Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Цель: 1 Выявление и анализ угроз, которые могут быть признаны реальными для типового объекта информатизации.






2 Ознакомление с содержанием Руководящего документа " Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" (утв. решением Государственной технической комиссии при Президенте РФ от 30 марта 1992 г.)

Требования к результатам освоения:

Знать:

-- сущность и понятие информационной безопасности, характеристику ее составляющих

- место информационной безопасности в системе национальной безопасности страны

- источники угроз информационной безопасности и меры по их предотвращению

- жизненные циклы конфиденциальной информации в процессе ее создания, обработки, передачи

- современные средства и способы обеспечения информационной безопасности

Уметь:

- классифицировать основные угрозы безопасности информации

- применять основные правила и документы системы сертификации Российской Федерации

Оснащение:

- рекомендуемые информационные источники: Белов, Е.Б. Основы информационной безопасности: учебное пособие, Руководящий документ " Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации", СПС «Гарант»

- оборудование: персональный компьютер

Ход работы/задания:

Для выбранного объекта защиты описать

1) Название и характеристика объекта информатизации

2) Критичные ресурсы, которые нуждаются в защите (ПО, оборудование, информация)

3) Степень конфиденциальности информации

4) Виды угроз, которые могут быть признаны реальными.

5) Характер происхождения

6) Классы каналов

7) Источники появления угроз

8) Причины нарушения целостности

9) Потенциально возможные злоумышленные действия

10) Предложить средства защиты для каждого вида угроз.

11) Определить класс защиты информации. (см. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»).

3 Оформите отчет о проделанной работе

Объекты информатизации (варианты)

 

1 Одиночно стоящий компьютер в бухгалтерии.

2 Сервер в бухгалтерии.

3 Почтовый сервер.

4 Веб-сервер.

5 Компьютерная сеть материальной группы.

6 Одноранговая локальная сеть без выхода в Интернет.

7 Одноранговая локальная сеть с выходом в Интернет.

8 Сеть с выделенным сервером без выхода в Интернет.

9 Сеть с выделенным сервером с выходом в Интернет.

10 Телефонная база данных (содержащая и информацию ограниченного пользования) в твердой копии и на электронных носителях.

11 Телефонная сеть.

12 Средства телекоммуникации (радиотелефон, мобильный телефон, пейджер).

13 Банковские операции (внесение денег на счет и снятие со счета).

14 Операции с банковскими пластиковыми карточками.

15 Компьютер, хранящий конфиденциальную информацию о сотрудниках предприятия.

16 Компьютер, хранящий конфиденциальную информацию о разработках предприятия.

17 Материалы для служебного пользования на твердых носителях в производстве.

18 Материалы для служебного пользования на твердых носителях на закрытом предприятии.

19 Материалы для служебного пользования на твердых носителях в архиве.

20 Материалы для служебного пользования на твердых носителях в налоговой инспекции.

21 Комната для переговоров по сделкам на охраняемой территории.

22 Комната для переговоров по сделкам на неохраняемой территории.

23 Сведения для СМИ, цензура на различных носителях информации (твердая копия, фотография, электронный носитель и др.).

24 Судебные материалы (твердая копия).

25 Паспортный стол РОВД.

26 Материалы по владельцам автомобилей (твердая копия, фотография, электронный носитель и др.).

27 Материалы по недвижимости (твердая копия, фотография, электронный носитель и др.).

28 Сведения по тоталитарным сектам и другим общественно вредным организациям.

29 Сведения по общественно полезным организациям (Красный Крест и др.).

30 Партийные списки и руководящие документы.

Контрольные вопросы

1 На основании какого нормативного документа можно определить класс защиты объекта информатизации?

Результат деятельности: отчет, ответы на 7 вопросов по теме.

Защита – устная.

Критерии оценки:

«5» - отчет оформлен согласно требованиям, включает все необходимые пункты, Ответы на все вопросы полные, правильные. Студент правильно комментирует пункты задания, правильно отвечает на контрольные вопросы

«4» - отчет оформлен согласно требованиям, включает все необходимые пункты, Ответы на 6 вопроса полные, правильные, имеются незначительные отклонения в оформлении и содержании. Студент правильно комментирует пункты задания, правильно отвечает на контрольные вопросы

«3» - отчет оформлен согласно требованиям, включает все необходимые пункты, Ответы на 5 вопросов полные, правильные. Студент в основном правильно комментирует пункты задания, путается в ответах на контрольные вопросы, но в основном правильно отвечает после наводящих вопросов преподавателя.

«2» - отчет оформлен не в соответствии с требованиями, нет ответов на три и более вопросов. Студент путается в комментариях к пунктам задания, неправильно отвечает на контрольные вопросы после наводящих вопросов преподавателя.


 


 

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.