Главная страница
Навигация по странице:

  • Теоретические вопросы

  • Задание 1.

  • Наименование объекта защиты информации (по вариантам журнала)

  • Задание 2.

  • Оиб. ЛР_1. Лабораторная работа определение объектов защиты на типовом объекте информатизации цель определение объектов защиты на типовом объекте информатизации


    Скачать 22.37 Kb.
    НазваниеЛабораторная работа определение объектов защиты на типовом объекте информатизации цель определение объектов защиты на типовом объекте информатизации
    Дата06.09.2022
    Размер22.37 Kb.
    Формат файлаdocx
    Имя файлаЛР_1.docx
    ТипЛабораторная работа
    #664787

    ЛАБОРАТОРНАЯ РАБОТА № 1. ОПРЕДЕЛЕНИЕ ОБЪЕКТОВ ЗАЩИТЫ НА ТИПОВОМ ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ
    Цель: определение объектов защиты на типовом объекте информатизации.
    Теоретические вопросы

    1. Теория защиты информации.

    2. Обеспечение информационной безопасности и направления защиты.

    3. Комплексность (целевая, инструментальная, структурная, функциональная, временная).

    4. Требования к системе защиты информации.

    5. Общая модель воздействия на информацию.

    6. Общая модель процесса нарушения физической целостности информации.

    7. Структурированная схема потенциально возможных злоумышленных действий в автоматизированных системах обработки данных.


    Задание 1. Описать объект защиты,провести анализ защищенности объекта защитыинформации по следующим разделам:

    1. Виды угроз.

    1. Характер происхождения угроз.

    2. Классы каналов несанкционированного получения информации.

    3. Источники появления угроз.

    4. Причины нарушения целостности информации.

    5. Потенциально возможные злоумышленные действия.

    6. Определить класс защиты информации.


    Наименование объекта защиты информации (по вариантам журнала)

    1. Одиночно стоящий компьютер в бухгалтерии.

    2. Сервер в бухгалтерии.

    3. Почтовый сервер.

    4. Веб-сервер.

    5. Компьютерная сеть материальной группы.

    6. Одноранговая локальная сеть без выхода в Интернет.

    7. Одноранговая локальная сеть с выходом в Интернет.

    8. Сеть с выделенным сервером без выхода в Интернет.

    9. Сеть с выделенным сервером с выходом в Интернет.

    10. Телефонная база данных (содержащая информацию ограниченного пользования) в твердой копии и на электронных носителях.

    11. Телефонная сеть.

    12. Средства телекоммуникации (радиотелефоны, мобильные телефоны, пейджеры).

    13. Банковские операции (внесение денег на счет и снятие).

    14. Операции с банковскими пластиковыми карточками.

    15. Компьютер, хранящий конфиденциальную информацию о сотрудниках предприятия.

    16. Компьютер, хранящий конфиденциальную информацию о разработках предприятия.

    17. Материалы для служебного пользования на твердых носителях в производстве.

    18. Материалы для служебного пользования на твердых носителях на закрытом предприятии.

    19. Материалы для служебного пользования на твердых носителях в архиве.

    20. Материалы для служебного пользования на твердых носителях в налоговой инспекции.

    21. Комната для переговоров по сделкам на охраняемой территории.

    22. Комната для переговоров по сделкам на неохраняемой территории.

    23. Сведения для средств массовой информации, цензура на различных носителях информации (твердая копия, фотографии, электронные носители и др.).

    24. Судебные материалы (твердая копия).

    25. Паспортный стол РОВД.

    26. Материалы по владельцам автомобилей (твердая копия, фотографии, электронные носители и др.).

    27. Материалы по недвижимости (твердая копия, фотографии, электронные носители и др.).

    28. Сведения по тоталитарным сектам и другим общественно-вредным организациям.

    29. Сведения по общественно-полезным организациям (красный крест и др.).

    30. Партийные списки и руководящие документы.


    Задание 2. Необходимо предложить анализ увеличения защищенности объекта защитыинформации на типовом объекте информатизации по следующим разделам:

    1. Определить требования к защите информации.

    2. Классифицировать автоматизированную систему.

    1. Определить факторы, влияющие на требуемый уровень защиты информации.

    2. Выбрать или разработать способы и средства защиты информации.

    3. Построить архитектуру систем защиты информации.

    4. Сформулировать рекомендации по увеличению уровня защищенности.


    написать администратору сайта