Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Firewall ESET Smart Security



Комплексная защита серверов и рабочих станций для всех типов организаций, включающая в себя антивирус, антишпион, антиспам, персональный Firewall, а также приложение ESET Remote Administrator, которое обеспечивает централизованное администрирование антивирусного решения в корпоративных сетевых средах предприятия или глобальных сетях, интерфейс изображён на рисунке 3.1.

Рисунок 3.1 – Интерфейс программы

 

Масштабируемое решение:

-ориентировано на предприятия от 5 до 100 000 ПК в рамках одной структуры;

-устанавливается как на сервер, так и на рабочие станции;

Современные технологии:

- проактивная защита от неизвестных угроз;

- применение интеллектуальных технологий, сочетающих эвристический и сигнатурный методы детектирования;

- обновляемое эвристическое ядро ThreatSenseтм;

- регулярное автоматическое обновление сигнатурных баз.

Фильтрация почтового и веб-контента:

- антиспам полное сканирование всей входящей корреспонденции через протокол POP3 и POP3s;

- сканирование входящей и исходящей электронной почты подробный отчет по обнаруженным вредоносным программам и спам-фильтрации;

- антиспам надежно защищает пользователя от нежелательных сообщений;

- полная интеграция в популярные почтовые клиенты: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail и Mozilla Thunderbird, The Bat!.

Персональный файервол:

- защита от внешних вторжений;

- низкоуровневое сканирование трафика обеспечивает

 высокий уровень защиты от сетевых атак;

- пять режимов работы: автоматический режим, автоматический режим с исключениями, интерактивный режим, режим на основе политик и режим обучения.

Централизованное управление изображено на рисунке 3.2.

 

Рисунок 3.2 – Окно управления

 С помощью решения ESET Remote Administrator можно удаленно осуществлять инсталляцию и деинсталляцию программных продуктов ESET, контролировать работу антивирусного ПО, создавать внутри сети серверы для локального обновления продуктов ESET («зеркала»), позволяющие существенно сокращать внешний интернет-трафик.

 

 

Удобные отчеты.

Рисунок 3.3 - Отчёт

 ESET NOD32 Business Edition автоматически формирует отчет (окно отчётов изображено на рисунке 3.3) по обнаруженным инфицированным объектам, отправленным в карантин, по динамике угроз, событиям, проверкам, задачам, можно сформировать различные комбинированные отчеты и т.д. Возможна отправка предупреждений и сообщений через протокол SMTP или посредством менеджера сообщений.

Системные требования:

 - поддержка файловых серверов: Windows, Novell Netware и Linux/FreeBSD.

- поддерживаемые процессоры: 32-разрядный (x86) и 64-разрядный (x64) Intel®, AMD®.

 Операционные системы:

- microsoft Windows 7/Vista/XP/ 2000 (32-bit e 64-bit версии);

- microsoft Windows Server 2000 / 2003 / 2008 (32-bit и 64-bit версии);

- linux (RedHat, Mandrake, SuSE, Debian и др., FreeBSD 4.X, 5.X и 6.Х, NetBSD 4);

- novell Netware 4.x, 5.x и 6.х;

- solaris 10.

Память: 48 MB:

- объем дискового пространства (загрузка): 32 MB;

- объем дискового пространства (установка): 46 MB.

Настройка ESET Smart Security (NOD 32)

1. Настройки>>Персональный Firewall:

Переключить в режим автоматической фильтрации с исключениями (правила определенные пользователем) изображено на рисунке 3.4

Рисунок 3.4 – Настройка персонального Firewall

Настройка правила и зоны изображены на рисунке 3.5:

Рисунок 3.5 – Настройка правил и зоны

Создание нового разрешающего правила изображено на рисунке 3.6:

В поле имя можно написать все что угодно.

       

Рисунок 3.6 – Создание нового разрешающего правила

4. На вкладке "Локальный" выбрать приложение:

\bin\xrEngine.exe - для не выделенных серверов.

\bin\dedicated\xrEngine.exe - для выделенных серверов.

Если вы планируете запускать выделенные и не выделенные вам нужно создать два отдельных правила для соответствующих приложений.

Добавить порты, если сервер запускается через игру или в батнике порты не указаны, то 5445 5446 5447. Указанные в батнике порты можно не указывать их совсем в этом случае будут открыты все порты (рекомендуется, только если есть проблемы с подключением игроков) окно настройки портов изображено на рисунке 3.7.

Рисунок 3.7 – Настройка портов

5. На вкладке "Удаленный" (окно изображено на рисунке 3.8) если не указывать ничего, то к  серверу смогут подключаться абсолютно все (рекомендуется).

"Добавить IPv4" - полезно тем у кого не бесплатный трафик с интернетом и бесплатный между абонентами провайдера - смотрите ниже. Если на этой вкладке что либо указано то соединится с сервером смогут только те игроки которые удовлетворяют данным условиям.

Рисунок 3.8 – Вкладка удалённый

6. В итоге должна получиться вот такая картинка рисунок 3.9:

Рисунок 3.9 – Конечные настройки зон и правил.

Если ситуация с не бесплатным трафиком с интернетом и бесплатный между абонентами провайдера.

Для начала:

- узнать диапазоны IP - адресов или маски подсетей трафик с которыми не тарифицируется. Узнавать у провайдера;

- узнать адрес мастер-сервера так как без него сервер не будет отображен в мастер-листе.

Адрес мастер-сервера можно узнать например так:

- переключаем Firewall в интерактивный режим;

- запускаем сервер и ждем когда ESS начнет ругаться, окно с оповещением изображено на рисунке 3.10.

Смотрим в сообщении локальный порт тот который указан в параметре portgs (на данном рисунке использовался 4774) или 5447 если сервер запускался через игру и смотрим его IP - адрес. Все остальные сообщения о том что сервер пытается подключиться к GameSpy не нужны и разрешать их необязательно.

Рисунок 3.10 – Окно оповещение

Указываем этот адрес среди разрешенных. Добавляем в разрешенные адреса диапазоны или маски указанные провайдером. Переключаем Firewall в режим автоматической фильтрации с исключениями.

Данный Firewall сочетает в себе простое администрирование и большие функциональные возможности по защите всей сети в целом от большинства способов посягательства на конфиденциальную информацию. По этим аспектам и был выбран данный Firewall.

 



Заключение

Целью данного курсового проекта является комплексная защита объекта «Кабинет преподавателей физкультуры ФГОУ СПО ПГПК». В процессе выполнения данного курсового проекта была изучена специальная литература на тему защиты информации в автоматизированных системах, в результате чего были достигнуты цели данного курсового проекта, а именно произведён анализ объекта защиты; произведено определение компонентов автоматизированной системы и средств защиты; осуществлена настройка компонентов системы и средств защиты для обеспечения безопасности обрабатываемой в ней информации от различного рода несанкционированных воздействий.

К курсовому проекту составлена пояснительная записка, содержащая разделы: анализ объекта защиты, аппаратные методы защиты информации, программные методы защиты информации, и  графическая работа на листе А1 объекта с охранно-пожарными системами.



Список литературы

1. Корнеев И.К, Степанов Е.А. Информационная безопасность и защита информации: Учебное пособие. –М.: ИНФРА–М, 2008. – 304с..

2. Торокин А.А Основы инженерно-технической защиты информации, 1997г.

3. Хорев А. А. Технические каналы утечки акустической (речевой) информации. – “Специальная Техника” № 1, 2009.

4. Хорев А. А. Классификация и характеристика технических каналов утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи.

6) Сайт www.razvedka.ru.

 


Поделиться:



Последнее изменение этой страницы: 2019-04-19; Просмотров: 359; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.026 с.)
Главная | Случайная страница | Обратная связь