Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Программно-аппаратный состав СЗИ↑ Стр 1 из 4Следующая ⇒ Содержание книги Поиск на нашем сайте
ОТЧЁТ ПО ПРАКТИКЕ
Студента (ки) Дороговой Ирины Борисовны Курс 4 форма обучения: очная, внебюджетная учебная группа: ИБ-41БО Направление подготовки (специальность): 10.03.01 Информационная безопасность
Вид практики: производственная Способ проведения практики: стационарная Сроки практики: с 30.04.2020 по 15.05.2020(2нед.) База практики: кафедра КБ и ММОИ ЯрГУ им. П.Г.Демидова Руководитель практики от организации-базы практики: Саханда Алексей Владимирович, ст. преп. кафедры КБ и ММОИ
Ярославль 2020 г. СОДЕРЖАНИЕ
1. Отзыв руководителя. 3 2. Постановка задач. 5 3. Реферат. 6 4. Дневник практики. 23 5. Процесс работы.. 25 5.1 Программно-аппаратный состав СЗИ.. 25 5.2 Меры поддержания СЗИ в рабочем состоянии. 26 5.3 Принципы и методы защиты информации. 26 5.4 Изучение принципа работы и возможности АПМДЗ. 27 5.5 Компоненты сети ViPNet 30 5.6 Принципы туннелирования трафика в сети Интернет. 31 5.7 Принципы построения частных виртуальных сетей (VPN) 31 5.8 Принцип работы и возможности СЗИ от НСД на примере Secret Net 33 5.9 Возможности сетевого экрана в Windows. 36 6. Заключение. 39
Отзыв руководителя Студентка 4 курса математического факультета Ярославского государственного университета имени П.Г.Демидова Дорогова Ирина Борисовна, за время прохождения эксплуатационной практики с 30.04.2020 по 15.05.2020 на кафедре компьютерной безопасности и математических методов обработки информации. В ходе прохождения эксплуатационной практики, проявила себя как ответственный работник, при этом были выполнены следующие задания: ¾ установка и настройка отечественного СЗИ; ¾ проверка функционала, заявленного в документации СЗИ; ¾ проведение анализа работы СЗИ (изменения на жёстком диске после установки, взаимодействия с объектами доступа ОС, операции ввода/вывода). Были изучены: ¾ принципы работы и возможности АПМДЗ «Соболь»; ¾ компоненты сети ViPNet, принципы построения частных виртуальных сетей (VPN), принципы туннелирования трафика в сети Интернет; ¾ принцип работы и возможности СЗИ от НСД; ¾ возможности сетевых и аппаратных экранов. Было успешно выполнено индивидуальное задание по теме: «Принципы работы антивируса. Сигнатурный и эвристический метод антивирусной защиты». При прохождении эксплуатационной практики, выполнены все установочные задания, поставленные руководителем практики. Показала себя грамотным специалистом в области защиты информации. Все возникающие вопросы решались быстро и без задержек. В ходе практики показала, что: ¾ умеет организовать работу, выделять главное, работать и применять на практике полученные теоретические знания; ¾ умеет пользоваться научно-технической и эксплуатационной документацией; ¾ предлагать и отстаивать свои решения; ¾ работать на уровне администратора с узлами корпоративной сети, а также получила навыки правильной настройки и эксплуатации СЗИ. Дорогова Ирина добросовестно выполнила все поставленные задачи, успешно прошла практику, заслуживает оценки «отлично». Руководитель практики: ________________________________________________________ (Ф.И.О.) ____________ __________________ (Подпись) (Дата)
Постановка задач Изучить: 1. Техническую документацию программных и программно-аппаратных средств защиты информации (СЗИ). Основные технические термины. 2. Программно-аппаратный состав и основные характеристики СЗИ. 3. Принципы и методы защиты информации. 4. Меры поддержания СЗИ в рабочем состоянии.
Уметь выполнять: 1. Организовать свою работу, научиться выделять главное и находить источники информации. 2. Пользоваться нормативно-правовыми документами по защите информации. 3. Осуществлять обработку данных с использованием имеющихся программ. 4. Производить установку, настройку аппаратно-программных модулей СЗИ. 5. Принимать меры противодействия нарушениям ИБ.
В конце эксплуатационной практики, иметь твёрдые навыки: 1. Эффективной организации работы. 2. Работы с учебной и научной литературой. 3. Работы с аппаратурой СЗИ. 4. Иметь подготовку для решения практических задач в области защиты информации. 5. Сбора, хранения, переработки информации и их применения для решения практических задач. 6. Безопасной настройки, мониторинга работы и профилактики сети СЗИ. 7. Получение практических навыков работ с СЗИ, а также углубление теоретических знаний полученных при изучении профильной подготовки.
Реферат Индивидуальным заданием было изучение вопроса: «Принцип работы антивируса: сигнатурный и эвристический анализ». Антивирусные программы - это программы, основной задачей которых является защита именно от вирусов, или точнее, от вредоносных программ. Методы и принципы защиты теоретически не имеют особого значения, главное чтобы они были направлены на борьбу с вредоносными программами. Но на практике дело обстоит несколько иначе: практически любая антивирусная программа объединяет в разных пропорциях все технологии и методы защиты от вирусов, созданные к сегодняшнему дню. Из всех методов антивирусной защиты можно выделить 2 основные группы: ¾ Сигнатурные методы - точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов ¾ Эвристические методы - приблизительные методы обнаружения, которые позволяют с определенной вероятностью предположить, что файл заражен Сигнатурный анализ. Сигнатурный анализ заключается в выявлении характерных идентифицирующих черт каждого вируса и поиска вирусов путем сравнения файлов с выявленными чертами. Сигнатурой вируса будет считаться совокупность черт, позволяющих однозначно идентифицировать наличие вируса в файле (включая случаи, когда файл целиком является вирусом). Все вместе сигнатуры известных вирусов составляют антивирусную базу. Задачу выделения сигнатур, как правило, решают люди - эксперты в области компьютерной вирусологии, способные выделить код вируса из кода программы и сформулировать его характерные черты в форме, наиболее удобной для поиска. Как правило - потому что в наиболее простых случаях могут применяться специальные автоматизированные средства выделения сигнатур. Например, в случае несложных по структуре троянов или червей, которые не заражают другие программы, а целиком являются вредоносными программами.
Важное свойство сигнатур - точное и гарантированное определение типа вируса. Это свойство позволяет занести в базу не только сами сигнатуры, но и способы лечения вируса. Если бы сигнатурный анализ давал только ответ на вопрос, есть вирус или нет, но не давал ответа, что это за вирус, очевидно, лечение было бы не возможно - слишком большим был бы риск совершить не те действия и вместо лечения получить дополнительные потери информации. Отрицательное свойство - для получения сигнатуры необходимо иметь образец вируса. Следовательно, сигнатурный метод непригоден для защиты от новых вирусов, т. к. до тех пор, пока вирус не попал на анализ к экспертам, создать его сигнатуру невозможно. Именно поэтому все наиболее крупные эпидемии вызываются новыми вирусами. С момента появления вируса в сети Интернет до выпуска первых сигнатур обычно проходит несколько часов, и все это время вирус способен заражать компьютеры почти беспрепятственно. Почти - потому что в защите от новых вирусов помогают дополнительные средства защиты, рассмотренные ранее, а также эвристические методы, используемые в антивирусных программах.
Эвристический анализ. Суть эвристического метода состоит в том, что решение проблемы основывается на некоторых правдоподобных предположениях, а не на строгих выводах из имеющихся фактов и предпосылок. Поскольку такое определение звучит достаточно сложно и непонятно, проще объяснить на примерах различных эвристических методов. Если сигнатурный метод основан на выделении характерных признаков вируса и поиске этих признаков в проверяемых файлах, то эвристический анализ основывается на (весьма правдоподобном) предположении, что новые вирусы часто оказываются похожи на какие-либо из уже известных. Постфактум такое предположение оправдывается наличием в антивирусных базах сигнатур для определения не одного, а сразу нескольких вирусов. Основанный на таком предположении эвристический метод заключается в поиске файлов, которые не полностью, но очень близко соответствуют сигнатурам известных вирусов. Плюсы от использования этого метода является возможность обнаружить новые вирусы еще до того, как для них будут выделены сигнатуры. Минусы: ¾ вероятность ошибочно определить наличие в файле вируса, когда на самом деле файл чист - такие события называются ложными срабатываниями; ¾ невозможность лечения - в силу возможных ложных срабатываний и в силу возможного неточного определения типа вируса, попытка лечения может привести к большим потерям информации, чем сам вирус, а это недопустимо; ¾ низкая эффективность - против действительно новаторских вирусов, вызывающих наиболее масштабные эпидемии, этот вид эвристического анализа малопригоден. Другой метод, основанный на эвристике, исходит из предположения, что вредоносные программы так или иначе стремятся нанести вред компьютеру. Метод основан на выделении основных вредоносных действий, таких как, например: ¾ Удаление файла ¾ Запись в файл ¾ Запись в определенные области системного реестра ¾ Открытие порта на прослушивание ¾ Перехват данных вводимых с клавиатуры ¾ Рассылка писем и др. Плюсом данного метода является возможность обнаруживать неизвестные ранее вредоносные программы, даже если они не очень похожи на уже известные. Например, новая вредоносная программа может использовать для проникновения на компьютер новую уязвимость, но после этого начинает выполнять уже привычные вредоносные действия. Такую программу может пропустить эвристический анализатор первого типа, но вполне может обнаружить анализатор второго типа. Минусы: ¾ ложные срабатывания; ¾ невозможность лечения; ¾ невысокая эффективность.
Далее рассмотрим действия антивирусной программы NOD32. NOD32 — программа антивирусной защиты, разрабатываемой разработчиком ESET, находится в стадии активной разработки и распространяется в рамках проприетарной лицензии. Позиционируется в качестве комплексного средства защиты, способного в реальном времени противостоять троянским программам, вирусам, червям, фишинговым атакам и прочим угрозам. Запустим программу в режиме Администратора и рассмотрим интерфейс программы (рис.1): Рис.1 Интерфейс антивирусной программы NOD32 Распишем про расширенное сканирование. Всего в программе доступно 3 режима сканирования: ¾ Сканирование всех локальных дисков. В данном случае будут просканированы все носители, установленные на компьютере. Этот режим потребует много времени, но зато позволит найти скрытые угрозы на компьютере. ¾ Выборочное сканирование (выбор объектов сканирования, уровня удаления и других параметров). В данном случае сканируются только те компоненты системы, которые в настройках указал сам пользователь. ¾ Сканирование системных носителей (сканирование USB-накопителей, DVD и компакт-дисков и других съемных носителей). В этом случае, пользователь указывает какой носитель антивирус должен просканировать. В отличие от многих других антивирусных программ, в данной программе нет режима быстрой проверки.
Помимо основного антивирусного решения сюда встроен дополнительный компонент, который следит за всеми файлами, находящимися на компьютере. Он позволяет обнаружить подозрительную активность какого-либо элемента (рис.2):
Рис.2 Файловый антивирус
При необходимости можно отключить некоторые компоненты защиты компьютера, например, в целях экономии ресурсов ПК или для запуска каких-либо файлов, которые антивирус блокирует. Система предотвращения вторжений на узел (HIPS) отслеживает поведение программ, установленных на компьютере, что позволяет предотвратить нежелательные действия со стороны данных программ. Контроль устройств — отвечает за возможность установить запрет на доступ компьютера к различным подключаемым устройствам. По умолчанию данная функция отключена в антивирусе. Если потребуется контролировать подключаемые к компьютеру внешние устройства, то можно её активировать и дополнительно настроить. Игровой режим — включение данного режима позволяет снизить нагрузку на производительность компьютера за счёт отключения некоторых компонентов антивируса. Как правило, блокируются всплывающие окна, отключаются запланированные задачи, поиск и установка обновлений баз.
Защита Интернета. В данном разделе присутствует несколько параметров по настройки безопасности при работе в сети Интернет (рис.3):
Рис.3 Защита Интернета Защита доступа в Интернет отвечает за обнаружение и блокировку веб-сайтов с вредоносным содержимым. Защита почтового клиента. Это встроенный сканер, который производит постоянный контроль над входящими и исходящими письмами с почтового ящика. Работает как с почтовыми клиентами, так и веб-версиями почтовых сервисов.
Далее рассмотрим сервис Дополнительных средств (рис.4):
Рис.4 Окно Дополнительных средств антивирусной программы Встроенный планировщик. Если мы самостоятельно забываем включать полную проверку компьютера, то можем с помощью встроенного в программу планировщика задач настроить регулярную проверку компьютера. При необходимости здесь можно не только добавлять/удалять задачи, но и менять им приоритет (рис.5).
Рис.5 Встроенный планировщик Служебные программы В меню «Сервис» перечислены модули, которые позволяют упростить процесс администрирования программы, и также содержит дополнительные возможности администрирования для опытных пользователей (рис.6):
Рис.6 Дополнительный сервис Мониторинг домашней сети. С помощью этой функции в нашей домашней сети можно выявить такие уязвимости, как открытые порты и ненадежный пароль маршрутизатора. Кроме того, мы получаем удобный список подключенных устройств, в котором устройства упорядочены по типам, и который позволяет узнать, какие устройства подключены к нашей домашней сети. Эта функция не выполняет повторную настройку маршрутизатора вместо нас. Мы сами вносим изменения при помощи специализированного интерфейса маршрутизатора. Домашние маршрутизаторы могут быть весьма уязвимыми для вредоносного ПО, используемого для запуска распределенных атак типа «отказ в обслуживании» (DDoS). Если пароль маршрутизатора, заданный по умолчанию, не был нами изменен, для злоумышленников не составит труда подобрать его, войти в систему нашего маршрутизатора и перенастроить его или взломать нашу сеть (рис.7):
Рис. 7 Мониторинг домашней сети Модуль «Мониторинг домашней сети» отображает уведомления 2 типов: ¾ К сети подключено новое устройство: отображается, если к сети подключается не использовавшееся ранее устройство, когда пользователь подключен. ¾ Найдены новые сетевые устройства: отображается, если мы заново подключаемся к своей домашней сети и в ней обнаруживается ранее не использовавшееся устройство.
Обновление Чтобы антивирус мог распознавать новые угрозы, ему необходимо регулярно обновлять базы данных. Обычно весь процесс происходит автоматически, но мы можем выполнить проверку наличия обновлённых баз раньше и обновиться, если таковые будут обнаружены. Аналогичным образом обстоит ситуация с обновлением самого антивируса (рис. 8): Рис. 8 Обновление версий Глубокий анализ Ни одни антивирус не застрахован от ложного опознания файла как вредоносного. В NOD32 этот инструмент называется «Лабораторией». Здесь нужно будет выбрать причину отправки того или иного файла, указать расположение данного элемента на жёстком диске компьютера, а также адрес электронной почты для обратной связи с вами. При необходимости отправку можно сделать анонимно (рис. 9): Рис.9 Глубокий анализ подозрительных файлов Дополнительные настройки Модуль обнаружения блокирует вредоносные атаки системы, контролируя информационное взаимодействие с помощью файлов, электронной почты, и Интернета. Например, при обнаружении объекта, который классифицируется как «вредоносная программа» начнется процесс исправления. Модуль обнаружения может устранить его, сначала заблокировав его, а затем очистив, удалив или переместив в карантин. Защита в режиме реального времени и на основе машинного обучения (рис.10). Защита в режиме реального времени и на основе машинного обучения для всех модулей защиты (например, защита файловой системы в режиме реального времени, защита веб-доступа и т.д.) позволяет настраивать уровни защиты и отчетности по следующим категориям: ¾ Вредоносные программы. Компьютерный вирус — это фрагмент вредоносного кода, который добавляется в начало или конец файлов на компьютере. Более точный термин — «вредоносная программа» («вредоносное ПО»). Обнаружение вредоносных программ осуществляется модулем обнаружения в сочетании с компонентом машинного обучения. ¾ Потенциально нежелательные приложения. Потенциально нежелательные приложения представляют собой широкую категорию ПО, задачей которого не является однозначно вредоносная деятельность в отличие от других типов вредоносных программ, таких как вирусы или троянские программы. Однако такое приложение может устанавливать дополнительное нежелательное программное обеспечение, изменять поведение цифрового устройства, а также выполнять действия без запроса или разрешения пользователя. ¾ Подозрительные приложения: к ним относятся программы, сжатые при помощи упаковщиков или средств защиты. Злоумышленники часто используют программы этого типа, чтобы избежать обнаружения. ¾ Потенциально опасные приложения. Определение относится к законному коммерческому программному обеспечению, которое может быть использовано для причинения вреда. К потенциально опасным приложениям относятся средства удаленного доступа, приложения для взлома паролей и клавиатурные шпионы (программы, регистрирующие каждое нажатие пользователем клавиш на клавиатуре).
Рис.10 Дополнительные настройки защиты Файервол (рис.11): Файервол контролирует весь входящий и исходящий сетевой трафик, разрешая или запрещая (на основе заданных правил фильтрации) те или иные сетевые подключения. Он обеспечивает защиту от атак с удаленных компьютеров и позволяет блокировать некоторые потенциально опасные службы. Основная информация: Включить файервол — рекомендуется оставить эту функцию включенной, чтобы обеспечить защиту системы. При включенном файерволе сетевой трафик сканируется в обоих направлениях. Оценить также правила файервола Windows — в автоматическом режиме разрешать входящий трафик, разрешенный правилами файервола Windows и не заблокированный явным образом правилами ESET. Режим фильтрации — поведение файервола зависит от выбранного режима фильтрации. От него также зависит степень участия пользователя в процессе. Для файервола ESET Internet Security доступны следующие режимы фильтрации: автоматический режим, интерактивный режим, режим на основе политики, режим обучения. Рис.11 Файервол ESET Рассмотрим некоторые плюсы и минусы антивирусной программы NOD32: Плюсы NOD32: ¾ Незначительное потребление ресурсов. В сравнении с конкурентами, приложение от ESET существенно меньше нагружает систему, при этом, скорость сканирования показывает отличные результаты. Это обусловлено высокой эффективностью взаимодействия с аппаратной частью, благодаря тому, что программа написана на низкоуровневом языке программирования Ассемблер. ¾ Кроссплатформенность. Версии NOD32 существуют под все известные платформы: Windows, Linux, OS X и даже для мобильной операционной системы Android. На сегодняшний день, когда вирусные угрозы сильно эволюционировали, недостаточно сигнатурного метода обнаружения. ThreatSense является собственной запатентованной технологией компании и основана на эвристическом анализе потенциальных угроз. Это не замена основному методу обнаружения, а расширение, которое базируется на совокупности сложных методов и алгоритмов анализа. Данный метод позволяет находить и нейтрализовать угрозы, которых даже нет в базе сигнатур. Приложение осуществляет запуск подозрительного файла в изолированной виртуальной среде и отслеживает его поведение и структуру кода. Если характер действий рассматриваемого объекта несет фатальный характер, антивирус немедленно реагирует, блокируя его, затем уведомляет пользователя и отправляет данные анализа разработчикам. ¾ Система распространения обновлений. Обновления для баз данных сигнатур распространяются достаточно часто, иногда даже несколько раз в день, разработчики «держат руку на пульсе» и стремятся обезопасить пользователей при выявлении новых видов угроз. Пакеты обновлений составляют незначительный объем данных, что упрощает их получение пользователем даже в условиях низкоскоростного и нестабильного подключения к сети интернет. ESET использует систему «зеркальных» серверов, даже если какой-то из них по каким-то причинам выйдет из строя, рассылка обновлений будет осуществляться посредством оставшихся, благодаря чему пользователи в любом случае своевременно получат важные обновления. ¾ Интерфейс. Приложение обладает понятным и лаконичным интерфейсом, что упрощает процесс взаимодействия с пользователем. Структура меню настроек позволит с легкостью разобраться в программе и настроить антивирус на своё усмотрение.
Недостатки NOD32: ¾ Глубина сканирования. Специалисты отмечают возможную недостаточность глубины сканирования каталогов с объемной структурой, в результате, некоторые вредоносные объекты могут быть не обнаружены. ¾ Ложные срабатывания. Некоторые пользователи замечают ложные срабатывания на файлы, не являющиеся вредоносными. Это происходит достаточно редко и не столь критично, хоть и может вызвать панику у неопытных пользователей. В ходе изучения антивирусной программы NOD32, мы убедились в том, что те вопросы, которые предлагаются создателями программы, решаются на высоком техническом уровне, т.е. разработчикам удалось создать полноценное и высокоэффективное средство защиты и NOD 32 можно рекомендовать пользователям, желающим выстроить хорошую защиту на всём цифровом пространстве.
Дневник практики Календарно-тематический план-график практики, сведения о выполняемой работе:
Процесс работы Компоненты сети ViPNet Технология ViPNet создана для защиты информации передаваемой по открытым калам связи. Технология ViPNet предназначена для создания целостной системы доверительных отношений и безопасного функционирования технических средств и информационных ресурсов корпоративной сети, взаимодействующей также и с внешними техническими средствами и информационными ресурсами. Виртуальная сеть строится с использованием компонентов ViPNet для различных операционных систем, программно-аппаратных комплексов ViPNet, а также готовых виртуальных машин для различных виртуальных сред. Компьютеры и мобильные устройства с ПО ViPNet Client в дальнейшем именуются Клиентами. Клиенты обеспечивают сетевую защиту и включение в VPN-сеть отдельных компьютеров и устройств. Компьютеры с ПО ViPNet Coordinator для Windows и Linux, программно-аппаратные комплексы ViPNet для больших и мелких сетей, индустриальные шлюзы безопасности различной мощности, координаторы ViPNet на виртуальных машинах в дальнейшем именуются Координаторами. Клиенты и Координаторы называются узлами виртуальной сети ViPNet или просто узлами ViPNet. Возможность обмена трафиком через защищенные каналы между узлами ViPNet централизованно задает администратор. Заключение В ходе прохождении практики на кафедре КБ и ММОИ, мной были применены знания, полученные в ЯрГУ им. П.Г.Демидова, и приобретены практические навыки в: — работе с технической и эксплуатационной документацией; — работе с аппаратурой СЗИ (научилась выполнять установку, настройку аппаратно-программных модулей СЗИ). Изучила вопросы сбора, хранения, переработки информации в их практическом применении, а также углубила теоретические знания вопросов профильной подготовки. Считаю, что все полученные теоретические знания и практические навыки помогут мне в дальнейшей работе.
ОТЧЁТ ПО ПРАКТИКЕ
Студента (ки) Дороговой Ирины Борисовны Курс 4 форма обучения: очная, внебюджетная учебная группа: ИБ-41БО Направление подготовки (специальность): 10.03.01 Информационная безопасность
Вид практики: производственная Способ проведения практики: стационарная Сроки практики: с 30.04.2020 по 15.05.2020(2нед.) База практики: кафедра КБ и ММОИ ЯрГУ им. П.Г.Демидова Руководитель практики от организации-базы практики: Саханда Алексей Владимирович, ст. преп. кафедры КБ и ММОИ
Ярославль 2020 г. СОДЕРЖАНИЕ
1. Отзыв руководителя. 3 2. Постановка задач. 5 3. Реферат. 6 4. Дневник практики. 23 5. Процесс работы.. 25 5.1 Программно-аппаратный состав СЗИ.. 25 5.2 Меры поддержания СЗИ в рабочем состоянии. 26 5.3 Принципы и методы защиты информации. 26 5.4 Изучение принципа работы и возможности АПМДЗ. 27 5.5 Компоненты сети ViPNet 30 5.6 Принципы туннелирования трафика в сети Интернет. 31 5.7 Принципы построения частных виртуальных сетей (VPN) 31 5.8 Принцип работы и возможности СЗИ от НСД на примере Secret Net 33 5.9 Возможности сетевого экрана в Windows. 36 6. Заключение. 39
Отзыв руководителя Студентка 4 курса математического факультета Ярославского государственного университета имени П.Г.Демидова Дорогова Ирина Борисовна, за время прохождения эксплуатационной практики с 30.04.2020 по 15.05.2020 на кафедре компьютерной безопасности и математических методов обработки информации. В ходе прохождения эксплуатационной практики, проявила себя как ответственный работник, при этом были выполнены следующие задания: ¾ установка и настройка отечественного СЗИ; ¾ проверка функционала, заявленного в документации СЗИ; ¾ проведение анализа работы СЗИ (изменения на жёстком диске после установки, взаимодействия с объектами доступа ОС, операции ввода/вывода). Были изучены: ¾ принципы работы и возможности АПМДЗ «Соболь»; ¾ компоненты сети ViPNet, принципы построения частных виртуальных сетей (VPN), принципы туннелирования трафика в сети Интернет; ¾ принцип работы и возможности СЗИ от НСД; ¾ возможности сетевых и аппаратных экранов. Было успешно выполнено индивидуальное задание по теме: «Принципы работы антивируса. Сигнатурный и эвристический метод антивирусной защиты». При прохождении эксплуатационной практики, выполнены все установочные задания, поставленные руководителем практики. Показала себя грамотным специалистом в области защиты информации. Все возникающие вопросы решались быстро и без задержек. В ходе практики показала, что: ¾ умеет организовать работу, выделять главное, работать и применять на практике полученные теоретические знания; ¾ умеет пользоваться научно-технической и эксплуатационной документацией; ¾ предлагать и отстаивать свои решения; ¾ работать на уровне администратора с узлами корпоративной сети, а также получила навыки правильной настройки и эксплуатации СЗИ. Дорогова Ирина добросовестно выполнила все поставленные задачи, успешно прошла практику, заслуживает оценки «отлично». Руководитель практики: ________________________________________________________ (Ф.И.О.) ____________ __________________ (Подпись) (Дата)
Постановка задач Изучить: 1. Техническую документацию программных и программно-аппаратных средств защиты информации (СЗИ). Основные технические термины. 2. Программно-аппаратный состав и основные характеристики СЗИ. 3. Принципы и методы защиты информации. 4. Меры поддержания СЗИ в рабочем состоянии.
Уметь выполнять: 1. Организовать свою работу, научиться выделять главное и находить источники информации. 2. Пользоваться нормативно-правовыми документами по защите информации. 3. Осуществлять обработку данных с использованием имеющихся программ. 4. Производить установку, настройку аппаратно-программных модулей СЗИ. 5. Принимать меры противодействия нарушениям ИБ.
В конце эксплуатационной практики, иметь твёрдые навыки: 1. Эффективной организации работы. 2. Работы с учебной и научной литературой. 3. Работы с аппаратурой СЗИ. 4. Иметь подготовку для решения практических задач в области защиты информации. 5. Сбора, хранения, переработки информации и их применения для решения практических задач. 6. Безопасной настройки, мониторинга работы и профилактики сети СЗИ. 7. Получение практических навыков работ с СЗИ, а также углубление теоретических знаний полученных при изучении профильной подготовки.
Реферат Индивидуальным заданием было изучение вопроса: «Принцип работы антивируса: сигнатурный и эвристический анализ». Антивирусные программы - это программы, основной задачей которых является защита именно от вирусов, или точнее, от вредоносных программ. Методы и принципы защиты теоретически не имеют особого значения, главное чтобы они были направлены на борьбу с вредоносными программами. Но на практике дело обстоит несколько иначе: практически любая антивирусная программа объединяет в разных пропорциях все технологии и методы защиты от вирусов, созданные к сегодняшнему дню. Из всех методов антивирусной защиты можно выделить 2 основные группы: ¾ Сигнатурные методы - точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов ¾ Эвристические методы - приблизительные методы обнаружения, которые позволяют с определенной вероятностью предположить, что файл заражен Сигнатурный анализ. Сигнатурный анализ заключается в выявлении характерных идентифицирующих черт каждого вируса и поиска вирусов путем сравнения файлов с выявлен
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2021-07-18; просмотров: 134; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.191.200.151 (0.013 с.) |