Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Защита информации в КИС. Исследование учета пользователей и контроля устройств с помощью СЗИ НСД

Автор:   •  Декабрь 10, 2023  •  Лабораторная работа  •  1,049 Слов (5 Страниц)  •  35 Просмотры

Страница 1 из 5

Лабораторная работа № 8

«Защита информации в КИС

Исследование учета пользователей и контроля устройств с помощью СЗИ НСД (например, Страж NT)»

Цель работы: Ознакомление с учетом пользователей и контролем устройств с помощью СЗИ НСД Страж NT и их использования, закрепить знания по обеспечению безопасности информационных технологий.

Средства для выполнения работы:

• аппаратные: ПК;

• СЭДО СВФУ (Мoodle) - Портал электронного обучения СВФУ

Теоретическая часть

Консоль управления

Основной программой настройки и управления системой защиты является программа Консоль управления. Файл программы GManager.exe расположен в папке

%SystemRoot%\Guard

Программа Консоль управления предназначена для выполнения администратором системы защиты следующий действий:

• настройка общих параметров системы защиты информации;

• создание замкнутой программной среды;

• управление пользователями системы и идентификаторами;

• учет носителей информации и настройка параметров их использования;

• настройку параметров контроля подключенных устройств компьютера;

• работа с журналом событий системы защиты

• создание и применение сценариев настроек защиты;

• формирование отчетов по настройкам системы защиты;

• тестирование механизмов системы защиты;

• архивирование и восстановление настроек системы защиты.

Для запуска программы необходимо выбрать пункт Консоль управления контекстного меню программы Монитор системы защиты при работе с рабочим столом или выбрать пункт Консоль управления в представлении «Приложения» начального экрана. Главное окно программы содержит:

1. Меню с набором пунктов в зависимости от выбранной вкладки.

2. Панель инструментов с наиболее часто используемыми командами в зависимости от выбранной вкладки.

3. Вкладки подсистем.

4. Панель со списком компьютеров в сети и их статусами.

5. Дополнительная панель выбора вкладок с содержанием в зависимости от выбранной вкладки.

6. Основное окно с наполнением в зависимости от выбранной вкладки.

Контрольные вопросы:

1. Приведите примеры современных систем защиты ПЭВМ и их возможности.

Современные системы защиты ПЭВМ включают в себя различные средства и механизмы, направленные на обеспечение безопасности данных и защиту операционной системы. Вот несколько примеров современных систем защиты ПЭВМ и их возможностей:

1. Антивирусное программное обеспечение: Антивирусные программы являются первым уровнем защиты от вредоносного ПО. Они сканируют файлы на наличие вирусов и других вредоносных программ, блокируют их деятельность и предупреждают пользователей о возможных угрозах.

2. Брандмауэры: Брандмауэр – это программно-аппаратный компонент, который контролирует сетевой трафик и фильтрует его в соответствии с заранее установленными правилами. Брандмауэры позволяют предотвращать несанкционированный доступ к ПЭВМ из внешних сетей, защищая от возможного хакера.

3. Системы обнаружения вторжения (IDS): Системы обнаружения вторжения мониторят сетевую активность и анализируют данные для выявления потенциальных атак и несанкционированного доступа. IDS способны обнаруживать различные типы атак, такие как DDoS-атаки, подбор паролей и эксплойты уязвимостей.

4. Антивредоносное программное обеспечение: Антивредоносное программное обеспечение (англ. anti-malware) предназначено для борьбы со всеми типами вредоносного ПО, включая

...

Скачать:   txt (16.2 Kb)   pdf (67.2 Kb)   docx (12.5 Kb)  
Продолжить читать еще 4 страниц(ы) »
Доступно только на Essays.club