50633

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ VIPNET SAFEDISK

Лабораторная работа

Информатика, кибернетика и программирование

Изучение функционирования программного обеспечения ViPNet SafeDisk предназначенного для надежной защиты конфиденциальной информации приобретение навыков по работе с данным продуктом. Программное обеспечение ViPNet SafeDisk документация ViPNet SafeDisk 4. Включить ПК открыть файл с документацией ViPNet SafeDisk 5.

Русский

2014-01-27

50.5 KB

11 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 5

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

ViPNet SafeDisk

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 5 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 5 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения ViPNet SafeDisk, предназначенного для надежной защиты конфиденциальной информации, приобретение навыков по работе с данным продуктом.

  1.  Теоретические сведения.

Общая характеристика средств защиты

информации в КС от несанкционированного доступа

Угроза несанкционированного доступа к информационным ресурсам КС представляется достаточно опасной с точки зрения возможных последствий. Для несанкционированного доступа злоумышленник обычно использует:

- знания о КС и умения работать с ней;

- сведения о системе защиты информации;

- сбои или отказы технических и программных средств;

- ошибки в работе обслуживающего персонала и пользователей.

Часто реализация угрозы НСД не требует постоянного участия в этом процессе злоумышленника, а осуществляется с помощью разработанных им программных средств, которые вводятся в КС в виде соответствующих закладок.

Для защиты информации от НСД создается система разграничения доступа (СРД), контролирующая любые запросы к информационным ресурсам КС со стороны пользователей (или их программ) по установленным для них правилам и видам доступа.

В системе разграничения доступа по отношению к любому субъекту доступа (пользователю, программе, техническому средству) должны быть предусмотрены следующие основные этапы доступа в КС:

- идентификация субъектов и объектов доступа;

- установление подлинности (аутентификация);

-определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

 

3. Объекты исследования, оборудование, инструмент.

     Программное обеспечение ViPNet SafeDisk, документация ViPNet SafeDisk

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией ViPNet SafeDisk

5. Программа работы.

5.1. Изучить общие положения гл. 1 документации ПО ViPNet SafeDisk

5.2. Изучить главу 4 - 14 документации.

6. Контрольные вопросы

6.1. Для каких целей используется программное обеспечение ViPNet SafeDisk?

6.2. В чем заключаются принципы защиты информации ПО ViPNet SafeDisk?

6.3. С какими видами электронных ключей поддерживает работу программное обеспечение ViPNet SafeDisk?

6.4. Какова особенность использования ПО ViPNet SafeDisk в режимах «опасность» и «большая опасность»?

6.5. Какова особенность использования ПО ViPNet SafeDisk в режиме работы под контролем злоумышленников?

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

42736. Исследование трехфазного двигателя и однофазном и конденсаторном режимах 61 KB
  Ход работы: Теоретический материал: а Принцип работы однофазного АД основан на б Пусковой момент однофазного АД равен в Фаза смещающий элемент это аппарат предназначенный для г Пусковая емкость предназначена Рабочая емкость предназначена для д Рабочие свойства АД лучше в однофазном или конденсаторном режиме Ознакомиться с конструкцией трехфазного АД и записать паспортные данные. А...
42737. ИССЛЕДОВАНИЕ АНАЛОГОВЫХ КОМПАРАТОРОВ 76.5 KB
  При этом ОУ работает преимущественно в области положительного или отрицательного ограничения выходного напряжения проходя область усилительного режима только вблизи порога. Использование разных входов ОУ для подачи входного сигнала позволяет реализовать фиксацию уровня входного напряжения положительным или отрицательным перепадом напряжения на выходе компаратора.4 приведены схемы детекторов положительного и отрицательного уровней входного напряжения. Пороговый уровень входного напряжения в этих схемах задается величиной напряжения смещения...
42739. Линейный вычислительный процесс 241.5 KB
  Автомобиль в первый день проехал 24 намеченного пути во второй день 46 пути а в третий остальные 450 км. Используя операцию деления нацело найти количество полных метров в нем 1 метр = 100 см Вариант 2 Найти площадь треугольника по формуле Герона по заданным сторонам b c. Используя операцию деления нацело найти количество полных тонн в ней 1 тонна = 1000 кг Вариант 3 Три пассажира одновременно сели в такси.
42740. Разветвляющийся вычислительный процесс 208 KB
  Определить поместится ли квадрат в круге. Определить принадлежность заданной точки заштрихованной области включая ее границы. Определить есть ли среди них хотя бы одна пара одинаковых чисел. Определить принадлежность заданной точки заштрихованной области включая ее границы.
42742. Циклический вычислительный процесс 110 KB
  Составить математическую модель решения задач Задания 1 и Задания 2, нарисовать блок-схемы алгоритма, написать 3 программы на языке Паскаль (первая программа с использованием оператора цикла FOR, вторая – с использованием оператора WHILE, третья – с использованием оператора REPEAT). 2. Оформить в виде отчета (с.4).3. Ответить на контрольные вопросы (с.5). 4. Отчет представить преподавателю в распечатанном виде.
42743. Одномерные массивы 126 KB
  Размерность массива задать самостоятельно. Вариант Задачи 1 Заполнить массив случайными числами положительными и отрицательными из произвольного диапазона. Вывести созданный массив на экран расположив элементы в одну строку через пробелы.
42744. Разработка туристического продукта развлекательной тематики в гродненской области 476 KB
  раскрыть лексико-семантические и деривационные особенности молодежного сленга, отличающих его от других социолектов, а также его значимость как явления молодежной субкультуры второй половины ХХ–начала XXI вв...