ВВЕДЕНИЕ 3
1 СЗИ ОТ НСД SECRET NET 4
2 ВНУТРЕННЯЯ СЕТЬ ОРГАНИЗАЦИИ И РАЗВЕРТЫВАНИЕ SECRET NET 11
3 АУТЕНТИФИКАЦИЯ ПО IBUTTON 15
4 КОНТРОЛЬ ЦЕЛОСТНОСТИ И ЗАМКНУТАЯ ПРОГРАММНАЯ СРЕДА В SECRET NET 18
ЗАКЛЮЧЕНИЕ 20
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 21
Читать дальше
В ходе выполнения данной курсовой работы была достигнута поставленная цель. Как результат была реализована сеть с защитой от НСД. Данная сеть удовлетворяет требованиям руководящих документов в области защиты информации от несанкционированного доступа и реализована с использованием программного комплекса Secret Net.
Для достижения поставленной цели были реализованы следующие задачи:
составлена модель защищаемой сети;
ознакомились с нормативно-правовой базой в области защиты информации от НСД;
рассмотрена и практически реализована установка СЗИ Secret Net.
Что касается самого программного продукта, то он зарекомендовал себя как удобное, надежное средство в борьбе с угрозой НСД. Одним из достоинств Secret Net служит ряд уже определенных параметров при формировании замкнутой программной среды и объектов контроля целостности. Простота установки, администрирования, дружественный интерфейс являются неотъемлемыми качествами данного продукта.
В ходе выполнения данной работы были получены знания и практические навыки, которые будут полезными в будущем.
Читать дальше
1. Бройдо, В. Л. Вычислительные системы, сети и телекоммуникации / В.Л. Бройдо, О.П. Ильина. - М.: Книга по Требованию, 2019. - 560 c.
2. Война и мир в терминах и определениях - Словарь: безопасность информационная: [Электронный ресурс] URL: http://www.voina-i-mir.ru/dicdefinition/? id=32. (дата обращения 14.11.2021г.)
3. Выбор СЗИ от НСД: [Электронный ресурс] // Орбита - информационные технологии. - 2008. URL: http://www.otchet-online.ru/? id=sznsd. (дата обращения 14.11.2021г.)
4. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Текст]: утв. председателем ГТК 30.03.92
5. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения [Текст]: утв. председателем ГТК 30.03.92
6. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [Текст]: утв. председателем ГТК 30.03.92
7. Зиангирова, Л. Правовые и этические нормы информатизации / Л. Зиангирова. - М.: LAP Lambert Academic Publishing, 2017. - 164 c.
8. Информзащита - Secret Net: [Электронный ресурс] URL: http://www.securitycode.ru/products/. (дата обращения 14.11.2021г.)
9. Иртегов, Д.В. Введение в сетевые технологии / Д.В. Иртегов. - М.: БХВ-Петербург, 2018. - 947 c.
10. Щеглов А.Ю. Выбор СЗИ от НСД: [Электронный ресурс] // Information Security. - 2007. URL: http://www.itsec.ru/articles2/Inf_security/szi-choice(дата обращения 14.11.2021г.)
Читать дальше