Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634699)
Контекстум
.

Система защиты информации от несанкционированного доступа на основе «SecretNet 7» (200,00 руб.)

0   0
Первый авторТуманов С. А.
АвторыРева И. Л.
ИздательствоИзд-во НГТУ
Страниц92
ID586660
АннотацияВ учебно-методическом пособии рассматриваются вопросы развертывания системы защиты, управления доступом пользователей к ресурсам, настройки контроля целостности и замкнутой программной среды, оперативное управление и мониторинг, а также различные варианты внедрения системы защиты SecretNet. В пособие включены четыре лабораторные работы, более 70 % учебного времени уделяется практическим работам по настройке основных и дополнительных программных компонентов в соответствии с типовыми задачами и регламентами. В процессе обучения применяются технологии виртуализации серверов и рабочих мест, что позволяет каждому слушателю индивидуально выполнять практические работы в собственной инфраструктуре.
Кому рекомендованоУчебно-методическое пособие к лабораторному практикуму посвящено вопросам изучения и применения системы защиты SecretNet и предназначено для студентов и специалистов, проходящих обучение по направлению «Информационная безопасность», а также желающих получить дополнительные сведения по применению и использованию SecretNet.
ISBN978-5-7782-2827-6
УДК004.056.53(075.8)
ББК32.97
Туманов, С.А. Система защиты информации от несанкционированного доступа на основе «SecretNet 7» : учеб.-метод. пособие / И.Л. Рева; С.А. Туманов .— Новосибирск : Изд-во НГТУ, 2016 .— 92 с. : ил. — ISBN 978-5-7782-2827-6 .— URL: https://rucont.ru/efd/586660 (дата обращения: 24.04.2024)

Предпросмотр (выдержки из произведения)

Работа подготовлена на кафедре защиты информации и утверждена Редакционно-издательским советом в качестве учебно-методического пособия УДК 004.056.53(075.8) ISBN 978-5-7782-2827-6  Туманов С.А., Рева И.Л., 2016  Новосибирский государственный технический университет, 2016 СОДЕРЖАНИЕ Требования руководящих документов по защите информации от НСД . <...> Полномочное управление доступом пользователей к ресурсам . <...> 91 ТРЕБОВАНИЯ РУКОВОДЯЩИХ ДОКУМЕНТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ ОТ НСД В соответствии с «РД Автоматизированные системы. <...> Для повышения уровня защищенности информации рекомендуется использовать сертифицированные по требованиям безопасности информации СВТ. <...> 5 В общем случае комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:  управления доступом;  регистрации и учета;  криптографической;  обеспечения целостности. <...> Система защиты информации (СЗИ) SecretNet может функционировать в следующих режимах:  автономный режим – предусматривает только локальное управление защитными механизмами; 8  сетевой режим – предусматривает локальное и централизованное управление защитными механизмами, а также централизованное получение информации и изменение состояния защищаемых компьютеров. <...> Основные функции, реализуемые СЗИ SecretNet:  контроль входа пользователей в систему;  разграничение доступа пользователей к устройствам компьютера;  создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера (замкнутой программной среды);  разграничение доступа пользователей к конфиденциальным данным;  контроль потоков конфиденциальной информации в СЗИ SecretNet;  контроль вывода на печать и добавление грифов в распечатываемые документы (маркировка документов);  контроль целостности защищаемых ресурсов;  контроль подключения <...>
Система_защиты_информации_от_несанкционированного_доступа_на_основе_SECRETNET_7.pdf
УДК 004.056.53(075.8) Т 83 Рецензент Гужева В.А., начальник отдела специальных исследований НвсФ ФГУП «НТЦ “Атлас”» Туманов С.А. Т 83 Система защиты информации от несанкционированного доступа на основе «SecretNet 7»: учеб.-метод. пособие / С.А. Туманов, И.Л. Рева. – Новосибирск: Изд-во НГТУ, 2016. – 92 с. ISBN 978-5-7782-2827-6 Учебно-методическое пособие к лабораторному практикуму посвящено вопросам изучения и применения системы защиты SecretNet и предназначено для студентов и специалистов, проходящих обучение по направлению «Информационная безопасность», а также желающих получить дополнительные сведения по применению и использованию SecretNet. В учебно-методическом пособии рассматриваются вопросы развертывания системы защиты, управления доступом пользователей к ресурсам, настройки контроля целостности и замкнутой программной среды, оперативное управление и мониторинг, а также различные варианты внедрения системы защиты SecretNet. В пособие включены четыре лабораторные работы, более 70 % учебного времени уделяется практическим работам по настройке основных и дополнительных программных компонентов в соответствии с типовыми задачами и регламентами. В процессе обучения применяются технологии виртуализации серверов и рабочих мест, что позволяет каждому слушателю индивидуально выполнять практические работы в собственной инфраструктуре. Работа подготовлена на кафедре защиты информации и утверждена Редакционно-издательским советом в качестве учебно-методического пособия УДК 004.056.53(075.8) ISBN 978-5-7782-2827-6  Туманов С.А., Рева И.Л., 2016  Новосибирский государственный технический университет, 2016
Стр.2
СОДЕРЖАНИЕ Требования руководящих документов по защите информации от НСД ........... 4 Принцип построения СЗИ НЗД SecretNet ........................................................ 8 Архитектура и средства управления ................................................................ 9 Лабораторная работа № 1. Развертывание системы защиты информации SecretNet 7 ............................................................................... 30 Краткие теоретические сведения .................................................................... 30 Ход работы ........................................................................................................ 34 Контрольные вопросы ..................................................................................... 53 Лабораторная работа № 2. Полномочное управление доступом пользователей к ресурсам ....................................................................... 54 Краткие теоретические сведения .................................................................... 54 Ход работы ........................................................................................................ 60 Контрольные вопросы ..................................................................................... 69 Лабораторная работа № 3. Настройка контроля целостности и замкнутой программной среды ................................................................. 70 Краткие теоретические сведения .................................................................... 70 Ход работы ........................................................................................................ 73 Контрольные вопросы ..................................................................................... 79 Лабораторная работа 4. Оперативное управление и мониторинг .............. 80 Краткие теоретические сведения .................................................................... 80 Ход работы ........................................................................................................ 88 Контрольные вопросы ..................................................................................... 90 Список используемой литературы ....................................................................... 91
Стр.3

Облако ключевых слов *


* - вычисляется автоматически
.