Скачать 85.84 Kb.
|
Методические указания
Содержание контрольной работы должно соответствовать программе курса «Информационная безопасность и защита информации» по специальности ДС.01.05 - Делопроизводство. В соответствии с рабочей программой по дисциплине «Информационная безопасность», студенты специальности должны получить практические умения по анализу инфраструктуры предприятия на и организации защищенного электронного документооборота. В Приложении 1 приведен конспект установочной лекции по теме «Введение в информационную безопасность». В контрольной работе студент должен выполнить реферат, по теме соответствующей его варианту, объемом от 15 до 20 страниц и проанализировать предприятие на аспекты экономической безопасности. Темы рефератов охватывают все разделы дисциплины «Информационная безопасность и защита информации». Полный список тем приведен в приложении 2. Номер темы для написания выбирается по двум последним цифрам зачетной книжки, если они превышают число 20 необходимо поделить число на 20 и взять остаток от деления.
Контрольная работа оформляется в виде отчета, напечатанного на принтере на стандартных листах формата А4 шрифт -Times New Roman, 14 кегль, через 1,5 интервал, поля: слева – 2,5 остальные по 2 см. Отчет включает: титул (приложение 3) и собственно реферат. Содержание реферата должно соответствовать теме, включая все вопросы. В начала реферата должно быть содержание с указанием номеров страниц расположения всех глав и пунктов. Описание предприятия должно производиться по плану представленному в Приложении 4. В конце обязательно приводится список использованной при написании реферата литературы и ссылки на адреса web-сайтов. Использование ресурсов Internet обязательно. Приложение 1КОНСПЕКТ УСТАНОВОЧНЫХ ЛЕКЦИЙ Введение в информационную безопасностьВ настоящее время, вопросы защиты информационных систем являются одним из самых важных моментов, как в период внедрения системы, так и в период ее поддержки. Все более возрастающая стоимость систем, все более значимая роль информационной системы в деятельности предприятия и оценка потенциальных убытков от несанкционированного использования или разрушения информационной системы предприятия, заставляют руководителей уделять все больше внимания вопросам защиты информационных систем. Если «на заре» компьютерного бума, вполне хватало элементарных методов «защиты от пытливого студента», то сейчас необходимо внедрение целого комплекса мер, в том числе и организационных. Грамотно построенная система защиты информации учитывает не только внешние угрозы злоумышленников, но и внутренние источники, а также природные факторы и неодолимые действия третьих сил. Можно сформулировать следующие три основные задачи системы защиты:
Классификация компьютерных атак
Меры противодействия компьютерным атакам и угрозам Подразделяются на три блока: технические, организационные и правовые. К техническим относят: - защиту от несанкционированного доступа к компьютерной системе, - резервирование важных компьютерных систем, - принятие конструкционных мер защиты от хищений и диверсий, - обеспечение резервным электропитанием, - разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое. К организационным мерам относятся: - охрана компьютерных систем, подбор персонала - исключение случаев ведения особо важных работ только одним человеком - наличие плана восстановления работоспособности системы после выхода его из строя - организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство) - выбор места расположения и т.п. К правовым относится разработка норм, устанавливающих ответственность за компьютерные преступления, защита авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. Анализ защищенности информационной системы Типовая методика анализа защищенности корпоративной сети включает использование следующих методов: • изучение исходных данных по АС, • оценка рисков, связанных с осуществлением угроз безопасности в отношении ресурсов АС, • анализ механизмов безопасности организационного уровня, политики безопасности организации и организационно-распорядительной документации по обеспечению режима информационной безопасности и оценка их соответствия требованиям существующих нормативных документов, а также их адекватности имеющимся рискам, • анализ конфигурационных файлов маршрутизаторов, межсетевых экранов (МЭ) и proxy-серверов, осуществляющих управление межсетевыми взаимодействиями, почтовых и DNS-серверов, а также других критических элементов сетевой инфраструктуры, • сканирование внешних сетевых адресов локальной вычислительной сети (ЛВС) из сети Internet, • сканирование ресурсов ЛВС изнутри, • анализ конфигурации серверов и рабочих станций ЛВС при помощи специализированных программных средств. Перечисленные методы исследования предусматривают проведение как активного, так и пассивного тестирования системы защиты. Активное тестирование системы защиты заключается в эмуляции действий потенциального злоумышленника для преодоления механизмов защиты Пассивное тестирование предполагает анализ конфигурации ОС и приложений по шаблонам с привлечением списков проверки. Тестирование может выполняться вручную либо посредством специализированных программных средств Комплексная защита конфиденциальной информации имеет целью решение двух задач: защиту права организации на конфиденциальность, в том числе относящуюся к категории интеллектуальной собственности организации (достигается на основе применения правовых норм действующего законодательства РФ); предотвращение угроз информационной безопасности организации, их выявление и существенное ослабление (достигается на основе реализации совокупности согласованных по цели, месту и времени применения правовых, организационных и технических мер защиты к, образующих систему защиты конфиденциальной информации (СЗКИ)). Система защиты конфиденциальной информации дает возможность укрепления экономической безопасности организации, что способствует созданию условий для долгосрочного устойчивого функционирования организации. Приложение 2ТЕМЫ РЕФЕРАТОРОВ
Приложение 3План анализа деятельности предпрития
Приложение 4
Литератураа) основная:
б) дополнительная:
Ченушкина Светлана Владимировна Методические указания к выполнению контрольных работ по дисциплине ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ГОСТ-2000) Подписано в печать_________. Формат 60х84/16. Бумага для множительных аппаратов. Печать плоская. Усл. Печ Уч.-изд. л. . Тираж экз. Заказ Ризограф РГППУ. Екатеринбург, ул. Машиностроителей, 11. |
Введение в социальную безопасность Введение в социальную безопасность: учебно-методическое пособие [Текст] / сост. М. М. Хохлова, Э. А. Бачурин. Красноярск: Сиб федер... | Конспект лекции по теме «Оказание первой мед помощи пострадавшим с термическими поражениями» Опорный конспект лекции по теме «Оказание первой мед помощи пострадавшим с термическими поражениями» | ||
Конспект лекции по Трудовому праву Казань Кафедра гражданского и предпринимательского права (гпп) кгту им. А. Н. Туполева предлагает Вам конспект лекции по Трудовому праву,... | Методические материалы для разработчика сайтов www Интернет. Есть, конечно, и случаи шпионажа. Но только треть руководителей считают информационную безопасность приоритетным направлением... | ||
Программа курса «Текст в информационную эпоху» Сформировать у студентов комплекс знаний об особенностях создания и функционирования текста в информационную эпоху | Компьютерные технологии в науке и производстве. Вопросы к лекции №2 Ответы на все вопросы должны занимать не меньше 5 страниц. Шрифт Times New Roman 14. Интервал полуторный. Обложек не требуется. Фамилию... | ||
Компьютерные технологии в науке и производстве. Вопросы к лекции №3 Ответы на все вопросы должны занимать не меньше 5 страниц. Шрифт Times New Roman 14. Интервал полуторный. Обложек не требуется. Фамилию... | Конспект открытого урока по английскому языку в 3 классе по теме «Наши животные и еда» ... | ||
Конспект урока по теме: «решение неравенств второй степени с одной переменной» Введение. Алгоритм. Программа. Язык программирования Паскаль. Техника безопасности | План-конспект урока по теме «Здоровье человека и безопасность жизни» ... | ||
Конспект по теме: введение в язык программирования Паскаль Описание интеллектуальной игры по физике для учащихся 7 класса «Напиток бодрости» (авторская разработка учителя) | Тема лекции Введение в биохимию. Химический состав, свойства молекул, участвующих в биохимических процессах | ||
Программа по формированию навыков безопасного поведения на дорогах... Помимо устного изложения материала в процессе лекций предполагается использовать визуальную поддержку в виде мультимедийных презентаций... | Конспект лекций по высшей математике М, Айрис,2005 Беклемишева Л.... Курс высшей математики. Введение в математический анализ. Дифференциальное исчисление. Лекции и практикум: Учебное пособие / Под... | ||
Реферат Бондарев Д. А Структура работы не соответствует теме. Введение не по теме. Задачи не соответствуют теме. Использована учебная литература. Работа... | Урок 8 класс по курсу «Введение в ландшафтную экологию». Тема: «Введение» Оборудование урока: учебник, дополнительные материала ( проекты учащихся прошлого года на дисках), материалы икт (института усовершенствования... |