Файл: Оглавление введение 2 Основные этапы допуска в компьютерную систему 4.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.01.2024

Просмотров: 274

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1 Основные этапы допуска в компьютерную систему

Рисунок 1. Схема идентификации и аутентификации пользователя при его доступе в КС

2 Использование простого пароля

3 Использование динамически изменяющегося пароля

Функциональные методы

Рисунок 2. Схема аутентификации по методу «рукопожатия»

4 Предотвращение несанкционированного доступа к персональному компьютеру

Защита от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы

Рисунок 3. Лист свойств «Заставка»

5 Способы разграничения доступа

Разграничение доступа по спискам

Рисунок 4. Схема обработки запроса на доступ к ресурсу при использовании матрицы полномочий

Парольное разграничение и комбинированные методы

Программная реализация контроля установленных полномочий

Реализация криптографического закрытия конфиденциальных данных в «Secret Net 5.1»

Общие сведения о ключевой схеме в системе защиты

Рисунок 5. Схема использования ключей в системе защиты «Secret Net 5.1»

ЗАКЛЮЧЕНИЕ

В области знания и понимания:

В области интеллектуальных навыков:

В области практических навыков:

В области переносимых навыков:

СПИСОК ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЕ

Лабораторная работа.

Теоретические сведения

Функциональные части Secret Net 6.0

Компоненты Secret Net 6.0

Клиентская часть системы защиты

Сервер безопасности

Подсистема управления Secret Net 6.0

Автономный и сетевой вариант

Сферы применения Secret Net 6.0

Порядок выполнения работы

Содержание отчета

КАФЕДРА ПРОЕКТИРОВАНИЯ КОМПЬЮТЕРНЫХ СИСТЕМ

Сервер безопасности


Сервер безопасности устанавливается на выделенный компьютер или контроллер домена и обеспечивает решение следующих задач:

  • Ведение центральной базы данных (ЦБД) системы защиты, функционирующую под управлением СУБД Oracle 9.2 Personal Edition и содержащую информацию, необходимую для работы системы защиты.

  • Сбор информации о происходящих событиях со всех клиентов Secret Net 6.0 в единый журнал регистрации и передача обработанной информации подсистеме управления.

  • Взаимодействие с подсистемой управления и передача управляющих команд администратора на клиентскую часть системы защиты.

Подсистема управления Secret Net 6.0


Подсистема управления Secret Net 6.0 устанавливается на рабочем месте администратора безопасности и предоставляет ему следующие

возможности: Централизованное управление защитными механизмами клиентов Secret Net 6.0. Контроль всех событий имеющих отношение к безопасности информационной системы. Контроль действий сотрудников в информационной системе организации и оперативное реагирование на факты и попытки НСД. Планирование запуска процедур копирования ЦБД и архивирования журналов регистрации. Схема управления, реализованная в Secret Net 6.0, позволяет управлять информационной безопасностью в терминах реальной предметной области и в полной мере обеспечить жесткое разделение полномочий администратора сети и администратора
безопасности.

Автономный и сетевой вариант


Система защиты информации Secret Net 6.0 выпускается в автономном и сетевом вариантах.

Автономныйвариант- состоит только из клиентской части Secret Net

    1. и предназначен для обеспечения защиты автономных компьютеров или рабочих станций и серверов сети, содержащих важную информацию.

Сетевойвариант- состоит из клиентской части, подсистемы управления, сервера безопасности и позволяет реализовать защиту, как всех компьютеров сети, так и только тех рабочих станций и серверов, которые хранят и обрабатывают важную информацию. Причем в сетевом варианте, благодаря наличию сервера безопасности и подсистемы управления, будет обеспечено централизованное управление и контроль работы всех компьютеров, на которых установлены клиенты Secret Net 6.0.

Сферы применения Secret Net 6.0


Основными сферами применения системы Secret Net 6.0 являются:

  • защита информационных ресурсов;

  • централизованное управление информационной безопасностью;

  • контроль состояния информационной безопасности.

Порядок выполнения работы


      1. Ознакомиться с системой защитой информации Secret Net 6.0.

      2. Установить систему защиты информации Secret Net 6.0 на ПЭВМ и просмотреть настройки данной системы.

      3. Исследовать возможные механизмы, обеспечивающие защиту и безопасность рабочих станций и серверов сети.

      4. Описать структурную схему системы Secret Net 6.0, в которую входят:

  • клиентская часть;

  • сервер безопасности;

  • подсистема управления.

      1. Обосновать технические характеристики программно-аппаратного комплекса для обеспечения информационной безопасности в локальной вычислительной сети на базе Secret Net 6.0.

Содержание отчета


  1. Теоретические сведения.

  2. Полное описание компонент системы Secret Net 6.0.

  3. Примеры автономного и сетевого варианта системы Secret Net 6.0.

  4. Расчет технических характеристик программно-аппаратного комплекса для обеспечения информационной безопасности в локальной вычислительной сети на базе Secret Net 6.0.

  5. Выводы по работе.


В 2009 году Университет стал победителем многоэтапного конкурса, в
результате которого определены 12 ведущих университетов России, которым присвоена категория «Национальный исследовательский университет». Министерством образования и науки Российской Федерации была утверждена Программа развития государственного образовательного учреждения высшего профессионального образования «Санкт- Петербургский государственный университет информационных технологий, механики и оптики» на 2009–2018 годы.




КАФЕДРА ПРОЕКТИРОВАНИЯ КОМПЬЮТЕРНЫХ СИСТЕМ


1945-1966 РЛПУ (кафедра радиолокационных приборов и устройств). Решением Советского правительства в августе 1945 г. в ЛИТМО был открыт факультет электроприборостроения. Приказом по институту от 17 сентября 1945 г. на этом факультете была организована кафедра радиолокационных приборов и устройств, которая стала готовить инженеров, специализирующихся в новых направлениях радиоэлектронной техники, таких как радиолокация, радиоуправление, теленаведение и др. Название кафедры в тот период открыто не упоминалось, а она имела номер 11.

Организатором и первым заведующим кафедрой до 1951 г. был д.т.н., профессор С. И. Зилитинкевич, который являлся крупнейшим деятелем в области радиотехники и электроники, автором ряда важнейших исследований и открытий.

В течение первого года своего существования кафедра развивалась чрезвычайно быстро. Основной лабораторной базой в то время были радиолокационные станции типа «Вюрсбург» (снятая с немецкого поезда) и первая отечественная станция
типа «Пегматит». Лишь в пятидесятые годы появились на кафедре действующие отечественные станции

«Мист-2», «Кобальт», «П-8» и ряд других.

С 1951 года по 1954 кафедру возглавлял крупный специалист в области передающих устройств РЛС, один из ведущих работников радиопромышленности, кандидат технических наук, доцент А.И. Лебедев- Карманов (по совместительству).

На кафедре 11 проводилась также большая научно- исследовательская работа. Так, в 1952-1953 годах по заказу Военно- медицинской академии был разработан и изготовлен первый отечественный электокардиограф.

В 1954 году А.А. Тудоровский, ставший к этому времени доцентом, был избран заведующим кафедры № 11. Постепенно состав кафедры начал пополняться се молодыми выпускниками. Одновременно на кафедру поступило новое оборудование, в том числе современная измерительная аппаратура, что позволило создать собственную лабораторную базу по всем курсам.

Выпускникам кафедры присваивалась квалификация инженер- радиомеханик, а с 1956 г. радиоинженер (специальность 0705).

В 1970 году радиотехнический факультет ЛИТМО был ликвидирован. Кафедру КиПРЭА переименовали в кафедру

«Конструирования и производства электронно-вычислительной аппаратуры» (КиПЭВА) и перевели на факультет точной механики и вычислительной техники. Коренной переделке подвергся учебный план, по которому велась подготовка специалистов. Были выделены два основных направления: автоматизация конструирования ЭВА и