В учебно-методическом пособии приведены требования руководящих документов по защите информации от несанкционированного доступа (НСД), рассматриваются основные возможности и общие принципы работы, механизмы идентификации и аутентификации, управления доступом и защиты объектов. <...> Требования руководящих документов по защите информации от НСД . <...> ТРЕБОВАНИЯ РУКОВОДЯЩИЙ ДОКУМЕНТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ ОТ НСД В соответствии с «РД Автоматизированные системы. <...> Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. <...> Устанавливается следующий порядок классификации АС в зависимости от вида сведений конфиденциального характера: АС, обрабатывающие информацию, составляющую служебную тайну, должны быть отнесены по уровню защищенности к классам 3Б, 2Б и не ниже 1Г; 4 АС, обрабатывающие персональные данные, должны быть отнесены по уровню защищенности к классам 3Б, 2Б и не ниже 1Д. <...> Рекомендуется относить АС, обрабатывающие информацию, составляющую коммерческую тайну, режим защиты которой определяет ее собственник, по уровню защищенности к классам 3Б, 2Б и не ниже 1Д (если по решению руководителя предприятия не предъявляются более высокие требования). <...> Для повышения уровня защищенности информации рекомендуется использовать сертифицированные по требованиям безопасности информации СВТ. <...> Показатели защищенности от несанкционированного доступа к информации» на классы защищенности АС не ниже (по группам) 3А, 2А, 1А, 1Б, 1В и использовать сертифицированные СВТ: не ниже четвертого класса – для класса защищенности АС 1В; не ниже третьего класса – для класса защищенности АС 1Б; не ниже второго класса – для класса защищенности АС 1А. <...> СЗИ НСД DallasLock 8.0-C может быть использована при создании защищенных автоматизированных систем до класса защищенности 1Б включительно, для обеспечения первого уровня защищенности <...>
Система_защиты_информации_от_несанкционированного_доступа_на_основе_DALLAS_LOSK_8.0.pdf
УДК 004.056.53(075.8)
Т 83
Рецензент
Гужева В.А., начальник отдела специальных исследований
НвсФ ФГУП «НТЦ “Атлас”»
Туманов С.А.
Т 83
Система защиты информации от несанкционированного
доступа на основе «DallasLock 8.0»: учеб.-метод. пособие /
С.А. Туманов, И.Л. Рева. – Новосибирск: Изд-во НГТУ, 2016. –
56 с.
ISBN 978-5-7782-2826-9
Учебно-методическое пособие к лабораторному практикуму посвящено
вопросам изучения и применения системы защиты DallasLock 8.0 и предназначено
для студентов и специалистов, проходящих обучение по направлению
«Информационная безопасность», а также желающих получить дополнительные
сведения по применению и использованию DallasLock 8.0.
В учебно-методическом пособии приведены требования руководящих документов
по защите информации от несанкционированного доступа (НСД), рассматриваются
основные возможности и общие принципы работы, механизмы
идентификации и аутентификации, управления доступом и защиты объектов.
В пособие включены две лабораторные работы, более 50 % учебного времени
уделяется практическим работам по настройке программных компонентов
в соответствии с типовыми задачами и регламентами. В процессе обучения
применяются технологии виртуализации серверов и рабочих мест, что позволяет
каждому слушателю индивидуально выполнять практические работы в собственной
инфраструктуре.
Работа подготовлена на кафедре защиты информации
и утверждена Редакционно-издательским советом
в качестве учебно-методического пособия
УДК 004.056.53(075.8)
ISBN 978-5-7782-2826-9
Туманов С.А., Рева И.Л., 2016
Новосибирский государственный
технический университет, 2016
Стр.2
ОГЛАВЛЕНИЕ
1. Требования руководящих документов по защите информации
от НСД ..................................................................................................... 4
2. Назначение системы защиты .......................................................................... 8
2.1. Общие сведения ........................................................................................... 8
2.2. Состав системы защиты .............................................................................. 9
2.3. Основные возможности ............................................................................ 11
3. Общие принципы работы ............................................................................... 17
3.1. Механизмы идентификации и аутентификации .................................... 19
3.2. Механизмы управления доступом ........................................................... 21
3.3. Параметры безопасности ресурсов .......................................................... 22
3.4. Механизмы защиты объектов .................................................................. 27
Лабораторная работа № 1................................................................................... 31
Лабораторная работа № 2................................................................................... 53
Список литературы ................................................................................................ 55
Стр.3