Browse Source

Merge branch 'master' of u20-24osipenko/up into master

ypv 2 years ago
parent
commit
2d5bdb5e21

+ 74 - 0
ЭАСвЗИ/Лекции/2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях/2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.md

@@ -0,0 +1,74 @@
+# 2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях.
+
+## Задача защиты от несанкционированного доступа информации становится актуальной для многих компаний.
+Сведения, которые могут заинтересовать третьих лиц, находятся в базах данных и медицинских учреждений, и производственных предприятий, и государственных структур. При этом охрана персональных данных – требование закона, остальные массивы информации охраняются исходя из внутренних политик предприятия, направленных на создание удобной и эффективной системы защиты. 
+Под локальной вычислительной сетью понимается небольшая по размерам компьютерная сеть, которая служит интересам ограниченного количества пользователей, покрывая одно или несколько зданий, например, офисы или помещения институтов. 
+**ЛВС делятся на:**
+•	локальные;
+•	распределенные;
+•	городские.
+При решении задачи защиты информации в локальной сети на первом этапе необходимо составить релевантную модель угроз, чтобы оценить степень рисков, которым подвержены данные.
+## Установка СЗИ в компьютерных локальных сетях:
+После ознакомления с правилами пользования и другой эксплуатационной документацией на СЗИ можно приступать к установке.
+Предварительно нужно убедиться, что купленное СЗИ соответствует формуляру. Далее нужно оценить выполнение требований из правил пользования. В большинстве случаев СЗИ для компьютерных сетей поставляется как программное обеспечение, нужно убедиться в выполнении требований к аппаратной платформе. При их невыполнении, СЗИ не сможет обеспечить уровень защиты, указанный в сертификате ФСБ России.
+При выполнении работ по установке не стоит забывать об административных задачах: сделать отметки в журнале учета СЗИ и ключевой информации.
+Для установки СЗИ администратор безопасности должен использовать дистрибутив, доставленный доверенным способом. Обычно СЗИ поставляется на CD-диске. 
+Во время установки требуется ввести лицензию из комплекта поставки, а также пройти процедуру инициализации датчика случайных чисел (ДСЧ).
+После завершения установки следует приступить к настройке.
+ ![ ](картинка.jpeg)
+## Введение в эксплуатацию системы защиты информации:
+подразумевает выполнение мероприятий по защите информации, предусмотренных техническим проектом, включает в себя несколько этапов:
+**1-й этап:**
+«Подготовка СЗИ к вводу в действие»
+Типовое содержание работ по защите информации:
+- Реализация проектных решений по организационной структуре системы ЗИ.
+- Требования к организационным мерам ЗИ
+**2-й этап:**
+Подготовка персонала
+Типовое содержание работ по защите информации:
+- Проверка способности персонала обеспечить функционирование СЗИ и АС в защищённом исполнении.
+- Проверка специалистов службы безопасности АСЗИ (объектов информатизации) по обслуживанию СЗИ.
+**3-й этап:**
+«Комплектация СЗИ (АСЗИ) поставляемыми изделиями (программными и техническими средствами)»
+Типовое содержание работ по защите информации:
+- Получение комплектующих изделий для системы ЗИ.
+- Проверка качества поставляемых комплектующих изделий
+**4-й этап:**
+«Строительно-монтажные работы»
+**Типовое содержание работ по защите информации:**
+- Участие в работах по надзору за выполнением требований по ЗИ строительными организациями.
+- Участие в испытаниях технических средств по вопросам ЗИ.
+- Проведение специсследований технических средств
+**5-й этап:**
+«Пуско-наладочные работы»
+Типовое содержание работ по защите информации:
+- Проведение автономных наладок технических и программных средств ЗИ, загрузка информации в базу данных и её проверка.
+- Участие в комплексной наладке всех средств АСЗИ с точки зрения обеспечения ЗИ.
+По завершении пусконаладочных работ проводятся испытания системы, включающие три основных этапа:
+•	предварительные испытания;
+•	опытная эксплуатация;
+•	приемочные испытания.
+Ввод СЗИ в эксплуатацию осуществляется только после выполнения всех мероприятий по ЗИ и проведения испытаний испытательным центром на соответствие требованиям нормативных документов по защите информации её аттестации на соответствие требованиям безопасности информации.
+По результатам предварительных испытаний проводится устранение выявленных недостатков и внесение необходимых изменений в документацию на СИБ, в том числе эксплуатационную, в соответствии с протоколом испытаний. Далее комиссией принимается решение о возможности приемки СИБ в опытную эксплуатацию с оформлением соответствующего акта, либо о возврате системы на доработку
+
+## Заключение:
+Безопасность в компьютерных сетях имеет высокий приоритет, так как на кону стоит не только безопасность сети, но и всех ее пользователей, таким образом их ответственность и степень риска многократно возрастает. Поэтому задача обеспечения защиты компьютерных сетец является важной частью реализации безопасности предприятия в целом.
+
+**Вопросы:**
+1. Сколько этапов включает ввод в эксплуатацию СЗИ компьютерных сетей?
+4).
+**5)**.
+12). 
+2. Что следует делать после установки СЗИ?
+Оставить в текущем состоянии.
+**Приступить к настройке**.
+Начать эксплуатацию.
+3. Нужно ли делать административный учет при установке СЗИ?
+**Да.**
+Нет.
+4. Что произойдет если аппаратура не соответсвует требованиям?
+СЗИ не сможет полностью реализовать свой потенциал.
+**СЗИ не сможет обеспечить нужный уровень защиты.**
+СЗИ не установится
+
+

BIN
ЭАСвЗИ/Лекции/2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях/картинка.jpeg