Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МУпр.рус..doc
Скачиваний:
33
Добавлен:
10.11.2019
Размер:
235.01 Кб
Скачать
  1. Методы и средства защиты эвм от утечки информации:

      • защита информации, выводимой на дисплей компьютера;

      • звукоизоляция помещений;

      • использование акустической маскировки;

      • электромагнитное экранирование;

      • использование электрических фильтров и систем заземления;

      • поиск и обнаружение аппаратных закладок;

      • контроль персонала.

Контрольные вопросы

  1. В чем состоит особенность ЭВМ как технического устройства при формировании каналов утечки информации?

  2. В каких случаях необходимо использование технических средств защиты от утечки информации?

  3. На чем основан выбор вида электромагнитного экранирования для обеспечения защиты ЭВМ?

  4. Назовите критерий оценки эффективности защиты ЭВМ от утечки информации по техническим каналам?

  5. Как определить параметры сигнала помехи, достаточные для подавления ПЭМИН компьютера?

Практическое задание

Назовите и охарактеризуйте информативные ПЭМИ компьютера.

Тема реферата

Аппаратные закладки для перехвата изображений, выводимых на экран монито­ра.

Рекомендуемая литература

  1. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты.-Москва * Санкт-Петербург * Киев: ООО "ТИД "ДС", 2002.- 688 с.

  2. Петраков А.В. Основы практической защиты информации: Учеб. пособие. - М.: Радио и связь, 2000. - 368 с.

  3. Максимов Ю.Н., Сонников В.Г., Петров В.Г. и др. Технические методы и способы защиты информации. -С.-Петербург: Полигон, 2000. -320 с.

  4. Конспект лекцій з дисципліни "Основи інформаційної безпеки" В.І. Слепцов - Запоріжжя: ЗНТУ, 2004. - 126 с.

  5. Теоретические основы компьютерной безопасности / Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. : Учеб. пособие. -М.: Радио и связь, 2000. - 192 с.

  6. Торокин А.А. Основы инженерно-технической защиты информации. - Москва: изд. "Ось", 1998. - 336 с.

  7. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации: - К.: Издательство Юниор, 2003, - 504 с.

  8. Конспект лекцій з дисципліни "Основи інформаційної безпеки" В.І. Слепцов - Запоріжжя: ЗНТУ, 2004. - 126 с.

Тема № 15: "Защита эвм от несанкционированного доступа (нсд) к используемым информационным ресурсам"

Рассматриваемые вопросы

  1. Механизмы защиты эвм от нсд:

  • информационные ресурсы ЭВМ;

  • понятие НСД;

  • градация доступа к информационным ресурсам ЭВМ;

  • способы НСД;

  • виды универсальных механизмов защиты от НСД;

  • понятия объекта и субъекта информационной системы;

  • понятия идентификации, аутентификации и авторизации;

  • виды аутентификации;

  • особенности парольной аутентификации;

  • требования к паролям.

2. Особенности криптографических методов защиты информационных ресурсов эвм:

  • задачи криптографического преобразования информации, обрабатываемой в ЭВМ;

  • особенности в использовании средств криптографической защиты информационных ресурсов ЭВМ;

  • шифрование данных;

  • контроль целостности информационных ресурсов;

  • криптографическая защита паролей.

Контрольные вопросы

  1. Назовите виды информационных ресурсов ЭВМ и возможные процессы их обработки.

  2. В чем состоит различие между НСД к информации и утечкой информации по техническим каналам?

  3. Почему невозможно обеспечить защиту от НСД без идентификации объектов и субъектов системы?

  4. В чем состоит отличие процессов аутентификации от идентификации?

  5. Чем определяется надежность системы аутентификации?

  6. В чем состоит преимущество одноразовых от многоразовых паролей?

Практическое задание

Составьте структурную схему биометрической системы аутентификации.

Тема реферата

Способы и средства защиты паролей.

Рекомендуемая литература

  1. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты.-Москва * Санкт-Петербург * Киев: ООО "ТИД "ДС", 2002.- 688 с.

  2. Конспект лекцій з дисципліни "Основи інформаційної безпеки" В.І. Слепцов - Запоріжжя: ЗНТУ, 2004. - 126 с.

  3. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. -Москва, 1995. - 54 с.

  4. Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем : Учеб. Пособие. - С.-Петербург: СПбГУТ.-СПб, 2000. - 134 с.

  5. Теоретические основы компьютерной безопасности / Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. : Учеб. пособие. -М.: Радио и связь, 2000. - 192 с.

  6. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации: - К.: Издательство Юниор, 2003, - 504 с.