Цели занятия: контроль и углубление знаний, полученных на лекции и в рамках самостоятельной работы, закрепление знаний основных понятий, формирование умений использования классификационных признаков и методологических подходов к оценке угроз безопасности информации, формирование профессионального мышления.
Форма проведения: контроль выполнения СРС, развёрнутая беседа, задающие ситуации, обсуждение докладов, дискуссия.
При подготовке особое внимание обратить на:
1) существующие подходы к определению угрозы безопасности информации;
2) профиль субъективной преднамеренной угрозы;
3) классификацию угроз по различным признакам;
4) обобщённый алгоритм формирования относительно полного множества угроз безопасности информации на объекте информатизации.
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ №13
СОСТАВЛЕНИЕ МОДЕЛИ УГРОЗ ИНФОРМАЦИИ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ
Цели ПЗ:
1. Составление модели угроз информации на объекте информатизации.
2. Формирование первичных умений анализа нормативных документов в интересах своей профессиональной деятельности.
Практическое задание
Составить модель угроз информации на объекте информатизации с учётом заданного вида и типа объекта информатизации и условий его функционирования и всоответствии состандартом ГОСТ Р 51275-2006.
Результатом работы должен быть перечень (модель) угроз информации на объекте информатизации.
Порядок выполнения задания
1. Изучить объект информатизации и выделить в нём объекты защиты информации.
2. Составить перечень источников угроз безопасности информации на объекте информатизации с учётом всех объектов защиты.
3. Составить перечень угроз безопасности информации на объекте информатизации с учётом всех объектов защиты в формулировках ГОСТ Р 51275-2006.
Раздаточный материал
1. ГОСТ Р 51275-2006
2. Модель виртуального объекта информатизации.
Контрольные вопросы
1.Как классифицируются источники угроз безопасности информации?
2.Какие источники относятся к объективным источникам угроз безопасности информации?
3. Какие источники относятся к субъективным источникам угроз безопасности информации?
4.Какие виды угроз включаются в состав субъективных, внутренних угроз безопасности информации?
5. Приведите способы реализации субъективных, внутренних угроз безопасности информации.
6. Какие виды угроз включаются в состав субъективных, внешних угроз безопасности информации?
7. Приведите способы реализации субъективных, внешних угроз безопасности информации
8.Приведите классы уязвимостей систем обработки информации и поясните, от чего они зависят.
9. Приведите факторы, обуславливающие появление объективных уязвимостей систем обработки, хранения и передачи информации на объекте информатизации.
10. Какие группы и подгруппы включают субъективные уязвимости?
СЕМИНАР №14
ВИДЫ, МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Вопросы
1. Виды защиты информации и сферы их действия. Правовая. Организационная. Физическая. Техническая. Криптографическая.
2. Общие способы защиты информации. Понятие способа защиты информации. Классификация и характеристика общих способов защиты информации.
3. Классификация средств защиты информации. Понятие средства защиты информации. Классы средств защиты информации. Характеристика классов средств защиты информации: организационные, технические, криптографические, средства физической защиты.
4. Достоинства и недостатки различных способов и средств защиты информации. Правовые.Организационные. Технические. Криптографические.
Доклады:
2.Современные программно-аппаратные средства защиты информации (на примере сертифицированных средств защиты).
Вопросы для дискуссии:
3. Соотношение понятий «способ» и «метод» защиты информации и их использование в теории и практике защиты.
4. Можно ли средства физической защиты относить к техническим средствам.
Литература
Основная
1. Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации: учебное пособие / Ю. Н. Загинайлов. Алт.гос.техн.ун-т им.И.И.Ползунова.- Баранаул: -2011-253с. (60 экз.Гриф УМО)
2. Загинайлов Ю.Н. Урминский Е. Информационная безопасность в терминах и определениях стандартов защиты информации. Уч.-справ.пособие. Барнаул: АлтГТУ, 2010.-202с.
Дополнительная
3. Расторгуев С.П. Основы информационной безопасности..- М.: Издательский центр «Академия», 2008.- 192с.
4. Мельников В. П. Информационная безопасность и защита информации: учебное пособие для студ. высш. учеб. заведений / В. П. Мельников, С. А. Клейменов, А. М. Петраков; под. ред. С. А. Клейменова. — 3-е изд., стер. - М.: Издательский центр «Академия», 2008. — 336 с.
5. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. [электронный ресурс]: -режим доступа http://www.fstec.ru/_
Электронные ресурсы
1. Официальный сайт Федеральной службы по техническому и экспортному контролю (ФСТЭК) России [электронный ресурс]:- режим доступа: http:// www.fstec.ru.
2. Правовая справочная система «Гарант» [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ; 2. http://www.garant.ru/
3.Официальный сайт федерального агентства по техническому регулированию и метрологии [электронный ресурс]: режим доступа: http://protect.gost.ru//