Главная страница
Навигация по странице:

  • Курсовая работа на тему: Исследование возможностей средств функционального контроля компьютерных системПо дисциплине (профессиональному модулю) Выполнил(а)

  • Фамилия И.О. Подпись Дата сдачи работыМосква2022г.Содержание

  • ФСТЭК России №3745 от 16 мая 2017гДействителен до 16 мая 2025 г. ФСТЭК России

  • Исследование систем. Исследование возможностей средств функционального контроля компь. Исследование возможностей средств функционального контроля компьютерных систем


    Скачать 0.71 Mb.
    НазваниеИсследование возможностей средств функционального контроля компьютерных систем
    АнкорИсследование систем
    Дата27.01.2023
    Размер0.71 Mb.
    Формат файлаdocx
    Имя файлаИсследование возможностей средств функционального контроля компь.docx
    ТипИсследование
    #907449

    Департамент образования и науки города Москвы

    Государственное бюджетное профессиональное образовательное учреждение
    города Москвы «Московский колледж управления, гостиничного бизнеса
    и информационных технологий «Царицыно»

    Отделение

    Курсовая работа

    на тему: Исследование возможностей средств функционального контроля компьютерных систем

    По дисциплине (профессиональному модулю)

    Выполнил(а)

    Студент

    группа

    Специальность

    Руководитель курсовой работы

    Фамилия И.О. Подпись

    Дата сдачи работы

    Москва
    2022г.

    Содержание


    Введение 3

    1. Средства и методов функционального контроля компьютерных систем 5

    1.1 Задачи и способы функционального контроля компьютерных систем 5

    1.2 Задача функционального мониторинга компьютерных систем 8

    1.3 Требования к системам функционального контроля компьютерных систем 9

    2. Анализ программно-аппаратных продуктов функционального контроля компьютерных систем 12

    2.1 Анализ методов разграничения и ограничения доступов. Функциональная матрица доступа к компьютерной системе 12

    2.2 Программно-аппаратные средства функционального контроля компьютерных систем 15

    Заключение 23

    Список используемых источников 25


    Введение



    В настоящее время большое значение имеет задача исследования и разработки методов анализа данных мониторинга вычислительных сетей с автоматиче¬ским прогнозированием критических ситуаций для обеспечения автоматизации процесса принятия реше-ния по действиям в критических ситуациях, таких как отказы обеспечивающих подсистем, угрозы информа-ционной безопасности, перегруженность оперативной либо физической памяти.

    На данном этапе развития систем мониторинга особый интерес представляют вопросы, связанные с разработкой алгоритмического и математического обеспечения систем мониторинга с внедрением ин-теллектуальных технологий анализа данных, расши-рения функциональных возможностей систем мони-торинга крупномасштабных вычислительных ком-плексов.

    Потенциал современных вычислительных систем очень велик, но достижение максимальной эффектив-ности их работы невозможно без наблюдения адми-нистратором системы за потоком задач. С ростом вы-числительных систем становится более сложной и задача определения эффективности их работы. И чем сложнее система, чем больше процессоров и ядер она использует, тем сложнее понимать её поведение, оп-ределять узкие места и причины снижения произво-дительности

    Для наблюдения за поведением системы админи-стратор должен иметь возможность собирать количе-ственные данные о работе системы и уметь их анали-зировать.

    Целью работы является исследование возможностей средств функционального контроля компьютерных систем.

    Для достижения поставленной цели были сформулированы следующие задачи:

    1. Изучить средства и методов функционального контроля компьютерных систем

    2. Сформулировать задачи функционального мониторинга компьютерных систем

    3. Определить требования к системам функционального контроля компьютерных систем

    4. Провести анализ методов разграничения и ограничения доступов. Функциональная матрица доступа к компьютерной системе

    5. Рассмотреть имеющиеся программно-аппаратные средства функционального контроля компьютерных систем

    1. Средства и методов функционального контроля компьютерных систем




    1.1 Задачи и способы функционального контроля компьютерных систем



    Задачами функционального контроля системы являются своевременное обнаружение сбоев, неисправностей и программных ошибок, исключение их влияния на дальнейший процесс обработки информации и указание места отказавшего элемента, блока программы с целью последующего быстрого восстановления системы.

    Выделяют следующие способы функционального контроля вычислительной системы: программный, аппаратный и комбинированный.

    Программный контроль подразделяют на программно-логический, алгоритмический и тестовый.

    Наиболее распространенная форма программно-логического контроля – это двойной счет со сравнением полученных результатов.

    Программно-логический контроль позволяет надежно обнаруживать сбои, и для его осуществления не требуется дополнительного оборудования. Однако при нем более чем вдвое снижается производительность вычислительной системы, не обнаруживаются систематические сбои, нельзя указать место отказа и тем более сбоя, требуется дополнительная емкость памяти для программы вычислений.

    Алгоритмический контроль заключается в том, что задача, решенная по какому-либо алгоритму, проверяется повторно по сокращенному алгоритму с достаточной степенью точности.

    При алгоритмическом контроле производительность вычислительной системы выше, в остальном он обладает теми же недостатками, что и программно-логический, кроме того, имеет ограниченное применение, так как не всегда удается найти для основного алгоритма сокращенный, который был бы значительно короче основного.1

    Тестовый контроль, как правило, применяют для проверки работоспособности комплекса средств автоматизации с помощью испытательных программ. В отличие от программнологического тестовый контроль проверяет не процесс переработки информации, а пребывание компьютерной системы или ее части в работоспособном состоянии. Помимо этого тестовый контроль не всегда обнаруживает сбои и во время проверки нс может решать задачи по рабочей программе.

    Аппаратный контроль в отличие от программного может обеспечивать указание о наличии сбоя или неисправности непосредственно в момент их возникновения. Аппаратный контроль в компьютерной системе подразделяют на контроль по модулю, при дублировании оборудования и при троировании оборудования с использованием мажоритарных элементов.

    Техническая реализация контроля по модулю заключается в разработке специальных схем, которые в технической литературе получили название "свертки". Эффективность контроля повышается с увеличением модуля. Однако с увеличением модуля непропорционально возрастает количество дополнительного оборудования и усложняются схемы контроля.2

    Дублирование оборудования позволяет путем сравнения выходных сигналов обнаружить отказ аппаратуры. Высокая эффективность такого контроля основывается на том, что вероятность одновременного отказа двух одинаковых элементов исчезающе мала. Недостаток этого метода заключается в том, что не всегда возможно определить, какой из каналов является исправным, и поэтому для непрерывности процесса функционирования приходится одновременно в каждом из каналов применять методы контроля, например контроль по модулю.

    Троирование оборудования с элементами "голосования" позволяет наряду с увеличением вероятности безотказной работы увеличить и достоверность функционирования с помощью мажоритарных элементов. Данный метод требует, разумеется, увеличения объемов оборудования.

    В настоящее время существует много разнообразных методов контроля, имеющих в зависимости от конкретных требований и условий различную степень применяемости. Некоторые из этих методов являются специализированными для определенных типов устройств и систем. Другие приспособлены для проверки определенных видов операций и применяются в различных типах устройств.

    Одним из основных условий эффективного функционирования автоматизированной системы является обеспечение требуемого уровня достоверности информации. Под достоверностью информации понимают некоторую функцию вероятности ошибки, т.е. события, заключающегося в том, что реальная информация в системе о некотором параметре не совпадает в пределах заданной точности с истинным значением.

    Необходимая достоверность достигается использованием различных методов, реализация которых требует введения в системы обработки данных информационной, временной или структурной избыточности. Достоверность при обработке данных достигается путем контроля и выявления ошибок в исходных и выводимых данных, их локализации и исправления. Условие повышения достоверности – снижение доли ошибок до допустимого уровня. В конкретных компьютерных системах требуемая достоверность устанавливается с учетом нежелательных последствий, к которым может привести возникшая ошибка, и тех затрат, которые необходимы для ее предотвращения.3

    Методы контроля при обработке информации в компьютерной системе классифицируют по различным параметрам: количеству операций, охватываемых контролем, – единичный (одна операция), групповой (группа последовательных операций), комплексный (контролируется, например, процесс сбора данных); частоте контроля – непрерывный, циклический, периодический, разовый, выборочный, по отклонениям; времени контроля – до выполнения основных операций, одновременно с ними, в промежутках между основными операциями, после них; виду оборудования контроля – встроенный, контроль с помощью дополнительных технических средств, безаппаратный; уровню автоматизации – ручной, автоматизированный, автоматический.

    Комбинированный контроль – это сочетание программного контроля с аппаратным.

    1.2 Задача функционального мониторинга компьютерных систем



    В современных вычислительных системах боль-шинство приложений, узлов, сетевых и даже инфра-структурных устройств предоставляют большое ко-личество доступных для наблюдения характеристик. К сожалению, у существующих распространённых средств мониторинга есть недостатки, которые суще-ственно затрудняют сбор и анализ этих данных.

    Наработанный математический и алгоритмический аппарат для мониторинга состояний крупномасштаб¬ных вычислительных комплексов позволяет доста¬точно эффективно решать задачи анализа данных мо¬ниторинга в режиме реального времени. Однако для решения задачи повышения степени автоматизации процесса принятия решений при анализе данных мо¬ниторинга, а также задачи прогнозирования критиче¬ских ситуаций необходима быстрая и эффективная работа не только с поступающими данными, но и с уже накопленными. Таким образом, вопрос разра¬ботки математического и алгоритмического обеспе¬чения для анализа данных мониторинга крупномас¬штабных вычислительных систем остается открытым и требует привлечения новых современных подходов к своему решению, новых математических и алгорит¬мических инструментов.4

    Существующие системы позволяют задавать «штатное» поведение установлением границ допус-тимых значений параметров вычислительной систе¬мы. Этого недостаточно для описания всех нештат¬ных ситуаций, и определение этих границ может быть очень непростым для отдельной системы.

    Анализ накопленных данных и потока задач по-могает администратору в определении того, на¬сколько полно и качественно используется его вы¬числительная система. Для больших систем хране¬ние всех собираемых данных с максимальной точно¬стью нецелесообразно, но и простого набора базовых характеристик недостаточно для анализа нештатных ситуаций.

    К тому же перед пользователями и администрато-рами вычислительной системы встает еще одна про-блема - оптимизированное управление загрузкой сис-темы. Для решения данной задачи необходимо реали-зовывать функцию прогнозирования загрузки, кото¬рая позволит более эффективно управлять ей за счет анализа уже собранной статистики по загрузке в раз-личные периоды времени и при решении различных задач. Более того, решение задачи прогнозирования несет в себе и функцию определения критических ситуаций, таких как отказы обеспечивающих подсис-тем: электропитания, охлаждения, угрозы информа-ционной безопасности и других.5

    Таким образом, одной из наиболее важных задач в области мониторинга и анализа вычислительных ком-плексов и компьютерных систем является задача раз-работки методики анализа эффективности функцио-нирования высокопроизводительных вычислительных систем.

    1.3 Требования к системам функционального контроля компьютерных систем



    Однако единого решения подобной задачи в на-стоящее время не существует. Необходимо сформу-лировать набор требований для системы мониторинга компьютерных сетей, а также для пакета, позволяю-щего на их базе проводить анализ эффективности ра-боты компьютерной сети. Другими словами, решение проблемы мониторинга заключается в разработке и исследовании алгоритма и его программной реализа-ции для исследования ключевых характеристик ком-пьютерных систем.

    Создаваемый программный комплекс в таком случае должен включать как систему управления заданиями и систему мониторинга, так и развитую систему оповещения о наличии критических си¬туаций.

    Чтобы решить поставленные задачи, система мо-ниторинга должна соответствовать определенным требованиям:6

    1. Масштабируемость: комплекс должен работать на кластерах с числом процессоров, меняющимся в широком диапазоне.

    2. Переносимость: комплекс должен работать на платформе Linux с любым дистрибутивом и незначи-тельно зависеть от особенностей сопутствующего программного обеспечения.

    3. Расширяемость: комплекс должен иметь воз-можность отследить характеристики и параметры, не предусмотренные в составе стандартного комплекса, но отражающие определенные особенности работы сети.

    4. Распределенность: данные должны собираться с физически распределенных составных частей сис-темы.

    5. Экономичность: работа комплекса не должна оказывать существенного влияния на работу системы в целом и пользовательских программ, в частности. Поддержка работы вспомогательных подсистем на вычислительных узлах не должна занимать больше 5 % процессорного времени, а передача дополнитель-ных данных по сети не должна превышать 1 % от об-щего трафика.

    6. Система оповещения.

    Реализация данных требований позволит обеспе-чить мониторинг компьютерной сети с хранением и анализом накопленных данных, позволяющим авто-номно обнаруживать нештатные ситуации в системе и оповещать об этом администратора.

    Приоритетами развития программного комплекса должны являться обеспечение масштабируемости, запуск в составе действующей вычислительной сети в постоянном режиме в качестве штатного мониторин¬га, расширение алгоритмов анализа эффективности работы сети в целом, предоставление отчётов по ре-зультатам, а также прогнозирование работы компью-терной сети.

    2. Анализ программно-аппаратных продуктов функционального контроля компьютерных систем




    2.1 Анализ методов разграничения и ограничения доступов. Функциональная матрица доступа к компьютерной системе



    При реализации несанкционированного доступа к информации (НСДИ) злоумышленник не использует какие-либо программные или программно-аппаратные средства, не входящие в состав компьютерной системы. Реализация доступа происходит при использовании следующих факторов:7

    • знания компьютерной системы (КС) и навыки работы с ней;

    • знания о системе защиты информации;

    • отказы аппаратных и программных средств;

    • человеческий фактор (ошибки пользователей и обслуживающего персонала).

    Для защиты от НСДИ создается система разграничения доступа (СРД) к информации. При ее применении получить НСДИ при использовании системы разграничения доступа становится возможным только при отказах КС или используя уязвимости в системе защиты. Для этого злоумышленник должен знать о них. Добыча подобного рода информации часто производится путем изучения механизмов защиты, к примеру, непосредственным контактом с ней. Правда, в этом случае велика вероятность обнаружения и пресечения системой подобных попыток. В результате службой безопасности будут предприняты дополнительные меры. Более безопасным и результативным для злоумышленника является другой подход: получение копии получение копии программного средства защиты и ее тщательное изучение. Для предотвращения подобных ситуаций используется система защиты от исследования и копирования информации (СЗИК). Таким образом, СРД и СЗИК могут рассматриваться как подсистемы системы защиты от НСДИ.8

    Толчком для создания системы разграничения доступа наиболее часто становится решение администратора компьютерной системы о распределении доступа пользователей к ее ресурсам. Информация хранится, обрабатывается и передается файлами, и поэтому доступ к ней определяется на уровне объектов доступа. Иначе определяется доступ в базах данных, в которых он предписывается к отдельным частям по разного рода правилам и предписаниям. Определяя полномочия, администратор так же отмечает операции, разрешенные к выполнению различным пользователям с различными правами. Различают следующие операции:

    • чтение;

    • запись;

    • выполнение программ.

    Запись имеет свои варианты. Субъекту может быть предоставлено право записывать в файл с модификацией его содержимого. Другой вариант обозначает лишь дописывание в файл без каких-либо изменений. В компьютерной системе нашли признание и практическое использование следующие подходы к разграничению прав доступа:

    • матричный;

    • полномочный.

    Матричное управление, как нетрудно догадаться, использует при организации матрицы доступа.

    Они представляют собой таблицу, где объекту доступа соответствует столбец Оj, а субъекту - строка Si. При пересечении указываются операции, допущенные к выполнению субъекту i с объектом j. Матричное управление позволяет с большой точностью устанавливать права субъектов доступа, определяющие выполнение позволенных операций над объектами доступа. Увы, на практике из-за огромного числа субъектов и объектов матрица доступа «вырастает» до размеров, достаточно трудных к поддержанию в адекватном состоянии. Полномочный или мандатный метод основывается на многоуровневой модели защиты. Он построен по аналогии с «ручным» конфиденциальным делопроизводством. Файлу определяется гриф секретности, а также метки, показывающие степени секретности.9

    Субъектам присваивается уровень допуска, устанавливающего максимальную степень секретности, к которой позволяется доступ. Субъекту определяются категории, связанные с различными метками файла. Порядок разграничения прав доступа устанавливается следующим образом: пользователь получает допуск к работе с файлом лишь в том случае, если его уровень допуска равен или выше степени секретности файла, а в наборе категорий, установленных для данного субъекта, находятся категории, установленные для данного файла. В компьютерной системе все права пользователя содержатся в его мандате. Объекты содержат метки с записанными в них признаками секретности. Права каждого отдельно взято субъекта и параметры секретности каждого объекта реализуются в виде совокупности уровня и набора категорий секретности. Подобная организация позволяет сделать процессы разграничения доступа более простыми и требующими меньшего количества затраченных средств и ресурсов, т. к. при создании нового объекта необходимо лишь создать его метку. Правда, при такой организации порой приходится повышать секретность информации из-за невозможности более четкого и конкретного распределения доступа. Если право установления правил доступа к объекту принадлежит владельцу объекта, то подобный метод контроля доступа называется дискреционным.10

    Система разграничения доступа к информации содержит четыре функциональных блока:

    • блок идентификации и аутентификации субъектов доступа;

    • диспетчер доступа;

    • блок криптографического преобразования информации при ее хранении и передаче;

    • блок очистки памяти.

    Идентификация и аутентификация субъектов реализуется в момент их доступа, в том числе и дистанционного. Диспетчер доступа создается в виде программно-аппаратных механизмов и обеспечивает нужную дисциплину распределения доступа субъектов к объектам доступа. Диспетчер доступа распределяет доступ к внутренним ресурсам системы субъектов, уже допущенных к этим системам.



    Рисунок 1. Диспетчер доступа

    Необходимость использования диспетчера доступа возникает лишь в многопользовательских КС. В системе разграничения доступа должна быть определена функция очистки оперативной памяти и рабочих областей на внешних ЗУ после завершения выполнения программного обеспечения, обрабатывающего конфиденциальные данные.11 Очистка должна реализовываться путем записи в свободные участки памяти определенной последовательности двоичных кодов, а не только удалением учетной информации о файлах из матриц ОС, как это делается при стандартном удалении средствами операционной системы.

    2.2 Программно-аппаратные средства функционального контроля компьютерных систем



    Программно-аппаратные средства защиты информации – вся система обработки информации или часть ее физических компонентов с размещенными программами и данными. Программы при этом размещаются таким образом, чтобы их несанкционированное изменение было невозможным в ходе исполнения. Программы и данные, размещенные на ПЗУ с электронным программированием, допускающим стирание, рассматриваются как программное обеспечение.

    К программным и программно-аппаратным средствам защиты информации относятся:12

    • средства криптографической защиты информации;

    • антивирусные программы;

    • средства идентификации и аутентификации пользователей;

    • средства управления доступом;

    • средства протоколирования и аудита;

    • средства экранирования.

    Secret Net Studio представляет из себя комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования.



    Рисунок 2 – Программно-аппаратный комплекс контроля компьютерных систем Secret Net

    Ключевые особенности:13

    • Независимый от ОС контроль внутренних механизмов СЗИ и драйверов;

    • Автоматизированная настройка механизмов для выполнения требований регуляторов;

    • Удобные графические инструменты мониторинга состояния компьютеров в защищаемой системе;

    • Комплексная защита на пяти уровнях: защита данных, приложений, сетевого взаимодействия, операционной системы и подключаемых устройств;

    • Интеграция независимых от ОС защитных механизмов для повышения общего уровня защищенности рабочих станций и серверов;

    • Создание централизованных политик безопасности и их наследование в распределенных инфраструктурах;

    • Поддержка иерархии и резервирования серверов безопасности в распределенных инфраструктурах.

    Dallas Lock 8.0 представляет собой программный комплекс средств защиты информации в операционных системах семейства Windows с возможностью подключения аппаратных идентификаторов.



    Рисунок 3 – Типовая инфраструктурная схема создания контролируемой компьютерной среды с помощью продукта Dallas Lock

    Система защиты Dallas Lock 8.0 состоит из следующих основных компонентов:

    • Программное ядро (Драйвер защиты).

    • Подсистема администрирования.

    • Подсистема управления доступом.

    • Подсистема регистрации и учета.

    • Подсистема идентификации и аутентификации.

    • Подсистема гарантированной зачистки информации.

    • Подсистема преобразования информации.

    • Подсистема контроля устройств.

    • Подсистема межсетевого экранирования.

    • Подсистема обнаружения вторжений.

    • Подсистема контроля целостности.

    • Подсистема восстановления после сбоев.

    • Подсистема развертывания (установочные модули).

    • Подсистема централизованного контроля конфигураций.

    • Подсистема резервного копирования.

    Secret Net Studio и Dallas Lock 8.0-K примерно равны по характеристикам, вопрос о применении конкретного средства решается либо на основе различий архитектуры СЗИ и требования к наличию аппаратной части, либо на основе экономической выгодности продукта в конкретной компании. (табл. 1)

    Таблица 1 – Сравнение средств контроля компьютерных систем Secret Net Studio и СЗИ Dallas Lock 8.0-K




    Secret Net Studio

    Dallas Lock 8.0-K

    Сертификат соответствия

    ФСТЭК России
    №3745 от 16 мая 2017г
    Действителен до 16 мая 2025 г.

    ФСТЭК России
    №2720 от 25 сентября  2012г

    Действителен до 25 сентября 2021 г.

    Класс защищенности СВТ

    5 класс защищенности СВТ

    5 класс защищенности СВТ

    Класс защиты МЭ

    ИТ.МЭ.В4.ПЗ

    ИТ.МЭ.В4.ПЗ

    Класс защиты СОВ

    ИТ.СОВ.У4.ПЗ

    ИТ.СОВ.У4.ПЗ

    Класс защиты СКН

    ИТ.СКН.П4.П3

    ИТ.СКН.П4.ПЗ

    Уровень контроля отсутствия НДВ

    УД 4

    УД 4

    САВЗ

    4 класс защиты САВЗ



    Класс АС





    Класс защищенности ГИС / АСУ ТП
    Уровень защищенности ПДн
    Категория значимых объектов КИИ

    до 1 вкл.

    до 1 вкл.

    ViPNet CSP 4 — российский криптопровайдер, сертифицированный ФСБ России как средство криптографической защиты информации (СКЗИ) и электронной подписи



    Рисунок 4 – Программная средства средства контроля сетевого доступа ViPNet CSP

    ViPNet CSP 4 позволяет:

    • Создавать ключи электронной подписи, формировать и проверять ЭП по ГОСТ Р 34.10-2012.

    • Хэшировать данные по ГОСТ Р 34.11-2012

    • Шифровать и производить имитозащиту данных по ГОСТ 28147-89, ГОСТ 34.12-2018, ГОСТ 34.13-2018

    • Создавать защищенные TLS-соединения (только для Windows)

    • Формировать CMS-сообщения, включая расширение CAdES-BES;

    • Формировать транспортные ключевые контейнеры. 

    КриптоПро CSP 5.0 — новое поколение криптопровайдера, развивающее три основные продуктовые линейки компании КриптоПро: КриптоПро CSP (классические токены и другие пассивные хранилища секретных ключей), КриптоПро ФКН CSP/Рутокен CSP (неизвлекаемыe ключи на токенах с защищенным обменом сообщениями) и КриптоПро DSS (ключи в облаке).



    Рисунок 6 – Интерфейс программы КриптоПро CSP

    КриптоПро CSP 5.0 позволяет:14

    • Формирование и проверка электронной подписи.

    • Обеспечение конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты.

    • Обеспечение аутентичности, конфиденциальности и имитозащиты соединений по протоколам TLS, и IPsec.

    • Контроль целостности системного и прикладного программного обеспечения для его защиты от несанкционированных изменений и нарушений доверенного функционирования.

    Таблица 2 – Сравнение функционала и возможностей СКЗИ ViPNet CSP 4 и КриптоПро CSP 5.0




    ViPNet CSP 4

    КриптоПро CSP 5.0

    Стартовая стоимость

    2700 руб. единоразово / пользователь

    4350 руб. в год / пользователь

    VPN / Виртуальная Частная Сеть

    +

    -

    Брандмауэры

    -

    -

    Контроль доступа

    +

    +

    Мониторинг активности

    +

    -

    Отчетность / Аналитика

    -

    -

    Реакция на угрозы

    +

    -

    Система обнаружения вторжений

    +

    -

    Сканирование уязвимостей

    -

    -

    По функциональным возможностям выигрывает СКЗИ VipNet, но окончательный выбор зависит лишь от поставленных задач и требований к программно-аппаратным средствам. Например КриптоПро CSP подойдет индивидуальным пользователям и командам, которые нуждаются в хранении ключей, а VipNet CSP подойдет компаниям, фирмам и предприятиям, которые хотят надежно защитить рабочее место от внешних и внутренних сетевых атак.

    К сожалению, универсального решения, подходящего любой компании, сегодня нет. Именно поэтому важно понимать, чем один продукт отличается от другого и каким требованиям регулятора они удовлетворяют. Данное сравнение следует рассматривать как базисное. Во всех тонкостях работы СЗИ от НСД зачастую трудно разобраться даже профессионалам, не говоря уже о потенциальных клиентах. Еще сложнее сравнить возможности решений между собой. Стоит понимать, что в рамках данного материала мы не сравниваем эффективность или удобство того или иного решения. Для этого необходимо проводить масштабные тесты в условиях, приближенных к «боевым», что требует несоизмеримо больших затрат — как на разработку методик сравнения, так и на их воплощение.

    Заключение



    1. Методы контроля при обработке информации в компьютерной системе классифицируют по различным параметрам: количеству операций, охватываемых контролем, – единичный (одна операция), групповой (группа последовательных операций), комплексный (контролируется, например, процесс сбора данных); частоте контроля – непрерывный, циклический, периодический, разовый, выборочный, по отклонениям; времени контроля – до выполнения основных операций, одновременно с ними, в промежутках между основными операциями, после них; виду оборудования контроля – встроенный, контроль с помощью дополнительных технических средств, безаппаратный; уровню автоматизации – ручной, автоматизированный, автоматический

    2. Одной из наиболее важных задач в области мониторинга и анализа вычислительных ком-плексов и компьютерных систем является задача раз-работки методики анализа эффективности функцио-нирования высокопроизводительных вычислительных систем

    3. Средства защиты сетевого действия (программные или аппаратно-программные) устанавливаются на тех компьютерах в составе локальной вычислительной сети, обмен информацией между которыми в открытом режиме нецелесообразен. СЗИ этого класса основываются на криптографических методах защиты с использованием механизма открытых ключей. Если компьютер работает в незащищенном режиме, то в составе ЛВС он присутствует как равноправная рабочая станция. Перевод компьютера в защищенный режим означает шифрование всего входящего/исходящего трафика, включая адресную и служебную информацию, или только пакетированных данных. ПЭВМ, на которых не установлено соответствующее программное (аппаратно-программное) обеспечение просто не «видят» в сети станции, работающие под управлением сетевых СЗИ.

    4. Классическим примером комплексного средства защиты, включающего в себя функцию организации VPN, является распространенное отечественное аппаратно-программное средство сетевой защиты ViPNet, разработанное компанией «ИнфоТеКС» (Информационные Технологии и ТелеКоммуникационные Системы, г. Москва). Сетевые решения и технология ViPNet позволяют:

    защищать передачу данных, файлов, видеоинформации и переговоры, информационные ресурсы пользователя и корпоративной сети при работе с любыми приложениями Интернет/Интранет;

    • создавать в открытой глобальной сети Интернет закрытые корпоративные Интранет-сети.

    5. Универсального решения, подходящего любой компании, сегодня нет. Именно поэтому важно понимать, чем один продукт отличается от другого и каким требованиям регулятора они удовлетворяют. Данное сравнение следует рассматривать как базисное. Во всех тонкостях работы СЗИ от НСД зачастую трудно разобраться даже профессионалам, не говоря уже о потенциальных клиентах. Еще сложнее сравнить возможности решений между собой. Стоит понимать, что в рамках данного материала мы не сравниваем эффективность или удобство того или иного решения. Для этого необходимо проводить масштабные тесты в условиях, приближенных к «боевым», что требует несоизмеримо больших затрат — как на разработку методик сравнения, так и на их воплощение


    Список используемых источников





    1. Руководящий документ. Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации [Текст]. Утвержден Гостехкомиссией России. – М.: Изд-во стандартов, 2016

    2. Руководящий документ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации [Текст]. Утвержден Гостехкомиссией России. – М.: Изд-во стандартов, 2016.

    3. Бармен Скотт. Разработка правил информационной безопасности – М.: Вильямс, 2012. — 208 с.

    4. Будко В.Н. Информационная безопасность и защита информации: Конспект лекций // Воронеж: Изд-во ВГУ, 2013. – 86 с.

    5. Варлатая С.К., Шаханова М.В. Программно-аппаратная защита информации: учеб. пособие // Владивосток: Изд-во ДВГТУ, 2014. -318 с. -С. 79-81.

    6. Галатенко В. А. Основы информационной безопасности, курс лекций: учебное пособие / Издание третье / Под редакцией академика РАН В.Б. Бетелина // Москва: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2016. - 208 с.

    7. Гришина Н.В. Организация комплексной системы защиты информации – М.: Гелиос АРВ, 2016. — 256 с.

    8. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации // Москва: Изд-во "Яхтсмен", 2016. - 187 с.

    9. Железняк В.К. Защита информации от утечки по техническим каналам: Учебное пособие // Санкт-Петербург: ГУАП, 2016. - 188 с.

    10. Игнатьев В.А. Информационная безопасность современного коммерческого предприятия. Монография - Старый Оскол: ООО «ТНТ», 2015. -336 с.

    11. Каймин В.А. Информатика. Учебник для вузов // Москва, ИНФРА-М, 2013.

    12. Каймин В.А., Касаев Б.С. Информатика. Практикум на ЭВМ // Москва, ИНФРА-М, 2013.

    13. Корнеев И.К., Степанов Е.А. Защита информации в офисе - М.: ТК Велби, Издательство Проспект, 2016. — 336 с.

    14. Корнюшин П.Н. Информационная безопасность: Учебное пособие - Владивосток: ТИДОТ ДВГУ, 2013. - 154 с.

    15. Малюк А.А. Теория защиты информации. М.: Горячая линия - Телеком, 2012. — 184 с.

    16. Мельников В.П. Информационная безопасность и защита информации: учебное пособие для студ. Выс5ш. учеб. заведений 3-е изд. - М.: Издательский центр «Академия», 2016. — 336 с.

    17. Мордвинов В.А., Фомина А.Б. Защита информации и информационная безопасность – М.: МИРЭА, ГНИИ ИТТ "Информика", 2014. - 69 с.

    18. Пазизин С.В. Основы защиты информации в компьютерных системах (учебное пособие) // Москва: ТВП/ОПиПМ, 2013. - 178 с.

    19. Ржавский К.В. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем: Учебное пособие // Волгоград: ВолГУ, 2012. - 122 с.

    20. Садердинов А. А., Трайнев В. А., Федулов А. А. Информационная безопасность предприятия: Учебное пособие. -2-е изд. // Москва, Издательская корпорация «Дашков и К°», 2015. - 336 с.

    21. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства // Москва: ДМК Пресс, 2016. — 544 с.

    22. Ярочкин В.И. Информационная безопасность. Учебник для вузов // Москва, Академический Проект, Мир, 2016 . -544 с.

    1 Будко В.Н. Информационная безопасность и защита информации: Конспект лекций // Воронеж: Изд-во ВГУ, 2013. – 86 с.

    2 Варлатая С.К., Шаханова М.В. Программно-аппаратная защита информации: учеб. пособие // Владивосток: Изд-во ДВГТУ, 2014. -318 с. -С. 79-81.

    3 Бармен Скотт. Разработка правил информационной безопасности – М.: Вильямс, 2012. — 208 с.

    4 Галатенко В. А. Основы информационной безопасности, курс лекций: учебное пособие / Издание третье / Под редакцией академика РАН В.Б. Бетелина // Москва: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2016. - 208 с.

    5 Каймин В.А. Информатика. Учебник для вузов // Москва, ИНФРА-М, 2013.

    6 Корнеев И.К., Степанов Е.А. Защита информации в офисе - М.: ТК Велби, Издательство Проспект, 2016. — 336 с.

    7 Руководящий документ. Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации [Текст]. Утвержден Гостехкомиссией России. – М.: Изд-во стандартов, 2016

    8 Руководящий документ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации [Текст]. Утвержден Гостехкомиссией России. – М.: Изд-во стандартов, 2016.

    9 Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации // Москва: Изд-во "Яхтсмен", 2016. - 187 с.

    10 Гришина Н.В. Организация комплексной системы защиты информации – М.: Гелиос АРВ, 2016. — 256 с.

    11 Корнюшин П.Н. Информационная безопасность: Учебное пособие - Владивосток: ТИДОТ ДВГУ, 2013. - 154 с.

    12 Железняк В.К. Защита информации от утечки по техническим каналам: Учебное пособие // Санкт-Петербург: ГУАП, 2016. - 188 с.

    13 Игнатьев В.А. Информационная безопасность современного коммерческого предприятия. Монография - Старый Оскол: ООО «ТНТ», 2015. -336 с.

    14 Садердинов А. А., Трайнев В. А., Федулов А. А. Информационная безопасность предприятия: Учебное пособие. -2-е изд. // Москва, Издательская корпорация «Дашков и К°», 2015. - 336 с.



    написать администратору сайта