Иван Трещев - Программно-аппаратные средства обеспечения информационной безопасности. Для студентов

Программно-аппаратные средства обеспечения информационной безопасности. Для студентов
Название: Программно-аппаратные средства обеспечения информационной безопасности. Для студентов
Автор:
Жанры: Книги о компьютерах | Прочая образовательная литература
Серии: Нет данных
ISBN: Нет данных
Год: Не установлен
О чем книга "Программно-аппаратные средства обеспечения информационной безопасности. Для студентов"

Данная книга предназначена в первую очередь для студентов, обучающихся по направлениям, связанным с информационной безопасностью, но может быть полезна и для специалистов по защите информации. В ней собран материал по установке и настройке различных средств защиты информации, изучаемых в университетах, средне-специальных учебных заведениях и используемых на практике.

Бесплатно читать онлайн Программно-аппаратные средства обеспечения информационной безопасности. Для студентов


Работа с программным обеспечением Анастасия Сергеевна Ватолина


© Иван Андреевич Трещев, 2018


ISBN 978-5-4496-0764-5

Создано в интеллектуальной издательской системе Ridero

Введение

Одним из основополагающих механизмов и направлений защиты информации на предприятии является использование средств программно-аппаратной защиты информации. На рынке сегодня представлено довольно большое количество разнообразного программного обеспечения для решения задач по защите информации в автоматизированных системах. Основными направлениями для защиты информации с использованием некриптографических средств являются:

1. Антивирусная защита.

2. Защита от несанкционированного доступа.

3. Межсетевое экранирование.

4. Защита от вторжений.

5. Аудит информационной безопасности автоматизированных систем.

При проведении аттестации по требованиям по информационной безопасности выполнение требований по данным направлениям является обязательным, поэтому в соответствии с определенным классом информационной системы или автоматизированной системы необходимо устанавливать соответствующие средства на ЭВМ.

Отличительной особенностью всех средств защиты является частичная совместимость с используемыми операционными системами и аппратными средствами. В данной книге автор постарался интегрировать опыт по настройке и установке средств защиты и анализа защищенности автоматизированных систем.

СЗИ от НСД «Secret Net 5.0 (автономный вариант) и Secret Net Touch Memory Card»

Назначение

СЗИ Secret Net 5.0 предназначено для защиты от несанкционированного доступа к информационным ресурсам компьютеров, функционирующих под управлением операционных систем MS Windows 2000/XP/2003/Vista.

СЗИ Secret Net 5.0 дополняет своими защитными механизмами стандартные защитные средства операционных систем (ОС) и тем самым повышает защищенность всей автоматизированной информационной системы в целом.

В СЗИ Secret Net 5.0 реализованы следующие защитные механизмы:

1. Механизм защиты входа в систему.

2. Механизмы разграничения доступа и защиты ресурсов:

• механизм полномочного разграничения доступа к объектам файловой системы;

• механизм замкнутой программной среды;

• механизм шифрования файлов;

• механизм разграничения доступа к устройствам компьютера;

• механизм затирания информации, удаляемой с дисков компьютера.

3. Механизмы контроля и регистрации:

• механизм функционального контроля подсистем;

• механизм регистрации событий безопасности;

• механизм контроля целостности;

• механизм контроля аппаратной конфигурации компьютера.

В системе Secret Net 5.0 поддерживается работа со следующими аппаратными средствами:

• Комплексы семейства «Соболь»:

• Secret Net Touch Memory Card.

• УВИП на базе USB-ключей eToken PRO.

• Внешние средства хранения данных (дискеты, ZIP-устройства, магнитооптические диски, USB-диски и др.).

Установка СЗИ «Secret Net 5.0 (автономный вариант)»

Установка ПО СЗИ Secret Net 5.0

Для установки СЗИ от НСД Secret Net 5.0 необходимо:

1. Вставить установочный компакт-диск системы Secret Net 5.0. После появления окна программы автозапуска, которое представлено на рис. 1 следует активировать команду «Автономный вариант» (или запустить с установочного компакт-диска файл Setup\XP\Setup. exe).


Рисунок 1 – Окно автозапуска


Программа установки начнет выполнение подготовительных действий, по окончании которых на экран будет выведен диалог приветствия (рис. 2).


Рисунок 2 – Окно автозапуска


2. Нажать кнопку «Далее». На экране появится диалог принятия лицензионного соглашения (рис. 3).


Рисунок 3 – Окно автозапуска


3. Ознакомившись с содержанием лицензионного соглашения, следует отметить соответствующий принятию соглашения пункт и нажать кнопку «Далее». На экране появится диалог «Серийный номер».

4. Вводим серийный номер продукта – системы Secret Net 5.0 (рис. 4).


Рисунок 4 – Окно автозапуска


5. Для продолжения установки нажимаем кнопку «Далее». На экране появится диалог «Папка назначения» (рис. 5).


Рисунок 5 – Диалог «Папка назначения»


6. Оставляем заданную по умолчанию папку установки программного обеспечения и нажимаем кнопку «Далее». На экране появится диалог «Дополнительные параметры» (рис. 6).


Рисунок 6 – Диалог «Дополнительные параметры»


7. При установке на ОС Windows 2000/ХР нужно определить необходимость замены установленных по умолчанию прав доступа пользователей к основным ресурсам компьютера. Сохраняем отметку в поле «выполнить расстановку прав доступа на файлы, каталоги и ключи реестра».

8. Для продолжения установки нажимаем кнопку «Далее». На экране появится диалог «Готова к установке программы».

9. Нажимаем кнопку «Установить» (рис. 7).


Рисунок 7 – Диалог «Готова к установке программы»


9. После установки необходимо выполнить настройку дополнительных компонентов. Нажимаем кнопку «Далее» (рис. 8) и настраиваем дополнительные компоненты (рис. 9—11).


Рисунок 8 – Диалог «Окончательная установка программы»


Рисунок 9 – Окно «Управление СЗИ»


Рисунок 10 – Окно «Управление СЗИ»


Рисунок 11 – Окно «Управление СЗИ»


10. После настроек программа установки завершена. Нажимаем кнопку «Готово» и перезагружаем компьютер (рис. 12).


Рисунок 12 – Диалог «Программа установки завершена»


Установка Secret Net Touch Memory Card

1. После установки ПО СЗИ Secret Net 5.0 выключаем компьютер и подготавливаем плату к инициализации. Этап подготовки платы состоит из следующих действий:

– снимаем перемычку, установленную на разъеме J0 платы;

– выбираем свободный слот шины PCI и аккуратно вставляем в него плату;

– подключаем считыватель iButton к внешнему разъему TM платы;

– закрываем корпус системного блока.

2. Выполняем инициализацию комплекса:

– включаем питание компьютера;

– на экране появится сообщение об успешной инициализации платы;

– выключаем питание компьютера.

3. Переводим плату в рабочий режим:

– вскрываем корпус системного блока;

– отсоединяем считыватель iButton;

– аккуратно извлекаем плату комплекса из системной шины PCI;

– устанавливаем перемычку на разъем J0 платы;

– подключаем интерфейсный кабель, обеспечивающий работу механизма сторожевого таймера (схема подключения представлена на рис. 13);

– аккуратно вставляем плату в разъем системной шины PCI и закрепляем планку крепления платы крепежным винтом;

– подключаем к плате считыватель iButton;

– закрываем корпус системного блока;

– включаем питание компьютера.


Рисунок 13 – Схема подключения платы SN TM Card

Настройка СЗИ Secret Net 5.0

Все параметры механизмов защиты Secret Net 5.0 в зависимости от места их хранения в системе и способа доступа к ним можно разделить на следующие группы:

– параметры объектов групповой политики;

– параметры пользователей;

– атрибуты ресурсов;

– параметры механизмов контроля целостности (КЦ) и замкнутой программной среды (ЗПС).


С этой книгой читают
Данная книга может быть рассмотрена в качестве учебного пособия при организации соответствующих курсов. Изложенный в ней материал будет полезен при проведении занятий в интерактивной форме, организации деловых и ролевых игр, проектном обучении.
Данная книга содержит порядок оформления документов на автоматизированную систему в защищенном исполнении. Приведены примеры документов, которые могут стать основой для создания схожих систем на предприятиях. Будет полезна при организации курсов подготовки специалистов по защите информации.
В данной работе сделан обзор современных информационных технологий, используемых в информационных системах для организации взаимодействия и администрирования на базе операционных систем семейства *nix. Рассмотрены практические аспекты создания наиболее часто употребимых сервисов.
Данное пособие содержит основные сведения о создании приложений с использованием Eclipse для мобильной платформы Android.
С точки зрения инженера.Любое договорное знание.В Небытии.Настоящего.Является Софизмом.Истина непознаваема.В данной книге излагаются.Софизмы об Иннатизме и Tabula rasa.А также излагаются Софизм об Апперцепции по Канту, Софизм об Антиципации по Канту и Софизм Термодинамика..С точки зрения инженера.Настоящее.Странного Мига в Бытие.Непознаваемо.
С точки зрения инженера.Любое договорное знание.В Небытии.Настоящего.Является Софизмом.Истина, Творение, Сущее и Бытие.Непознаваемы.В данной книге излагаются.Творение Дуализма Небытия и Бытия.Трактат о Творении Дуализма.
…Поистине неисповедимы пути Господни. Мы не можем знать, куда он направит нас завтра, через месяц, через год. Как отзовется наше слово, наше действие – все это в руках и помыслах Всевышнего.Но мы точно знаем, что он нас бережет, он не дает нам испытаний, которых мы не могли бы вынести. Он ведет нас так, как надо.
В издании представлены материалы по новой перспективной технологии – мобильной электронной подписи (МЭП). В брошюре представлены теоретические основы технологии, рассмотрены перспективы и применение МЭП. И в качестве практической части – установка и применение мобильной электронной подписи.
Предотвратить заболевания ваших зеленых питомцев или вылечить их, распознать вредителей ваших садов и огородов и применить к ним действенные меры вам поможет наша книга. В ней вы также найдете сведения о полезных обитателях садового участка и о растениях, привлекающих полезных насекомых и отпугивающих вредителей, и еще о многом другом нужном и полезном.Для широкого круга читателей.
Пятнадцать лет спустя Лестат возвращается в новом долгожданном романе Энн Райс!Мир вампиров погрузился в кризис: число новых обращенных растет, и благодаря высоким технологиям им все проще общаться между собой. Но древние вампиры, пробужденные ото сна загадочным Голосом, развязывают междоусобную войну. Голос приказывает им убивать молодых вампиров по всему миру. Но кто же или что этот Голос? Чего он хочет?Впервые на русском языке!
Риккардо Илли, член совета директоров компании Illy, рассказывает, как конкурировать на современном рынке, используя проверенные бизнес-принципы итальянских брендов.Известно, что итальянские бренды создают самые востребованные продукты премиум-класса в мире. Компания Illy – не исключение. Несмотря на жесткую конкуренцию со стороны Starbucks и Coffee Bean, ей все еще удается оставаться на вершине кофейной индустрии.В этой книги Риккардо Илли, бывш
Иван Владиславович Жолтовский (1867–1959) – один из крупнейших мастеров отечественной архитектуры XX века и человек, который сконструировал собственную биографию. Для того, чтобы представить себя как патриарха советской архитектуры и нивелировать спорные с идеологической точки зрения подробности своей жизни, Жолтовский прибегал даже к откровенным мистификациям. Илья Печенкин и Ольга Шурыгина предпринимают попытку деконструировать этот образ и пер