|
@@ -1,46 +1,46 @@
|
|
-# **Архитектура_и_средства_управления_СЗИ_от_НСД.**
|
|
|
|
-## **Архитектура СЗИ:**
|
|
|
|
-Компьютеры локальной сети и ее сервер находятся внутри некоторого помещения, являющегося внутренней контролируемой зоной, в которое не следует пропускать посторонних. Для этого нужно создать пропускную систему внутрь этого помещения, а всех пользователей сети снабдить пропусками. Также на внутренней зоне должны быть средства противодействия утечке информации по техническим каналам.
|
|
|
|
-Далее идет аппаратная зона защиты объекта, в которой нужно проводить аутентификацию пользователей.
|
|
|
|
- 
|
|
|
|
-На этапе программной защиты объекта нужно обеспечить стойкую к взлому крипто-систему, которая будет шифровать и маскировать данные, хранящиеся на сервере и передающиеся по сети. Также нужно обеспечить защиту от вредоносного программного обеспечения, которое может проникнуть в сеть из Интернета или быть принесено пользователями сети или добравшимися до нее злоумышленниками.
|
|
|
|
-Уровень контроля (мониторинга) наличия оборудования СЗИ. Он контролирует активность СЗИ, обычно создаются два компонента данного механизма: локальный и сетевой. Этот уровень реализуется только в том случае, если СЗИ содержит аппаратную часть. При этом защита от угрозы удаления аппаратной части должна обеспечиваться техническими средствами. Данный уровень, используя структурированные кабельные сети, позволяет «комплексироваться» с системами контроля физического доступа в помещение.
|
|
|
|
-##**Средства защиты информации от несанкционированного доступа **
|
|
|
|
-**СЗИ от НСД** - это программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации. В пример можно привести такие СЗИ: «Secret Net»; «Dallas Lock 8.0-K»; Электронный замок «Соболь» и т.д.
|
|
|
|
-### **Функции СЗИ:**
|
|
|
|
-1)идентификация и аутентификация пользователей и устройств;
|
|
|
|
-2)регистрация запуска/завершения программ и процессов;
|
|
|
|
-3)реализация необходимых, типов и правил разграничения доступа;
|
|
|
|
-4)управление информационными потоками между устройствами;
|
|
|
|
-5)учет носителей информации и другие функции.
|
|
|
|
- 
|
|
|
|
-### **Виды средств защиты информации:**
|
|
|
|
-1)Физические, например ограничивающие физический доступ к локальной сети лицам, не являющимся ее пользователями;
|
|
|
|
-2)Аппаратные, такие как электронная аутентификация лиц, прошедших к конфиденциальной информации и пытающихся ей воспользоваться;
|
|
|
|
-3)Технические, противостоящие утечке информации по техническим каналам;
|
|
|
|
-4)Программные, защищающие от виртуального доступа к конфиденциальной информации;
|
|
|
|
-5)Организационные, то есть, проведение мероприятий по разъяснению персоналу проблем защиты информации и обучению работе с конфиденциальной информацией;
|
|
|
|
-6)Правовые, к ним относятся различные нормативно-правовые акты;
|
|
|
|
-## **Вывод:**
|
|
|
|
-Информационная безопасность – комплексная и сложная проблема, защищая объект информатизации, нельзя забывать ни об одной из частей проблемы. К защите объекта нужно подходить серьезно и всесторонне, необходимо учитывать все известные факторы, уровень защиты нужно постоянно держать под контролем. Только так можно добиться защищенности информации, но следует помнить, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях.
|
|
|
|
-** Вопросы**
|
|
|
|
-1. Что такое СЗИ от НСД?
|
|
|
|
-Это программные, технические или программно-технические средства, предназначенные для помощи несанкционированному доступу к информации.
|
|
|
|
-Это средства, необходимые для борьбы с мошенниками.
|
|
|
|
-это программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации.
|
|
|
|
-Ответ: **это программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации.**
|
|
|
|
-2. Что должна делать крипто-система?
|
|
|
|
-Шифровать и маскировать данные.
|
|
|
|
-Майнить криптовалюту.
|
|
|
|
-Шифровать систему.
|
|
|
|
-Ответ: **Шифровать и маскировать данные.**
|
|
|
|
-3. Что нужно проводить в аппартной зоне объекта?
|
|
|
|
-Защиту аппаратных средств.
|
|
|
|
-Настройку аппаратуры.
|
|
|
|
-Проводить аутентификацию пользователей.
|
|
|
|
-Ответ: **Проводить аутентификацию пользователей.**
|
|
|
|
-4. Что контролирует уровень мониторинга наличия оборудования СЗИ?
|
|
|
|
-Активность СЗИ.
|
|
|
|
-Наличие вредоносных программ.
|
|
|
|
-Активность пользователей.
|
|
|
|
-Ответ: **Активность СЗИ**
|
|
|
|
|
|
+# **Архитектура_и_средства_управления_СЗ�_от_НСД.**
|
|
|
|
+## **Архитектура СЗ�:**
|
|
|
|
+Компьютеры локальной сети и ее сервер находятся внутри некоторого помещения, являющегося внутренней контролируемой зоной, в которое не следует пропускать посторонних. Для этого нужно создать пропускную систему внутрь этого помещения, а всех пользователей сети снабдить пропусками. Также на внутренней зоне должны быть средства противодействия утечке информации по техническим каналам.
|
|
|
|
+Далее идет аппаратная зона защиты объекта, в которой нужно проводить аутентификацию пользователей.
|
|
|
|
+ 
|
|
|
|
+На этапе программной защиты объекта нужно обеспечить стойкую к взлому крипто-систему, которая будет шифровать и маскировать данные, хранящиеся на сервере и передающиеся по сети. Также нужно обеспечить защиту от вредоносного программного обеспечения, которое может проникнуть в сеть из �нтернета или быть принесено пользователями сети или добравшимися до нее злоумышленниками.
|
|
|
|
+Уровень контроля (мониторинга) наличия оборудования РЎР—Р�. РћРЅ контролирует активность РЎР—Р�, обычно создаются РґРІР° компонента данного механизма: локальный Рё сетевой. Ртот уровень реализуется только РІ том случае, если РЎР—Р� содержит аппаратную часть. РџСЂРё этом защита РѕС‚ СѓРіСЂРѕР·С‹ удаления аппаратной части должна обеспечиваться техническими средствами. Данный уровень, используя структурированные кабельные сети, позволяет «комплексироваться» СЃ системами контроля физического доступа РІ помещение.
|
|
|
|
+##**Средства защиты информации от несанкционированного доступа **
|
|
|
|
+**РЎР—Р� РѕС‚ РќРЎР”** - это программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа Рє информации. Р’ пример РјРѕР¶РЅРѕ привести такие РЎР—Р�: В«Secret NetВ»; В«Dallas Lock 8.0-KВ»; Рлектронный замок «Соболь» Рё С‚.Рґ.
|
|
|
|
+### **Функции СЗ�:**
|
|
|
|
+1)идентификация и аутентификация пользователей и устройств;
|
|
|
|
+2)регистрация запуска/завершения программ и процессов;
|
|
|
|
+3)реализация необходимых, типов и правил разграничения доступа;
|
|
|
|
+4)управление информационными потоками между устройствами;
|
|
|
|
+5)учет носителей информации и другие функции.
|
|
|
|
+ 
|
|
|
|
+### **Виды средств защиты информации:**
|
|
|
|
+1)Физические, например ограничивающие физический доступ к локальной сети лицам, не являющимся ее пользователями;
|
|
|
|
+2)Аппаратные, такие как электронная аутентификация лиц, прошедших к конфиденциальной информации и пытающихся ей воспользоваться;
|
|
|
|
+3)Технические, противостоящие утечке информации по техническим каналам;
|
|
|
|
+4)Программные, защищающие от виртуального доступа к конфиденциальной информации;
|
|
|
|
+5)Организационные, то есть, проведение мероприятий по разъяснению персоналу проблем защиты информации и обучению работе с конфиденциальной информацией;
|
|
|
|
+6)Правовые, к ним относятся различные нормативно-правовые акты;
|
|
|
|
+## **Вывод:**
|
|
|
|
+�нформационная безопасность – комплексная и сложная проблема, защищая объект информатизации, нельзя забывать ни об одной из частей проблемы. К защите объекта нужно подходить серьезно и всесторонне, необходимо учитывать все известные факторы, уровень защиты нужно постоянно держать под контролем. Только так можно добиться защищенности информации, но следует помнить, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях.
|
|
|
|
+** Р’РѕРїСЂРѕСЃС‹**
|
|
|
|
+1. Что такое СЗ� от НСД?
|
|
|
|
+Рто программные, технические или программно-технические средства, предназначенные для помощи несанкционированному доступу Рє информации.
|
|
|
|
+Рто средства, необходимые для Р±РѕСЂСЊР±С‹ СЃ мошенниками.
|
|
|
|
+это программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации.
|
|
|
|
+Ответ: **это программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации.**
|
|
|
|
+2. Что должна делать крипто-система?
|
|
|
|
+Шифровать и маскировать данные.
|
|
|
|
+Майнить криптовалюту.
|
|
|
|
+Шифровать систему.
|
|
|
|
+Ответ: **Шифровать и маскировать данные.**
|
|
|
|
+3. Что нужно проводить в аппартной зоне объекта?
|
|
|
|
+Защиту аппаратных средств.
|
|
|
|
+Настройку аппаратуры.
|
|
|
|
+Проводить аутентификацию пользователей.
|
|
|
|
+Ответ: **Проводить аутентификацию пользователей.**
|
|
|
|
+4. Что контролирует уровень мониторинга наличия оборудования СЗ�?
|
|
|
|
+Активность СЗ�.
|
|
|
|
+Наличие вредоносных программ.
|
|
|
|
+Активность пользователей.
|
|
|
|
+Ответ: **Активность СЗ�**
|