-          подготовка к участию в форуме по теме «Виды атак и методы взлома интрасетей»;

-          изучение дополнительной литературы;

-          выполнение тестовых заданий по теме.

Вопросы темы

1. Основные закономерности возникновения и классификация угроз информационной безопасности.

2.   Пути и каналы утечки информации.

3.   Удаленные атаки на интрасети.

4.   Классические методы взлома интрасетей.

5.   Современные методы взлома интрасетей.

Методические указания по изучению вопросов темы

При изучении вопроса 1:

■      читать учебное пособие «Информационная безопасность»;

■      принять участие в форуме по теме «Виды атак и методы взлома интрасетей»;

■      изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

■ ответить на контрольные вопросы: 1, 2, 3.

 

При изучении вопроса 2:

■      читать учебное пособие «Информационная безопасность»;

■      изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

■ ответить на контрольные вопросы: 4,5.

 

При изучении вопроса 3:

■      читать учебное пособие «Информационная безопасность»;

■      изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

■ ответить на контрольные вопросы: 6, 7.

 

При изучении вопроса 4:

■      читать учебное пособие «Информационная безопасность»;

■      изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

■ ответить на контрольный вопрос: 8.

 

При изучении вопроса 5:

■      читать учебное пособие «Информационная безопасность»;

■      изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

■ ответить на контрольный вопрос: 9.

Контрольные вопросы по теме

1.           Чем обусловлены угрозы безопасности информации?

2.           Перечислите пути реализации угроз информационной безопасности.

3.           Как классифицируются угрозы безопасности информации по базовым признакам?

4.           В чем заключается пассивное и активное проникновение в систему?

5.           Как классифицируются каналы утечки конфиденциальной информации?

6.           Как классифицируются удаленные атаки на интрасети?

7.           Какие вида сетевых устройств являются объектами удаленных атак на итрасети?

8.           Какие методы взлома интрасетей относятся к классическим и как они осуществляются?

9.           Перечислите современные методы взлома итрасетей и объясните на чем они основаны?

При изучении темы необходимо:

• читать литературу:

1.  «Информационная безопасность». Учебное пособие.

2.           , «Основы защиты информации». Глава 1,2. - М.: ППО«Известия», 1997.

3.           «Защита информации в компьютерных системах». Раздел 1. - М.:«Финансы и статистика», 1997.

4.           , «Интрасети: доступ в Internet, защита». Глава 1. -М: -ДАНА», 2000.

5.           , Крутов СВ. «Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах». - М.: «Радио и связь»,2000.

6.           «Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных». - М.: «Радио и связь», 1999.

• посетить сайты: www.compulenta.ru, www.isecurity.ru, www.oxpaha.ru,www.cyberterrorism report.ru.

 

Форма представления отчета:

Студент должен продемонстрировать знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимое для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Предоставить отчет в письменном виде.

 

Практическое занятие № 2,3. Информационная безопасность в условиях функционирования в России глобальных сетей.

Цель работы: Получение статистических знаний об атаках, которым подвергаются компьютерные системы и потерях банков. Изучение основных понятий и определений, используемых при изучении дисциплины.

 

Рекомендации к самостоятельной работе:

Повторить лекционный материал по теме «Информационная безопасность в условиях функционирования в России глобальных сетей».

 

Изучив тему, студент должен:

•        уметь объяснить необходимость изучения информационной безопасности;

•        знать статистику проявления компьютерных преступлений и наносимый ими ущерб;

•        знать классификацию пользователей и злоумышленников в Internet;

•        знать причины уязвимости Internet;

•        знать основные понятия и определения, используемые при изучении информационной безопасности.

Изучая тему, необходимо акцентировать внимание на следующих понятиях:

безопасность информации, угроза безопасности информации, несанкционированный доступ, нарушитель, злоумышленник, защита информации, целостность информации, аутентификация, верификация, идентификация.

 

Содержание работы:

 

Виды самостоятельной работы студентов:

-          изучение учебного пособия «Информационная безопасность»;

-          подготовка к участию в форуме по теме «Компьютерные преступления»;

-          изучение дополнительной литературы;

-          выполнение тестовых заданий по теме.

Вопросы темы

1.   Что такое информационная безопасность?

2.   Актуальность проблемы информационной безопасности.

3.   Примеры взломов сетей и Web-узлов через Internet.

4.   Пользователи и злоумышленники в Internet.

5.   Причины уязвимости сети Internet.

6.   Понятия и определения в информационной безопасности.

Методические указания по изучению вопросов темы

При изучении вопроса 1:

■      читать учебное пособие «Информационная безопасность»;

■      изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;

■      принять участие в форуме по теме «Компьютерные преступления»;

■      ответить на контрольные вопросы: 1,2.

При изучении вопроса 2:

■      читать учебное пособие «Информационная безопасность»;

■      изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;

■ ответить на контрольные вопросы: 3, 4,5.

 

При изучении вопроса 3:

■      читать учебное пособие «Информационная безопасность»;

■      изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;

■ ответить на контрольный вопрос: 6.

 

При изучении вопроса 4:

■      читать учебное пособие «Информационная безопасность»;

■      изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;

■ ответить на контрольные вопросы: 7,8.

 

При изучении вопроса 5:

■      читать учебное пособие «Информационная безопасность»;

■      изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www-2600.com. www.cnews.ru, www.viruslist.com;

■ ответить на контрольный вопрос: 9.

 

При изучении вопроса 6:

■      читать учебное пособие «Информационная безопасность»;

■      изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;

■ ответить на контрольный вопрос: 10.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11