КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
ЛЕКЦИЯ №1
ТЕМА 1. ОСНОВНЫЕ ПОНЯТИЯ ДИСЦИПЛИНЫ. КЛАССИФИКАЦИЯ ОБЪЕКТОВ ЗАЩИТЫ ИНФОРМАЦИИ (ЗИ), УГРОЗА, УЯЗВИМОСТЬ, РИСКИ. Нарушитель – лицо, предпринявшее попытку выполнения запрещенных операций по ошибке незнания или со злым умыслом, использующее при этом всевозможные методы и средства. Злоумышленник – это нарушитель, действующий из корыстных побуждений.
Классификация нарушителей делится на 4 уровня: 1) (самый низкий) позволяет нарушителю вести диалог в автоматизированной системе (АС) (запуск задач из фиксированного для него набора). 2) (дополнительно к первому) имеет возможность создания и запуска собственных программ с новыми функциями обработки информации. 3) (дополнительно ко второму) предоставляет возможность воздействия на базовое программное обеспечение (ПО) системы, на его конфигурацию оборудования. 4) (дополнительно к третьему) предоставляет возможность осуществлять физическое воздействие вплоть до включения и исключения средств СВТ, которые входят в состав АС.
Выделяют 2 модели нарушений: 1) Модель технической разведки (ТР) 2) Модель ПРД (правила разграничения доступа) 1) Модель ТР подразумевает под собой: а) средства ТР модели находятся только за пределами контролируемой зоны. б) ТР-ке известны все схемы и алгоритмы функционирования всех технических средств, в том числе и криптозащиты. в) ТР-ке не известны значения настраиваемых СЗИ. г) ТР обладает полным и не искаженным сигналом, который перехватывается во всех каналах связи за пределами контролируемой зоны за весь период его функционирования. д) ТР способна регистрировать и анализировать разного рода излучения объекта (акустический, визуальный каналы, побочные электромагнитные инновационные наводки). е) ТР имеет все возможные средства ВТ для обработки полученной информации. ж) ТР имеет возможность любого радиоэлектронного воздействия на сигнал, передаваемый между объектами АС по каналам связи. з) ТР не имеет возможности непосредственного воздействия на обрабатываемую информацию на объектах АС. 2) Модель ПРД: а) нарушители полностью осведомлены об алгоритмах, технических средствах и других СВТ предназначенных для защиты от НСД. Им известны значения всех постоянных параметров. б) нарушителям не известно значение всех переменных параметров (ключи, пароли, идентификаторы). в) нарушитель преднамеренно осуществляет НСД, маскируя ее под случайный. г) сотрудники службы безопасности в АС и другие обговоренные лица не могут осуществить случайный НСД. д) НСД осуществляется путем применения штатных средств. е) нарушитель действует один.
Дата добавления: 2014-01-07; Просмотров: 261; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |