Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatsionnaya_bezopasnost / МУ к выполнению КР по Инф.без.doc
Скачиваний:
19
Добавлен:
25.03.2016
Размер:
172.03 Кб
Скачать

Методические указания

  1. Общие положения

Содержание контрольной работы должно соответствовать программе курса «Информационная безопасность и защита информации» по специальности ДС.01.05 - Делопроизводство.

В соответствии с рабочей программой по дисциплине «Информационная безопасность», студенты специальности должны получить практические умения по анализу инфраструктуры предприятия на и организации защищенного электронного документооборота.

В Приложении 1 приведен конспект установочной лекции по теме «Введение в информационную безопасность».

В контрольной работе студент должен выполнить реферат, по теме соответствующей его варианту, объемом от 15 до 20 страниц и проанализировать предприятие на аспекты экономической безопасности.

Темы рефератов охватывают все разделы дисциплины «Информационная безопасность и защита информации». Полный список тем приведен в приложении 2.

Номер темы для написания выбирается по двум последним цифрам зачетной книжки, если они превышают число 20 необходимо поделить число на 20 и взять остаток от деления.

  1. Технология выполнения и отчетность по контрольной работе

Контрольная работа оформляется в виде отчета, напечатанного на принтере на стандартных листах формата А4 шрифт -TimesNewRoman, 14 кегль, через 1,5 интервал, поля: слева – 2,5 остальные по 2 см. Отчет включает: титул (приложение 3) и собственно реферат.

Содержание реферата должно соответствовать теме, включая все вопросы.

В начала реферата должно быть содержание с указанием номеров страниц расположения всех глав и пунктов.

Описание предприятия должно производиться по плану представленному в Приложении 4.

В конце обязательно приводится список использованной при написании реферата литературы и ссылки на адреса web-сайтов. Использование ресурсовInternetобязательно.

Приложение1 конспект установочных лекций Введение в информационную безопасность

В настоящее время, вопросы защиты информационных систем являются одним из самых важных моментов, как в период внедрения системы, так и в период ее поддержки. Все более возрастающая стоимость систем, все более значимая роль информационной системы в деятельности предприятия и оценка потенциальных убытков от несанкционированного использования или разрушения информационной системы предприятия, заставляют руководителей уделять все больше внимания вопросам защиты информационных систем. Если «на заре» компьютерного бума, вполне хватало элементарных методов «защиты от пытливого студента», то сейчас необходимо внедрение целого комплекса мер, в том числе и организационных.

Грамотно построенная система защиты информации учитывает не только внешние угрозы злоумышленников, но и внутренние источники, а также природные факторы и неодолимые действия третьих сил.

Можно сформулировать следующие три основные задачи системы защиты:

  1. Обеспечение подлинности и сохранности информации

  2. Обеспечение функционирования системы

  3. Обеспечение разграничения доступа к информации и ресурсам системы

Классификация компьютерных атак

  1. Изъятие средств компьютерной техники.

  2. Неправомерный доступ к компьютерной информации:

  3. Изготовление или распространение вредоносных программ (вирусы, программы - взломщики и т.п).

  4. Перехват информации.

  5. Нарушение авторских прав (компьютерное пиратство).

Меры противодействия компьютерным атакам и угрозам

Подразделяются на три блока: технические, организационные и правовые.

К техническимотносят:

- защиту от несанкционированного доступа к компьютерной системе,

- резервирование важных компьютерных систем,

- принятие конструкционных мер защиты от хищений и диверсий,

- обеспечение резервным электропитанием,

- разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.

К организационныммерам относятся:

- охрана компьютерных систем, подбор персонала

- исключение случаев ведения особо важных работ только одним человеком

- наличие плана восстановления работоспособности системы после выхода его из строя

- организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство)

- выбор места расположения и т.п.

К правовымотносится разработка норм, устанавливающих ответственность за компьютерные преступления, защита авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.

Соседние файлы в папке Informatsionnaya_bezopasnost