Главная страница
Навигация по странице:

  • 1 Теоретические аспекты программно-аппаратной защиты персональных данных

  • ыы. Курсовая работа по мдк 02. 01 Программноаппаратные средства обеспечения информационной безопасности


    Скачать 1.8 Mb.
    НазваниеКурсовая работа по мдк 02. 01 Программноаппаратные средства обеспечения информационной безопасности
    Дата29.11.2021
    Размер1.8 Mb.
    Формат файлаdocx
    Имя файлаыы.docx
    ТипКурсовая
    #285217
    страница1 из 7
      1   2   3   4   5   6   7




    Введение
    В данной курсовой работе рассматривается тема «Проектирование комплекса программно-аппаратных средств защиты 1 корпуса ОБПОУ «ЖГМК»» Курсовая работа по МДК 02.01 «Программно-аппаратные средства обеспечения информационной безопасности» является итоговой работой при изучении ПМ.02 «Защита информации в автоматизированных системах программными и программно-аппаратными средствами».

    Актуальность темы исследования. Актуальность курсовой работы состоит в разработке Гортеплосети.

    Формулировка проблемы исследования. В процессе выполнения курсовой работы необходимо решить следующие проблемы:

    - Изучить теоретические аспекты программно-аппаратной защиты персональных данных;

    - Исследовать рынок программно-аппаратных средств;

    - Разработать комплекс программно-аппаратных средств защиты.

    Цель курсовой работы. Разработать комплекс программно-аппаратных средств защиты для 1 корпуса ОБПОУ «ЖГМК»

    Задачи курсовой работы. Для достижения цели необходимо выполнить ряд задач:

    • Описать структуру предприятия;

    • Определить сведения, которые составляют коммерческую или персональные данные организации;

    • Определить объекты угроз, возможные угрозы и каналы утечки персональных данных;

    • Проанализировать используемые программно-аппаратные средства;

    • Подобрать и описать антивирусные средства;

    • Подобрать и описать межсетевые экраны;

    • Подобрать и описать системы обнаружения атак;

    • Подобрать и описать средства построения виртуальных частных сетей;

    • Разработать комплекс программно-аппаратных средств защиты.

    Объект исследования. Объектом исследования является 1 корпус ОБПОУ «ЖГМК»

    Информационная база исследования. Информационной базой исследования являются ВСЕ ДАННЫЕ КОТОРЫЕ ИЗВЕСТНЫ ПО ДАННОЙ ОРГАНИЗАЦИИ ( КОЛИЧЕСТВО КОРПУСОВ, ЭТАЖЕЙ, НАЛИЧИЕ ПРОПУСКНЫХ ПУНКТОВ, КАМЕР И Т.Д)

    1 Теоретические аспекты программно-аппаратной защиты персональных данных
    1.1 Описание структуры организации

    Таблица 1 – Описание объекта защиты



    Наименование параметра

    МУП Гортеплосеть

    1

    Площадь, кв.м.




    2

    Высота потолка




    3

    Толщина стен: наружных, внутренних




    4

    Окна: количество, размер




    5

    Двери: размер проема, тип, замок




    6

    Описание смежных помещений: сверху, сбоку слева, сбоку справа, снизу




    7

    Система электропитания(освещения): тип светильников и их количество




    8

    Система заземления




    9

    Система сигнализации




    10

    Система вентиляции (тип)




    11

    Наличие экранов на батареях




    12

    Телефонные линии: городская сеть, тип розеток





    1.2 Сведения, составляющие коммерческую тайну организации/ сведения, составляющие персональные данные организации

    Основные виды источников и носителей защищаемой информации.

    С точки зрения защиты информации ее источниками являются субъекты и объекты, от которых информация может поступить к несанкционированному получателю (злоумышленнику). Очевидно, что ценность этой информации определяется информированностью источника. Основными источниками информации являются следующие:

    – люди;

    – документы;

    – продукция;

    – измерительные датчики;

    – интеллектуальные средства обработки информации;

    – черновики и отходы производства;

    – материалы и технологическое оборудование.

    Основные объекты защищаемой информации можно объединить в следующие группы:

    – собственники, владельцы и пользователи;

    – носители и технические средства передачи и обработки информации;

    – системы информатизации связи и управления, военная техника;

    – объекты органов управления, военные и промышленные объекты.

    В целях обеспечения безопасности, прежде всего, необходимо обеспечить защиту прав собственников и пользователей информацией в сфере информационных процессов и информации, а также определить их обязанности и ответственность за нарушение режима защиты информационных ресурсов.

    В группе носителей и технических средств передачи и обработки информации защите подлежат следующие объекты:

    – носители информации в виде информационных физических полей, химических сред, сигналов, документов на различных основах;

    – средства вычислительной техники и связи;

    средства преобразования речевой информации;

    – средства визуального отображения;

    – средства размножения документов;

    – вспомогательные технические средства, расположенные в помещении, где информация обрабатывается;

    – помещения, выделенные для проведения мероприятий.

    В интересах ЗИ о вооружении и военной технике защите подлежат:

    – характеристики и параметры конкретных образцов вооружений и военной техники на всех этапах их жизненного цикла;

    – научно-исследовательские, опытно-конструкторские и экспертные работы военно-прикладной направленности.

    Для объектов органов управления, военных промышленных объектов защите подлежит следующая информация:

    – о местоположении объекта;

    – о предназначении, структуре объекта и режимах его функционирования;

    – информация, циркулирующая в технических средствах, используемых на объекте;

    – информация о разрабатываемых и эксплуатационных образцах вооружения, военной техники и технологии;

    – информация о научно-исследовательских и опытно-конструкторских работах.
    Для выбранного объекта защиты необходимо составить структурную модель защищаемой информации. Структурирование производится путем классификации защищаемой информации в соответствии с функциями, задачами и дальнейшей привязкой элементов информации к их носителям. Пример структурной модели приведен на рисунке 1.

    Провести классификацию и структурирование информации в соответствии с функциями, задачами и структурой организации, в результате чего защищаемая информация должна быть представлена в виде отдельных элементов информации.


    Рисунок 1 – Конфиденциальная информация Гортеплосети

    1.3 Объекты угроз, возможные угрозы и каналы утечки персональных данных

    Технический канал утечки информации - совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.

    Утечка информации - неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к ней и ее получения разведками.

    Утечка (защищаемой) информации по техническим каналам - неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.

    Носитель защищаемой информации - физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

    Таблица 2 - Перечень угроз

    № угрозы

    Источник угрозы

    Среда распространения

    Носитель информации

    1

    Должностные лица предприятия

    Перехват исходящих и входящих телефонных и радиосообщений

    Телефонная сеть, радиосеть

    2

    Должностные лица предприятия

    Несанкционированное ознакомление с содержанием документов

    Текстовые, штриховые виды документов, содержащих ЗИ

    3

    Должностные лица предприятия, фишинг

    Несанкционированный доступ к информационным ресурсам и электронным СВТ предприятия

    Флэшки, жёсткие диски, компьютеры, смартфоны

    4

    Должностные лица предприятия

    Несогласованное наблюдение за ходом производственного процесса предприятия

    Должностные лица предприятия

    5

    Должностные лица предприятия, фотоаппарат, смартфон, видеокамера

    Фотографирование или видеосъёмка внешнего вида изделий (процесса их функционирования)

    Текстовые, штриховые виды документов, содержащих ЗИ, монитор компьютера


    Анализ каналов утечки информации

    Каналы утечки информации по физическим принципам можно классифицировать на следующие группы:

    - акустические (включая и акустопреобразовательные);

    - визуально-оптические (наблюдение, фотографирование);

    - электромагнитные (в том числе магнитные и электрические);

    - материально-вещественные (бумага, фото, магнитные носители и т.п.).

    При использовании технических средств для обработки и передачи информации возможны следующие каналы утечки и источники угроз безопасности информации:

    – акустическое излучение информативного речевого сигнала;

    – электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта и распространяющиеся по проводам, выходящими за пределы КЗ;

    – виброакустические сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;

    – несанкционированный доступ и несанкционированные действия по отношению к информации в автоматизированных системах, в том числе с использованием информационных сетей общего пользования;

    – воздействие на технические или программные средства информационных систем в целях нарушения конфиденциальности, целостности и доступности информации, работоспособности технических средств, средств защиты информации посредством специально внедренных программных средств;

    – наводки информативного сигнала, обрабатываемого техническими средствами, на цепи электропитания и линии связи, выходящие за пределы КЗ;

    – радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав технических средств, при наличии паразитной генерации в узлах технических средств;

    – радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств перехвата речевой информации "закладок", модулированные информативным сигналом;

    – радиоизлучения или электрические сигналы от электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации;

    – прослушивание ведущихся телефонных и радиопереговоров;

    – просмотр информации с экранов дисплеев и других средств ее отображения, бумажных и иных носителей информации, в том числе с помощью оптических средств;

    – хищение технических средств с хранящейся в них информацией или отдельных носителей информации.
    Таблица 3 - Перечень потенциальных каналов утечки информации

    Каналы утечки информации с объекта защиты

    Место расположения

    1

    Оптический канал

    Окно со стороны проспекта

    кабинет №1

    Окно со стороны проспекта

    кабинет №2

    Окно со стороны проспекта

    кабинет №3

    Телефон

    кабинет №8,9,10

    Розетки

    кабинет №1-24

    ПЭВМ

    кабинет №1-24

    Система оповещения

    кабинет №8

    Система пожарной сигнализации

    кабинет №19

    3

    Акустический канал

    Теплопровод подземный

    кабинет №2

    Водопровод подземный

    кабинет №12

    Стены помещения

    кабинет №4,5

    Батареи

    кабинет №1-24

    4

    Материально-вещественный канал

    Документы на бумажных носителях

    кабинет №1,5,7

    Персонал предприятия

    кабинет №18


    Моделирование угроз безопасности с учетом каналов утечки

    Моделирование угроз безопасности информации предусматривает анализ способов её хищения, изменения, уничтожения с целью оценки наносимого ущерба. Моделирование угроз включает моделирование:

    – способов физического проникновения;

    – технических каналов утечки информации.

    Возможные пути проникновения злоумышленника отмечаются на планах, схемах территорий, этажей помещений линиями. Результаты оформить в виде следующей модели, показанной в таблице 4.
    Таблица 4 – Модель угроз защищаемого объекта

    № элемента

    Цена информации

    Путь проникновения

    Оценка реальности

    Величина угрозы

    Ранг угрозы

    1

    Высокая

    Дистанционный

    Нереально

    Хакерская атака

    Высокий

    2

    Высокая

    Дистанционный

    Нереально

    Вирус

    Высокий

    3

    Средняя

    Физический

    Реально

    Неквалифицированный программист

    Средний

    4

    Средняя

    Физический

    Реально

    Травмы людей

    Средний

    5

    Высокая

    Физический

    Реально

    Несанкционированный съём информации

    Высокий


    Под утечкой информации понимается несанкционированный процесс переноса информации от источника к злоумышленнику.

    Моделирование технических каналов утечки информации (ТКУИ) является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты. Целесообразно рассматривать каналы в статике и динамике. Статическое состояние характеризует пространственное состояние структурной модели, описывает состав и связи элементов канала утечки. Пространственная модель содержит описание положения канала утечки в пространстве: места расположения источника и приёмника сигналов. Ориентация вектора распространения носителя информации в канале утечки и его протяжённость структурную модель целесообразно представить в табличной форме. Пространственную – в виде графов на планах помещений.

    Динамику канала утечки описывает функциональная и информационная модель. Функциональная модель характеризует режимы функционирования канала: это может быть интервал времени, в течении которого возможна утечка. Информационная модель содержит характеристики информации, утечка которой возможна по техническому каналу(количество и ценность).

    Указанные модели объединяются и увязываются между собой в рамках комплексной модели канала утечки. В ней указываются интегрированные параметры утечки – источник информации, его вид, ист-к сигнала, среда распространения, протяжённость среды распространения, возможное место размещения приёмника сигнала, информативность канала, величина угрозы. Все выявленные потенциальные каналы утечки и их характеристики заносятся в таблицу 5.
    Таблица 5 – Комплексная модель каналов утечки



    Цена информации

    Источник сигнала

    Путь утечки

    Вид канала

    Оценка реальности

    Величина угрозы/ранг




    Средний

    Человек

    Физический

    Разговор среди сотрудников

    Реально

    Повреждение оборудования или техники




    Высокий

    Человек

    Физический

    Разговор среди сотрудников

    Реально

    Хищение материальных ценностей




    Высокий

    Человек

    Физический

    (дистанционный)

    Телефонный разговор, разговор на удалённом доступе

    Реально

    Раскрытие «утечка» информации




    Высокий

    ПЭВМ

    Дистанционный

    Случайный

    Реально

    Программные ошибки


    Оценка угроз информации в результате проникновения злоумышленника к источнику или в результате её утечки по ТКУИ проводится с учётом вероятности реализуемости рассматриваемого пути или канала, а также с учётом цены соответствующего элемента информации. Угроза безопасности информации выражается в величине ущерба при захвате её к злоумышленником, где - цена элемента информации - вероятность угрозы.
    1.4 Обзор применяемых программно-аппаратных средств защиты

    Программно-аппаратные средства защиты — это способы контроля оборудования и программных средств от взлома, перехвата информации, несанкционированного подключения третьих лиц. Программные и технические средства защиты информации необходимы там, где утечка данных и ценной информации влечет за собой серьезные финансовые, репутационные, производственные риски для компании.

    Средства защиты можно разбить на следующие группы:

    Идентификация и аутентификация. Управление доступом;

    протоколирование и аудит;

    криптография;

    экранирование.

    Рассмотрим каждый из них в отдельности:

    Аутентификация — это основа безопасности любой системы, которая заключается в проверке подлинности данных о пользователе сервером.

    Аутентификация не представляет собой ни идентификацию, ни авторизацию. Это три понятия, которые являются элементами защиты информации. Во-первых, идентификация, в процессе которой происходит распознавание информации о пользователе, его логине и пароле. Во-вторых, процесс проверки информации о пользователе — аутентификация. И, в-третьих, авторизация — проверка прав пользователя и определение возможности доступа.

    Данная система защиты нужна для доступа к:

    • электронной почте;

    • платежным системам;

    • интернет-банкингу;

    • форумам;

    • социальным сетям.

    Управление доступом - ограниченный доступ к информации, компьютерам, сетям, приложениям, системным ресурсам, файлам и программам. В основе управления доступом лежит идентификация и аутентификация. Задача управления доступом состоит в том, чтобы для каждой пары "субъект-объект" определить множество допустимых операций и контролировать выполнение установленного порядка.

    Протоколирование — сбор и накопление информации о событиях, происходящих в информационной сфере.

    Аудит — это анализ накопленной информации, проводимый в реальном времени или периодически.

    Данная система защиты выполняет важные задачи:

    составляет отчет обо всех пользователях и администраторах;

    выявляет слабые места в защите сервера, оценивает размер повреждений и возвращает к нормальной работе;

    предоставляет информацию для анализа и выявления проблем.

    Характерной особенностью протоколирования и аудита является зависимость от других средств защиты информации. Идентификация и аутентификация служат началом для составления отчета о пользователях, управление доступом защищает конфиденциальность и целостность зарегистрированной информации.
    Криптографическая защита информации — это механизм защиты с помощью шифрования данных, в результате которого их содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования.

    Ключ – это важнейший компонент шифра, отвечающий за выбор преобразования, применяемого для зашифрования конкретного сообщения.

    Криптографическими средствами защиты являются такие средства и способы преобразования информации, в результате которых скрывается ее содержание. Криптографическую защиту можно разделить на 2 основных вида: шифрование и кодирование защищаемых данных.

    В случаи шифрования каждый символ скрываемых данных подвергается самостоятельному преобразованию. Когда, при кодировании защищаемых данных, информация делится на блоки, имеющие смысловые значения, и результате, каждый блок заменяется цифровым, буквенным или комбинированным кодом.

    В состав криптографической системы входят: один или нескольких алгоритмов шифрования, ключи, используемые этими алгоритмами шифрования, подсистемы управления ключами, незашифрованный и зашифрованный тексты.
    Экран — это средство разграничения доступа клиентов из одного множества информационных систем к серверам из другого множества посредством контроля информационных потоков между двумя множествами систем. Контроль потоков состоит в их фильтрации и выполнении некоторых преобразований.

    Экран можно представить как последовательность фильтров. Каждый из фильтров, проанализировав данные, может пропустить или не пропустить их, преобразовать, передать часть данных на следующий фильтр или обработать данные от имени адресата и возвратить результат отправителю.

    Главной функцией экранирования является обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи;

    Помимо функций разграничения доступа, экраны осуществляют протоколирование обмена информацией. Экранирование помогает поддерживать доступность сервисов защищаемой сети, уменьшая уязвимость внутренних сервисов безопасности.

    В данном разделе были описаны теоретические аспекты программно-аппаратной защиты персональных данных: описание структуры предприятия, определены объекты угроз, возможные угрозы и каналы утечки данных. Также был проведен анализ применяемых программно-аппаратных средства защиты.
    2 Исследование рынка программно-аппаратных средств
    2.1 Антивирусные средства

    Антивирусная программа – программа, предназначенная для борьбы с компьютерными вирусами.
    В своей работе эти программы используют различные принципы для поиска и лечения зараженных файлов.

    Для нормальной работы на ПК каждый пользователь должен следить за обновлением антивирусов.

    Если антивирусная программа обнаруживает вирус в файле, то она удаляет из него программный код вируса. Если лечение невозможно, то зараженный файл удаляется целиком.
    Имеются различные типы антивирусных программ – полифаги, ревизоры, блокировщики, сторожа, вакцины и пр.

    Типы антивирусных программ:

    • Антивирусные сканеры – после запуска проверяют файлы и оперативную память и обеспечивают нейтрализацию найденного вируса

    • Антивирусные сторожа (мониторы) – постоянно находятся в ОП и обеспечивают проверку файлов в процессе их загрузки в ОП

    • Полифаги – самые универсальные и эффективные антивирусные программы. Проверяют файлы, загрузочные сектора дисков и ОП на поиск новых и неизвестных вирусов. Занимают много места, работают не быстро

    • Ревизоры – проверяют изменение длины файла. Не могут обнаружить вирус в новых файлах (на дискетах, при распаковке), т.к. в базе данных нет сведений о этих файлах

    • Блокировщики – способны обнаружить и остановить вирус на самой ранней стадии его развития (при записи в загрузочные сектора дисков). Антивирусные блокировщики могут входить в BIOS Setup

    Антивирус Касперского


    Антивирус Касперского давно завоевал популярность у миллионов пользователей благодаря своей эффективности и быстроте реакции на различные угрозы. Несмотря на все свои преимущества, до сих пор многие не знающие товарищи критикуют его за то, что он якобы очень сильно нагружает систему. Так было в недалёких 2003-2004 годах, тогда многие антивирусные продукты не особо выделялись «лёгкостью». Теперь совсем другие времена и одним из главных требований к современным антивирусам является небольшое потребление ресурсов компьютера, хотя стоит заметить, что если дать команду на полное и глубокое сканирование, то для этого будет задействованы все средства, зато в других случаях система остаётся почти незатронутой.
    Последними версиями являются антивирус Касперского 2010, комплексная защита Kaspersky Internet Security 2010 и Kaspersky CRYSTAL.

    Антивирус Касперского 2010 обладает всеми основными функциями защиты, вот некоторые из них: классический антивирус, антишпионский модуль, онлайн сканер и веб-антивирус, защищающий в режиме реального времени при просмотре Интернет страниц. Имеется новая функция – виртуальная клавиатура, позволяющая безопасно вводить данные и не бояться программ, крадущих логины и пароли.

    В Kaspersky Internet Security 2010 присутствуют те же функции, плюс есть наличие сетевого экрана, защищающего от внешних вторжений из Интернета.
    Kaspersky CRYSTAL в отличии от Kaspersky Internet Security 2010 оснащён ещё и функцией резервного копирования и восстановления данных.

    Также в продуктах лаборатории Касперского присутствует функция Родительского контроля, ограждающая детей от посещения нежелательных Интернет сайтов. Учитывая наличие мощной защиты в данном продукте, не стоит удивляться его цене. К примеру, лицензия Kaspersky CRYSTAL для 2-х компьютеров стоит около 88у.е., а остальные версии, ввиду отсутствия некоторых функций, стоят немного дешевле. Прежде чем приобретать какую-либо версию, лучше скачать установочный дистрибутив с официального сайта и установить пробную версию продукта, которая будет доступна 30 дней.

    Dr.Web


    Теперь рассмотрим Dr.Web – ещё один антивирус российского производства, кстати, сертифицированный Министерством обороны Российской Федерации. Если говорить о функциях защиты, то они во многом схожи с антивирусом Касперского, да и с функциями многих других популярных продуктов, таких как Nod32, Norton, Panda, но только реализованные под другой графической оболочкой.

    Помимо модулей антивируса, антишпиона, антируткита, антиспама, веб-антивируса и брандмауэра, имеющихся во всех продуктах Dr.Web, Dr.Web Бастион Pro предлагает функцию Криптограф, предназначенную для шифрования информации в специальных файловых контейнерах. Также как и в «Касперском», есть возможность активировать пробную версию на 30 дней, но с той лишь разницей, что эту процедуру можно повторять один раз в четыре месяца.

    Бесплатная для домашнего использования утилита Dr.Web CureIt! не защищает ПК в реальном времени, зато позволяет без установки просканировать систему на наличие вредоносного программного обеспечения.
    Если компьютер заражен настолько, что даже запуск Windows или Unix проблематичен, то на помощь придет Dr.Web LiveCD – диск аварийного восстановления системы. C помощью него Вы легко восстановите работоспособность пораженной системы совершенно бесплатно! Dr.Web LiveCD поможет не только очистить компьютер от инфицированных и подозрительных файлов, но и скопировать важную информацию на сменные носители или другой компьютер, а также попытается вылечить зараженные объекты.

    ESET NOD32


    Немного слов об антивирусе ESET NOD32, имеющем, также как и остальные продукты, антивирус, антишпион, веб-антивирус, а в ESET NOD32 Smart Security добавлен антиспам и сетевой экран. NOD32 является одним из самых быстр ых антивирусов, также хочется отметить, что и более ранние продукты этой серии отличались быстротой реакции и незаметностью для системных ресурсов компьютера. Аналогично «Касперскому» имеется возможность бесплатного тестирования в течение 30 дней.

    ESET NOD32 Business Edition – централизованная защита серверов и рабочих станций от троянов, червей, рекламных вирусов, фишинг-атак и других угроз в организациях и офисах. Продукт включает в себя приложение ESET Remote Administrator для централизованного администрирования корпоративных сетей.

    ESET NOD32 Business Edition Smart Security – комплексная защита класса Internet Security для серверов и рабочих станций в офисах и больших предприятий, включающая в себя антивирус, антишпион, антиспам и персональный файервол, а также приложение ESET Remote Administrator для администрирования в корпоративных сетевых средах предприятия.

    Panda Security


    Заслуживает также внимания такой бренд в мире антивирусных программ, как Panda Security.

    Panda Security – один из мировых лидеров в разработке прод уктов для защиты IT-ресурсов от вирусов и других компьютерных угроз. Огромный выбор готовых продуктов для дома и офисов. Для домашних пользователей Panda Security предлагает продукты: Panda Antivirus Pro (минимальный но достаточный уровень защиты), Panda Internet Security for Netbooks, Panda Internet Security, Panda Global Protection (максимальная защита вашего компьютера). Для офиса линейка антивирусных продуктов гораздо разнообразен. В любом варианте продукта есть возможность бесплатной полноценной работы.
    Есть у Panda Security интересные решения, как Panda Cloud Protection.

    avast!5 Free Antivirus


    Одним из таких антивирусных продуктов является avast!5 Free Antivirus, отличающийся от своих платных вариантов отсутствием брандмауэра и некоторыми другими непринципиальными функциями. В avast!5 Free Antivirus имеется возможность активации функции, позволяющей сканировать жёсткие диски ещё до загруз ки операционной системы, что является несомненным преимуществом даже перед очень популярными антивирусными пакетами.

    Также у компании AVAST Software есть и платные продукты:

    • avast! Pro Antivirus – продукт для домашнего пользования, содержащий avast! Sandbox для проверки подозрительных веб-сайтов и приложений и с ускоренным процессом обновления.

    • avast! Internet Security – максимальная защита для дома включающая защиту почтовых сообщений и блокировку доступа к личной информации.

    • avast! Standard Suite – это офисный комплект продуктов в одном решении, который обеспечивают защиту от вирусов для серверов и рабочих станций на базе Windows.

    COMODO


    Нельзя не сказать несколько слов о бесплатном антивирусе COMODO. Антивирус не входит в число самых лучших программ данного класса, но его главным достоинством является полная бесплатность, т.е. его можно использовать бесплатно как дома, так и на предприятии, т.е. в коммерческих целях. Comodo Group несмотря на свою не лидерскую позицию пользователям предоставляет вн ушительный ассортимент антивирусных продуктов, как платных, так и бесплатных:

    • Comodo Antivirus – бесплатный продукт для домашнего использования, легкий интерфейс и достаточная защита. Платной и расширенной версией этого продукта является Comodo Antivirus Plus

    • Comodo Internet Security – бесплатное приложение для создания многоуровневой системы безопасности, которое не пускает хакеров к личной информации. Содержит в себе антивирус брандмауэр. Обнаруживает и устраняет все виды вирусов. Для пользователей, требующих максимальные настройки и возможности, компания Comodo выпускает платные продукты Comodo Internet Security Plus, Comodo Internet Security Pro, Comodo Internet Security Complete (самый дорогой продукт).

    Конечно же, одним из самых известных продуктов Comodo является знаменитый их брандмауэр Comodo Firewall – обладатель не малого количества наград и положительных отзывов.
    Что касается продуктов для офисов и предприятий, то у Comodo Group выбор просто огромный.

    Zillya!


    Молодой антивирус Zillya! является детищем украинских разработчиков, его можно использовать бесплатно не только дома, но и в некомм ерческих организациях, например в школах. Очень красивый дизайн и эффективное обнаружение вирусов, возможно сделают его в будущем хорошим конкурентом на международном рынке программного обеспечения. Платный аналог – антивирус Zillya! для офиса и совсем новый продукт Zillya! Internet Security, тоже платный, являются неплохим решением для коммерческого использования, ведь к примеру цена комплексной защиты Zillya! Internet Security составляет всего лишь 178 украинских гривен, а это около 23у.е.

    Выбор антивируса


    Зная всё вышеописанное в этой статье, можно составить несколько правил для правильного выбора антивирусного продукта:

    1. Если персональный компьютер не имеет выхода к Интернету, то незачем устанавливать антивирус в комплексе с файерволом.

    2. Если ПК подключён ко всемирной сети, но нет денег приобрести комплексную защиту, а одного антивируса недостаточно, то следует знать, что файерволы тоже бывают и платные, и бесплатные.

    3. Если ПК установлен дома, то лучше воспользоваться бесплатными версиями антивирусов, уровень их защиты будет достаточным для домашних потребностей, что касается больших коммерческих организаций, то не стоит экономить на безопасности. 

    4. Не стоит слепо верить всем результатам тестирования антивирусных программ, опубликованных в прессе и в Интернете, т.к. в большинстве случаев они не отображают реальной картины.

    5. Следует знать, что на 100% не защищает ни один антивирус, поэтому выбор зависит во многом от вашего вкуса.


    2.2 Межсетевые экраны

    Несанкционированный доступ к данным, хищения информации, нарушения в работе локальных сетей уже давно превратились в серьезные угрозы для бизнеса, деятельности общественных организаций и государственных органов.

    Эффективным решением для защиты от этих угроз являются межсетевые экраны (МСЭ), или файерволы. Это программное обеспечение или аппаратно-программные продукты, предназначенные для блокировки нежелательного трафика.

    Разрешение или запрет доступа межсетевым экраном осуществляется на основе заданных администратором параметров. В том числе могут использоваться следующие параметры и их комбинации:

    • IP-адреса. При помощи Firewall можно предоставить или запретить получение пакетов с определенного адреса или задать перечень запрещенных и разрешенных IP-адресов.

    • Доменные имена. Возможность установки запрета на пропуск трафика с определенных веб-сайтов.

    • Порты. Задание перечня запрещенных и разрешенных портов позволяет регулировать доступ к определенным сервисам и приложениям. Например, заблокировав порт 80, можно запретить доступ пользователей к веб-сайтам.

    • Протоколы. МСЭ может быть настроен таким образом, чтобы блокировать доступ трафика определенных протоколов.
      1   2   3   4   5   6   7


    написать администратору сайта