Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Методические рекомендации по подготовке к занятиям. Цели занятия: контроль и углубление знаний, полученных на лекции и в рамках самостоятельной работы, закрепление знаний основных понятий




 

Цели занятия: контроль и углубление знаний, полученных на лекции и в рамках самостоятельной работы, закрепление знаний основных понятий, формирование умений использования классификационных признаков и методологических подходов к оценке угроз безопасности информации, формирование профессионального мышления.

Форма проведения: контроль выполнения СРС, развёрнутая беседа, задающие ситуации, обсуждение докладов, дискуссия.

При подготовке особое внимание обратить на:

1) существующие подходы к определению угрозы безопасности информации;

2) профиль субъективной преднамеренной угрозы;

3) классификацию угроз по различным признакам;

4) обобщённый алгоритм формирования относительно полного множества угроз безопасности информации на объекте информатизации.

 

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ №13

 

СОСТАВЛЕНИЕ МОДЕЛИ УГРОЗ ИНФОРМАЦИИ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ

 

Цели ПЗ:

1. Составление модели угроз информации на объекте информатизации.

2. Формирование первичных умений анализа нормативных документов в интересах своей профессиональной деятельности.

 

Практическое задание

Составить модель угроз информации на объекте информатизации с учётом заданного вида и типа объекта информатизации и условий его функционирования и всоответствии состандартом ГОСТ Р 51275-2006.

Результатом работы должен быть перечень (модель) угроз информации на объекте информатизации.

Порядок выполнения задания

 

1. Изучить объект информатизации и выделить в нём объекты защиты информации.

2. Составить перечень источников угроз безопасности информации на объекте информатизации с учётом всех объектов защиты.

3. Составить перечень угроз безопасности информации на объекте информатизации с учётом всех объектов защиты в формулировках ГОСТ Р 51275-2006.

Раздаточный материал

1. ГОСТ Р 51275-2006

2. Модель виртуального объекта информатизации.

Контрольные вопросы

1.Как классифицируются источники угроз безопасности информации?

2.Какие источники относятся к объективным источникам угроз безопасности информации?

3. Какие источники относятся к субъективным источникам угроз безопасности информации?

4.Какие виды угроз включаются в состав субъективных, внутренних угроз безопасности информации?

5. Приведите способы реализации субъективных, внутренних угроз безопасности информации.

6. Какие виды угроз включаются в состав субъективных, внешних угроз безопасности информации?

7. Приведите способы реализации субъективных, внешних угроз безопасности информации

8.Приведите классы уязвимостей систем обработки информации и поясните, от чего они зависят.

9. Приведите факторы, обуславливающие появление объективных уязвимостей систем обработки, хранения и передачи информации на объекте информатизации.

10. Какие группы и подгруппы включают субъективные уязвимости?

СЕМИНАР №14

ВИДЫ, МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Вопросы

1. Виды защиты информации и сферы их действия. Правовая. Организационная. Физическая. Техническая. Криптографическая.

2. Общие способы защиты информации. Понятие способа защиты информации. Классификация и характеристика общих способов защиты информации.

3. Классификация средств защиты информации. Понятие средства защиты информации. Классы средств защиты информации. Характеристика классов средств защиты информации: организационные, технические, криптографические, средства физической защиты.

4. Достоинства и недостатки различных способов и средств защиты информации. Правовые.Организационные. Технические. Криптографические.

Доклады:

2.Современные программно-аппаратные средства защиты информации (на примере сертифицированных средств защиты).

Вопросы для дискуссии:

3. Соотношение понятий «способ» и «метод» защиты информации и их использование в теории и практике защиты.

4. Можно ли средства физической защиты относить к техническим средствам.

 

Литература

Основная

1. Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации: учебное пособие / Ю. Н. Загинайлов. Алт.гос.техн.ун-т им.И.И.Ползунова.- Баранаул: -2011-253с. (60 экз.Гриф УМО)

2. Загинайлов Ю.Н. Урминский Е. Информационная безопасность в терминах и определениях стандартов защиты информации. Уч.-справ.пособие. Барнаул: АлтГТУ, 2010.-202с.

 

Дополнительная

3. Расторгуев С.П. Основы информационной безопасности..- М.: Издательский центр «Академия», 2008.- 192с.

4. Мельников В. П. Информационная безопасность и защита информации: учебное пособие для студ. высш. учеб. заведений / В. П. Мельников, С. А. Клейменов, А. М. Петраков; под. ред. С. А. Клейменова. — 3-е изд., стер. - М.: Издательский центр «Академия», 2008. — 336 с.

5. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. [электронный ресурс]: -режим доступа http://www.fstec.ru/_

 

Электронные ресурсы

1. Официальный сайт Федеральной службы по техническому и экспортному контролю (ФСТЭК) России [электронный ресурс]:- режим доступа: http:// www.fstec.ru.

2. Правовая справочная система «Гарант» [электронный ресурс]: -режим доступа: 1. Ауд.94 ПК АлтГТУ; 2. http://www.garant.ru/

3.Официальный сайт федерального агентства по техническому регулированию и метрологии [электронный ресурс]: режим доступа: http://protect.gost.ru//

 





Поделиться с друзьями:


Дата добавления: 2016-10-27; Мы поможем в написании ваших работ!; просмотров: 311 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Наглость – это ругаться с преподавателем по поводу четверки, хотя перед экзаменом уверен, что не знаешь даже на два. © Неизвестно
==> читать все изречения...

2611 - | 2184 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.