Файл: Выполнение требований к защите информации от НСД (ПО «Secret Net LSP»).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 04.04.2023

Просмотров: 419

Скачиваний: 5

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Вход по идентификатору. При применении для входа в систему персонального идентификатора система автоматически определяет имя пользователя, которому присвоен идентификатор.

Для входа по идентификатору:

  1. При появлении экрана приветствия (приглашение на вход в систему) предъявите собственный персональный идентификатор.
  2. Реакция системы защиты находится в зависимости от информации о пароле пользователя, имеющейся в персональном идентификаторе, и наличия закрытого ключа (если включен режим усиленной аутентификации)[45]. Возможны следующие варианты:

– идентификатор включает актуальный пароль пользователя;

– в идентификаторе не записан пароль или идентификатор включает другой пароль, не совпадающий с паролем пользователя (например, ввиду того, что срок действия пароля истек, и он был заменен, но не записан в персональный идентификатор);

– в идентификаторе нет ключа или записанный в идентификаторе ключ не соответствует открытому ключу пользователя.

Если в идентификаторе имеется актуальный пароль, то после успешной проверки прав пользователя осуществляется вход в систему без запроса пароля.

Если в идентификаторе нет пароля или содержится другой пароль, появится сообщение об ошибке входа в систему.

Если в идентификаторе нет ключа или он не соответствует открытому ключу пользователя, появится сообщение об ошибке аутентификации.

Для выхода из системы:

  1. Выберите в меню «Система» команду «Завершить сеанс пользователя». Появится окно предупреждения (рисунок 10).

Рисунок 10 – Окно выхода из системы

  1. Нажмите кнопку «Завершить сеанс». Будет осуществлен выход пользователя из системы и на экране появится окно приветствия СЗИ Secret Net LSP[46].

Итак, можно сказать, что СЗИ Secret Net LSP предназначен для решения следующих типовых задач: защита информации на рабочих станциях и серверах под управлением ОС Linux в соответствии с требованиями регулирующих органов; контроль доступа пользователей к защищаемым файлам и устройствам. Secret Net LSP является сертифицированным средством защиты информации от несанкционированного доступа и дает возможность привести автоматизированные системы на платформе Linux в соответствие требованиям регулирующих документов.

ЗАКЛЮЧЕНИЕ


В заключение можно сказать, что с конца 80-ых - начала 90-ых гг. проблемы, связанные с защитой информации, беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию информация. Данный термин сейчас больше применяется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и пр. В данном случае стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует.

Естественно, возникает потребность защитить информацию от НСД, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть, каким-либо образом защищают собственные данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы.

На данный момент с развитием технологий есть немало угроз, направленных на несанкционированный доступ к информации, на ее искажение, удаление, например вирусы, которые успешно внедрились в повседневную компьютерную жизнь и покидать ее в обозримом будущем не собираются. Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в информационных системах. Но следует помнить, что большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование и тому подобное, скорость работы пользователей в такой системе может упасть до нуля.

Поэтому главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.

Итак, была достигнута цель курсовой работы - исследован вопрос выполнения требований к защите информации от НСД.


Для реализации поставленной цели был выполнен ряд задач, а именно:

1. Осуществлено опеределение и классификация видов, методов несанкционированного доступа к информации.

2. Проведен сравнительный анализ наиболее распространенных средств защиты информации (СЗИ) от несанкционированного доступа (НСД) .

3. Разработан план внедрения программно-аппаратного средства защиты информации от несанкционированного доступа «Secret Net LSP».

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Андрианов, В.И. «Шпионские штучки» и устройства для защиты объектов и информации. Справочное пособие / В.И. Андрианов, В.А. Бородин, А.В. Соколов. - М.: СПб: Лань, 2017. - 272 c.

2. Афанасьев, В.В. Защита информации в сетях сотовой подвижной связи / В.В. Афанасьев. - М.: Радио и связь, 2017. - 616 c.

3. Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Бузов Геннадий Алексеевич. - М.: Горячая линия - Телеком, 2016. - 827 c.

4. Воскобойников, Я.С. Журналист и информация. Профессиональный опыт западной прессы / Я.С. Воскобойников, В.К. Юрьев. - М.: РИА-Новости, 2014. - 208 c.

5. Галицкий, А.В. Защита информации в сети - анализ технологий и синтез решений / А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. - М.: ДМК Пресс, 2014. - 615 c.

6. Гоппа, В.Д. Введение в алгебраическую теорию информации / В.Д. Гоппа. - М.: [не указано], 2016. - 605 c.

7. Емельянова, Н. З. Защита информации в персональном компьютере / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2014. - 368 c.

8. Еналеева, И.Д. Защита прав потребителей. Часто задаваемые вопросы, образцы документов / И.Д. Еналеева. - М.: Дашков и Ко, 2016. - 236 c.

9. Защита информации в системах мобильной связи. - Москва: Наука, 2015. - 176 c.

10. Защита информации в телекоммуникационных системах / Г.Ф. Конахович и др. - Москва: Высшая школа, 2017. - 288 c.

11. Ищейнов, В. Я. Защита конфиденциальной информации / В.Я. Ищейнов, М.В. Мецатунян. - М.: Форум, 2014. - 256 c.

12. Кадомцев, Б.Б. Динамика и информация / Б.Б. Кадомцев. - М.: [не указано], 2015. - 713 c.

13. Кудряев, В.А. Защита информационных ресурсов в негосударственной сфере / В.А. Кудряев, Е.А. Степанов. - М.: Государственный Университет Управления, 2014. - 953 c.

14. Кузнецов, А. А. Защита деловой информации / А.А. Кузнецов. - М.: Экзамен, 2014. - 255 c.

15. Малюк, А.А. Введение в защиту информации в автоматизированных системах. Учебное пособие: моногр. / А.А. Малюк. - М.: Горячая линия - Телеком, 2017. - 148 c.

16. Мельников, В. П. Защита информации. Учебник / В.П. Мельников, А.И. Куприянов, А.Г. Схиртладзе. - М.: Образовательно-издательский центр "Академия", 2014. - 304 c.


17. Партыка, Н. З. Емельянова. Т. Л. Партыка. Защита информации в персональном компьютере. Учебное пособие / Н. З. Емельянова. Т. Л. Партыка Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2015. - 368 c.

18. Сергеева, Ю. С. Защита информации. Конспект лекций / Ю.С. Сергеева. - Москва: ИЛ, 2015. - 128 c.

19. Соколов, А.В. Защита информации в распределенных корпоративных сетях и системах / А.В. Соколов, В.Ф. Шаньгин. - М.: ДМК Пресс, 2015. - 656 c.

20. Спесивцев, А.В. Защита информации в персональных ЭВМ / А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков. - М.: Радио и связь, 2016. - 192 c.

21. Хазен, А.М. Введение меры информации в аксиоматическую базу механики / А.М. Хазен. - М.: [не указано], 2017. - 128 c.

22. Холево, А.С. Введение в квантовую теорию информации / А.С. Холево. - М.: [не указано], 2016. - 119 c.

23. Шаньгин, В. Ф. Защита компьютерной информации / В.Ф. Шаньгин. - М.: Книга по Требованию, 2016. - 544 c.

Приложение

Способы защиты информации от несанкционированного доступа

  1. Андрианов, В.И. «Шпионские штучки» и устройства для защиты объектов и информации. Справочное пособие / В.И. Андрианов, В.А. Бородин, А.В. Соколов. - М.: СПб: Лань, 2017. – С.55.

  2. Галицкий, А.В. Защита информации в сети - анализ технологий и синтез решений / А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. - М.: ДМК Пресс, 2014. – С.34.

  3. Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Бузов Геннадий Алексеевич. - М.: Горячая линия - Телеком, 2016. – С.556.

  4. Емельянова, Н. З. Защита информации в персональном компьютере / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2014. – С.224.

  5. Защита информации в системах мобильной связи. - Москва: Наука, 2015. – С.98.

  6. Ищейнов, В. Я. Защита конфиденциальной информации / В.Я. Ищейнов, М.В. Мецатунян. - М.: Форум, 2014. – С.114.

  7. Шаньгин, В. Ф. Защита компьютерной информации / В.Ф. Шаньгин. - М.: Книга по Требованию, 2016. – С.335.

  8. Кудряев, В.А. Защита информационных ресурсов в негосударственной сфере / В.А. Кудряев, Е.А. Степанов. - М.: Государственный Университет Управления, 2014. – С.556.

  9. Малюк, А.А. Введение в защиту информации в автоматизированных системах. Учебное пособие: моногр. / А.А. Малюк. - М.: Горячая линия - Телеком, 2017. – С.78.

  10. Партыка, Н. З. Емельянова. Т. Л. Партыка. Защита информации в персональном компьютере. Учебное пособие / Н. З. Емельянова. Т. Л. Партыка Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2015. – С.45.

  11. Хазен, А.М. Введение меры информации в аксиоматическую базу механики / А.М. Хазен. - М.: [не указано], 2017. – С.86.

  12. Соколов, А.В. Защита информации в распределенных корпоративных сетях и системах / А.В. Соколов, В.Ф. Шаньгин. - М.: ДМК Пресс, 2015. – С.334.

  13. Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Бузов Геннадий Алексеевич. - М.: Горячая линия - Телеком, 2016. – С.666.

  14. Хазен, А.М. Введение меры информации в аксиоматическую базу механики / А.М. Хазен. - М.: [не указано], 2017. – С.44.

  15. Шаньгин, В. Ф. Защита компьютерной информации / В.Ф. Шаньгин. - М.: Книга по Требованию, 2016. – С.18.

  16. Афанасьев, В.В. Защита информации в сетях сотовой подвижной связи / В.В. Афанасьев. - М.: Радио и связь, 2017. – С.334.

  17. Воскобойников, Я.С. Журналист и информация. Профессиональный опыт западной прессы / Я.С. Воскобойников, В.К. Юрьев. - М.: РИА-Новости, 2014. – С.77.

  18. Гоппа, В.Д. Введение в алгебраическую теорию информации / В.Д. Гоппа. - М.: [не указано], 2016. – С.45.

  19. Кадомцев, Б.Б. Динамика и информация / Б.Б. Кадомцев. - М.: [не указано], 2015. – С.546.

  20. Еналеева, И.Д. Защита прав потребителей. Часто задаваемые вопросы, образцы документов / И.Д. Еналеева. - М.: Дашков и Ко, 2016. – С.78.

  21. Защита информации в телекоммуникационных системах / Г.Ф. Конахович и др. - Москва: Высшая школа, 2017. – С.145.

  22. Кузнецов, А. А. Защита деловой информации / А.А. Кузнецов. - М.: Экзамен, 2014. – С.125.

  23. Мельников, В. П. Защита информации. Учебник / В.П. Мельников, А.И. Куприянов, А.Г. Схиртладзе. - М.: Образовательно-издательский центр "Академия", 2014. – С.56.

  24. Сергеева, Ю. С. Защита информации. Конспект лекций / Ю.С. Сергеева. - Москва: ИЛ, 2015. – С.77.

  25. Спесивцев, А.В. Защита информации в персональных ЭВМ / А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков. - М.: Радио и связь, 2016. – С.56.

  26. Холево, А.С. Введение в квантовую теорию информации / А.С. Холево. - М.: [не указано], 2016. – С.78.

  27. Шаньгин, В. Ф. Защита компьютерной информации / В.Ф. Шаньгин. - М.: Книга по Требованию, 2016. – С.89.

  28. Хазен, А.М. Введение меры информации в аксиоматическую базу механики / А.М. Хазен. - М.: [не указано], 2017. – С.22.

  29. Партыка, Н. З. Емельянова. Т. Л. Партыка. Защита информации в персональном компьютере. Учебное пособие / Н. З. Емельянова. Т. Л. Партыка Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2015. – С.302.

  30. Афанасьев, В.В. Защита информации в сетях сотовой подвижной связи / В.В. Афанасьев. - М.: Радио и связь, 2017. – С.598.

  31. Андрианов, В.И. «Шпионские штучки» и устройства для защиты объектов и информации. Справочное пособие / В.И. Андрианов, В.А. Бородин, А.В. Соколов. - М.: СПб: Лань, 2017. – С.114.

  32. Кудряев, В.А. Защита информационных ресурсов в негосударственной сфере / В.А. Кудряев, Е.А. Степанов. - М.: Государственный Университет Управления, 2014. – С.808.

  33. Воскобойников, Я.С. Журналист и информация. Профессиональный опыт западной прессы / Я.С. Воскобойников, В.К. Юрьев. - М.: РИА-Новости, 2014. – С.109.

  34. Галицкий, А.В. Защита информации в сети - анализ технологий и синтез решений / А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. - М.: ДМК Пресс, 2014. – С.401.

  35. Ищейнов, В. Я. Защита конфиденциальной информации / В.Я. Ищейнов, М.В. Мецатунян. - М.: Форум, 2014. – С.114.

  36. Сергеева, Ю. С. Защита информации. Конспект лекций / Ю.С. Сергеева. - Москва: ИЛ, 2015. – С.11.

  37. Кадомцев, Б.Б. Динамика и информация / Б.Б. Кадомцев. - М.: [не указано], 2015. – С.499.

  38. Емельянова, Н. З. Защита информации в персональном компьютере / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2014. – С.225.

  39. Еналеева, И.Д. Защита прав потребителей. Часто задаваемые вопросы, образцы документов / И.Д. Еналеева. - М.: Дашков и Ко, 2016. – С.119.

  40. Партыка, Н. З. Емельянова. Т. Л. Партыка. Защита информации в персональном компьютере. Учебное пособие / Н. З. Емельянова. Т. Л. Партыка Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2015. – С.190.

  41. Защита информации в системах мобильной связи. - Москва: Наука, 2015. – С.99.

  42. Шаньгин, В. Ф. Защита компьютерной информации / В.Ф. Шаньгин. - М.: Книга по Требованию, 2016. – с.369.

  43. Андрианов, В.И. «Шпионские штучки» и устройства для защиты объектов и информации. Справочное пособие / В.И. Андрианов, В.А. Бородин, А.В. Соколов. - М.: СПб: Лань, 2017. – С.199.

  44. Кадомцев, Б.Б. Динамика и информация / Б.Б. Кадомцев. - М.: [не указано], 2015. – С.550.

  45. Воскобойников, Я.С. Журналист и информация. Профессиональный опыт западной прессы / Я.С. Воскобойников, В.К. Юрьев. - М.: РИА-Новости, 2014. – С.81.

  46. Ищейнов, В. Я. Защита конфиденциальной информации / В.Я. Ищейнов, М.В. Мецатунян. - М.: Форум, 2014. – С.88.