Browse Source

Обновить 'ЭАСвЗИ/Лекции/2.5.100_Установка_и_настройка_СЗИ_от_НСД/2.5.100_Установка_и_настройка_СЗИ_от_НСД.md'

u20-24osipenko 2 years ago
parent
commit
ec5f291463

+ 11 - 10
ЭАСвЗИ/Лекции/2.5.100_Установка_и_настройка_СЗИ_от_НСД/2.5.100_Установка_и_настройка_СЗИ_от_НСД.md

@@ -21,17 +21,17 @@
 -проверку принадлежности субъекту (объекту) доступа предъявленного им идентификатора.
 -проверку принадлежности субъекту (объекту) доступа предъявленного им идентификатора.
 Идентификация и аутентификация являются первым эшелоном защиты от несанкционированного доступа и необходимо понимать разницу между этими понятиями.
 Идентификация и аутентификация являются первым эшелоном защиты от несанкционированного доступа и необходимо понимать разницу между этими понятиями.
 ## **Средства защиты от НСД можно разделить на следующие группы:**
 ## **Средства защиты от НСД можно разделить на следующие группы:**
--**Технические средства.** Это различные по типу устройства (механические, электромеханические, электронные и др.), 
+**-Технические средства.** Это различные по типу устройства (механические, электромеханические, электронные и др.), 
 которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, 
 которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, 
 доступу к информации, 
 доступу к информации, 
-в том числе с помощью ее маскировки.
--**Программные средства** включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной информации типа временных файлов, 
-тестового контроля системы защиты и др.
--**Смешанные аппаратно-программные средства** реализуют те же функции, что аппаратные и программные средства в отдельности.
--**К организационным средствам** можно отнести разработку документов, определяющих правила и процедуры, реализуемые для обеспечения защиты информации в ИС, 
-ограничение доступа в помещения, назначение полномочий по доступу и т.п.
-**Криптографические средства** - средства шифрования, средства имитозащиты, средства электронной подписи, средства кодирования, 
-средства изготовления ключевых документов, ключевые документы, аппаратные шифровальные (криптографические) средства, программно-аппаратные шифровальные (криптографические) средства.
+в том числе с помощью ее маскировки. 
+**-Программные средства** включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной информации типа временных файлов, 
+тестового контроля системы защиты и др. 
+**-Смешанные аппаратно-программные средства** реализуют те же функции, что аппаратные и программные средства в отдельности. 
+**-К организационным средствам** можно отнести разработку документов, определяющих правила и процедуры, реализуемые для обеспечения защиты информации в ИС, 
+ограничение доступа в помещения, назначение полномочий по доступу и т.п. 
+**-Криптографические средства** - средства шифрования, средства имитозащиты, средства электронной подписи, средства кодирования, 
+средства изготовления ключевых документов, ключевые документы, аппаратные шифровальные (криптографические) средства, программно-аппаратные шифровальные (криптографические) средства. 
 Прежде, чем выбирать средства защиты от НСД, необходимо определить перечень мер, которые они должны реализовывать.
 Прежде, чем выбирать средства защиты от НСД, необходимо определить перечень мер, которые они должны реализовывать.
 Перечень мер определяется на основе требований нормативных документов и исходя из модели угроз конкретной ИС.
 Перечень мер определяется на основе требований нормативных документов и исходя из модели угроз конкретной ИС.
 Для предварительного конфигурирования СЗИ от НСД с целью создания замкнутой программной среды на рабочих станциях могут быть использованы перечни исполняемых модулей прикладного и системного ПО,
 Для предварительного конфигурирования СЗИ от НСД с целью создания замкнутой программной среды на рабочих станциях могут быть использованы перечни исполняемых модулей прикладного и системного ПО,
@@ -61,6 +61,7 @@
 резидентные антивирусы.
 резидентные антивирусы.
 7.Закрыть все запущенные приложения.
 7.Закрыть все запущенные приложения.
 Также рекомендуется отключить кэширование записи для всех дисков.
 Также рекомендуется отключить кэширование записи для всех дисков.
+
 **Установка системы защиты:**
 **Установка системы защиты:**
 1.Для установки СЗИ НСД Dallas Lock 8.0 необходимо запустить установочный файл.
 1.Для установки СЗИ НСД Dallas Lock 8.0 необходимо запустить установочный файл.
 2.При установке системы защиты будет выведено окно для подтверждения операции, для подтверждения нажать далее.
 2.При установке системы защиты будет выведено окно для подтверждения операции, для подтверждения нажать далее.
@@ -72,7 +73,7 @@
  ![ ](Приложение 2.jpg)
  ![ ](Приложение 2.jpg)
  
  
 Во время первого входа на защищённый компьютер после загрузки ОС появится всплывающее сообщение о том, что данный компьютер защищён
 Во время первого входа на защищённый компьютер после загрузки ОС появится всплывающее сообщение о том, что данный компьютер защищён
-После установки системы защиты и перезагрузки компьютера появится ярлык оболочки администратора СЗИ НСД Dallas Lock 8.0. 
+После установки системы защиты и перезагрузки компьютера появится ярлык оболочки администратора СЗИ НСД Dallas Lock 8.0.  
 **Настройка:**
 **Настройка:**
 Подразумевает подготовку к работе следующих подсистем:
 Подразумевает подготовку к работе следующих подсистем:
 1. Программное ядро (Драйвер защиты). Является ядром системы защиты и выполняет
 1. Программное ядро (Драйвер защиты). Является ядром системы защиты и выполняет