geum.ru - только лучшие рефераты!

Проект обеспечения инженерно-технической защиты объекта офиса для усиления его информационной безопасности

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



внедрения чужер?дных пр?грамм, и эт? значительн? п?вышает без?пасн?сть к?мпьютера. Брандмауэр как бы фильтрует весь трафик, разделяя инф?рмацию на п?лезную и вредную, первую пр?пускает, а вт?рую нет. Чт? пр?пускать, а чт? нет задается в параметрах брандмауэра при настр?йке. Настраивать м?жн? в люб?е время, п?ст?янн? п?вышая без?пасн?сть. В Microsoft Windows XP брандмауэр включен п? ум?лчанию, т?-есть начинает раб?тать сразу п?сле устан?вки системы.

Существует мн?г? брандмауэр?в, ?дни сл?жны в настр?йке, н? настр?йки ?чень гибкие, другие имеют минимум настр?ек, третьи чт?-т? среднее. М?жн? п?раб?тать с неск?лькими пр?граммами и выбрать себе самую уд?бную, ?риентируясь в первую ?чередь на без?пасн?сть к?мпьютера.

Брандмауэр встр?енный в Windows устраивает б?льшинств? п?льз?вателей, а нек?т?рые даже и не п?д?зревают, чт? так?й страж ?храняет их к?мпьютер ?т пр?никн?вения агрессивных пр?грамм из интернет. Брандмауэр д?бр?с?вестн? бл?кирует все несанкци?нир?ванные запр?сы, если на к?мпьютере устан?влены такие пр?граммы, к?т?рым не?бх?дим? принимать инф?рмацию, брандмауэр запрашивает у п?льз?вателя разрешение на п?дключение так?й пр?граммы. Тем не менее в дипломном проекте использован брандмауэр стороннего разработчика Outpost Firewall Pro.

Основными характеристиками данного программного продукта являются:- предотвращение попыток любых приложений получить контроль над другими приложениями.Пользователи могут настраивать список приложений, которым разрешается совершать исходящую передачу данных, что позволяет предотвратить скрытые попытки доступа вредоносными процессами, замаскированными под легитимные приложения;

подавление попыток запуска браузера с параметрами командной строки.

Многие приложения могут запускать окно браузера, когда пользователь щелкает по ссылке (Outlook, Microsoft Office, ICQ и многие другие). Чтобы избежать нежелательных запусков вредоносными процессами, пользователь имеет возможность настроить список программ, которым разрешается открывать окно браузера;

контроль памяти приложений. Пользователь имеет возможность определять список доверенных приложений, чтобы избежать использования адресного пространства легитимных приложений вредоносными процессами с целью выполнения зловредного кода;

контроль Active Desktop.Компоненты Active Desktop могут содержать зловредный код, способный передать конфиденциальные данные от лица Windows Explorer. Outpost предотвращает попытки установки и выполнения такого кода;

предотвращение попыток контроля окон других приложений. Вредоносные программы могут моделировать нажатия клавиш пользователем в других окнах и совершать несанкционированный обмен данными между этими окнами. Outpost предотвращает такие попытки, проверяет приложения на легитимность и блокирует все несанкционированные попытки передачи данных;

предотвращение попыток изменения критических значений реестра. Реестр содержит настройки всех программ. Пользователь имеет возможность определять список приложений, которым разрешается производить изменения в реестре;

двойной контроль разрешения DNS-имен. Изощренные хакерские методы позволяют совершить кражу данных с помощью DNS-запросов, которые теперь успешно блокируются;

контроль низкоуровневого сетевого доступа. Установленный в системе вредоносный код может имитировать обычную активность системы и таким образом установить исходящее соединение. Outpost обнаруживает такие попытки, предупреждая пользователя и запрашивая его решение;

- улучшенная производительность. Реализован новый метод сравнения программ с базой spyware-сигнатур, позволяющий существенно ускорить процесс сканирования;

дополнительная защита с помощью параметра сканировать перед запуском. Все без исключения приложения проверяются на легитимность перед запуском. Для этого Outpost моделирует запуск программы и проверяет ее перед тем, как дать разрешение на выполнение или блокировать ее настоящий запуск. Производительность системы при этом не страдает;

новый анализатор spyware-сигнатур. Еще более точный алгоритм обнаружения увеличивает защиту пользователя от известных и неизвестных вредоносных программ.

3. Реализация модели сети объекта средствами программы Packet Tracer

3.1 Описание программы настройки маршрутизаторов Cisco

Для описания процесс и параметров настройки маршрутизаторов компании Cisco, мною было принято решение спроектировать модель сети в программе моделирования работы сети Cisco Packer Tracer, основное окно которой приведено на рисунке 3.1.

Рисунок 3.1 Рабочая область Cisco Packet Tracer

На рисунке представлена собранная и модернизированная в плане безопасности сеть. В ключевых местах системы передачи данных установлены маршрутизаторы компании Cisco.

К параметрам конфигурации рабочей станции относятся параметы указания IP-адреса и маски подсети, если не задан режим динамического распределения адресов. Параметры конфигурации рабочей станции показаны на рисунке 3.2 и 3.3.

Рисунок 3.2 Статичное задание адресации

Рисунок 3.3 Динамическое распределение адресов в сети

Процесс настройки коммутаторов и портов коммутаторов сводится к настройке виртуализации сетей.

Настройку можно проводить как через расширенный интерфейс пользователя, так и через командную строку терминала обслуживания системы IOS коммутатора. На рисунке 3.4 приведен пример настройки сетевого соединения между коммутатором и х