Методы защиты территорий и помещений от несанкционированного доступа к конфиденциальной информации
Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | лабораторная работа |
Язык | русский |
Дата добавления | 14.11.2014 |
Размер файла | 1,3 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Отчет по лабораторной работе № 1
МЕТОДЫ ЗАЩИТЫ ТЕРРИТОРИЙ И ПОМЕЩЕНИЙ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
Студента
Агапова А.Ю.
Применение программного обеспечения и технических средств контроля и управления доступом (СКУД) FortNet для предупреждения угроз несанкционированного доступа злоумышленника к защищаемой информации.
Используемые технические и программные средства:
автоматизированный стенд «Система контроля и управления доступом»;
АРМ оператора СКУД - 6 рабочих мест;
программное обеспечение сервера СУБД «FireBird»;
программное обеспечение СКУД «FortNet».
Установка ПО “Фортнет”
Запустите программу CD-ROM:\fortnet\setup. Следуйте инструкциям. По умолчанию установка производится в каталог C:\Program Files\FortNet.
После установки инсталлятор предложит зарегистрировать пользователя БД (необходимо, чтобы сервер FireBird при этом был запущен).
При установке программы на дополнительное рабочее место необходимо прописать путь к базе данных в файле fortnet.ini
Выполнение работы:
1. Запустили управляющую программу FortNet, для чего последовательно щелкнули ЛКМ «Пуск» - «Программы» - «FortNet» - «Фортнет» и авторизовались в системе.
2. Конфигуратор - конфигурирование системы под нужды конкретного объекта. В этом модуле задается структура системы (аппаратура, временные зоны, уровни доступа, зоны доступа, графические планы объекта).
В меню или на панели инструментов последовательно щелкните команды «Конфигуратор» - «Аппаратура».
Дерево аппаратуры состоит из следующих уровней: компьютеры, интерфейсные модули, контроллеры, периферийные устройства.
Рисунок 1
3. Ввод реакций системы:
Режим Конфигуратор, в рабочем окне FortNet перейти в рабочую область Вид раздел «Аппаратные реакции»
Рисунок 2
Релейный выход
Рисунок 3
Свойства реле:
· Начальное состояние - активно или нет. Если поставить этот флажок, сразу после загрузки конфигурации в контроллер реле будет активизировано.
· Адрес реле в адресном пространстве несущего модуля (RRM-8): (от 1 до 8).
Свойства охранного шлейфа:
Рисунок 4
· Активен используется ли шлейф в системе охранной сигнализации. При установленном флажке контроллер отслеживает изменения шлейфа.
· Нормальное состояние - нормально замкнут шлейф или нормально разомкнут
· Тип шлейфа - сухой контакт или с контролем целостности. Шлейф типа "сухой контакт" имеет 2 состояния: замкнут/разомкнут
· Шлейф с контролем целостности20 FortNet отслеживает 4 состояния: замкнут, разомкнут, обрыв, короткое замыкание. Для работы шлейфа с контролем целостности необходимо использовать оконечные сопротивления (терминаторы) номиналом 5,6 kOm.
· Замаскирован начальное состояние шлейфа. Если поставить этот флажок, при загрузке конфигурации в контроллер шлейф будет снят с охраны.
· 24-часовая зона если зона сконфигурирована как 24-часовая, она не может быть снята с охрана (пожарные зоны, тревожные кнопки). 24-часовая зона не может входить в группу.
(Только для контроллеров VNC32)
· Группа группа, в которую входит зона. (Только для контроллеров VNC32)
· Роль в группе Тип зоны в группе: зона с задержкой; внутренняя зона; мгновенная зона. (Только для контроллеров VNC32)
4. Ввод ограничений прав доступа:
Ограничения на права доступа сотрудников и посетителей к объекту введем путем создания временных зон и уровней доступа
Рисунок 5
5. Создание уровня доступа сотрудников и редактирование их свойств:
В режиме Конфигуратор в области Вид выбрать раздел Уровни доступа, при этом рабочее окно FortNet.
Рисунок 6
6. Создание зон доступа и редактирование их свойств:
Считыватель |
Выход из зоны |
Вход в зону |
|
Офис вход |
Здание |
Офис |
|
Офис выход |
Офис |
Здание |
|
Проходная вход |
Улица |
Здание |
|
Проходная выход |
Здание |
Улица |
Рисунок 7
Создание графического плана объекта:
7. Режим Конфигуратор, в рабочем окне FortNet в рабочей области раздел «Графические планы»
Рисунок 8
8. Создание профиля администратора СКУД и определение его прав:
Режим Конфигуратор, в рабочем окне FortNet в рабочей области раздел «Профили операторов»
Рисунок 9
9. Создание перечня сотрудников организации и редактирование их свойств:
Меню Рабочее место - Бюро пропусков.
Рисунок 10
10. Выделение проксимити-карт сотрудникам:
В режиме Бюро пропусков меню Бюро пропусков выбираем раздел Зарегистрировать карточки.
Рисунок 11
11. Организация мониторинга событий, работа с журналом действий:
Рисунок 12
Ознакомились с возможностями системы «FortNet» по сохранению информации о событиях в Журнале событий.
Рисунок 13
программный угроза управление несанкционированный
Вывод
В ходе лабораторной работы ознакомились со специальной терминологией, используемой при разработке, эксплуатации и техническом обслуживании систем контроля и управления доступом (СКУД), с интерфейсом управляющей программы и с профессиональными компетенциями в области практического использования программного обеспечения СКУД и управления ресурсами программируемого контроллера СКУД.
Изучили назначения, структуры построения интегрированной системы безопасности «FortNet» и функциональные возможности из основных составных элементов;
Приобрели практические навыки:
· по настройке режимов функционирования средств СКУД,
· администрированию функциональных возможностей средств СКУД при обеспечении сотрудников организации правами доступа к защищаемым помещениям (Создание уровня доступа сотрудников и редактирование их свойств, создание перечня сотрудников организации и редактирование их свойств)
· проверке работоспособности средств СКУД,
· Организация мониторинга событий
· по использованию возможностей СКУД по журналированию и учету рабочего времени.
Размещено на Allbest.ru
Подобные документы
Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Определение класса защищённости АС. Разработка модели угроз. Выбор механизмов и средств защиты информационных ресурсов от несанкционированного доступа. Создание структуры каталогов для заданного количества пользователей автоматизированной системы.
курсовая работа [9,7 M], добавлен 12.05.2014Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011