Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Список использованных источниковПоиск на нашем сайте Заключение Целью, представленного дипломного проекта является повышение уровня защищенности системы информационной безопасности в ФГУП «Ростехинвентаризация – Федеральное БТИ». Для достижения цели дипломного проекта были решены поставленные задачи. 1. Определен требуемый класс защищенности автоматизированной системы обработки данных (АСОД) в ФГУП «Ростехинвентаризация – Федеральное БТИ». 2. Определен требуемый класс защищенности средств вычислительной техники АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ». 3. Определены требования по защите информации от несанкционированного доступа для АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ». 4. Разработана классификация современных средств защиты информации, используемых в системе ФГУП «Ростехинвентаризация – Федеральное БТИ». 5. Определен подход к выбору методов и средств защиты АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ». 6. Разработан алгоритм и программного средства для разграничения доступа пользователям и группам, состоящим в Active Directory. 7. Разработаны инструкции пользователя и программиста для программного средства разграничения доступа. 8. Рассчитаны основные экономические показатели системы. 9. Определены меры для обеспечения безопасности жизнедеятельности при работе со средствами системы информационной безопасности. В результате выполнения поставленных задач были выявлены не соответствия системы ИБ по требованиям выставляемым к определенному классу АСОД предприятия. И для устранения этого несоответствия была разработана модель разграничения доступа, характерная для предприятия, которая в последствия была реализована программно. Таким образом, можно считать, что система ИБ предприятия, в результате модернизации теперь соответствует требованиям ГТК для используемой АСОД. Так же необходимо сказать, что результаты оценки экономического эффекта свидетельствуют о положительном влиянии результата модернизации на АСОД в целом.
1 Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с. 2 Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. - СПб.: СПбГУ ИТМО, 2004. - 161 с. 3 Зубанов Ф.В., Active Directory. Подход профессионала. – M.: Русская Редакция, 2003. - 544 c. 4 Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А., Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с. 5 Федеральный закон №85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2» 6 Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. –992 с. 7 Федеральный закон № 24-ФЗ от 20.02.1995 г «Об информации, информатизации и защите информации» 8 Бармен С., Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с. 9 Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком, 2006. — 544 с 10 Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. - 789 с. 11 Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. - 560 с. 12 Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с. 13 Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с. 14 Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с. 15 Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил. 16 Браун С., Виртуальные частные сети VPN. – М.: Горячая линя - Телеком, 2004. — 346 с 17 ГОСТ Р 50739-95 - Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. 18 Галатенко В.А., Стандарты информационной безопасности. - М.: "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 328 c.: ил 19 Олифер В., Олифер Н., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2002. - 864 с.: ил. 20 Пятибpатов А.П., Вычислительные системы, сети и телекоммуникации:Учебник; Под pед. А. П. Пятибpатова. - 2-е изд., пеpеpаб. и доп. - М.:Финансы и статистика,2003. - 512 с. 21 Симонис Д. и др. Check Point NG. Руководство по администрированию. - М.: ДМК Пресс, 2004. - 544 с. 22 Ярочкин В.И., Информационная безопасность. - М.: Изд-во "Академический проект", 2004. - 640 с. 23 Девянин П. Н. Модели безопасности компьютерных систем. М.: Издательский центр «Академия», 2005. – 144 с. 24 Кузнецов А.В., Сакович В.А., Холод Н.И., ”Высшая математика. Математическое программирование ”, Минск, Вышейшая школа, 2001г. – 352 с. 25 Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. - Екатеринбург: изд-во Урал. Ун-та, 2003. – 328 с. 26 Лиссуар Ален, WMI: программирование на JavaScript и VBScript. Пер. с англ. М.: КУДИЦ-ОБРАЗ, 2005. - 544 с. 27 Бурлак Г.Н., Безопасность работы на компьютере: Организация труда на предприятиях информационного обслуживания: Учеб. пособие. – М.: Финансы и статистика, 1998. - 144 с. 28 СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы. – М.: Госкомсанэпидемнадзор России, 2003. – 56 с. 29 СанПиН 2.2.2.542-96. Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы. – М.: Госкомсанэпидемнадзор России, 1996. – 56 с. 30 Салов А.И., Беркович Я.М., Васильева И.И., Охрана труда на предприятиях. – М.: Транспорт, 1977. – 184с. 31 Жилин А.Н., Винник В.И. Методические указания по выполнению курсовых работ на тему «Оценка химической обстановки при выбросах сильнодействующих ядовитых веществ».– Оренбург: Издательство ОГУ, 2000г. 32 http://r56.rosinv.ru/about_management/about_us/ - о филиале БТИ 33 http://www.intuit.ru/department/security/secbasics/ - основы информационной безопасности 34 http://www.intuit.ru/department/security/antiviruskasp - антивирусная защита компьютерных систем 35 http://ru.wikipedia.org/wiki/Электронный_ключ 36 http://www.rutoken.ru/ - электронные ключи 37 http://www.esetnod32.ru/.solutions/business/platinum_pack/ - NOD 32 38 http://www.nestor.minsk.by/sr/2007/01/sr70105.html - технологии VLAN 39 http://network.xsp.ru/8_3.php - виртуальные локальные сети 40 http://www.xakep.ru/post/45895/default.asp - модели разграничения доступа
Приложение А Листинг программы Const ADS_SCOPE_SUBTREE = 2 Const ADS_CHASE_REFERRALS_ALWAYS = &H60 Dim TotalAccProcessed Dim RootDomainLDAP
'check to see if we launched by correct interpreter(if not - relaunch correct) if Not isCScript() Then set oShell = CreateObject("WScript.Shell") set arguments = WScript.Arguments sCMD = "cscript //nologo domgroupsenum.vbs" For Each cmdArg in arguments sCMD = sCMD & " " & cmdArg Next oShell.Run sCMD WScript.Quit() End If
Set objArgs = WScript.Arguments if objArgs.Count < 2 Then WScript.Echo "Enumerate all groups in specified domain" WScript.Echo "and return all as tab delimited user specified text file" WScript.Echo "ALL QUERYs are RECURSIVE!" WScript.Echo "USAGE: domgroupsenum.vbs <LDAP query> <outfile.txt" & vbCrLf & vbCrLf WScript.Echo "Example queryes:" WScript.Echo "LDAP://dc=mydomain,dc=com - to enum groups in *all* OUs on mydomain.com domain" WScript.Echo "LDAP://ou=Groups,dc=mydomain,dc=com - to start enum groups at 'Groups' OU on mydomain.com domain" WScript.Echo "LDAP://domainserv/dc=mydomain,dc=com - to enum *all* groups on mydomain.com domain at specified DC" & vbCrLf & vbCrLf WScript.Echo "Press ENTER to quit" WScript.StdIn.ReadLine() WScript.Quit Else LDAPQuery = objArgs(0) End if
On Error Resume Next Set objConnection = CreateObject("ADODB.Connection") Set objCommand = CreateObject("ADODB.Command")
objConnection.Provider = "ADsDSOObject" objConnection.Open "Active Directory Provider" Set objCommand.ActiveConnection = objConnection objCommand.Properties("Page Size") = 1000 objCommand.Properties("Searchscope") = ADS_SCOPE_SUBTREE objCommand.Properties("Chase referrals") = ADS_CHASE_REFERRALS_ALWAYS objCommand.Properties("TimeOut") = 120 'in seconds objCommand.Properties("Cache Results") = False
Set cf = CreateObject("Scripting.FileSystemObject")
objCommand.CommandText = "SELECT primaryGroupToken, Name, description, member, groupType FROM '" & LDAPQuery & "' WHERE objectCategory='group'" Set objRecordSet = objCommand.Execute If objRecordSet.BOF Then WScript.Echo "ERROR querying: " & LDAPQuery WScript.Quit Else objRecordSet.MoveFirst End If
RootDomainLDAP=ConstructGlobalDomain(LDAPQuery) Set cs = cf.OpenTextfile(objArgs(1), 2, True) If Err.Number <> 0 Then WScript.Echo "Can't create output file!" & vbCrLf WScript.Quit End If
Do Until objRecordSet.EOF GroupName=objRecordSet.Fields("Name").Value arrField = objRecordSet.Fields("description") if IsArray(arrField) Then For Each strItem In arrField GroupDescr = strItem Next elseif Not IsNull(arrField) Then GroupDescr = arrField.Value else GroupDescr = "" End if If Err.Number <> 0 Then WScript.Echo "ERROR querying GroupName and GroupDescr: " & Err.Description & vbCrLf End If
Select Case objRecordSet.Fields("groupType") Case 2 GroupType="Global" '"This is a global distribution group." Case 4 GroupType="Local" '"This is a domain local distribution group." Case 8 GroupType="Universal" '"This is a universal distribution group." Case -2147483646 GroupType="Global" '"This is a global security group." Case -2147483644 GroupType="Local" '"This is a domain local security group." Case -2147483643 GroupType="Local" '"This is a domain local security group created by system." Case -2147483640 GroupType="Universal" '"This is a universal security group." Case else GroupType="" End Select If Err.Number <> 0 Then WScript.Echo "ERROR querying GroupType: " & Err.Description & vbCrLf End If
arrField = objRecordSet.Fields("member") if IsArray(arrField) Then For Each strItem In arrField Set objGroup = GetObject("LDAP://" & strItem) Select Case objGroup.sAMAccountType Case 805306368 GroupMemberType="User" Case 805306369 GroupMemberType="User" Case 268435456 GroupMemberType="Global" Case 536870912 GroupMemberType="Local" Case else GroupMemberType="Contact" End Select If InStr(1, objGroup.sAMAccountName, "$", 1) < 1 Then 'if GroupMemberType <> "Contact" Then cs.write MaskValueIfEmpty(GroupName, "") & vbTab 'GROUPNAME cs.write MaskValueIfEmpty(GroupDescr, "") & vbTab 'GROUPDESCRIPTION cs.write MaskValueIfEmpty(GroupType, "") & vbTab 'GROUP TYPE cs.write objGroup.samAccountName & vbTab 'GROUP:MEMBER NAME cs.write GroupMemberType & vbCrLf 'GROUP:MEMBER TYPE 'End If End If Set objGroup = Nothing Next elseif Not IsNull(arrField) Then cs.write MaskValueIfEmpty(GroupName, "") & vbTab 'GROUPNAME cs.write MaskValueIfEmpty(GroupDescr, "") & vbTab 'GROUPDESCRIPTION cs.write MaskValueIfEmpty(GroupType, "") & vbTab 'GROUP TYPE
cs.write MaskValueIfEmpty(arrField.Value, "") & vbTab 'GROUP:MEMBER NAME cs.write "" & vbCrLf else cs.write MaskValueIfEmpty(GroupName, "") & vbTab 'GROUPNAME cs.write MaskValueIfEmpty(GroupDescr, "") & vbTab 'GROUPDESCRIPTION cs.write MaskValueIfEmpty(GroupType, "") & vbTab 'GROUP TYPE
cs.write "" & vbTab 'GROUP:MEMBER NAME cs.write "" & vbCrLf 'GROUP:MEMBER TYPE End if If Err.Number <> 0 Then WScript.Echo "ERROR working with GroupMember: " & Err.Description & vbCrLf End If
EnumPrimaryMembers(objRecordSet.Fields("primaryGroupToken"))
TotalAccProcessed = TotalAccProcessed + 1 objRecordSet.MoveNext Loop
WScript.Echo "Total groups Listed: " & TotalAccProcessed
Set objConnection = Nothing Set objCommand = Nothing
cs.Close WScript.Quit [1] ARP-spoofing — техника атаки в Ethernet сетях, позволяющая перехватывать трафик между хостами. Основана на использовании протокола ARP.
|
||
|
Последнее изменение этой страницы: 2024-07-06; просмотров: 35; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.198 (0.005 с.) |