Процедурные технологии администрирования по обеспечению безопасности информационных систем

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Информационные технологии
  • 18 18 страниц
  • 7 + 7 источников
  • Добавлена 30.11.2018
299 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы

СОДЕРЖАНИЕ

Введение 3
1 Основные понятия, связанные с процедурными технологиями администрирования по обеспечению безопасности ИС 5
2 Модели администрирования и регистрации в сети 7
2.1 Организация домена 7
2.2 Active Directory 8
3 Безопасность данных в AWS 10
3.1 Защита данных на платформе AWS 10
3.2 Основы шифрования и дешифрования 11
3.3 AWS Cloud HSM 13
4 Антивирусные технологии администрирования по обеспечению безопасности информационных систем. 15
Заключение 17
Список использованной литературы 18

Фрагмент для ознакомления

AWS CloudHSM – это облачный специализированный однопользовательский HSM, позволяющий включать в ваши приложения на платформе AWS безопасное хранилище ключей и высокопроизводительные криптографические операции. Это позволяет вам безопасно создавать, хранить, управлять и защищать ключи шифрования таким образом, чтобы эти ключи были доступны только вам или авторизованным пользователям, которые вы указали только, и никому другому.
AWS CloudHSM - это полностью управляемый сервис, который заботится об административных и трудоемких задачах, таких как резервные копии, обновления программного обеспечения, предоставление оборудования и высокая доступность, автоматизируя эти задачи. Однако AWS не имеет доступа к настройке, созданию, управлению или использованию вашего CloudHSM. Вы можете быстро масштабировать, добавляя или удаляя мощность HSM по требованию без каких-либо предварительных затрат.
HSM - это аппаратное устройство, обеспечивающее безопасное хранение ключей и криптографические операции внутри защищенного от несанкционированного доступа устройства.
AWS CloudHSM работает в VPC, как показано на рис. 3, поэтому он безопасен по дизайну, поскольку все функции безопасности VPC доступны для защиты CloudHSM.












Рисунок 3 – AWS CloudHSM

4 Антивирусные технологии администрирования по обеспечению безопасности информационных систем.

Антивирус – программное средство, предназначенное для борьбы с вирусами [7].
Основными задачами антивируса является:
Препятствование проникновению вредоносных программ в персональный компьютер.
Обнаружение наличия вредоносного ПО на компьютере.
Устранение вредоносного ПО компьютера без нанесения ему повреждений.
Минимизация ущерба от действий вредоносного ПО.
Технологии, применяемые в антивирусах, можно разбить на две группы: технологии сигнатурного анализа и вероятностного анализа. При этом применяется эвристический, поведенческий анализы и анализ контрольных сумм.
Сигнатурный анализ – метод обнаружения вирусов, который заключается в проверке наличия в файлах сигнатур вирусов. Сигнатурный анализ является наиболее часто применяемым для ликвидации вредоносного ПО.
Эвристический анализ – это технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов. В процессе эвристического анализа проверяется структура файла, его соответствие вирусным шаблонам. Наиболее популярной эвристической технологией является проверка содержимого файла на предмет наличия модификаций уже известных вредоносного ПО.
Антивирусный комплекс – набор антивирусов, использующих одинаковое антивирусное ядро или ядра, предназначенный для решения практических проблем по обеспечению антивирусной безопасности компьютерных систем. В антивирусный комплекс также в обязательном порядке входят средства обновления антивирусных баз.
Антивирусное ядро - реализация механизма сигнатурного сканирования и эвристического анализа на основе имеющихся сигнатур вирусов.
Наиболее распространенными антивирусами являются :MICROSOFT ANTIVIRUS, DOCTOR WEB и Kaspersky Internet Security (желательно 2018 года) (рис. 4).











Рисунок 4 – Внешний вид антивирусной программы Kaspersky Internet Security


Заключение

В заключении отметить, что создание программы информационной безопасности является важной задачей. Многие программы находятся в разработке, что делает уровень безопасности в корпоративной среде сегодня несовершенным. Только организационные навыки, хорошо осведомленная, трудолюбивая команда, сильное лидерство и понимание конкретной среды будут иметь решающее значение для эффективной системы администрирования с целью повышения безопасности ИС. В то же время на сегодняшний день существуют технологии высокой степени защиты ИС, которые представлены в данном реферате.
В данной работе достигнута основная цель – описаны процедурные технологии администрирования по обеспечению безопасности информационных систем.
В данном реферате были решены следующие задачи:
приведены основные понятия, связанные с процедурными технологиями администрирования по обеспечению безопасности ИС;
описаны способы администрирования по обеспечению безопасности данных.
Также в процессе написания реферата были использованы современные и классические источники литературы и глобальной сети Internet.


Список использованной литературы

Кенин А.М. Самоучитель системного администратора. СПб.: БХВ-Петербург, 2016. — 527 с.
Сафонов В.О. Основы современных операционных систем. М.: Национальный Открытый Университет "Интуит", 2016. — 868 с.
Brotherston Lee, Berlin Amanda. Defensive Security Handbook: Best Practices for Securing Infrastructure. O'Reilly Media, 2017. — 284 p.
Дубинин С.В. Учебно-методический комплекс по учебной дисциплине Локальные вычислительные сети. Минск: БНТУ, 2018. — 147 с.
Anthony Albert. AWS: Security Best Practices on AWS. Packt Publishing, 2018. — 90 p.
Михеева Е.В. Информационные технологии в профессиональной деятельности. 14-е издание. — М.: Академия, 2016. — 382 с.
Макаренко С. И. Информационная безопасность: учебное пособие. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. – 372 с.









2

1. Кенин А.М. Самоучитель системного администратора. СПб.: БХВ-Петербург, 2016. — 527 с.
2. Сафонов В.О. Основы современных операционных систем. М.: Национальный Открытый Университет "Интуит", 2016. — 868 с.
3. Brotherston Lee, Berlin Amanda. Defensive Security Handbook: Best Practices for Securing Infrastructure. O'Reilly Media, 2017. — 284 p.
4. Дубинин С.В. Учебно-методический комплекс по учебной дисциплине Локальные вычислительные сети. Минск: БНТУ, 2018. — 147 с.
5. Anthony Albert. AWS: Security Best Practices on AWS. Packt Publishing, 2018. — 90 p.
6. Михеева Е.В. Информационные технологии в профессиональной деятельности. 14-е издание. — М.: Академия, 2016. — 382 с.
7. Макаренко С. И. Информационная безопасность: учебное пособие. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. – 372 с.

Вопрос-ответ:

Какие основные понятия связаны с процедурными технологиями администрирования по обеспечению безопасности информационных систем?

Основными понятиями, связанными с процедурными технологиями администрирования по обеспечению безопасности информационных систем, являются политики безопасности, классификация данных, правила доступа, идентификация и авторизация пользователей, аудит и мониторинг, резервное копирование и восстановление, управление уязвимостями и инцидентами.

Как организовать домен в сети?

Для организации домена в сети необходимо установить и настроить сервер доменных служб, создать аккаунт администратора домена, добавить компьютеры и пользователей в домен, настроить права доступа и групповые политики, а также настроить DNS-сервер для разрешения имен компьютеров в домене.

Что такое Active Directory?

Active Directory (AD) - это служба каталогов и сервисов аутентификации, предоставляемая компанией Microsoft для управления объектами сети, такими как пользователи, компьютеры, группы и ресурсы. Active Directory позволяет централизованно управлять учетными записями, правами доступа и настройками безопасности в сети Windows-систем.

Как обеспечить безопасность данных в AWS?

Для обеспечения безопасности данных в AWS необходимо использовать механизмы шифрования как в покое, так и в движении данных. Кроме того, важно настроить правильные политики доступа, использовать инструменты мониторинга и аудита, резервное копирование и восстановление данных, а также управление уязвимостями и инцидентами.

Что такое AWS Cloud HSM?

AWS Cloud HSM - это служба аппаратного шифрования, предоставляемая Amazon Web Services (AWS). Она позволяет создавать и использовать высокоуровневые шифровальные ключи в безопасной аппаратной среде, что обеспечивает дополнительный уровень безопасности данных в облаке AWS.

Какие основные понятия связаны с процедурными технологиями администрирования по обеспечению безопасности информационных систем?

Основными понятиями, связанными с процедурными технологиями администрирования по обеспечению безопасности информационных систем, являются политики безопасности, стандарты безопасности, процедуры безопасности и контроль доступа. Политики безопасности определяют общие принципы и правила безопасности для ИС. Стандарты безопасности определяют конкретные требования и рекомендации по обеспечению безопасности. Процедуры безопасности определяют шаги и процессы, которые должны быть выполнены для обеспечения безопасности. Контроль доступа обеспечивает управление правами доступа пользователей к информационным ресурсам.

Какие модели администрирования и регистрации существуют в сети?

В сети существуют различные модели администрирования и регистрации, такие как организация домена и Active Directory. Организация домена позволяет объединить компьютеры и пользователей в единое логическое пространство, предоставляет централизованное управление и аутентификацию. Active Directory - это служба каталогов и управления, разработанная компанией Microsoft, которая предоставляет возможность централизованного администрирования и регистрации в сети.

Как обеспечивается безопасность данных в AWS?

В AWS безопасность данных обеспечивается с помощью различных мер безопасности, таких как шифрование данных, использование сертификатов SSL/TLS, многоуровневая аутентификация и управление доступом. Кроме того, AWS предоставляет инструменты и сервисы, которые позволяют пользователю настроить и управлять безопасностью своих данных, такие как AWS Identity and Access Management (IAM) и AWS CloudHSM.

Какие основы шифрования и дешифрования данных в AWS?

Основы шифрования и дешифрования данных в AWS включают генерацию и управление ключами шифрования, использование алгоритмов шифрования и защиту ключей шифрования. AWS предоставляет сервис AWS Key Management Service (KMS), который позволяет создавать и управлять ключами шифрования, а также использовать их для шифрования и дешифрования данных. Для защиты ключей шифрования AWS предлагает сервис AWS CloudHSM, который предоставляет аппаратную защиту и управление ключами шифрования.

Какие понятия связаны с процедурными технологиями администрирования по обеспечению безопасности информационных систем?

Основные понятия, связанные с процедурными технологиями администрирования по обеспечению безопасности информационных систем, включают в себя такие термины как политики безопасности, процессы аутентификации и авторизации, системы мониторинга и аудита, управление доступом и привилегиями пользователей, процедуры резервного копирования и восстановления данных, а также обучение и обеспечение безопасного поведения пользователей.

Как организовать домен при использовании моделей администрирования и регистрации в сети?

Для организации домена при использовании моделей администрирования и регистрации в сети необходимо создать центральный сервер домена, который будет управлять пользователями, группами и ресурсами в сети. На этом сервере устанавливается и настраивается Active Directory, которая предоставляет возможности по централизованному управлению учетными записями пользователей, политиками безопасности, доступами к ресурсам и прочими аспектами безопасности.

Как обеспечить безопасность данных при использовании платформы AWS?

Для обеспечения безопасности данных на платформе AWS можно использовать различные механизмы и сервисы, такие как шифрование данных, физические и логические меры безопасности, контроль доступа, мониторинг и аудит операций. AWS также предоставляет сервис AWS CloudHSM, который позволяет создавать и управлять аппаратными модулями для шифрования ключей и обеспечения высокой степени безопасности данных.