Файл: Выполнение требований к защите информации от НСД (ПО «Secret Net LSP»).pdf
Добавлен: 04.04.2023
Просмотров: 448
Скачиваний: 6
СОДЕРЖАНИЕ
1. Теоретические аспекты защиты информации от НСД
1.1. Понятие и классификация видов, методов НСД
1.2. Сравнительный анализ наиболее распространенных средств защиты информации от НСД
2.1. Требования перед началом установки ПО «Secret Net LSP»
2.2. Установка программы «Secret Net LSP». Руководство администратора
Вход по идентификатору. При применении для входа в систему персонального идентификатора система автоматически определяет имя пользователя, которому присвоен идентификатор.
Для входа по идентификатору:
- При появлении экрана приветствия (приглашение на вход в систему) предъявите собственный персональный идентификатор.
- Реакция системы защиты находится в зависимости от информации о пароле пользователя, имеющейся в персональном идентификаторе, и наличия закрытого ключа (если включен режим усиленной аутентификации)[45]. Возможны следующие варианты:
– идентификатор включает актуальный пароль пользователя;
– в идентификаторе не записан пароль или идентификатор включает другой пароль, не совпадающий с паролем пользователя (например, ввиду того, что срок действия пароля истек, и он был заменен, но не записан в персональный идентификатор);
– в идентификаторе нет ключа или записанный в идентификаторе ключ не соответствует открытому ключу пользователя.
Если в идентификаторе имеется актуальный пароль, то после успешной проверки прав пользователя осуществляется вход в систему без запроса пароля.
Если в идентификаторе нет пароля или содержится другой пароль, появится сообщение об ошибке входа в систему.
Если в идентификаторе нет ключа или он не соответствует открытому ключу пользователя, появится сообщение об ошибке аутентификации.
Для выхода из системы:
- Выберите в меню «Система» команду «Завершить сеанс пользователя». Появится окно предупреждения (рисунок 10).
Рисунок 10 – Окно выхода из системы
- Нажмите кнопку «Завершить сеанс». Будет осуществлен выход пользователя из системы и на экране появится окно приветствия СЗИ Secret Net LSP[46].
Итак, можно сказать, что СЗИ Secret Net LSP предназначен для решения следующих типовых задач: защита информации на рабочих станциях и серверах под управлением ОС Linux в соответствии с требованиями регулирующих органов; контроль доступа пользователей к защищаемым файлам и устройствам. Secret Net LSP является сертифицированным средством защиты информации от несанкционированного доступа и дает возможность привести автоматизированные системы на платформе Linux в соответствие требованиям регулирующих документов.
ЗАКЛЮЧЕНИЕ
В заключение можно сказать, что с конца 80-ых - начала 90-ых гг. проблемы, связанные с защитой информации, беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию информация. Данный термин сейчас больше применяется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и пр. В данном случае стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует.
Естественно, возникает потребность защитить информацию от НСД, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть, каким-либо образом защищают собственные данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы.
На данный момент с развитием технологий есть немало угроз, направленных на несанкционированный доступ к информации, на ее искажение, удаление, например вирусы, которые успешно внедрились в повседневную компьютерную жизнь и покидать ее в обозримом будущем не собираются. Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в информационных системах. Но следует помнить, что большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование и тому подобное, скорость работы пользователей в такой системе может упасть до нуля.
Поэтому главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.
Итак, была достигнута цель курсовой работы - исследован вопрос выполнения требований к защите информации от НСД.
Для реализации поставленной цели был выполнен ряд задач, а именно:
1. Осуществлено опеределение и классификация видов, методов несанкционированного доступа к информации.
2. Проведен сравнительный анализ наиболее распространенных средств защиты информации (СЗИ) от несанкционированного доступа (НСД) .
3. Разработан план внедрения программно-аппаратного средства защиты информации от несанкционированного доступа «Secret Net LSP».
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Андрианов, В.И. «Шпионские штучки» и устройства для защиты объектов и информации. Справочное пособие / В.И. Андрианов, В.А. Бородин, А.В. Соколов. - М.: СПб: Лань, 2017. - 272 c.
2. Афанасьев, В.В. Защита информации в сетях сотовой подвижной связи / В.В. Афанасьев. - М.: Радио и связь, 2017. - 616 c.
3. Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Бузов Геннадий Алексеевич. - М.: Горячая линия - Телеком, 2016. - 827 c.
4. Воскобойников, Я.С. Журналист и информация. Профессиональный опыт западной прессы / Я.С. Воскобойников, В.К. Юрьев. - М.: РИА-Новости, 2014. - 208 c.
5. Галицкий, А.В. Защита информации в сети - анализ технологий и синтез решений / А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. - М.: ДМК Пресс, 2014. - 615 c.
6. Гоппа, В.Д. Введение в алгебраическую теорию информации / В.Д. Гоппа. - М.: [не указано], 2016. - 605 c.
7. Емельянова, Н. З. Защита информации в персональном компьютере / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2014. - 368 c.
8. Еналеева, И.Д. Защита прав потребителей. Часто задаваемые вопросы, образцы документов / И.Д. Еналеева. - М.: Дашков и Ко, 2016. - 236 c.
9. Защита информации в системах мобильной связи. - Москва: Наука, 2015. - 176 c.
10. Защита информации в телекоммуникационных системах / Г.Ф. Конахович и др. - Москва: Высшая школа, 2017. - 288 c.
11. Ищейнов, В. Я. Защита конфиденциальной информации / В.Я. Ищейнов, М.В. Мецатунян. - М.: Форум, 2014. - 256 c.
12. Кадомцев, Б.Б. Динамика и информация / Б.Б. Кадомцев. - М.: [не указано], 2015. - 713 c.
13. Кудряев, В.А. Защита информационных ресурсов в негосударственной сфере / В.А. Кудряев, Е.А. Степанов. - М.: Государственный Университет Управления, 2014. - 953 c.
14. Кузнецов, А. А. Защита деловой информации / А.А. Кузнецов. - М.: Экзамен, 2014. - 255 c.
15. Малюк, А.А. Введение в защиту информации в автоматизированных системах. Учебное пособие: моногр. / А.А. Малюк. - М.: Горячая линия - Телеком, 2017. - 148 c.
16. Мельников, В. П. Защита информации. Учебник / В.П. Мельников, А.И. Куприянов, А.Г. Схиртладзе. - М.: Образовательно-издательский центр "Академия", 2014. - 304 c.
17. Партыка, Н. З. Емельянова. Т. Л. Партыка. Защита информации в персональном компьютере. Учебное пособие / Н. З. Емельянова. Т. Л. Партыка Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2015. - 368 c.
18. Сергеева, Ю. С. Защита информации. Конспект лекций / Ю.С. Сергеева. - Москва: ИЛ, 2015. - 128 c.
19. Соколов, А.В. Защита информации в распределенных корпоративных сетях и системах / А.В. Соколов, В.Ф. Шаньгин. - М.: ДМК Пресс, 2015. - 656 c.
20. Спесивцев, А.В. Защита информации в персональных ЭВМ / А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков. - М.: Радио и связь, 2016. - 192 c.
21. Хазен, А.М. Введение меры информации в аксиоматическую базу механики / А.М. Хазен. - М.: [не указано], 2017. - 128 c.
22. Холево, А.С. Введение в квантовую теорию информации / А.С. Холево. - М.: [не указано], 2016. - 119 c.
23. Шаньгин, В. Ф. Защита компьютерной информации / В.Ф. Шаньгин. - М.: Книга по Требованию, 2016. - 544 c.
Приложение
Способы защиты информации от несанкционированного доступа
-
Андрианов, В.И. «Шпионские штучки» и устройства для защиты объектов и информации. Справочное пособие / В.И. Андрианов, В.А. Бородин, А.В. Соколов. - М.: СПб: Лань, 2017. – С.55. ↑
-
Галицкий, А.В. Защита информации в сети - анализ технологий и синтез решений / А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. - М.: ДМК Пресс, 2014. – С.34. ↑
-
Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Бузов Геннадий Алексеевич. - М.: Горячая линия - Телеком, 2016. – С.556. ↑
-
Емельянова, Н. З. Защита информации в персональном компьютере / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2014. – С.224. ↑
-
Защита информации в системах мобильной связи. - Москва: Наука, 2015. – С.98. ↑
-
Ищейнов, В. Я. Защита конфиденциальной информации / В.Я. Ищейнов, М.В. Мецатунян. - М.: Форум, 2014. – С.114. ↑
-
Шаньгин, В. Ф. Защита компьютерной информации / В.Ф. Шаньгин. - М.: Книга по Требованию, 2016. – С.335. ↑
-
Кудряев, В.А. Защита информационных ресурсов в негосударственной сфере / В.А. Кудряев, Е.А. Степанов. - М.: Государственный Университет Управления, 2014. – С.556. ↑
-
Малюк, А.А. Введение в защиту информации в автоматизированных системах. Учебное пособие: моногр. / А.А. Малюк. - М.: Горячая линия - Телеком, 2017. – С.78. ↑
-
Партыка, Н. З. Емельянова. Т. Л. Партыка. Защита информации в персональном компьютере. Учебное пособие / Н. З. Емельянова. Т. Л. Партыка Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2015. – С.45. ↑
-
Хазен, А.М. Введение меры информации в аксиоматическую базу механики / А.М. Хазен. - М.: [не указано], 2017. – С.86. ↑
-
Соколов, А.В. Защита информации в распределенных корпоративных сетях и системах / А.В. Соколов, В.Ф. Шаньгин. - М.: ДМК Пресс, 2015. – С.334. ↑
-
Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Бузов Геннадий Алексеевич. - М.: Горячая линия - Телеком, 2016. – С.666. ↑
-
Хазен, А.М. Введение меры информации в аксиоматическую базу механики / А.М. Хазен. - М.: [не указано], 2017. – С.44. ↑
-
Шаньгин, В. Ф. Защита компьютерной информации / В.Ф. Шаньгин. - М.: Книга по Требованию, 2016. – С.18. ↑
-
Афанасьев, В.В. Защита информации в сетях сотовой подвижной связи / В.В. Афанасьев. - М.: Радио и связь, 2017. – С.334. ↑
-
Воскобойников, Я.С. Журналист и информация. Профессиональный опыт западной прессы / Я.С. Воскобойников, В.К. Юрьев. - М.: РИА-Новости, 2014. – С.77. ↑
-
Гоппа, В.Д. Введение в алгебраическую теорию информации / В.Д. Гоппа. - М.: [не указано], 2016. – С.45. ↑
-
Кадомцев, Б.Б. Динамика и информация / Б.Б. Кадомцев. - М.: [не указано], 2015. – С.546. ↑
-
Еналеева, И.Д. Защита прав потребителей. Часто задаваемые вопросы, образцы документов / И.Д. Еналеева. - М.: Дашков и Ко, 2016. – С.78. ↑
-
Защита информации в телекоммуникационных системах / Г.Ф. Конахович и др. - Москва: Высшая школа, 2017. – С.145. ↑
-
Кузнецов, А. А. Защита деловой информации / А.А. Кузнецов. - М.: Экзамен, 2014. – С.125. ↑
-
Мельников, В. П. Защита информации. Учебник / В.П. Мельников, А.И. Куприянов, А.Г. Схиртладзе. - М.: Образовательно-издательский центр "Академия", 2014. – С.56. ↑
-
Сергеева, Ю. С. Защита информации. Конспект лекций / Ю.С. Сергеева. - Москва: ИЛ, 2015. – С.77. ↑
-
Спесивцев, А.В. Защита информации в персональных ЭВМ / А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков. - М.: Радио и связь, 2016. – С.56. ↑
-
Холево, А.С. Введение в квантовую теорию информации / А.С. Холево. - М.: [не указано], 2016. – С.78. ↑
-
Шаньгин, В. Ф. Защита компьютерной информации / В.Ф. Шаньгин. - М.: Книга по Требованию, 2016. – С.89. ↑
-
Хазен, А.М. Введение меры информации в аксиоматическую базу механики / А.М. Хазен. - М.: [не указано], 2017. – С.22. ↑
-
Партыка, Н. З. Емельянова. Т. Л. Партыка. Защита информации в персональном компьютере. Учебное пособие / Н. З. Емельянова. Т. Л. Партыка Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2015. – С.302. ↑
-
Афанасьев, В.В. Защита информации в сетях сотовой подвижной связи / В.В. Афанасьев. - М.: Радио и связь, 2017. – С.598. ↑
-
Андрианов, В.И. «Шпионские штучки» и устройства для защиты объектов и информации. Справочное пособие / В.И. Андрианов, В.А. Бородин, А.В. Соколов. - М.: СПб: Лань, 2017. – С.114. ↑
-
Кудряев, В.А. Защита информационных ресурсов в негосударственной сфере / В.А. Кудряев, Е.А. Степанов. - М.: Государственный Университет Управления, 2014. – С.808. ↑
-
Воскобойников, Я.С. Журналист и информация. Профессиональный опыт западной прессы / Я.С. Воскобойников, В.К. Юрьев. - М.: РИА-Новости, 2014. – С.109. ↑
-
Галицкий, А.В. Защита информации в сети - анализ технологий и синтез решений / А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. - М.: ДМК Пресс, 2014. – С.401. ↑
-
Ищейнов, В. Я. Защита конфиденциальной информации / В.Я. Ищейнов, М.В. Мецатунян. - М.: Форум, 2014. – С.114. ↑
-
Сергеева, Ю. С. Защита информации. Конспект лекций / Ю.С. Сергеева. - Москва: ИЛ, 2015. – С.11. ↑
-
Кадомцев, Б.Б. Динамика и информация / Б.Б. Кадомцев. - М.: [не указано], 2015. – С.499. ↑
-
Емельянова, Н. З. Защита информации в персональном компьютере / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2014. – С.225. ↑
-
Еналеева, И.Д. Защита прав потребителей. Часто задаваемые вопросы, образцы документов / И.Д. Еналеева. - М.: Дашков и Ко, 2016. – С.119. ↑
-
Партыка, Н. З. Емельянова. Т. Л. Партыка. Защита информации в персональном компьютере. Учебное пособие / Н. З. Емельянова. Т. Л. Партыка Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2015. – С.190. ↑
-
Защита информации в системах мобильной связи. - Москва: Наука, 2015. – С.99. ↑
-
Шаньгин, В. Ф. Защита компьютерной информации / В.Ф. Шаньгин. - М.: Книга по Требованию, 2016. – с.369. ↑
-
Андрианов, В.И. «Шпионские штучки» и устройства для защиты объектов и информации. Справочное пособие / В.И. Андрианов, В.А. Бородин, А.В. Соколов. - М.: СПб: Лань, 2017. – С.199. ↑
-
Кадомцев, Б.Б. Динамика и информация / Б.Б. Кадомцев. - М.: [не указано], 2015. – С.550. ↑
-
Воскобойников, Я.С. Журналист и информация. Профессиональный опыт западной прессы / Я.С. Воскобойников, В.К. Юрьев. - М.: РИА-Новости, 2014. – С.81. ↑
-
Ищейнов, В. Я. Защита конфиденциальной информации / В.Я. Ищейнов, М.В. Мецатунян. - М.: Форум, 2014. – С.88. ↑