Программа secret net для чего

Система Secret Net 6 предназначена для защиты от несанкционированного доступа к информационным ресурсам компьютеров, функционирующих на платформах операционных систем (ОС) MS Windows, а также в системах терминального доступа, построенных на базе терминальных служб сетевых операционных систем MS Windows.

Защита от несанкционированного доступа (НСД) обеспечивается комплексным применением набора защитных функций, расширяющих средства безопасности ОС Windows.

Система Secret Net 6 может функционировать в следующих режимах:

· автономный режим — предусматривает только локальное управление защитными функциями;

· сетевой режим — предусматривает локальное и централизованное управление защитными функциями, а также централизованное получение информации и управление защищаемыми компьютерами.

Защита ресурсов информационной системы обеспечивается следующими защитными механизмами:

2. Механизмы разграничения доступа и защиты ресурсов:

3 . Механизмы контроля и регистрации:

Обеспечение защиты от НСД с Secret Net 7

Защитные механизмы — это совокупность настраиваемых программных средств, входящих в состав клиентского программного обеспечения системы Secret Net 6. Они предназначены для защиты локальных ресурсов компьютера.

Источник: certsrv.ru

Выполнение требований к защите информации от НСД (ПО «Secret Net LSP»)

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее является актуальной издавна, с той поры, когда человеку по тем или иным причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, возникновением частной собственности, государственного строя, борьбой за власть и с последующим увеличением масштабов человеческой деятельности информация становится еще более ценной. Причем ценной является та информация, обладание которой даст возможность ее существующему и потенциальному владельцу получить определенного рода выигрыш: материальный, политический и пр.

Сейчас в отечественной рыночной экономике неотъемлемым условием успеха предпринимателя в бизнесе, получения прибыли и сохранения в целостности сформированной им организационной структуры является реализация экономической безопасности его деятельности. Одним из ключевых компонентов экономической безопасности является информационная безопасность, реализуемая с помощью применения совокупности систем, методов и средств защиты информации предпринимателя от вероятных злоумышленных действий конкурентов и для сохранения ее конфиденциальности.

Безопасность целесообразно рассматривать как качество развития мер безопасности, ориентированных на предотвращение внутренних и внешних угроз.

Ввиду этого крайне актуальным является рассмотрение вопроса, затрагивающего защиту документированной информации от несанкционированного доступа.

Обеспечение информационной безопасности – это гарантия удовлетворения законных прав и интересов субъектов информационных отношений.

Что нового в Secret Net Studio 8.10

Цель работы: исследовать вопрос выполнения требований к защите информации от НСД.

Для реализации поставленной цели необходимо последовательно выполнять ряд задач, а именно:

1. Опеределение и классификация видов, методов несанкционированного доступа к информации.

2. Сравнительный анализ наиболее распространенных средств защиты информации (СЗИ) от несанкционированного доступа (НСД) .

3. Разработать план внедрения программно-аппаратного средства защиты информации от несанкционированного доступа «Secret Net LSP».

Предметом исследования курсовой работы является процесс защиты информации от несанкционированного доступа.

Объектом исследования курсовой работы является защита информации.

Структура курсовой работы состоит из введения, двух глав, заключения, списка использованных источников, приложения.

1. Теоретические аспекты защиты информации от НСД

1.1. Понятие и классификация видов, методов НСД

Несанкционированный доступ к информации (НСД) – доступ к информации, нарушающий правила разграничения доступа с применением штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами [1] . Штатными средствами является комплекс программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем [2] .

Факторы НСД следующие:

– недостаточная защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам персонала при отсутствии работников);

– ошибки в программном обеспечении;

– злоупотребление служебными полномочиями (воровство резервных копий, копирование данных на внешние носители при праве доступа к ним);

– прослушивание каналов связи при применении незащищённых соединений внутри ЛВС;

– применение клавиатурных шпионов, вирусов и троянов на компьютерах работников для имперсонализации (это концепт безопасности свойственный исключительно Windows NT, что дает возможность серверному приложению временно «являться» клиентом для доступа к охраняемому объекту) [3] .

Далее целесообразно рассмотреть методы НСД.

В процессе совершенствования технологий обработки информации получили распространение различные методы НСД. Чаще всего встречаются следующие способы НСД к конфиденциальной информации:

1. Инициативное сотрудничество, которое выражается в тех или иных действиях лиц из числа, работающих в организации, чем-либо неудовлетворенных, сильно нуждающихся в средствах к существованию или просто алчных и скупых, склонных из-за наживы осуществляться различные противозаконные действия [4] .

2. Склонение к сотрудничеству, или вербовка, – это насильственное действие со стороны правонарушителя. Вербовка может быть реализована с помощью подкупа, запугивания, шантажа.

3. Выпытывание – это возможность через наивные с виду вопросы получить необходимые сведения. Получать подобного рода информацию можно и ложным трудоустройством. Подобный правонарушитель может оформляться на работу, а в процессе бесед выявлять, чем занимаются подразделения, какие профессии актуальны в организации, какими качествами (личностными и профессиональными) должен обладать работник. При этом трудоустраиваться он и не собирается, отказавшись под каким-либо предлогом.

Читайте также:
Qualcomm atheros client installation program что это за программа и нужна ли

4. Подслушивание – метод осуществления разведки и промышленного шпионажа, используемый агентами, наблюдателями, информаторами, специальными постами подслушивания [5] .

5. Наблюдение – метод реализации криминальных интересов, осуществляется визуально с использованием оптических приборов [6] .

6. Хищение – это умышленное противоправное завладение чужим имуществом, средствами, документами, материалами, информацией.

7. Копирование. Копируют документы с необходимыми данными; технические носители, производимые товары и услуги.

8. Подделка. Состоит в выдаче себя за другого пользователя, снимая с себя ответственность или применяя чужие полномочия, получая санкционированный доступ к охраняемым данным.

9. Уничтожение. Особую угрозу имеет уничтожение информации в АСОД, где на технических носителях аккумулируются существенные объемы разного рода данных, большинство из которых крайне трудно представить [7] .

10. Незаконное подключение – подсоединение к разным линиям и проводам для несанкционированного доступа к необходимой информации.

11. Перехват – это получение информации с помощью приема сигналов электромагнитной энергии пассивными средствами приема, находящихся на безопасном расстоянии от источника конфиденциальной информации.

12. Негласное ознакомление – это получение данных, к которым субъект не допущен, но при определенных условиях он способен что-либо выяснить.

13. Фотографирование – это метод получения видимого изображения объектов конфиденциального значения на фотоматериале [8] .

Кроме того, имеют место определенные виды НСД.

Угроза безопасности информации – комплекс условий и факторов, формирующих потенциальную или реально имеющую место опасность нарушения безопасности информации [9] . По характеру возникновения они делятся на преднамеренные и непреднамеренные.

Непреднамеренные угрозы – это случайные действия, определенные в неадекватной поддержке механизмов защиты или ошибками в управлении. А преднамеренные – это несанкционированное получение информации и несанкционированная манипуляция данными [10] .

По типу реализации угрозы бывают:

К программным принадлежат те, которые представлены отдельным программным модулем или модулем в составе программного обеспечения. К непрограммным относят злоупотребления, в основе которых лежит применение технических средств информационной системы (ИС) для подготовки и совершения тех или иных компьютерных преступлений (несанкционированное подключение к коммуникационным сетям, съем информации при помощи специальной аппаратуры и т.д.).

Преследуя разнообразные цели, компьютерные злоумышленники применяют достаточно широкий арсенал программных средств. С учетом этого, целесообразно объединить программные средства в 2 категории:

Тактическими являются те, которые преследуют выполнение ближайшей цели (получение пароля, уничтожение данных и т.д.). Они чаще всего применяются для подготовки и реализации стратегических средств, ориентированных на выполнение долгосрочных целей и связаны с существенными финансовыми потерями для ИС [12] . К группе стратегических принадлежат средства, чья реализация обеспечивает возможность получения контроля за технологическими операциями преобразования данных, воздействие на работу элементов ИС (мониторинг системы, вывод из строя аппаратной и программной среды и т.д.).

Потенциальными программными злоупотреблениями считаются программные средства, обладающие определенными функциональными возможностями, а именно:

– искажение произвольным образом, блокирование и/или подмена выводимого во внешнюю память или в канал связи массива информации, появившегося в результате работы прикладных программ, или уже состоящие во внешней памяти массивы данных [13] ;

– сокрытие признаков собственного присутствия в программной среде ЭВМ;

– разрушение (искажение произвольным образом) кодов программ в оперативной памяти;

– сохранение частей информации из оперативной памяти в определенных областях внешней памяти прямого доступа (локальных или удаленных);

– обладание способностью к самодублированию, ассоциированию себя с другими программами и/или переносу собственных частей в иные области оперативной или внешней памяти [14] .

Существующие в последнее время закономерности к развитию информационных технологий способны привести к возникновению качественно новых (информационных) форм борьбы, именующихся информационной войной [15] . Устойчивого, международного признанного определения информационной войны нет. Одним из элементов ведения информационной войны является так называемое информационное оружие, определяемое исследователями как комплекс средств и методов, дающих возможность похищать, искажать или уничтожать информацию, ограничивать или прекращать доступ к ней законных покупателей, нарушать функционирование или выводить из строя телекоммуникационные сети и компьютерные системы, применяемые в обеспечении жизнедеятельности общества и государства [16] .

Далее рассмотрим классификацию принципов защиты от НСД.

Принцип обоснованности доступа. Этот принцип состоит в неукоснительном обеспечении двух ключевых условий: пользователь обязан иметь достаточную «форму допуска» для получения данныъ требуемого им уровня конфиденциальности, и эти данные требуются ему для реализации его производственных функций.

Принцип достаточной глубины контроля доступа. Средства защиты информации должны иметь механизмы контроля доступа ко всем формам информационных и программных ресурсов автоматизированных систем, которые по принципу обоснованности доступа необходимо разделять между пользователями [17] .

Принцип разграничения потоков информации. Для предупреждения нарушения безопасности информации, которое, например, способно случаться при записи секретных данных на несекретные носители и файлы, ее передаче программам и процессам, не предназначенным для обработки секретной информации, а также при передаче такой информации по незащищенным каналам и линиям связи, нужно реализовать разграничение потоков информации [18] .

Принцип чистоты повторно используемых ресурсов. Этот принцип состоит в очистке ресурсов, включающих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения таких ресурсов прочим пользователям.

Читайте также:
Wi fi direct что это за программа на Андроид

Принцип персональной ответственности. Всякий пользователь должен персонально отвечать за собственную деятельность в системе, включая всяческие действия с конфиденциальной информацией и возможные нарушения ее защиты, т.е. те или иные случайные или умышленные действия, ведущие к несанкционированному ознакомлению с конфиденциальной информацией, ее искажению или уничтожению, или делающие подобную информацию недоступной для законных пользователей [19] .

Принцип целостности средств защиты. Этот принцип предполагает, что средства защиты информации в автоматизированных системах должны точно реализовывать собственные функции по вышеуказанным принципам и быть изолированными от пользователей, а для собственного сопровождения должны включать специальный защищенный интерфейс для средств контроля, сигнализации о попытках нарушения защиты информации и влияния на процессы в системе [20] .

Обеспечение защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) реализуется: системой разграничения доступа (СРД) субъектов к объектам доступа; обеспечивающими средствами для СРД [21] .

Ключевыми функциями СРД являются:

– выполнение правил разграничения доступа (ПРД) субъектов и их процессов к информации;

– выполнение ПРД субъектов и их процессов к устройствам создания твердых копий;

– изоляция программ процесса, реализуемого в интересах субъекта, от иных субъектов;

– управление потоками информации для предотвращения записи данных на носители несоответствующего грифа;

– выполнение правил обмена данными между субъектами для АС и СВТ, созданных по сетевым принципам [22] .

Обеспечивающие средства для СРД реализуют определенные функции, а именно:

– идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, реализуемому для субъекта;

– регистрацию действий субъекта и его процесса;

– предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов; реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД;

– очистку оперативной памяти и рабочих областей на магнитных носителях по окончании работы пользователя с защищаемыми данными;

– учет выходных печатных и графических форм и твердых копий в АС;

– контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств [23] .

Способы реализации СРД находятся в зависимости от специфики СВТ и АС. Возможно использование определенных способов защиты и их сочетаний, а именно:

– распределенная СРД и СРД, локализованная в программно-техническом комплексе (ядро защиты) [24] ;

– СРД в рамках операционной системы, СУБД или прикладных программ;

– СРД в средствах реализации сетевых взаимодействий или на уровне приложений; применение криптографических преобразований или методов непосредственного контроля доступа; программная и (или) техническая реализация СРД.

Итак, невозможно абсолютно защитить информацию от НДС. Для определения принципа организации защиты от НСД нужно индивидуальный подход.

1.2. Сравнительный анализ наиболее распространенных средств защиты информации от НСД

В данном разделе курсовой работы целесообразно провести сравнительный анализ наиболее распространенных средств защиты информации (СЗИ) от НСД, используемых для защиты данных в информационных системах. Критерии сравнения выбраны с учетом характеристик СЗИ от НСД [25] .

Для защиты информации в компьютерных системах от атак на уровне операционной системы, системы сетевого программного обеспечения и системы управления базами данных используются СЗИ от НСД. Основополагающим фактором выбора СЗИ от НСД в информационной системе является соответствие нормам и требованиям уполномоченных органов в сфере обработки данных [26] . Самыми распространенными средствами защиты информации от НСД в MS Windows являются средства: «Secret Net LSP», «Dallas Lock 8.0‐K», «Панцирь‐К», «Аура 1.2.4» [27] .

Все вышеуказанные СЗИ представляют собой сертифицированные программные СЗИ, поддерживающие автономный и сетевой режим работы. Помимо всего прочего, они реализуют схожие функции, а именно:

1. Идентификация и аутентификация пользователей.

2. Разграничение и контроль доступа пользователей к ресурсам системы, терминалам, ЭВМ, узлам сети ЭВМ, внешним устройствам, программам, томам, каталогам, файлам и пр.

3. Учет носителей информации.

4. Контроль целостности защищаемых ресурсов.

5. Контроль элементов СЗИ.

6. Контроль вывода на печать и маркировка документов.

7. Уничтожение (затирание) содержимого файлов при их удалении.

8. Фиксация событий безопасности в журнале.

9. Теневое копирование выводимых данных [28] .

В сетевом режиме СЗИ также реализуют определенные функции, а именно:

1. Централизованное управление настройками СЗИ.

2. Централизованный сбор данных о событиях безопасности на защищаемых компьютерах [29] .

Методика сравнительного анализа СЗИ от НСД «Secret Net LSP», «Dallas Lock 8.0‐K», «Панцирь‐К», «Аура 1.2.4» приводится ниже.

Критериями для сравнительного анализа определены следующие технические характеристики СЗИ от НСД [30] :

1. Класс защищенности.

2. Уровень контроля НДВ.

3. Класс автоматизированных систем.

4. Дополнительные аппаратные требования: требуемый объем свободного места на жестком диске для размещения СЗИ.

5. Дополнительная аппаратная поддержка: есть или нет.

Технические характеристики для СЗИ от НСД отражены в таблице 1.

Таблица 1 – Технические характеристики СЗИ от НСД

Источник: www.evkova.org

Применение системы защиты Secret Net Studio

1711

Учебный курс «Применение системы защиты Secret Net Studio» предназначен для изучения работы сертифицированного изделия «Средство защиты информации Secret Net Studio» (далее – система Secret Net Studio, Secret Net Studio, SNS). Данный курс предназначен для получения слушателями теоретических знаний и практических навыков, необходимых для инсталляции компонентов, настройки защитных подсистем, управления политиками безопасности, аудита и мониторинга состояния рабочих станций. Во время прохождения обучения слушатели будут учиться устанавливать и настраивать механизмы защиты системы Secret Net Studio, используя интерфейс администрирования SNS в автономном и сетевом режимах.

Читайте также:
Re что за программа

Аудитория

Курс ориентирован на тех, кто занимается поддержкой, инсталляцией и/или администрированием систем защиты информации – системных администраторов, системных инженеров, специалистов по информационной безопасности, а также инженеров технической поддержки, осуществляющих совместную техническую поддержку Secret Net Studio. Курс предполагает наличие у слушателей базового знания сетевых технологий, умения работать с Windows Server 2008, 2012, понимания принципов функционирования Microsoft AD.

Пакет слушателя

Авторизированное учебное пособие.

Дополнительно

После успешной сдачи зачета выпускники получают:

  • свидетельства об обучении Учебного центра «Информзащита»,
  • сертификаты компании «Код Безопасности».

Выпускники Учебного центра могут получать бесплатные консультации специалистов центра в рамках пройденного курса.

Программа курса

День 1

Глава 1. Принципы построения системы Secret Net Studio и способы ее развертывания

1. Назначение, примеры использования и преимущества системы защиты Secret Net Studio

2. Архитектура Secret Net Studio

3. Механизмы защиты Secret Net Studio и принципы их работы

4. Способы развертывания компонентов Secret Net Studio

5. Лабораторный модуль №1 «Инсталляция компонентов системы защиты Secret Net Studio»

  • Лабораторная работа №1 «Автономная установка Secret Net Studio»
  • Лабораторная работа №2. «Подготовка к установке Secret Net Studio в сетевом варианте»
  • Лабораторная работа №3. «Установка компонентов Secret Net Studio в сетевом варианте»

6. Контрольные вопросы

День 2

Глава 2. Настройка и применение компонентов базовой защиты Secret Net Studio

1. Организация управления системой защиты

2. Настройка и применение локальной аутентификации

3. Настройка аппаратной поддержки

4. Контроль целостности ресурсов

5. Настройка аудита в системе

6. Лабораторный модуль №2 «Настройка и применение компонентов базовой защиты Secret Net Studio»

  • Лабораторная работа №1 «Локальная настройка Secret Net Studio в соответствии с заданными параметрами»
  • Лабораторная работа №2 «Настройка механизма контроля целостности»
  • Лабораторная работа №3 «Централизованное ведение журналов в Secret Net Studio»
  • Лабораторная работа №4 «Отдельные настройки механизмов базовой защиты Secret Net Studio»
  • Лабораторная работа №5 «Работа с электронными идентификаторами»

7. Контрольные вопросы

Глава 3. Настройка и применение компонентов локальной защиты Secret Net Studio

1. Полномочное управление доступом

2. Дискреционное управление доступом к каталогам и файлам

3. Лабораторный модуль №3 «Настройка компонентов локальной защиты Secret Net Studio»

  • Лабораторная работа №1 «Настройка полномочного управления доступом»
  • Лабораторная работа №2 «Настройка механизма дискреционного управления доступом»

День 3

Глава 3. Настройка и применение компонентов локальной защиты Secret Net Studio (продолжение)

1. Контроль устройств

2. Контроль печати

3. Замкнутая программная среда

4. Затирание данных

5. Защита информации на локальных дисках

6. Шифрование данных в криптоконтейнерах

7. Лабораторный модуль №3 «Настройка компонентов локальной защиты Secret Net Studio» (продолжение)

  • Лабораторная работа №3 «Управление доступом к съемным носителям информации»
  • Лабораторная работа №4 «Настройка механизма замкнутой программной среды»
  • Лабораторная работа №5 «Защита локальных дисков и использование криптоконтейнеров»
  • Лабораторная работа №6 «Настройка теневого копирования и маркировки при контроле печати»
  • Лабораторная работа №7 «Формирование отчетов в Secret Net Studio»

8. Контрольные вопросы

Глава 4. Персональный межсетевой экран

1. Персональный межсетевой экран

2. Авторизация сетевых соединений

3. Лабораторный модуль №4 «Персональный межсетевой экран»

  • Лабораторная работа №1 «Персональный межсетевой экран»

4. Контрольные вопросы

Глава 5. Защита от вирусов и вредоносного ПО

2. Средство обнаружения вторжений

4. Лабораторный модуль №5 «Антивирусная защита в Secret Net Studio»

  • Лабораторная работа №1 «Настройка антивируса и СОВ»
  • Лабораторная работа №2 «Обновление антивируса и БРП»

5. Контрольные вопросы

Приложение 1. Организация защиты средствами Secret Net Studio

1. Лабораторный модуль №6 «Организация защиты средствами Secret Net Studio»

  • Лабораторная работа №1 «Построение закрытого контура»
  • Лабораторная работа №2 «Организация защиты средствами Secret Net Studio согласно требованиям регуляторов»

Для банкиров 95% КП05 без дат Вакансия препода

Дата

Цена

Формат

11 — 13 июля 2023

07 — 09 августа 2023

04 — 06 сентября 2023

03 — 05 октября 2023

07 — 09 ноября 2023

05 — 07 декабря 2023

19 — 21 июня 2023

Для банкиров 95% КП05 без дат Вакансия препода

Свидетельство УЦ Информзащита Код Безопасности

Для банкиров 95% КП05 без дат Вакансия препода

Каталог курсов
Расписание курсов
Обучение
Учебный центр
Сведения об образовательной организации
Контакты
  • Адреса офисов
  • Почтовый адрес
  • Рекомендуемые гостиницы
  • Концепция планирования компетентностного роста «Матрица»
  • Навигатор по обучению по ИБ и по ЭБ
  • Комплексные учебные программы по обучению по информационной, экономической и кадровой безопасности
  • Повышение квалификации по ИБ
  • Повышение квалификации по ЭБ
  • Электронные курсы
  • Переподготовка для лицензиатов ФСТЭК России более 360 часов
  • Обучение по защите гос. тайны
Повышение осведомленности
  • Электронные курсы
  • Готовое решение по КИИ
  • Дайджесты ИБ
  • Плакаты
  • Скринсейверы
  • Анимационные ролики
  • Буклеты, брошюры, памятки
  • Скачать бесплатно
Учебный центр
  • Команда
  • Наши клиенты
  • Отзывы клиентов
  • Лицензии
  • Выдаваемые документы
  • Публикации
  • Реквизиты
  • Партнеры
  • Сведения об образовательной организации
Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru