Я её видоизменил. Шаблон тут общий применён: сделать переменную Tkinter'овскую и прицепить её к Label; дальше для замены текста меняется текст в этой переменной.
#!/usr/bin/env python3
import tkinter as tk
win = tk.Tk()
# Размеры окна
h = 1000
w = 1000
win.geometry(f"{h}x{w}+650+150")#размеры - длина ширина, + место поялвения
# Внешний вид окна
win.config(bg='Black') #цвет фона
win.title('Проект ДГТУ') #название окна
def say_IAF(var):
s = ('''--Идентификация и аутентификация--
Парольная защита, при каждом входе генерируется новый 12-ти символьный пароль, который отправляется на почту.
После начинается процесс двухэтапной аутентификации – на телефон приходит код, с помощью которого можно завершить процесс аутентификации.
Каждому пользователю создается присваивается уникальный идентификатор, состоящий из набора цифр. Например: 0001 - Сергеев Сергей Сергеевич
При утечке данных происходит блокировка(прекращение действия) и замена утерянных или поврежденных средств аутентификации.
Для “сохранения” данных, при вводе все символы спрятаны под знаком “*”
Пользователи ИСПДн должны однозначно идентифицироваться и аутентифицироваться для всех видов доступа,
кроме тех видов доступа, которые определяются как действия, разрешенные до идентификации и аутентификации
''')
var.set(s)
def say_UPD(var):
s = (''' --Управление доступом это определение возможности субъекта оперировать над объектом--
На данный момент существует три различных метода для управления доступом к объектам в системе:
Дискреционный метод контроля доступа
Обязательный метод контроля доступа
Ролевой метод контроля доступа.
Средства Дискреционного Контроля за Доступом (Discretionary Access Control - DAC) обеспечивают защиту персональных объектов в системе.
Контроль является дискреционным в том смысле, что владелец объекта сам определяет тех, кто имеет доступ к объекту, а также вид их доступа.
Есть суперпользователь – главный администратор – устанавливает права всем другим субъектам.
Средства Обязательного Контроля за Доступом(MAC). Контроль является обязательным в том смысле,
что пользователи не могут изменять стратегию MAC в отношении объектов. При создании объекта система автоматически присваивает ему атрибуты MAC,
и изменить эти атрибуты может только администратор, имеющий соответствующие полномочия.
Средства MAC не позволят пользователю случайно или преднамеренно сделать информацию доступной для лиц, которые не должны обладать ею.
Самое важное заключается в том, что пользователь не может полностью управлять доступом к ресурсам, которые он создаёт.
Ролевая модель контроля доступа. Развитие политики дискреционного принципа,
при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения.
''')
var.set(s)
def say_ZNI(var):
s = ('''Оператором персональных данных должно обеспечиваться уничтожение (стирание) или обезличивание персональных
данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации,
а также контроль уничтожения (стирания) или обезличивания.
Уничтожение (стирание) или обезличивание персональных данных на машинных носителях должно исключать возможность восстановления персональных
данных при передаче машинных носителей между пользователями, в сторонние организации для ремонта или утилизации..
''')
var.set(s)
def say_RSB(var):
s = ('''В ИСПДн как минимум подлежат регистрации следующие события:
вход (выход), а также попытки входа субъектов доступа в ИСПДн и загрузки (останова) операционной системы;
подключение машинных носителей информации и вывод персональных данных на носители информации;
запуск (завершение) программ и процессов (заданий, задач), связанных с обработкой персональных данных;
попытки доступа программных средств к определяемым оператором персональных данных защищаемым объектам доступа
(техническим средствам, узлам сети, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, файлам, записям, полям записей)
и иным объектам доступа;попытки удаленного доступа.
''')
var.set(s)
def say_AVZ(var):
s = ('''Что понадобится организациям с третьим классом ИС:
1. утверждение внутренним приказом перечня лиц, имеющих доступ к ПДн;
назначение сотрудника, который несет личную ответственность за соблюдением мер безопасности в отношении ИСПДн;
подбор и интеграция СЗИ;
2. применение сертифицированных средств защиты;
3. установка замков, сигнализации, охраны в помещении, где располагается ИСПДн;
4. разработка и утверждение правил доступа к данным при обычном режиме работы организации и во время внештатных ситуаций;
5. хранение материальных носителей в сейфах с обязательным учетом их количества, характеристик, перечня лиц, имеющих доступ;
6. обеспечение защиты средств виртуализации, ТС, систем связи и передачи ПДн;
7. контроль работоспособности системы, фиксация происшествий;
8. оценка эффективности и контроль выполнения нормативов ФСТЭК минимум раз в три года;
внедрение средств аутентификации и идентификации для контроля доступа.
Средства антивирусной защиты типа «А» - Отсутствуют
Средства антивирусной защиты типа «Б» - Программное обеспечение McAfee Web Gateway (версия 7.x)
Средства антивирусной защиты типа «В» - отсутствуют
Средства антивирусной защиты типа «Г» - Программное обеспечение McAfee Web Gateway (версия 7.x)
McAfee Web Gateway — это технология, которая выполняет ряд важных задач по обеспечению веб-защиты.
Проверяет входящий и исходящий трафик, реализует функции антивирусной защиты, обеспечивает веб-фильтрацию,
защищает от утечек данных и неблагоприятных последствий вредоносных программ. Система позволяет обнаруживать угрозы “нулевого дня”,
подвергая проверки полностью весь проходящий трафик, в том числе и SSL, что делает этот продукт сетевой безопасности весьма функциональным и надежным.
Одной из отличительных черт McAfee Web Gateway является гибкое развертывание. Решение от McAfee может быть как аппаратным, так и в виде виртуальной машины.
Такой ход позволяет предоставить выбор заинтересованным компаниям в зависимости от их масштабов и предпочтений.
McAfee Web Gateway включается в состав комплексной технологии McAfee Web Protection, давая возможность осуществлять web-защиту более масштабно.
Компания уже два года подряд занимает место лучшей системы безопасности в категории “Безопасный веб-шлюз” по рейтингу Gartner Peer Insights Customers’ Choice.
Цена - от от 2 176 рублей на 2021 год
''')
var.set(s)
def say_ANZ(var):
s = ('''- Защита ресурсов, обрабатывающих ПДн с помощью автоматического мониторинга информационной безопасности;
- автоматизация рутинной работы персонала по выявлению вторжений на защищаемые информационные ресурсы КСЗ ИСПДн;
- автоматизация процессов инвентаризации ресурсов и управления уязвимостями, контроля изменений в КСЗ ИСПДн;
- максимальная автоматизация процессов с целью снижения трудозатрат и повышения оперативности контроля состояния защищенности КСЗ ИСПДн;
- комплексный анализ сложных систем, включая сетевое оборудование, сетевые приложения и Web-службы, входящие в состав ИСПДн;
- возможность мониторинга ИСПДн Объекта на соответствие требованиям и политикам безопасности;
- оперативное автоматическое обновление баз знаний САЗ.
''')
var.set(s)
def say_ZTS(var):
s = ('''1)Разработка политики защиты технических средств и систем
2)Технические средства защиты информации от утечки по техническим каналам
3)Физические меры защиты, организация пропускного и внутриобъектового режима
Комплекс инженерно-технических средств охраны (КИТСО). Системы контроля и управления доступом (СКУД).
Использование замков на монтажных шкафах, блок-боксах и т.п.
4)Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов
Комплекс инженерно-технических средств охраны (КИТСО). Применение устройств с отключенными / отсутствующими возможностями по выводу информации.
5)Комплекс инженерно-технических средств охраны (КИТСО). Использование систем бесперебойного питания
6)Маркирование аппаратных компонентов системы относительно разрешенной к обработке информации
''')
var.set(s)
def say_ZIS(var):
s = ('''1)Разработка политики защиты информационной (автоматизированной) системы и ее компонентов
2)Возможно применение специализированных инструментов для разработки ролевой модели,
позволяющих в автоматизированном режиме контролировать выполнение требований.
Использование встроенных средствам ПО оборудования и подсистемам идентификации и аутентификации системного и прикладного ПО. СЗИ от НСД.
Возможности некоторых продуктов:
Secret Net Studio 8.5 - Возможность разделения ролей для АИБ и Админитратора ИТ. Отдельная роль - пользователь системы.
Secret Net Studio - C 8.5 - Возможность разделения ролей для АИБ и Админитратора ИТ. Отдельная роль - пользователь системы.
Secret Net LSP 1.9 - Возможность разделения ролей - Администратор(root) и пользователь системы.
ПАК “Соболь” 3.0.9 (M2) - Возможность разделения ролей - Администратор и пользователь системы.
Соболь 4.2 - Возможность разделения ролей - Администратор и пользователь системы.
vGate 4.0 - Разделение ролей АБИ и АВИ
Astra Linux Special Edition РУСБ.10015-01 - Разделение функций по управлению (администрированию) системой в целом и системой защиты информации,
функций по обработке информации реализуется согласно мерам УПД
UserGate - Наличие функциональной возможности, позволяющей создавать учетные записи для администрирования UserGate c набором разных полномочий.
3)Возможна реализация в рамках договоров на оказание услуг по организации и предоставлению каналов передачи данных.
Разделение сетей с ограничением сетевого взаимодействия.
4)Средства обнаружения/предотвращения вторжений / обнаружения атак (СОВ/СПВ/СОА), межсетевые экраны (МЭ).
5)Разделение сетей с ограничением сетевого взаимодействия.
6)Межсетевые экраны (МЭ).
''')
var.set(s)
def say_YKF(var):
s = ('''1)Разработка политики управления конфигурацией информационной (автоматизированной) системы
2)Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
Средства автоматизации процессов управления информационной безопасности.
3)Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.(СЗИ от НСД)
''')
var.set(s)
# Виджеты окна
# №1 - Главная надпись
label_l = tk.Label(win, text=''' Проект ДГТУ ''',#создал лейбл
bg='Black',#фон
fg='white',#цвет текста
font=('Times New Roman',20),
relief=tk.RAISED,#граница
bd=5,#ширина границ
).grid(row=0,column=0,stick='we')#ывод на экран лейбла
# №2 - Информация
label_l = tk.Label(win, text=''' В ИСПДн обрабатываются данные более ста тысяч не сотрудников, уровень угрозы - третий.
ИСПДн третьего уровня защищенности''',#создал лейбл
bg='Black',#фон
fg='white',#цвет текста
font=('Times New Roman',12),
# padx=0,
# pady=0,#отступы
# width=0,#количество знаков(ширина+высота)
# height=0,
# anchor='n',#пермещает текст
relief=tk.RAISED,#граница
bd=3,#ширина границ
# justify=tk.CENTER#прижимает текст к границе
).grid(row=1,column=0,stick='we')
btn1 = tk.Button(win,text='ИАФ.1,3,4,5,6',
command=lambda: say_IAF(label_iaf_var) #простая кнопка, функция
).grid(row=2,column=0,stick='we')
btn2 = tk.Button(win,text='УПД.1,2,3,4,5,6,10,11,13,14,15,16',
command=lambda: say_UPD(label_iaf_var) #простая кнопка, функция
).grid(row=3,column=0,stick='we')
btn3 = tk.Button(win,text='ЗНИ.8',
command=lambda: say_ZNI(label_iaf_var) #простая кнопка, функция
).grid(row=4,column=0,stick='we')
btn4 = tk.Button(win,text='РСБ.1,2,3,7',
command=lambda: say_RSB(label_iaf_var) #простая кнопка, функция
).grid(row=5,column=0,stick='we')
btn5 = tk.Button(win,text='АВЗ(средства антивирусной защиты 6 класса)',
command=lambda: say_AVZ(label_iaf_var) #простая кнопка, функция
).grid(row=6,column=0,stick='we')
btn6 = tk.Button(win,text='АНЗ',
command=lambda: say_ANZ(label_iaf_var) #простая кнопка, функция
).grid(row=7,column=0,stick='we')
btn7 = tk.Button(win,text='ЗТС',
command=lambda: say_ZTS(label_iaf_var) #простая кнопка, функция
).grid(row=8,column=0,stick='we')
btn8 = tk.Button(win,text='ЗИС',
command=lambda: say_ZIS(label_iaf_var) #простая кнопка, функция
).grid(row=9,column=0,stick='we')
btn9 = tk.Button(win,text='УКФ.1,2,3,4',
command=lambda: say_YKF(label_iaf_var) #простая кнопка, функция
).grid(row=10,column=0,stick='we')
label_iaf_var = tk.StringVar()
label_iaf = tk.Label(win, textvariable=label_iaf_var, # создал лейбл
bg='Black', # фон
fg='white', # цвет текста
font=('Times New Roman', 10),
relief=tk.RAISED, # граница
bd=5, # ширина границ
).grid(row=11, column=0, stick='we') # ывод на экран лейбла
win.mainloop()