Методические указания по выполнению практических работ по дисциплине «Защита информации»


взаимосвязи открытых систем. Программно - аппаратные методы защиты


Download 0.66 Mb.
Pdf ko'rish
bet43/72
Sana18.06.2023
Hajmi0.66 Mb.
#1584601
TuriМетодические указания
1   ...   39   40   41   42   43   44   45   46   ...   72
Bog'liq
Metod prak ZI 27.03.04 UTS 2017

взаимосвязи открытых систем. Программно - аппаратные методы защиты 
информационных процессов. Защита технических средств от несанкционированного 
доступа. 
 
Цель: знать основные направления защиты информационных процессов в 
компьютерных системах 
Знать: программно-аппаратные средства защиты информации и информационных 
процессов.
Технические средства программно-аппаратной защиты информационных 
процессов 
Уметь: Применять Распределение средств защиты информационных процессов в 
компьютерных системах 
 Формируемые компетенции: 
Индекс 
Формулировка:
ОК-5 
быть готовым работать с информацией в различных формах
использовать для ее получения, обработки, передачи, хранения и 
защиты современные компьютерные технологии 
ОПК-6 
способность осуществлять поиск, хранение, обработку и анализ 
информации из различных источников и баз данных, представлять 
ее в требуемом формате с использованием информационных, 
компьютерных и сетевых технологий 
ОПК-9 
способностью использовать навыки работы с компьютером, владеть 
методами проектирования систем управления, соблюдать основные 
требования технологической безопасности 
ПК-5 
способностью выполнять задания в области сертификации 
технических средств, систем, процессов, оборудования и 
материалов 
 
Актуальность темы объясняется основными концептуальными основами 
построения защиты информационных процессов от несанкционированного доступа в 
компьютерных системах
Теоретическая часть 
Распределение средств защиты информационных процессов в компьютерных 
системах в части предотвращения преднамеренных действий в зависимости от способа 
реализации можно разделить на группы:
Точки приложения преднамеренных воздействий связаны прежде всего со входами 
в систему и выходами информации из нее, т.е. «периметром» системы. Эти входы и 
выходы могут быть законными и незаконными т.е.: 
• все перечисленные штатные средства при незаконном использовании; 
• технологические пульты и органы управления; 
внутренний монтаж аппаратуры
• линии связи между аппаратными средствами КС; 
• побочные электромагнитное излучение; 
• побочные наводки на сетях электропитания и заземления аппаратуры, 
вспомогательных и посторонних коммуникациях, размещенных вблизи КС; 
• внешние каналы связи. 

Download 0.66 Mb.

Do'stlaringiz bilan baham:
1   ...   39   40   41   42   43   44   45   46   ...   72




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling