Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Firewall ESET Smart Security ⇐ ПредыдущаяСтр 6 из 6
Комплексная защита серверов и рабочих станций для всех типов организаций, включающая в себя антивирус, антишпион, антиспам, персональный Firewall, а также приложение ESET Remote Administrator, которое обеспечивает централизованное администрирование антивирусного решения в корпоративных сетевых средах предприятия или глобальных сетях, интерфейс изображён на рисунке 3.1. Рисунок 3.1 – Интерфейс программы
Масштабируемое решение: -ориентировано на предприятия от 5 до 100 000 ПК в рамках одной структуры; -устанавливается как на сервер, так и на рабочие станции; Современные технологии: - проактивная защита от неизвестных угроз; - применение интеллектуальных технологий, сочетающих эвристический и сигнатурный методы детектирования; - обновляемое эвристическое ядро ThreatSenseтм; - регулярное автоматическое обновление сигнатурных баз. Фильтрация почтового и веб-контента: - антиспам полное сканирование всей входящей корреспонденции через протокол POP3 и POP3s; - сканирование входящей и исходящей электронной почты подробный отчет по обнаруженным вредоносным программам и спам-фильтрации; - антиспам надежно защищает пользователя от нежелательных сообщений; - полная интеграция в популярные почтовые клиенты: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail и Mozilla Thunderbird, The Bat!. Персональный файервол: - защита от внешних вторжений; - низкоуровневое сканирование трафика обеспечивает высокий уровень защиты от сетевых атак; - пять режимов работы: автоматический режим, автоматический режим с исключениями, интерактивный режим, режим на основе политик и режим обучения. Централизованное управление изображено на рисунке 3.2.
Рисунок 3.2 – Окно управления С помощью решения ESET Remote Administrator можно удаленно осуществлять инсталляцию и деинсталляцию программных продуктов ESET, контролировать работу антивирусного ПО, создавать внутри сети серверы для локального обновления продуктов ESET («зеркала»), позволяющие существенно сокращать внешний интернет-трафик.
Удобные отчеты. Рисунок 3.3 - Отчёт ESET NOD32 Business Edition автоматически формирует отчет (окно отчётов изображено на рисунке 3.3) по обнаруженным инфицированным объектам, отправленным в карантин, по динамике угроз, событиям, проверкам, задачам, можно сформировать различные комбинированные отчеты и т.д. Возможна отправка предупреждений и сообщений через протокол SMTP или посредством менеджера сообщений. Системные требования: - поддержка файловых серверов: Windows, Novell Netware и Linux/FreeBSD. - поддерживаемые процессоры: 32-разрядный (x86) и 64-разрядный (x64) Intel®, AMD®. Операционные системы: - microsoft Windows 7/Vista/XP/ 2000 (32-bit e 64-bit версии); - microsoft Windows Server 2000 / 2003 / 2008 (32-bit и 64-bit версии); - linux (RedHat, Mandrake, SuSE, Debian и др., FreeBSD 4.X, 5.X и 6.Х, NetBSD 4); - novell Netware 4.x, 5.x и 6.х; - solaris 10. Память: 48 MB: - объем дискового пространства (загрузка): 32 MB; - объем дискового пространства (установка): 46 MB. Настройка ESET Smart Security (NOD 32) 1. Настройки>>Персональный Firewall: Переключить в режим автоматической фильтрации с исключениями (правила определенные пользователем) изображено на рисунке 3.4 Рисунок 3.4 – Настройка персонального Firewall Настройка правила и зоны изображены на рисунке 3.5: Рисунок 3.5 – Настройка правил и зоны Создание нового разрешающего правила изображено на рисунке 3.6: В поле имя можно написать все что угодно.
Рисунок 3.6 – Создание нового разрешающего правила 4. На вкладке "Локальный" выбрать приложение: \bin\xrEngine.exe - для не выделенных серверов. \bin\dedicated\xrEngine.exe - для выделенных серверов. Если вы планируете запускать выделенные и не выделенные вам нужно создать два отдельных правила для соответствующих приложений. Добавить порты, если сервер запускается через игру или в батнике порты не указаны, то 5445 5446 5447. Указанные в батнике порты можно не указывать их совсем в этом случае будут открыты все порты (рекомендуется, только если есть проблемы с подключением игроков) окно настройки портов изображено на рисунке 3.7. Рисунок 3.7 – Настройка портов 5. На вкладке "Удаленный" (окно изображено на рисунке 3.8) если не указывать ничего, то к серверу смогут подключаться абсолютно все (рекомендуется). "Добавить IPv4" - полезно тем у кого не бесплатный трафик с интернетом и бесплатный между абонентами провайдера - смотрите ниже. Если на этой вкладке что либо указано то соединится с сервером смогут только те игроки которые удовлетворяют данным условиям. Рисунок 3.8 – Вкладка удалённый 6. В итоге должна получиться вот такая картинка рисунок 3.9: Рисунок 3.9 – Конечные настройки зон и правил. Если ситуация с не бесплатным трафиком с интернетом и бесплатный между абонентами провайдера. Для начала: - узнать диапазоны IP - адресов или маски подсетей трафик с которыми не тарифицируется. Узнавать у провайдера; - узнать адрес мастер-сервера так как без него сервер не будет отображен в мастер-листе. Адрес мастер-сервера можно узнать например так: - переключаем Firewall в интерактивный режим; - запускаем сервер и ждем когда ESS начнет ругаться, окно с оповещением изображено на рисунке 3.10. Смотрим в сообщении локальный порт тот который указан в параметре portgs (на данном рисунке использовался 4774) или 5447 если сервер запускался через игру и смотрим его IP - адрес. Все остальные сообщения о том что сервер пытается подключиться к GameSpy не нужны и разрешать их необязательно. Рисунок 3.10 – Окно оповещение Указываем этот адрес среди разрешенных. Добавляем в разрешенные адреса диапазоны или маски указанные провайдером. Переключаем Firewall в режим автоматической фильтрации с исключениями. Данный Firewall сочетает в себе простое администрирование и большие функциональные возможности по защите всей сети в целом от большинства способов посягательства на конфиденциальную информацию. По этим аспектам и был выбран данный Firewall.
Заключение Целью данного курсового проекта является комплексная защита объекта «Кабинет преподавателей физкультуры ФГОУ СПО ПГПК». В процессе выполнения данного курсового проекта была изучена специальная литература на тему защиты информации в автоматизированных системах, в результате чего были достигнуты цели данного курсового проекта, а именно произведён анализ объекта защиты; произведено определение компонентов автоматизированной системы и средств защиты; осуществлена настройка компонентов системы и средств защиты для обеспечения безопасности обрабатываемой в ней информации от различного рода несанкционированных воздействий. К курсовому проекту составлена пояснительная записка, содержащая разделы: анализ объекта защиты, аппаратные методы защиты информации, программные методы защиты информации, и графическая работа на листе А1 объекта с охранно-пожарными системами. Список литературы 1. Корнеев И.К, Степанов Е.А. Информационная безопасность и защита информации: Учебное пособие. –М.: ИНФРА–М, 2008. – 304с.. 2. Торокин А.А Основы инженерно-технической защиты информации, 1997г. 3. Хорев А. А. Технические каналы утечки акустической (речевой) информации. – “Специальная Техника” № 1, 2009. 4. Хорев А. А. Классификация и характеристика технических каналов утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи. 6) Сайт www.razvedka.ru.
|
Последнее изменение этой страницы: 2019-04-19; Просмотров: 359; Нарушение авторского права страницы