Главная страница
Навигация по странице:

  • задачи работы

  • Теоретико-методологическую основу исследования

  • исит практика 2 семестр. отчет. Отчет о практике Содержание Введение 2


    Скачать 1.87 Mb.
    НазваниеОтчет о практике Содержание Введение 2
    Анкорисит практика 2 семестр
    Дата27.12.2022
    Размер1.87 Mb.
    Формат файлаdocx
    Имя файлаотчет.docx
    ТипОтчет
    #866883

    1. Краткий отчет о практике


    Содержание





    Введение 2

    1.Общая характеристика места прохождения практики 3

    2.Краткое описание и анализ результатов проделанной работы 9

    3.Выводы и/или рекомендации по итогам прохождения практики 19

    Заключение 25

    Список литературы 27








    Введение



    Переход сотрудников на удаленную работу приводит к резкому росту рисков для бизнеса в сфере кибербезопасности. Посредством установки вредоносных программ на персональные компьютеры, ноутбуки, смартфоны уже совершается около 30% взломов информационных систем компаний. Атаки на корпоративную сеть через удаленных сотрудников, по данным Positive Technologies, используют как минимум 14% хакерских группировок, атакующих российские компании, и популярность таких атак и без всякого карантина в последние два года только росла.

    Цель работы – изучить администрирование информационной системы в OC Windows с использованием утилит для МФПУ «Синергия»

    . В соответствии поставленной целью можно определить задачи работы:

    1. Рассмотреть модели для построения удаленного администрирования информационной системы в OC Windows с использованием утилит

    2. дать оценку информационной среды компании и анализ эффективности администрирования информационной системы в OC Windows

    3. Разработать Проект удаленного администрирования информационной системы в OC Windows с использованием утилит

    В качестве объекта исследования в работе рассматривалось модели построения удаленного администрирования информационной системы в OC Windows с использованием утилит.

    Предметом исследования выступило моделирование управления сервером терминалов и подключениями.

    Теоретико-методологическую основу исследования составили научные разработки зарубежных, российских ученых и специалистов по проблемам технологических инноваций удаленного администрирования информационной системы в OC Windows.
    1. Общая характеристика места прохождения практики



    Московский финансово-промышленный университет «Синергия» по своей организационно-правовой форме является негосударственным образовательным учреждением высшего профессионального образования

    Университет «Синергия» входит в Международную ассоциацию университетов (International Association of Universities), работающую на базе ЮНЕСКО. Университет «Синергия» является членом Великой Хартии Университетов (Magna Charta Universitatum).

    Университет «Синергия» является членом Европейского фонда гарантий качества электронного обучения (The European Foundation in E-Learning, EFQUEL)

    Управление университетом осуществляется в соответствии с законодательством Российской Федерации в области образования на принципах сочетания единоначалия и коллегиальности. Организационная структура университета приведена на рис. 1.



    Рисунок 1 – Организационная структура НОУ МФПУ «Синергия»

    Решения Ученого совета Университета объявляются приказами ректора. На заседаниях совета могут присутствовать и принимать участие в обсуждении вопросов работники и обучающиеся Университета, не являющиеся членами совета.

    На всех компьютерах компании используется операционная система windows 10. В таблице 1 представлен перечень программного обеспечения, которым пользуются сотрудники компании.

    Таблица 1 – Перечень программного обеспечения.1

    № п/п

    Название ПО

    Описание и решаемые задачи

    Сотрудники использующие ПО

    1

    Sipnet

    Сеть IP-телефонии, используется для связи с клиентами, подрядчиками и сервисными инженерами.

    В основном пользуются менеджеры по снабжению, сопровождению клиентов и техническая поддержка клиентов.

    2

    Microsoft office 365

    Outlook для общения со всеми сотрудниками компании и клиентами посредством писем.

    Все сотрудники компании

    Lync для обмена моментальными сообщениями.

    Excel для создания, ведения таблиц.

    Word для написания различных документов.

    3

    Adobe reader

    Для работы, ознакомления со сканами договоров.

    Все сотрудники компании

    4

    Telegram

    Для обмена мгновенными сообщениями.

    Почти все сотрудники компании.

    5

    АИС

    АИС это - автоматизированная информационная система, она используется для принятия и обработки заявок от клиентов. При возникновении проблемы клиент заходит на веб-страницу АИС, заполняет серийный номер аппарата, описывает проблему и отправляет запрос на регистрацию заявки. Далее 1-ая линия регистрирует заявку, при этом все данные при регистрации заполняются автоматический. Специалист 2-ой линии назначает заявку на себя и проводит удаленные диагностические мероприятия. В случае необходимости назначает заявку на сервисного инженера.

    Первая и вторая линии технической поддержки, сервисные инженеры, ответственные лица компаний клиентов.

    6

    СЭД

    СЭД - система электронного документооборота, она используется для автоматизации документооборота, ускоряет бизнес-процессы и систематизирует хранение документов.

    Менеджеры по сопровождению, бухгалтерия.

    7

    Эталон

    В системе «Эталон» сотрудники производят операции с закупкой расходных материалов, их отгрузкой.

    Сотрудники отдела снабжения.


    В целом все процессы в компании можно считать достаточно автоматизированными, но в информационных системах иногда могут появляться ошибки, или ИС могут работать медленно.

    К средствам технической архитектуры организации относятся сервера, персональные компьютеры работников МФПУ «Синергия», сетевое оборудование (кабель и маршрутизаторы). Укрупненная схема технической архитектуры предприятия представлена на рисунке 2. Структура представляет собой комплекс серверов, свитч, маршрутизатор и АТС. Основным брандмауэром в системе является программный блейд Check Point Firewall, он выполняет: контроль доступа, проверку аутентификации, преобразование сетевых адресов, работу в режиме моста. В качестве маршрутизатора используется Cisco 2951 Integrated Services Router, как самый надежный и функциональный в своем классе 2.



    Рисунок 2 – Техническая архитектура МФПУ «Синергия»
    Программная архитектура МФПУ «Синергия» изображена на рисунке 12. На всех рабочих станциях сотрудников установлена операционная система Microsoft Windows 10 Enterprise, а также используется Microsoft Office 2017 Professional. Защиту компьютеров от вирусов обеспечивает Kaspersky Enterprise Space Security. В качестве корпоративной почты используется система Microsoft Exchange Server 2016. ИС по учету и контролю исполнения заявок обеспечивает BMC Remedy ITSM 4. В МФПУ «Синергия» используется «1С Управление Производством Предприятия» версии 8.2 10. Решение позволяет организовать единую информационную систему для управления деятельностью предприятия: мониторинг и анализ показателей деятельности предприятия, финансами, персоналом, включая расчет заработной платы, отношениями с покупателями и поставщиками, продажами, закупками, складом (запасами), основными средствами и планированием ремонтов 13.



    Рисунок 3 – Программная архитектура МФПУ «Синергия»
    В качестве пакета офисных приложений установлен MS Office 2017 Prof, включающий в себя MS Word 2017, MS Excel 2017., MS Outlook 2017. Для защиты от вирусных атак используется (как на АРМ сотрудников, так и на серверах) ESET NOD32 Smart Security Business Edition.



    Рисунок 4 – Схема программной архитектуры
    Данное ПО обеспечивает комплексную защиту серверов и рабочих станций, включающая в себя антивирус, антишпион, антиспам, персональный файервол, а также приложение ESET Remote Administrator, которое обеспечивает централизованное администрирование антивирусного решения в корпоративных сетевых средах предприятия или глобальных сетях.

    Деятельность бухгалтерии автоматизирована при помощи программного комплекса «1С: Бухгалтерия 8.0».

    1. Краткое описание и анализ результатов проделанной работы



    Операционная система анализирует производительность компьютера по нескольким основным параметрам:

    • быстродействие оперативной памяти;

    • работа процессора;

    • производительность в игровых приложениях;

    • производительность накопителя информации.

    Таблица 4 –Анализ производительности Windows

     

    Тесты-2018

    Тесты-2020

    Видеоконвертирование

    MediaCoder x64 0.8.52

    MediaCoder x64 0.8.57

    HandBrake 1.0.7

    HandBrake 1.2.2

    VidCoder 2.63

    VidCoder 4.36

    Рендеринг

    POV-Ray 3.7

    POV-Ray 3.7

    LuxRender 1.6 x64 OpenCL

    Cinebench R20

    Вlender 2.79

    Вlender 2.79

    Adobe Photoshop CС 2018

    Adobe Photoshop CС 2019

    Создание видеоконтента

    Adobe Premiere Pro CC 2018

    Adobe Premiere Pro CC 2019 v13.01

    Magix Vegas Pro 15

    Magix Vegas Pro 16

    Magix Movie Edit Pro 2017 Premium v16.01.25

    Magix Movie Edit Pro 2019 Premium v18.03.261

    Adobe After Effects CC 2018

    Adobe After Effects CC 2019 v16.0.1

    Photodex ProShow Producer 9.0.3782

    Photodex ProShow Producer 9.0.3782

    Обработка цифровых фотографий

    Adobe Photoshop CС 2018

    Adobe Photoshop CС 2019

    Adobe Photoshop Lightroom Classic СС 2018

    Adobe Photoshop Lightroom Classic СС 2019 v16.0.1

    Phase One Capture One Pro v10.2.0.74

    Phase One Capture One Pro 12.0

    Распознавание текста

    Abbyy FineReader 14 Enterprise

    Abbyy FineReader 14 Enterprise

    Архивирование

    WinRAR 5.50 (64-bit)

    WinRAR 5.71 (64-bit)

    7-Zip 18

    7-Zip 19

    Научные расчеты

    LAMMPS 64-bit

    LAMMPS 64-bit

    NAMD 2.11

    NAMD 2.11

    Mathworks Matlab R2017b

    Mathworks Matlab R2018b

    Dassault SolidWorks Premium Edition 2017 SP4.2

    Dassault SolidWorks Premium Edition 2018 SP05 с пакетом Flow Simulation 2018

    Файловые операции

    WinRAR 5.50 (64-bit)

    WinRAR 5.71 (64-bit)

    скорость копирования данных

    скорость копирования данных

    Предлагаем выбрать Sysadmin-util – это набор скриптов, который помогает  администраторам и пользователям выполнять различные задачи.

    Sysadmin-util содержит следующие утилиты:

    1. ago

    2. chronic

    3. cidr2ip

    4. collapse

    5. dupes

    6. empty-dir

    7. expand-ipv6

    8. flush-firewall

    9. graphite_send

    10. ipaddr

    11. maybe

    12. mk-passwd-hash

    13. multi-ping

    14. mysql-slave-check

    15. pyhttpd

    16. randpass

    17. since

    18. splay

    19. ssh-auth-types

    20. ssh-test

    21. ssl-expiry-date

    22. timeout

    23. until-error

    24. until-success

    25. when-down

    26. when-up

    27. which-shell

    28. with-lock

    Посмотрим, как установить и использовать некоторые из этих инструментов с примерами.

    Установка всех инструментов, перечисленных здесь, тривиальна. Просто клонируйте репозиторий и начните использовать.

    git clone https://github.com/skx/sysadmin-util.git

    Приведенная выше команда копирует все содержимое репозитория Sysadmin-uti в свой каталог. Перейдите в него и запустите любую утилиту по вашему выбору. Рассмотрим вкратце основные из них.

    ago


    Данный инструмент выводит в удобочитаемом формате информацию, как давно файл или каталог были изменены.

    Перейдем в каталог sysadmin-util:

    $ cd sysadmin-util

    Чтобы узнать, когда был изменен файл или каталог, просто укажите путь к нему, как показано ниже.

    $ ./ago


    Примеры:

    $ ./ago /home/ubuntu/sysadmin-util/

    /home/ubuntu/sysadmin-util/ 5 hours ago

    $ ./ago /etc/

    /etc/ 2 days ago

    Chronic


    Cronic –  инструмент запускает команду тихо, пока не завершится неудачей, т.е. он запускает команду и скрывает STDOUT и STDERR, если она успешно завершается. Это полезно для заданий cron.

    Пример:

    При создании нового задания cron вместо использования следующей строки;

    0 1 * * * backup >/dev/null 2>&1

    мы можем использовать:

    0 1 * * * chronic backup

    cidr2ip


    Он преобразует блоки CIDR в составляющие их IP-адреса.

    Пример:

    $ ./cidr2ip 192.168.45.0/24

    192.168.45.0

    192.168.45.1

    192.168.45.2

    192.168.45.3

    192.168.45.4

    [...]

    collapse


    Инструмент collapse удаляет пустые строки и строки, содержащие пробелы, из заданных файлов.

    Пример:

    $ echo -e "Linux is not an OS.\n It is a Kernel. \n\nGnu/Linux is the OS.\n\n\n\n" | ./collapse

    Linux is not an OS.

    It is a Kernel.

    Gnu/Linux is the OS.

    dupes


    Инструмент dupes сообщит о идентичных файлах. Это поможет вам найти дубликаты файлов, которые содержат то же самое содержимое. Утилита сравнивает у файлов хэш SHA1 .

    Пример:

    $ ./dupes
    ./.git/logs/HEAD

    ./.git/logs/refs/remotes/origin/HEAD

    ./.git/logs/refs/heads/master

    empty-dir


    Этот инструмент проверит, является ли данный каталог пустым или нет.

    Пример:

    В следующем примере показано, является ли данный каталог

    /home/ubuntu/test1 пустым или нет.

    $ if ./empty-dir /home/ubuntu/test1; then echo "It is empty" ; fi

    It is empty

    Если каталог не пустой, вы не увидите никаких выходных данных.

    expand-ipv6


    Этот инструмент расширяет указанные сокращенные / сжатые адреса IPv6 до их полной формы. Это может быть полезно при настройке DNS.

    Пример:

    $ ./expand-ipv6 fe80::a00:27ff:feff:d2e0<

    fe80:0000:0000:0a00:27ff:feff:d2e0/code>

    multi-ping


    Это многопротокольная оболочка ping. Он используется для проверки подключения удаленного хоста независимо от того, является ли он хостом IPv6 или IPv4. Значение: если пульт использует IPv4, он вызывает команду ping для проверки возможности подключения. Если удаленный хост использует IPv6, он вызовет команду «ping6».

    multi-ping требует Perl модуля Net :: DNS.

    Пример:

    $ ./multi-ping google.com

    Host google.com - 216.239.36.117 - alive

    Host google.com - 216.239.32.117 - alive

    Host google.com - 216.239.38.117 - alive

    Host google.com - 216.239.34.117 - alive

    Host google.com - 2001:4860:4802:34:0:0:0:75 - alive

    pyhttpd


    Это простой  HTTP-сервер на Python, который позволяет мгновенно настроить базовый web-сервер.

    Примеры:

    $ ./pyhttpd 8080

    Serving HTTP on 0.0.0.0 port 8080 ...

    randpass


    Утилита randpass используется для генерации случайного пароля из командной строки.

    Примеры:

    $ ./randpass

    vekEnHAN

    Чтобы сгенерировать пароль определенной длины, используйте флаг -n .

    $ ./randpass -n 15

    rcDYT7lanaEq9T6

    since


    Он показывает любой новый контент с момента последнего чтения файла. Это полезно для отслеживания файлов журнала.

    Пример:

    Удалите содержимое файла apt history.log:

    $ ./since /var/log/apt/history.log >/dev/null

    Теперь установите или удалите любые приложения. Я удаляю редактор Vim:

    $ sudo apt remove vim

    Теперь проверьте содержимое файла history.log:

    $ ./since /var/log/apt/history.log

    Start-Date: 2020-01-28 11:52:59

    Commandline: apt remove vim

    Requested-By: ubuntu (1000)

    Remove: ubuntu-server:amd64 (1.417.3), vim:amd64 (2:8.0.1453-1ubuntu1.1)

    End-Date: 2020-01-28 11:53:05

    Since  будет отображать только что добавленное содержимое в файле с момента последнего запуска. Если содержимое не добавлено, этот скрипт завершает работу без вывода сообщений, и вы не увидите никаких выходных данных.

    ssl-expiry-date


    Отображает дату истечения срока действия сертификата SSL данного домена или хоста.

    $ ./ssl-expiry-date google.com

    google.com

    Expires: Mar 31 15:47:12 2020 GMT

    Days: 63

    Вы также можете указать несколько доменов с пробелами:

    $ ./ssl-expiry-date google.com admin812.ru

    google.com

    Expires: Mar 31 15:47:12 2020 GMT

    Days: 63

    admin812.ru

    Expires: Apr 3 17:20:23 2020 GMT

    Days: 54

    Чтобы отобразить только количество дней, оставшихся на сертификате, используйте параметр -d :

    $ ./ssl-expiry-date -d google.com admin812.ru

    google.com: 63

    admin812.ru: 54

    timeout


    Это позволяет пользователю выполнить команду для определенного интервала и уничтожить ее.

    Пример:

    $ ./timeout -t 10:20 top

    Данная команда  запускает процесс top и  убивает его через 10  минут 20 секунд. Доступно еще несколько инструментов, таких как  until-error & until-success –  повторять команды до тех пор, пока не произойдет сбой или успешно выполнится, when-down & when-up – ждет, пока хост не упадет/ поднимется, mysql-slave-check – выяснить, является текущий хост – ведомым или нет, which-shell – определить оболочку, под которой мы работаем, и т. д.

    Настройка сервера терминалов Windows Server не зависит от того, каким способом установлена операционная система, это может быть, как аппаратный сервер, на которой Windows Server установлена нативно, без использования гипервизора, так и виртуальный сервер.

    Наиболее частое применение терминального сервера Windows встречается в работе организации с 1С Предприятие. Настройка сервера для 1с в базовом варианте не отличается от настройки для других применений.

    При установке служб терминального сервера Windows Server следует сразу учитывать, будет ли использоваться сервер в доменной среде, или продолжит пребывать в рабочей группе. Далее опишем базовую настройку терминального сервера в Windows Server 2012 R2 в рабочей группе, как типовую для большинства небольших инсталляций, например, на виртуальных или VPS серверах.

    В случае, если доменную среду использовать не планируется:

    Запустить средство управления «Диспетчер серверов»

    Меню «Пуск» -> «Диспетчер серверов» или выполнить консольную команду «servermanager.exe»

    2. Выбрать меню «Управление» -> «Добавить роли и компоненты»

    3. В пункте «Тип установки» выбираем «Установка ролей и компонентов»

    4. Выбираем сервер, на который будут установлены роли и компоненты, в нашем случае – это имя локального компьютера

    5. Выбираем дополнительную роль сервера: «Службы удаленных рабочих столов»

    6. Пропускаем выбор компонентов и переходим к выбору на странице «Службы ролей», выбираем и добавляем следующие компоненты: «Лицензирование удаленных рабочих столов» и «Узел сеансов удаленных рабочих столов»

    7. Выбираем, разрешено ли мастеру добавления ролей и компонентов перезагрузить сервер автоматически, или же это необходимо будет сделать вручную (рекомендуется в случае, если в данный момент с сервером работают другие пользователи)

    8. Жмем кнопку установить и дожидаемся полного завершения установки ролей после перезагрузки сервера:

    9. Запустить средство управления «Диспетчер серверов» и выбрать меню «Средства» -> «Terminal Services» -> «Средство диагностики лицензирования удаленных рабочих столов»

    10. В данном средстве мониторинга вы можете наблюдать все проблемы, связанные с лицензированием удаленных рабочих столов

    11. Необходимо задать режим лицензирования и выбрать соответствующий сервер лицензирования

    Заходим в редактор локальной групповой политики сервера – можно использовать консольную команду gpedit.msc

    Следующий путь: «Конфигурация компьютера» -> «Административные шаблоны» -> «Компоненты Windows» -> «Службы удаленных рабочих столов» -> «Узел сеансов удаленных рабочих столов» -> «Лицензирование»

    Потребуется изменить следующие параметры политики: «Использовать указанные серверы лицензирования удаленных рабочих столов» -> «Включено» в поле «Использовать серверы лицензий» необходимо указать имя сервера лицензирования – в нашем случае, это WS2012R2RUS (имя компьютера можно посмотреть здесь: Система -> Полное имя компьютера). «Задать режим лицензирования удаленных рабочих столов» -> «Включено» в поле «Укажите режим лицензирования для сервера узла сеанса удаленных рабочих столов» выбрать режим «На устройство» или «На пользователя»

    12. Необходимо активировать сервер лицензирования на локальном компьютере, для этого переходим в Диспетчер серверов -> Средства -> Terminal Services -> Диспетчер лицензирования удаленных рабочих столов

    Выбираем сервер по имени нажимаем на него правой кнопкой мыши и выбираем «Активировать сервер»

    В мастере рекомендуется выбирать «Метод подключения» - «Авто» и указывать актуальные данные о пользователе. Если вы все сделали правильно, то сервер получит статус «Активирован»

    Осталось только установить приобретенные RDS лицензии, и можно начинать их использование.


    1. Выводы и/или рекомендации по итогам прохождения практики



    Для того чтобы при удаленной работе весь рабочий процесс предприятия оставался надежно функционирующим и безопасным, очень важно иметь возможность управлять определенными задачами удаленно. Ниже приведены некоторые из наиболее важных требований, которым должен соответствовать ваш инструмент удаленного управления и мониторинга (RMM*):

    1. Установка и настройка VPN. Сотрудники должны использовать VPN для того, чтобы безопасно подключаться к корпоративной сети. Чтобы все это было настроено корректно, ИТ-менеджер должен иметь возможность установить и настроить это удаленно.

    2. Централизованное внедрение требуемого ПО. К таким программам может относиться Microsoft Office 365 и средства общего доступа к файлам.

    3. Внедрение критически важных обновлений безопасности. Системные уязвимости и устаревшие приложения могут представлять угрозу для безопасности пользователя и предприятия. Однако часто бывает так, что пользователи не применяют патчи вовремя. Вот почему очень важно иметь возможность запускать эти обновления централизованно.

    4. Удаленный контроль и поддержка. Если у сотрудника на домашнем ПК произошел инцидент, то крайне важно иметь возможность решить его удаленно, т.к. посещение сотрудника не приемлемо в данных условиях.

    5. Автоматизация задач обслуживания и сопровождения. Автоматизация задач технического обслуживания и управления позволяет сэкономить время, сократить затраты и повысить эффективность работы.

    6. Наличие системы тикетов. Такая система сокращает время отклика ИТ-отдела. Более того, она позволяет специалистам обмениваться знаниями, оптимизируя работу ИТ-отдела.

    7. Централизованное управление всей системой. Очень важно регулярно проводить автоматическую инвентаризацию аппаратного и программного обеспечения, иметь журналы системных изменений, а также контролировать лицензии и получать подробные отчеты обо всем этом.

    Из-за массового перехода компаний на удаленную работу стремительно растет число корпоративных серверов, доступных для злоумышленников из интернета, отмечают эксперты центра мониторинга и реагирования на киберугрозы Solar JSOC. Среди главных причин они называют использование «одного из самых популярных способов подключения к рабочему окружению» — применение удаленных рабочих столов по протоколу RDP, разработанному Microsoft для удаленного управления операционной системой Windows. По данным Solar JSOC, за неделю с 17 по 24 марта количество устройств, доступных из интернета по незащищенному протоколу удаленного доступа, выросло в России на 15% и составляет более 76 тыс. По данным Positive Technologies, число удаленных рабочих столов в России за три недели с конца февраля 2020 года увеличилось на 9% и превысило 112 тыс.

    Если IT-служба компании не уделяет должного внимания безопасности удаленного доступа, корпоративный сервер становится крайне уязвимым для злоумышленников, предупреждает руководитель центра расследования киберинцидентов JSOC CERT компании «Ростелеком-Солар» Игорь Залевский. Нередки ситуации, когда удаленный сервер доступен и виден из внешнего интернета, при этом любой желающий может попробовать подключиться к нему. Злоумышленник может обмануть систему идентификации и аутентификации, подобрав пароль, осуществив подмену сертификата или использовав уязвимости RDP Этапы обеспечения безопасности аутентификации пользователей:

    1. Создать группу безопасности или подразделение.

    2. Провести оценку безопасности существующей ИТ-инфраструктуры.

    3. Выполнить анализ рисков по данным предыдущего пункта. Здесь необходимо детально проработать полученные сведения, учесть приоритеты рисков и критичность уязвимых ресурсов.

    4. Создать политику безопасности организации.

    5. Разработать и внедрить схему эксплуатации и стандарты безопасности.

    6. Внедрить систему оценок подготовленности и компетентности. Таким образом, можно обеспечить компетентность и подготовленность своих сотрудников

    Приступить к постоянно действующему управлению безопасностью. Следует постоянно следить за безопасностью своей ИТ-инфраструктуры, иначе в какой-то момент можно "успокоиться" и пропустить удар.

    Предлагается утилита Trusted TLS - доработанное программное решение mod_ssl (встраивается взамен стандартного модуля mod_ssl веб-сервера Apache), позволяющее использовать российские стандарты криптографической защиты информации в веб-сервере Apache. Без использования дополнительных криптопровайдеров модуль полностью обеспечивает все функции аутентификации и криптографии с использованием RSA и Diffie-Helman шифров. Установка криптопровайдера “КриптоПро CSP” позволяет применять и сертифицированные алгоритмы. Cостав решения:

    • HTTP-сервер Apache версии 1.3.28, 2.0.53 или 2.2.11 специальной сборки

    • Разделяемая библиотека mod_digt_tls.so (модуль для подключения к Apache)

    • Сопроводительная документация и примеры конфигурационных файлов

    • ПО “КриптоАРМ” или “Trusted Java” для клиентских рабочих мест

    В основе решения лежат программные продукты - Trusted TLS (компания «Цифровые технологии») и КриптоПро CSP (компания «Крипто-Про»). Программное решение служит в качестве SSL-терминатора для организации шлюза на входе в корпоративную сеть.

    Технология SVF (Super Virtual Fabric) представляет собой построение виртуализированной распределенной фабрики коммутации на основе большого количества сетевых устройств и в сравнении с обычными методами настройки и управления имеет следуюшие преимущества:

    • Унифицированное управление устройствами. SVF виртулизирует устройства уровней агрегации и доступа в одно логическое устройство, что уменьшает общее количество устройств, которыми требуется управлять. Вся конфигурация выполняется на родительских устройствах (SVF Parent), при этом клиентские устройства (SVF Client) подключаются к системе автоматически и могут загружать с родительского устройства конфигурацию, операционную систему и патчи

    • Унифицированное конфигурирование. SVF реализует пакетное конфигурирование устройств доступа на основе профилей, избавляя от необходимости настройки устройств доступа по одному

    • Унифицированное управление пользователями. SVF управляет пользователями проводного и беспроводного доступа единым образом, так как родительское устройство поддерживает встроенный контроллер беспроводной сети, а точки доступа Wi-Fi интегрируются в SVF фабрику

    • Высокая надежность. Обеспечивается за счет возможностей резервирования устройств (на основе кластеризации/ стекирования – CSS/CSS2, iStack) и резервирования каналов (агрегация).

    • Уменьшение совокупной стоимости владения (TCO). SVF уменьшает стоимость сетевых внедрений, увеличивает доступную емкость сети доступа, является легко расширяемой технологией. SVF позволяет объединять родительские и клиентские устройства посредством устройств Huawei или третьих производителей, которые не поддерживают SVF

    • Топология сети при использовании SVF системы выглядит следующим образом:



    В версии ПО V2R10 (стабильный релиз появился 22 дек. 2016) масштаб SVF cистемы значительно повышен в сравнении с версиями ПО V2R8, V2R9 за счет увеличения количества подключаемых коммутаторов доступа 1-го и 2-го уровней, а также за счет увеличения размерности логической единицы iStack на доступе (с 3-x до 5-и устройств). iStack для клиентских коммутаторов может быть настроен на основе сервисных портов, либо специальных стековых карт (модулей). Если используется iStack на основе сервисных портов, то стек коммутаторов должен быть настроен перед подключением портов фабрик клиентских коммутаторов; если используется iStack на основе стековых карт (модулей), то стек может быть настроен как до так и после подключения портов фабрик клиентских коммутаторов.

    Родительские и клиентские коммутаторы SVF могут быть связаны при помощи портов 1 Гбит/с или 10 Гбит/с, оконечными (пользовательскими) портами SVF системы могут быть порты с производительностью 100 Мбит/с, 1 Гбит/с или 10 Гбит/с. Каждый порт подключения фабрики может содержать от 1 до 8 физических интерфейсов.

    Открывать доступ к своей инфраструктуре незнакомому человеку — это всегда риск. Особенно когда неизвестно, какова квалификация специалиста, насколько серьезно он относится к безопасности хотя бы своего компьютера и насколько он честен. Удаленный сисадмин может случайно увидеть деловую переписку, проекты договоров и другие конфиденциальные документы.

    В условиях ограниченных ресурсов полностью отказаться от удаленного администрирования, возможно, и не выйдет. Однако вы можете снизить риск киберинцидента, позаботившись о том, чтобы доступ к компьютерам получали только доверенные люди.

    Понятно, что в условиях ограниченных ресурсов отказаться от удаленного администрирования, не получится. Впрочем, мы к этому и не призываем. Эта практика вполне себе имеет право на существование. Просто нужно представлять себе риски и не пренебрегать элементарными правилами безопасности.

    Выбирая поставщика IT-услуг, проверьте, какова его репутация в сети. Если про него нет никакой информации или она встречается только на его личном сайте, то он может оказаться новичком или мошенником.

    Если есть возможность, то лучше обращаться не к случайным одиночкам, а к MSP-провайдерам. Провайдеров, которым мы доверяем, можно найти при помощи специального инструмента.

    Если вы доверяете сотрудникам общаться к удаленным технарям самостоятельно, то до их сведения следует донести информацию о возможных рисках. В идеале лучше всего заранее составить список надежных.

    Использовать надежное защитное решение, позволяющее блокировать вредоносные ресурсы и вовремя обнаруживать прочие онлайн-угрозы.

    Безопасность удаленных подключений принято обеспечивать с помощью надежного шифрования (AES или RC4) передаваемой и принимаемой информации и локальных политик безопасности, блокирующих угрозу перехвата данных или подбора пароля посторонними лицами.

    Современные способы удаленного управления, применяемые на основе принципов открытости и прозрачности, которых придерживается и компания ALP Group, технически не позволяют вмешиваться в действия пользователя компьютера или следить за его деятельностью без его согласия. В большинстве случаев запрещается одновременная работа пользователя и системного администратора, что способствует существенному снижению информационных рисков. Дополнительные возможности ведения бизнес-деятельности при удаленном обслуживании компьютеров:

    • функция подключения пользователей к рабочим станциям в офисе во время командировки и при работе из дома;

    • подключение сотрудников обслуживаемого предприятия к внутренним сетевым ресурсам (терминал-сервер, система «1С» и др.);

    • проведение онлайн-презентаций, конференций, вебинаров;

    • обучение и удаленный контроль сотрудников с использованием видеонаблюдения и системы контроля доступа.



    подпись ФИО студента

    Заключение



    В процессе написания технологической практики был проведен анализ деятельности МФПУ «Синергия». Операционные системы Microsoft обычно поддерживаются не менее 10 лет. Например, популярный Windows Server 2003, выпущенный в апреле 2003 года, имел расширенную поддержку, которая закончились в 2015 году. Расширенная поддержка Windows Server 2008 R2 должна закончиться в январе 2020 года, а Windows Server 2012 R2 продолжит получать обновления по крайней мере до октября 2023 года. Версии Server 2016 и 2019 будут получать обновления по 2027 и 2029 год соответственно. Поэтому в целях безопасности организациям на самом деле следует использовать только свежие версии Windows Server. Преимущества удаленного обслуживания компьютеров и серверов: быстрое реагирование на возникновение внештатной ситуации (время реакции зависит от уровня сервисного обслуживания и составляет от 5 минут); постоянный мониторинг работы ПК и серверов (включая мониторинг производительности и сетевой безопасности); сотрудник техподдержки не занимает РМ в офисе клиента; существенно экономится время, что позволяет снизить расходы на обслуживание. Удаленное обслуживание компьютеров может производиться и с помощью аппаратных средств, например, переключателей (KVM), плат удаленного администрирования (IPMI) и т.п. и путем использования специальных программных средств. В отличие от разнообразного платного программного обеспечения, предназначенного для удаленного администрирования серверов и компьютеров, операционные системы Windows, Mac и Linux снабжены встроенными механизмами удаленного управления. Это помогает осуществлять обслуживание ПК без дополнительных издержек.

    В ходе проведённого анализа бизнес-процессов рассматриваемого предприятия, были выявлены недостатки программных средств при выполнении работ с заявками. После проведения анализа и построения моделей было принято решение на создание программного приложения.

    Список литературы





    1. Аллен, Г. Тейлор SQL для чайников / Аллен Г. Тейлор. - М.: Диалектика, Вильямс, 2018. - 416 c.

    2. Альфред, В. Ахо Компиляторы. Принципы, технологии и инструментарий / Альфред В. Ахо и др. - М.: Вильямс, 2018. - 689 c.

    3. Бен, Форта SQL за 10 минут / Форта Бен. - М.: Диалектика / Вильямс, 2018. - 0 c.

    4. Берд, Барри Java для чайников / Барри Берд. - М.: Диалектика / Вильямс, 2019. - 521 c.

    5. Бьюли, Алан Изучаем SQL / Алан Бьюли. - М.: Символ-плюс, 2017. - 0 c.

    6. Васильев А.А., Избачков Ю.С., Петров В.Н., Телина И.С. Информационные системы.— СПб.: Питер, 2018

    7. Волкова О.И. Экономика предприятия. Учебник. – М.: «Инфра-М», 2017.

    8. Гагарина Л.Г., Киселев Д.В., Федотова Е.Л. Разработка и эксплуатация автоматизированных информационных систем — М.: ФОРУМ: ИНФРА-М, 2018.

    9. Гвоздева В.А., Лаврентьева И.Ю. Основы построения автоматизированных информационных систем — М.: ФОРУМ: ИНФРА-М, 2017.

    10. Герберт Шилдт, Java 8: руководство для начинающих [Текст]: учеб. / Шилдт Герберт – Изд. 6-е, 2018. – С. 1-712.

    11. Гирнаев, Андрей WEB-программирование на Java и JavaScript / Андрей Гарнаев , Сергей Гарнаев. - Москва: СПб. [и др.] : Питер, 2017. - 718 c.

    12. Голицина О.Л. Базы данных Голицина О.Л., Максимов Н.В., Попов И.И. — М.: Форум, 2016.

    13. Гонсалвес, Энтони Изучаем Java EE 7 / Энтони Гонсалвес. - М.: Питер, 2016. - 640 c.



    1 Разработано автором



    написать администратору сайта