- подготовка к участию в форуме по теме «Виды атак и методы взлома интрасетей»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
1. Основные закономерности возникновения и классификация угроз информационной безопасности.
2. Пути и каналы утечки информации.
3. Удаленные атаки на интрасети.
4. Классические методы взлома интрасетей.
5. Современные методы взлома интрасетей.
Методические указания по изучению вопросов темы
При изучении вопроса 1:
■ читать учебное пособие «Информационная безопасность»;
■ принять участие в форуме по теме «Виды атак и методы взлома интрасетей»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольные вопросы: 1, 2, 3.
При изучении вопроса 2:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольные вопросы: 4,5.
При изучении вопроса 3:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольные вопросы: 6, 7.
При изучении вопроса 4:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольный вопрос: 8.
При изучении вопроса 5:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольный вопрос: 9.
Контрольные вопросы по теме
1. Чем обусловлены угрозы безопасности информации?
2. Перечислите пути реализации угроз информационной безопасности.
3. Как классифицируются угрозы безопасности информации по базовым признакам?
4. В чем заключается пассивное и активное проникновение в систему?
5. Как классифицируются каналы утечки конфиденциальной информации?
6. Как классифицируются удаленные атаки на интрасети?
7. Какие вида сетевых устройств являются объектами удаленных атак на итрасети?
8. Какие методы взлома интрасетей относятся к классическим и как они осуществляются?
9. Перечислите современные методы взлома итрасетей и объясните на чем они основаны?
При изучении темы необходимо:
• читать литературу:
1. «Информационная безопасность». Учебное пособие.
2. , «Основы защиты информации». Глава 1,2. - М.: ППО«Известия», 1997.
3. «Защита информации в компьютерных системах». Раздел 1. - М.:«Финансы и статистика», 1997.
4. , «Интрасети: доступ в Internet, защита». Глава 1. -М: -ДАНА», 2000.
5. , Крутов СВ. «Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах». - М.: «Радио и связь»,2000.
6. «Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных». - М.: «Радио и связь», 1999.
• посетить сайты: www.compulenta.ru, www.isecurity.ru, www.oxpaha.ru,www.cyberterrorism report.ru.
Форма представления отчета:
Студент должен продемонстрировать знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимое для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Предоставить отчет в письменном виде.
Практическое занятие № 2,3. Информационная безопасность в условиях функционирования в России глобальных сетей.
Цель работы: Получение статистических знаний об атаках, которым подвергаются компьютерные системы и потерях банков. Изучение основных понятий и определений, используемых при изучении дисциплины.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Информационная безопасность в условиях функционирования в России глобальных сетей».
Изучив тему, студент должен:
• уметь объяснить необходимость изучения информационной безопасности;
• знать статистику проявления компьютерных преступлений и наносимый ими ущерб;
• знать классификацию пользователей и злоумышленников в Internet;
• знать причины уязвимости Internet;
• знать основные понятия и определения, используемые при изучении информационной безопасности.
Изучая тему, необходимо акцентировать внимание на следующих понятиях:
безопасность информации, угроза безопасности информации, несанкционированный доступ, нарушитель, злоумышленник, защита информации, целостность информации, аутентификация, верификация, идентификация.
Содержание работы:
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
- подготовка к участию в форуме по теме «Компьютерные преступления»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
1. Что такое информационная безопасность?
2. Актуальность проблемы информационной безопасности.
3. Примеры взломов сетей и Web-узлов через Internet.
4. Пользователи и злоумышленники в Internet.
5. Причины уязвимости сети Internet.
6. Понятия и определения в информационной безопасности.
Методические указания по изучению вопросов темы
При изучении вопроса 1:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;
■ принять участие в форуме по теме «Компьютерные преступления»;
■ ответить на контрольные вопросы: 1,2.
При изучении вопроса 2:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;
■ ответить на контрольные вопросы: 3, 4,5.
При изучении вопроса 3:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;
■ ответить на контрольный вопрос: 6.
При изучении вопроса 4:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;
■ ответить на контрольные вопросы: 7,8.
При изучении вопроса 5:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www-2600.com. www.cnews.ru, www.viruslist.com;
■ ответить на контрольный вопрос: 9.
При изучении вопроса 6:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;
■ ответить на контрольный вопрос: 10.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 |



