Иван Трещев - Программно-аппаратные средства обеспечения информационной безопасности. Для студентов

Программно-аппаратные средства обеспечения информационной безопасности. Для студентов
Название: Программно-аппаратные средства обеспечения информационной безопасности. Для студентов
Автор:
Жанры: Книги о компьютерах | Прочая образовательная литература
Серии: Нет данных
ISBN: Нет данных
Год: Не установлен
О чем книга "Программно-аппаратные средства обеспечения информационной безопасности. Для студентов"

Данная книга предназначена в первую очередь для студентов, обучающихся по направлениям, связанным с информационной безопасностью, но может быть полезна и для специалистов по защите информации. В ней собран материал по установке и настройке различных средств защиты информации, изучаемых в университетах, средне-специальных учебных заведениях и используемых на практике.

Бесплатно читать онлайн Программно-аппаратные средства обеспечения информационной безопасности. Для студентов


Работа с программным обеспечением Анастасия Сергеевна Ватолина


© Иван Андреевич Трещев, 2018


ISBN 978-5-4496-0764-5

Создано в интеллектуальной издательской системе Ridero

Введение

Одним из основополагающих механизмов и направлений защиты информации на предприятии является использование средств программно-аппаратной защиты информации. На рынке сегодня представлено довольно большое количество разнообразного программного обеспечения для решения задач по защите информации в автоматизированных системах. Основными направлениями для защиты информации с использованием некриптографических средств являются:

1. Антивирусная защита.

2. Защита от несанкционированного доступа.

3. Межсетевое экранирование.

4. Защита от вторжений.

5. Аудит информационной безопасности автоматизированных систем.

При проведении аттестации по требованиям по информационной безопасности выполнение требований по данным направлениям является обязательным, поэтому в соответствии с определенным классом информационной системы или автоматизированной системы необходимо устанавливать соответствующие средства на ЭВМ.

Отличительной особенностью всех средств защиты является частичная совместимость с используемыми операционными системами и аппратными средствами. В данной книге автор постарался интегрировать опыт по настройке и установке средств защиты и анализа защищенности автоматизированных систем.

СЗИ от НСД «Secret Net 5.0 (автономный вариант) и Secret Net Touch Memory Card»

Назначение

СЗИ Secret Net 5.0 предназначено для защиты от несанкционированного доступа к информационным ресурсам компьютеров, функционирующих под управлением операционных систем MS Windows 2000/XP/2003/Vista.

СЗИ Secret Net 5.0 дополняет своими защитными механизмами стандартные защитные средства операционных систем (ОС) и тем самым повышает защищенность всей автоматизированной информационной системы в целом.

В СЗИ Secret Net 5.0 реализованы следующие защитные механизмы:

1. Механизм защиты входа в систему.

2. Механизмы разграничения доступа и защиты ресурсов:

• механизм полномочного разграничения доступа к объектам файловой системы;

• механизм замкнутой программной среды;

• механизм шифрования файлов;

• механизм разграничения доступа к устройствам компьютера;

• механизм затирания информации, удаляемой с дисков компьютера.

3. Механизмы контроля и регистрации:

• механизм функционального контроля подсистем;

• механизм регистрации событий безопасности;

• механизм контроля целостности;

• механизм контроля аппаратной конфигурации компьютера.

В системе Secret Net 5.0 поддерживается работа со следующими аппаратными средствами:

• Комплексы семейства «Соболь»:

• Secret Net Touch Memory Card.

• УВИП на базе USB-ключей eToken PRO.

• Внешние средства хранения данных (дискеты, ZIP-устройства, магнитооптические диски, USB-диски и др.).

Установка СЗИ «Secret Net 5.0 (автономный вариант)»

Установка ПО СЗИ Secret Net 5.0

Для установки СЗИ от НСД Secret Net 5.0 необходимо:

1. Вставить установочный компакт-диск системы Secret Net 5.0. После появления окна программы автозапуска, которое представлено на рис. 1 следует активировать команду «Автономный вариант» (или запустить с установочного компакт-диска файл Setup\XP\Setup. exe).


Рисунок 1 – Окно автозапуска


Программа установки начнет выполнение подготовительных действий, по окончании которых на экран будет выведен диалог приветствия (рис. 2).


Рисунок 2 – Окно автозапуска


2. Нажать кнопку «Далее». На экране появится диалог принятия лицензионного соглашения (рис. 3).


Рисунок 3 – Окно автозапуска


3. Ознакомившись с содержанием лицензионного соглашения, следует отметить соответствующий принятию соглашения пункт и нажать кнопку «Далее». На экране появится диалог «Серийный номер».

4. Вводим серийный номер продукта – системы Secret Net 5.0 (рис. 4).


Рисунок 4 – Окно автозапуска


5. Для продолжения установки нажимаем кнопку «Далее». На экране появится диалог «Папка назначения» (рис. 5).


Рисунок 5 – Диалог «Папка назначения»


6. Оставляем заданную по умолчанию папку установки программного обеспечения и нажимаем кнопку «Далее». На экране появится диалог «Дополнительные параметры» (рис. 6).


Рисунок 6 – Диалог «Дополнительные параметры»


7. При установке на ОС Windows 2000/ХР нужно определить необходимость замены установленных по умолчанию прав доступа пользователей к основным ресурсам компьютера. Сохраняем отметку в поле «выполнить расстановку прав доступа на файлы, каталоги и ключи реестра».

8. Для продолжения установки нажимаем кнопку «Далее». На экране появится диалог «Готова к установке программы».

9. Нажимаем кнопку «Установить» (рис. 7).


Рисунок 7 – Диалог «Готова к установке программы»


9. После установки необходимо выполнить настройку дополнительных компонентов. Нажимаем кнопку «Далее» (рис. 8) и настраиваем дополнительные компоненты (рис. 9—11).


Рисунок 8 – Диалог «Окончательная установка программы»


Рисунок 9 – Окно «Управление СЗИ»


Рисунок 10 – Окно «Управление СЗИ»


Рисунок 11 – Окно «Управление СЗИ»


10. После настроек программа установки завершена. Нажимаем кнопку «Готово» и перезагружаем компьютер (рис. 12).


Рисунок 12 – Диалог «Программа установки завершена»


Установка Secret Net Touch Memory Card

1. После установки ПО СЗИ Secret Net 5.0 выключаем компьютер и подготавливаем плату к инициализации. Этап подготовки платы состоит из следующих действий:

– снимаем перемычку, установленную на разъеме J0 платы;

– выбираем свободный слот шины PCI и аккуратно вставляем в него плату;

– подключаем считыватель iButton к внешнему разъему TM платы;

– закрываем корпус системного блока.

2. Выполняем инициализацию комплекса:

– включаем питание компьютера;

– на экране появится сообщение об успешной инициализации платы;

– выключаем питание компьютера.

3. Переводим плату в рабочий режим:

– вскрываем корпус системного блока;

– отсоединяем считыватель iButton;

– аккуратно извлекаем плату комплекса из системной шины PCI;

– устанавливаем перемычку на разъем J0 платы;

– подключаем интерфейсный кабель, обеспечивающий работу механизма сторожевого таймера (схема подключения представлена на рис. 13);

– аккуратно вставляем плату в разъем системной шины PCI и закрепляем планку крепления платы крепежным винтом;

– подключаем к плате считыватель iButton;

– закрываем корпус системного блока;

– включаем питание компьютера.


Рисунок 13 – Схема подключения платы SN TM Card

Настройка СЗИ Secret Net 5.0

Все параметры механизмов защиты Secret Net 5.0 в зависимости от места их хранения в системе и способа доступа к ним можно разделить на следующие группы:

– параметры объектов групповой политики;

– параметры пользователей;

– атрибуты ресурсов;

– параметры механизмов контроля целостности (КЦ) и замкнутой программной среды (ЗПС).


С этой книгой читают
Данная книга может быть рассмотрена в качестве учебного пособия при организации соответствующих курсов. Изложенный в ней материал будет полезен при проведении занятий в интерактивной форме, организации деловых и ролевых игр, проектном обучении.
Данная книга содержит порядок оформления документов на автоматизированную систему в защищенном исполнении. Приведены примеры документов, которые могут стать основой для создания схожих систем на предприятиях. Будет полезна при организации курсов подготовки специалистов по защите информации.
В данной работе сделан обзор современных информационных технологий, используемых в информационных системах для организации взаимодействия и администрирования на базе операционных систем семейства *nix. Рассмотрены практические аспекты создания наиболее часто употребимых сервисов.
Данное пособие содержит основные сведения о создании приложений с использованием Eclipse для мобильной платформы Android.
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем. Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация «бакалавр»).
Майнинг – это процесс добычи криптовалют, который включает в себя решение сложных математических задач с использованием вычислительных ресурсов. С его помощью транзакции в блокчейн-системах становятся безопасными, а новые блоки добавляются в цепочку. В этой книге мы рассмотрим основные аспекты майнинга, в том числе криптотапалками, его виды и преимущества.
В монографии дается краткое и развернутое определение, описываются существенные характеристики ассоциированного сверх-адаптивного интеллекта (АСИ). Приводится теоретическое обоснование АСИ. Рассматриваются эвристические перспективы использования идеи и методологии АСИ в сфере преодоления системного научного и цивилизационного кризиса. Оцениваются конкретные шаги по разработке теории и технологической практики АСИ. Книга полезна для исследователей
Международный научный журнал «Все науки», созданный при OOO «Electron Laboratory» и Научной школе «Электрон», является научным изданием, публикующим последние научные результаты в самых различных областях науки и техники. В настоящем выпуске представлены статьи, признанные достойными для публикации из числа направленных, в ходе I Международной научной конференции «Современные проблемы науки, техники и производства», приуроченная к II-годовщине El
Предотвратить заболевания ваших зеленых питомцев или вылечить их, распознать вредителей ваших садов и огородов и применить к ним действенные меры вам поможет наша книга. В ней вы также найдете сведения о полезных обитателях садового участка и о растениях, привлекающих полезных насекомых и отпугивающих вредителей, и еще о многом другом нужном и полезном.Для широкого круга читателей.
Пятнадцать лет спустя Лестат возвращается в новом долгожданном романе Энн Райс!Мир вампиров погрузился в кризис: число новых обращенных растет, и благодаря высоким технологиям им все проще общаться между собой. Но древние вампиры, пробужденные ото сна загадочным Голосом, развязывают междоусобную войну. Голос приказывает им убивать молодых вампиров по всему миру. Но кто же или что этот Голос? Чего он хочет?Впервые на русском языке!
В издании подробно описаны основные риски сделок с загородной недвижимостью. Особое внимание уделено как юридическим рискам, так и инфраструктурным. Издание будет полезно как для специалистов, так и покупателям и продавцам загородной недвижимости.
Глобальная пандемия смертоносного вируса обрушивается на планету, снося правительства, разрушая государства, погружая целые континенты в пучину хаоса. Агент ФБР Джулия Стайлз пытается найти способ остановить чудовищный проект теневой преступной организации Синдикат, в чьи замыслы входит уничтожение большей части населения Земли и установление тотального контроля над планетой. Вот только с каждой пройденной минутой времени остается все меньше и ме