Разработка системы защиты информации с помощью технических средств

Основные понятия защиты информации и информационной безопасности. Сертификация средств защиты конфиденциальной информации. Анализ программно-аппаратных средств. Разработка модели угроз. Технические средства защиты, рекомендации по их использованию.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 21.11.2019
Размер файла 2,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

ВВЕДЕНИЕ

В современном мире сложно представить организацию работы человека, предприятия без внедрения автоматизированных систем и процессов. При этом каждый разработчик старается сделать свою систему более простой и удобной в использовании, так как конкуренция на этом рынке достаточно велика. С каждым годом сфера информационных технологий развивается все быстрее. Все больше и больше подвергаются автоматизации различные производственные процессы. Так же неуклонно растет и количество пользователей сети Интернет. И, конечно же, в настоящее время редкая система, даже самая простая, функционирует без использования ресурсов сети Интернет.

Помимо внешних воздействий на безопасность (ограбление, взлом) организации существует угроза утечки информации по информационным каналам связи. Становится недостаточным лишь внешнее обеспечение безопасности. Появляется все больше различных фирм, производящих одинаковые услуги, растет и конкуренция. В таких условиях, каждый руководитель заинтересован в обеспечении целостности, доступности и конфиденциальности информации, касающейся деятельности организации. Для решения таких задач появилось целое направление, связанное с разработкой комплексного подхода к обеспечению безопасности информационных ресурсов на разных уровнях. Комплексное обеспечение защиты информации позволяет предотвратить максимальное количество угроз.

Особое место в списке автоматизированных систем занимают те, которые обрабатывают конфиденциальную информацию. В настоящее время АС разделены на три группы, для каждой из которых соответствуют свои классы защищенности [1].

1. Первая группа включает АС, подразумевающие множество пользователей. В таких АС одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Доступ пользователей к информационным ресурсам ограничен. Группа содержит пять классов: 1Д, 1Г, 1В, 1Б, 1А.

2. Вторая группа включает автоматизированные системы, в которых пользователи имеют одни и те же права доступа ко всей информационной базе автоматизированной системы. Информация обрабатывается и/или хранится на носителях различного уровня конфиденциальности. Группа содержит два класса: 2Б, 2А.

3. Третья группа включает автоматизированные системы, в которых работает один пользователь. Пользователь имеет доступ ко всей информационной базе системы. Информация размещена на носителях одного уровня конфиденциальности. Группа содержит два класса: 3Б, 3А.

Для качественного и корректного обеспечения безопасности необходим детальный анализ работы АС, включающий в себя разбор всех процессов, уязвимостей, возможных угроз при НСД.

Объектом работы является фирма по производству дверей ООО «Портал».

Предметом работы являются технические системы защиты информации в ООО «Портал».

Цель работы: разработать систему защиты информации в ООО «Портал» с помощью технических средств.

Для выполнения поставленной цели необходимо решить следующие задачи:

1) произвести обзор существующих угроз безопасности;

2) рассмотреть существующие положения в области информационной безопасности;

3) произвести описание бизнес-процессов предприятия;

4) построить модель угроз для предприятия;

5) провести анализ рынка технических средств защиты (ТСЗ);

6) произвести сравнительный анализ ТСЗ;

7) описать процесс внедрения выбранных средств защиты на предприятии;

8) расчет экономической эффективности внедрения ТСЗ.

Актуальность темы дипломного проекта обусловлена необходимостью защиты конфиденциальной информации предприятия согласно существующему законодательству РФ в области информационной безопасности.

Практическая значимость работы заключается в выбранной конфигурации ТСЗ для защиты конфиденциальной информации ООО «Портал», а также в проведенной оценке экономической эффективности внедрения.

защита конфиденциальный информация аппаратный

1. ОСНОВНЫЕ ПОНЯТИЯ ЗАЩИТЫ ИНФОРМАЦИИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1 Сертификация средств защиты конфиденциальной информации

Средства защиты конфиденциальной информации, которые используются при организации системы защиты информации, обязательно должны быть сертифицированы в соответствии с государственными стандартами.

Сертификация - процесс сопоставления средств защиты с государственными стандартами, и дальнейшая выдача подтверждения при успешном тестировании [5].

Сертификация средств защиты информации по требованиям безопасности и защиты информации -- организационные меры по подтверждению свойств технических и программных средств защиты информации в соответствии с требованиями государственных стандартов. Согласно требованиям действующего законодательства, обязательной сертификации подлежат средства защиты следующей информации [6]:

1. Сведения, составляющие государственную тайну.

Государственная тайна - сведения, которые находятся под защитой государства, в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной областях. Распространение таких данных может нанести ущерб безопасности РФ.

2. Государственные информационные ресурсы.

Государственные информационные ресурсы -- находящиеся в собственности государства ресурсы.

3. Персональные данные.

Персональные данные -- любая информация, прямо или косвенно относящаяся к субъекту конфиденциальной информации.

1.2 Лицензирование в области защиты информации

Лицензированием в области защиты информации называется деятельность, которая заключается в передаче/получении прав на проведение различных работ в области защиты информации. Государственная политика РФ в области лицензирования определенных видов деятельности и обеспечения защиты жизненно важных интересов личности, общества и государства определяется Постановлением Правительства Российской Федерации от 24 декабря 1994 г. № 1418 «О лицензировании отдельных видов деятельности».

Лицензия - разрешение на право проведения работ в области безопасности и защиты информации. Лицензия выдается на определенные виды деятельности и действительна в течение 3 лет, по истечении которых осуществляется ее проверка в порядке, который установлен для выдачи лицензии.

Лицензия выдается в том случае, когда предприятие/организация/компания, которое подало заявку на получение лицензии, имеет все необходимые условия для проведения лицензирования. В частности, необходимо иметь производственную и экспериментальную база, нормативную и методическую документацию, располагать научными и инженерно-техническими сотрудниками [7].

Деятельность по лицензированию в области защиты информации выполняют ФСБ и ФСТЭК России.

Виды деятельности, которые требуют наличия лицензии ФСБ России:

1. Разработка и/или производство средств защиты конфиденциальной информации.

2. Разработка, производство, внедрение и приобретение для продажи специализированных программных и технических средств, которые предназначены для конфиденциального использования конфиденциальной информации индивидуальными предпринимателями и юридическими лицами, которые осуществляют предпринимательскую деятельность.

3. Действия, направленные на выявление радиоэлектронных устройств, которые предназначены для негласного получения конфиденциальной информации в помещениях и технических средствах.

4. Деятельность по распространению криптографических средств.

5. Деятельность, заключающаяся в обслуживании криптографических средств.

6. Предоставление определенных видов услуг в области шифрования конфиденциальной информации.

Виды деятельности, лицензируемые ФСТЭК России:

1. Деятельность по технической защите конфиденциальной информации.

2. Разработка и/или производство средств защиты конфиденциальной информации.

Таким образом, для соблюдения всех правовых аспектов необходимо использовать только сертифицированные СКЗИ для организации системы защиты информации. Так же необходимо получить лицензию для работы с конфиденциальной информацией.

1.3 Методы и средства защиты информации

Можно выделить основные принципы создания СЗИ [8]:

1. Системный подход к построению системы защиты информации, такой подход включает в себя оптимальное сочетание программных, аппаратных, физических и других средств защиты.

2. Принцип постоянного развития системы. Этот принцип является одним из основных в организации системы защиты информации. Способы взлома конфиденциальной информации постоянно развиваются, поэтому обеспечение защищенности информационной системы не может быть статическим. Это динамический процесс, который заключается в анализе и реализации наиболее рациональных методов, способов и путей преобразования системы защиты.

3. Разделение и сведение полномочий по доступу к защищаемой информации к минимуму.

4. Полный контроль и регистрация попыток НСД. Необходимость идентификация и аутентификация каждого пользователя и контролирование его действий с последующим отмечанием фактов совершения различных действий в специализированных журналах. Также ограничение по совершению какого-либо действия в информационной системе без его предварительной регистрации.

5. Обеспечение надежности системы защиты, то есть невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей.

6. Контроль за корректной работой системы.

7. Обеспечение экономического обоснования использования системы. Это выражается в том, что возможный ущерб от несанкционированного доступа к конфиденциальной информации в ходе реализации угроз значительно превышает над стоимостью разработки и эксплуатации СЗИ [9].

Подводя итог, можно сказать, что построение СЗИ достаточно долгий и трудоемкий процесс. Необходимо учитывать множество аспектов при разработке и реализации системы. Это и правовые нормы, обусловленные законодательством РФ, и экономические аспекты непосредственно предприятия, для которого разрабатывается система.

Так же не стоит забывать и об используемых средствах защиты конфиденциальной информации. Они должны быть обязательно сертифицированы и разработаны только органами, имеющими лицензию на данный вид деятельности.

Рис. 1.1 Схема организации СЗИ

На рис.1 представлена схема взаимодействия компонентов СЗИ. Можно сделать вывод, что такая система всегда находится в динамическом состоянии.

Подводя итог, можно сказать, что для построения качественной СЗИ, которая бы удовлетворяла всем законодательным актам РФ, необходимо использование только сертифицированных средств защиты информации. Так же необходим детальный анализ объекта информационной безопасности для выявления всех уязвимых мест компании или организации.

2. АНАЛИЗ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ

2.1 Организационно-управленческая характеристика предприятия

Предприятие ООО «Портал» занимается производством и реализацией дверей. Организационная структура фирмы OOO «Портал» изображена на рисунке 2.1. Функциональные области и процессы деятельности предприятия представлены в таблице 2.1.

Рисунок 2.1 - Организационная структура предприятия

Таблица 2.1

Функциональные области и процессы деятельности предприятия

Наименование отдела или подразделения

Функциональная область

Процесс

Генеральный директор

Руководство текущей деятельности

Утверждает план на будущий период

Утверждает штат

Заключает деловое партнерство, на управленческом уровне

Секретарь

Утверждает штатное расписание

Бухгалтерия, отдел работы с персоналом

Бухгалтерский и кадровый учет

Прием, увольнение, перевод сотрудников

Расчет с персоналом

Регламентированная отчетность

Налоговая отчетность

Учет денежных средств

Цех

Изготовление упаковок

Изготовление дверей

Отгрузка на склад

Отдел закупок

Оптовые закупки

Работа с контрагентами

Оптовые закупки

Контроль и ведение товара

Отдел прямых продаж

Оптовые и розничные продажи

Розничные продажи

Контроль сроков и качества товара

Товарно - денежные операции, оформление заказов

2.2 Разработка IDEF диаграммы

Проанализируем документооборот организации, какие документы, из каких подразделений поступают в информационную систему, какие документы и куда должны выдаваться из информационной системы.

Задача решается с помощью моделирования информационных процессов. Для этой цели используется диаграмма потоков данных (ДПД). Эта модель представляет собой несколько иерархически связанных диаграмм потоков данных.

Диаграмма потоков данных считается главным средством моделирования функциональных требований к проектируемой системе. С их помощью эти требования представляются в виде иерархии функциональных компонентов (процессов), связанных потоками данных. Ключевая задача такого представления - показать, как каждый процесс преобразует свои входные данные в выходные, а также выявить отношения между этими процессами.

Диаграммы верхних уровней иерархии определяют основные процессы или подсистемы с внешними входами и выходами. Они детализируются при помощи диаграмм нижнего уровня. Эта декомпозиция длится, создавая многоуровневую иерархию диаграмм, пока не будет достигнут уровень декомпозиции, на котором процессы становятся простыми и детализировать их дальше нельзя или нецелесообразно.

Диаграммы потоков данных нулевого уровня (контекстная диаграмма) и диаграмма «бизнес-процессов» на уровне подсистем представлены на рисунках 2.2 и 2.3 соответственно.

Рисунок 2.2 - Контекстная диаграмма

Рисунок 2.3 -ДПД на уровне подсистем

Контекстная IDEF0 диаграмма бизнес-процессов ЭИС поддержки выполнения заказов ООО «Портал» представлена на рисунке 2.4.

Рисунок 2.4 - Диаграмма бизнес-процессов (IDEF0), процесс уровня А0

Декомпозиция контекстной диаграммы IDEF0 бизнес-процессов ЭИС поддержки выполнения заказов ООО «Портал» представлена на рисунках 2.5 и 2.6.

На рисунке 2.5 представлена декомпозиция второго уровня процесса оплаты заказа.

Рисунок 2.5 - Диаграмма бизнес-процессов (IDEF0), декомпозиция основного процесса уровня А0 (уровень А0, подпроцессы А1, А2, А3)

Рисунок 2.6 - Диаграмма бизнес-процессов (IDEF0), декомпозиция процесса А3

2.3 Структура ЛВС предприятия

Предприятие занимает два этажа в административном корпусе. ЛВС административного корпуса предприятия организована следующим образом (рисунок 2.7):

- Активное сетевое оборудование: В качестве устройства для организации сетевого доступа использовались два коммутатора - 3COM SuperStack II Baseline 10/100 Switch 24 ports, которые обеспечивали скорость передачи данных 100Мбит/сек. Соединение с глобальной сетью Интернет осуществляется посредством ADSL модема на скорости 100 Мбит/с;

- Технология сети: Кабель и коммутационное оборудование соответствовали по техническим параметрам и электрическим характеристикам спецификациям категории 5 стандарта EIA/TIA 568, TSB 40, TSB 36, использовались разъемы и соединительное оборудование стандарта RJ-45;

- Топология сети - "звезда". Центральный узел - коммутатор Периферийные узлы - рабочие станции, сервер, ADSL модем. Количество рабочих мест - 15;

- Структура сети - рабочая группа из 15 рабочих станций и 1 сервера;

- Архитектура сети: клиент - сервер. Сервер баз данных, файл сервер, DHCP сервер размещались на одном компьютере под управлением ОС Windows Server 2000.

Рисунок 2.7 - Структурная схема ЛВС предприятия

Распределение компьютеров ЛВС по кабинетам предприятия представлено в таблице 2.2.

Таблица 2.2 Распределение компьютеров по комнатам

Наименование отдела или подразделения

Количество компьютеров

Этаж

Генеральный директор

1

2

Секретарь

1

2

Бухгалтерия, отдел работы с персоналом

5

2

Цех

0

Отдел закупок

4

1

Отдел прямых продаж

4

1

2.4 Анализ программно-аппаратных средств

В качестве сетевой операционной системы используется Microsoft Windows Server 2003 R2 Standard Edition.

Требования к аппаратному обеспечению для выбранной операционной системы представлены в таблице 2.3.

Таблица 2.3 Требования к аппаратному обеспечению для ОС Microsoft Windows Server 2003 R2 Standard Edition

Компонент

Требования

Компьютер и процессор

Требуется ПК с процессором с тактовой частотой 133 МГц; рекомендуется процессор; с тактовой частотой 550 МГц; поддержка до 4 процессоров на одном сервере

ОЗУ

Требуется 128 МБ ОЗУ; рекомендуется 256 МБ и более; максимум 4 ГБ

Жесткий диск

Для сетевой установки: 1,2 ГБ; для установки с компакт-диска: 2,9 ГБ

Привод

Дисковод для компакт или DVD-дисков

Экран

Требуется VGA или оборудование с поддержкой перенаправления консоли; рекомендуется Super VGA с разрешением 800Ч600 или выше

После проведенного анализа аппаратного обеспечения ЛВС, была определена конфигурация сервера, клиентских машин, коммутатора и маршрутизатора (таблица 2.4).

Таблица 2.4 Параметры аппаратного обеспечения

Модель

Характеристики

DESTEN eStudio

1024QM

(сервер)

Процессор INTEL Core 2 Quad Q6600 2.4 GHz 1066 MHz 8 Mb LGA775 OEM

Материнская плата Gigabyte GA-P35-DS3R ATX

Модуль памяти DDR-RAM2 1Gb 667MHz Kingston KVR667D2N5/1G - 2

Жесткий диск 250 Gb Hitachi Deskstar T7K500 HDP725025GLA380 7200PRM 8Mb SATA-2 - 2

Видео адаптер 512MB Zotac PCI-E 8600GT DDR2 128 bit DVI (ZT-86TEG2P-FSR)

Привод DVD-RW NEC AD-7200S-0B SATA

Черный Корпус ZALMAN HD160XT Black

Коммутатор

TrendNet N-Way

Switch TEG S224

(10/100Mbps, 24 port, +2 1000Mbps Rack Mount

Компьютер Hewlett-Packard GH301EA серии dc 5750

(рабочая станция)

Системный блок GH301EA HP dc5750 uMT A64 X2- 4200+(2.2GHz), 1GB, 160GB, ATI Radeon X300, DVD+/-RW

Маршрутизатор,

Router D-Link DIR-100

Модель: DIR-120. Тип: маршрутизатор широкополосного доступа со встроенным 4-портовым коммутатором, межсетевой экран и принт-сервер.

Стандарты: IEEE 802.3, IEEE 802.3u, IEEE 802.3x.

Протоколы: TCP/IP, Line Printer Daemon Protocol

Используемое программное обеспечение представлено в таблице 2.5.

Таблица 2.5 Используемое программное обеспечение

Место установки

Описание ПО

Сервер

Операционная Система Windows Server 2003 SP2+R2

Сервер

Антивирусная программа NOD 32 AntiVirus System.

Сервер

Пакет программ Microsoft Office 2003 (pro)

Сервер

Пакет программ ABBY FineReader Corporate Edition v8.0 (серверная лицензия)

Сервер

Программа для администрирования сети Symantec pcAnywhere 12 (сервер)

Рабочая станция

Рабочая станция

Операционная система Windows XP SP2

Рабочая станция

Антивирусная программа NOD 32 AntiVirus System.

Рабочая станция

Пакет программ Microsoft Office 2003 (pro)

Рабочая станция

Пакет программ ABBY FineReader Corporate Edition v8.0 (клиентская лицензия)

Рабочая станция

Программа для администрирования сети Symantec pcAnywhere 12 (клиент)

Рабочая станция

Пользовательские программы

2.5 Разработка модели угроз

К защищаемой информации относится коммерческая тайна и персональные данные граждан.

Так как все вопросы по технологии производства дверей и прочая коммерческая информация, касающаяся экономических и производственных вопросов фирмы обсуждается в кабинете директора, сосредоточим внимание на этом помещении.

К конфиденциальной информации, обрабатываемой в данном помещении, относятся такие сведения, как:

1) информация о новых проектах компании;

2) финансовая информация, касающаяся деятельности фирмы;

3) другая конфиденциальная информация.

Основными источниками информации в рассматриваемой комнате руководителя являются:

1) руководитель предприятия;

2) сотрудники компании, находящиеся в кабинете руководителя;

3) АРМ руководителя предприятия.

К анализируемым в данной работе каналам утечки можно отнести:

1. съем информации по системе вентиляции;

2. съем информации за счет наводок и “навязывания”;

3. высокочастотный канал утечки в бытовой технике (телевизор, музыкальный центр);

4. утечка за счет побочного излучения терминала;

5. съем с дисплея по электромагнитному каналу;

6. наводки на линии коммуникаций и сторонние проводники;

7. утечка через линии связи;

8. утечка по цепям заземления;

9. утечка по сети электрочасов;

10. утечка по трансляционной сети и громкоговорящей связи;

11. утечка по охранно-пожарной сигнализации;

12. утечка по сети электропитания;

13. утечка по сети отопления.

Указанные каналы изображены на рисунке 2.8.

Рисунок 2.8- Возможные каналы утечки, возникающие за счет паразитных связей

Что касается АРМ сотрудников фирмы, а именно, АРМ бухгалтеров, АРМ отдела кадров, АРМ менеджеров, то в качестве информационных потоков тоже можно выделить коммерческую тайну и персональные данные сотрудников и клиентов.

Угрозы для данной конфиденциальной информации: НСД к информации - модель угроз представлена на рисунке 2.9, сетевые угрозы при передаче информации по общедоступным сетям: DoS атаки, анализ сетевого трафика, сканирование сети, подмена доверенного объекта, внедрение ложного маршрута.

Рисунок 2.9 - Модель угроз НСД

Предполагаемыми нарушителями могут быть внешние и внутренние нарушители

1) К внешним нарушителям могут быть:

2) конкуренты;

3) члены ОПГ;

4) недобросовестные партнеры;

5) разведывательные службы иностранных государств и т.д.

К внутренним нарушителям, как правило, относятся работники организации, использующие легально предоставленные права и полномочия. Ими могут быть:

1) сотрудники, получившие легальный доступ в информационную систему, а также легальный доступ в КЗ;

2) сотрудники, имеющие легальный доступ в КЗ, но не имеющие доступ в информационную систему (уборщица, водитель…);

3) сотрудники, имеющие легальный доступ в информационную систему, но не имеющие доступ в КЗ (удаленные сотрудники).

Выводы:

Во второй главе рассмотрена организационная структура предприятия, описаны основные бизнес-процессы, связанные с выполнением заказов по изготовлению дверей и оформлением соответствующей документации. Кроме того, выявлены актуальные угрозы информации и возможные нарушители. Таким образом, во второй главе решены 3 и 4 задачи.

3. РАЗРАБОТКА ПРОЕКТА ВНЕДРЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

3.1 Технические средства защиты. Принципы действия

Технические средства реализуются в виде различных устройств, предназначенных для защиты информации. Они подразделяются на физические и аппаратные:

- физическими (инженерно-техническими) называют такие средства, которые создают физические барьеры на пути к защищаемым сведениям, но не входят в состав аппаратуры ИС.

- аппаратными называются различные устройства, непосредственно входящие в состав аппаратуры ИС.

Цель физических средств - создание препятствий для нарушителей на путях к защищаемым данным (на территорию и в помещения с расположенными объектами ИС, техническими средствами, носителями данных). Таким образом, физические средства защиты необходимы для охраны внешней территории объектов, для защиты компонентов ИС. Они представляются автономными устройствами и системами (сигнализация, видеонаблюдение, замки, решетки.).

Функции физических средств защиты, следующие:

- охрана территории, зданий, помещений, оборудования;

- контроль доступа;

- нейтрализация угроз, утечек по техническим каналам;

- противопожарная защита;

- блокировка действий нарушителя и т.п.

Для охраны территорий используются СКУД, системы видеонаблюдения, сигнализации.

Для организации охраны оборудования и перемещаемых носителей с защищаемой информацией используются:

- запирающие устройства (механические и электромеханические замки);

- герконы, фиксирующие открывание или закрывание дверей и окон;

- датчики движения, для подключения которых можно использовать осветительную сеть, телефонные провода и проводку телевизионных антенн;

- специальные наклейки из фольги для фиксации попытки выноса носителя с защищаемой информацией или оборудования за пределы контролируемой зоны;

- специальные сейфы и шкафы.

Для нейтрализации утечки информации по каналам ПЭМИН используют:

- экранирование помещений с установленными компонентами ИС;

- использование металлизированных штор на окна и стекол с токопроводящим слоем;

- все отверстия закрывают металлической сеткой, соединяемой с шиной заземления или настенной экранировкой;

- установка магнитных ловушек на вентиляционных каналах, препятствующих распространению радиоволн.

Для защиты от наводок на электрические цепи узлов и блоков ИС используют:

- экранирование кабеля для внутристоечного, внутриблочного, межблочного и наружного монтажа;

- сетевые фильтры подавления электромагнитных излучений;

- провода, наконечники, дроссели, конденсаторы и другие помехоподавляющие радио- и электроизделия;

- на водопроводных, отопительных, газовых и других металлических трубах помещают разделительные диэлектрические вставки, которые осуществляют разрыв электромагнитной цепи.

Важнейшей составной частью физических средств защиты являются технические средства охраны, которые образуют первый рубеж защиты КС. К ним относятся:

- сверхвысокочастотные (СВЧ), ультразвуковые (УЗ), инфpакрасные (ИК) системы;

- лазерные и оптические системы;

- телевизионные (ТВ) системы;

- кабельные системы;

- системы защиты окон и дверей.

Для защиты от перехвата электромагнитного излучения применяются экранирование и зашумляющие генераторы излучений.

К аппаратным средствами защиты относят электронные, электромеханические и другие устройства, которые непосредственно встроены в блоки ИС, либо оформлены в виде отдельных устройств и имеющих сопряжение с этими блоками. Они выполняют функцию защиты самостоятельно или в комплексе с другими средствами.

Аппаратные средства предназначены для внутренней защиты структурных элементов средств и систем вычислительной техники: терминалов, процессоров, периферийного оборудования, линий связи и т. д.

Аппаратные средства защиты данных можно условно разбить на группы согласно типам аппаратуры, в которых они используются. В качестве таких групп рассмотрим следующие:

- средства защиты процессора включают обычно средства обеспечения режимов работы, ограничения доступа, контроля полномочий.

- средства защиты памяти от чтения и модификации данных несанкционированными пользователями. Используются схемы контроля считывания информации, схемы контроля передачи информации, методы разделения памяти;

- средства защиты терминалов (блокираторы для предотвращения несанкционированного включения);

- средства защиты устройств ввода-вывода включают схемы проверки каналов ввода-вывода;

- средства защиты каналов связи. Каналы связи защищаются, в основном, криптографическими средствами.

Основными задачами аппаратных средств защиты являются:

- защита от НСД к компонентам ИС;

- защита от НСД к отдельным файлам или базам данных ИС;

- защита активных и пассивных (архивных) файлов и баз данных, связанная с необслуживанием или отключением автоматизированной информационной системы;

- защита целостности программного обеспечения.

Данные задачи реализуются с использованием методов управления доступом (идентификация, аутентификация, проверка полномочий субъектов).

Примерами аппаратных средств защиты может служить:

- устройства для ввода идентифицирующей пользователя информации;

- устройства шифрования информации;

- электронные замки и блокираторы для запрещения несанкционированного включения рабочих станций.

3.2 Анализ существующих технических средств защиты

3.2.1 Описание и характеристики технических средств защиты

В настоящее время для обеспечения ЗИ техническими средствами могут применяться следующие классы средств защиты:

- средства аппаратной идентификации;

- средства обнаружения вторжений;

- межсетевые экраны;

- программно-аппаратные СЗИ от НСД;

Чаще всего для АРМ применяются программные или программно-аппаратные СЗИ от НСД. В зависимости от того имеются ли у АРМ в составе АС сетевые подключения принимается решении о применении средств межсетевого экранирования, а также средств обнаружения вторжений.

Ведущую же роль в обеспечении защищенности АС представляет СЗИ от НСД. СЗИ от НСД считаются неотъемлемыми для использования в целом ряде ситуаций. Например, использование СЗИ от НСД необходимо при создании ИС, которые подлежат аттестации по требованиям регуляторов информационной безопасности, а также при защите ИС, в которых обрабатываются персональные данные граждан, сведения, составляющие государственную тайну и т. д. Согласно Руководящему документу «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» СЗИ от НСД должно обеспечивать безопасность информации следующими четырьмя основными подсистемами:

- подсистема идентификации и аутентификации;

- подсистема регистрации и учета;

- подсистема криптографической защиты;

- подсистема обеспечения целостности.

На российском рынке СЗИ от НСД представлены различные комплексы и системы. По исполнению они могут быть разделены на программные и программно-аппаратные. По области применения они разделяются на средства защиты персональных данных и конфиденциальной информации (классы защищенности 1Г, 1Д), а также на средства для защиты государственной тайны и конфиденциальной информации высокого уровня (классы защищенности 1А, 1Б, 1В).

Программно-аппаратные средства различаются от программных тем, собственно что их защитные функции реализуются техническими средствами, находящимися полностью на отдельной плате. При этом программа защиты информации хранится в памяти микропроцессора. Этот вариант исключает ее вирусное заражение, оперативная память и память программ разделены. К программно-аппаратным СЗИ от НСД можно отнести:

- Аккорд-АМДЗ. Продукт производства ООО «ОКБ САПР», имеющего лицензии ФСТЭК и ФСБ РФ. Сертифицирован ФСТЭК, ФСБ и Министерством Обороны РФ.

- Соболь. Продукт компании ООО «Код Безопасности». Имеет сертификаты ФСТЭК и ФСБ РФ.

- АПМДЗ «КРИПТОН-ЗАМОК». Продукт компании ООО Фирма «АНКАД». Сертифицирован ФСБ РФ.

- Diamond ACS. Продукт компании ООО «ТСС», имеющей лицензии ФСТЭК и ФСБ РФ. Сертифицирован ФСТЭК.

Сравнительный анализ выбранных средств

Для выбора наиболее подходящей СЗИ от НСД в статье [32] предлагается универсальный метод проведения сравнительного анализа рассмотренных СЗИ от НСД.

В результате этого анализа построена таблица 3.1.

Таблица 3.1 Сравнительная таблица СЗИ от НСД

Путем максимизации целевой функции определено, что среди программно-аппаратных комплексов СЗИ от НСД наибольшей «эффективностью» является Соболь.

3.3 Рекомендации по использованию средств защиты

Для сетевой защиты необходимо использовать АПКШ «Континент». Данный комплекс предназначен для построения виртуальных частных сетей на основе общих сетей передачи данных. Комплекс реализует следующие основные функции:

- криптографическая защита данных;

- межсетевое экранирование;

- скрытие внутренней структуры локальной сети;

- автоматическая регистрации событий, связанных с НСД;

Для работы АПКШ «Континент» необходимо CЗИ от НСД «Соболь». ПАК «Соболь» используется для защиты рабочих станций от НСД.

Кроме программных и программно-аппаратных средств защиты необходимо применять организационные и технические средства защиты:

К методам технического характера относятся:

- использование экранированных помещений для проведения конфиденциальных переговоров;

- использование специальных хранилищ и сейфов для хранения информации на бумажных носителях (при необходимости с устройствами автоматического уничтожения ее при попытке несанкционированного проникновения);

- использование детекторов и иной аппаратуры для выявления устройств перехвата информации;

- использование защищенных каналов телефонной связи;

- использование средств подавления устройств перехвата информации;

- использование средств автоматического кодирования (шифровки) устной и письменной информации.

В качестве средства защиты от утечек используется комплекс Соната 3095.

3.4 Внедрение выбранной системы защиты

3.4.1 Внедрение комплекса защиты от утечек Соната 3095

Основанием для разработки системы является необходимость повышения технической защищенности комнаты руководителя предприятия для защиты от возможных утечек конфиденциальной информации по паразитным сетям.

Комната руководителя представляет собой выделенное помещение, в котором руководитель решает различные вопросы в процессе своей работы, проводит совещание с сотрудниками. У руководителя имеется личное автоматизированное рабочее место (АРМ), на котором обрабатывается и хранится разная конфиденциальная информация, подлежащая защите.

Схема комнаты руководителя представлена на рис. 3.1. В комнате присутствуют 2 окна, выходящих на улицу. Комната находится на пятом этаже здания, поэтому решетки на окнах в данном помещении не предусмотрены. Зона рассматриваемого помещения граничит с комнатой секретаря и с другой комнатой, поэтому с этих сторон она является уязвимой в плане утечки информации путем подслушивания.

В комнате имеются радиаторные батареи отопления, подключенные к общей системе отопления, выходящей за пределы контролируемой зоны. Они могут являться одним из каналов утечки информации.

Кроме этого, к каналам утечки можно отнести окна, системы вентиляции.

К возможным каналам утечки также относятся телефонные и электропроводные линии, переговорное устройство, системы охранной и пожарной сигнализации.

Рисунок 3.1 - Схема кабинета руководителя

Характеристика выделенного помещения приведена в табл. 3.2.

Таблица 3.2 Характеристики выделенного помещения

Факторы влияния

Параметры

Общая характеристика помещения

Этаж

5

Площадь, кв. м

40

Ограждения

Стены

Внешняя - железобетонная толщиной 500 мм Смежная с коридором - железобетонная толщиной 500 мм

Потолок

Железобетонная плита толщиной 500 мм

Пол

Железобетонная плита толщиной 500 мм

Окна

Трёхкамерный стеклопакет

Дверь

Деревянная

В оконной раме установлены трёхкамерные стеклопакеты, имеющие высокую звукоизоляцию.

Все методы технической защиты информации от утечки можно разделить на активный и пассивный.

При активном методе используются специальные широкополосные передатчики помех. При данном методе устраняется не только угроза утечки по каналам ПЭМИН, но также другие угрозы. При применении активных методов становится невозможным использование закладных подслушивающих приборов, разведка с использованием излучения.

При пассивном методе происходит экранирование источника излучения опасного сигнала (частично, целиком или полностью помещение с источником излучения).

Активная защита в заданном помещении обеспечивается применением следующих средств:

Генераторы шума:

1) Генератор шума SEL SP-21 "Баррикада", необходимый для предупреждения перехвата ПЭМИН, возникающих при обработке защищаемой информации в ПЭВМ, путём создания частот активных маскирующих помех (рисунок 3.2).

Рисунок 3.2 - Генератор шума 'Баррикада' (SEL SP-21B1)

2) Для защиты информации от утечки за счет каналов ПЭМИН от средств офисной техники используется Генератор шума "Гном-3" (рисунок 3.3).

Рисунок 3.3 - Генератор шума Гном-3

Комплексные средства:

1) "Соната-РК1" и "Соната-РК2" (рисунок 3.4) являются устройствами комбинированной защиты и используются для защиты информации, от утечки по каналам ПЭМИН за счет генерации маскирующих помех в линиях электропитания и заземления, а также за счет пространственного зашумления и частичного поглощения информативных сигналов, распространяющихся по линиям электропитания и заземления.

Рисунок 3.4 Устройства комбинированной защиты "Соната-РК1"

Устройства "Соната-РК1" и "Соната-РК2" представляют собой комбинацию фильтра поглощающего типа, генератора шумового тока с корректировкой спектра и регулировкой интегрального уровня и элементов антенной системы (рисунок. 3.5).

Рисунок 3.5 - Схема устройства «Соната»

На базе устройств «Соната» возможно комплексное построение технических средств защиты информации в кабинете. Например, Комплекс 3095. Комплекс ТСЗИ (СВАЗ, ПЭМИН, размыкатели) включает следующие функции:

- систему защиты по виброакустическому каналу.

- систему защиты от утечек по каналам ПЭМИН.

- систему защиты технических средств связи от утечек путем электроакустических преобразований. Имеет возможность оперативного контроля исправности устройств, входящих в состав комплекса.

Комплекс может применяться для защиты отдельного помещения.

Дополнительные требования:

1) обмен информацией между элементами комплекса допускается только по проводным линиям;

2) должна быть предусмотрена возможность раздельной активации/деактивация 2 групп ТСЗИ. Например: группа 1 = СВАЗ + защита ТСС; группа 2 = защита от утечки по ПЭМИН;

3) должна быть предусмотрена возможность оперативного выбора режима одного из двух режимов работы СВАЗ («Аппаратура звукоусиления ВКЛючена», «Аппаратура звукоусиления ВЫКЛючена»).

Схема комплекса представлена на рис.3.6. Состав комплекса представлен в таблице 3.3.

Таблица 3.3 Состав комплекса 3095

Обозначение на схеме

Полное наименование (комментарии)

ID

электропитание и управление

Соната-ИП4.1

"Соната-ИП4.1", универсальный блок питания и управления

309

Система виброакустической защиты (СВАЗ)

СА-4Б

"СА-4Б". Генератор-акустоизлучатель

956

СА-4Б1

"СА-4Б1". Генератор-акустоизлучатель большой мощности

955

СВ-4Б

"СВ-4Б". Генератор-вибровозбудитель

938

СВ-4Б1

"СВ-4Б1". Генератор-вибровозбудитель пониженной шумности

937

Система защиты от утечек ПЭМИН

Соната-Р3.1*)

"Соната-Р3.1 Средство активной защиты информации от утечек за счет ПЭМИН (кл2)

232

Соната-Р3*)

"Соната-Р3" Средство активной защиты информации от утечек за счет ПЭМИН (кл1)

233

Соната-РС3

"Соната-РС3" Средство активной защиты информации от утечки за счет наводок информативного сигнала на сети электропитания и заземления

240

Cистема защиты технических средств связи (ТСС) от утечек за счет электроакустических преобразований

Соната-ВК4.1

Размыкатель телефонной линии "Соната-ВК4.1"

975

Соната-ВК4.2

Размыкатель линий оповещения и сигнализации "Соната-ВК4.2"

976

Соната-ВК4.3

Размыкатель линий компьютерной сети "Соната-ВК4.3"

977

Блоки сопряжения с внешними устройствами**)

Соната-ДУ4.1

Соната-СК4.1. Силовой коммутатор нагрузок 220 В большой мощности, обратная связь, сухой контакт

530

Соната-ДУ4.2

"Соната-СК4.2", адаптер электропривода (окон), сухой контакт

531

Устройство дистанционного управления

Проводной пульт

"Соната-ДУ4.1", пульт управления комплексом ТСЗИ

523

Рисунок 3.6 - Схема комплекса "Кабинет.3095"

Пассивный способ защиты компьютерной информации от утечки по ПЭМИН обеспечивается применением экранирования и фильтрации. Возможен подход к экранированию, анализирующий конструктивное исполнение устройств ПЭВМ. Этот способ использует обобщенные признаки подобия (ОПП) элементов ПЭВМ и различия в зависимости от функционального предназначения. Обобщенные признаки подобия образуют три главные группы, присущие базовому составу ПК, а именно:

- корпусные детали, выполненные из пластмассы;

- коммуникации ввода-вывода;

- органы управления и сигнализации.

Затем по обобщенным признакам разрабатывается набор типовых конструкторско-технологических решений, который для базовой комплектации ПЭВМ выглядит следующим образом:

- металлизации внутренних поверхностей деталей из пластмассы;

- экранированию проводных коммуникаций;

- согласованию сопротивлений источников и нагрузок;

- экранированию стекол для монитора и изготовлению заготовок различных форм из стекла;

- фильтрации сетевого электропитания и его защите от перенапряжений;

- нейтрализации влияния электростатического поля;

- расположению общесистемных проводных связей;

- точечной локализации ЭМИ;

- исключению ЭМИ органами управления и сигнализации;

- радиогерметизирующим уплотнителям из различных материалов;

- исключению взаимного влияния ЭМИ устройств ПК.

На основании вышеизложенного разрабатываются технические требования по защите информации в конкретном составе ПК. Практика выполненных опытно-конструкторских работ по изготовлению ПК защиты информации показала, что реализация таких конструкторско-технологических решений удовлетворяет техническим требованиям и нормативной документации по предотвращению утечки информации.

3.4.2 Внедрение ПАК «Соболь» для защиты рабочих станций

Программно-аппаратный комплекс "Соболь" предназначен для предотвращения НСД к ресурсам защищаемого компьютера.

Комплекс "Соболь" реализует следующие основные функции:

- идентификация и аутентификация пользователей компьютера при их входе в систему с помощью электронных идентификаторов:

- iButton: DS1992, DS1993, DS1994, DS1995, DS1996;

- USB-ключи: eToken PRO (Java), eToken PRO, iKey 2032, Rutoken, Ruto-ken RF;

- смарт-карты eToken PRO;

- защита от несанкционированной загрузки операционной системы со съемных носителей -- дискет, оптических и магнитооптических дисков, ZIP-устройств, USB-устройств и др.;

- контроль целостности (КЦ) программного и аппаратного обеспечения защищаемого компьютера до загрузки операционной системы;

- реализация сторожевого таймера -- блокировка компьютера при условии, что если управление не передано расширению BIOS ПАК "Соболь" после его включения;

- контроль работоспособности датчика случайных чисел, энергонезависимой памяти платы комплекса, персональных идентификаторов;

- регистрация событий, имеющих отношение к безопасности системы.

В комплект поставки ПАК "Соболь" входят:

- компакт-диск с программным обеспечением и эксплуатационной документацией;

- плата ПАК "Соболь" PCI, PCI Express (PCI-E) х1, Mini PCI-E;

- адаптер для платы Mini PCI-E;

- соединительный кабель для механизма сторожевого таймера;

- устройство блокировки питания для механизма сторожевого таймера1;

- идентификаторы iButton1, контактное устройство (считыватель iButton)1;

- USB-ключи1 eToken PRO (Java), eToken PRO, iKey 2032, Rutoken, Ruto-ken RF;

- смарт-карта1 eToken PRO, USB-считыватель1 смарт-карт Athena ASEDrive IIIe USB V2/V3.

Устанавливать ПАК "Соболь" можно на компьютеры, оснащенные как 32-разрядными так и 64-разрядными процессорами. У компьютера должен быть свободный разъем системной шины стандарта PCI-E/PCI/Mini PCI-E, чтобы подключить плату комплекса.

Работоспособность ПАК «Соболь» не зависит от типа используемой ОС, поэтому плату комплекса можно устанавливать на компьютеры, работающие под управлением всевозможных ОС.

Механизм КЦ, реализованный в ПАК «Соболь», включает в себя программные компоненты, работа которых зависит от ОС компьютера (табл.3.4).

Таблица 3.4 Поддерживаемые ОС

Семейство ОС

Плата PCI-E/PCI

Плата Mini PCI-E

MS Windows

Windows 8;

Windows 7/7 x64 Edition;

Windows Vista/Vistа x64 Edition;

Windows XP Professional/XP Professional x64 Edition;

Windows Server 2012;

Windows Server 2008/Server 2008 x64 Edition/Server 2008 R2;

Windows Server 2003/Server 2003 x64 Edition/Server 2003 R2/ Server 2003 R2 x64 Edition

Linux

Альт Линукс СПТ 6.0.0 x86/x64;

Astra Linux Special Edition "Смоленск" x64;

Debian 6.0.3 x86/x64;

Mandriva ROSA Desktop2011.0 x86/x64;

Red Hat Enterprise Linux 6.0 x86/x64;

ContinentOS 1.0

Linux

МСВС 3.0 x86;

ALT Linux Desktop 4.0.2 Secure Edition x86/Lite x86;

ALT Linux Server 4.0.0 Secure Edition x86/x64;

Debian 5.0.3 x86/5.0.5 x86;

Mandriva 2008 Spring x86/x64;

Red Hat Enterprise Linux 4.1 Update 1 Secure Edition x64

Unix

FreeBSD 6.2/6.3/7.2/8.2

Для подключения кабеля механизма сторожевого таймера из комплекта поставки комплекса, на системной плате компьютера должен находиться разъем Reset. В этом случае блокировка доступа к компьютеру осуществляется путем принудительной автоматической перезагрузки компьютера с помощью стандартной процедуры Reset.

В случае отсутствия в защищаемом компьютере разъема Reset для реализации механизма сторожевого таймера может быть использовано устройство блокировки питания, реализующее его автоматическое выключение. Устройство предназначено для использования в компьютерах формфактора ATX.

Порядок осуществления установка комплекса "Соболь":

1. установка ПО;

2. установка платы;

3. инициализация комплекса;

4. подготовка комплекса к эксплуатации.

1) Установка ПО

До установки в компьютер платы комплекса, рекомендуется установить программное обеспечение комплекса «Соболь».

Для установки ПО необходимо запустить на выполнение файл Setup.exe. Программа выполнит подготовку к установке. После окончания подготовительных действий на экране появится стартовый диалог программы установки. Необходимо ознакомиться с информацией, содержащейся в стартовом диалоге, и для продолжения установки нажать кнопку "Далее >". Затем принять лицензионное соглашения, определить путь размещения ПО, выбрать файл, в котором содержится список подлежащих КЦ объектов. По умолчанию исходный список подлежащих контролю целостности объектов содержится в файлах SICInstall.xml и SICInstall64.xml для 32- и 64-разрядных ОС соответственно. Файлы хранятся в каталоге %SystemDnve%\Program Files\Infosec\Sobol. Так же возможен выбор других файлов. Для выбора файла нужно отметить поле «Использовать файл шаблонов» и нажать кнопку «Обзор». В появившемся окне выбрать необходимый файл и нажать кнопку «Открыть», затем кнопку «Далее >». На экране появится диалог, предлагающий начать процедуру установки. Программа установки приступит к развертыванию программного обеспечения на жестком диске компьютера. На экране в виде индикатора прогресса отобразиться ход процесса копирования.

На экране в редких случаях может появиться диалог со списком программ, использующих в данный момент системные файлы, которые программа установки должна обновить.

Закройте перечисленные в списке программы, чтобы обновить системные файлы без перезагрузки компьютера, затем нажмите в диалоге кнопку "Повторить".

Для немедленного продолжения установки нажмите кнопку "Пропустить", но в этом случае по завершении установки вам, скорее всего, будет предложено перезагрузить компьютер.

Далее программа установки регистрирует в системе драйвер платы комплекса "Соболь" и формирует шаблоны КЦ.

В конце успешного процесса установки на экране появится заключительный диалог программы установки. Для автоматического запуска программы управления шаблонами КЦ после установки ПО комплекса отметьте поле "Запуск программы управления шаблонами КЦ".

Нажмите кнопку "Готово".

Обычно перезагрузка компьютера после завершения установки не требуется.

2) Установка платы

Для установки платы необходимо:

1. Выключить компьютер и открыть системный блок. Снять перемычку, установленную на разъем J0 платы (рисунок 3.7).

Рисунок 3.7 - Расположение разъемов на плате PCI

2. Для использования механизма сторожевого таймера в режиме автоматической перезагрузки компьютера необходимо:

- от разъема RST, расположенного на материнской плате, отключить штекер стандартного кабеля кнопки «Reset»;

- к разъему RST платы комплекса «Соболь» подключить штекер стандартного кабеля кнопки «Reset» (рисунок 3.7);

- штекер кабеля механизма сторожевого таймера, входящего в комплект поставки, подключить к разъему платы WD. Затем к разъему «Reset», расположенному на материнской плате, подключить другой штекер этого кабеля.

3. Плату комплекса «Соболь» установить в свободный слот системной шины PCI.

4.При необходимости подключить к плате считыватель iButton:

- при использовании внешнего считывателя подключить его штекер к разъему платы, расположенному на задней панели системного блока;

- при использовании внутреннего считывателя подключить его штекер к разъему TM.

5.Закрыть корпус системного блока.

6.При необходимости подключите USB-считыватель смарт-карт Athena ASEDrive IIIe USB V2/V3:

- подключить штекер кабеля механизма сторожевого таймера, входящего в комплект поставки, к разъему WD адаптера. Затем подключить другой штекер этого кабеля к разъему Reset материнской платы.

- Выбрать свободный слот системной шины Mini PCI-E и установить в него плату комплекса "Соболь".

- Выберите свободный слот системного блока защищаемого компьютера и установить в него адаптер.

3) Инициализация комплекса

Инициализация комплекса "Соболь" выполняется в следующем порядке:

1. Запуск процедуры инициализации.

2. Настройка общих параметров комплекса.

3. Настройка контроля целостности.

4. Регистрация администратора комплекса.

5. Расчет контрольных сумм.

Для запуска процедуры инициализации необходимо:

Включите питание компьютера. Управление передается ПАК "Соболь". На экране появится окно инициализации (рисунок 3.8):

Рисунок 3.8- Окно инициализации

В BIOS Setup разрешите загрузку ОС с модулей расширения BIOS сетевых плат, если после включения питания компьютера управление не передается ПАК «Соболь». В центре окна располагается меню «Режим инициализации». Перед инициализацией комплекса также предоставляется возможность отформатировать персональный идентификатор iButton. Для этого в меню «Служебные операции» выбрать команду «Форматирование идентификатора».

При настройка общих параметров на экране появится следующий диалог (рисунок 3.9):

Рисунок 3.9 - Диалог настройки общих параметров (режим инициализации)

Настройка контроля целостности производится в окне «Контроль целостности» - рисунок 3.10

Рисунок 3.10 - Настройка контроля целостности

При регистрации администратора на экране появляется окно (рисунок 3.11).

Рисунок 3.11 - Окно выбора типа регистрации

При регистрации администратора ему назначается пароль и присваивается персональный идентификатор. Есть два варианта регистрации администратора: первичная и повторная.

Первичная регистрация администратора. При ее выполнении в идентификатор администратора записывается новая служебная информация о регистрации. Если идентификатор содержит служебные данные, например, записанные в идентификатор при инициализации другого комплекса "Соболь", она будет уничтожена и администратор не сможет управлять работой другого комплекса.

Повторная регистрация администратора. При ее выполнении служебная информация, записанная в персональный идентификатор при первичной регистрации администратора, считывается из идентификатора без изменения, что позволяет администратору использовать один и тот же идентификатор для входа в систему на нескольких компьютерах, оснащенных комплексами "Соболь".

Расчет контрольных сумм. Если параметрам "Контроль файлов и секторов"/"Контроль элементов реестра"/ "Контроль PCI-устройств /'Контроль SMBIOS" присвоено значение "Да", на экране появится запрос, предлагающий рассчитать контрольные суммы (рисунок 3.12).

Рисунок 3.12 - Окно выбора необходимости расчета контрольной суммы

Нужно выбрать вариант "Да" и нажать <Enter>. Начнется расчет эталонных значений контрольных сумм объектов, заданных исходными шаблонами КЦ, при этом на экране будет отображаться процесс расчета.

По окончании инициализации на экране появится сообщение (рисунок 3.13):

Рисунок 3.13 - Сообщение об успешной инициализации

4) Подготовка комплекса к эксплуатации

Для подготовки к эксплуатации:

1. Выключить компьютер, открыть корпус системного блока.

2. При наличии подключенного к плате комплекса "Соболь" считывателя iButton отсоединить считыватель от платы:

- при использовании внешнего считывателя отключить его штекер от разъема платы, расположенного на задней панели системного блока;

- при использовании внутреннего считывателя отключить его штекер от разъема TM.

3. Извлечь плату комплекса "Соболь" из разъема шины PCI.

4. Установить перемычку на разъем J0 платы (рисунок 3.7).


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.