Мегаобучалка Главная | О нас | Обратная связь


Методы и средства защиты информации на предприятии



2019-07-03 195 Обсуждений (0)
Методы и средства защиты информации на предприятии 0.00 из 5.00 0 оценок




В компании АО "Мобильные видеорешения" в качестве защиты используется Windows Defender.

Windows Defender (Защитник Windows), ранее известный как Microsoft AntiSpyware — программный продукт компании Microsoft, созданный для того, чтобы удалять, помещать в карантин или предотвращать появление spyware-модулей в операционных системах Microsoft Windows.

Windows Defender — не просто сканер системы, как другие подобные программы. В него входит ряд модулей безопасности, отслеживающих подозрительные изменения в определённых сегментах системы в режиме реального времени. Также программа позволяет быстро удалять установленные приложения ActiveX. С помощью доступа к сети Microsoft SpyNet есть возможность отправлять сообщения о подозрительных объектах в Microsoft для определения его возможной принадлежности к spyware.

Возможности Windows Defender:

 Защитник позволяет делать изменения пользователю в своем функционале. Защита в реальном времени. Помогает обнаруживать вредоносные программы и предотвращать их установку или запуск на компьютере.

 Защита состоит из:

1. Отслеживания списка программ, автоматически запускающихся при старте ОС.

2. Отслеживания установок Windows, что связаны с безопасностью системы.

3.  Слежки за компонентами и безопасностью, что связаны с Internet Explorer.

4. Отслеживания взаимодействующих с ОС и с запущенными программами служб и драйверов.

5. Наблюдения за обновлением компонентов Windows.

6.  Мониторинг автозапуска программ и всех действий, которые они выполняют.

7. Наблюдения за инструментами и файлами, с помощью которых осуществляется регистрация и автозапуск ПО.

8. Облачная защита. Позволяет отправлять данные о потенциальных угрозах безопасности в корпорацию Microsoft в режиме реального времени. Перед отправкой, запрашивает разрешение пользователя.

9.  Автоматическая отправка образцов. Отправка данных отправляется автоматически, без уведомления пользователя.

10.  Исключения. Пользователь может самостоятельно указать файл, который хочет исключить из проверки и обработки антивирусом.

11. Расширенные уведомления. Защитник отправляет автоматические уведомления, чтобы пользователь автоматически получал уведомления о работоспособности ПК. Если функция будет отключена, антивирус будет уведомлять только о критических уведомлениях.

12.  Автономный Защитник. Функция помогает устранить из зараженного компьютера «особо тяжкие» вредоносные программы. После включения функции ПК перезагрузится, а поиск и устранение займет около 15 минут.

 


 

ЗАКЛЮЧЕНИЕ

 

В работе была рассмотрена сеть компании АО “Мобильные видеорешения”, для которой было предложено провести модернизацию сети, а именно настроить автоматическое переключение на резервный Internet канал, также, в соответствие с обеспечением отказоустойчивости были предложены меры для ее реализации.

Стоимость внедрения данного проекта, составила 24 672,9 руб. В свою очередь эффективность использования разработанного проекта по предположительным результатам составит 1 875 000 руб. в год.

Модернизированная по данному проекту сеть позволит более эффективно решать возложенные на неё задачи и повысит эффективность работы всего рязанского офиса компании АО “Мобильные видеорешения”.


 

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

 

1. Беляков Н. Оформление учебных работ. Правила, рекомендации, советы. Издательство: Либроком, 2010 г. 

2. Бражников А., Камынина Н., Туркина Н. Организационные вопросы написания курсовой и дипломной работ (+ CD-ROM) Издательство: Авторская академия, КМК , 2010г.

3. Молоканова Н. Курсовое и дипломное проектирование. Издательство: Форум. Серия: Профессиональное образование, 2011г.

4. Невежин В. Как написать, оформить и защитить выпускную квалификационную работу. Издательство: Инфра-М, Форум. Серия: Высшее образование (Форум, Инфра-М), 2012г.

5. http://www.netping.ru/Blog/pereklyuchenie-na-rezervnyj-kanal-internet-pri-pomoshhi-netping-logic

6. https://shop.nativepc.ru/content/78-pfsense-2-cookbook-6

7. https://docs.netgate.com/pfsense/en/latest/

8. https://docs.netgate.com/pfsense/en/latest/routing/gateway-settings.html

9. http://sidex84.blogspot.com/2014/07/mikrotik.html

10. https://habr.com/ru/post/319082/

11. Справочник по охране труда на промышленном предприятии / К.Н. Ткачук, Д.Ф. Иванчук, Р.В. Сабарно, А.Г. Степанов – К.: Тэхника, 1991.

12. http://ccna.mpei.ac.ru/IntroductionToNetworkTech/course/module1/1.3.2.6/1.3.2.6.html

13. http://sernam.ru/book_icn.php?id=23

14. http://citforum.ru/nets/semenov/4/45/network_r.shtml


ПРИЛОЖЕНИЕ А

Внешний вид системы


1) Устройство NetPing 2/PWR-220 v3;

2) Коммутатор

3) Маршрутизатор основного интернет-канала

4) Маршрутизатор резервного интернет-канала

5) CDMA модем

 

Компоненты системы

1. Устройство NetPing 2/PWR-220 v3 с двумя переходниками PRW220


Устройство NetPing 2/PWR-220 v3 управляет питанием маршрутизаторов основного и резервного Internet каналов, которые подключены к управляемым компьютерным розеткам 220В устройства. Переходники PWR-220 позволяют подключить к управляемым розеткам устройства два маршрутизатора.

Кнопка возврата. Представляет из себя нефиксируемую в нажатом состоянии кнопку с нормально разомкнутыми контактами. Кнопка проводом необходимой длины подключается к клеммной колодке устройства NetPing 2/PWR-220 v3.


 

2. Маршрутизатор основного Internet канала

В порт WAN-1 маршрутизатора подключен кабель от основного провайдера. Порт LAN маршрутизатора соединен с коммутатором.


3. Маршрутизатор резервного Internet канала



В USB порт резервного маршрутизатора включен беспроводной CDMA модем, обеспечивающий доступ этой связки в сеть второго провайдера. Порт LAN маршрутизатора соединен с коммутатором.

Настройка и подключение

Ниже приведена структурная схема системы:

 


В структурной схеме имеются следующие отличия от реальной модели, сделанные с целью разгрузить рисунок от второстепенных элементов:


Не показан адаптер питания 220VAC/5VDC Маршрутизатор резервного Internet канала; Не показан адаптер питания 220VAC/12VDC коммутатора.

Таблица настроек сетевых интерфейсов

 

Алгоритм управления питанием маршрутизаторов.

· Маршрутизатор 1 подключен к основному Internet каналу (Base) и розетке PWR1;

· Маршрутизатор 2 подключен к Internet каналу (Reserv) и розетке PWR2;

· Пока пинг уходит через интернет канал Base, розетка PWR1 остается под напряжением. Розетка PWR2 при этом обесточена;

· Как только пинг теряется через Internet канал Base, Logic выключает PWR1 и включает PWR2. Соответственно, стартует Маршрутизатор 2 и интернет канал Reserv;

· При нажатии кнопки с нормально разомкнутыми (NO) контактами, подключенной к IO1 в режиме входа, текущий уровень IO1 меняется с 1 на 0. Это служит триггером к возврату в первоначальное состояние (PWR1on, PWR2off).

Практические рекомендации

Разметите компоненты системы на ровной горизонтальной поверхности. Поочередно включая компоненты системы, настройте их сетевые интерфейсы в соответствии с таблицей. Для первоначальной настройки устройства NetPing 2/PWR-220 v3 рекомендуется использовать бесплатную утилиту NPCONF. Подключите кабель от основного провайдера и модем CDMA к WAN портам соответствующих маршрутизаторов. Подключите LAN порты двух маршрутизаторов устройства NetPing 2/PWR-220 v3 к коммутатору в соответствии со структурной схемой системы. Подключите кнопку возврата к линии IO1, сконфигурированной на «ВХОД». Распиновку клеммой колодки можно посмотреть в «Руководстве пользователя NetPing 2/PWR-220 v3» на сайте компании. Запитайте компоненты системы от внешнего источника питания 220В. На данном этапе настройки подключать маршрутизаторы к управляемым розеткам не следует.

Важно! Одновременная работа в сети двух маршрутизаторов недопустима, так как их LAN порты имеют одинаковые IP адреса. Это приведет к конфликту IP адресов в системе и неработоспособности сети.

Убедитесь в том, что рабочая станция получила корректные сетевые настройки от DHCP сервера маршрутизатора (ПУСК-ВЫПОЛНИТЬ-CMD- ipconfig /all). С рабочей станции зайдите в web-интерфейс маршрутизатора (192.168.1.1) и устройства NetPing 2/PWR-220 v3 (192.168.1.100), чтобы убедиться в их работоспособности. Убедитесь в наличии доступа в интернет с обоих маршрутизаторов, поочередно включая их в сеть 220В. Все хорошо? Можно переходить к конфигурации модуля логики в устройстве NetPing 2/PWR-220 v3. IP адрес устройства может быть любой, разумеется, из диапазона 192.168.1.2-255, шлюз 192.168.1.1 Зайдите в web-интерфейс устройства. Логин и пароль по умолчанию - visor - ping. Теперь зайдите на вкладку «УПРАВЛЕНИЕ 220В» и установите для обоих каналов значение «ЛОГИКА».


Для сохранения настроек нажмите кнопку «Применить изменения».

Зайдите на вкладку «ЛОГИКА» и выполните настройки модуля в соответствии со скриншотом.


После установки значений нажмите кнопки «Применить изменения» для модуля настроек логики и пингера. Система готова к работе. Отключите все компоненты от электросети, подключите питание маршрутизаторов к управляемым розеткам устройства NetPing 2/PWR-220 v3. Включите все компоненты в сеть. На устройстве NetPing 2/PWR-220 v3 должен загореться зеленый светодиод возле розетки PWR1, показывающий наличие питания. Убедитесь в наличии доступа в Internet на рабочей станции.

Теперь отключите кабель от WAN порта маршрутизатора основного Internet канала. Через несколько секунд система переключит питание на резервный маршрутизатор, обесточив основной. После загрузки резервного маршрутизатора доступ в Internet восстановится. При нажатии на кнопку система перейдет в исходное состояние.


 

ПРИЛОЖЕНИЕ В

После установки pfSense на ПК нам потребуется произвести настройку WAN интерфейсов и назначить приоритеты. Настройку pfSense можно производить, как и на самом ПК, где он установлен, так и подключившись к нему по ip-адресу с другого ПК находящегося с ним в одной локальной сети.

 

Конфигурирование нескольких WAN интерфейсов

 

Система pfSense с единственным WAN интерфейсом, фактически реализует принцип plug&play, поскольку шлюз по умолчанию создаётся автоматически. Однако, когда нам требуются несколько WAN соединений и эти шлюзы должны настраиваться вручную.

Замечание:

Следующие интерфейсы, для простоты примера, будут сконфигурированы с частными IP адресами, однако в реальных конфигурациях требуется конфигурировать каждый WAN интерфейс используя настройки предоставленные соответствующими ISP провайдерами.

 

Как это сделать...

1. Переходим на страницу System | Routing

2. Выбираем закладку Gateways


3. Обратите внимание, что шлюз для нашего существующего WAN интерфейса был создан автоматически, установлен по умолчанию и обычно устанавливается как динамический:

 

4. Нажмите кнопку [+] для добавления нового шлюза

5. Выберите интерфейс (Interface) для вашего созданного WAN соединения

6. Укажите имя (Name) шлюза

7. Укажите IP адрес шлюза (Gateway IP address)

8. Отметьте флаг шлюз по умолчанию (Default Gateway)

9. Добавьте описание (Description), например WAN Gateway


 


10. Сохраниет (Save) изменения.

 

11. Нажмите кнопку [+] для добавления нового шлюза

12. Выберите интерфейс (Interface) для вашего нового WAN соединения

13. Укажите имя (Name) шлюза

14. Укажите IP адрес шлюза (Gateway IP address)

15. Добавьте описание (Description), например WAN2 Gateway


 

16. Сохраниет (Save) изменения.

17. Примените (Apply), изменения если необходимо.


18. Перейдите на страницу Interface | WAN.

19. Выберите тип (Type) Static (статический)


20. Укажите IP адрес (IP Address)

21. Выберите ваш вновь созданный шлюз (Gateway)

22. Отметьте флаг Block private networks (Блокировать частные сети)

23. Отметьте флаг Block bogon networks (Блокировать богон-сети)


24. Сохраните (Save) изменения

25. Перейдите на страницу Interface | WAN2

26. Выберите тип (Type) Static (статический)


27. Укажите IP адрес (IP Address)

28. Выберите ваш вновь созданный шлюз (Gateway)

29. Отметьте флаг Block private networks (Блокировать частные сети)

30. Отметьте флаг Block bogon networks (Блокировать богон-сети)

 


 

31. Сохраните (Save) изменения

32. Примените (Apply) изменения, если необходимо.

 

Как это работает...

Только первый WAN интерфейс созданный в pfSense будет автоматически генерировать шлюз по умолчанию. Создав вручную шлюз для нашего нового WAN интерфейса, как мы только что сделали, мы можем правильно настроить данный интерфейс для использования функций резервирования описанных далее.

Также, необходимо помнить о необходимости блокировки частных и богон сетей для WAN интерфейсов в диапазонах публичных сетей, как это рекомендуется делать в документации к pfSense.

 

Конфигурирование отказоустойчивости multi-WAN

 

Далее мы будем конфигурировать отказоустойчивость для наших двух WAN интерфейсов.

 

Как это сделать...

1. Переходим на страницу System | Routing

2. Выбираем закладку Groups

3. Вводим имя группы (Group Name)

4. Установим приоритет шлюза (Gateway Priority) для нашего шлюза WAN в значение Tier 1

5. Установим приоритет шлюза (Gateway Priority) для нашего шлюза WAN2 в значение Tier 2

6. Оставим уровень триггера (Trigger Level) установленным в Member Down (Участник отключен)

7. Добавим описание (Description)

 


8. Сохраним (Save) изменения

9. Применим (Apply) изменения, если необходимо.

 


10. Переходим на страницу System | Routing

11. Отредактируем шлюз WAN

12. Указываем внешний IP адрес которые отвечает на ping в поле Monitor IP. В данном примере я выбрала IP для http://www.google.com/, но можно выбрать более близкий адрес для повышения производительности (это может быть IP в сети вашего провайдера).

13. Сохраните (Save) изменения

14. Отредактируем шлюз WAN2

15. Указываем внешний IP адрес которые отвечает на ping в поле Monitor IP. В данном примере я выбрала IP для http://www.yahoo.com/.

16. Сохраните (Save) ваши изменения

17. Примените (Apply) изменения, если необходимо.


 

18. Перейдите на страницу Firewall | Rules

19. нажмите кнопку [+] для добавления нового правила брандмауэра

20. Выберите действие pass

21. Выберите закладку LAN интерфейса

22. Установите протокол (Protocol) в any

23. Установите источник (Source) в LAN subnet

24. Установите назначение (Destination) в any

25. Добавьте описание (Description)

26. В расширенных возможностях (Advanced Features), под шлюзом (Gateway), нажмите кнопку Advanced для промотра дополнительных возможностей

27. Установите шлюз (Gateway) в значение FailoverGroup

28. Сохраните (Save) изменения

29. Примените (Apply) изменения, если необходимо


 

Как это работает...

Весь трафик с нашей LAN будет пропускаться через наш шлюз группы. Поскольку наш шлюз группы состоит из двух WAN шлюзов имеющих разный уровень приоритета, наш резервный шлюз (Tier 2) будет использоваться вместо нашего основного шлюза (Tier 1) когда тот откажет.

 

Немного больше...

Мы определили для нашего шлюза группы триггер Member Down, однако доступны и несколько других опций:

- Member Down: срабатывает, когда Monitor IP установленный для шлюза перестаёт отвечать на ICMP ping

- Packet Loss: срабатывает, когда пакеты проходящие через данный шлюз теряются

- High Latency : срабатывает когда пакеты проходящие через данный шлюз имеют высокую задержку

- Packet Loss or High Latency : срабатывает, когда пакеты проходящие через данный шлюз теряются или имеют большую задержку

 

На этом настройка завершена.

 



2019-07-03 195 Обсуждений (0)
Методы и средства защиты информации на предприятии 0.00 из 5.00 0 оценок









Обсуждение в статье: Методы и средства защиты информации на предприятии

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней...
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...
Как построить свою речь (словесное оформление): При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (195)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.008 сек.)