Введение. Автоматизированные и автоматические системы технологического управления прочно интегрированы в наш социум

ЛЕКЦИЯ

Заключение

Автоматизированные и автоматические системы технологического управления прочно интегрированы в наш социум. Их функционирование может затрагивать не только интересы отдельных промышленных компаний – эксплуатантов подобных систем, но иногда – всех и каждого. Вероятность атаки на подобные системы ниже, чем на многие другие, но ответственность, связанная с их защитой, в некоторых случаях несоизмеримо выше. Это в полной мере относится к значимым и опасным областям промышленности и жизнеобеспечения городов.


Классификация типовых удаленных атак на распределенные ВС

Типовая удаленная атака Характер воздействия Цель воздействия Условие начала осуществления воздействия Наличие обратной связи с атакуемым объектом Расположение субъекта атаки относительно атакуемого объекта Уровень модели OSI
Класс воздействия 1.1 1.2 2.1 2.2 2.3 3.1 3.2 3.3 4.1 4.2 5.1 5.2 6.1 6.2 6.3 6.4 6.5 6.6 6.7
Анализ сетевого трафика + - + - - - - + - + + - - + - - - - -
Подмена доверенного объекта РВС - + + + - - + - + + + + - - + + - - -
Внедрение в РВС ложного объекта путем навязывания ложного маршрута - + + + + - - + + + + + - - + - - - -
Внедрение в РВС ложного объекта путем использования недостатков алгоритмов удаленного поиска - + + + - + - + + - + + - + + + - - -
Отказ в обслуживании - + - - + - - + - + + + - + + + + + +

Учебно-методический материал

Обсуждено на заседании кафедры (ПМК) «___»____________2014 г. Протокол №____

г. Тула, 2014 г.


Содержание

1. Введение

2. Политика безопасности АСУ.

3. Субъектно-объектная модель.

4. Заключение

Время: 90 минут

Обучаемые: студенты 4 курса

Техническое и программное обеспечение занятия: аудитория, АРМ преподавателя, LSD-проектор, экран/интерактивная доска, прикладные программы Microsoft PowerPoint

Литература

Основная:

1. Положение № 912-51 "О государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам". Утв. от 15 сентября 1993 г.

2. Торокин, А.А. Инженерно-техническая защита информации: учеб.пособие для вузов / А.А.Торокин.— М.: Гелиос АРВ, 2005.— 960с.

3. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. – М., 2001. – 352 с.

Дополнительная:

1. Д. А. Агеев, В.М. Виноградов, А.Е. Давыдов, Б.М. Давыдов. Методика разработки политики безопасности для транспортных сетей автоматизированных систем управления органов государственной власти и коммерческих структур. Статья. URL: https://mashtab.org/company/massmedia/articles/the_methods_for_development_of_security_policy_for_transport_networks_of_automated_control_systemsin_governmental_entities_and_b/


Лекция 2.7 по дисциплине «Эксплуатация подсистем безопасности автоматизированных систем» проводится после изучения первой темы. Предлагаемый способ ведения лекции – классический.

Однако в начале лекции следует провести краткий опрос понимания обучаемыми сущности понятий: система, автоматизированная система. Таким образом, что бы по окончании вступительной части лекции обучаемые будут подготовлены к адекватному восприятию материала лекции по изучаемой теме. В качестве повышения мотивации обучаемых к углубленному изучению дисциплины, а так же поощрения части аудитории проявившей активность в ходе опроса, отметить баллы к оценке за занятие.



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: