- •Содержание
- •Тема 1 Структура и функции ифнс России №14 по Алтайскому краю 5
- •Тема 2 Основные объекты и угрозы защиты информации в ифнс Росси №14 по Алтайскому краю 8
- •Тема 3 Общая характеристика конфиденциальной информации в ифнс России №14 по Алтайскому краю. Организация защиты и основные угрозы конфиденциальной информации. 11
- •Тема 4 Организация пропускного и внутриобъектового режима работы в ифнс России №14 по Алтайскому краю. Виды пропусков. 14
- •Тема 5 Организация охраны в ифнс России №14 по Алтайскому краю и физической защиты его объектов. Наличие технических средств укрепленности, пожарной охранной сигнализации. 17
- •Тема 6 Инженерно-техническая защита информации в ифнс России №14 по Алтайскому краю 19
- •Введение
- •Основная часть т ифнс России 14 по Алтайскому краю ема 1 Структура и функции ифнс России №14 по Алтайскому краю
- •Тема 3 Общая характеристика конфиденциальной информации в ифнс России №14 по Алтайскому краю. Организация защиты и основные угрозы конфиденциальной информации.
- •Основные угрозы конфиденциальной информации в ифнс России №14 по Алтайскому краю
- •Тема 4 Организация пропускного и внутриобъектового режима работы в ифнс России №14 по Алтайскому краю. Виды пропусков.
- •Виды пропусков.
- •Тема 5 Организация охраны в ифнс России №14 по Алтайскому краю и физической защиты его объектов. Наличие технических средств укрепленности, пожарной охранной сигнализации.
- •Тема 6 Инженерно-техническая защита информации в ифнс России №14 по Алтайскому краю
- •Тема 8 Защита информации в автоматизированных системах. Основные подходы к защите данных от несанкционированного доступа (нсд): разграничение доступа, аутентификация, аудит
- •Программно-аппаратный комплекс «Соболь»
Программно-аппаратный комплекс «Соболь»
Комплекс "Соболь" предназначен для предотвращения несанкционированного доступа посторонних лиц к ресурсам защищаемого компьютера.
Основные функции:
1) Идентификация и аутентификация пользователей компьютера при их входе в систему с помощью персональных электронных идентификаторов iButton, eToken PRO, iKey 2032, Rutoken S, Rutoken RF S;
2) Защита от несанкционированной загрузки операционной системы со съемных носителей — дискет, оптических дисков, ZIP-устройств, магнитооптических дисков, USB-устройств и др.;
3) Блокировка компьютера при условии, что после его включения управление не передано расширению BIOS комплекса "Соболь";
4) Контроль целостности файлов, физических секторов жесткого диска, элементов системного реестра компьютера до загрузки операционной системы;
5) Регистрация событий, имеющих отношение к безопасности системы;
6) Совместная работа с АПКШ "Континент", СЗИ Secret Net.
Основные защитные механизмы:
1) идентификация и аутентификация пользователей;
2) блокировка загрузки ОС со съемных носителей;
3) контроль целостности файлов, секторов жесткого диска, элементов системного реестра компьютера;
4) регистрация событий, имеющих отношение к безопасности системы.
Вывод
Во время прохождения практики я ознакомился с практическим применением некоторых знаний полученных во время учебы в колледже. Овладел несколькими новыми программами, а также научился разбираться в программах самостоятельно. Производственную практику считаю полезным и эффективным методом изучения информационной безопасности, т. к. практически увидел и попробовал то, о чем рассказывали на занятиях, многого не рассказали, многое оказалось лишним. С помощью практики можно не только научиться чему-то новому, но и узнать, остались - ли какие либо полезные знания от учебы.