|
@@ -0,0 +1,46 @@
|
|
|
+# **Архитектура_и_средства_управления_СЗИ_от_НСД.**
|
|
|
+## **Архитектура СЗИ:**
|
|
|
+Компьютеры локальной сети и ее сервер находятся внутри некоторого помещения, являющегося внутренней контролируемой зоной, в которое не следует пропускать посторонних. Для этого нужно создать пропускную систему внутрь этого помещения, а всех пользователей сети снабдить пропусками. Также на внутренней зоне должны быть средства противодействия утечке информации по техническим каналам.
|
|
|
+Далее идет аппаратная зона защиты объекта, в которой нужно проводить аутентификацию пользователей.
|
|
|
+ 
|
|
|
+На этапе программной защиты объекта нужно обеспечить стойкую к взлому крипто-систему, которая будет шифровать и маскировать данные, хранящиеся на сервере и передающиеся по сети. Также нужно обеспечить защиту от вредоносного программного обеспечения, которое может проникнуть в сеть из Интернета или быть принесено пользователями сети или добравшимися до нее злоумышленниками.
|
|
|
+Уровень контроля (мониторинга) наличия оборудования СЗИ. Он контролирует активность СЗИ, обычно создаются два компонента данного механизма: локальный и сетевой. Этот уровень реализуется только в том случае, если СЗИ содержит аппаратную часть. При этом защита от угрозы удаления аппаратной части должна обеспечиваться техническими средствами. Данный уровень, используя структурированные кабельные сети, позволяет «комплексироваться» с системами контроля физического доступа в помещение.
|
|
|
+##**Средства защиты информации от несанкционированного доступа **
|
|
|
+**СЗИ от НСД** - это программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации. В пример можно привести такие СЗИ: «Secret Net»; «Dallas Lock 8.0-K»; Электронный замок «Соболь» и т.д.
|
|
|
+### **Функции СЗИ:**
|
|
|
+1)идентификация и аутентификация пользователей и устройств;
|
|
|
+2)регистрация запуска/завершения программ и процессов;
|
|
|
+3)реализация необходимых, типов и правил разграничения доступа;
|
|
|
+4)управление информационными потоками между устройствами;
|
|
|
+5)учет носителей информации и другие функции.
|
|
|
+ 
|
|
|
+### **Виды средств защиты информации:**
|
|
|
+1)Физические, например ограничивающие физический доступ к локальной сети лицам, не являющимся ее пользователями;
|
|
|
+2)Аппаратные, такие как электронная аутентификация лиц, прошедших к конфиденциальной информации и пытающихся ей воспользоваться;
|
|
|
+3)Технические, противостоящие утечке информации по техническим каналам;
|
|
|
+4)Программные, защищающие от виртуального доступа к конфиденциальной информации;
|
|
|
+5)Организационные, то есть, проведение мероприятий по разъяснению персоналу проблем защиты информации и обучению работе с конфиденциальной информацией;
|
|
|
+6)Правовые, к ним относятся различные нормативно-правовые акты;
|
|
|
+## **Вывод:**
|
|
|
+Информационная безопасность – комплексная и сложная проблема, защищая объект информатизации, нельзя забывать ни об одной из частей проблемы. К защите объекта нужно подходить серьезно и всесторонне, необходимо учитывать все известные факторы, уровень защиты нужно постоянно держать под контролем. Только так можно добиться защищенности информации, но следует помнить, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях.
|
|
|
+** Вопросы**
|
|
|
+1. Что такое СЗИ от НСД?
|
|
|
+Это программные, технические или программно-технические средства, предназначенные для помощи несанкционированному доступу к информации.
|
|
|
+Это средства, необходимые для борьбы с мошенниками.
|
|
|
+это программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации.
|
|
|
+Ответ: **это программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации.**
|
|
|
+2. Что должна делать крипто-система?
|
|
|
+Шифровать и маскировать данные.
|
|
|
+Майнить криптовалюту.
|
|
|
+Шифровать систему.
|
|
|
+Ответ: **Шифровать и маскировать данные.**
|
|
|
+3. Что нужно проводить в аппартной зоне объекта?
|
|
|
+Защиту аппаратных средств.
|
|
|
+Настройку аппаратуры.
|
|
|
+Проводить аутентификацию пользователей.
|
|
|
+Ответ: **Проводить аутентификацию пользователей.**
|
|
|
+4. Что контролирует уровень мониторинга наличия оборудования СЗИ?
|
|
|
+Активность СЗИ.
|
|
|
+Наличие вредоносных программ.
|
|
|
+Активность пользователей.
|
|
|
+Ответ: **Активность СЗИ**
|