ЛЕКЦИЯ
Заключение
Автоматизированные и автоматические системы технологического управления прочно интегрированы в наш социум. Их функционирование может затрагивать не только интересы отдельных промышленных компаний – эксплуатантов подобных систем, но иногда – всех и каждого. Вероятность атаки на подобные системы ниже, чем на многие другие, но ответственность, связанная с их защитой, в некоторых случаях несоизмеримо выше. Это в полной мере относится к значимым и опасным областям промышленности и жизнеобеспечения городов.
Классификация типовых удаленных атак на распределенные ВС
Типовая удаленная атака | Характер воздействия | Цель воздействия | Условие начала осуществления воздействия | Наличие обратной связи с атакуемым объектом | Расположение субъекта атаки относительно атакуемого объекта | Уровень модели OSI | |||||||||||||
Класс воздействия | 1.1 | 1.2 | 2.1 | 2.2 | 2.3 | 3.1 | 3.2 | 3.3 | 4.1 | 4.2 | 5.1 | 5.2 | 6.1 | 6.2 | 6.3 | 6.4 | 6.5 | 6.6 | 6.7 |
Анализ сетевого трафика | + | - | + | - | - | - | - | + | - | + | + | - | - | + | - | - | - | - | - |
Подмена доверенного объекта РВС | - | + | + | + | - | - | + | - | + | + | + | + | - | - | + | + | - | - | - |
Внедрение в РВС ложного объекта путем навязывания ложного маршрута | - | + | + | + | + | - | - | + | + | + | + | + | - | - | + | - | - | - | - |
Внедрение в РВС ложного объекта путем использования недостатков алгоритмов удаленного поиска | - | + | + | + | - | + | - | + | + | - | + | + | - | + | + | + | - | - | - |
Отказ в обслуживании | - | + | - | - | + | - | - | + | - | + | + | + | - | + | + | + | + | + | + |
Учебно-методический материал
|
|
Обсуждено на заседании кафедры (ПМК) «___»____________2014 г. Протокол №____ |
г. Тула, 2014 г.
Содержание
1. Введение
2. Политика безопасности АСУ.
3. Субъектно-объектная модель.
4. Заключение
Время: 90 минут
Обучаемые: студенты 4 курса
Техническое и программное обеспечение занятия: аудитория, АРМ преподавателя, LSD-проектор, экран/интерактивная доска, прикладные программы Microsoft PowerPoint
Литература
Основная:
1. Положение № 912-51 "О государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам". Утв. от 15 сентября 1993 г.
2. Торокин, А.А. Инженерно-техническая защита информации: учеб.пособие для вузов / А.А.Торокин.— М.: Гелиос АРВ, 2005.— 960с.
3. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. – М., 2001. – 352 с.
Дополнительная:
1. Д. А. Агеев, В.М. Виноградов, А.Е. Давыдов, Б.М. Давыдов. Методика разработки политики безопасности для транспортных сетей автоматизированных систем управления органов государственной власти и коммерческих структур. Статья. URL: https://mashtab.org/company/massmedia/articles/the_methods_for_development_of_security_policy_for_transport_networks_of_automated_control_systemsin_governmental_entities_and_b/
|
|
Лекция 2.7 по дисциплине «Эксплуатация подсистем безопасности автоматизированных систем» проводится после изучения первой темы. Предлагаемый способ ведения лекции – классический.
Однако в начале лекции следует провести краткий опрос понимания обучаемыми сущности понятий: система, автоматизированная система. Таким образом, что бы по окончании вступительной части лекции обучаемые будут подготовлены к адекватному восприятию материала лекции по изучаемой теме. В качестве повышения мотивации обучаемых к углубленному изучению дисциплины, а так же поощрения части аудитории проявившей активность в ходе опроса, отметить баллы к оценке за занятие.