Методические указания по выполнению практических работ по дисциплине «Защита информации»
доступа. Разделение привилегий на доступ. Идентификация и установление
Download 0.66 Mb. Pdf ko'rish
|
Metod prak ZI 27.03.04 UTS 2017
- Bu sahifa navigatsiya:
- Знать: о
- Формируемые компетенции
доступа. Разделение привилегий на доступ. Идентификация и установление
подлинности. Аутентификация. Цель: изучить основные направления защита информационных процессов в компьютерных системах Знать: организационные методы защиты информационных процессов в компьютерных системах. Уметь: составить обзор методов защиты информационных процессов в компьютерных системах. Формируемые компетенции: Индекс Формулировка: ОК-5 быть готовым работать с информацией в различных формах, использовать для ее получения, обработки, передачи, хранения и защиты современные компьютерные технологии ОПК-6 способность осуществлять поиск, хранение, обработку и анализ информации из различных источников и баз данных, представлять ее в требуемом формате с использованием информационных, компьютерных и сетевых технологий ОПК-9 способностью использовать навыки работы с компьютером, владеть методами проектирования систем управления, соблюдать основные требования технологической безопасности ПК-5 способностью выполнять задания в области сертификации технических средств, систем, процессов, оборудования и материалов Актуальность темы объясняется основными вопросами в организации методов защиты информационных процессов в компьютерных системах Теоретическая часть: К организационным методам следует отнести такие методы как: 1) методы функционального контроля, обеспечивающие обнаружение и диагностику отказов и сбоев аппаратуры и ошибок человека; 2) методы повышения достоверности принимаемой и обрабатываемой информации; 3) методы защиты информационных процессов от аварийных ситуаций; 4) методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам контроля; 5) методы разграничения и контроля доступа к информационным процессам; 6) методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов. Ограничение доступа к комплексам средств автоматизации заключается: 1. в выделении специальной территории для размещения системы; 2. в сооружении по периметру зоны специальных заграждений с охраняемой сигнализацией; 3. в сооружении специальных зданий или других сооружений; 4. в выделении специальных помещений в здании; 5. в создании контрольно-пропускной системы на территориях, зданиях, помещениях. В настоящее время государственные предприятия выпускают электронные системы для защиты государственных и частных объектов от проникновения посторонних лиц. Контроль доступа к аппаратуре В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим пультам управления используется аппаратура контроля вскрытия аппаратуры. Контроль доступа к внутреннему монтажу необходим также для обеспечения технологической дисциплины обслуживающего персонала с позиции защиты от несанкционированного доступа от следующих действий: • изменения и разрушения принципиальной схемы компьютерной системы; • подключения постороннего устройства; • изменения алгоритма работы КС путем использования технологических пультов и органов управления; • загрузки посторонних программных продуктов (вирусов, и т.д.); • использование терминалов посторонними лицами. Задача контроля вскрытия аппаратуры - перекрытие на период эксплуатации всех нештатных и технологических подходов. Доступ к штатным входам в систему - терминалам контролируется с помощью контроля выдачи ключей, а доступ к информации - с помощью системы опознания и разграничения доступа, включающей применение кодов паролей, соответствующие функциональные задачи программного обеспечения и специального терминала службы безопасности информации. Указанный терминал и устройство контроля входит в состав рабочего места службы безопасности информации. Разграничение и контроль доступа Разграничение доступа в компьютерной системе заключается в Download 0.66 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling