4. Какие задачи имеет функциональный контроль компьютерной системы?
5. В чем заключаются методы защиты информации от аварийных ситуаций?
6. В чем заключаются организационные мероприятия по защите информации?
7. В чем заключаются законодательные меры по защите информации?
8. Назовите основные этапы создания комплексной системы обеспечения информационной безопасности организации при ее подключении к Internet.
9. Объясните правила выбора паролей и требования к ним.
При изучении темы необходимо:
• читать литературу:
1. «Информационная безопасность». Учебное пособие;
2. , «Основы защиты информации». - М.: ППО «Известия», 1997.
3. «Защита информации в компьютерных системах». - М: «Финансы истатистика», 1997.
4. , «Интрасети: доступ в Internet, защита». — М.: ООО«ЮНИТИ-ДАНА», 2000.
5. , Крутов СВ. «Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах». - М.: «Радио и связь»,2000.
6. «Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных». - М.: «Радио и связь», 1999.
• посетить сайты: www.compulenta.ru, www.isecurity.ru, www.oxpaha.ru,www.cyberterrorism report.ru.
Форма представления отчета:
Студент должен предоставить отчет в письменном виде.
Практическое занятие № 17,18. Анализ способов нарушений информационной безопасности.
Цель работы: Проанализировать способы нарушений информационной безопасности, а также уязвимых мест защиты, чтобы выбирать наиболее экономичные средства обеспечения безопасности.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Анализ способов нарушений информационной безопасности».
Содержание работы:
Изучив тему, студент должен:
• уметь объяснить необходимость изучения нарушений информационной безопасности;
• знать статистику проявления компьютерных преступлений и наносимый ими ущерб;
• знать классификацию пользователей и злоумышленников в Internet;
• знать причины уязвимости Internet;
• знать основные понятия и определения, используемые при изучении нарушений информационной безопасности.
Изучая тему, необходимо акцентировать внимание на следующих понятиях:
нарушение безопасности информации, угроза безопасности информации, уязвимость, окно безопасности, источник угрозы, злоумышленник, непреднамеренные ошибки, защита информации, целостность информации.
Порядок изучения темы
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
подготовка к участию в форуме по теме «Способы нарушений информационной безопасности»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
1. Основные определения и критерии классификации угроз.
2. Наиболее распространенные угрозы доступности.
3. Некоторые примеры угроз доступности.
4. Вредоносное программное обеспечение.
5. Основные угрозы целостности.
6. Основные угрозы конфиденциальности.
Методические указания по изучению вопросов темы
При изучении вопроса 1:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;
■ принять участие в форуме по теме «Компьютерные преступления»;
■ ответить на контрольные вопросы: 1,2.
При изучении вопроса 2:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;
■ ответить на контрольные вопросы: 3, 4,5.
При изучении вопроса 3:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;
■ ответить на контрольный вопрос: 6.
При изучении вопроса 4:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;
■ ответить на контрольные вопросы: 7,8.
При изучении вопроса 5:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www-2600.com. www.cnews.ru, www.viruslist.com;
■ ответить на контрольный вопрос: 9.
При изучении вопроса 6:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.hackzone.ru, www.megapolis.aaanet.ru,www.2600.com. www.cnews.ru, www.viruslist.com;
■ ответить на контрольный вопрос: 10.
Контрольные вопросы по теме
1. Что такое угроза?
2. Критерии классификации угроз.
3. Что такое угрозы доступности?
4. Наиболее распространенные угрозы доступности.
5. Примеры угроз доступности.
6. Вредоносное программное обеспечение.
7. Основные угрозы целостности.
8. Основные угрозы конфиденциальности.
9. Что такое вирус?
10. Виды вирусов.
При изучении темы необходимо:
• читать литературу:
1. «Информационная безопасность». Учебное пособие.
2. , «Основы защиты информации». Глава 1, 2. - М.: «Известия», 1997.
3. «Защита информации в компьютерных системах». Раздел 1. - М.:«Финансы и статистика», 1997.
4. , «Интрасети: доступ в Internet, защита». Глава 1. -М.: -ДАНА», 2000.
• посетить сайты: www.hackzone.ru, www.megapolis.aaanet.ru, www.2600.com. www.cnews.ru, www.viruslist.com.
Форма представления отчета:
Студент должен предоставить отчет в письменном виде.
Практическое занятие № 19,20. Использование защищенных компьютерных систем.
Цель работы: Изучить понятие сервиса безопасности, вопросы архитектурной безопасности, классификацию сервисов.
Изучив тему, студент должен:
• знать понятие сервиса безопасности;
• знать классификацию сервисов безопасности безопасности;
• знать пути и каналы утечки информации;
• знать вопросы архитектурной безопасности.
Изучая тему, необходимо акцентировать внимание на следующих понятиях:
информационный сервис, основной сервис, вспомогательный сервис, сервис безопасности, идентификация, управление доступом, экранирование, анализ защищенности, контроль целостности, экранирование, безопасное восстановление.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Использование защищенных компьютерных систем».
Содержание работы:
Порядок изучения темы
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 |



