Помощь в написании студенческих работ
Антистрессовый сервис

Ограничение программной среды. 
Управление установкой и запуском компонентов программного обеспечения (защищённ

Курсовая Купить готовую Узнать стоимостьмоей работы

Рисунок 5 — Проверка по носителю файлав) задайте список пользователей или групп пользователей, которым разрешено запускать программы, удовлетворяющие включающим условиям срабатывания правилам. В нашем случае удалите список «Все», нажав на кнопку «Удалить»; г) задайте список пользователей, которым запрещено запускать программы, удовлетворяющие включающим условиям срабатывания правила. В нашем… Читать ещё >

Ограничение программной среды. Управление установкой и запуском компонентов программного обеспечения (защищённ (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • Глава 1. Теоретическая часть
    • 1. 1. Требования к ограничению программной среды (опс)
    • 1. 2. Предпосылки поиска альтернативных подходов к защите
    • 1. 3. Баланс между свободой действий и безопасностью
  • Глава 2. Аналитическая часть
    • 2. 1. Сравнение возможностей компонентов контроля запуска ПО
  • Глава 3. Практическая часть
  • Заключение
  • Список литературы

Поддерживаются все исполняемые файлы, включая .EXE, .DLL, .COM.Гибкое применение политик контроля запуска приложений.

Гибкое построение и соблюдение политик контроля запуска приложений возможно с учетом:

настроек Active Directory;

— пользовательских политик безопасности;

— политик безопасности рабочих станций;

— гибридных политик безопасности;

— гранулированного контроля для индивидуальных пользователей или групп. Защита компьютеров в офлайн-режиме.

Соблюдение политики «белого списка» на конечных точках независимо от того, подключен компьютер к сети или нет. ИнтеграциясLumension Endpoint Management and Security SuiteРешениеинтегрируетсясдругимипрограммнымимодулямиLumension Endpoint Management and Security Suite, втомчислеLumensionAntiVirusиLumension Device Control. Минимизация трудозатрат на проведение аудита.

Предусмотренные в системе функции аудита позволяют администраторам снизить трудоемкость управления IT-безопасностью и обеспечить соблюдение политики «белого списка» без применения дополнительных мер. Контроль и отчетность.

Детальный анализ журналов и отчетов обеспечивает требуемую прозрачность всех событий на конечных точках, в т. ч. связанных с установкой, блокированием или отказом приложений. Высокий уровень масштабируемости Масштабируемая архитектура и функции контроля нагрузок позволяют эффективно внедрять LumensionApplicationControl как в малых, так и в крупных компаниях с количеством рабочих станций до 1 000 000. Рисунок 3 — Демонстрация панели управления LumensionApplicationControlПреимущества: Превентивная защита от запуска неавторизованных приложений и повышение прозрачности их работы.

Быстрое определение политик контроля запуска приложений в соответствии с принятыми в компании политиками безопасности Предотвращение атак «нулевого дня"Снижение информационных рисков и упрощение процессов аудита.

Повышение производительности сетевой среды и снижение эксплуатационных расходов на ее поддержку.

Высокая степень масштабируемости Глава 3. Практическая часть.

В качестве практического примера рассмотрим управление запуском программ в Kaspersky Endpoint Security 10 для Windows. На небольших предприятиях, использующих защитные решения без единого центра управления, периодически встает вопрос проверки запуска программ. Что имеется в виду? Запуск конкретных программ и приложений тем или иным пользователем, необходимость блокирования игр, несанкционированно установленных браузеров и т. д. Одной из подобных задач, в первую очередь касающихся соблюдения режима безопасности, является запрет запуска приложений со сменных носителей. Для этого предусмотрен целый ряд решений. Мы рассмотрим решение данной задачи с помощью установленного корпоративного решения «Лаборатории Касперского».Запрет запуска приложений со сменных носителей для всех пользователей:

Откройте основное окно программы Kaspersky Endpoint Security 10 для Windows (KES 10) и перейдите на вкладку «Настройка» (см. рис. 4).Рисунок 4 — Окнонастроек Kaspersky Endpoint Security 10Выберите слева раздел «Контроль запуска программ». На вкладке «Настройка» не забудьте установить флажок «Включить контроль запуска программ». В противном случае по умолчанию функция будет отключена. Чтобы добавить правило контроля, выполните следующие действия:

Нажмите кнопку «Добавить». Откроется окно «Правило контроля запуска программ».Создайте параметры правила:

а) в поле «Название» введите название правила, например «Сменные носители»;б) в таблице «Включающие условия» сформируйте список включающих условий срабатывания правила контроля запуска программ (в нашем случае включите «Условие по носителю файла» (см. рис.

5);Рисунок 5 — Проверка по носителю файлав) задайте список пользователей или групп пользователей, которым разрешено запускать программы, удовлетворяющие включающим условиям срабатывания правилам. В нашем случае удалите список «Все», нажав на кнопку «Удалить»;г) задайте список пользователей, которым запрещено запускать программы, удовлетворяющие включающим условиям срабатывания правила. В нашем случае «Все». Если хотите, предоставьте разрешение на запуск локальному администратору. Учтите, что правило не контролирует запуск программ пользователями или группами пользователей, которые не указаны в полях для разрешения и запрета запуска программ. После выполнения перечисленных выше действий при попытке запуска пользователем программы со сменного носителя появится предупреждение, показанное на рисунке 6. Рисунок 6 — Демонстрация запрета запуска программы.

Если вы хотите запретить использование игр, это правило можно задать с помощью так называемых KL-категорий.Однако больше всего хлопот вызывает применение различных браузеров и особенно их обновление. Так как проще всего, на мой взгляд, в корпоративной среде обновить Internet Explorer, создадим правило, которое будет разрешать запуск Internet Explorer, но запрещать применение всех остальных браузеров. Для этого сформируем правило, выполнив следующие шаги:

Выберем категорию Запрет всех браузеров (из списка KL-категория) (см. рис 7).Исключение составляет Internet Explorer (см. рис 8).Рисунок 7 — Правило запрета браузеров.

Рисунок 8 — Разрешение запуска.

Выбираем из списка запускавшихся программ Internet Explorer, однако указываем, что версия файла (программы) должна быть выше или на уровне текущей, что обеспечит запуск программы в случае обновления. Выполним проверку, для чего попробуем запустить браузер Opera. Итак, нам без труда удалось запретить нежелательные браузеры в организации. Ну и напоследок закроем доступ к играм. Запрет доступа к играм:

Создадим по аналогии с браузерами запрет на использование игровых программ в организации. Выбираем программы из категории «Развлечения», подкатегория «Игры» (см. рис 9).Рисунок 9 — Выбор KL-категории «Игры"Как видите, создание запрета на игры аналогично предыдущему запрету на браузеры. Безусловно, существует немало программ для контроля запуска тех или иных продуктов, и бездумное их применение может не только не улучшить, а даже ухудшить защиту вашей сети и уж тем более микроклимат в коллективе. Перед тем как создавать те или иные правила контроля запуска программ, я бы рекомендовал вначале составить «матрицу ролей» ваших пользователей (то есть какой пользователь выполняет ту или иную задачу и, соответственно, нуждается в том или ином программном обеспечении). Исходя из этого следует определить необходимый минимум программного обеспечения и уже затем закрывать все остальное.

Почему минимум? Во-первых, программное обеспечение стоит денег. Во-вторых, чем больше сторонних программ установлено на рабочем месте, тем выше вероятность ошибок пользователя. Ну и, наконец, чем больше на рабочем месте сторонних программ, тем выше риск проникновения в систему через уязвимые места в той или иной программе. А все это будет отрицательно сказываться как на производительности ваших сотрудников, так и на общем уровне безопасности организации.

Заключение

.

С каждым днем количество различных угроз растет в геометрической прогрессии, бросая людям все новые и более изощренные вызовы. Компании не успевают обновлять антивирусные базы, так-как количество новых вирусов и их модификаций каждый день исчисляется десятками, а иногда и сотнями тысяч. Контроль запуска программ и исполнительных файлов является замечательной технологией, которая является дополнительным эшелоном в плане обеспечения безопасности пользователя и грамотно настроенная функция позволит избежать неприятностей с запуском зараженной программы. Очень часто бывает, что исполнительные файлы рассылают людям по почте и применяя хитрые методы социальной инженерии пытаются убедить пользователя открыть файл или программу, как правило, после открытия такой программы, происходит запуск исполнительного файла вируса или трояна, который может начать к примеру шифрование всех важных документов на компьютере или же заблокировать систему, функция контроля запуска программ не позволит запускать неразрешенные программы и их исполнительные файлы, что будет являться большой помощью в работе не опытному пользователю ПК. Выбор мер защиты информации для их реализации в информационной системе осуществляется в ходе проектирования системы защиты информации информационной системы в соответствии с техническим заданием на создание информационной системы и (или) техническим заданием (частным техническим заданием) на создание системы защиты информации информационной системы. Выбор мер защиты информации осуществляется исходя из класса защищенности информационной системы, определяющего требуемый уровень защищенности содержащейся в ней информации, и угроз безопасности информации, включенных в модель угроз безопасности информационной системы, а также с учетом структурно-функциональных характеристик информационной системы, к которым относятся структура и состав информационной системы, физические, логические, функциональные и технологические взаимосвязи между сегментами информационной системы, с иными информационными системами и информационнотелекоммуникационными сетями (далее — сети), режимы обработки информации в информационной системе и в ее отдельных сегментах, а также иные характеристики информационной системы, применяемые информационные технологии и особенности ее функционирования. В данной работе удалось рассмотреть основные требования к программному обеспечению содержащему функционал контроля запуска программ, после чего, во второй главе был проведен анализ функционала программного обеспечения между продуктом Лаборатории Касперского и LumensionApplicationControl. Обо продукта являются многофункциональными и полезными, но по итогам проведенного анализа удалось выяснить, что продукт Лаборатории касперского является более гибким и удобным, а так же имеет русскоязычный интерфейс и русскую техподдержку. Таким образом, выполнив все основные требования к использованию и настройке функционала контроля запуска программ, можно обезопасить многих пользователей от большого количества угроз, что и было показано в практической части данной работы.

Список литературы

Бабаш, А. В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А. В. Бабаш, Е. К. Баранова, Ю. Н. Мельников. — М.: Кно.

Рус, 2013. — 136 c. Громов, Ю. Ю. Информационная безопасность и защита информации: Учебное пособие / Ю. Ю. Громов, В. О. Драчев, О. Г. Иванова. — Ст. Оскол: ТНТ, 2010. — 384 c. Ефимова, Л. Л. Информационная безопасность детей.

Российский и зарубежный опыт: Монография / Л. Л. Ефимова, С. А. Кочерга. — М.: ЮНИТИ-ДАНА, 2013. — 239 c. Партыка, Т. Л. Информационная безопасность: Учебное пособие / Т. Л. Партыка, И. И. Попов. — М.: Форум, 2012.

— 432 c. Петров, С. В. Информационная безопасность: Учебное пособие / С. В. Петров, И. П. Слинькова, В. В. Гафнер. — М.: АРТА, 2012. ;

296 c. Семененко, В. А. Информационная безопасность: Учебное пособие / В. А. Семененко. — М.: МГИУ, 2010. — 277 c. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В. Ф. Шаньгин. ;

М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. — 416 c. Kaspersky Endpoint Security и Management:

http://support.kaspersky.ru/learning/courses/kl102.

98/chapter3.1/demo2Lumension Application Control:

http://www.itprotect.ru/product/lumension_security/lumension-application-control/.

Показать весь текст

Список литературы

  1. , А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А. В. Бабаш, Е. К. Баранова, Ю. Н. Мельников. — М.: КноРус, 2013. — 136 c.
  2. , Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю. Ю. Громов, В. О. Драчев, О. Г. Иванова. — Ст. Оскол: ТНТ, 2010. — 384 c.
  3. , Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л. Л. Ефимова, С. А. Кочерга. — М.: ЮНИТИ-ДАНА, 2013. — 239 c.
  4. , Т.Л. Информационная безопасность: Учебное пособие / Т. Л. Партыка, И. И. Попов. — М.: Форум, 2012. — 432 c.
  5. , С.В. Информационная безопасность: Учебное пособие / С. В. Петров, И. П. Слинькова, В. В. Гафнер. — М.: АРТА, 2012. — 296 c.
  6. , В.А. Информационная безопасность: Учебное пособие / В. А. Семененко. — М.: МГИУ, 2010. — 277 c.
  7. , В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В. Ф. Шаньгин. — М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. — 416 c.
  8. Kaspersky Endpoint Security и Management: http://support.kaspersky.ru/learning/courses/kl102.98/chapter3.1/demo2
  9. Lumension Application Control: http://www.itprotect.ru/product/lumension_security/lumension-application-control/
Заполнить форму текущей работой
Купить готовую работу

ИЛИ