Обеспечение надежности и безопасности информации
Первым делом нужно было защитить компьютеры сети от вирусов. Для обеспечения надежности мы использовали программу Kaspersky Work Space Security, обладающую следующими необходимо важными для работы функциями: Проактивная защита. Проактивные технологии обеспечивают защиту от вредоносных программ, описание которых еще не было добавлено в базы. Анализ процессов, запущенных в системе, позволяет предупредить пользователя об опасности, отменить нежелательные изменения и восстановить испорченные данные. Защита файловой системы. Приложение проводит антивирусную проверку всех файлов в момент их создания, запуска или изменения. Также антивирусной проверке могут быть подвергнуты любые отдельные файлы, каталоги и диски – как локальные, так и сетевые. Безопасная работа с электронной почтой. Антивирусная проверка почтового трафика на уровне протокола передачи данных (POP3, IMAP, MAPI и NNTP для входящих сообщений и SMTP для исходящих, в том числе и в защищенном режиме SSL) обеспечивает безопасную работу с любой почтовой программой. Проверка Интернет-трафика. Благодаря технологии SafeStream, программа обеспечивает проверку HTTP-трафика в режиме реального времени, используя ограниченный набор сигнатур наиболее опасных программ, что обеспечивает комфортную и безопасную работу в сети Интернет. Предотвращение хакерских атак. Сетевой экран последнего поколения с системой обнаружения и предотвращения вторжений (IDS/IPS) и правилами сетевой активности более чем для 250 популярных приложений обеспечивает безопасную работу в сетях любого типа, включая WiFi. Защита от фишинга и спама. Приложение обеспечивает защиту от фишинга, блокируя переход на подложные сайты в интернет-браузере и отсеивая мошеннические письма. Высокое качество фильтрации спама достигается сочетанием формальных методов и самообучающегося алгоритма Байеса. Централизованное управление. Установка приложения, настройка параметров его работы, обновление баз сигнатур и программных модулей – все эти задачи администратор сети может решать удаленно и централизованно, используя Kaspersky Administration Kit. Выбор способа установки приложения. Установка приложения может производиться с помощью любой системы централизованной установки ПО, поддерживающей MSI-формат дистрибутивов (в том числе и через службу каталогов сервера Active Directory). Тонкая настройка. Используя политики безопасности и задачи, администратор может настраивать параметры работы приложения для отдельных компьютеров и для рабочих станций, объединенных в группы, получать уведомления о событиях в сети, устанавливать лицензионные ключи и пр. Система уведомлений. Информирует администратора о работе программы и случаях обнаружения вирусов. Уведомление может дублироваться по электронной почте или средствами NetSend. Графические отчеты. Широкий спектр отчетов с желаемым уровнем детализации позволяет администратору получать подробную информацию о состоянии антивирусной защиты и работе программы за определенный период. Автоматическое обновление. Обновление баз сигнатур и программных модулей может производиться по запросу или автоматически по расписанию со специализированных серверов «Лаборатории Касперского» через Интернет или с локальных серверов обновлений. Проблема сетевых атак была решена с помощью программы Agnitum Outpost Firewall.Возможности программы : – фильтрация входящих и исходящих сетевых соединений; – глобальные правила для протоколов и портов; – создания правил сетевого доступа для известных приложений на основе предустановок; – политики блокировки — задают реакцию Outpost на соединение, отсутствующее в правилах — автоматически отклонить его, разрешить или выдать запрос на создание правила, кроме того блокировка/разрешение всех соединений; – контроль компонентов, контроль скрытых процессов и контроль памяти процессов позволяют устанавливать ограничения на сетевую активность для отдельных приложений и процессов, определяя, какие именно входящие или исходящие соединения разрешены для конкретных приложений; – визуальное оповещение о событиях (например, о блокировании соединения, попытке сетевой атаки) с помощью всплывающих окон; – защита от spyware, в том числе проверка на наличие шпионских программ в файлах и в памяти «на лету»; – наглядное отображение сетевой активности; – журнал действий программы, в том числе и подключаемых модулей; – внутренняя защита (например от попыток остановить сервис) и возможность задать пароль на изменение конфигурации. Также были установленные следующие дополнительные компоненты: Реклама — позволяет блокировать интернет-рекламу по ключевым словам и типичным размерам рекламных баннеров Интерактивные элементы — контролирует деятельность следующих активных web-элементов: ActiveX, Java-апплеты, сценарии Java Script и VBScript, Cookies, всплывающие окна, Referrers, скрытые фреймы, Flash, анимированные GIF Детектор атак — обнаруживает и блокирует попытки сетевых атак Фильтрация почтовыхвложений — обнаруживает и переименовывает потенциально опасные вложения в электронной почте DNS — кэширование наиболее часто используемых записей DNS для ускорения доступа к ним Разное — блокировка сайтов с нежелательным содержимым по ключевым словам и URL Anti-Spyware — блокировка шпионского программного обеспечения и предотвращение отправки через сеть Интернет конфиденциальной информации
Итоги организации ЛВС Вследствие проведенных работ по организации локальной сети, были выполнены следующие задачи: – все компьютеры организации были объединены в сеть по технологии Gigabit Ethernet; – с помощью Active Directory мы создали нужное количество групп пользователей, для оперативного управления доступом к ресурсам сети; – вследствие того, что сеть разворачивалась на новом месте, разводка сразу производилась, с учетом дальнейшего расширения парка компьютеров; – произошло обновление парка компьютеров и серверов; – было создано два сервера, что позволило распределить нагрузку на сеть; – был установлен пакет программного обеспечения, необходимый для успешной работы предприятия; – была внедрена биллинговая система учета внешнего трафика User Gate, которая позволила оперативно вести его учет и ограничивать количество скачиваемой информации, как по скорости, так и по объему. Состав оборудования, входящего в компьютерную сеть предприятия после модернизации: – 2 сервера; – 35 рабочих станций; – 5 коммутаторов (Switch); – 8 принтеров и сканеров.
Популярное: Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ... Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы... Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация... Как построить свою речь (словесное оформление):
При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (171)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |