Проектирование и разработка средств защиты информации в ИП Музычук Е.С.

Анализ текущей системы защиты информации на предприятии. Структура и особенности сети предприятия. Принципы и условия обработки персональных данных. Устройства ввода идентификационных признаков. Анализ аппаратно-программных средств контроля доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 30.07.2017
Размер файла 6,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

· обеспечение 1 уровня защищенности персональных данных (Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»);

· защита информации в государственных информационных системах 1 класса защищенности (Приказ ФСТЭК России от 11 февраля 2013 г. № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»);

· создание защищенных информационных систем управления производственными и технологическими процессами (АСУ ТП) на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, до 1 класса защищенности включительно (Приказ ФСТЭК России от 14 марта 2014 г. № 31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды»).

Обеспечивает:

· защиту конфиденциальной информации от несанкционированного доступа на персональных, портативных и мобильных компьютерах (ноутбуках и планшетных ПК), серверах (файловых, контроллерах домена и терминального доступа), работающих как автономно, так и в составе ЛВС; поддерживает виртуальные среды;

· дискреционный принцип разграничения доступа к информационным ресурсам и подключаемым устройствам в соответствии со списками пользователей и их правами доступа (матрица доступа);

· аудит действий пользователей - санкционированных и без соответствующих прав, ведение журналов регистрации событий;

· контроль целостности файловой системы, программно-аппаратной среды и реестра;

· объединение защищенных ПК для централизованного управления механизмами безопасности;

· приведение АС, ГИС, АСУ ТП и систем обработки ПДн в соответствие законодательству РФ по защите информации.

Используемые аппаратные электронные идентификаторы:

· USB-Flash-накопители;

· электронные ключи Touch Memory (iButton);

· USB-ключи и смарт-карты eToken;

· USB-ключи и смарт-карты Рутокен;

· USB-ключи и смарт-карты JaCarta;

· карты HID Proximity.

информация безопасность программный идентификационный

2.3.1 Настройка СЗИ НСД Dallas Lock 8.0-К

Учетная запись пользователя, зарегистрированного в системе защиты Dallas Lock 8.0-К, имеет следующие атрибуты, которые необходимы непосредственно для входа на защищенный компьютер (авторизации)(См таб. 5 в приложении 2)

Вход в операционную систему При загрузке компьютера, защищенного СЗИ НСД Dallas Lock 8.0-К, в зависимости от операционной системы, появляется экран приветствия (приглашение на вход в операционную систему)

Установка Сервера Безопасности на Сервер БД

Для установки Сервера безопасности необходимо выполнение ряда условий:

· АРМ должен быть защищен СЗИ НСД Dallas Lock 8.0.

· Текущий пользователь должен иметь права администратора.

· АРМ не должен быть контроллером домена.

· Должны быть открыты TCP/IP порты, используемые СБ для обмена данными с клиентами (17491, 17492).

Чтобы установить Сервер безопасности нужно запустить установочный файл DL80_К.SecServer.msi и дождаться завершения копирования файлов. Сервер безопасности всегда по умолчанию устанавливается в папку C:\DLLOCK80\DlSecServer. Установка СБ будет сопровождаться соответствующими окнами процесса установки (Рис. 9, Рис. 10).

После успешной установки выведется соответствующее сообщение (Рис. 11).

Сразу же после установки Сервер безопасности готов к работе. Перезагрузки АРМ не требуется. Инсталлятор СБ создает в меню «Пуск» ярлык для запуска Консоли сервера безопасности (рис. 12).

Управление Сервером безопасности осуществляется с помощью специальной программы «Консоль сервера безопасности» (КСБ).

Вызов Консоли сервера безопасности производится двойным щелчком мыши на его значке, появившейся в меню пуск после установки Сервера безопасности Dallas Lock 8.0. При необходимости ярлык КСБ можно отправить на рабочий стол самостоятельно.

Для входа в программу Консоль сервера безопасности требуется ввести имя АРМ, на котором установлен СБ, и пароль учетной записи пользователя, установившего систему защиты, суперадминистратора (Рис. 13 в приложении 2).

Для удаленной установки СЗИ НСД, необходимо выполнить следующие шаги:

1. Перед удаленной установкой необходимо разместить на АРМе, работающем под управлением СБ, дистрибутив Dallas Lock.

2. Далее дистрибутив необходимо зарегистрировать на СБ. Для этого необходимо выбрать «Добавить дистрибутив» на панели действий окна удаленной установки.

3. Появится окно проводника, в котором необходимо указать путь размещения файла дистрибутива Dallas Lock 8.0.

В появившемся окне необходимо найти файл дистрибутива СЗИ НСД Dallas Lock 8.0, файл с расширением *.msi, и нажать «Открыть». Система выведет сообщение о том, что дистрибутив удачно добавлен, в поле параметров установки в соответствующей строке появится путь к дистрибутиву.

Далее необходимо заполнить параметры удаленной установки, которые будут применены к АРМам в процессе активации Dallas Lock 8.0 (Рис. 14 в приложении 2 ):

· Указать имя и пароль администратора Windows на целевых АРМах.

· Прописать Серийный номер дистрибутива, который указан на диске СЗИ НСД Dallas Lock 8.0.

· Указать имя Сервера безопасности и код доступа для СБ (по умолчанию - он имеет пустое значение), если нужно ввести АРМы в Домен безопасности Dallas Lock 8.0 (можно оставить эти поля пустыми, так как ввести защищенный АРМ в домен безопасности можно и после установки системы защиты).

Если отмечено поле «Перезагрузить», то АРМ оправляется в перезагрузку, иначе после завершения процесса клиентский АРМ должен быть перезагружен пользователем самостоятельно.

Далее требуется выбрать АРМы для установки из списка объектов. Это можно сделать, воспользовавшись функцией «Сканировать сеть» на панели действий (Рис 15 в приложении 2).

Появится окно, в котором необходимо запустить сканирование (кнопка «Сканировать»), отметить флажками необходимые АРМ нажать «Добавить» и закрыть окно сканирования. Для удобства выбора, в появившемся списке доступных по сети АРМов, защищенные, СЗИ НСД Dallas Lock 8.0 АРМы имеют после имени название СЗИ НСД (Рис.16 в приложении 2).

В поле со списком окна администрирования на вкладке удаленной установки появятся имена АРМов, которые необходимо ввести в Домен безопасности.

Добавить в этот список имена АРМов можно, воспользовавшись также специальным полем, в которое можно вручную ввести их имена в сети или IP адреса и нажать «Добавить в список» (Рис. 17 в приложении 2).

В соответствующем окне КСБ появятся имена АРМов, на которые будет произведена удаленная установка СЗИ НСД Dallas Lock 8.0 (Рис. 18 в приложении 2).

После заполнения всех необходимых параметров удаленной установки необходимо выбрать «Установить DL» на панели действий (Рис. 19 в приложении 2):

В процессе установки в соответствующем окне Консоли сервера безопасности можно просматривать состояние установки для каждого АРМа. Здесь же после удаленной установки появятся соответствующие комментарии удачного или не удачного завершения операции .

Для создания нового пользователя в системе защиты необходимо:

· Выделить категорию «Учетные записи» в оболочке администратора.

· Нажать кнопку «Создать» в категориях «Действия» или выбрать соответствующую из контекстного меню, нажав правую кнопку мыши.

· На экране появится окно создания новой учетной записи

· В поле «Размещение» необходимо выбрать значение «Локальный».

· В поле «Логин» необходимо ввести логин (имя) регистрируемого пользователя.

2.4 Windows Server 2008 R2

Windows Server 2008 R2 -- серверная операционная система компании «Microsoft», являющаяся усовершенствованной версией Windows Server 2008. Поступила в продажу 22 октября 2009. Как и Windows 7, Windows Server 2008 R2 использует ядро Windows NT 6.1. Новые возможности включают улучшенную виртуализацию, новую версию Active Directory, Internet Information Services 7.5 и поддержку до 256 процессоров. Это первая ОС Windows, доступная только в 64-разрядном

2.4.1 Установка и настройка Windows Server 2008 R2

Во время первого запуска машины на первой странице мастера установки нужно будет определить языковые параметры, формат времени и валюты и способ ввода через клавиатуру или другое устройство.(См. рис. 20 в приложении 2)

Нажимаем Далее после выбора всех опций.

Установщик дает вам возможность Установить сейчас (Install now) .(См. рис. 21 в приложении 2)

Выберем опцию Windows Server 2008 R2 Enterprise (полная установка (Full Installation)) и нажмем Далее.(См. рис. 22 в приложении 2)

Ставим галочку напротив опции Я принимаю условия лицензионного соглашения на странице лицензионного соглашения и нажимаем Далее. ( См. рис. 23 в приложении 2)

Нажимаем на опцию Выборочная (расширенная) - Custom (advanced). Обратите внимание, что на этой странице нет кнопки `Далее'. ( См. рис. 24 в приложении 2)

Нажимаем Далее. ( См. рис. 25 в приложении 2)

Установка началась.

Во время первого входа в систему установщик попросит создать пароль. Нажмите OK, когда видите изображение, как показано ниже.

На странице Initial Configuration Tasks я установлю следующее ( См. рис. 26 в приложении 2) :

· Часовой пояс

· Настройки сети

· Имя компьютера и домен

Остальные настройки я выполню после того, как определю IP адрес в сети для этой машины. Я назову этот компьютер FFWIN2008R2DC, поскольку это будет контроллер домена в моем домене FFLAB. FF - это сокращение от `Forefront', поскольку мы будем выполнять множество тестов Forefront в этой тесовой сети. Информация IP адресации будет следующей:

· IP адрес ` 10.0.0.2

· Основной шлюз ` 10.0.0.1

· DNS ` 10.0.0.2

Входим в Диспетчер сервера (Server Manager) и переходим в узел Роли (Roles) в левой панели консоли. Затем нажимаем Добавить роли (Add Roles) в правой панели ( См. рис. 27 в приложении 2)

Откроется страница Before You Begin, нажимаем далее

Выбираем Active Directory Domain Services, отмечая соответствующую опцию. Нажимаем кнопку Добавить нужные функции (Add Required Features), чтобы установить эти функции во время установки роли Active Directory Server. ( См. рис. 28 в приложении 2)

После выбора роли Active Directory DC Server, появится информацию об этой роли сервера.

Нажимаем Установить для установки файлов, необходимых для запуска dcpromo. ( См. рис. 29 в приложении 2)

Установка завершена.

Теперь переходим в меню Пуск и вводим dcpromo в текстовом поле Выполнить. Находим его в списке, как показано на рисунке ниже. Нажимаем dcpromo. ( См. рис. 30 в приложении 2)

В результате запустится мастер Welcome to the Active Directory Domain Service Installation Wizard, нажимаем Далее. ( См. рис. 31 в приложении 2)

На странице Выбор конфигурации установки (Choose a Deployment Configuration) выбираем опцию Создание нового домена в лесу (Create a new domain in a new forest). ( См. рис. 32 в приложении 2)

На странице Имя корневого домена в лесу (Name the Forest Root Domain) мы вводим название домена в текстовое поле FQDN корневого домена в лесу. ( См. рис. 33 в приложении 2)

На странице Определение функционального уровня леса (Set Forest Functional Level) выбираем опцию Windows Server 2008 R2

На странице Дополнительные опции контроллера домена (Additional Domain Controller Options) у нас есть единственный выбор: DNS сервер.

В появившемся диалоговом окне нажимаем ДА

Оставляем папки для Database, Log Files и SYSVOL на своих местах по умолчанию и нажимаем Далее. ( См. рис. 34 в приложении 2)

На странице Directory Service Restore Mode Administrator Password вводим надежный пароль в текстовые поля Пароль (Password) и Подтверждение (Confirm password).

Проверяем информацию на странице Summary и нажимаем Далее.

2.4.2 Настройка Firewall от Windows Server 2008 R2

В меню Start выбираем пункт Administrative Tools, а затем щелкаем на элементе Windows Firewall with Advanced Security. На экране появляется окно оснастки Firewall with Advanced Security. Правой кнопкой мыши щелкаем на пункте Inbound Rules и выберите элемент New Rule. (См. рис. 35 в приложении 2)

Указание программы, к которой будет применяться новое правило обработки входящего трафика. (См. рис. 36 в приложении 2)

Указание протокола и портов для нового правила обработки входящего трафика (См. рис. 37 в приложении 2)

Определение локального и удаленного IP-адресов в области применения нового правила обработки входящего трафика(См. рис. 38 в приложении 2)

Указание действий, которые необходимо предпринять, если при соединении выполняется условие, заданное в новом правиле обработки входящего трафика(См. рис. 39 в приложении 2)

Назначение профилей, к которым будет применяться новое правило обработки входящего трафика(См. рис. 40 в приложении 2)

Именование нового правила обработки входящего трафика

Активация журнала брандмауэра для доменного профиля(См. рис. 41 в приложении 2)

2.5 AVG Antivirus

AVG Antivirus -- антивирусная система производства чешской компании AVG Technologies, имеющая сканер файлов, сканер электронной почты и поддерживающая возможность автоматического наблюдения. Система безопасности AVG сертифицирована всеми главными независимыми сертификационными компаниями, такими как ICSA, AV-TEST, Virus Bulletin, Checkmark (лаборатория West Coast Labs).

AVG Antivirus существует в двух вариантах:

· бесплатная версия антивируса (AVG AntiVirus FREE)

· платная (коммерческая) версия антивируса (AVG AntiVirus и AVG Internet Security)

Основное отличие платной версии антивируса от бесплатной является:

возможность перенастройки пользовательского интерфейса более гибкие настройки работы антивируса по расписанию возможность получения технической поддержки

AVG Antivirus -- это достаточно надёжная и быстро работающая программа. Resident Shield программы автоматически отслеживает возможное проникновение на компьютер загрузочных, исполняемых и макро-вирусов и предпринимает меры по автоматическому их удалению и лечению инфицированных файлов. E-mail Scanner автоматически проверяет всю входящую и исходящую почту. При включении компьютера AVG проверит оперативную память и загрузочные секторы диска, только после чего антивирус разрешит загрузку операционной системы. Далее, по завершении процесса загрузки, AVG разместит свою иконку в системной области, из которой при необходимости он может быть легко запущен.

Начиная с 15 октября 2015 года антивирус AVG Free увеличивает объём собираемых на компьютере данных. Производителю может отсылаться информация об используемых приложениях, о хакерских программах, имена подозрительных файлов, история поиска и посещений сайтов в интернете. На мобильных устройствах также отсылаются идентификаторы IMEI, IMSI и местоположение. Компания AVG оставляет за собой право передачи полученной информации компаниям-партнерам. Представитель AVG сообщил Wired, что пользователи, не желающие такого использования их обезличенных данных, смогут отключить его «без ущерба функциональности приложения».

2.5.1 Установка и настройка AVG Antivirus

Мастер установки( См. рис. 43-47 в приложении 2)

Открытие главного окна программы ( См. рис. 48 в приложении 2)

Переходим к настройке, заходим в "Параметры - Дополнительные параметры". ( См. рис. 49 в приложении 2)

Настройка ( См. рис. 50-53 в приложении 2)

ГЛАВА 3 ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ

Затраты на закупку СЗИ(См. таб. 9 в приложении 3)

Также потребуется специалист для установки и настройки вышеперечисленного СЗИ. Специалист по информационной безопасности с примерной зарплатой 60 тыс. руб./мес. или 2 тыс. руб./раб, день потратит на установку и настройку данных средств защиты около 32 часов или 4 дней. Из этого получаются дополнительные затраты в 8000 рублей.

ГЛАВА 4. ОХРАНА ТРУДА И БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ

Рабочее место - первичное и основное звено производства, рациональная его организация имеет важнейшее значение во всем комплексе вопросов научной организации труда. Именно на рабочем месте происходит соединение элементов производственного процесса - средств труда, предметов труда и самого труда. На рабочем месте достигается главная цель труда - качественное, экономичное и своевременное изготовление продукции или выполнение установленного объема работы.

Организация рабочего места - это система мероприятий по его оснащению средствами и предметами труда и размещению их в определенном порядке.

Организация обслуживания рабочего места означает его обеспечение средствами, предметами труда и услугами, необходимыми для осуществления трудового процесса. Основная цель организации рабочего места - достижение высококачественного и экономически эффективного выполнения производственного задания в установленные сроки на основе полного использования оборудования, рабочего времени, применения передовых методов труда с наименьшими физическими усилиями, создания безопасных и благоприятных условий ведения работ. В зависимости от специфики производства на организацию рабочих мест влияют и другие факторы: соотношение элементов умственной и физической работы, степень ее ответственности. При проектировании рабочих мест должны быть также учтены освещенность, температура, влажность, давление, шум, вибрация, пылевыделение и другие санитарно-гигиенические требования к организации рабочих мест. Необходимыми требованиями являются:

· характеристика рабочего места;

· общие требования к организации рабочего места;

· оснащение рабочего места;

· пространственная организация рабочего места и порядок размещения организационной оснастки, инструментов, материалов;

· описание организации труда на рабочем месте и рекомендуемые передовые приемы и методы труда;

· организация обслуживания рабочего места, способы и средства связи со службами обслуживания и управления;

· условия труда на рабочем месте;

· требования безопасности и охраны труда;

· нормирование труда, применяемые формы и системы оплаты труда;

· документация на рабочем месте;

· экономическая эффективность от внедрения типового проекта.

ЗАКЛЮЧЕНИЕ

Для достижения цели был проведен ряд мероприятий, направленных на:

изучение действующего законодательства Российской Федерации в области защиты персональных данных;

анализ информационной системы и системы защиты персональных данных, используемой в ней;

анализ источников угроз информации;

разработка политики информационной безопасности;

разработка технического проекта.

Результатом работы стало создание рабочей модели безопасности в офис, внедрение мер, которые уменьшат вероятность угроз компании.

ЛИТЕРАТУРА

· Федеральный закон от 27 июля 2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»

· Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных»

· Постановление Правительства Российской Федерации от 01 ноября 2012 № 1119«Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»

· Постановление Правительства Российской Федерации от 06 июля 2008 № 512 «Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных»

· Постановление Правительства Российской Федерации от 15 сентября 2008 № 687 «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»

· Приказ ФСТЭК России от 18 февраля 2013г. № 21 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных»

· Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации (утверждены 8 Центром ФСБ России от 21 февраля 2008 № 149/54-144)

· Приказ ФСБ России от 10.07.2014 г. № 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности».

· Федеральный закон "О коммерческой тайне" от 29.07.2004 N 98-ФЗ

· Постановление Правительства РФ от 1 ноября 2012 г. № 1119 определяет 4 уровня защищенности, в соответствии с которыми обеспечивается защита персональных данных. Уровень защищенности определяется категорией обрабатываемой информации, типом актуальных угроз и числом субъектов ПДн.(Смотреть приложение 1)

· Приказ ФСТЭК России от 18.02.2013 № 21 определяет состав мероприятий, которые должны быть реализованы в зависимости от уровня защищенности ИСПДн для устранения актуальных угроз. Также документ содержит требования к сертификации применяемых средств защиты информации.

· Приказ ФСБ России от 10.07.2014 № 378 определяет состав организационных и технических мер, которые необходимо реализовывать при применении в ИСПДн средств криптографической защиты информации. Документ также содержит требования к классу защиты СКЗИ в зависимости от уровня защищенности ПДн.

· AVG Antivirus

· Windows Server 2008 R2

Приложение 1

Рисунок 1 Схема офиса

Рисунок 2 Сеть

Рисунок 3 Две линии обороны - УВИП и электронный замок

Рисунок 4 Классификация УВИП

Рисунок 5 Структура контактной смарт-карты

Рисунок 6 Идентификатор eToken R2

Рисунок 7 Изделие KBPC-CID

Рисунок 8 Изделие ThumbDrive Touch

Таблица 1 Системные требования Dallas Lock

Версия Dallas Lock

Dallas Lock 8.0-K

Dallas Lock 8.0-С

Dallas Lock 7.7

Примечание

Актуальная версия. Рекомендуется к приобретению в большинстве случаев.

Актуальная версия. Рекомендуется к приобретению в большинстве случаев.

Рекомендуется для расширения систем, уже имеющих в своем составе Dallas Lock версии 7.7

Поддерживаемые операционные системы

· Windows 8

· Windows 7 (SP1)

· Windows Vista (SP2)

· Windows XP (SP3)

· Windows Server 2003 R2 (SP2)

· Windows Server 2008 (SP2)

· Windows Server 2008 R2 (SP1)

· ? Windows Server 2012

· Windows 8

· Windows 7 (SP1)

· Windows Vista (SP2)

· Windows XP (SP3)

· Windows Server 2003 R2 (SP2)

· Windows Server 2008 (SP2)

· Windows Server 2008 R2 (SP1)

· ? Windows Server 2012

· Windows 7

· Windows Vista (SP2)

· Windows XP (SP3)

· Windows Server 2003 (SP2)

· ? Windows Server 2008 (SP2)

Поддержка 32-битных ОС

+

+

+

Поддержка 64-битных ОС

+

+

-

Поддержка технологии Windows To Go

+

+

-

Централизованное управление

+

+

+

Поддерживаемые электронные идентификаторы*

· USB eToken

· iButton

· Смарт-карта

· USB ruToken

· USB Flash-накопители

· USB eToken

· iButton

· Смарт-карта

· USB ruToken

Таблица 2 Сравнение с ПАК СЗИ Аккорд-Х

Различие

Аккорд-Х

Аккорд-Х К

Способ реализации процедур контроля целостности

Аппаратный, программный

Программный

Место процедур контроля целостности в поэтапной загрузке компьютера

Выполняется до загрузки ОС и после загрузки ядра ОС

Выполняется после загрузки ядра ОС

Место процедур идентификации/аутентификации в поэтапной загрузке компьютера

Выполняется до загрузки ОС и в процессе штатной идентификации/аутентификации пользователя в ОС

Выполняется в процессе штатной идентификации/аутентификации пользователя в ОС

Хранение эталонных значений контрольных сумм

КС файлов, целостность которых проверяется до загрузки ОС, хранятся в энергонезависимой памяти (ЭНП) контроллера, а КС файлов, целостность которых проверяется после загрузки ядра ОС, хранятся в базе данных (БД) на жестком диске компьютера

В БД на жестком диске компьютера (вариант исполнения 1)/в памяти СОДС "МАРШ!« (вариант исполнения 2)

Хранение идентификационной информации пользователей

Идентификационная информация пользователей АМДЗ хранится в ЭНП контроллера, идентификационная информация пользователей ПО Аккорд-Х -- в БД на жестком диске компьютера

В БД на жестком диске компьютера (вариант исполнения 1)/в БД СОДС «МАРШ!» (вариант исполнения 2)

Класс защиты

До 1Б включительно

Таблица 3 Для ПАК «Соболь» с сертификатом ФСБ России

Операционные системы семейства Windows

· Windows 8;

· Windows 7/7 x64 Edition;

· Windows Vista/Vista x64 Edition;

· Windows XP Professional/XP Professional x64 Edition;

· Windows Server 2012;

· Windows Server 2008/Server 2008 x64 Edition/Server 2008 R2;

· Windows Server 2003/Server 2003 x64 Edition/Server 2003 R2/Server 2003 R2 x64 Edition

Операционные системы семейства Linux

· МСВС 3.0 x86;

· Альт Линукс СПТ 6.0.0 х86/х64;

· ALT Linux Desktop 4.0.2 Secure Edition x86/Lite x86;

· ALT Linux Server 4.0.0 Secure Edition x86/x64;

· Astra Linux Special Edition "Смоленск" х64;

· ContinentOS 1.0;

· Debian 6.0.3 x86/х64, Debian 5.0.3 x86/5.0.5 x86;

· Mandriva ROSA Desktop 2011.0 x86/x64;

· Mandriva 2008 Spring x86/x64;

· Red Hat Enterprise Linux 6.0 x86/x64;

· Red Hat Enterprise Linux 4.1 Update 1 Secure Edition x64.

Семейство ОС Unix:

· FreeBSD 6.2/6.3/7.2/8.2

Файловая система

NTFS, FAT32, FAT16, UFS2, UFS, EXT4, EXT3, EXT2

Оперативная память

В соответствии с требованиями операционной системы, установленной на компьютер

Жесткий диск

Минимально 50 Мб свободного пространства

Привод

CD/DVD-ROM

Требование необязательно при наличии общедоступного сетевого ресурса с программным обеспечением комплекса "Соболь".

Системная плата

Наличие свободного разъема системной шины стандарта PCI/PCI Express/Mini PCI Express.

Для реализации механизма сторожевого таймера наличие хотя бы одного из разъемов:

· разъем Reset;

· 20- или 24-контактный разъем питания стандарта ATX

Таблица 4 Для ПАК «Соболь» с сертификатом ФСТЭК России

Операционная система

Удовлетворяющая требованиям компьютера, семейства Windows или Linux*.

Гарантированная совместимость с ОС Windows:

· Windows 8;

· Windows 7/7 x64 Edition;

· Windows Vista/Vista x64 Edition;

· Windows XP Professional/XP Professional x64 Edition;

· Windows Server 2012;

· Windows Server 2008/Server 2008 x64 Edition/Server 2008 R2;

· Windows Server 2003/Server 2003 x64 Edition/Server 2003 R2/Server 2003 R2 x64 Edition.

Гарантированная совместимость с ОС Linux:

· МСВС 5.0;

· Альт Линукс 7.0 Кентавр x64;

· Astra Linux Special Edition "Смоленск" 1.4 х64;

· CentOS 6.5;

· ContinentOS 4.2 x64;

· Debian 7.6 x86/х64;

· Mandriva ROSA Никель;

· Red Hat Enterprise Linux 7.0 x64;

· Ubuntu 14.04 LTS Desktop/Server;

· VMware vSphere ESXi 5.5 x64.

Семейство ОС Unix:

· FreeBSD 7.2/8.2/8.3

Файловая система

NTFS, FAT32, FAT16, UFS2, UFS, EXT4, EXT3, EXT2

Оперативная память

В соответствии с требованиями операционной системы, установленной на компьютер

Жесткий диск

Минимально 50 Мб свободного пространства

Привод

CD/DVD-ROM

Требование необязательно при наличии общедоступного сетевого ресурса с программным обеспечением комплекса "Соболь".

Системная плата

Наличие свободного разъема системной шины стандарта PCI/PCI Express/Mini PCI Express.

Для реализации механизма сторожевого таймера наличие хотя бы одного из разъемов:

· разъем Reset;

· 20- или 24-контактный разъем питания стандарта ATX

Приложение 2

Таблица 5

Основные

Имя (логин)

За пользователем закрепляется условное имя (идентификатор), необходимое для идентификации его в системе защиты

Пароль

Пользователю сообщается пароль, который необходим для подтверждения того, что именно он является пользователем, зарегистрированным под этим именем (происходит аутентификация)

Имя домена

Необходимо для доменных пользователей

Персональный идентификатор

Пользователю может быть выдан один электронный идентификатор

Дополнительные

PIN-код аппаратного идентификатора

Если пользователю назначен аппаратный идентификатор, то для авторизации дополнительно может быть использован PIN- код идентификатора

Рисунок 9 Подготовка ОС к установке СБ.

Рисунок 10 Окно приглашения установить СБ.

Рисунок 11 Состояние установки СБ.

Рисунок 12 Ярлык КСБ в меню Пуск Windows 7.

Рисунок 13 Ввод пароля учетной записи для входа в КС.

Рисунок 14 Поля параметров для удаленной установки.

Рисунок 15 Функция «Сканировать сеть» на панели действий.

Рисунок 16 Окно сканирования сети.

Рисунок 17 Ввод IP адреса на вкладке удаленной установки.

Рисунок 18 Список АРМов для удаленной установки СЗИ НСД.

Рисунок 19 «Установить DL» на панели действий.

Рисунок 20

Рисунок 21

Рисунок 22

Рисунок 23

Рисунок 24

Рисунок 25

Рисунок 26

Рисунок 27

Рисунок 28

Рисунок 29

Рисунок 30

Рисунок 31

Рисунок 32

Рисунок 33

Рисунок 34

Рисунок 35

Рисунок 36

Рисунок 37

Рисунок 38

Рисунок 39

Рисунок 40

Рисунок 41

Рисунок 42

Рисунок 43

Рисунок 44

Рисунок 45

Рисунок 46

Рисунок 47

Рисунок 48

Рисунок 49

Рисунок 50

Рисунок 51

Рисунок 52

Рисунок 53

Приложение 3

Наименование

Количество

Цена за штуку (руб)

Сумма(руб)

Dallas Lock 8.0-K

(до 10 пользователей, лицензия - 1 год) + сервер безопасности

1

41 500

41 500

AVG Antivirus

3

2 293,00 руб./год

6 879

Windows server 2008 r2

1

39 726

39 726

Итого

5

88 105

Дипломная работа выполнена мной самостоятельно. Все использованные в работе материалы и концепции из опубликованной научной литературы и других источников имеют соответствующие ссылки на них.

«___»_____________201__ г _________________(_________________)

(подпись студента)

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.