Методические указания по выполнению практических работ по дисциплине «Защита информации»


Классификация потенциального нарушителя


Download 0.66 Mb.
Pdf ko'rish
bet46/72
Sana18.06.2023
Hajmi0.66 Mb.
#1584601
TuriМетодические указания
1   ...   42   43   44   45   46   47   48   49   ...   72
Bog'liq
Metod prak ZI 27.03.04 UTS 2017

Классификация потенциального нарушителя ориентируется на выполнение 
определенного набора требований к безопасности информации, передаваемой по 
каналам связи.
Распределение этих требований по классам следующее: 
• I класс — все требования; 
• II класс — все требования, кроме сокрытия факта передачи сообщения; 
• III класс — все требования, кроме сокрытия факта передачи сообщения, 
гарантированной защиты от ознакомления с ним постороннего лица, гарантированной 
подлинности принятых и доставленных данных. 
Для оценки защищенности информации имеет значение исходная позиция 
нарушителя по отношению к объекту защиты:
• вне контролируемой территории — является ли нарушитель посторонним лицом 
или
• на контролируемой территории — является ли он законным пользователем, 
техническим персоналом, обслуживающим компьютерную систему. 
Оценка защищенности должна проводиться отдельно для каждого случая. При 
этом следует учитывать соответствующее количество ВКНСД и средств защиты. В 
отдельных случаях в необходимо проводить такую оценку для каждого пользователя. 
Программно - аппаратные методы защиты информационных процессов 
Программно-аппаратные методы защиты информации основаны на основе 
использовании средств, содержащих в своем составе элементы, реализующие функции 
защиты информации, в которых программные (микропрограммные) и аппаратные 
части полностью взаимозависимы и неразделимы. 
Объектами программно-аппаратной защиты являются
• персональный компьютер; 
• информационные ресурсы; 
• сетевые (телекоммуникационные) средства: 
• информационные технологии. 


Для обеспечения заданного уровня защиты информационных процессов и 
информации необходимо использовать такие методы программно-аппаратной защиты 
как: 
• аутентификации участников информационного взаимодействия; 
• защиты технических средств от несанкционированного доступа; 
• разграничения доступа к документам, ресурсам персонального компьютера и 
сети; 
защиты электронных документов
• защиты данных в каналах связи; 
• защиты информационных технологий; 
• разграничения доступа к потокам данных. 

Download 0.66 Mb.

Do'stlaringiz bilan baham:
1   ...   42   43   44   45   46   47   48   49   ...   72




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling