Тип работы:
Предмет:
Язык работы:


ПРАКТИКУМ ПО ПРИМЕНЕНИЮ ФУНКЦИОНАЛЬНЫХ ВОЗМОЖНОСТЕЙ ПРОГРАММНОГО СРЕДСТВА ЗАЩИТЫ ZECURION ZLOCK ДЛЯ КОНТРОЛЯ И ПРЕДОТВРАЩЕНИЯ УТЕЧЕК ИНФОРМАЦИИ

Работа №163757

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы114
Год сдачи2017
Стоимость4650 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
13
Не подходит работа?

Узнай цену на написание


Введение 8
1 Обзор систем контроля по защите информации от ее утечки 10
1.1 Общая характеристика DLP систем 10
1.2 Этапы развития DLP-систем 10
1.3 Типовые функциональные возможности систем контроля и
предотвращения утечек информации 13
1.4 Структура и компоненты систем контроля и предотвращения
утечек информации 16
1.5 Сравнение систем контроля и средств защиты информации от
утечки информации 17
1.6 Применение систем контроля и предотвращения утечек
информации 18
2 Функции, реализуемые программным комплексом Zecurion
Zlock 20
2.1 Общая характеристика и назначение системы контроля и
предотвращения утечек информации Zecurion Zlock 20
2.2 Структура и компоненты систем контроля и предотвращения
утечек информации Zecurion Zlock 21
2.2.1 Консоль управления 21
2.2.2 Клиентский модуль 21
2.2.3 Сервер журналов 21
2.2.4 Сервер поиска 22
2.2.5 Сервер конфигураций 22
2.3 Принцип работы Zecurion Zlock 23
2.3.1 Политики и правила доступа Zecurion Zlock 23
2.3.2 Применение политик и приоритеты 25
2.3.3 Теневое копирование файлов и печати 26
2.3.4 Журналирование и обработка файловых операций 26
2.3.5 Типы устройств 27
2.3.6 Каталог устройств 28
2.3.7 Мониторинг 28
2.3.8 Конфигурации 29
2.3.9 Шифрование файлов 29
2.3.10Консоль управления 29
3 Описание подготовки лабораторного стенда, используемого при
проведении лабораторных работ 31
3.1 Установка VirtualBox и Extension Pack 31
3.2 Процесс создания виртуальных машин с использованием ПО
Oracle VM VirtualBox 4.3 34
3.3 Установка гостевых ОС 39
3.4 Настройка виртуальной локальной сети 39
3.5 Настройка гостевых ОС 41
3.6 Установка системы контроля и предотвращения утечек
информации Zecurion Zlock 45
3.7 Результат создания виртуального стенда 45
4 Порядок выполнения задания по применению программного
комплекса Zecurion Zlock, для выявления и предотвращения утечек информации 47
4.1 Создание учетных записей пользователей 47
4.2 Включение и настройка аудита 48
4.3 Создание политики доступа к устройству 50
5 Порядок выполнения задания по изучению функций мониторинга и
защиты агентов, реализуемых программным комплексом Zecurion Zlock 61
5.1 Настройка отображения компьютеров домена и параметров
соединения с компьютерами домена 61
5.2 Настройка сервера конфигураций 62
5.3 Настройка сервера журналов и отображение записей в
журнале событий 68
5.4 Настройка задач мониторинга 73
5.5 Просмотр текущего статуса компьютеров 76
5.6 Изменение конфигурации 77
5.7 Экспорт данных, буфер обмена и просмотр конфигурации...77
6 Описание порядка выполнения заданий практикума и результатов
выполнения заданий 79
6.1 Порядок выполнения заданий практикума 79
6.2 Порядок выполнения практического задания по применению
программного комплекса Zecurion Zlock для выявления и предотвращения утечек информации 79
6.2.1 Начало выполнения задания практикума 79
6.2.2 Создание политики доступа к устройству 80
6.2.3 Проверка настроек политики доступа на защищаемом
компьютере 80
6.2.4 Порядок выполнения задания в виде
UML-диаграммы 80
6.3 Порядок выполнения практического задания по изучению
функций мониторинга и защиты агентов, реализуемых программным комплексом Zecurion Zlock 81
6.3.1 Начало выполнения задания практикума 81
6.3.2 Настройка сервера конфигураций 81
6.3.3 Создание задач мониторинга 82
6.3.4 Порядок выполнения задания в виде
UML-диаграммы 82
7 Описание структуры и содержания отчета о выполнении
практических заданий 83
7.1 Общий перечень данных, содержащихся в отчете 83
7.2 Структура отчета по выполнению задания по применению
функциональных возможностей программного средства защиты Zecurion Zlock для контроля и предотвращения утечек информации 83
7.3 Структура отчета по выполнению задания по изучению функций мониторинга и защиты агентов, реализуемых программным
комплексом Zecurion Zlock 84
8 Определение порядка контроля выполнения практического задании. 85
8.1 Общий порядок контроля 85
8.2 Порядок контроля практического задания по применению
программного комплекса Zecurion Zlock для выявления и предотвращения утечек информации 85
8.3 Порядок контроля практического задания по изучению
функций мониторинга и защиты агентов, реализуемых программным комплексом Zecurion Zlock 86
9 Подготовка сценария для автоматизированного развертывания
виртуальных машин 89
Список использованных источников 90
Приложение А Структура виртуального стенда 91
Приложение Б UML-диаграмма последовательности действий выполнения задания по применению программного комплекса Zecurion Zlock для выявления и предотвращения утечек информации 93
Приложение В UML-диаграмма последовательности действий выполнения задания по изучению функций мониторинга и защиты агентов, реализуемых программным комплексом Zecurion Zlock 95
Приложение Г Структура отчета о выполнении заданий практикума 97
Приложение Д Контрольный экземпляр отчета по выполнению задания по применению программного комплекса Zecurion Zlock для выявления и предотвращения утечек информации 99
Приложение Е Контрольный экземпляр отчета по выполнению задания по изучению функций мониторинга и защиты агентов, реализуемых программным комплексом Zecurion Zlock 103
Приложение Ж Порядок проверки выполнения заданий практикума.... 10 
Приложение И Сценарии для автоматизированного развертывания



Для контроля и предотвращения несанкционированных попыток передачи данных за пределы локальной сети предназначены системы контроля и предотвращения утечек информации (Data Loss Prevention - DLP).
В последнее время такие системы защиты информации получают все большее распространение. Они зачастую рассматриваются как замена традиционным классическим средствам защиты информации. Принцип работы этих механизмов идентичен, однако DLP-системы основаны на другом подходе к контролю за использованием защищаемых информационных ресурсов.
Применение систем контроля и предотвращения утечек информации основывается на анализе автоматизированной системы и выявлении возможных каналов передачи информации, использование которых может нарушить безопасность информации и нанести ущерб. Следует отметить, что системы контроля и предотвращения утечек информации также, как и традиционные СЗИ от НСД, реализуют управление доступом, основанное на формальных атрибутах безопасности. Однако принципиальным отличием СЗИ от НСД и систем контроля и предотвращения утечек информации является их установка, ввод в действие и последующая эксплуатация.
Ключевыми отличиями при сравнении СЗИ от НСД и систем контроля и предотвращения утечек информации являются контроль за содержанием информационного потока, возникающего при доступе пользователь к защищаемым ресурсам, типовая структура и типовые функциональные возможности, которые определяются с учетом различных факторов, настройка, которая в свою очередь является более сложной и требует корректировки для обеспечения корректного контроля.
В связи с расширением применения таких систем администраторы безопасности должны обладать знаниями и практическими навыками их установки и применения, поэтому подготовка таких специалистов актуальна в наше время.
ВКР посвящена разработке практикума, который посвящен применению программного комплекса Zecurion Zlock для выявления и предотвращения утечек информации, а также изучению функции мониторинга и защиты агентов, реализуемых Zecurion Zlock.
Для изучения программного комплекса Zecurion Zlock используется виртуальный лабораторный стенд, включающий несколько виртуальных машин, объединенных в локальную сеть.
Для выполнения задания ВКР были подготовлены виртуальные машины и составлены описания двух заданий, которые входят в состав практикума.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В результате выполнения ВКР был разработан практикум по применению функциональных возможностей программного средства защиты Zecurion Zlock для контроля и предотвращения утечек информации. Первое задание практикума посвящено применению программного комплекса Zecurion Zlock для выявления и предотвращения утечек информации. Второе задание практикума посвящено изучению функций мониторинга и защиты агентов, реализуемых программным комплексом Zecurion Zlock.
В ходе дипломного проектирования был произведен обзор систем контроля и предотвращения утечек информации, а также функций, реализуемые программным комплексом Zecurion Zlock, были созданы виртуальные машины, которые использованы для построения лабораторного стенда. Были созданы командные файлы для автоматизированного развертывания ВМ на компьютере, определен общий порядок выполнения заданий практикума, разработано описание выполнения каждого задания практикума, разработаны контрольные экземпляры отчетов о выполнении заданий практикума, определен порядок контроля выполнения заданий практикума и разработаны сценарии для развертывания ВМ.
В результате выполнения заданий практикума студенты получают навыки по применению функциональных возможностей программного средства защиты Zecurion Zlock для контроля и предотвращения утечек информации.
Таким образом, все пункты технического задания на выпускную квалификационную работу выполнены полностью.
Результаты ВКР были представлены на IV Ежегодной межвузовской научно-практической конференции «Информационные технологии в науке и образовании. Проблемы и перспективы» (МНПК - 2017) в секции
«Информационная безопасность систем и технологий». Публикации, содержащие представленные результаты, включены в сборник статей [8] конференции, находящийся в издании.



1. DATA LOSS PREVENTION Защита от утечек информации
[Электронный ресурс]. - Режим доступа:
http://www.zecurion.ru/downloads/brochures/Zecurion_DLP.pdf, свободный. - Загл. с экрана.
2. ZECURION Защита информации от утечек (DLP-системы) [Электронный ресурс]. - Режим доступа: http://www.zecurion.ru/, свободный. - Загл. с экрана.
3. DLP-системы и способы их обойти [Электронный ресурс]. - Режим доступа: http://helg82.livejournal.com/128094.html, свободный. - Загл. с экрана.
4. Загрузить VirtualBox - Oracle [Электронный ресурс].
Режим доступа: http://www.oracle.com/technetwork/ru/servers-
storage/virtualbox/downloads/index.html, свободный. - Загл. с экрана.
5. MICROSOFT Центр загрузки [Электронный ресурс]. - Режим доступа: https://www.microsoft.com/ru-ru/download/, свободный. - Загл. с экрана.
6. Как настроить DNS [Электронный ресурс]. - Режим доступа: http://compfixer.info/dns-setup/, свободный. - Загл. с экрана.
7. Как настроить брандмауэр Windows [Электронный ресурс]. - Режим доступа: https://sonikelf.ru/kak-nastroit-brandmauer-windows/, свободный. - Загл.с экрана.
8. Фатеев А.Г., Забирова А.А. Механизмы обеспечения безопасности компонентов, реализуемые системами контроля и предотвращения утечек информации. Информационные технологии в науке и образовании. Проблемы и перспективы : сб. науч. ст. IV Ежегод. межвуз. науч.-практ. конф. (г. Пенза, 15 марта 2017 года) / под. ред. Л.Р. Фионовой, А.В. Дурина (в печати).



Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ
Loading...