-          изучение дополнительной литературы;

-          выполнение тестовых заданий по теме.

Вопросы темы

1.  Ограничение доступа.

2.           Контроль доступа к аппаратуре.

3.           Разграничение и контроль доступа к информации.

4.           Разделение привилегий на доступ.

5.           Идентификация и установление подлинности объекта (субъекта).

6.           Криптографическое преобразование информации.

 

Методические указания по изучению вопросов темы

При изучении вопроса 1:

■      читать учебное пособие «Информационная безопасность»;

■      принять участие в форуме по теме «Методы защиты информации»;

■      изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

■ ответить на контрольные вопросы: 1,2.

 

При изучении вопроса 2:

■      читать учебное пособие «Информационная безопасность»;

■      изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

■ ответить на контрольные вопросы: 3, 4.

 

При изучении вопроса 3:

■      читать учебное пособие «Информационная безопасность»;

■      изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

■ ответить на контрольный вопрос: 5.

 

При изучении вопроса 4:

■      читать учебное пособие «Информационная безопасность»;

■      изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

■ ответить на контрольный вопрос: 6.

 

При изучении вопроса 5:

■      читать учебное пособие «Информационная безопасность»;

■      изучить дополнительные материалы

ссылки на ресурсы Интернет: www.compulenta.ra, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

- ответить на контрольные вопросы: 7.

 

При изучении вопроса 6:

читать учебное пособие «Информационная безопасность»; изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

ответить на контрольные вопросы: 8.

 

Контрольные вопросы по теме

1.           В чем заключается ограничение доступа к компьютерным системам?

2.           Как классифицируются системы тревожной сигнализации?

3.           В чем заключается контроль доступа к аппаратуре?

4.           От каких действий защищает контроль доступа к аппаратуре?

5.           В чем заключается контроль доступа к информации?

6.           В чем заключается разделение привилегий на доступ?

7.           В чем заключается идентификация и установление подлинности объекта (субъекта)?

8.           Что может быть объектом идентификации?

 

При изучении темы необходимо:

• читать литературу:

1.           «Информационная безопасность». Учебное пособие;

2.           , «Основы защиты информации». - М.: ППО «Известия», 1997.

3.           «Защита информации в компьютерных системах». - М: «Финансы истатистика», 1997.

4.           , «Интрасети: доступ в Internet, защита». — М.: ООО«ЮНИТИ-ДАНА», 2000.

5.           , Крутов СВ. «Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах». - М.: «Радио и связь»,2000.

6.           «Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных». - М.: «Радио и связь», 1999.

• посетить сайты: www.compulenta.ru, www.isecurity.ru, www.oxpaha.ru,www.cyberterrorism report.ru.

 

Форма представления отчета:

Студент должен изучить модели безопасности и их применение. Предоставить отчет в письменном виде.

 

Практическое занятие № 15,16. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.

Цель работы: Получение знаний о методах защиты информации. Получение знаний и навыков по обеспечению информационной безопасности организации при ее подключении к Internet.

Рекомендации к самостоятельной работе:

 

Повторить лекционный материал по теме «Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование».

 

Содержание работы:

Изучив тему, студент должен:

•        знать и уметь применять методы защиты информации;

•        знать, как организовать информационную безопасность в организации;

•        уметь подключить организацию к Internet с соблюдением требований информационной безопасности;

Изучая тему, необходимо акцентировать внимание на следующих понятиях:

ограничение доступа, разграничение доступа, разделение доступа, криптографическое преобразование информации, контроль и учет доступа, законодательные меры.

Порядок изучения темы

Виды самостоятельной работы студентов:

-          изучение учебного пособия «Информационная безопасность»;

-          подготовка к участию в форуме по теме «Методы защиты информации»;

-          изучение дополнительной литературы;

-          выполнение тестовых заданий по теме.

Вопросы темы

 

1.           Защита информации от утечки за счет побочного электромагнитного излучения и наводок.

2.           Методы и средства защиты информации от случайного воздействия.

3.           Методы защиты информации от аварийных ситуаций.

4.           Организационные мероприятия по защите информации.

5.           Законодательные меры по защите информации.

6.           Обеспечение информационной безопасности в Internet.

 

При изучении вопроса 1:

читать учебное пособие «Информационная безопаность»; изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

ответить на контрольный вопрос: 1.

 

При изучении вопроса 2:

читать учебное пособие «Информационная безопасность»; изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

ответить на контрольные вопросы: 2,3.

 

При изучении вопроса 3:

читать учебное пособие «Информационная безопаность»; изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

ответить на контрольный вопрос: 4.

 

При изучении вопроса 4:

читать учебное пособие «Информационная безопасность»; изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

ответить на контрольный вопрос: 5.

 

При изучении вопроса 5:

читать учебное пособие «Информационная безопасность»; изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

ответить на контрольный вопрос: 6,7.

 

При изучении вопроса 6:

читать учебное пособие «Информационная безопасность»; изучить дополнительные материалы

- ссылки на ресурсы Интернет: www.compulenta.ru, www.isecurity.ru,www.oxpaha.ru, www.cyberterrorism report.ru.

ответить на контрольные вопросы: 8,9.

Контрольные вопросы по теме

1.           Перечислите и объясните методы криптографического преобразования информации.

2.           В чем заключается защита информации от утечки за счет побочного электромагнита»го излучения и наводок?

3.           В чем заключаются методы защиты информации от случайных воздействий?

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11