Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебники 6046.doc
Скачиваний:
2
Добавлен:
01.05.2022
Размер:
311.81 Кб
Скачать

9.2.2. Защита от несанкционированного доступа к информации

Объектом защиты является информация, содержащаяся в автоматизированных информационных системах.

Реализация защиты возможна с помощью проведения организационных и технических мероприятий.

Основные принципы защиты от несанкционированного доступа к информации:

  1. Организационный – организация режимов доступа и контроля;

  2. Аппаратный – рассредоточение технических средств обработки информации, защита коммуникаций, управление доступом;

  3. Системный – аутентификация, аудит, разделение ресурсов;

  4. Прикладной – разграничение полномочий пользователей компьютерных систем.

9.3. Основные методические рекомендации в ходе выполнения задания необходимо обратить внимание на:

- состав используемого средства защиты,

- его назначение,

- его технические характеристики,

- общий порядок применения средства защиты,

- порядок оценки защищенности информации используемым средством защиты.

9.4. Порядок выполнения практического занятия

  1. Создайте с помощью шаблонов 6 пользователей. Настройте их свойства, предоставьте им привилегии. Добавьте доменного пользователя.

  2. Создайте 3 различных локальных группы пользователей. Настройте свойства для каждой группы так, чтобы группы были различны друг от друга.

  3. Составьте для всех пользователей расписание работы по времени.

  4. Определите условия блокировки учётной записи.

  5. Установите общие ограничения на пароль.

  6. Настройте параметры блокировки компьютера.

  7. Настройте параметры журнала безопасности.

  8. Настройте общий перечень регистрируемых событий (выберите 5 событий).

  9. Настройте персональные перечни регистрируемых событий для двух пользователей.

  10. Настройте задания контроля целостности ресурсов:

    1. Составьте списки ресурсов (2 списка).

    2. Сформируйте задание для каждого списка ресурсов.

    3. Составьте список регистрируемых событий.

    4. Проверьте настройку журнала безопасности

  11. Установите уровень допуска к конфиденциальной информации для каждого пользователя.

  12. Настройте шаблоны грифа конфиденциальности.

  13. Настройте замкнутую программную среду для одного пользователя.

  14. Предоставьте одному из пользователей доступ к портам.

  15. Установите для одного из пользователей ограничение на использование системных ресурсов.

10. Исследование обеспечения защищенности информации с помощью комплексов охранной сигнализации jablotron jk-05-ru profi gsm и гранит-2

10.1. Основные положения практического занятия

Цель практического занятия:

Разработать содержание практического занятия на лабораторном стенде, исследовать обеспечение безопасности помещения с помощью комплексов охранной сигнализации Jablotron JK-05-RU PROFI GSM и Гранит-2.

Объект исследования:

Обеспечение охраны помещения от несанкционированного физического доступа за счет средств, входящих в комплексы охранной сигнализации JK-05-RU PROFI GSM и Гранит-2.

Предмет исследования:

Проверка защищенности помещения от угроз несанкционированного физического доступа и возможность контроля с помощью комплексов охранной сигнализации Jablotron JK-05-RU PROFI GSM и Гранит-2.

10.2. Основные методические рекомендации в ходе выполнения задания необходимо обратить внимание на:

- изучение описания приборов для исследования и обеспечения защищенности информации от утечки информации по радиоканалу, электросети или телефонной линии,

- состав средсв, входящих в состав стенда,

- назначение приборов,

- технические характеристики приборов,

- общий порядок применения технических средств,

- порядок оценки защищенности информации в технических каналах ее утечки.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]