50633

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ VIPNET SAFEDISK

Лабораторная работа

Информатика, кибернетика и программирование

Изучение функционирования программного обеспечения ViPNet SafeDisk предназначенного для надежной защиты конфиденциальной информации приобретение навыков по работе с данным продуктом. Программное обеспечение ViPNet SafeDisk документация ViPNet SafeDisk 4. Включить ПК открыть файл с документацией ViPNet SafeDisk 5.

Русский

2014-01-27

50.5 KB

11 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 5

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

ViPNet SafeDisk

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 5 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 5 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения ViPNet SafeDisk, предназначенного для надежной защиты конфиденциальной информации, приобретение навыков по работе с данным продуктом.

  1.  Теоретические сведения.

Общая характеристика средств защиты

информации в КС от несанкционированного доступа

Угроза несанкционированного доступа к информационным ресурсам КС представляется достаточно опасной с точки зрения возможных последствий. Для несанкционированного доступа злоумышленник обычно использует:

- знания о КС и умения работать с ней;

- сведения о системе защиты информации;

- сбои или отказы технических и программных средств;

- ошибки в работе обслуживающего персонала и пользователей.

Часто реализация угрозы НСД не требует постоянного участия в этом процессе злоумышленника, а осуществляется с помощью разработанных им программных средств, которые вводятся в КС в виде соответствующих закладок.

Для защиты информации от НСД создается система разграничения доступа (СРД), контролирующая любые запросы к информационным ресурсам КС со стороны пользователей (или их программ) по установленным для них правилам и видам доступа.

В системе разграничения доступа по отношению к любому субъекту доступа (пользователю, программе, техническому средству) должны быть предусмотрены следующие основные этапы доступа в КС:

- идентификация субъектов и объектов доступа;

- установление подлинности (аутентификация);

-определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

 

3. Объекты исследования, оборудование, инструмент.

     Программное обеспечение ViPNet SafeDisk, документация ViPNet SafeDisk

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией ViPNet SafeDisk

5. Программа работы.

5.1. Изучить общие положения гл. 1 документации ПО ViPNet SafeDisk

5.2. Изучить главу 4 - 14 документации.

6. Контрольные вопросы

6.1. Для каких целей используется программное обеспечение ViPNet SafeDisk?

6.2. В чем заключаются принципы защиты информации ПО ViPNet SafeDisk?

6.3. С какими видами электронных ключей поддерживает работу программное обеспечение ViPNet SafeDisk?

6.4. Какова особенность использования ПО ViPNet SafeDisk в режимах «опасность» и «большая опасность»?

6.5. Какова особенность использования ПО ViPNet SafeDisk в режиме работы под контролем злоумышленников?

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

32406. Развитие познавательных процессов ребенка в период школьного обучения 16.72 KB
  Осуществляясь в различных видах деятельности ПП в ней же и формируются. Развитие навыков познавательной деятельности организованная деятельность по формированию у ребенка представлений связанных с предметами его ближайшего окружения организуется процесс познания основанный на аналитике синтетической деятельности рассматривание обследование описание различных объектов окружающего мира. Мыслительные процессы первично совершаются как подчиненные компоненты какойлибо деятельности затем выделяются в качестве особой относительно...
32407. Общение как коммуникативная деятельность. Основные виды и уровни общения. Средства и функции 23.62 KB
  Основные виды и уровни общения. В процессе общения субъективный мир одного человека раскрывается для другого. Стороны общения: Коммуникативная обмен информацией между людьми. Виды общения: Императивное авторитарная директивная форма взаимодействия с целью достижения контроля над его поведением установками и мыслями принуждения его к определенным действиям или мышлению.
32408. Воображение 16.88 KB
  Чувственный материал который хранился в памяти и использовался в процессе воображения называется представлением воображения. Представление воображения это созданные на основе прошлого опыта образы несуществующих или никогда полностью не воспринимающихся ранее предметов и явлений. Связь воображения с другими психическими процессами Воображение тесно связано с памятью. Виды воображения 1.
32409. Защита информации в Windows NT/2000/XP/2003/Win7. Объект доступа. EFS, наследование. Bitlocker 33.93 KB
  Bitlocker. Шифрование дисков BitLocker определенно одна из самых обсуждаемых возможностей в Windows Vist. Однако большинство людей еще не имело серьезной возможности опробовать BitLocker и на собственном опыте испытать что и как он делает особенно на компьютере с доверенным платформенным модулем TPM. В этой статье мы рассмотрим основы BitLocker позволяющие оценить его потенциал и включить в программу обновления.
32410. Защита информации в Windows NT/2000/XP/2003. Аудит 23.15 KB
  Однако большинство событий записывается в три журнала событий: системный журнал содержит информацию о событиях относящихся к компонентам NTXP например сообщения о сбое драйвера или службы при загрузке; журнал безопасности события связанные с безопасностью; журнал приложений события записываемые приложениями. Какие события будут зафиксированы в этом журнале решают разработчики соответствующих приложений. По умолчанию системный журнал и журнал приложений могут просматривать все пользователи журнал безопасности только...
32411. Защита реестра в Windows NT/2000/XP/2003 18.88 KB
  Структура реестра. Разделы реестра которым соответствуют эти файлы называются кустами hives. Основные кусты реестра находятся в ветви HKEY_LOCL MCHINE и называются SM SECURITY S0FTWRE и SYSTEM.
32412. Особенности ЗИ в Windows Vista, Win7 17.54 KB
  Начиная с Vist используется среда которая загружает ОС. Начиная с Vist каждый драйвер должен иметь подпись. Начиная с Vist возможности стандартного пользователя расширены: установить подключения к беспроводным сетям.
32413. Межсетевые экраны (Классификация, основные характеристики основных типов – канального, сеансового, прикладного, экспертного уровня). Особенности и возможности МЭ, рассмотренных на лабораторной работе (Personal Firewall, Kaspersky Antihacker или Internet S 50.9 KB
  Нажатие кнопки dvnced открывает окно для тонкой настройки правила для приложения. Настроек достаточно для создания правила которое сможет решить практически любую задачу для управления доступом приложения в сеть. Следует помнить о том что правила в пакетном фильтре применяются к проходящим пакетам сверху вниз и имеют более высокий приоритет над правилами для приложений. Настроек у каждого правила достаточно много что позволяет создавать такие правила которые решат задачу контроля именно так как это необходимо.
32414. Классификация и показатели защищенности межсетевых экранов согласно руководящему документу ФСТЭК 19.97 KB
  Деление МЭ на соответствующие классы по уровням контроля межсетевых информационных потоков с точки зрения защиты информации необходимо в целях разработки и применения обоснованных и экономически оправданных мер по достижению требуемого уровня защиты информации при взаимодействии сетей ЭВМ АС. Каждый класс характеризуется определенной минимальной совокупностью требований по защите информации. Для АС класса 3А 2А в зависимости от важности обрабатываемой информации должны применяться МЭ следующих классов: при обработке информации с грифом...