Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информационная безопасность 3.doc
Скачиваний:
128
Добавлен:
07.06.2015
Размер:
143.36 Кб
Скачать

ТАМБОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

Кафедра Информационных систем и защиты информации

Раздел 1: Структура теории компьютерной безопасности Тема лекции: Анализ угроз информационной безопасности

Лекция 3

ТАМБОВ

2007

Цель лекции: Сформулировать понятие угрозы, риска и атаки на информационные системы, определить возможные угрозы и классифицировать их. Выявить каналы утечки закрытой информации.

Воспитательные цели: Воспитание чувства долга, офицерской чести, ответственности за порученное дело, высокой личной дисциплинированности и исполнительности, добросовестного отношения к учебе и службе, стремления в совершенстве овладеть избранной специальностью, развитие у обучаемых системного и логического мышления, осознания важности и необходимости средств защиты информации в АС.

Содержание

(Программные вопросы лекции)

  1. Анализ угроз информационной безопасности.

  2. Классификация угроз информационной безопасности.

Учебно-материальное обеспечение

Литература для самостоятельной работы:

  1. Галатенко В.А. Основы информационной безопасности. М.:ИНТУИТ.РУ. – 2003. с. 41-52.

  2. Завгородний В.И. Комплексная защита информации в компьютерных системах. М.: «Логос» – 2001. с. 16-26, 38-132

  3. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. М.: «Горячая Линия – Телеком» – 2001. с. 35-51, 96-105.

  4. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности – М.: Радио и связь -2000.- c. 27-86.

  5. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – Учебное пособие для ВУЗов.- М.: «Горячая Линия – Телеком» – 2000. – с.26–29.

Наглядные пособия: слайды по теме занятия (см. Прил 1).

Материальное обеспечение: LCD-проектор или Лектор 2000.

Организационно-методические указания по проведению занятия

На данную лекцию выносится основной теоретический материал. Лекция проводится в стандартной наглядно-объяснительной форме.

В вводной части необходимо:

  • принять доклад дежурного о готовности к занятию;

  • довести тему занятия и записать ее на доске;

  • четко довести цели и программные вопросы лекции, а также используемую литературу.

В лекции № 3 рассматриваются три вопроса.

  1. Анализ угроз информационной безопасности.

  2. Классификация угроз информационной безопасности.

При рассмотрении первого вопроса необходимо ввести понятие угрозы, акцентировать внимание обучаемых на анализ угроз информационной безопасности.

При изложении второго вопроса основное внимание уделить структуризации угроз информационной безопасности, а также основные направления и методы реализации угроз ИБ.

В ходе лекции необходимо задавать студентам вопросы для контроля качества усвоения материала.

После каждого вопроса и в конце лекции необходимо сделать выводы.

В основной части занятия необходимо обосновать актуальность и практическую значимость данной лекции.

В заключительной части необходимо:

  • ответить на вопросы студентов;

  • задать вопросы для контроля степени усвоения материала лекции;

  • сделать выводы по занятию;

  • довести (скорректировать при необходимости) задание на самостоятельное изучение;

  • объявить тему и вид следующего занятия;

  • закончить занятие.