50633

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ VIPNET SAFEDISK

Лабораторная работа

Информатика, кибернетика и программирование

Изучение функционирования программного обеспечения ViPNet SafeDisk предназначенного для надежной защиты конфиденциальной информации приобретение навыков по работе с данным продуктом. Программное обеспечение ViPNet SafeDisk документация ViPNet SafeDisk 4. Включить ПК открыть файл с документацией ViPNet SafeDisk 5.

Русский

2014-01-27

50.5 KB

9 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 5

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

ViPNet SafeDisk

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 5 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 5 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения ViPNet SafeDisk, предназначенного для надежной защиты конфиденциальной информации, приобретение навыков по работе с данным продуктом.

  1.  Теоретические сведения.

Общая характеристика средств защиты

информации в КС от несанкционированного доступа

Угроза несанкционированного доступа к информационным ресурсам КС представляется достаточно опасной с точки зрения возможных последствий. Для несанкционированного доступа злоумышленник обычно использует:

- знания о КС и умения работать с ней;

- сведения о системе защиты информации;

- сбои или отказы технических и программных средств;

- ошибки в работе обслуживающего персонала и пользователей.

Часто реализация угрозы НСД не требует постоянного участия в этом процессе злоумышленника, а осуществляется с помощью разработанных им программных средств, которые вводятся в КС в виде соответствующих закладок.

Для защиты информации от НСД создается система разграничения доступа (СРД), контролирующая любые запросы к информационным ресурсам КС со стороны пользователей (или их программ) по установленным для них правилам и видам доступа.

В системе разграничения доступа по отношению к любому субъекту доступа (пользователю, программе, техническому средству) должны быть предусмотрены следующие основные этапы доступа в КС:

- идентификация субъектов и объектов доступа;

- установление подлинности (аутентификация);

-определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

 

3. Объекты исследования, оборудование, инструмент.

     Программное обеспечение ViPNet SafeDisk, документация ViPNet SafeDisk

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией ViPNet SafeDisk

5. Программа работы.

5.1. Изучить общие положения гл. 1 документации ПО ViPNet SafeDisk

5.2. Изучить главу 4 - 14 документации.

6. Контрольные вопросы

6.1. Для каких целей используется программное обеспечение ViPNet SafeDisk?

6.2. В чем заключаются принципы защиты информации ПО ViPNet SafeDisk?

6.3. С какими видами электронных ключей поддерживает работу программное обеспечение ViPNet SafeDisk?

6.4. Какова особенность использования ПО ViPNet SafeDisk в режимах «опасность» и «большая опасность»?

6.5. Какова особенность использования ПО ViPNet SafeDisk в режиме работы под контролем злоумышленников?

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

47797. Информатика и вычислительная техника. Конспект лекций 3.51 MB
  Практические курсант должен по окончании курса иметь такие знания умения и навыки: Понятие информации ее виды формы и способы ее хранения передачи кодирования измерения; Назначение и функции операционных систем и операционных оболочек; Распространенное современное прикладное программное обеспечение назначение и основные функции систем обработки текстов электронных таблиц и их назначения системы управления базой данных Порядок составления алгоритмов и их реализацию. Создание базы данных в Microsoft Excel. Операции над базой...
47798. Основи екології. Курс лекцій 688.5 KB
  Науковотехнічний прогрес швидкість якого на декілька порядків перевищує швидкість адаптування організмів до змінених людиною умов існування породжує нові джерела збурення тиску на біосферу її забруднення знищення природних ресурсів катастрофічне зменшення біорозманіття. Трансграничні забруднення та локальні поліпшення стану довкілля за рахунок руйнування екосистем інших регіонів лише призведуть до подальшої деградації глобальної екосистеми та посилення небезпеки для всієї планети. Екологи України зробили вагомий внесок у розробку...
47800. Учёт и анализ расчётов с персоналом по оплате труда 421.5 KB
  Заработная плата представляет собой выраженную в денежной форме часть общественного продукта, которая выплачивается наёмному работнику исходя из количества и качества выполненного им труда, и максимальным пределом не ограничивается.
47801. Проект редуктора привода ленточного транспортера для перемещения багажа в аэропорту 1.15 MB
  Материалы для шестерни и зубчатого колеса выбираем по таблице «Механические характеристики сталей» При этом твердость поверхности НВ1 для материала шестерни устанавливаем на 20/25 единиц выше твердости поверхности НВ2.
47802. КУЛЬТУРОЛОГІЯ. КОНСПЕКТ ЛЕКЦІЙ 2.5 MB
  Особистість у світі культури. Феномен української культури. Тенденції розвитку сучасної української культури. В загальній спрямованості сучасного гуманітарного знання до ствердження пріоритету індивідуальноособистісних сенсожиттєвих орієнтацій проблема всебічного осмислення культури постає однією з найактуальніших і безпосередньо пов’язується з виявленням найглибших світоглядних засад людського буття.
47803. Мікроекономіка. Навчальний посібник 2.26 MB
  Значна увага приділяється теорії виробництва та механізму вибору його обсягів які максимізують прибуток виробника в умовах різних моделей ринку. При аналізі теорії виробництва особлива увага приділяється формуванню затрат і залежності динаміки продукту від динаміки затрат факторів виробництва. Проаналізовано також закономірності формування витрат виробництва в короткотерміновому та довготерміновому періодах. Чотири теми що їх включає в себе цей розділ присвячені відповідно прийняттю фірмою рішення про ціни та обсяги виробництва в умовах...
47804. Вікова фізіологія. Опорний конспект лекцій 10.52 MB
  Навпаки в наркоманів та алкоголіків біологічний годинник набагато випереджає хронологічний: зовні вони виглядають на 10 років старшими за свій вік мають мляву мускулатуру опущені плечі ледве пересуваються; пам’ять та інші розумові процеси сповільнені емоції знебарвлені. На відміну від паспортного віку де міжвіковий інтервал дорівнює одному рокові біологічний або анатомофізіологічний вік обіймає ряд років життя людини протягом яких відбуваються певні біологічні зміни. Формування людського організму продовжується після...