Информационная безопасность аналитическхи систем в сфере рыночной торговли
Заказать уникальную дипломную работу- 68 68 страниц
- 40 + 40 источников
- Добавлена 29.07.2023
- Содержание
- Часть работы
- Список литературы
1 Теоретические основы обеспечения информационной безопасности…...5
1.1 Понятие информационная безопасность……………………………...…5
1.2 Методики противодействия рискам в процессе обеспечения информационной безопасности………………………………………………….….8
1.3 Нормативно-методическое обеспечение……………………………….15
2. Анализ рисков и построение модели нарушителя……………………….18
2.1 Характеристика информационной безопасности в рыночной торговле………………………………………………………………………..……18
2.2 Анализ рисков в информационной безопасности………………..……20
2.3 Построение модели нарушителя……………………………………..…22
3 Разработка мероприятий по совершенствованию информационной безопасности аналитических систем в сфере рыночной торговли…………..….35
3.1 Разработка методики противодействия рискам…………………..……35
3.2 Совершенствование процесса обеспечения информационной безопасности аналитических систем………………………………………………38
Заключение……………………………………………………………...……51
Список используемых источников………………………………….………53
Приложение…………………………………………………………….……58
Что дает гарантию информационной целостности при записи памяти.Прибор DS1992 широко применяется в различных средствах защиты информации и электронной цифровой подписи (ЭЦП), системах доступа к компьютерам и серверам, системах контроля и управления доступом в помещения, системах контроля охраны периметра, службах контроля над передвижением транспорта.Компьютерам нужна защита от вредоносных программ. Простое в настройке и использовании, антивирус AvastSoftware может удовлетворить любые потребности. Антивирусное программное обеспечение сканирует известные вирусы и вредоносные программы и может предложить защиту в режиме реального времени. И он следит за темными веб-сайтами и подозрительными ссылками, чтобы уберечь от неприятностей. Он также может предлагать защиту от программ-вымогателей и отслеживать неожиданное поведение, которое может быть признаком новых и еще не идентифицированных вирусов и вредоносных программ. AvastPremiumSecurity предлагает использование брандмауэра, который блокирует входящие подключения и позволяет составлять список программ с разрешенным доступом в интернет. Таким образом, обеспечивается безопасность данных и защита от использования компьютера в качестве части преступного ботнета, который служит для распространения вредоносных программ.Для акустической и виброакустической защиты выбран СВАЗ от производителя НПЦ фирма "НЕЛК". Система акустической и виброакустической защиты речевой информации SEL SP-157 "Шагрень". Система защиты информации путём постановки акустических и вибрационных маскирующих помех предназначена для защиты речевой информации в помещениях от её утечки по техническим каналам.Возможности системы:- цифровое автономное (защищённое паролем) управление и контроль за настройками системы с выводом информации на встроенный жидкокристаллический экран;- наличие встроенного счётчика суммарного времени наработки для каждого канала генерации помех с регистрацией значений в защищённой энергонезависимой памяти;- система контроля и индикации нормального режима работы или возникновения аварийной ситуации в элементах системы (визуальная, звуковая, текстовая) позволяет получать информацию о функционировании системы в режиме реального времени;- предусмотрена возможность как горизонтального, так и настенного крепления центрального генераторного блока.Конфигурация системы включает в себя:- центральный генераторный блок помех SEL SP-157G;- вибрационный преобразователь SEL SP-157VP;- акустический излучатель SEL SP-157AS;- вибрационный преобразователь повышенной мощности SEL SP-157VPS;- акустический излучатель повышенной мощности SEL SP-157ASP.Чтобы быть уверенным, что система безопасности обнаружит и предупредит, если происходит что-то неприятное (например, взлом, наводнение или отключение электроэнергии), кабинет должен быть оборудован датчиками.Датчики могут включать в себя огромное количество различных типов устройств, которые обнаруживают самые разные вещи. Вот несколько наиболее распространенных типов датчиков:1)Дверные контакты: контакт состоит из двух магнитов, один из которых идет на дверь (или окно), а другой остается на раме. Когда магниты разделены, устройство срабатывает. Дверные и оконные контакты необходимы для защиты периметра здания.2)Датчик движения: датчик движения работает, посылая лазерный луч в общий коридор. Если кто-то движется внутри здания, датчик движения сработает. Датчики движения также могут захватывать и записывать изображения при срабатывании, если они оснащены функциями визуализации. Иногда их называют датчиками изображения.3)Датчик вибрации: датчик вибрации можно использовать вместо датчика движения для обнаружения движения внутри здания. Он работает, улавливая вибрации, возникающие при движении.4)Чтобы обеспечить безопасность здания, необходимо, как минимум, установить датчики по периметру здания. Обычно это означает использование дверных контактов на каждой двери или обеспечение наличия датчика движения при отсутствии дверного контакта.Подразумевается, что каждый датчик представляет собой отдельную «зону» системы безопасности. Большинство систем безопасности активируются, когда срабатывает более 1 зоны. Другими словами, необходимо активировать более 1 датчика, чтобы система знала о проблеме.В случае ограбления или взлома сработает 1 датчик, когда нарушают периметр здания (например, открывают дверь или окно), а другой датчик срабатывает, когда перемещаются по внутренней части здания (срабатывание датчика движения).Эта 2-зонная система помогает предотвратить ложные срабатывания сигнализации.Для защиты будет использован MaxPatrol SIEM от компании «PositiveTechnologies» обеспечивает 360-градусный обзор инфраструктуры и обнаруживает инциденты безопасности. Регулярно обновляется знаниями экспертов PositiveTechnologies. Легко адаптируется к изменениям в сети.MaxPatrol SIEM помогает пользователям обнаруживать TTP злоумышленников до того, как возникнут последствия.Рисунок 5. Преимущества MaxPatrol SIEMОднако есть и другие ситуации, в которых система будет предупреждена при срабатывании только одной зоны. Для обеспечения 1 класса защиты следует использовать сложные датчики, которые выходят за рамки базового пакета безопасности, например:1) Датчик разбития стекла: датчик разбития стекла полезен для защиты области, которая уязвима из-за большого листа стекла, например, стеклянной двери или окна. 2) Датчик замерзания: датчик замерзания может предупредить, когда в трубах есть замерзшая вода.3) Датчик освещенности: датчики света могут обнаруживать изменения в освещении или источнике питания.4) Датчик температуры или влажности: эти датчики часто используются в морозильных камерах для обнаружения и предупреждения о внезапном падении температуры. Их можно использовать для сигнализации об изменении температуры.5) Датчик воды: датчик воды может предупредить в случае наводнения или утечки в трубе.6) Датчик присутствия: датчики присутствия обнаруживают присутствие человека в здании и используются для автоматического регулирования освещения, вентиляции, температуры или других функций.7) Детектор дыма: Детектор дыма используется в качестве прокси для обнаружения пожаров. Его можно подключить к системе безопасности, чтобы немедленно получить помощь в случае пожара.8) Детектор CO: детектор угарного газа обнаруживает увеличение содержания угарного газа в здании. Его можно подключить к системе безопасности для срабатывания сигнализации при обнаружении CO.Каждый из этих типов датчиков выполняет особую функцию. Системы безопасности незначительно различаются в зависимости от предлагаемого оборудования. Как и любой продукт, какое-то оборудование более чувствительное или современное, а какое-то не такое сложное. Процесс установки проводного оборудования может стать затруднительным, потому что нужно просверлить стены, чтобы провести провода по всему офису.Беспроводное оборудование более удобно устанавливать, но оно может быть более уязвимо для перехвата, если оно подключено к Wi-Fi. Когда все эти датчики установлены, должно быть что-то, отслеживающее происходящее, например, панель управления. Датчики могут обнаружить происходящее только в том случае, если им прикажут быть начеку. Для этого требуется место для централизации всей информации, что и делает панель управления. Панель управления - это то, что соединяет все устройства. Это основная точка связи между физическим оборудованием и компьютерной системой. В панели управления находится вся информация о состоянии датчиков, затем пользователь должен предоставить информацию панели управления о том, ставить ли систему на охрану. Например, клавиатура или мобильное приложение – когда в офисе никого нет, систему необходимо поставить на охрану. Таким образом, если на датчиках обнаруживается какая-либо активность, значит происходит что-то плохое. Однако, когда пришло время снова использовать офис, систему необходимо снять с охраны. Многие современные разработки сделали возможным ставить и снимать систему с охраны с помощью мобильного приложения или брелока, однако классический способ постановки и снятия системы с охраны – с клавиатуры.Кроме того, может потребоваться тревожная кнопка. Тревожные кнопки - это кнопки, которые нужно нажимать в случае возникновения чрезвычайной ситуации. Они полезны, поскольку люди могут беспокоиться о том, что кто-то может войти с плохими намерениями. Тревожная кнопка немедленно активирует сигнализацию.С базовыми элементами, описанными выше, система безопасности сработает, если произойдет что-то нежелательное, вызывающее срабатывание датчика. Устройства сообщат панели управления, что нужно подать сигнал тревоги, и в результате будет слышен громкий шум.То, что происходит дальше, - это еще один важный момент, в котором системы различаются. Для защиты данных ЛВС можно использовать в том числе ViPNetPolicyManager от компании «Инфотекс» данная система позволяет централизованно управлять политиками ИБ для отдельных частей узлов защищаемой сети ViPNet. Сведения о сетевых узлах, политика безопасности, журнал событий и иная информация находится в надежной базе данных. К преимуществам ViPNet относится:- контроль применения политики безопасности и их отправку на сетевых узлах ViPNet;- можно применять, отправлять и распределять действия политик безопасности в удобное время;- можно объединять узлы защищенной сети по группам и централизованное управление политиками безопасности;- аудит и регистрация действий пользователя ViPNetPolicyManager.- для управления политиками безопасности по защищенному каналу совместная работа с ПО ViPNetClient;- гибкость в управлении разграничения доступа с полномочиями сетевых администраторов, администратора безопасности, аудиторов и так далее.Для защиты данных ЛВС так же рекомендуется использовать Континент WAF, от компании «Код Безопасности», система защиты веб-приложений c автоматизированным анализом их бизнес-логики. Для предотвращения изученных и неизвестных атак на веб-приложения, искусственный интеллект анализирует модель поведения приложения и значительно облегчает формирование политики безопасности. Таким образом внедрение Континент WAF занимает минимальное количество времени, комплекс фиксирует разграничение доступа пользователей и может использоваться как уже сертифицированное наложенное средство защиты от несанкционированного доступа для веб-приложений. Так же рекомендуется использовать Континент АП (Мобильный) клиентское приложение для защищенного доступа в корпоративную сеть с удаленных планшетов и смартфонов сотрудников, для защиты удаленного доступа к корпоративной сети по алгоритмам ГОСТ. Обмен данными с сотрудниками, находящимися в командировке, а также их подключение к информационным ресурсам организации защищены в соответствии с криптоалгоритмами ГОСТ.В Континент АП предусмотрено всё для быстрого развёртывания клиента на большом количестве новых устройств – для настройки необходим только файл конфигурации, единожды созданный администратором. Сервер доступа не учитывает ОС клиента, поэтому при смене устройств нет необходимости в покупке новых лицензий на подключение.Повышение уровня офиса: интеграция систем безопасности преимущественна, помимо обнаружения нарушения периметра, пожара, изменения температуры или любых других угроз безопасности здания, существует множество других интеграций, которые могут быть настроены для предоставления дополнительных функций. Например, можно подключить к системе сигнализации полностью функционирующий смарт-офис. Для защиты ЛВС имеющий выход в Интернет в условиях офиса рыночной торговлирекомендуется использовать Dionis DPS 2000 Series от предприятия "Фактор-ТС". Маршрутизатор работает под управлением операционной системы Dionis NX 2.0.Dionis DPS cерии 2000 - решение формата RM 19″ 1U. Оптимальное сочетание цены, производительности и низкого энергопотребления позволяет обеспечивать защиту сетей с максимальной экономической эффективностью и организовать географически распределенную защищенную сеть передачи данных. Изделия Dionis DPS серии 2000 обладают всем необходимым набором функций, что позволяет включать их в сложную сетевую инфраструктуру с поддержкой VPN и протоколов динамической маршрутизации, которая включает в себя:1) Камеры видеонаблюдения: внутренние, наружные, с датчиком движения, инфракрасные и другие варианты. Камеры могут работать симбиотически в системе безопасности, помогая освещать происходящее в здании.2) Дверные замки: регистрация сотрудников, когда хозяина нет рядом, с помощью умных замков, проверяя, когда двери открываются утром. Кроме того, можно убедиться, что организация закрыта на ночь, не заходя в офис, используя функцию удаленной блокировки и разблокировки в приложении.3) Мобильное приложение: мобильные приложения обеспечивают удаленный доступ ко многим функциям умного офиса и позволяют ежеминутно обновлять информацию о работе.4) Видео дверной звонок: видео дверной звонок позволяет людям внутри видеть, кто находится за пределами, когда они звонят в звонок.5) Облачное хранилище: кадры с видеокамеры, а также данные со всех устройств хранятся удаленно в облаке.Подобные интеграции делают возможными бесконечные комбинации функций, которые предлагают различные охранные компании.ЗаключениеВ данной работе приведены программныеи технические средства для информационной безопасностианалитических систем, для защиты информации в компьютерных системах и сетях в рыночной торговле на примере компании ООО «Фелизано», разработана методика и мероприятия по защите АРМ руководителя программно-аппаратными средствами и организации в целом, представлены рекомендации к составу и построению системы безопасности.Почти все системы безопасности необходимо настраивать, чтобы иметь полное покрытие, защищающее все интересы. Высококачественные системы безопасности помогут защитить сотрудников и инвентарь от преступлений, потерь и других потенциальных катастроф, это также поможет защитить от инсценированных несчастных случаев и мошеннических действий, дискриминаций и судебных процессов.В данной работе определены состав и содержание организационных и технических мер для обеспечения безопасности информации при обработке в информационных и аналитических системах организации.В рамках данной работы решены следующие задачи:-исследованы теоретические основы обеспечения информационной безопасности;- предоставлено понятие информационная безопасность;- рассмотрены методики противодействия рискам в процессе обеспечения информационной безопасности;- проведен анализ рисков в информационной безопасности автоматизированного рабочего места - построена модель нарушителя;-разработана методика противодействия рискам в процессе обеспечения информационной безопасности;-предложено совершенствование процесса обеспечения информационной безопасности, в том числе разработаны мероприятия по информационной безопасности аналитических систем в сфере рыночной торговли;- проведен анализ угроз безопасности;- предоставлено описание потенциальных нарушителей;- выполнен анализ возможных уязвимостей;-описаны способы реализации угроз;-описаны последствия от нарушения информационной безопасности;-даны рекомендации по информационной безопасности информационной системы.Разработана методика противодействия рискам в информационной безопасности организации рыночной торговли, которая включает в себя: проведение оценки риска, разработку политики и процедур, реализацию технологических решений, обучение сотрудников, обновление, конфиденциальность типов информации, установку уровней доступа, осуществление мер безопасности, мониторинг и обзор доступа, аудит безопасности, мониторинг сети, обновление систем информационной безопасности.Таким образом, в результате выполнения работы предоставлена модель угроз, модель нарушителя безопасности информации, обрабатываемой в информационной системе организации и даны рекомендации по устранению актуальных угроз информационной безопасностианалитических систем в сфере рыночной торговли, а также разработана методика противодействия рискам в информационной безопасности, разработаны мероприятия по информационной безопасности организации.Список используемых источников1. Шаньгин В. Информационная безопасность. – Litres, 2022. – С. 415.2. Зенков А. Основы информационной безопасности. – Litres, 2022. – С. 176.3. Бирюков А. Информационная безопасность: защита и нападение. – Litres, 2022. – С. 128.4. Лолаева А. С. Информационная безопасность в свете развития цифровой экономики в Российской Федерации //Междисциплинарные исследования: опыт прошлого, возможности настоящего, стратегии будущего. – 2021. – №. 1. – С. 90-98.5. Статьев В. Ю., Докучаев В. А., Маклачкова В. В. Информационная безопасность на пространстве «Больших данных» //T-Comm-Телекоммуникации и Транспорт. – 2022. – Т. 16. – №. 4. – С. 21-28.6. Белов А. С., Добрышин М. М., Борзова Н. Ю. Формирование модели угроз информационной безопасности на среднесрочный период //Приборы и системы. Управление, контроль, диагностика. – 2021. – №. 7. – С. 41-48.7. Артемов А. Информационная безопасность. – Litres, 2022. – С. 115.8. Родичев Ю. А. Информационная безопасность: нормативно-правовые аспекты. Учебное пособие. – Издательский дом Питер, 2021. – С. 114.9. Сычев Ю. Н. Защита информации и информационная безопасность. – 2021.10. Шаньгин В. Информационная безопасность. – Litres, 2022. – С. 217.11. Зенков А. Основы информационной безопасности. – Litres, 2022. – С. 114.12. Бирюков А. Информационная безопасность: защита и нападение. – Litres, 2022. – С. 311.13. Лолаева А. С. Информационная безопасность в свете развития цифровой экономики в Российской Федерации //Междисциплинарные исследования: опыт прошлого, возможности настоящего, стратегии будущего. – 2021. – №. 1. – С. 90-98.14. Статьев В. Ю., Докучаев В. А., Маклачкова В. В. Информационная безопасность на пространстве «Больших данных» //T-Comm-Телекоммуникации и Транспорт. – 2022. – Т. 16. – №. 4. – С. 21-28.15. Белов А. С., Добрышин М. М., Борзова Н. Ю. Формирование модели угроз информационной безопасности на среднесрочный период //Приборы и системы. Управление, контроль, диагностика. – 2021. – №. 7. – С. 41-48.16. Артемов А. Информационная безопасность. – Litres, 2022. – С. 15217. Родичев Ю. А. Информационная безопасность: нормативно-правовые аспекты. Учебное пособие. – Издательский дом Питер, 2021. – С. 9218. Сычев Ю. Н. Защита информации и информационная безопасность. – 2021. – С. 16219. Идрисов Х. В. Информационная безопасность как один из элементов национальной безопасности //Международный журнал прикладных наук и технологий «Integral». – 2021. – №. 2. – С. 152-162.20. Комаров П. В. Информационная безопасность. Определение, принципы //Академическая публицистика. – 2021. – №. 1. – С. 34-37.21. Пономарева Е. П., Золкин А. Л. Проблемы информационной безопасности в сети и телекоммуникациях //Проблемы и перспективы внедрения инновационных телекоммуникационных технологий. – 2021. – С. 103-110.22. Таран Д. С., Шарыпова Т. Н. Вопросы информационной безопасности в рамках экономической безопасности //ModernScience. – 2021. – №. 4-1. – С. 170-172.23. Остаев Г. Я., Хосиев Б. Н., Эриашвили Н. Д. Организация внутреннего аудита для целей обеспечения экономической и информационной безопасности //Аудиторские ведомости. – 2021. – №. 3. – С. 72-77.24. Халилова Ш. Т. Подготовка кадров в области обеспечения информационной безопасности //InternationalJournalofContemporaryScientificandTechnicalResearch. – 2022. – С. 352-356.25. Крутских А. В. и др. Международная информационная безопасность: подходы России. – 2022. – С. 11226. Мусаева Ж. К., Шарипова М. М. Информационная безопасность–важное условие цифровой экономики. – 2021. – С. 13227. Добродеев А. Ю. Показатели информационной безопасности как характеристика (мера) соответствия сетей и организаций связи требованиям информационной безопасности //Сборник научных трудов кафедры прикладной математики и программирования по итогам работы постоянно действующего семинара «Теория систем». – 2022. – С. 118-142.28. Рупакова Е. А. Информационная безопасность и противодействие информационно-психологическому воздействию: Беларусь и Турция //Евразийский Союз: вопросы международных отношений. – 2021. – Т. 10. – №. 3. – С. 227-235.29. Папазова Ю. В., Богданов А. В., Хазов Е. Н. Обеспечение информационной безопасности в России //Право. Безопасность. Чрезвычайные ситуации. – 2021. – №. 3. – С. 45-52.30. Бирюков А. В., Алборова М. Б. Социально-гуманитарные риски информационного общества и международная информационная безопасность. – 2021. – С. 11831. Добрышин М. М. Тенденции развития теории информационной безопасности в условиях динамического изменения парадигмы применения информационно-технических воздействий //Экономика и качество систем связи. – 2022. – №. 1 (23). – С. 37-43.32. Краснов А. Е., Феоктистова Н. А. Оценивание устойчивости критических информационных инфраструктур к угрозам информационной безопасности //Безопасность информационных технологий. – 2021. – Т. 28. – №. 1. – С. 106-120.33. Мусаева Ж. К., Шарипова М. М. Информационная безопасность–важное условие цифровой экономики. – 2021. – С. 11834. Добродеев А. Ю. Показатели информационной безопасности как характеристика (мера) соответствия сетей и организаций связи требованиям информационной безопасности //Сборник научных трудов кафедры прикладной математики и программирования по итогам работы постоянно действующего семинара «Теория систем». – 2022. – С. 118-142.35. Рупакова Е. А. Информационная безопасность и противодействие информационно-психологическому воздействию: Беларусь и Турция //Евразийский Союз: вопросы международных отношений. – 2021. – Т. 10. – №. 3. – С. 227-235.36. Папазова Ю. В., Богданов А. В., Хазов Е. Н. Обеспечение информационной безопасности//Право. Безопасность. Чрезвычайные ситуации. – 2021. – №. 3. – С. 45-52.37. Бирюков А. В., Алборова М. Б. Социально-гуманитарные риски информационного общества и международная информационная безопасность. – 2021. – С. 11838. Добрышин М. М. Тенденции развития теории информационной безопасности в условиях динамического изменения парадигмы применения информационно-технических воздействий //Экономика и качество систем связи. – 2022. – №. 1 (23). – С. 37-43.39. Краснов А. Е., Феоктистова Н. А. Оценивание устойчивости критических информационных инфраструктур к угрозам информационной безопасности //Безопасность информационных технологий. – 2021. – Т. 28. – №. 1. – С. 106-120.40. Грудзинский А. О., Полянина А. К. Экспертные оценки продуктов медиаиндустрии: информационная безопасность детей //Социологические исследования. – 2021. – №. 7. – С. 83-89.ПриложениеУстановка и настройка DallasLock 8.0Решения DallasLock 8.0 предлагают привлекательные условия первоначальной покупки и общую экономическую эффективность. Клиенты имеют право на получение обновленных дистрибутивов и новых версий программных продуктов DallasLock для уже приобретенных функциональных модулей без дополнительной оплаты. Для начала работы следует загрузить с официального сайта dallaslock.ru программу DallasLock 8.0.Рисунок 1. процесс установки DallasLock 8.0Рисунок 2. Процесс установки DallasLock 8.0После установки программы, можно приступить к её настройке.Рисунок 3. Готовая к работе DallasLock 8.0DallasLock 8.0-K прошел тестирование и настройку на соответствие стандартам безопасности информационных технологий, в частности, на уровне доверия 4. Компания «Конфидент» заявила, что DallasLock 8.0-K получил сертификат на соответствие требованиям уровня доверия 4 в системе сертификации ФСТЭК. DallasLock 8.0-K был сертифицирован на соответствие четвертому уровню доверия к средствам защиты информационных технологий и внесен в Государственный реестр сертифицированных средств защиты информации под сертификатом соответствия № 2720. DallasLock 8.0-K подходит для использования в автоматизированных системах до класса безопасности 1Г, а также в информационных системах класса безопасности 1 для персональных данных. Он также может использоваться в информационных системах класса безопасности 1 и в критической информационной инфраструктуре (КИ) до категории 1.DallasLock 8.0-K - это сертифицированное в России решение, контролирующее передачу информации со съемных устройств хранения данных, что делает его первым в своем роде.Рисунок 4. Настройка СЗИ DallasLock 8.0Рисунок 5. Параметры СЗИ Dallas Lock 8.0Рисунок 6. Консоль СЗИ Dallas Lock 8.0Рисунок 7. Отчет о работе СЗИ DallasLock 8.0Рисунок 8. Продолжение настроек СЗИ DallasLock 8.0В СЗИ DallasLock 8.0 есть возможность интеграции с ActiveDirectory, «песочница», Сервер конфигураций, ролевая модель Сервера безопасности и многое другое.Бета-версия программы была протестирована с помощью технической поддержки, в результате чего был получен дистрибутив. Для получения доступа к этой версии на ограниченный период времени можно обратиться на официальный сайт. Рекомендуется устанавливать эту программу непосредственно на операционную систему.Рекдакция "К" предназначена для защиты конфиденциальной информации. Редакция "С" - для защиты конфиденциальной информации. Функциональность редакции "С" включает: мандатный принцип разграничения доступа, загрузчик, прозрачное преобразование дисков.Процесс настройки аппаратной идентификации описан ниже. Перед настройкой идентификации с помощью оборудования необходимо установить правильные драйверы. Установка драйверов может быть выполнена до или после установки системы безопасности DallasLock 8.0 на компьютер. После того, как считыватель аппаратного идентификатора и драйверы к нему установлены, необходимо: войти в оболочку администратора, открыть одну из основных вкладок "Параметры безопасности", выбрать категорию "Вход".Рисунок 9. СЗИ Dallas Lock 8.0Открыть окно параметра "Настройка считывателей аппаратных идентификаторов", выделив параметр и нажав кнопку "Изменить" на панели "Действия", либо, дважды щелкнув левой кнопкой мыши по параметру в списке. Рисунок 10. СЗИ DallasLock 8.0В окне настройки, выделив необходимый идентификатор нужно нажать "Добавить" или поставить флажок. Кнопка "Проверить" станет активной.Рисунок 11. СЗИ DallasLock 8.0Для завершения настройки нажать кнопку "ОК".Для назначения идентификатора пользователю, необходимо в окне создания или редактирования учетной записи пользователя открыть закладку "Аппаратная идентификация".Рисунок 12. СЗИ DallasLock 8.0Необходимо предъявить аппаратный идентификатор. Предъявить идентификатор можно, в зависимости от типа, вставив его в соответствующий USB-порт, или прикоснувшись к считывателю. В строке состояния "Предъявленные аппаратные идентификаторы" появится цифра с количеством идентификаторов предъявленных в данный момент, а в списке выпадающего меню - наименования. Следует выбрать необходимый идентификатор из списка. Рисунок 13. СЗИ DallasLock 8.0После выбора идентификатора в полях с параметрами появятся: наименование его типа, номер, изображение.Рисунок 14. СЗИ DallasLock 8.0После выбора идентификатора для пользователя необходимо нажать "OK". Таким образом, после назначения идентификатора для учетной записи, для входа в ОС помимо ввода авторизационной информации, станет необходимо предъявить и назначенный аппаратный идентификатор. Таким образом, была установлена и настроена СЗИ Dallas Lock 8.0
2. Зенков А. Основы информационной безопасности. – Litres, 2022. – С. 176.
3. Бирюков А. Информационная безопасность: защита и нападение. – Litres, 2022. – С. 128.
4. Лолаева А. С. Информационная безопасность в свете развития цифровой экономики в Российской Федерации //Междисциплинарные исследования: опыт прошлого, возможности настоящего, стратегии будущего. – 2021. – №. 1. – С. 90-98.
5. Статьев В. Ю., Докучаев В. А., Маклачкова В. В. Информационная безопасность на пространстве «Больших данных» //T-Comm-Телекоммуникации и Транспорт. – 2022. – Т. 16. – №. 4. – С. 21-28.
6. Белов А. С., Добрышин М. М., Борзова Н. Ю. Формирование модели угроз информационной безопасности на среднесрочный период //Приборы и системы. Управление, контроль, диагностика. – 2021. – №. 7. – С. 41-48.
7. Артемов А. Информационная безопасность. – Litres, 2022. – С. 115.
8. Родичев Ю. А. Информационная безопасность: нормативно-правовые аспекты. Учебное пособие. – Издательский дом Питер, 2021. – С. 114.
9. Сычев Ю. Н. Защита информации и информационная безопасность. – 2021.
10. Шаньгин В. Информационная безопасность. – Litres, 2022. – С. 217.
11. Зенков А. Основы информационной безопасности. – Litres, 2022. – С. 114.
12. Бирюков А. Информационная безопасность: защита и нападение. – Litres, 2022. – С. 311.
13. Лолаева А. С. Информационная безопасность в свете развития цифровой экономики в Российской Федерации //Междисциплинарные исследования: опыт прошлого, возможности настоящего, стратегии будущего. – 2021. – №. 1. – С. 90-98.
14. Статьев В. Ю., Докучаев В. А., Маклачкова В. В. Информационная безопасность на пространстве «Больших данных» //T-Comm-Телекоммуникации и Транспорт. – 2022. – Т. 16. – №. 4. – С. 21-28.
15. Белов А. С., Добрышин М. М., Борзова Н. Ю. Формирование модели угроз информационной безопасности на среднесрочный период //Приборы и системы. Управление, контроль, диагностика. – 2021. – №. 7. – С. 41-48.
16. Артемов А. Информационная безопасность. – Litres, 2022. – С. 152
17. Родичев Ю. А. Информационная безопасность: нормативно-правовые аспекты. Учебное пособие. – Издательский дом Питер, 2021. – С. 92
18. Сычев Ю. Н. Защита информации и информационная безопасность. – 2021. – С. 162
19. Идрисов Х. В. Информационная безопасность как один из элементов национальной безопасности //Международный журнал прикладных наук и технологий «Integral». – 2021. – №. 2. – С. 152-162.
20. Комаров П. В. Информационная безопасность. Определение, принципы //Академическая публицистика. – 2021. – №. 1. – С. 34-37.
21. Пономарева Е. П., Золкин А. Л. Проблемы информационной безопасности в сети и телекоммуникациях //Проблемы и перспективы внедрения инновационных телекоммуникационных технологий. – 2021. – С. 103-110.
22. Таран Д. С., Шарыпова Т. Н. Вопросы информационной безопасности в рамках экономической безопасности //Modern Science. – 2021. – №. 4-1. – С. 170-172.
23. Остаев Г. Я., Хосиев Б. Н., Эриашвили Н. Д. Организация внутреннего аудита для целей обеспечения экономической и информационной безопасности //Аудиторские ведомости. – 2021. – №. 3. – С. 72-77.
24. Халилова Ш. Т. Подготовка кадров в области обеспечения информационной безопасности //International Journal of Contemporary Scientific and Technical Research. – 2022. – С. 352-356.
25. Крутских А. В. и др. Международная информационная безопасность: подходы России. – 2022. – С. 112
26. Мусаева Ж. К., Шарипова М. М. Информационная безопасность–важное условие цифровой экономики. – 2021. – С. 132
27. Добродеев А. Ю. Показатели информационной безопасности как характеристика (мера) соответствия сетей и организаций связи требованиям информационной безопасности //Сборник научных трудов кафедры прикладной математики и программирования по итогам работы постоянно действующего семинара «Теория систем». – 2022. – С. 118-142.
28. Рупакова Е. А. Информационная безопасность и противодействие информационно-психологическому воздействию: Беларусь и Турция //Евразийский Союз: вопросы международных отношений. – 2021. – Т. 10. – №. 3. – С. 227-235.
29. Папазова Ю. В., Богданов А. В., Хазов Е. Н. Обеспечение информационной безопасности в России //Право. Безопасность. Чрезвычайные ситуации. – 2021. – №. 3. – С. 45-52.
30. Бирюков А. В., Алборова М. Б. Социально-гуманитарные риски информационного общества и международная информационная безопасность. – 2021. – С. 118
31. Добрышин М. М. Тенденции развития теории информационной безопасности в условиях динамического изменения парадигмы применения информационно-технических воздействий //Экономика и качество систем связи. – 2022. – №. 1 (23). – С. 37-43.
32. Краснов А. Е., Феоктистова Н. А. Оценивание устойчивости критических информационных инфраструктур к угрозам информационной безопасности //Безопасность информационных технологий. – 2021. – Т. 28. – №. 1. – С. 106-120.
33. Мусаева Ж. К., Шарипова М. М. Информационная безопасность–важное условие цифровой экономики. – 2021. – С. 118
34. Добродеев А. Ю. Показатели информационной безопасности как характеристика (мера) соответствия сетей и организаций связи требованиям информационной безопасности //Сборник научных трудов кафедры прикладной математики и программирования по итогам работы постоянно действующего семинара «Теория систем». – 2022. – С. 118-142.
35. Рупакова Е. А. Информационная безопасность и противодействие информационно-психологическому воздействию: Беларусь и Турция //Евразийский Союз: вопросы международных отношений. – 2021. – Т. 10. – №. 3. – С. 227-235.
36. Папазова Ю. В., Богданов А. В., Хазов Е. Н. Обеспечение информационной безопасности//Право. Безопасность. Чрезвычайные ситуации. – 2021. – №. 3. – С. 45-52.
37. Бирюков А. В., Алборова М. Б. Социально-гуманитарные риски информационного общества и международная информационная безопасность. – 2021. – С. 118
38. Добрышин М. М. Тенденции развития теории информационной безопасности в условиях динамического изменения парадигмы применения информационно-технических воздействий //Экономика и качество систем связи. – 2022. – №. 1 (23). – С. 37-43.
39. Краснов А. Е., Феоктистова Н. А. Оценивание устойчивости критических информационных инфраструктур к угрозам информационной безопасности //Безопасность информационных технологий. – 2021. – Т. 28. – №. 1. – С. 106-120.
40. Грудзинский А. О., Полянина А. К. Экспертные оценки продуктов медиаиндустрии: информационная безопасность детей //Социологические исследования. – 2021. – №. 7. – С. 83-89.