1
0
Просмотр исходного кода

Merge branch 'master' of http://213.155.192.79:3001/ypv/up

ypv 2 лет назад
Родитель
Сommit
3cea6d0d86

+ 46 - 0
ЭАСвЗИ/Лекции/2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД/2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД.md

@@ -0,0 +1,46 @@
+# **Архитектура_и_средства_управления_СЗИ_от_НСД.**
+## **Архитектура СЗИ:**
+Компьютеры локальной сети и ее сервер находятся внутри некоторого помещения, являющегося внутренней контролируемой зоной, в которое не следует пропускать посторонних. Для этого нужно создать пропускную систему внутрь этого помещения, а всех пользователей сети снабдить пропусками. Также на внутренней зоне должны быть средства противодействия утечке информации по техническим каналам.
+Далее идет аппаратная зона защиты объекта, в которой нужно проводить аутентификацию пользователей.
+ ![ ](Архитектура.jpg)
+На этапе программной защиты объекта нужно обеспечить стойкую к взлому крипто-систему, которая будет шифровать и маскировать данные, хранящиеся на сервере и передающиеся по сети. Также нужно обеспечить защиту от вредоносного программного обеспечения, которое может проникнуть в сеть из Интернета или быть принесено пользователями сети или добравшимися до нее злоумышленниками.
+Уровень контроля (мониторинга) наличия оборудования СЗИ. Он контролирует активность СЗИ, обычно создаются два компонента данного механизма: локальный и сетевой. Этот уровень реализуется только в том случае, если СЗИ содержит аппаратную часть. При этом защита от угрозы удаления аппаратной части должна обеспечиваться техническими средствами. Данный уровень, используя структурированные кабельные сети, позволяет «комплексироваться» с системами контроля физического доступа в помещение.
+##**Средства защиты информации от несанкционированного доступа ** 
+**СЗИ от НСД** - это программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации. В пример можно привести такие СЗИ: «Secret Net»; «Dallas Lock 8.0-K»; Электронный замок «Соболь» и т.д.
+### **Функции СЗИ:**
+1)идентификация и аутентификация пользователей и устройств;
+2)регистрация запуска/завершения программ и процессов;
+3)реализация необходимых, типов и правил разграничения доступа;
+4)управление информационными потоками между устройствами;
+5)учет носителей информации и другие функции.
+ ![ ](Средства.jpg)
+### **Виды средств защиты информации:**
+1)Физические, например ограничивающие физический доступ к локальной сети лицам, не являющимся ее пользователями;
+2)Аппаратные, такие как электронная аутентификация лиц, прошедших к конфиденциальной информации и пытающихся ей воспользоваться;
+3)Технические, противостоящие утечке информации по техническим каналам;
+4)Программные, защищающие от виртуального доступа к конфиденциальной информации;
+5)Организационные, то есть, проведение мероприятий по разъяснению персоналу проблем защиты информации и обучению работе с конфиденциальной информацией;
+6)Правовые, к ним относятся различные нормативно-правовые акты;
+## **Вывод:**
+Информационная безопасность – комплексная и сложная проблема, защищая объект информатизации, нельзя забывать ни об одной из частей проблемы. К защите объекта нужно подходить серьезно и всесторонне, необходимо учитывать все известные факторы, уровень защиты нужно постоянно держать под контролем. Только так можно добиться защищенности информации, но следует помнить, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях.
+** Вопросы**
+1. Что такое СЗИ от НСД?
+Это программные, технические или программно-технические средства, предназначенные для помощи несанкционированному доступу к информации.
+Это средства, необходимые для борьбы с мошенниками.
+это программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации. 
+Ответ: **это программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации.**
+2. Что должна делать крипто-система?
+Шифровать и маскировать данные.
+Майнить криптовалюту.
+Шифровать систему.
+Ответ: **Шифровать и маскировать данные.**
+3. Что нужно проводить в аппартной зоне объекта?
+Защиту аппаратных средств.
+Настройку аппаратуры.
+Проводить аутентификацию пользователей.
+Ответ: **Проводить аутентификацию пользователей.**
+4. Что контролирует уровень мониторинга наличия оборудования СЗИ?
+Активность СЗИ.
+Наличие вредоносных программ.
+Активность пользователей.
+Ответ: **Активность СЗИ**

BIN
ЭАСвЗИ/Лекции/2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД/Архитектура.jpg


BIN
ЭАСвЗИ/Лекции/2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД/Средства.jpg