Методические указания по выполнению практических работ по дисциплине «Защита информации»


Знать: модель поведения потенциального нарушителя и модель защиты  информационного процесса.  Уметь


Download 0.66 Mb.
Pdf ko'rish
bet34/72
Sana18.06.2023
Hajmi0.66 Mb.
#1584601
TuriМетодические указания
1   ...   30   31   32   33   34   35   36   37   ...   72
Bog'liq
Metod prak ZI 27.03.04 UTS 2017

Знать: модель поведения потенциального нарушителя и модель защиты 
информационного процесса. 
Уметь: применять концептуальные основы построения защиты информационных 
процессов от несанкционированного доступа в компьютерных системах 
 Формируемые компетенции: 
 
Индекс 
Формулировка:
ОК-5 
быть готовым работать с информацией в различных формах, 
использовать для ее получения, обработки, передачи, хранения и 
защиты современные компьютерные технологии 
ОПК-6 
способность осуществлять поиск, хранение, обработку и анализ 
информации из различных источников и баз данных, представлять 
ее в требуемом формате с использованием информационных, 
компьютерных и сетевых технологий 
ОПК-9 
способностью использовать навыки работы с компьютером, владеть 
методами проектирования систем управления, соблюдать основные 
требования технологической безопасности 
ПК-5 
способностью выполнять задания в области сертификации 
технических средств, систем, процессов, оборудования и 
материалов 
 
Актуальность темы объясняется основными концептуальными основами 
построения защиты информационных процессов от несанкционированного доступа в 
компьютерных системах
Теоретическая часть 
С позиций входа в систему и выхода из нее, отметим штатные средства, готовые 
к работе: 
терминалы пользователей; 
средства отображения и документирования; 
средства загрузки программного обеспечения в систему; 
носители информации, ОЗУ, ДЗУ, распечатки и т.д.; 
внешние каналы связи. 
Все перечисленные каналы называются штатными каналами, по которым 
обеспечивается санкционированный доступ законным пользователям 
В данном случае точки приложения случайных воздействий распределены по всей 
«площади» компьютерной системы.
Опасность возникновения случайных воздействий заключается в случайном 
искажении информации, приводящих к утере, модификации и утечки информации. 
Для обнаружения и блокирования случайных воздействий применяются 
встроенные в систему средства функционального контроля, качественными показателями 
которого являются: 
время обнаружения и локализации отказа; 
достоверность контроля функционирования; 


полнота контроля (охват компьютерной системы); 
время задержки и обнаружения отказа. 
Точки приложения преднамеренных воздействий связаны прежде всего со входами 
в систему и выходами информации из нее, т.е. “периметром” системы.
Эти входы и выходы могут быть законными и незаконными т.е.: 
• все перечисленные штатные средства при незаконном использовании; 
• технологические пульты и органы управления; 
внутренний монтаж аппаратуры
• линии связи между аппаратными средствами КС; 
• побочные электромагнитное излучение; 
• побочные наводки на сетях электропитания и заземления аппаратуры, 
вспомогательных и посторонних коммуникациях, размещенных вблизи КС; 
внешние каналы связи. 
Опасность преднамеренных НСД заключается во вводе нарушителем незаконных 
команд, запросов, сообщений, программ и т.д., приводящих к утрате, модификации и НС 
ознакомлению, а также перехвате нарушителем секретной информации путем приема и 
наблюдения сигналов побочного электромагнитного излучения и наводок. 
Анализ КС позволяет рассматривать ее как объект, в котором имеется некоторое 
множество возможных каналов несанкционированного доступа (ВКНСД) к предмету 
защиты. 
Для построения системы защиты в данной системе на каждом ВКНСД, а если 
возможно сразу на нескольких необходимо установить соответствующую преграду. 
Количество перекрываемых ВКНСД будет зависеть от заданной квалификации 
нарушителя. 
На практике используются следующее распределение по классам: 
• 1-й класс - все ВКНСД, возможные в данной КС на текущий момент времени. 
• 2-й класс - все ВКНСД, кроме машинных носителей с остатками информации, 
подлежащие специальной криптографическими методами. 
3-й класс - только следующие ВКНСД: 
• терминалы пользователей; 
• аппаратура регистрации и бумажные носители информации; 
• средства загрузки программного обеспечения; 
• технологические пульты и органы управления; 
• внутренний монтаж аппаратуры; 
• линии связи между аппаратными средствами.
4-й класс - только следующие ВКНСД: 
• терминалы пользователей; 
• машинные и бумажные документы; 
• средства загрузки программного обеспечения. 
Анализ ВКНСД показывает, что каналы делятся на: контролируемые и 
неконтролируемые, перечень которых упоминался ранее.
Для обеспечения замыкания контура защиты из нескольких различных по 
исполнению преград, недостаточно только перекрытия всех возможных каналов НСД. 
Необходимо еще обеспечить их взаимодействие между собой, т.е. объединить их в 
единый постоянно действующий механизм.
Эту задачу выполняют централизованные средства управления
На контролируемом ВКНСД все цепи и тракты контроля аппаратно, программно и 
организационно должны сходиться на одном рабочем месте службы безопасности. 

Download 0.66 Mb.

Do'stlaringiz bilan baham:
1   ...   30   31   32   33   34   35   36   37   ...   72




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling