| 
					
				 | 
			
			
				@@ -1,46 +1,46 @@ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-# **Архитектура_и_средства_управления_СЗИ_от_НСД.** 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-## **Архитектура СЗИ:** 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-Компьютеры локальной сети и ее сервер находятся внутри некоторого помещения, являющегося внутренней контролируемой зоной, в которое не следует пропускать посторонних. Для этого нужно создать пропускную систему внутрь этого помещения, а всех пользователей сети снабдить пропусками. Также на внутренней зоне должны быть средства противодействия утечке информации по техническим каналам. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-Далее идет аппаратная зона защиты объекта, в которой нужно проводить аутентификацию пользователей. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-  
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-На этапе программной защиты объекта нужно обеспечить стойкую к взлому крипто-систему, которая будет шифровать и маскировать данные, хранящиеся на сервере и передающиеся по сети. Также нужно обеспечить защиту от вредоносного программного обеспечения, которое может проникнуть в сеть из Интернета или быть принесено пользователями сети или добравшимися до нее злоумышленниками. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-Уровень контроля (мониторинга) наличия оборудования СЗИ. Он контролирует активность СЗИ, обычно создаются два компонента данного механизма: локальный и сетевой. Этот уровень реализуется только в том случае, если СЗИ содержит аппаратную часть. При этом защита от угрозы удаления аппаратной части должна обеспечиваться техническими средствами. Данный уровень, используя структурированные кабельные сети, позволяет «комплексироваться» с системами контроля физического доступа в помещение. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-##**Средства защиты информации от несанкционированного доступа **  
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-**СЗИ от НСД** - это программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации. В пример можно привести такие СЗИ: «Secret Net»; «Dallas Lock 8.0-K»; Электронный замок «Соболь» и т.д. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-### **Функции СЗИ:** 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-1)идентификация и аутентификация пользователей и устройств; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-2)регистрация запуска/завершения программ и процессов; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-3)реализация необходимых, типов и правил разграничения доступа; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-4)управление информационными потоками между устройствами; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-5)учет носителей информации и другие функции. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-  
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-### **Виды средств защиты информации:** 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-1)Физические, например ограничивающие физический доступ к локальной сети лицам, не являющимся ее пользователями; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-2)Аппаратные, такие как электронная аутентификация лиц, прошедших к конфиденциальной информации и пытающихся ей воспользоваться; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-3)Технические, противостоящие утечке информации по техническим каналам; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-4)Программные, защищающие от виртуального доступа к конфиденциальной информации; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-5)Организационные, то есть, проведение мероприятий по разъяснению персоналу проблем защиты информации и обучению работе с конфиденциальной информацией; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-6)Правовые, к ним относятся различные нормативно-правовые акты; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-## **Вывод:** 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-Информационная безопасность – комплексная и сложная проблема, защищая объект информатизации, нельзя забывать ни об одной из частей проблемы. К защите объекта нужно подходить серьезно и всесторонне, необходимо учитывать все известные факторы, уровень защиты нужно постоянно держать под контролем. Только так можно добиться защищенности информации, но следует помнить, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-** Вопросы** 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-1. Что такое СЗИ от НСД? 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-Это программные, технические или программно-технические средства, предназначенные для помощи несанкционированному доступу к информации. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-Это средства, необходимые для борьбы с мошенниками. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-это программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации.  
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-Ответ: **это программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации.** 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-2. Что должна делать крипто-система? 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-Шифровать и маскировать данные. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-Майнить криптовалюту. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-Шифровать систему. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-Ответ: **Шифровать и маскировать данные.** 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-3. Что нужно проводить в аппартной зоне объекта? 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-Защиту аппаратных средств. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-Настройку аппаратуры. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-Проводить аутентификацию пользователей. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-Ответ: **Проводить аутентификацию пользователей.** 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-4. Что контролирует уровень мониторинга наличия оборудования СЗИ? 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-Активность СЗИ. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-Наличие вредоносных программ. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-Активность пользователей. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				-Ответ: **Активность СЗИ** 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+# **Архитектура_и_средства_управления_СЗ�_от_НСД.** 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+## **Архитектура СЗ�:** 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Компьютеры локальной сети и ее сервер находятся внутри некоторого помещения, являющегося внутренней контролируемой зоной, в которое не следует пропускать посторонних. Для этого нужно создать пропускную систему внутрь этого помещения, а всех пользователей сети снабдить пропусками. Также на внутренней зоне должны быть средства противодействия утечке информации по техническим каналам. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Далее идет аппаратная зона защиты объекта, в которой нужно проводить аутентификацию пользователей. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+  
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+На этапе программной защиты объекта нужно обеспечить стойкую к взлому крипто-систему, которая будет шифровать и маскировать данные, хранящиеся на сервере и передающиеся по сети. Также нужно обеспечить защиту от вредоносного программного обеспечения, которое может проникнуть в сеть из �нтернета или быть принесено пользователями сети или добравшимися до нее злоумышленниками. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Уровень контроля (мониторинга) наличия оборудования РЎР—Р�. РћРЅ контролирует активность РЎР—Р�, обычно создаются РґРІР° компонента данного механизма: локальный Рё сетевой. Ртот уровень реализуется только РІ том случае, если РЎР—Р� содержит аппаратную часть. РџСЂРё этом защита РѕС‚ СѓРіСЂРѕР·С‹ удаления аппаратной части должна обеспечиваться техническими средствами. Данный уровень, используя структурированные кабельные сети, позволяет «комплексироваться» СЃ системами контроля физического доступа РІ помещение. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+##**Средства защиты информации от несанкционированного доступа **  
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+**РЎР—Р� РѕС‚ РќРЎР”** - это программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа Рє информации. Р’ пример РјРѕР¶РЅРѕ привести такие РЎР—Р�: В«Secret NetВ»; В«Dallas Lock 8.0-KВ»; Рлектронный замок «Соболь» Рё С‚.Рґ. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+### **Функции СЗ�:** 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+1)идентификация и аутентификация пользователей и устройств; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+2)регистрация запуска/завершения программ и процессов; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+3)реализация необходимых, типов и правил разграничения доступа; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+4)управление информационными потоками между устройствами; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+5)учет носителей информации и другие функции. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+  
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+### **Виды средств защиты информации:** 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+1)Физические, например ограничивающие физический доступ к локальной сети лицам, не являющимся ее пользователями; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+2)Аппаратные, такие как электронная аутентификация лиц, прошедших к конфиденциальной информации и пытающихся ей воспользоваться; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+3)Технические, противостоящие утечке информации по техническим каналам; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+4)Программные, защищающие от виртуального доступа к конфиденциальной информации; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+5)Организационные, то есть, проведение мероприятий по разъяснению персоналу проблем защиты информации и обучению работе с конфиденциальной информацией; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+6)Правовые, к ним относятся различные нормативно-правовые акты; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+## **Вывод:** 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+�нформационная безопасность – комплексная и сложная проблема, защищая объект информатизации, нельзя забывать ни об одной из частей проблемы. К защите объекта нужно подходить серьезно и всесторонне, необходимо учитывать все известные факторы, уровень защиты нужно постоянно держать под контролем. Только так можно добиться защищенности информации, но следует помнить, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+** Р’РѕРїСЂРѕСЃС‹** 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+1. Что такое СЗ� от НСД? 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Рто программные, технические или программно-технические средства, предназначенные для помощи несанкционированному доступу Рє информации. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Рто средства, необходимые для Р±РѕСЂСЊР±С‹ СЃ мошенниками. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+это программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации.  
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Ответ: **это программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации.** 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+2. Что должна делать крипто-система? 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Шифровать и маскировать данные. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Майнить криптовалюту. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Шифровать систему. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Ответ: **Шифровать и маскировать данные.** 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+3. Что нужно проводить в аппартной зоне объекта? 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Защиту аппаратных средств. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Настройку аппаратуры. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Проводить аутентификацию пользователей. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Ответ: **Проводить аутентификацию пользователей.** 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+4. Что контролирует уровень мониторинга наличия оборудования СЗ�? 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Активность СЗ�. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Наличие вредоносных программ. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Активность пользователей. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Ответ: **Активность СЗ�** 
			 |