Методические указания по выполнению практических работ по дисциплине «Защита информации»


доступа. Разделение привилегий на доступ. Идентификация и установление


Download 0.66 Mb.
Pdf ko'rish
bet22/72
Sana18.06.2023
Hajmi0.66 Mb.
#1584601
TuriМетодические указания
1   ...   18   19   20   21   22   23   24   25   ...   72
Bog'liq
Metod prak ZI 27.03.04 UTS 2017

доступа. Разделение привилегий на доступ. Идентификация и установление 
подлинности. Аутентификация. 
 
Цель: изучить основные направления защита информационных процессов в 
компьютерных системах 
Знать: организационные методы защиты информационных процессов в 
компьютерных системах.
Уметь: составить обзор методов защиты информационных процессов в 
компьютерных системах. 
Формируемые компетенции: 
Индекс 
Формулировка:
ОК-5 
быть готовым работать с информацией в различных формах, 
использовать для ее получения, обработки, передачи, хранения и 
защиты современные компьютерные технологии 
ОПК-6 
способность осуществлять поиск, хранение, обработку и анализ 
информации из различных источников и баз данных, представлять 
ее в требуемом формате с использованием информационных, 
компьютерных и сетевых технологий 
ОПК-9 
способностью использовать навыки работы с компьютером, владеть 
методами проектирования систем управления, соблюдать основные 
требования технологической безопасности 
ПК-5 
способностью выполнять задания в области сертификации 
технических средств, систем, процессов, оборудования и 
материалов 
 
Актуальность темы объясняется основными вопросами в организации методов 
защиты информационных процессов в компьютерных системах
Теоретическая часть
 К организационным методам следует отнести такие методы как: 
1) методы функционального контроля, обеспечивающие обнаружение и 
диагностику отказов и сбоев аппаратуры и ошибок человека; 
2) методы повышения достоверности принимаемой и обрабатываемой 
информации; 
3) методы защиты информационных процессов от аварийных ситуаций; 
4) методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи 
и технологическим органам контроля; 
5) методы разграничения и контроля доступа к информационным процессам; 
6) методы идентификации и аутентификации пользователей, технических 
средств, носителей информации и документов. 
Ограничение доступа к комплексам средств автоматизации заключается: 
1. в выделении специальной территории для размещения системы; 
2. в сооружении по периметру зоны специальных заграждений с охраняемой 
сигнализацией; 
3. в сооружении специальных зданий или других сооружений; 
4. в выделении специальных помещений в здании; 
5. в создании контрольно-пропускной системы на территориях, зданиях, 
помещениях. 
В настоящее время государственные предприятия выпускают электронные системы 
для защиты государственных и частных объектов от проникновения посторонних лиц. 


Контроль доступа к аппаратуре 
В целях контроля доступа к внутреннему монтажу, линиям связи и 
технологическим пультам управления используется аппаратура контроля вскрытия 
аппаратуры. 
Контроль доступа к внутреннему монтажу необходим также для обеспечения 
технологической дисциплины обслуживающего персонала с позиции защиты от 
несанкционированного доступа от следующих действий: 
• изменения и разрушения принципиальной схемы компьютерной системы; 
• подключения постороннего устройства; 
• изменения алгоритма работы КС путем использования технологических пультов 
и органов управления; 
• загрузки посторонних программных продуктов (вирусов, и т.д.); 
• использование терминалов посторонними лицами. 
Задача контроля вскрытия аппаратуры - перекрытие на период эксплуатации 
всех нештатных и технологических подходов. 
Доступ к штатным входам в систему - терминалам контролируется с помощью 
контроля выдачи ключей, а доступ к информации - с помощью системы опознания и 
разграничения доступа, включающей применение кодов паролей, соответствующие 
функциональные задачи программного обеспечения и специального терминала службы 
безопасности информации. Указанный терминал и устройство контроля входит в состав 
рабочего места службы безопасности информации. 
Разграничение и контроль доступа 
Разграничение доступа в компьютерной системе заключается в
Download 0.66 Mb.

Do'stlaringiz bilan baham:
1   ...   18   19   20   21   22   23   24   25   ...   72




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling