50633

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ VIPNET SAFEDISK

Лабораторная работа

Информатика, кибернетика и программирование

Изучение функционирования программного обеспечения ViPNet SafeDisk предназначенного для надежной защиты конфиденциальной информации приобретение навыков по работе с данным продуктом. Программное обеспечение ViPNet SafeDisk документация ViPNet SafeDisk 4. Включить ПК открыть файл с документацией ViPNet SafeDisk 5.

Русский

2014-01-27

50.5 KB

17 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 5

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

ViPNet SafeDisk

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 5 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 5 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения ViPNet SafeDisk, предназначенного для надежной защиты конфиденциальной информации, приобретение навыков по работе с данным продуктом.

  1.  Теоретические сведения.

Общая характеристика средств защиты

информации в КС от несанкционированного доступа

Угроза несанкционированного доступа к информационным ресурсам КС представляется достаточно опасной с точки зрения возможных последствий. Для несанкционированного доступа злоумышленник обычно использует:

- знания о КС и умения работать с ней;

- сведения о системе защиты информации;

- сбои или отказы технических и программных средств;

- ошибки в работе обслуживающего персонала и пользователей.

Часто реализация угрозы НСД не требует постоянного участия в этом процессе злоумышленника, а осуществляется с помощью разработанных им программных средств, которые вводятся в КС в виде соответствующих закладок.

Для защиты информации от НСД создается система разграничения доступа (СРД), контролирующая любые запросы к информационным ресурсам КС со стороны пользователей (или их программ) по установленным для них правилам и видам доступа.

В системе разграничения доступа по отношению к любому субъекту доступа (пользователю, программе, техническому средству) должны быть предусмотрены следующие основные этапы доступа в КС:

- идентификация субъектов и объектов доступа;

- установление подлинности (аутентификация);

-определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

 

3. Объекты исследования, оборудование, инструмент.

     Программное обеспечение ViPNet SafeDisk, документация ViPNet SafeDisk

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией ViPNet SafeDisk

5. Программа работы.

5.1. Изучить общие положения гл. 1 документации ПО ViPNet SafeDisk

5.2. Изучить главу 4 - 14 документации.

6. Контрольные вопросы

6.1. Для каких целей используется программное обеспечение ViPNet SafeDisk?

6.2. В чем заключаются принципы защиты информации ПО ViPNet SafeDisk?

6.3. С какими видами электронных ключей поддерживает работу программное обеспечение ViPNet SafeDisk?

6.4. Какова особенность использования ПО ViPNet SafeDisk в режимах «опасность» и «большая опасность»?

6.5. Какова особенность использования ПО ViPNet SafeDisk в режиме работы под контролем злоумышленников?

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

41929. Створення малюнків за допомогою геометричних фігур 93.51 KB
  Актуалізація опорних знань Види геометричних фігур. Створення малюнків за допомогою геометричних фігур. Назвіть відомі вам геометричні фігури.
41931. Принцип дії та будова мікропроцесора 365.03 KB
  strtup Запуск програми mov BX vr1 команда копіювання vr1 в BX mov DL vr2 команда копіювання vr2 DL mov DH 0 команда копіювання 0 в DH mov X 0 команда копіювання 0 в X dd X BX команда додавання DX до X dd X DX команда додавання DX до X mov result X команда копіювання АХ в result . mov BX vr1 команда копіювання vr1 в BX mov DL vr2 команда копіювання vr2 DL mov DH 0 команда копіювання 0 в DH mov X 0 команда...
41932. Нахождение корней уравнения в MathCad на интервале [-2.5;2.5] 146.34 KB
  Тема: Нахождение корней уравнения в MthCd: на интервале Цель работы: нахождение корней уравнения в программе MthCd с использованием встроенных функций root polyroots символьного решения. Задание: 1 Нахождение корней уравнения в программе MthCd с использованием встроенной функции root.
41933. Выполнение действий с матрицами в программе MathCad 69.08 KB
  Задание: 1 Создать матрицы. 3 Найти ранг матрицы А ранг матрицы наибольший порядок минора этой матрицы который отличный от нуля: rnk. 4 В символьном виде выполнить транспонирование матрицы В т. заменить местами строки и столбцы матрицы В.
41934. Нахождение решений системы линейных уравнений в MathCad 60.43 KB
  Тема: Нахождение решений системы линейных уравнений в MthCd. Цель работы: нахождение решений системы линейных уравнений в программе MthCd. Коэффициенты при неизвестных Свободные члены...
41935. Нахождение решений системы нелинейных уравнений в MathCad 45.24 KB
  Тема: Нахождение решений системы нелинейных уравнений в MthCd. Цель работы: нахождение решений системы нелинейных уравнений в программе MthCd . Задание: 1 Найти решение системы нелинейных уравнений с использованием так называемого блока решений .
41936. Символьные действия математического анализа в MathCad 73.2 KB
  Цель работы: определение неопределенных и определенных интегралов и производных в программе MthCd с использованием символьных операций. Неопределенный интеграл: Определенный интеграл: Производная: Задание: Применяя последовательно к каждой функции команды меню Symbolic Simplify найти: Найти: Неопределенный интеграл. Определенный интеграл 3 Производную первого порядка. Решение: Выводы В ходе выполнения лабораторной работы с помощью Mthcd научились применяя команды меню Symbolic Simplify находить неопределенный интеграл...
41937. Вычисление производных в задачах геометрии и частных производных 47.73 KB
  Тема: вычисление производных в задачах геометрии и частных производных. Цель работы: вычисление производных в задачах геометрии и нахождение частных производных высоких порядков в программе MthCd . 2 Выполнить числовое и символьное вычисление частных производных высшего порядка от функции трех переменных: fx=zsinxyz2 в точке M111.