Тема: Методы администрирования безопасности в распределенной КИС
Характеристики работы
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1. Теоретические аспекты использования распределенных
информационных систем 6
1.1. Общие характеристики задач, решаемых с использованием
распределенных информационных систем 6
1.2. Обзор средства работы с распределенными данными 10
1.3 Организация использования распределенных систем 11
2. Программная и аппаратная реализация распределенных вычислений 14
2.1 Классификация кластерных вычислений 14
2.2. Реализация распределенной архитектуры информационной
системы в БД Lotus Domino 18
3. Описание методов администрирования распределенных систем в
условиях ООО «Вектор» 29
3.1 Общая характеристика ООО «Вектор» 29
3.2. Описание объектов защиты 34
3.3 Программная компонента обеспечения защиты информации 54
3.4. Использование сканеров безопасности 63
4. Совершенствование системы администрирования безопасности
распределенной сети ООО «Вектор» 74
4.1 Администрирование безопасности распределенной сети ООО
«Вектор» 74
4.2. Оценка экономической эффективности системы 85
Заключение 91
Список используемых источников 92
📖 Введение
Преимуществом распределенных информационных систем является легкость в расширении, использование всеобщих стандартов и протоколов, обеспечивающие возможность объединения своих ресурсов с другими системами информатики, предоставляющие пользовательские интерфейсы, нужные для выполнения своих обязательств.
В данной работе рассмотрены основные сведения о распределенных информационных системах: описаны истоки их эволюции, проведен анализ функциональных средств для дальнейших работ с ресурсами информации, рассматриваются типы и концепция функционирования распределенных систем.
Цель работы: изучить теоретические аспекты пользования систем и основные принципы работы и их функционала.
Задачи работы:
- описать области пользования систем;
- изучить их классификацию;
- проанализировать программную и аппаратную реализацию распределенных систем.
Объектом исследований выступают: распределенные информационные системы.
Предметом исследований является:
- - проведения анализа программных и аппаратных средств реализации рассматриваемых систем;
- результаты, при помощи которых можно провести анализ методов по администрированию безопасности, используя при этом распределённые корпоративные ИС;
- результаты, при помощи которых можно провести анализ и классифицировать события, которые происходят в системе с точки зрения возможности их вовремя зафиксировать;
- результаты, при помощи которых можно провести анализ методов, которые разработаны для построения реальной системы по администрированию информационной безопасности ИС.
Научная новизна данной работы заключается в том, что был сделан корректный выбор объекта исследования, которым является система по администрированию информационной безопасности, а также в данной работе выполнена классификация событий, которые были установлены в результате наблюдения и разработаны для соответствующих расчётов параметров мониторинга событий информационной безопасности математические модели с учетом соответствующих затрат с экономической точки зрения.
Практическая ценность данной работы заключается в том, что разработаны методы, при помощи которых можно обеспечить полноценное администрирование безопасности, что стало возможным благодаря программному обеспечению. Разработанные методики, при помощи которых можно организовать работу службы по администрированию и обеспечению функциональной информационной безопасности.
✅ Заключение
Рассмотрены теоретические основы использования распределенной архитектуры информационной системы. Были определены цели, этапы проведения и виды активного аудита информационной безопасности; основные уязвимости информационной безопасности и рассмотрены сканеры уязвимостей MaxPatrol 8 и OpenVAS.
Произведен анализ деятельности ООО «Вектор», в ходе которого были определены объекты защиты ООО «Вектор», к которым относятся базы данных распределенной архитектуры, содержащие конфиденциальные сведения, коммерчески значимая информация, персональные данные и криптографические системы. Обеспечение защиты указанных ресурсов требует применения специальных инструментов мониторинга обеспечения информационной безопасности.
Описана система защиты информации. Рассмотрена система антивирусной защиты, принятая на предприятии, состоящая из Kaspersky End Point Security 10 и Kaspersky Security Center. Рассмотрены цели и принципы АВЗ и описана организационная структура АВЗ.
Проведен в ООО «Вектор» аудит информационной безопасности с использованием сканера безопасности Nessus. В ходе проведенного сканирования информационной системы ООО «Вектор» были обнаружены инциденты информационной безопасности, причинами которых могут являться уязвимости, связанные с ошибками в конфигурировании межсетевых экранов, настройки системы антивирусной защиты, прав доступа к файловым ресурсам, а также управления парольной защитой.
Таким образом, совершенствование системы защиты информации ООО «Вектор» предполагает необходимость проведения ряда мероприятий по настройке антивирусного ПО (в рамках которого также реализована распределенная архитектура), разграничению доступа к информационным ресурсам, использовании систем защиты от СПАМа, ограничение использования flash-накопителей.



