Сравнение и выбор средств защиты информации от несанкционированного доступа
Введение
Несанкционированный доступ к защищенным сетям, данным и программам организации может привести к серьезным последствиям. НСД является активным воздействием на информационную систему и может быть вызван любой ошибкой в ее архитектуре или использовании. Объектом НСД может быть любая информация, которую организация хочет защитить от несанкционированного доступа.
Для обеспечения безопасности информации организации используются различные средства и технологии, которые могут быть сертифицированы стандартами или разработаны специально для конкретных требований. Важно понимать, что НСД может быть проектом любого уровня сложности и требует постоянного внимания и обновления мер защиты.
Оглавление
1 Введение 9
2 АНАЛИТИЧЕСКИЙ ОБЗОР 10
2.1 Подробнее о НСД 10
2.2 Исследование средств систем защиты информации от НСД 12
2.2.1 Страж NT 13
2.2.2 Secret Net 14
2.2.3 СРД «КРИПТОН -ЩИТ» 17
2.2.4 Dallas Lock 18
2.2.5 КСЗИ «Панцирь +» 19
2.3 Сравнение и выбор средств защиты информации от несанкционированного доступа 22
3 Заключение 26
Список использованных источников 27
Приложение А 30
Список использованных источников
Курбанов Т.К. Карачаев А.Р. Пашаева Ф.Р. Гитинов Х.Х. АНАЛИЗ МЕТОДОВ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ЛИЧНОЙ ИНФОРМАЦИИ (Дата Обращения 31.05.2023)
Сербин В., Лесная Ю., Малахов С. ОСОБЕННОСТИ ИНТЕГРАЦИИ СИСТЕМ ЗАЩИТЫ ОТ НСД В СОСТАВ ИНФОРМАЦИОННЫХ СИСТЕМ РАЗЛИЧНОГО НАЗНАЧЕНИЯ //Interconf. – 2022. – С. 796-803. (Дата Обращения 31.05.2023)
Аливагабов М.К. Магомедова Н.А. Средства Защиты Информации От Несанкционированного Доступа (Дата Обращения 31.05.2023)
Methods Of Estimating Reliability Of Information Security Systems Which Protect From Unauthorized Access In Automated Systems(Дата Обращения 31.05.2023) (Дата Обращения 18.05.2023)
З.В. ДУДАРЬ, М.В. ЗБИТНЕВА. ИССЛЕДОВАНИЕ ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ. (Дата Обращения 18.05.2023)
Д.А. Кирин, В.В. Сааков. Методы И Программно-Аппаратные Средства Защиты Информации От Несанкционированного Доступа В Сети Интернет. (Дата Обращения 18.05.2023)
Gustavo González-Granadillo, Susana González-Zarzosa, Rodrigo Diaz. Security Information And Event Management (SIEM): Analysis, Trends, And Usage In Critical Infrastructures. Cybersecurity Unit, Atos Research & Innovation. (Дата Обращения 18.05.2023)
Omar Tayan. Concepts And Tools For Protecting Sensitive Data In The IT Industry: A Review Of Trends, Challenges And Mechanisms For Data-Protection. Dept. Of Computer Engineering, College Of Computer Science And Engineering (CCSE), IT Research Center For The Holy Quran And Its Sciences (NOOR), Taibah University, Saudi Arabia. (Дата Обращения 18.05.2023)
Станислав. В.С. СРАВНЕНИЕ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ СТРАЖ NT 4.0 И SECRET NET STUDIO. Волгоградский Государственный Университет. (Дата Обращения 18.05.2023)
Akulov A.A. Выбор Программно-Аппаратных Средств Защиты Информации. Донской Государственный Технический Университет, Г. Ростов-На-Дону. (Дата Обращения 14.02.2023)
метод "Маскарад" (masquerading ). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;
метод "Мистификация"(spoofing ), который используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого -то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.