50632

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ VIPNET DISCGUISE

Лабораторная работа

Информатика, кибернетика и программирование

Изучение функционирования программного обеспечения ViPNet DISCguise предназначенного для защиты от несанкционированного доступа к файлам и каталогам любого формата на жестких дисках дискетах и других носителях информации приобретение навыков по работе с данным продуктом. Общая характеристика средств защиты информации в КС от несанкционированного доступа Угроза несанкционированного доступа к информационным ресурсам КС представляется достаточно опасной с точки зрения возможных последствий. Для несанкционированного доступа злоумышленник...

Русский

2014-01-27

50.5 KB

10 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 4

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

ViPNet DISCguise

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 4 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 4 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения ViPNet DISCguise, предназначенного для защиты от несанкционированного доступа к файлам и каталогам любого формата на жестких дисках, дискетах и других носителях информации,  приобретение навыков по работе с данным продуктом.

  1.  Теоретические сведения.

Общая характеристика средств защиты

информации в КС от несанкционированного доступа

Угроза несанкционированного доступа к информационным ресурсам КС представляется достаточно опасной с точки зрения возможных последствий. Для несанкционированного доступа злоумышленник обычно использует:

- знания о КС и умения работать с ней;

- сведения о системе защиты информации;

- сбои или отказы технических и программных средств;

- ошибки в работе обслуживающего персонала и пользователей.

Часто реализация угрозы НСД не требует постоянного участия в этом процессе злоумышленника, а осуществляется с помощью разработанных им программных средств, которые вводятся в КС в виде соответствующих закладок.

Для защиты информации от НСД создается система разграничения доступа (СРД), контролирующая любые запросы к информационным ресурсам КС со стороны пользователей (или их программ) по установленным для них правилам и видам доступа.

В системе разграничения доступа по отношению к любому субъекту доступа (пользователю, программе, техническому средству) должны быть предусмотрены следующие основные этапы доступа в КС:

- идентификация субъектов и объектов доступа;

- установление подлинности (аутентификация);

-определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

 

3. Объекты исследования, оборудование, инструмент.

     Программное обеспечение ViPNet DISCguise, документация

ViPNet DISCguise

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией ViPNet DISCguise

5. Программа работы.

5.1. Изучить общие положения гл. 1 документации ПО ViPNet DISCguise

5.2. Изучить главу 4 - 6 документации.

6. Контрольные вопросы

6.1. Для каких целей используется программное обеспечение ViPNet DISCguise?

6.2. В чем отличие между ключами recov.pub и recov.sec?

6.3. В чем заключается особенность хранения ключа recov.sec?

6.4. Какие алгоритмы шифрования поддерживаются пакетом ViPNet DISCguise?

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

43031. Усилитель мощности звуковой частоты 956.5 KB
  Усилители низкой частоты являются одним из важнейших структурных элементов звуковоспроизводящих радиотехнических устройств. Развитие усилительных устройств тесно связано с совершенствованием электронных приборов, сначала ламп, затем транзисторов и интегральных микросхем. Резкий скачок в усовершенствовании усилителей произошел после того, как нашла применение отрицательная обратная связь.
43034. Разработка программы вывода графического изображения с помощью языка PostScript 640 KB
  Для обеспечения печати файлов в ОС UNIX имеются специальные средства, позволяющие выводить файлы на печать последовательно, один за другим, организовывать печать на принтерах, подключенных к компьютеру по сети, регламентировать доступ пользователей к различным печатающим устройствам и контролировать объем печати разными пользователями. В ядро ОС включены только драйверы локального принтера, которые передают ему печатаемые данные и следят за его состоянием.
43037. Разработка технологического процесса обработки детали с заданной годовой программой выпуска 106 KB
  10 Расчет технологических размерных цепей эскиз детали 1.11 Расчет припусков на механическую обработку расчетноаналитическим методом на один самый точный размер 1.12 Расчет припусков на механическую обработку по нормативным данным остальные размеры 1.13 Расчет КИМ 1.
43038. Понятие социального контроля, его виды 16.18 KB
  Социальный контроль — способ саморегуляции системы, обеспечивающий упорядоченное взаимодействие составляющих ее элементов посредством нормативного (в том числе правого) регулирования. Стабилизирующая функция системы социального контроля заключается в воспроизводстве господствующего типа общественных отношений, социальных (групповых, классовых, государственных) структур.
43039. Малошумящий РПУ 370.5 KB
  Мы выбираем ВПЧ, т.к. оно обеспечивает оптимальный режим работы смесителя и гетеродина, а также обеспечивает максимальную чувствительность и удовлетворяет требованию сопряжения контуров