Защита информации в КИС. Исследование учета пользователей и контроля устройств с помощью СЗИ НСД
Автор: sabrinadav • Декабрь 10, 2023 • Лабораторная работа • 1,049 Слов (5 Страниц) • 94 Просмотры
Лабораторная работа № 8
«Защита информации в КИС
Исследование учета пользователей и контроля устройств с помощью СЗИ НСД (например, Страж NT)»
Цель работы: Ознакомление с учетом пользователей и контролем устройств с помощью СЗИ НСД Страж NT и их использования, закрепить знания по обеспечению безопасности информационных технологий.
Средства для выполнения работы:
• аппаратные: ПК;
• СЭДО СВФУ (Мoodle) - Портал электронного обучения СВФУ
Теоретическая часть
Консоль управления
Основной программой настройки и управления системой защиты является программа Консоль управления. Файл программы GManager.exe расположен в папке
%SystemRoot%\Guard
Программа Консоль управления предназначена для выполнения администратором системы защиты следующий действий:
• настройка общих параметров системы защиты информации;
• создание замкнутой программной среды;
• управление пользователями системы и идентификаторами;
• учет носителей информации и настройка параметров их использования;
• настройку параметров контроля подключенных устройств компьютера;
• работа с журналом событий системы защиты
• создание и применение сценариев настроек защиты;
• формирование отчетов по настройкам системы защиты;
• тестирование механизмов системы защиты;
• архивирование и восстановление настроек системы защиты.
Для запуска программы необходимо выбрать пункт Консоль управления контекстного меню программы Монитор системы защиты при работе с рабочим столом или выбрать пункт Консоль управления в представлении «Приложения» начального экрана. Главное окно программы содержит:
1. Меню с набором пунктов в зависимости от выбранной вкладки.
2. Панель инструментов с наиболее часто используемыми командами в зависимости от выбранной вкладки.
3. Вкладки подсистем.
4. Панель со списком компьютеров в сети и их статусами.
5. Дополнительная панель выбора вкладок с содержанием в зависимости от выбранной вкладки.
6. Основное окно с наполнением в зависимости от выбранной вкладки.
Контрольные вопросы:
1. Приведите примеры современных систем защиты ПЭВМ и их возможности.
Современные системы защиты ПЭВМ включают в себя различные средства и механизмы, направленные на обеспечение безопасности данных и защиту операционной системы. Вот несколько примеров современных систем защиты ПЭВМ и их возможностей:
1. Антивирусное программное обеспечение: Антивирусные программы являются первым уровнем защиты от вредоносного ПО. Они сканируют файлы на наличие вирусов и других вредоносных программ, блокируют их деятельность и предупреждают пользователей о возможных угрозах.
2. Брандмауэры: Брандмауэр – это программно-аппаратный компонент, который контролирует сетевой трафик и фильтрует его в соответствии с заранее установленными правилами. Брандмауэры позволяют предотвращать несанкционированный доступ к ПЭВМ из внешних сетей, защищая от возможного хакера.
3. Системы обнаружения вторжения (IDS): Системы обнаружения вторжения мониторят сетевую активность и анализируют данные для выявления потенциальных атак и несанкционированного доступа. IDS способны обнаруживать различные типы атак, такие как DDoS-атаки, подбор паролей и эксплойты уязвимостей.
4. Антивредоносное программное обеспечение: Антивредоносное программное обеспечение (англ. anti-malware) предназначено для борьбы со всеми типами вредоносного ПО, включая
...