Технология использования программных средств для защиты информации в компьютерных системах и сетях
Заказать уникальную дипломную работу- 65 65 страниц
- 0 + 0 источников
- Добавлена 24.06.2023
- Содержание
- Часть работы
- Список литературы
1 Теоретические основы обеспечения защиты информации в компьютерных системах и сетях…………………………………………………....5
1.1 Этапы создания комплексной системы защиты информации в компьютерных системах и сетях……………………………………………………5
1.2 Анализ рисков в информационной безопасности……………………..10
1.3 Методики противодействия рискам в процессе обеспечения информационной безопасности…………………………………………………...13
2 Разработка мероприятий по защите информации в компьютерных системах и сетях…………………...…………………………………………….…20
2.1 Построение модели нарушителя…………………………………….…20
2.2 Разработка методики противодействия рискам……………………….32
2.3 Совершенствование процесса обеспечения информационной безопасности………………………………………………………………………..35
ЗАКЛЮЧЕНИЕ……………………………………………………………...50
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ………………………...52
ПРИЛОЖЕНИЕ……………………………………………………………...56
Память энергонезависима и позволяет идентифицировать объекты и хранить информацию. Обмениваться данными можно по однопроводному протоколу 1-Wire, требующего общего вывода и единственного вывода данных.В приборе находится буферный блокнот, где данные записываются как буфер, где считываются обратно, и могут быть скопированы после верификации из блокнота в память. Что дает гарантию информационной целостности при записи памяти.Прибор DS1992 широко применяется в различных средствах защиты информации и электронной цифровой подписи (ЭЦП), системах доступа к компьютерам и серверам, системах контроля и управления доступом в помещения, системах контроля охраны периметра, службах контроля над передвижением транспорта.Компьютерам нужна защита от вредоносных программ. Простое в настройке и использовании, антивирус Avast Software может удовлетворить любые потребности. Антивирусное программное обеспечение сканирует известные вирусы и вредоносные программы и может предложить защиту в режиме реального времени. И он следит за темными веб-сайтами и подозрительными ссылками, чтобы уберечь от неприятностей. Он также может предлагать защиту от программ-вымогателей и отслеживать неожиданное поведение, которое может быть признаком новых и еще не идентифицированных вирусов и вредоносных программ. Avast Premium Security предлагает использование брандмауэра, который блокирует входящие подключения и позволяет составлять список программ с разрешенным доступом в интернет. Таким образом, обеспечивается безопасность данных и защита от использования компьютера в качестве части преступного ботнета, который служит для распространения вредоносных программ.Для акустической и виброакустической защиты выбран СВАЗ от производителя НПЦ фирма "НЕЛК". Система акустической и виброакустической защиты речевой информации SEL SP-157 "Шагрень". Система защиты информации путём постановки акустических и вибрационных маскирующих помех предназначена для защиты речевой информации в помещениях от её утечки по техническим каналам.Возможности системы:цифровое автономное (защищённое паролем) управление и контроль за настройками системы с выводом информации на встроенный жидкокристаллический экран;наличие встроенного счётчика суммарного времени наработки для каждого канала генерации помех с регистрацией значений в защищённой энергонезависимой памяти;система контроля и индикации нормального режима работы или возникновения аварийной ситуации в элементах системы (визуальная, звуковая, текстовая) позволяет получать информацию о функционировании системы в режиме реального времени;предусмотрена возможность как горизонтального, так и настенного крепления центрального генераторного блока.Конфигурация системы включает в себя:центральный генераторный блок помех SEL SP-157G;вибрационный преобразователь SEL SP-157VP;акустический излучатель SEL SP-157AS;вибрационный преобразователь повышенной мощности SEL SP-157VPS;акустический излучатель повышенной мощности SEL SP-157ASP.Чтобы быть уверенным, что система безопасности обнаружит и предупредит, если происходит что-то неприятное (например, взлом, наводнение или отключение электроэнергии), кабинет должен быть оборудован датчиками.Датчики могут включать в себя огромное количество различных типов устройств, которые обнаруживают самые разные вещи. Вот несколько наиболее распространенных типов датчиков:Дверные контакты: контакт состоит из двух магнитов, один из которых идет на дверь (или окно), а другой остается на раме. Когда магниты разделены, устройство срабатывает. Дверные и оконные контакты необходимы для защиты периметра здания.Датчик движения: датчик движения работает, посылая лазерный луч в общий коридор. Если кто-то движется внутри здания, датчик движения сработает. Датчики движения также могут захватывать и записывать изображения при срабатывании, если они оснащены функциями визуализации. Иногда их называют датчиками изображения.Датчик вибрации: датчик вибрации можно использовать вместо датчика движения для обнаружения движения внутри здания. Он работает, улавливая вибрации, возникающие при движении.Чтобы обеспечить безопасность здания, необходимо, как минимум, установить датчики по периметру здания. Обычно это означает использование дверных контактов на каждой двери или обеспечение наличия датчика движения при отсутствии дверного контакта.Подразумевается, что каждый датчик представляет собой отдельную «зону» системы безопасности. Большинство систем безопасности активируются, когда срабатывает более 1 зоны. Другими словами, необходимо активировать более 1 датчика, чтобы система знала о проблеме.В случае ограбления или взлома сработает 1 датчик, когда нарушают периметр здания (например, открывают дверь или окно), а другой датчик срабатывает, когда перемещаются по внутренней части здания (срабатывание датчика движения).Эта 2-зонная система помогает предотвратить ложные срабатывания сигнализации.Для защиты будет использован MaxPatrol SIEM от компании «PositiveTechnologies» обеспечивает 360-градусный обзор инфраструктуры и обнаруживает инциденты безопасности. Регулярно обновляется знаниями экспертов Positive Technologies. Легко адаптируется к изменениям в сети.MaxPatrol SIEM помогает пользователям обнаруживать TTP злоумышленников до того, как возникнут последствия.Рисунок 2.8 Преимущества MaxPatrol SIEMОднако есть и другие ситуации, в которых система будет предупреждена при срабатывании только одной зоны. Для обеспечения 1 класса защиты следует использовать сложные датчики, которые выходят за рамки базового пакета безопасности, например:1) Датчик разбития стекла: датчик разбития стекла полезен для защиты области, которая уязвима из-за большого листа стекла, например, стеклянной двери или окна. 2) Датчик замерзания: датчик замерзания может предупредить, когда в трубах есть замерзшая вода.3) Датчик освещенности: датчики света могут обнаруживать изменения в освещении или источнике питания.4) Датчик температуры или влажности: эти датчики часто используются в морозильных камерах для обнаружения и предупреждения о внезапном падении температуры. Их можно использовать для сигнализации об изменении температуры.5) Датчик воды: датчик воды может предупредить в случае наводнения или утечки в трубе.6) Датчик присутствия: датчики присутствия обнаруживают присутствие человека в здании и используются для автоматического регулирования освещения, вентиляции, температуры или других функций.7) Детектор дыма: Детектор дыма используется в качестве прокси для обнаружения пожаров. Его можно подключить к системе безопасности, чтобы немедленно получить помощь в случае пожара.8) Детектор CO: детектор угарного газа обнаруживает увеличение содержания угарного газа в здании. Его можно подключить к системе безопасности для срабатывания сигнализации при обнаружении CO.Каждый из этих типов датчиков выполняет особую функцию. Системы безопасности незначительно различаются в зависимости от предлагаемого оборудования. Как и любой продукт, какое-то оборудование более чувствительное или современное, а какое-то не такое сложное. Одно из основных различий между оборудованием частной охранной организации состоит в том, что какое-то оборудование является проводным, а какое-то - беспроводным. Если он проводной, процесс установки может стать затруднительным. Необходимо будет просверлить стены, чтобы провести провода по всему офису.Беспроводное оборудование более удобно устанавливать, но оно может быть более уязвимо для перехвата, если оно подключено к Wi-Fi. Когда все эти датчики установлены, должно быть что-то, отслеживающее происходящее, например, панель управления. Датчики могут обнаружить происходящее только в том случае, если им прикажут быть начеку. Для этого требуется место для централизации всей информации, что и делает панель управления. Панель управления - это то, что соединяет все устройства. Это основная точка связи между физическим оборудованием и компьютерной системой. В панели управления находится вся информация о состоянии датчиков, затем пользователь должен предоставить информацию панели управления о том, ставить ли систему на охрану. Например, клавиатура или мобильное приложение – когда в офисе никого нет, систему необходимо поставить на охрану. Таким образом, если на датчиках обнаруживается какая-либо активность, значит происходит что-то плохое. Однако, когда пришло время снова использовать офис, систему необходимо снять с охраны. Многие современные разработки сделали возможным ставить и снимать систему с охраны с помощью мобильного приложения или брелока, однако классический способ постановки и снятия системы с охраны – с клавиатуры.Кроме того, может потребоваться тревожная кнопка. Тревожные кнопки - это кнопки, которые нужно нажимать в случае возникновения чрезвычайной ситуации. Они полезны частной охранной организации, поскольку люди могут беспокоиться о том, что кто-то может войти с плохими намерениями. Тревожная кнопка немедленно активирует сигнализацию.С базовыми элементами, описанными выше, система безопасности сработает, если произойдет что-то нежелательное, вызывающее срабатывание датчика. Устройства сообщат панели управления, что нужно подать сигнал тревоги, и в результате будет слышен громкий шум.То, что происходит дальше, - это еще один важный момент, в котором системы различаются. Для защиты данных ЛВС можно использовать в том числе ViPNet Policy Manager от компании «Инфотекс» данная система позволяет централизованно управлять политиками ИБ для отдельных частей узлов защищаемой сети ViPNet. Сведения о сетевых узлах, политика безопасности, журнал событий и иная информация находится в надежной базе данных. К преимуществам ViPNet относится:контроль применения политики безопасности и их отправку на сетевых узлах ViPNet;можно применять, отправлять и распределять действия политик безопасности в удобное время;можно объединять узлы защищенной сети по группам и централизованное управление политиками безопасности;аудит и регистрация действий пользователя ViPNet Policy Manager.для управления политиками безопасности по защищенному каналу совместная работа с ПО ViPNet Client;гибкость в управлении разграничения доступа с полномочиями сетевых администраторов, администратора безопасности, аудиторов и так далее.Для защиты данных ЛВС так же рекомендуется использовать Континент WAF, от компании «Код Безопасности», система защиты веб-приложений c автоматизированным анализом их бизнес-логики. Для предотвращения изученных и неизвестных атак на веб-приложения, искусственный интеллект анализирует модель поведения приложения и значительно облегчает формирование политики безопасности. Таким образом внедрение Континент WAF занимает минимальное количество времени, комплекс фиксирует разграничение доступа пользователей и может использоваться как уже сертифицированное наложенное средство защиты от несанкционированного доступа для веб-приложений. Так же рекомендуется использовать Континент АП (Мобильный) клиентское приложение для защищенного доступа в корпоративную сеть с удаленных планшетов и смартфонов сотрудников, для защиты удаленного доступа к корпоративной сети по алгоритмам ГОСТ. Обмен данными с сотрудниками, находящимися в командировке, а также их подключение к информационным ресурсам организации защищены в соответствии с криптоалгоритмами ГОСТ.В Континент АП предусмотрено всё для быстрого развёртывания клиента на большом количестве новых устройств – для настройки необходим только файл конфигурации, единожды созданный администратором. Сервер доступа не учитывает ОС клиента, поэтому при смене устройств нет необходимости в покупке новых лицензий на подключение.Повышение уровня офиса: интеграция систем безопасности преимущественна, помимо обнаружения нарушения периметра, пожара, изменения температуры или любых других угроз безопасности здания, существует множество других интеграций, которые могут быть настроены для предоставления дополнительных функций. Например, можно подключить к системе сигнализации полностью функционирующий смарт-офис. Для защиты ЛВС имеющий выход в Интернет в условиях офиса частной охранной организации рекомендуется использовать Dionis DPS 2000 Series от предприятия "Фактор-ТС". Маршрутизатор работает под управлением операционной системы Dionis NX 2.0.Dionis DPS cерии 2000 - решение формата RM 19″ 1U. Оптимальное сочетание цены, производительности и низкого энергопотребления позволяет обеспечивать защиту сетей с максимальной экономической эффективностью и организовать географически распределенную защищенную сеть передачи данных. Изделия Dionis DPS серии 2000 обладают всем необходимым набором функций, что позволяет включать их в сложную сетевую инфраструктуру с поддержкой VPN и протоколов динамической маршрутизации, которая включает в себя:1) Камеры видеонаблюдения: внутренние, наружные, с датчиком движения, инфракрасные и другие варианты. Камеры могут работать симбиотически в системе безопасности, помогая освещать происходящее в здании.2) Дверные замки: регистрация сотрудников, когда хозяина нет рядом, с помощью умных замков, проверяя, когда двери открываются утром. Кроме того, можно убедиться, что организация закрыта на ночь, не заходя в офис, используя функцию удаленной блокировки и разблокировки в приложении.3) Мобильное приложение: мобильные приложения обеспечивают удаленный доступ ко многим функциям умного офиса и позволяют ежеминутно обновлять информацию о работе.4) Видео дверной звонок: видео дверной звонок позволяет людям внутри видеть, кто находится за пределами, когда они звонят в звонок.5) Облачное хранилище: кадры с видеокамеры, а также данные со всех устройств хранятся удаленно в облаке.Подобные интеграции делают возможными бесконечные комбинации функций, которые предлагают различные охранные компании.ЗАКЛЮЧЕНИЕВ данной работе приведены технологии использования программных средств для защиты информации в компьютерных системах и сетях, особенности средств защиты информации частной охранной организации, разработана методика и мероприятия по защите АРМ руководителя программно-аппаратными средствами и частной охранной организации в целом, представлены рекомендации к составу и построению системы безопасности.Почти все системы безопасности необходимо настраивать, чтобы иметь полное покрытие, защищающее все интересы организации. Высококачественные системы безопасности помогут защитить сотрудников и инвентарь от преступлений, потерь и других потенциальных катастроф, это также поможет защитить от инсценированных несчастных случаев и мошеннических действий, дискриминаций и судебных процессов.В данной работе определены состав и содержание организационных и технических мер для обеспечения безопасности информации при обработке в информационных системах организации.В рамках данной работы решены следующие задачи:исследованы основы защиты информации;предоставлены этапы создания комплексной системы защиты информационной системы;рассмотрены методики противодействия рискам в процессе обеспечения защиты информации;проведен анализ рисков в информационной безопасности организации;построена модель нарушителя;разработана методика противодействия рискам в процессе обеспечения защиты информации;предложено совершенствование процесса обеспечения защиты информации, в том числе разработаны мероприятия по защите автоматизированного рабочего места руководителя программно-аппаратными средствами и частной охранной организации;проведен анализ угроз безопасности;предоставлено описание потенциальных нарушителей;выполнен анализ возможных уязвимостей;описаны способы реализации угроз;описаны последствия от нарушения информационной безопасности;даны рекомендации по информационной безопасности информационной системы;приведены технологии использования программных средств для защиты информации в компьютерных системах и сетях.Разработана методика противодействия рискам по защите информации частной организации, которая включает в себя: проведение оценки риска, разработку политики и процедур, реализацию технологических решений, обучение сотрудников, мониторинг и обновление, конфиденциальность типов информации, установку уровней доступа, осуществление мер безопасности, мониторинг и обзор доступа, аудит безопасности, мониторинг сети, обновление систем информационной безопасности.Таким образом, в результате выполнения работы предоставлена модель угроз, модель нарушителя безопасности информации, обрабатываемой в информационной системе организации и даны рекомендации по устранению актуальных угроз защиты информации, а также разработана методика противодействия рискам в информационной безопасности, разработаны мероприятия по защите информации организации в компьютерных системах и сетях и приведены особенности средств защиты информации частной охранной организации.СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ1. Шаньгин В. Информационная безопасность. – Litres, 2022. – С. 415.2. Зенков А. Основы информационной безопасности. – Litres, 2022. – С. 176.3. Бирюков А. Информационная безопасность: защита и нападение. – Litres, 2022. – С. 128.4. Лолаева А. С. Информационная безопасность в свете развития цифровой экономики в Российской Федерации //Междисциплинарные исследования: опыт прошлого, возможности настоящего, стратегии будущего. – 2021. – №. 1. – С. 90-98.5. Статьев В. Ю., Докучаев В. А., Маклачкова В. В. Информационная безопасность на пространстве «Больших данных» //T-Comm-Телекоммуникации и Транспорт. – 2022. – Т. 16. – №. 4. – С. 21-28.6. Белов А. С., Добрышин М. М., Борзова Н. Ю. Формирование модели угроз информационной безопасности на среднесрочный период //Приборы и системы. Управление, контроль, диагностика. – 2021. – №. 7. – С. 41-48.7. Артемов А. Информационная безопасность. – Litres, 2022. – С. 115.8. Родичев Ю. А. Информационная безопасность: нормативно-правовые аспекты. Учебное пособие. – Издательский дом Питер, 2021. – С. 114.9. Сычев Ю. Н. Защита информации и информационная безопасность. – 2021.10. Шаньгин В. Информационная безопасность. – Litres, 2022. – С. 217.11. Зенков А. Основы информационной безопасности. – Litres, 2022. – С. 114.12. Бирюков А. Информационная безопасность: защита и нападение. – Litres, 2022. – С. 311.13. Лолаева А. С. Информационная безопасность в свете развития цифровой экономики в Российской Федерации //Междисциплинарные исследования: опыт прошлого, возможности настоящего, стратегии будущего. – 2021. – №. 1. – С. 90-98.14. Статьев В. Ю., Докучаев В. А., Маклачкова В. В. Информационная безопасность на пространстве «Больших данных» //T-Comm-Телекоммуникации и Транспорт. – 2022. – Т. 16. – №. 4. – С. 21-28.15. Белов А. С., Добрышин М. М., Борзова Н. Ю. Формирование модели угроз информационной безопасности на среднесрочный период //Приборы и системы. Управление, контроль, диагностика. – 2021. – №. 7. – С. 41-48.16. Артемов А. Информационная безопасность. – Litres, 2022. – С. 15217. Родичев Ю. А. Информационная безопасность: нормативно-правовые аспекты. Учебное пособие. – Издательский дом Питер, 2021. – С. 9218. Сычев Ю. Н. Защита информации и информационная безопасность. – 2021. – С. 16219. Идрисов Х. В. Информационная безопасность как один из элементов национальной безопасности //Международный журнал прикладных наук и технологий «Integral». – 2021. – №. 2. – С. 152-162.20. Комаров П. В. Информационная безопасность. Определение, принципы //Академическая публицистика. – 2021. – №. 1. – С. 34-37.21. Пономарева Е. П., Золкин А. Л. Проблемы информационной безопасности в сети и телекоммуникациях //Проблемы и перспективы внедрения инновационных телекоммуникационных технологий. – 2021. – С. 103-110.22. Таран Д. С., Шарыпова Т. Н. Вопросы информационной безопасности в рамках экономической безопасности //Modern Science. – 2021. – №. 4-1. – С. 170-172.23. Остаев Г. Я., Хосиев Б. Н., Эриашвили Н. Д. Организация внутреннего аудита для целей обеспечения экономической и информационной безопасности //Аудиторские ведомости. – 2021. – №. 3. – С. 72-77.24. Халилова Ш. Т. Подготовка кадров в области обеспечения информационной безопасности //International Journal of Contemporary Scientific and Technical Research. – 2022. – С. 352-356.25. Крутских А. В. и др. Международная информационная безопасность: подходы России. – 2022. – С. 11226. Мусаева Ж. К., Шарипова М. М. Информационная безопасность–важное условие цифровой экономики. – 2021. – С. 13227. Добродеев А. Ю. Показатели информационной безопасности как характеристика (мера) соответствия сетей и организаций связи требованиям информационной безопасности //Сборник научных трудов кафедры прикладной математики и программирования по итогам работы постоянно действующего семинара «Теория систем». – 2022. – С. 118-142.28. Рупакова Е. А. Информационная безопасность и противодействие информационно-психологическому воздействию: Беларусь и Турция //Евразийский Союз: вопросы международных отношений. – 2021. – Т. 10. – №. 3. – С. 227-235.29. Папазова Ю. В., Богданов А. В., Хазов Е. Н. Обеспечение информационной безопасности в России //Право. Безопасность. Чрезвычайные ситуации. – 2021. – №. 3. – С. 45-52.30. Бирюков А. В., Алборова М. Б. Социально-гуманитарные риски информационного общества и международная информационная безопасность. – 2021. – С. 11831. Добрышин М. М. Тенденции развития теории информационной безопасности в условиях динамического изменения парадигмы применения информационно-технических воздействий //Экономика и качество систем связи. – 2022. – №. 1 (23). – С. 37-43.32. Краснов А. Е., Феоктистова Н. А. Оценивание устойчивости критических информационных инфраструктур к угрозам информационной безопасности //Безопасность информационных технологий. – 2021. – Т. 28. – №. 1. – С. 106-120.33. Мусаева Ж. К., Шарипова М. М. Информационная безопасность–важное условие цифровой экономики. – 2021. – С. 11834. Добродеев А. Ю. Показатели информационной безопасности как характеристика (мера) соответствия сетей и организаций связи требованиям информационной безопасности //Сборник научных трудов кафедры прикладной математики и программирования по итогам работы постоянно действующего семинара «Теория систем». – 2022. – С. 118-142.35. Рупакова Е. А. Информационная безопасность и противодействие информационно-психологическому воздействию: Беларусь и Турция //Евразийский Союз: вопросы международных отношений. – 2021. – Т. 10. – №. 3. – С. 227-235.36. Папазова Ю. В., Богданов А. В., Хазов Е. Н. Обеспечение информационной безопасности России //Право. Безопасность. Чрезвычайные ситуации. – 2021. – №. 3. – С. 45-52.37. Бирюков А. В., Алборова М. Б. Социально-гуманитарные риски информационного общества и международная информационная безопасность. – 2021. – С. 11838. Добрышин М. М. Тенденции развития теории информационной безопасности в условиях динамического изменения парадигмы применения информационно-технических воздействий //Экономика и качество систем связи. – 2022. – №. 1 (23). – С. 37-43.39. Краснов А. Е., Феоктистова Н. А. Оценивание устойчивости критических информационных инфраструктур к угрозам информационной безопасности //Безопасность информационных технологий. – 2021. – Т. 28. – №. 1. – С. 106-120.40. Грудзинский А. О., Полянина А. К. Экспертные оценки продуктов медиаиндустрии: информационная безопасность детей //Социологические исследования. – 2021. – №. 7. – С. 83-89.ПРИЛОЖЕНИЕВ данном приложении описана настройка СЗИ DallasLock 8.0.Рисунок 1 Настройка СЗИ DallasLock 8.0Далее настраиваются параметры СЗИ DallasLock 8.0Рисунок 2 Параметры СЗИ DallasLock 8.0Настройка параметров продолжается в консоли СЗИ DallasLock 8.0, через неё же можно выгрузить отчет о работе программного обеспечения.Рисунок 3 Консоль СЗИ DallasLock 8.0Автоматический отчет о работе СЗИ DallasLock 8.0 доступен в текстовом документе.Рисунок 4 Отчет о работе СЗИ DallasLock 8.0Выбираются параметры и настраиваются их значения.Рисунок 5 Продолжение настроек СЗИ DallasLock 8.0В СЗИ Dallas Lock 8.0 есть возможность интеграции с Active Directory, «песочница», Сервер конфигураций, ролевая модель Сервера безопасности и многое другое.Бета-версия программы была протестирована с помощью технической поддержки, в результате чего был получен дистрибутив. Для получения доступа к этой версии на ограниченный период времени можно обратиться на официальный сайт. Рекомендуется устанавливать эту программу непосредственно на операционную систему.Рекдакция "К" предназначена для защиты конфиденциальной информации. Редакция "С" - для защиты конфиденциальной информации и тайны. Функциональность редакции "С" включает: мандатный принцип разграничения доступа, загрузчик, прозрачное преобразование дисков.Процесс настройки аппаратной идентификации описан ниже. Перед настройкой идентификации с помощью оборудования необходимо установить правильные драйверы. Установка драйверов может быть выполнена до или после установки системы безопасности Dallas Lock 8.0 на компьютер. После того, как считыватель аппаратного идентификатора и драйверы к нему установлены, необходимо: войти в оболочку администратора, открыть одну из основных вкладок "Параметры безопасности", выбрать категорию "Вход".Рисунок 6 СЗИ DallasLock 8.0Открыть окно параметра "Настройка считывателей аппаратных идентификаторов", выделив параметр и нажав кнопку "Изменить" на панели "Действия", либо, дважды щелкнув левой кнопкой мыши по параметру в списке. Рисунок 7 СЗИ DallasLock 8.0В окне настройки, выделив необходимый идентификатор нужно нажать "Добавить" или поставить флажок. Кнопка "Проверить" станет активной.Рисунок 8 СЗИ DallasLock 8.0Для завершения настройки нажать кнопку "ОК".Для назначения идентификатора пользователю, необходимо в окне создания или редактирования учетной записи пользователя открыть закладку "Аппаратная идентификация".Рисунок 9 СЗИ DallasLock 8.0Необходимо предъявить аппаратный идентификатор. Предъявить идентификатор можно, в зависимости от типа, вставив его в соответствующий USB-порт, или прикоснувшись к считывателю. В строке состояния "Предъявленные аппаратные идентификаторы" появится цифра с количеством идентификаторов предъявленных в данный момент, а в списке выпадающего меню - наименования. Следует выбрать необходимый идентификатор из списка. Рисунок 10 СЗИ DallasLock 8.0После выбора идентификатора в полях с параметрами появятся: наименование его типа, номер, изображение.Рисунок 11 СЗИ DallasLock 8.0После выбора идентификатора для пользователя необходимо нажать "OK". Таким образом, после назначения идентификатора для учетной записи, для входа в ОС помимо ввода авторизационной информации, станет необходимо предъявить и назначенный аппаратный идентификатор. Таким образом, была установлена и настроена СЗИ DallasLock 8.0
2. Зенков А. Основы информационной безопасности. – Litres, 2022. – С. 176.
3. Бирюков А. Информационная безопасность: защита и нападение. – Litres, 2022. – С. 128.
4. Лолаева А. С. Информационная безопасность в свете развития цифровой экономики в Российской Федерации //Междисциплинарные исследования: опыт прошлого, возможности настоящего, стратегии будущего. – 2021. – №. 1. – С. 90-98.
5. Статьев В. Ю., Докучаев В. А., Маклачкова В. В. Информационная безопасность на пространстве «Больших данных» //T-Comm-Телекоммуникации и Транспорт. – 2022. – Т. 16. – №. 4. – С. 21-28.
6. Белов А. С., Добрышин М. М., Борзова Н. Ю. Формирование модели угроз информационной безопасности на среднесрочный период //Приборы и системы. Управление, контроль, диагностика. – 2021. – №. 7. – С. 41-48.
7. Артемов А. Информационная безопасность. – Litres, 2022. – С. 115.
8. Родичев Ю. А. Информационная безопасность: нормативно-правовые аспекты. Учебное пособие. – Издательский дом Питер, 2021. – С. 114.
9. Сычев Ю. Н. Защита информации и информационная безопасность. – 2021.
10. Шаньгин В. Информационная безопасность. – Litres, 2022. – С. 217.
11. Зенков А. Основы информационной безопасности. – Litres, 2022. – С. 114.
12. Бирюков А. Информационная безопасность: защита и нападение. – Litres, 2022. – С. 311.
13. Лолаева А. С. Информационная безопасность в свете развития цифровой экономики в Российской Федерации //Междисциплинарные исследования: опыт прошлого, возможности настоящего, стратегии будущего. – 2021. – №. 1. – С. 90-98.
14. Статьев В. Ю., Докучаев В. А., Маклачкова В. В. Информационная безопасность на пространстве «Больших данных» //T-Comm-Телекоммуникации и Транспорт. – 2022. – Т. 16. – №. 4. – С. 21-28.