Professional Documents
Culture Documents
Захист Інформації ЛАБ1 Бухтіяров Богдан ІО06
Захист Інформації ЛАБ1 Бухтіяров Богдан ІО06
ЗВІТ
з лабораторної роботи №1
з навчальної дисципліни «Захист інформації у комп’ютерних системах»
Тема:
ДОСЛІДЖЕННЯ ПРОЦЕСІВ СТВОРЕННЯ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ
КОРПОРАТИВНОЇ ІНФОРМАЦІЇ
Виконав
Cтудент групи ІО-06
Бухтіяров Богдан
Варіант 3
Перевірив
професор кафедри О.Писарчук
Київ 2024
І. Мета:
ІІ. Завдання:
1. Модель порушника
Джерелами загроз можуть бути: порушник, персонал службового приміщення, працівники
компанії.
Порушник породжує навмисні загрози.
Решта – здебільшого ненавмисні, але не виключається і навмисні.
Позначенн Рівень
Основні кваліфікаційні ознаки порушника
я загрози
Володіє високим рівнем знань у галузі
програмування та обчислювальної техніки,
К3 2
проектування та експлуатації автоматизованих
інформаційних систем
Знає структуру, функції і механізми дії засобів
К4 3
захисту, їх недоліки
Позначенн Рівень
Характеристика можливостей порушника
я загрози
Застосовує методи та засоби дистанційного (з
використанням штатних каналів та протоколів
зв'язку) упровадження програмних закладок та
З4 3
спеціальних резидентних програм збору,
пересилання або блокування даних, дезорганізації
систем обробки інформації
Застосовує методи та засоби активного впливу
(модифікація та підключення додаткових
З5 4
технічних засобів, підключення до каналів
передачі даних)
Позначенн Рівень
Характеристика можливостей порушника
я загрози
Як у процесі функціонування КС, так і під час
Ч4 4
призупинення роботи компонентів системи
2. Модель загроз
Оптичний: вікна.
Антивірусні засоби;
Модернізація КСЗІ.
4. Структурна схема КСЗІ
Оптичний захист:
Захист від акустичного витоку. Цей захід знижує рівень шуму з приміщень, де
обробляється конфіденційна інформація.
Висновок.