ВУЗ:
Составители:
Рубрика:
11
Источниками считаются субъекты и объекты, от которых информа-
ция может поступать к несанкционированному получателю (злоумышлен-
нику). Ценность этой информации определяется информативностью ис-
точника.
Основными источниками информации являются следующие: люди,
документы, продукция, измерительные датчики, интеллектуальные средст-
ва обработки информации, черновики и отходы производства, материалы и
технологическое оборудование.
В практике информационной
защиты моделирование проводится на
основе пространственных моделей контролируемых зон с указанием мест
расположения источников защищаемой информации. При выполнении
этой части курсовой работы можно воспользоваться методикой анализа
информационных угроз, рекомендованной в [3]. Моделирование простран-
ственных зон защищаемой информации не является обязательным элемен-
том курсовой работы. Результаты рекомендуется представить в виде таб-
лицы 1.
Таблица
1
На
именова-
ние эле-
мента
инфор-
мации
Гриф
секретно-
сти (кон-
фиденци-
альности)
информа-
ции
Це
на ин-
форма-
ции
На-
именова-
ние источ-
ника ин-
формации
Место-
нахождение
источника
информации
Первая глава может содержать модель документооборота в виде гра-
фа, где вершинам соответствуют документы, элементам вершин - значе-
ния ценности, идентифицированные носители и места хранения, а дугам
соответствуют маршруты движения в организации.
В выводах необходимо вербально выделить наиболее ценную ин-
формацию, указать тип носителей этой информации и пути движения в
Источниками считаются субъекты и объекты, от которых информа- ция может поступать к несанкционированному получателю (злоумышлен- нику). Ценность этой информации определяется информативностью ис- точника. Основными источниками информации являются следующие: люди, документы, продукция, измерительные датчики, интеллектуальные средст- ва обработки информации, черновики и отходы производства, материалы и технологическое оборудование. В практике информационной защиты моделирование проводится на основе пространственных моделей контролируемых зон с указанием мест расположения источников защищаемой информации. При выполнении этой части курсовой работы можно воспользоваться методикой анализа информационных угроз, рекомендованной в [3]. Моделирование простран- ственных зон защищаемой информации не является обязательным элемен- том курсовой работы. Результаты рекомендуется представить в виде таб- лицы 1. Таблица 1 На Гриф Це На- Место- именова- секретно- на ин- именова- нахождение ние эле- сти (кон- форма- ние источ- источника мента фиденци- ции ника ин- информации инфор- альности) формации мации информа- ции Первая глава может содержать модель документооборота в виде гра- фа, где вершинам соответствуют документы, элементам вершин - значе- ния ценности, идентифицированные носители и места хранения, а дугам соответствуют маршруты движения в организации. В выводах необходимо вербально выделить наиболее ценную ин- формацию, указать тип носителей этой информации и пути движения в 11
Страницы
- « первая
- ‹ предыдущая
- …
- 9
- 10
- 11
- 12
- 13
- …
- следующая ›
- последняя »