Читать Программно-аппаратные средства обеспечения информационной безопасности. Для студентов - Иван Трещев

Программно-аппаратные средства обеспечения информационной безопасности. Для студентов

На данной странице вы можете читать онлайн книгу "Программно-аппаратные средства обеспечения информационной безопасности. Для студентов" автора Иван Трещев. Общий объем текста составляет эквивалент 40 бумажных страниц. Произведение многоплановое и затрагивает разнообразные темы, однако его жанры наиболее вероятно можно определить как книги о компьютерах, прочая образовательная литература. Книга была добавлена в библиотеку 06.08.2023, и с этой даты любой желающий может удобно читать ее без регистрации. Наша читалка адаптирована под разные размеры экранов, поэтому текст будет одинаково хорошо смотреться и на маленьком дисплее телефона, и на огромном телевизоре.

Краткое описание

Данная книга предназначена в первую очередь для студентов, обучающихся по направлениям, связанным с информационной безопасностью, но может быть полезна и для специалистов по защите информации. В ней собран материал по установке и настройке различных средств защиты информации, изучаемых в университетах, средне-специальных учебных заведениях и используемых на практике.

Книга Программно-аппаратные средства обеспечения информационной безопасности. Для студентов онлайн бесплатно


Работа с программным обеспечением Анастасия Сергеевна Ватолина


© Иван Андреевич Трещев, 2018


ISBN 978-5-4496-0764-5

Создано в интеллектуальной издательской системе Ridero

Введение

Одним из основополагающих механизмов и направлений защиты информации на предприятии является использование средств программно-аппаратной защиты информации. На рынке сегодня представлено довольно большое количество разнообразного программного обеспечения для решения задач по защите информации в автоматизированных системах. Основными направлениями для защиты информации с использованием некриптографических средств являются:

1. Антивирусная защита.

2. Защита от несанкционированного доступа.

3. Межсетевое экранирование.

4. Защита от вторжений.

5. Аудит информационной безопасности автоматизированных систем.

При проведении аттестации по требованиям по информационной безопасности выполнение требований по данным направлениям является обязательным, поэтому в соответствии с определенным классом информационной системы или автоматизированной системы необходимо устанавливать соответствующие средства на ЭВМ.

Отличительной особенностью всех средств защиты является частичная совместимость с используемыми операционными системами и аппратными средствами. В данной книге автор постарался интегрировать опыт по настройке и установке средств защиты и анализа защищенности автоматизированных систем.

СЗИ от НСД «Secret Net 5.0 (автономный вариант) и Secret Net Touch Memory Card»

Назначение

СЗИ Secret Net 5.0 предназначено для защиты от несанкционированного доступа к информационным ресурсам компьютеров, функционирующих под управлением операционных систем MS Windows 2000/XP/2003/Vista.

СЗИ Secret Net 5.0 дополняет своими защитными механизмами стандартные защитные средства операционных систем (ОС) и тем самым повышает защищенность всей автоматизированной информационной системы в целом.

В СЗИ Secret Net 5.0 реализованы следующие защитные механизмы:

1. Механизм защиты входа в систему.

2. Механизмы разграничения доступа и защиты ресурсов:

• механизм полномочного разграничения доступа к объектам файловой системы;

• механизм замкнутой программной среды;

• механизм шифрования файлов;

• механизм разграничения доступа к устройствам компьютера;

• механизм затирания информации, удаляемой с дисков компьютера.


Читайте также
Я помогла нисару Солману бежать из тюрьмы, но вместо благодарности он похитил меня и перенес в свою страну. Местный провидец предупредил, что Велид...
Уж замуж невтерпёж, когда тебе двадцать пять, а все подруги давно окольцованы! И вот, наконец, встречаю милого парня, при взгляде на которого сердце...
20 марта 2003 года американо-британские войска перешли границу и вторглись на территорию Ирака. Началась самая долгая и самая бессмысленная война XXI...
Приятно переживать захватывающие приключения вместе с мужем, но очень сложно вынести монотонные серые будни супружества. Просто хвастать знаниями, одн...
Данная книга может быть рассмотрена в качестве учебного пособия при организации соответствующих курсов. Изложенный в ней материал будет полезен при пр...
В данной книге рассматриваются практические аспекты защиты информации от утечки по техническим каналам (включен материал работ, выполняемых студентами...
В данной работе сделан обзор современных информационных технологий, используемых в информационных системах для организации взаимодействия и администри...
В книге описаны основные подходы к анализу защищенности распределенных информационных систем. В качестве средств для автоматизированного анализа защищ...
Данное пособие содержит основные сведения о создании приложений с использованием Eclipse для мобильной платформы Android.
В данной книге рассматриваются современные средства для обеспечения защиты от несанкционированного доступа к информации, приведены примеры настройки с...
В данной работе приводится материал по подготовке и настройке современных средств связи, программного и аппаратного обеспечения для функционирования а...
В данной книге рассмотрены вопросы использования инструмента Microsoft Project Professional. Управление проектами – довольно новая область знания, нах...