Студопедия КАТЕГОРИИ: АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Список основной и дополнительной литературыСтр 1 из 6Следующая ⇒
Задание на СРС
Задание на СРСП
Список основной и дополнительной литературы Список основной литературы: 1. Основы информационной безопасности / Под ред. Минаева В.А. и Скрыля С.В. - Воронеж: ВИ МВД РФ, 2010. - 464 с. 2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 2007. - 400 с.
Список дополнительной литературы: 1. Информационно-психологические аспекты государственного и муниципального управления / В.Г. Кулаков, А.К. Соловьев, В.Г. Кобяшев, А.Б. Андреев, А.В. Заряев, В.Е. Потанин, С.В. Скрыль, И.В. Пеньшин, О.А. Остапенко; Под редакцией А.Г. Остапенко. - Воронеж: Воронежский институт МВД России, 2002. - 52 с.
Характер происхождения угроз определяется типом каналов связи, по которым передается информация, способам воздействия угроз на объект информационной безопасности, а также причинами, обстоятельствами (предпосылками) и условиями дестабилизирующего воздействия на информацию. В свою очередь, каналы связи подразделяются на:
Наиболее часто для передачи информации применяются телефонные линии в качестве проводных линий связи. Это связано с тем, что большинство компьютеров используют для передачи данных модемы, подключенные к телефонной линии. При этом способы подслушивания линии, связывающей компьютеры, включают в себя: непосредственное подключение к телефонной линии: контактное – последовательное или параллельное (прямо на АТС или где-нибудь на линии между телефонным аппаратом и АТС); параллельное включение. В основном эти способы применяются для прослушивания телефонных разговоров, по причине того, что прослушивание компьютерного обмена данными требует значительных затрат ресурсов на его расшифровку. Несмотря на это, в настоящее время появились системы перехвата факсовой и модемной связи, которые при использовании персонального компьютера со специальным программным обеспечением позволяют расшифровать перехваченную информацию. Способы воздействия угроз на объекты информационной безопасности подразделяются на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые. К информационным способам относятся:
Программно-математические способы включают:
Физические способы включают:
Радиоэлектронными способами являются:
Организационно-правовые способы включают:
Что же касается причин и условий воздействия угроз, то рассмотрим только воздействия со стороны технических средств. Причинами дестабилизирующего воздействия на информацию со стороны технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи могут быть: недостаток или плохое качество средств; низкое качество режима функционирования средств; перезагруженность средств; низкое качество технологии выполнения работ; дестабилизирующее воздействие на средства со стороны других источников воздействия. К обстоятельствам (предпосылкам), вызывающим эти причины, следует отнести: недостаточность финансовых ресурсов, выделяемых на приобретение и эксплуатацию средств; плохой выбор средств; старение (износ) средств; конструктивные недоработки или ошибки при монтаже средств; ошибки при разработке технологии выполнения работ, в том числе программного обеспечения; дефекты используемых материалов; чрезмерный объем обрабатываемой информации; причины, лежащие в основе дестабилизирующего воздействия на средства со стороны других источников воздействия. Условиями, обеспечивающими реализацию дестабилизирующего воздействия на информацию со стороны технических средств, могут являться: недостаточное внимание к составу и качеству средств со стороны администрации, нередко из-за недопонимания их значения; нерегулярный профилактический осмотр средств; низкое качество обслуживания средств.
Контрольные тесты к лекции: 1.Что такое открытый ключ A. Открытый ключ - ключ пользователя для кодирования отправляемой информации B. Открытый ключ - ключ пользователя для декодирования отправляемой информации C. Открытый ключ - шифр, полученный путем кодирования закрытого ключа D. Открытый ключ - аппаратный ключ для защиты от несанкционированного доступа 2.Что такое шифрование открытым ключом A. Это класс криптографических методов использующих два ключевых шифра B. Это процесс гаммирования ключа с шифруемой информацией C. Это класс криптографических методов использующих одинаковый ключевой шифр D. Это шифрование с помощью цифровой подписи 3.Кто придумал криптосистему RSA A. Рона Ривест ,Ади Шамир и Леонардо Эдельман B. Рона Ривест и Ади Шамир C. Рона Ривест и Леонардо Эдельман D. Леонардо Эдельман, Эль Гамаль и Рона Ривест 4. Что такое секретный ключ? A. Это ключ пользователя для использования для декодирования принимаемой информации зашифрованной открытым ключом B. Это ключ пользователя для использования для декодирования принимаемой информации зашифрованной закрытым ключом C. Это ключ пользователя для использования для кодирования принимаемой информации зашифрованной открытым ключом D. Это цифровой код, предназначенный для подписи ключа 5. Что такое дешифрование (взламывание, вскрытие) A. Процесс получения защищаемой информации из шифрованной информации без знания использованного шифра B. Процесс получения защищаемой информации из шифрованной информации зная об использованном шифре C. Декодирование принимаемой зашифрованной информации с помощью открытого ключа D. Декодирование принимаемой зашифрованной информации с помощью секретного ключа 6. Какой режим не входит в стандарт ГОСТ 28147-89? A. Метод перестановки B. Гаммирование C. Гаммирование с обратной связью D. Имитовставка 7. Укажите на один из методов ассиметричного шифрования A. RSA B. Triple DES C. ГОСТ 28147-89 D. Вижинера 8. Достоинством данного уровня является прозрачность не только для приложений прикладного уровня, но и для служб сетевого и транспортного уровня A. Транспортного B. Прикладного C. Физического D. Канального Задание на СРС Способы воздействия угроз на объекты информационной безопасности. Задание на СРСП Кодирование (работа на Matlab). |
||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2018-06-01; просмотров: 187. stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда... |