- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
1. Ограничение доступа.
2. Контроль доступа к аппаратуре.
3. Разграничение и контроль доступа к информации.
4. Разделение привилегий на доступ.
5. Идентификация и установление подлинности объекта (субъекта).
6. Криптографическое преобразование информации.
Методические указания по изучению вопросов темы
При изучении вопроса 1:
■ читать учебное пособие «Информационная безопасность»;
■ принять участие в форуме по теме «Методы защиты информации»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольные вопросы: 1,2.
При изучении вопроса 2:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольные вопросы: 3, 4.
При изучении вопроса 3:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольный вопрос: 5.
При изучении вопроса 4:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
■ ответить на контрольный вопрос: 6.
При изучении вопроса 5:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
ссылки на ресурсы Интернет: www.compulenta.ra, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
- ответить на контрольные вопросы: 7.
При изучении вопроса 6:
читать учебное пособие «Информационная безопасность»; изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
ответить на контрольные вопросы: 8.
Контрольные вопросы по теме
1. В чем заключается ограничение доступа к компьютерным системам?
2. Как классифицируются системы тревожной сигнализации?
3. В чем заключается контроль доступа к аппаратуре?
4. От каких действий защищает контроль доступа к аппаратуре?
5. В чем заключается контроль доступа к информации?
6. В чем заключается разделение привилегий на доступ?
7. В чем заключается идентификация и установление подлинности объекта (субъекта)?
8. Что может быть объектом идентификации?
При изучении темы необходимо:
• читать литературу:
1. «Информационная безопасность». Учебное пособие;
2. , «Основы защиты информации». - М.: ППО «Известия», 1997.
3. «Защита информации в компьютерных системах». - М: «Финансы истатистика», 1997.
4. , «Интрасети: доступ в Internet, защита». — М.: ООО«ЮНИТИ-ДАНА», 2000.
5. , Крутов СВ. «Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах». - М.: «Радио и связь»,2000.
6. «Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных». - М.: «Радио и связь», 1999.
• посетить сайты: www.compulenta.ru, www.isecurity.ru, www.oxpaha.ru,www.cyberterrorism report.ru.
Форма представления отчета:
Студент должен изучить модели безопасности и их применение. Предоставить отчет в письменном виде.
Практическое занятие № 15,16. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.
Цель работы: Получение знаний о методах защиты информации. Получение знаний и навыков по обеспечению информационной безопасности организации при ее подключении к Internet.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование».
Содержание работы:
Изучив тему, студент должен:
• знать и уметь применять методы защиты информации;
• знать, как организовать информационную безопасность в организации;
• уметь подключить организацию к Internet с соблюдением требований информационной безопасности;
Изучая тему, необходимо акцентировать внимание на следующих понятиях:
ограничение доступа, разграничение доступа, разделение доступа, криптографическое преобразование информации, контроль и учет доступа, законодательные меры.
Порядок изучения темы
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
- подготовка к участию в форуме по теме «Методы защиты информации»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
1. Защита информации от утечки за счет побочного электромагнитного излучения и наводок.
2. Методы и средства защиты информации от случайного воздействия.
3. Методы защиты информации от аварийных ситуаций.
4. Организационные мероприятия по защите информации.
5. Законодательные меры по защите информации.
6. Обеспечение информационной безопасности в Internet.
При изучении вопроса 1:
читать учебное пособие «Информационная безопаность»; изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
ответить на контрольный вопрос: 1.
При изучении вопроса 2:
читать учебное пособие «Информационная безопасность»; изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
ответить на контрольные вопросы: 2,3.
При изучении вопроса 3:
читать учебное пособие «Информационная безопаность»; изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
ответить на контрольный вопрос: 4.
При изучении вопроса 4:
читать учебное пособие «Информационная безопасность»; изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
ответить на контрольный вопрос: 5.
При изучении вопроса 5:
читать учебное пособие «Информационная безопасность»; изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
ответить на контрольный вопрос: 6,7.
При изучении вопроса 6:
читать учебное пособие «Информационная безопасность»; изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.
ответить на контрольные вопросы: 8,9.
Контрольные вопросы по теме
1. Перечислите и объясните методы криптографического преобразования информации.
2. В чем заключается защита информации от утечки за счет побочного электромагнита»го излучения и наводок?
3. В чем заключаются методы защиты информации от случайных воздействий?
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 |



