
- •Введение
- •Тема 1. Формирования концептуальных основ защиты информации и организации правового обеспечения защиты информации в персональных эвм
- •4. Основная часть
- •4.1 Общие теоретические сведения.
- •Структуризация содержания понятия комплексной защиты
- •При традиционных технологиях ее обработки
- •В условиях автоматизации
- •Библиографический список
Министерство образования и науки Российской Федерации
Сибирская государственная геодезическая академия
Кафедра техносферной безопасности
ПРАКТИЧЕСКАЯ РАБОТА №1
Безопасность информации
тема: «Формирования концептуальных основ защиты информации и организации правового обеспечения защиты информации в ПЭВМ»
Студент Ходоренко Ю.С.
(фамилия, имя, отчество)
Группа БЖз-42
Руководитель Васендин Д.В.
(фамилия, имя, отчество)
доцент, к.м.н.
(должность, ученая степень)
Новосибирск
2013
СОДЕРЖАНИЕ
ВВЕДЕНИЕ………………………………………………………………...….3
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ ПРАКТИЧЕСКОЙ РАБОТЫ……………………………………………………….5
ОПИСАНИЕ ПРАКТИЧЕСКОЙ РАБОТЫ…………………………………6
ОСНОВНАЯ ЧАСТЬ
4.1 Общие теоретические сведения……………………………………………..7
4.3. Оформление и представление результатов…………………………….…..9
БИБЛИОГРАФИЧЕСКИЙ СПИСОК………………………………………15
Введение
Знания настоящего раздела необходимы для формирования концептуальных основ защиты информации и организации правового обеспечения защиты информации в персональных ПЭВМ, сетевых и автоматизированных системах.
Цель – формирования концептуальных основ защиты информации
Требования к знаниям и умениям.
В ходе выполнения практической работы студент должен знать:
- классификацию информации в зависимости от области ее использования и уровня конфиденциальности обрабатываемой информации.
- формулировать задачу управления защитой информации.
- выбирать и комбинировать программно-аппаратные средства для наиболее эффективной защитой информации.
- осуществлять организационные и защитные мероприятия:
- способы защиты, оповещения, использования защитных сооружений и средств индивидуальной защиты;
Должен уметь:
разрабатывать и организовывать мероприятия, направленные на формирование концептуальных основ защиты информации и организации правового обеспечения защиты информации в персональных ПЭВМ,;
определять пути и способы повышения защиты информации.
В ходе выполнения практической работы необходимо изучить и использовать при решении практических задач:
государственную концепцию обеспечения информационной безопасности;
основные этапы развития информационной защиты;
технические и организационные мероприятия, снижающие вероятность угрозе информационных данных;
основные положения государственной концепции защиты информации;
основные способы защиты информации.
Для выполнения практической работы необходимо разработать мероприятия по повышению информационной защиты, которое включает:
- обеспечение защиты данных на основе реализации организационных и защитных мероприятий;
Особенностью выполнения практической работы является изучение путей и способов защиты информации, повышения устойчивости функционирования автоматизированных систем.
Необходимо теоретическое изучение путей и способов повышения устойчивости функционирования автоматизированных систем, определение способов защиты, применения технических систем, прогнозирование воздействия различных негативных факторов. Планирование защитных мероприятий и основных способов защиты информации.
Теоретические знания о руководящих и нормативно-технических документах. Защита информации и оценка состояния ее безопасности. Общие сведения об основных положениях теории защиты информации, традиционные меры защиты информации и основные концепции защиты информации в АС
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
Общая установка.
Разграничение доступа к массивам (базам) данных осуществлялась несколькими способами:
разделение массивов на зоны по степени секретности с представлением каждому пользователю соответствующего уровня доступа;
по выделенным пользователем мандатам, в которых указывались идентификаторы тех элементов массивов данных, к которым им разрешался доступ;
по специально составленной матрице полномочий, по строкам которой размещались идентификаторы элементов массивов данных, а на пересечении строк и столбцов – условное обозначение прав соответствующего пользователя относительного соответствующего элемента данных (доступ запрещен, разрешено читать, записывать, то и др. и т.п.)
Механизмы разграничения доступа оказались достаточно эффективными и настолько необходимыми, что в той или иной модификации используются до настоящего времени и будут использоваться и в будущем.
Рассмотренные механизмы защиты реализовывались с помощью специальных программ, которые выполняли свои функции под управлением операционной системы защищаемой ЭВМ. Но для обеспечения эффективного их функционирования необходимы специальные организованные мероприятия:
генерирование и распределение паролей
внесение эталонных паролей в ЗУ ЭВМ
формирование и ведение реквизитов разграничения доступа
общая организация защиты и др.
Общая оценка механизмов начального этапа защиты сводится к тому, что они обеспечили определенный уровень защиты, однако проблему в целом не решили, поскольку опытные злоумышленники находили способы и пути их преодоления.
ОПИСАНИЕ.
ПРАКТИЧЕСКАЯ РАБОТА № 1. Формирования концептуальных основ защиты информации и организации правового обеспечения защиты информации в персональных ЭВМ
Время: 3 часа