Иван Трещев - Программно-аппаратные средства обеспечения информационной безопасности. Для студентов

Программно-аппаратные средства обеспечения информационной безопасности. Для студентов
Название: Программно-аппаратные средства обеспечения информационной безопасности. Для студентов
Автор:
Жанры: Книги о компьютерах | Прочая образовательная литература
Серии: Нет данных
ISBN: Нет данных
Год: Не установлен
О чем книга "Программно-аппаратные средства обеспечения информационной безопасности. Для студентов"

Данная книга предназначена в первую очередь для студентов, обучающихся по направлениям, связанным с информационной безопасностью, но может быть полезна и для специалистов по защите информации. В ней собран материал по установке и настройке различных средств защиты информации, изучаемых в университетах, средне-специальных учебных заведениях и используемых на практике.

Бесплатно читать онлайн Программно-аппаратные средства обеспечения информационной безопасности. Для студентов


Работа с программным обеспечением Анастасия Сергеевна Ватолина


© Иван Андреевич Трещев, 2018


ISBN 978-5-4496-0764-5

Создано в интеллектуальной издательской системе Ridero

Введение

Одним из основополагающих механизмов и направлений защиты информации на предприятии является использование средств программно-аппаратной защиты информации. На рынке сегодня представлено довольно большое количество разнообразного программного обеспечения для решения задач по защите информации в автоматизированных системах. Основными направлениями для защиты информации с использованием некриптографических средств являются:

1. Антивирусная защита.

2. Защита от несанкционированного доступа.

3. Межсетевое экранирование.

4. Защита от вторжений.

5. Аудит информационной безопасности автоматизированных систем.

При проведении аттестации по требованиям по информационной безопасности выполнение требований по данным направлениям является обязательным, поэтому в соответствии с определенным классом информационной системы или автоматизированной системы необходимо устанавливать соответствующие средства на ЭВМ.

Отличительной особенностью всех средств защиты является частичная совместимость с используемыми операционными системами и аппратными средствами. В данной книге автор постарался интегрировать опыт по настройке и установке средств защиты и анализа защищенности автоматизированных систем.

СЗИ от НСД «Secret Net 5.0 (автономный вариант) и Secret Net Touch Memory Card»

Назначение

СЗИ Secret Net 5.0 предназначено для защиты от несанкционированного доступа к информационным ресурсам компьютеров, функционирующих под управлением операционных систем MS Windows 2000/XP/2003/Vista.

СЗИ Secret Net 5.0 дополняет своими защитными механизмами стандартные защитные средства операционных систем (ОС) и тем самым повышает защищенность всей автоматизированной информационной системы в целом.

В СЗИ Secret Net 5.0 реализованы следующие защитные механизмы:

1. Механизм защиты входа в систему.

2. Механизмы разграничения доступа и защиты ресурсов:

• механизм полномочного разграничения доступа к объектам файловой системы;

• механизм замкнутой программной среды;

• механизм шифрования файлов;

• механизм разграничения доступа к устройствам компьютера;

• механизм затирания информации, удаляемой с дисков компьютера.

3. Механизмы контроля и регистрации:

• механизм функционального контроля подсистем;

• механизм регистрации событий безопасности;

• механизм контроля целостности;

• механизм контроля аппаратной конфигурации компьютера.

В системе Secret Net 5.0 поддерживается работа со следующими аппаратными средствами:

• Комплексы семейства «Соболь»:

• Secret Net Touch Memory Card.

• УВИП на базе USB-ключей eToken PRO.

• Внешние средства хранения данных (дискеты, ZIP-устройства, магнитооптические диски, USB-диски и др.).

Установка СЗИ «Secret Net 5.0 (автономный вариант)»

Установка ПО СЗИ Secret Net 5.0

Для установки СЗИ от НСД Secret Net 5.0 необходимо:

1. Вставить установочный компакт-диск системы Secret Net 5.0. После появления окна программы автозапуска, которое представлено на рис. 1 следует активировать команду «Автономный вариант» (или запустить с установочного компакт-диска файл Setup\XP\Setup. exe).


Рисунок 1 – Окно автозапуска


Программа установки начнет выполнение подготовительных действий, по окончании которых на экран будет выведен диалог приветствия (рис. 2).


Рисунок 2 – Окно автозапуска


2. Нажать кнопку «Далее». На экране появится диалог принятия лицензионного соглашения (рис. 3).


Рисунок 3 – Окно автозапуска


3. Ознакомившись с содержанием лицензионного соглашения, следует отметить соответствующий принятию соглашения пункт и нажать кнопку «Далее». На экране появится диалог «Серийный номер».

4. Вводим серийный номер продукта – системы Secret Net 5.0 (рис. 4).


Рисунок 4 – Окно автозапуска


5. Для продолжения установки нажимаем кнопку «Далее». На экране появится диалог «Папка назначения» (рис. 5).


Рисунок 5 – Диалог «Папка назначения»


6. Оставляем заданную по умолчанию папку установки программного обеспечения и нажимаем кнопку «Далее». На экране появится диалог «Дополнительные параметры» (рис. 6).


Рисунок 6 – Диалог «Дополнительные параметры»


7. При установке на ОС Windows 2000/ХР нужно определить необходимость замены установленных по умолчанию прав доступа пользователей к основным ресурсам компьютера. Сохраняем отметку в поле «выполнить расстановку прав доступа на файлы, каталоги и ключи реестра».

8. Для продолжения установки нажимаем кнопку «Далее». На экране появится диалог «Готова к установке программы».

9. Нажимаем кнопку «Установить» (рис. 7).


Рисунок 7 – Диалог «Готова к установке программы»


9. После установки необходимо выполнить настройку дополнительных компонентов. Нажимаем кнопку «Далее» (рис. 8) и настраиваем дополнительные компоненты (рис. 9—11).


Рисунок 8 – Диалог «Окончательная установка программы»


Рисунок 9 – Окно «Управление СЗИ»


Рисунок 10 – Окно «Управление СЗИ»


Рисунок 11 – Окно «Управление СЗИ»


10. После настроек программа установки завершена. Нажимаем кнопку «Готово» и перезагружаем компьютер (рис. 12).


Рисунок 12 – Диалог «Программа установки завершена»


Установка Secret Net Touch Memory Card

1. После установки ПО СЗИ Secret Net 5.0 выключаем компьютер и подготавливаем плату к инициализации. Этап подготовки платы состоит из следующих действий:

– снимаем перемычку, установленную на разъеме J0 платы;

– выбираем свободный слот шины PCI и аккуратно вставляем в него плату;

– подключаем считыватель iButton к внешнему разъему TM платы;

– закрываем корпус системного блока.

2. Выполняем инициализацию комплекса:

– включаем питание компьютера;

– на экране появится сообщение об успешной инициализации платы;

– выключаем питание компьютера.

3. Переводим плату в рабочий режим:

– вскрываем корпус системного блока;

– отсоединяем считыватель iButton;

– аккуратно извлекаем плату комплекса из системной шины PCI;

– устанавливаем перемычку на разъем J0 платы;

– подключаем интерфейсный кабель, обеспечивающий работу механизма сторожевого таймера (схема подключения представлена на рис. 13);

– аккуратно вставляем плату в разъем системной шины PCI и закрепляем планку крепления платы крепежным винтом;

– подключаем к плате считыватель iButton;

– закрываем корпус системного блока;

– включаем питание компьютера.


Рисунок 13 – Схема подключения платы SN TM Card

Настройка СЗИ Secret Net 5.0

Все параметры механизмов защиты Secret Net 5.0 в зависимости от места их хранения в системе и способа доступа к ним можно разделить на следующие группы:

– параметры объектов групповой политики;

– параметры пользователей;

– атрибуты ресурсов;

– параметры механизмов контроля целостности (КЦ) и замкнутой программной среды (ЗПС).


С этой книгой читают
Данная книга может быть рассмотрена в качестве учебного пособия при организации соответствующих курсов. Изложенный в ней материал будет полезен при проведении занятий в интерактивной форме, организации деловых и ролевых игр, проектном обучении.
Данная книга содержит порядок оформления документов на автоматизированную систему в защищенном исполнении. Приведены примеры документов, которые могут стать основой для создания схожих систем на предприятиях. Будет полезна при организации курсов подготовки специалистов по защите информации.
В данной работе сделан обзор современных информационных технологий, используемых в информационных системах для организации взаимодействия и администрирования на базе операционных систем семейства *nix. Рассмотрены практические аспекты создания наиболее часто употребимых сервисов.
В данной книге рассматриваются практические аспекты защиты информации от утечки по техническим каналам (включен материал работ, выполняемых студентами кафедры «информационная безопасность автоматизированных систем»).
Словарь содержит более 42 000 аббревиатур и сокращений по информационным и компьютерным технологиям, а также по смежным областям знаний (электроника, радиотехника, связь и др.). Кроме того, в него включены наиболее распространённые общеупотребительные сокращения.Для широкого круга читателей, переводчиков, студентов, научных работников и технических специалистов.
Прогуливаясь по интернет-страницам, вам наверняка не раз приходилось сталкиваться с упоминаниями об iPad. Многих впечатляет, с каким нетерпением люди ждут выхода новых моделей этого легендарного планшета и наверняка возникает закономерный вопрос: «так для чего же нужен iPad и что он из себя представляет?» Сейчас, когда мы получили представление о том, что из себя представляет iPad, пора разобраться с тем, зачем нам вообще он так необходим и почем
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем. Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация «бакалавр»).
Единой истины нет, все универсальные методики – ерунда. Как состояться в Интернете? Собственный взгляд. Метод включённого наблюдения, он же – Испытано на себе.
Предотвратить заболевания ваших зеленых питомцев или вылечить их, распознать вредителей ваших садов и огородов и применить к ним действенные меры вам поможет наша книга. В ней вы также найдете сведения о полезных обитателях садового участка и о растениях, привлекающих полезных насекомых и отпугивающих вредителей, и еще о многом другом нужном и полезном.Для широкого круга читателей.
Пятнадцать лет спустя Лестат возвращается в новом долгожданном романе Энн Райс!Мир вампиров погрузился в кризис: число новых обращенных растет, и благодаря высоким технологиям им все проще общаться между собой. Но древние вампиры, пробужденные ото сна загадочным Голосом, развязывают междоусобную войну. Голос приказывает им убивать молодых вампиров по всему миру. Но кто же или что этот Голос? Чего он хочет?Впервые на русском языке!
Это книга о психиатрии – самой закрытой и таинственной медицинской специальности. В ней вы узнаете какими проблемами и болезнями занимаются психиатры и чем же они отличаются, например, от невропатологов. Возможно, книга поможет вам лучше понять и принять себя и окружающих и уж определенно точно расширит ваши знания о нас самих, о нашей психике и о мире, в котором мы живем. В первую очередь книга предназначена для самого обычного человека, не имею
Любимое русское слово. Надежда. Вера. Боль. Жизнь. Гибель. И вера в победу. Обо всем этом в стихах.