Конспект установочной лекции по теме «Введение в информационную безопасность»





Скачать 85.84 Kb.
НазваниеКонспект установочной лекции по теме «Введение в информационную безопасность»
Дата публикации07.11.2014
Размер85.84 Kb.
ТипКонспект
100-bal.ru > Информатика > Конспект

Методические указания

  1. Общие положения



Содержание контрольной работы должно соответствовать программе курса «Информационная безопасность и защита информации» по специальности ДС.01.05 - Делопроизводство.

В соответствии с рабочей программой по дисциплине «Информационная безопасность», студенты специальности должны получить практические умения по анализу инфраструктуры предприятия на и организации защищенного электронного документооборота.

В Приложении 1 приведен конспект установочной лекции по теме «Введение в информационную безопасность».

В контрольной работе студент должен выполнить реферат, по теме соответствующей его варианту, объемом от 15 до 20 страниц и проанализировать предприятие на аспекты экономической безопасности.

Темы рефератов охватывают все разделы дисциплины «Информационная безопасность и защита информации». Полный список тем приведен в приложении 2.

Номер темы для написания выбирается по двум последним цифрам зачетной книжки, если они превышают число 20 необходимо поделить число на 20 и взять остаток от деления.
  1. Технология выполнения и отчетность по контрольной работе



Контрольная работа оформляется в виде отчета, напечатанного на принтере на стандартных листах формата А4 шрифт -Times New Roman, 14 кегль, через 1,5 интервал, поля: слева – 2,5 остальные по 2 см. Отчет включает: титул (приложение 3) и собственно реферат.

Содержание реферата должно соответствовать теме, включая все вопросы.

В начала реферата должно быть содержание с указанием номеров страниц расположения всех глав и пунктов.

Описание предприятия должно производиться по плану представленному в Приложении 4.

В конце обязательно приводится список использованной при написании реферата литературы и ссылки на адреса web-сайтов. Использование ресурсов Internet обязательно.

Приложение 1



КОНСПЕКТ УСТАНОВОЧНЫХ ЛЕКЦИЙ

Введение в информационную безопасность



В настоящее время, вопросы защиты информационных систем являются одним из самых важных моментов, как в период внедрения системы, так и в период ее поддержки. Все более возрастающая стоимость систем, все более значимая роль информационной системы в деятельности предприятия и оценка потенциальных убытков от несанкционированного использования или разрушения информационной системы предприятия, заставляют руководителей уделять все больше внимания вопросам защиты информационных систем. Если «на заре» компьютерного бума, вполне хватало элементарных методов «защиты от пытливого студента», то сейчас необходимо внедрение целого комплекса мер, в том числе и организационных.

Грамотно построенная система защиты информации учитывает не только внешние угрозы злоумышленников, но и внутренние источники, а также природные факторы и неодолимые действия третьих сил.

Можно сформулировать следующие три основные задачи системы защиты:

  1. Обеспечение подлинности и сохранности информации

  2. Обеспечение функционирования системы

  3. Обеспечение разграничения доступа к информации и ресурсам системы



Классификация компьютерных атак

  1. Изъятие средств компьютерной техники.

  2. Неправомерный доступ к компьютерной информации:

  3. Изготовление или распространение вредоносных программ (вирусы, программы - взломщики и т.п).

  4. Перехват информации.

  5. Нарушение авторских прав (компьютерное пиратство).


Меры противодействия компьютерным атакам и угрозам

Подразделяются на три блока: технические, организационные и правовые.
К техническим относят:

- защиту от несанкционированного доступа к компьютерной системе,

- резервирование важных компьютерных систем,

- принятие конструкционных мер защиты от хищений и диверсий,

- обеспечение резервным электропитанием,

- разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.

К организационным мерам относятся:

- охрана компьютерных систем, подбор персонала

- исключение случаев ведения особо важных работ только одним человеком

- наличие плана восстановления работоспособности системы после выхода его из строя

- организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство)

- выбор места расположения и т.п.

К правовым относится разработка норм, устанавливающих ответственность за компьютерные преступления, защита авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.
Анализ защищенности информационной системы
Типовая методика анализа защищенности корпоративной сети включает использование следующих методов:

• изучение исходных данных по АС,

• оценка рисков, связанных с осуществлением угроз безопасности в отношении ресурсов АС,

• анализ механизмов безопасности организационного уровня, политики безо­пасности организации и организационно-распорядительной документации по обеспечению режима информационной безопасности и оценка их соответ­ствия требованиям существующих нормативных документов, а также их адек­ватности имеющимся рискам,

• анализ конфигурационных файлов маршрутизаторов, межсетевых экранов (МЭ) и proxy-серверов, осуществляющих управление межсетевыми взаимо­действиями, почтовых и DNS-серверов, а также других критических элемен­тов сетевой инфраструктуры,

• сканирование внешних сетевых адресов локальной вычислительной сети (ЛВС) из сети Internet,

• сканирование ресурсов ЛВС изнутри,

• анализ конфигурации серверов и рабочих станций ЛВС при помощи специа­лизированных программных средств.

Перечисленные методы исследования предусматривают проведение как активного, так и пассивного тестирования системы защиты.

Активное тестирование сис­темы защиты заключается в эмуляции действий потенциального злоумышленни­ка для преодоления механизмов защиты

Пассивное тестирование предполагает анализ конфигурации ОС и приложений по шаблонам с привлечением списков проверки. Тестирование может выполняться вручную либо посредством специа­лизированных программных средств

Комплексная защита конфиденциальной информации имеет целью решение двух задач: защиту права организации на конфиденциальность, в том числе относящуюся к категории интеллектуальной собственности организации (достигается на основе применения правовых норм действующего законодательства РФ); предотвращение угроз информационной безопасности организации, их выявление и существенное ослабление (достигается на основе реализации совокупности согласованных по цели, месту и времени применения правовых, организационных и технических мер защиты к, образующих систему защиты конфиденциальной информации (СЗКИ)).

Система защиты конфиденциальной информации дает возможность укрепления экономической безопасности организации, что способствует созданию условий для долгосрочного устойчивого функционирования организации.

Приложение 2



ТЕМЫ РЕФЕРАТОРОВ


  1. Сканеры безопасности.

  2. Криптографические методы защиты.

  3. Программные, физические и биологические средства идентификации пользователя.

  4. Методы архивирования и дублирования информации как средства защиты от форс-мажор факторов. Программные и аппаратные комплексы архивирования и дублирования online (RAID).

  5. Организационные меры по обеспечению безопасности на предприятии.

  6. Законодательство РФ в области информационной безопасности

  7. Электронная цифровая подпись, принципы и примеры использования

  8. Сетевые анализаторы трафика, технологии и возможности.

  9. Обзор технических средств по защите информации.

  10. Конкуренция. Матрица взаимоотношений предприятий в рыночной экономике

  11. Основные виды вирусной атаки, типы вирусов способы антивирусной защита.

  12. Организация работы с конфиденциальной информацией.

  13. Классификация атак и угроз.

  14. Программные средства тестирования системы безопасности предприятия.

  15. Организационные, правовые и программно-аппаратные методы защиты сведений, составляющих коммерческую тайну

  16. Организация Службы безопасности (СБ) предприятия. Должностные инструкции

  17. Каналы утечки конфиденциальной информации. Человек. Документ. Технические средства

  18. Способы защиты информации от атаки «Dos»

  19. Виртуальные частные сети.

  20. Обзор межсетевых экранов.

  21. Мобильное мошенничество.

  22. Методы стеганографии.

  23. Системы обнаружения вторжений. IDS-системы.

  24. Защита систем управления базами данных.

  25. Защита web-серверов.

  26. Обзор виртуальных машин.

  27. Технология «HoneyPot».

  28. Виды электронной коммерции.

  29. Защита электронной почты.

Приложение 3



План анализа деятельности предпрития


  1. Название и форма организации

  2. Примерная численность человек

  3. Специфика и описание деятельности

  4. Организация Службы безопасности (СБ) предприятия

  5. Конкурентоспособность предприятия на рынке. Составить модель М.Портера

  6. Дать рекомендации по повышение конкурентоспособности

  7. Проанализировать информационно-аналитическое обеспечение безопасности бизнеса

  8. Виды используемой конфиденциальной информации правила работы и средства защиты

  9. Организация конфиденциального документооборота

  10. Ответственность за разглашение сведений, составляющих коммерческую тайну

  11. Нормативные документы предприятия, регламентирующие деятельность в области защиты коммерческой тайны

  12. Организационно-правовые методы обеспечения информационной безопасности предприятия

  13. Программно-аппаратные методы защиты информации

  14. Аудит информационной безопасности предприятия

  15. Практические рекомендации по организации системы информационной безопасности предприятия

  16. Взаимодействие руководителей службы безопасностивоохранительными и контролирующими органами при проведении проверок

  17. Противодействие техническим средствам промышленного шпионажа

  18. Кадровое обеспечение безопасности бизнеса

Приложение 4

Министерство образования Российской Федерации

Российский государственный профессионально-педагогический
университет

Кафедра сетевых информационных систем


Контрольная работа по дисциплине

Информационная безопасность

Вариант №

Дата сдачи работы:

«___»_________200 г.

Работу принял:

__________/ ___________

(подпись) (расшифровка)

Работу выполнил:

ФИО студент группы [буквы + номер]

Работу проверил:

__________/ ___________

(подпись) (расшифровка)

Екатеринбург

2008


Литература



а) основная:

  1. А.Г. Баутов Эффективность защиты информации
    //Открытые системы.- 2003.- №07-08.

  2. Мельников А.А. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2002. – 256 с.

  3. Корнеев Е.Ю. Информационная безопасность предприятия. – Спб: БХВ, 2003. – 752 с.

  4. Домарев Л.А. Безопасность информационных технологий. – М.: Диасофт, 2002. – 688 с.

  5. Петров Ю.С. Компьютерная безопасность. Криптографические методы защиты. -–М.:ДМК, 2000. – 448 с.

б) дополнительная:

  1. Василенко В.С., Короленко М.П. Целостность информации в автоматизированных системах //Корпоративные системы.-1999.-№ 3.

  2. Будько Н.Н., Василенко В.С., Короленко М.П. Архитектура системы защиты информации // Корпоративные системы.-1999.-№ 4.


Ченушкина Светлана Владимировна

Методические указания к выполнению контрольных работ по дисциплине

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

(ГОСТ-2000)

Подписано в печать_________. Формат 60х84/16. Бумага для множительных аппаратов. Печать плоская. Усл. Печ Уч.-изд. л. . Тираж экз. Заказ

Ризограф РГППУ. Екатеринбург, ул. Машиностроителей, 11.


Добавить документ в свой блог или на сайт

Похожие:

Конспект установочной лекции по теме «Введение в информационную безопасность» iconВведение в социальную безопасность
Введение в социальную безопасность: учебно-методическое пособие [Текст] / сост. М. М. Хохлова, Э. А. Бачурин. Красноярск: Сиб федер...
Конспект установочной лекции по теме «Введение в информационную безопасность» iconКонспект лекции по теме «Оказание первой мед помощи пострадавшим с термическими поражениями»
Опорный конспект лекции по теме «Оказание первой мед помощи пострадавшим с термическими поражениями»
Конспект установочной лекции по теме «Введение в информационную безопасность» iconКонспект лекции по Трудовому праву Казань
Кафедра гражданского и предпринимательского права (гпп) кгту им. А. Н. Туполева предлагает Вам конспект лекции по Трудовому праву,...
Конспект установочной лекции по теме «Введение в информационную безопасность» iconМетодические материалы для разработчика сайтов www
Интернет. Есть, конечно, и случаи шпионажа. Но только треть руководителей считают информационную безопасность приоритетным направлением...
Конспект установочной лекции по теме «Введение в информационную безопасность» iconПрограмма курса «Текст в информационную эпоху»
Сформировать у студентов комплекс знаний об особенностях создания и функционирования текста в информационную эпоху
Конспект установочной лекции по теме «Введение в информационную безопасность» iconКомпьютерные технологии в науке и производстве. Вопросы к лекции №2
Ответы на все вопросы должны занимать не меньше 5 страниц. Шрифт Times New Roman 14. Интервал полуторный. Обложек не требуется. Фамилию...
Конспект установочной лекции по теме «Введение в информационную безопасность» iconКомпьютерные технологии в науке и производстве. Вопросы к лекции №3
Ответы на все вопросы должны занимать не меньше 5 страниц. Шрифт Times New Roman 14. Интервал полуторный. Обложек не требуется. Фамилию...
Конспект установочной лекции по теме «Введение в информационную безопасность» iconКонспект открытого урока по английскому языку в 3 классе по теме «Наши животные и еда»
...
Конспект установочной лекции по теме «Введение в информационную безопасность» iconКонспект урока по теме: «решение неравенств второй степени с одной переменной»
Введение. Алгоритм. Программа. Язык программирования Паскаль. Техника безопасности
Конспект установочной лекции по теме «Введение в информационную безопасность» iconПлан-конспект урока по теме «Здоровье человека и безопасность жизни»
...
Конспект установочной лекции по теме «Введение в информационную безопасность» iconКонспект по теме: введение в язык программирования Паскаль
Описание интеллектуальной игры по физике для учащихся 7 класса «Напиток бодрости» (авторская разработка учителя)
Конспект установочной лекции по теме «Введение в информационную безопасность» iconТема лекции
Введение в биохимию. Химический состав, свойства молекул, участвующих в биохимических процессах
Конспект установочной лекции по теме «Введение в информационную безопасность» iconПрограмма по формированию навыков безопасного поведения на дорогах...
Помимо устного изложения материала в процессе лекций предполагается использовать визуальную поддержку в виде мультимедийных презентаций...
Конспект установочной лекции по теме «Введение в информационную безопасность» iconКонспект лекций по высшей математике М, Айрис,2005 Беклемишева Л....
Курс высшей математики. Введение в математический анализ. Дифференциальное исчисление. Лекции и практикум: Учебное пособие / Под...
Конспект установочной лекции по теме «Введение в информационную безопасность» iconРеферат Бондарев Д. А
Структура работы не соответствует теме. Введение не по теме. Задачи не соответствуют теме. Использована учебная литература. Работа...
Конспект установочной лекции по теме «Введение в информационную безопасность» iconУрок 8 класс по курсу «Введение в ландшафтную экологию». Тема: «Введение»
Оборудование урока: учебник, дополнительные материала ( проекты учащихся прошлого года на дисках), материалы икт (института усовершенствования...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск