Защищенный документооборот. Печерский А.В. - 11 стр.

UptoLike

Составители: 

11
Источниками считаются субъекты и объекты, от которых информа-
ция может поступать к несанкционированному получателю (злоумышлен-
нику). Ценность этой информации определяется информативностью ис-
точника.
Основными источниками информации являются следующие: люди,
документы, продукция, измерительные датчики, интеллектуальные средст-
ва обработки информации, черновики и отходы производства, материалы и
технологическое оборудование.
В практике информационной
защиты моделирование проводится на
основе пространственных моделей контролируемых зон с указанием мест
расположения источников защищаемой информации. При выполнении
этой части курсовой работы можно воспользоваться методикой анализа
информационных угроз, рекомендованной в [3]. Моделирование простран-
ственных зон защищаемой информации не является обязательным элемен-
том курсовой работы. Результаты рекомендуется представить в виде таб-
лицы 1.
Таблица
1
На
именова-
ние эле-
мента
инфор-
мации
Гриф
секретно-
сти (кон-
фиденци-
альности)
информа-
ции
Це
на ин-
форма-
ции
На-
именова-
ние источ-
ника ин-
формации
Место-
нахождение
источника
информации
Первая глава может содержать модель документооборота в виде гра-
фа, где вершинам соответствуют документы, элементам вершин - значе-
ния ценности, идентифицированные носители и места хранения, а дугам
соответствуют маршруты движения в организации.
В выводах необходимо вербально выделить наиболее ценную ин-
формацию, указать тип носителей этой информации и пути движения в
      Источниками считаются субъекты и объекты, от которых информа-
ция может поступать к несанкционированному получателю (злоумышлен-
нику). Ценность этой информации определяется информативностью ис-
точника.
      Основными источниками информации являются следующие: люди,
документы, продукция, измерительные датчики, интеллектуальные средст-
ва обработки информации, черновики и отходы производства, материалы и
технологическое оборудование.
      В практике информационной защиты моделирование проводится на
основе пространственных моделей контролируемых зон с указанием мест
расположения источников защищаемой информации. При выполнении
этой части курсовой работы можно воспользоваться методикой анализа
информационных угроз, рекомендованной в [3]. Моделирование простран-
ственных зон защищаемой информации не является обязательным элемен-
том курсовой работы. Результаты рекомендуется представить в виде таб-
лицы 1.
                                                             Таблица 1
           На         Гриф        Це         На-         Место-
     именова-    секретно-    на ин-    именова-    нахождение
     ние эле-    сти (кон-    форма-   ние источ-    источника
       мента     фиденци-      ции      ника ин-    информации
      инфор-     альности)             формации
      мации      информа-
                    ции




      Первая глава может содержать модель документооборота в виде гра-
фа, где вершинам соответствуют документы, элементам вершин - значе-
ния ценности, идентифицированные носители и места хранения, а дугам
соответствуют маршруты движения в организации.
     В выводах необходимо вербально выделить наиболее ценную ин-
формацию, указать тип носителей этой информации и пути движения в




                                  11