Деятельность ООО ТПК "Редуктор"
Определение особенностей защиты локальной вычислительной сети и программно-аппаратных средств предприятия. Исследование процесса эксплуатации подсистем безопасности автоматизированных систем. Характеристика главных целей сетевой безопасности фирмы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | отчет по практике |
Язык | русский |
Дата добавления | 02.06.2015 |
Размер файла | 314,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
-отсутствие в программе проверки значений, полученных из ключа. В случае, если электронный ключ не найден, программа работает некорректно, выдает неправильные результаты. Само собой разумеется, что в программе должны присутствовать и обычные проверки наличия ключа с выдачей соответствующих сообщений, чтобы легальный пользователь не стал жертвой системы защиты;
-необходимость потенциальному взломщику детально разбираться в логике работы приложения, чтобы взломать защиту (а это иногда не под силу даже разработчику);
-автоматическое обеспечение идеологии разнесения "во времени" и "в пространстве" операций получения значений из ключа и их обработки по цепочке "основная программа" - "высокоуровневые процедуры" - "низкоуровневые процедуры".
3.3 Программно-аппаратные средства защиты информации на предприятии
Электронный замок ПАК Соболь (с eToken PRO) электронный замок ПАК Соболь (с eToken PRO) - Средство защиты ПК от несанкционированного доступа. ПАК Соболь 3.0 с дополнительными USB-ключами Token предотвращает несанкционированный доступ к компьютеру выполняя функции электронного замка.
Основные возможности электронного замка программно-аппаратного комплекса «Соболь»:
-Поддержка платы PCI-Express для подключения электронного замка;
-Идентификация и аутентификация пользователей с использованием персональных идентификаторов.
-В качестве персональных идентификаторов пользователей возможно применение: идентификаторов iButton, USB-ключей Token PRO, смарт-карт eToken PRO (совмествно с USB-считывателем Athena ASEDrive IIIe USB V2), идентификаторов iKey 2032, USB-ключей Rutoken S и USB-ключей Rutoken RF S
-Блокировка загрузки операционной системы со съемных носителей информации
-Контроль целостности функционирует под управлением операционных систем, использующих следующие файловые системы: NTFS5, NTFS, FAT32, FAT16 и FAT12
-Наличие возможности установки режима работы электронного замка, при котором будет блокирован вход пользователей в систему при нарушении целостности контролируемых файлов.
-Контроль целостности системного реестра операционной системы Microsoft Windows
-Наличие функции сторожевого таймера;
-Журналирование попыток доступа к компьютеру.
Kaspersky Anti-Virus
-Защита от вредоносных программ. В Kaspersky Anti-Virus входят новейшие технологии защиты от основных вредоносных программ, в том числе от эксплойтов, использующих уязвимости в операционной системе и приложениях.
-Проверка репутации программ. Функция позволяет вам мгновенно проверить безопасность любого исполняемого файла на своем компьютере. Актуальная информация о репутации программы поступает в режиме реального времени из «облака».
-Модуль проверки ссылок. Вы можете убедиться в безопасности любого сайта, на который собираетесь перейти. Ссылки на подозрительные и опасные ресурсы автоматически помечаются специальным цветовым индикатором.
-Высокая скорость работы. Благодаря облачным технологиям защиты, интеллектуальному сканированию и компактной установке обновлений работа антивируса на вашем компьютере практически незаметна.
Календарь-график выполненных работ
№ п/п |
Дата |
Наименование и краткое описание работы |
||
Начало |
Окончание |
|||
1 |
23.03.15 |
23.03.15 |
Вводный инструктаж по технике безопасности в ООО ТПК «Редуктор» |
|
2 |
24.03.15 |
25.03.15 |
Знакомство с ООО ТПК «Редуктор» организационной структурой внутренним распорядком дня ,организацией работы |
|
3 |
25.03.15 |
26.03.15 |
Знакомство с историей ООО ТПК «Редуктор» направлением работы |
|
4 |
26.03.15 |
30.03.15 |
Знакомство с обязанностями сотрудников |
|
5 |
30.03.15 |
30.03.15 |
Знакомство с программным обеспечением стоящем на предприятии |
|
6 |
31.03.15 |
2.04.15 |
Знакомство инженерно-техническими средствами стоящими на предприятии |
|
7 |
5.04.15 |
7.04.15 |
Помощь сборке ПК, и настройки прибора |
|
8 |
8.04.15 |
13.04.15 |
Установка и настройка на ПК Антивируса Касперский |
|
12 |
13.04.15 |
18.04.15 |
Регулировка и отладка ПК |
Заключение
В данной работе было проанализировано предприятие ООО ТПК «Редуктор» и его общие части
Решены такие задачи как
-Произвести защиту локальной вычислительной сети предприятия практики
-Произвести защиту программно-аппаратными средствами предприятие практики
Если на предприятии ООО ТПК "Редуктор" принять меры по обеспечению безопасности предприятия описанные в данной работе то это повлияет на большую эффективность работы предприятия.
Список используемой литературы
1 Черкасова Ю.М. Информационные технологии управления: ИНФРА-М, 2001 г. - 97 с.
2 Автоматизированные информационные технологии в экономике/ Под ред. И.Т. Трубилина. - М.: Финансы и статистика, 2001 г. - 347 с.
3 Мельников Д.А. Организация информационного обмена в информационно-вычислительных сетях: Учеб. пособие. - М.: ФАПСИ, 2001. - 58 с.
4 Корнеев И.К., Година Т.А. Информационные технологии в управлении. - М.: Финстатинформ, 1999. - 194 с.
5 Информационные технологии в маркетинге: Учебник для вузов/Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ-ДАНА, 2000. - 231 с.
6 Галатенко, В.А. Основы информационной безопасности : курс лекций : учебное пособие / В.А. Галатенко. - Издание 2-е, исправленное. - М. : ИНТУИТ.РУ "Интернет-университет Информационных Технологий", 2004. - 264 с.
7 Скляров, Д.В. Искусство защиты и взлома информации / Д.В. Скляров. - СПб. : БХВ-Петербург, 2004. - 288 с.
8 Столлингс, В. Криптография и защита сетей: принципы и практика : пер. с англ. / В. Столлингс. - 2-е изд.. - М. : Издательский дом "Вильямс", 2001. - 672 с.
9 Ховард, М. Защищённый код : пер. с англ. / М. Ховард, Д. Лебланк. - 2-е изд., испр. - М. : Издательско-торговый дом "Русская редакция", 2004. - 704 с.
10 Нортроп, Т. Разработка защищённых приложений на Visual Basic .NET и Visual C# .NET : учебный курс Microsoft / Т. Нортроп. - М. : Издательство "Русская редакция", 2007. - 688 с.
11 Яковлев, А.В. Криптографическая защита информации : учебное пособие / А.В. Яковлев [и др.]. - Тамбов : Изд-во Тамб. гос. техн. ун-та, 2006. - 140 с.
Интернет - ресурсы
12 Настройка межсетевого экрана [Электронный ресурс]. - Режим доступа: http://www.osp.ru
13 Оборудование для создания локальной сети [Электронный ресурс]. - Режим доступа: http://bip-ip.com
14 Барнаульский сайт информационных технологий [Электронный ресурс]. - Режим доступа: http://barnaul.neobroker.ru
15 Сайт программных средств защиты информации [Электронный ресурс]. - Режим доступа: http://www.networkprofi.ru
16 Сайт магазина аппаратных средств защиты информации [Электронный ресурс]. - Режим доступа: http://www.itshop.ru
Размещено на Allbest.ru
...Подобные документы
Описание локальной вычислительной сети, используемой на предприятии ООО "Ай Эм Кофе". Обеспечение информационной безопасности в организации. Инструкции по эксплуатации аппаратных и программных средств вычислительной техники, периферийного оборудования.
отчет по практике [737,5 K], добавлен 13.04.2016Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.
отчет по практике [268,1 K], добавлен 16.01.2013Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Цели и функции, а также принципы и этапы организации локальной вычислительной сети, оценка ее роли и значения в деятельности предприятия. Выбор основных сетевых решений и способов управления. Структурная схема кабельной сети и оценка ее безопасности.
контрольная работа [2,0 M], добавлен 16.04.2016Структура локальной вычислительной сети и расположение ее элементов в помещении. Анализ угроз безопасности сети. Реализация и описание программы централизованного управления настройками по безопасности Windows NT и MS SQL, эффективность ее внедрения.
дипломная работа [3,1 M], добавлен 12.01.2012Создание надежной системы защиты данных, проходящих в локальной вычислительной сети, от сетевых атак, целью которых является хищение конфиденциальной информации. Проектирование схемы внедрения межсетевых экранов. Политика информационной безопасности.
курсовая работа [236,1 K], добавлен 10.05.2015Понятия и назначение одноранговой и двухранговой вычислительных сетей. Изучение сетевой технологии IEEE802.3/Ethernet. Выбор топологии локальной сети, рангового типа и протокола с целью проектирования вычислительной сети для предприятия ОАО "ГКНП".
курсовая работа [432,9 K], добавлен 14.10.2013Цели информатизации школы № 15 г. Заволжье. Проектирование и организация школьной сети. Структура и основные функции локальной вычислительной сети. Характеристика программно-аппаратных средств, механизмы построения и особенности администрирования ЛВС.
дипломная работа [1,5 M], добавлен 20.05.2013Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
дипломная работа [1,2 M], добавлен 20.10.2011Исследование объекта автоматизации. Требования к качеству компьютерной сети. Выбор кабельных линий связи, сетевой технологии и протоколов, активного оборудования. IP–адресация узлов. Обеспечение информационной безопасности. Разработка монтажной схемы.
курсовая работа [550,7 K], добавлен 12.02.2013Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.
дипломная работа [2,4 M], добавлен 21.12.2016Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
курсовая работа [605,0 K], добавлен 23.04.2015Понятие локальной вычислительной сети, архитектура построения компьютерных сетей. Локальные настройки компьютеров. Установка учетной записи администратора. Настройка антивирусной безопасности. Структура подразделения по обслуживанию компьютерной сети.
дипломная работа [2,1 M], добавлен 15.01.2015Проверка локальной вычислительной сети техникума (ТОГБОУ СПО "КИТ") с помощью сетевого сканера безопасности XSpider. Средства защиты информации. Отключение удаленного помощника. Система защиты информации от несанкционированного доступа SECRET NET.
отчет по практике [1,4 M], добавлен 21.10.2015Функции пользователей в локальной вычислительной сети, анализ и выбор организации ресурсов. Выбор сетевой операционной системы. Сервисное программное обеспечение. Выбор протокола, сетевой технологии и кабеля. Резервирование и архивирование данных.
дипломная работа [2,0 M], добавлен 22.02.2013Требования к локальным вычислительным сетям (ЛВС), их классификация. Политика безопасности ЛВС ОАО НПП "Пульсар". Аппаратное оборудование для ЛВС. Обеспечение безопасности ЛВС, подключенной к сети Интернет для получения данных из внешних источников.
дипломная работа [1,4 M], добавлен 22.12.2015Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа [1,4 M], добавлен 22.12.2010- Планирование локальной вычислительной сети предприятия в сфере транспортировки и установки оснащения
Определение логической и физической структуры предприятия. Реализация локальной вычислительной сети, согласно, построенной схемы и модели. Моделирование сети в Cisco Packet Tracer. Обеспечение доступа к Интернету. Установка и настройка серверов.
курсовая работа [3,8 M], добавлен 22.05.2019 Характеристика предприятия Datalif. Проектирование и внедрение системы защиты информации в компьютерной сети с рекомендациями по внедрению аппаратных средств обеспечения безопасности информации. Модель нарушителя и угроз, оценка риска их реализации.
курсовая работа [1,3 M], добавлен 30.03.2011Подключение рабочих станций к локальной вычислительной сети по стандарту IEEE 802.3 10/100 BASET. Расчёт длины витой пары, затраченной на реализацию сети и количества разъёмов RJ-45. Построение топологии локальной вычислительной сети учреждения.
курсовая работа [1,4 M], добавлен 14.04.2016