Модуль 5. Технологии и средства защиты информации от разрушения и несанкционированного доступа: различия между версиями

Материал из ПримаВики
Перейти к навигацииПерейти к поиску
Строка 20: Строка 20:
* Разграничение доступа к информации на ПК с помощью учетных записей с задаваемыми правами доступа.
* Разграничение доступа к информации на ПК с помощью учетных записей с задаваемыми правами доступа.
* Приемы защиты информации при использовании электронной почты - самого распространенного пути утечки информации.
* Приемы защиты информации при использовании электронной почты - самого распространенного пути утечки информации.
Задание 2. Разработка модели локальной сети школы с учетом требований по минимизации угроз информационной безопасности.
# Познакомьтесь с национальным стандартом РФ "Информационная технология. Практические правила управления информационной безопасностью (ГОСТ Р ИСО/МЭК 17799-2005).
# Спроектируйте локальную сеть школы с учетом требований информационной безопасности.
#* Разработайте структурно-информационную модель локальной сети ОУ (какие структурные подразделения в нее входят, в какие группы их можно объединить).
#* Определите информационные составляющие подразделений (групп).
#* Определите права доступа к этим ресурсам и технологию получения этих прав.
#* Определите необходимые средства защиты компонентов системы.

Версия 12:27, 18 мая 2010

Тема 5.1. Цели совершения преступления. Уровни и методы по защите информации

В данном модуле рассматриваются:

  • основные понятия в области защиты информации от разрушения и несанкционированного доступа, в соответствии с ГОСТ Р 50922-2006.
  • задачи информационной безопасности, которые решаются с помощью программных средств защиты.

Задание 1. Создание сетевой карты "Защита информации".

  1. Познакомьтесь со стандартом ГОСТ Р 50922-2006.
  2. Зарегистируйтесь на сервере Mindomo.com.
  3. На сервере Mindomo.com создайте карту по теме "Защита информации. Основные термины и определения" (в соответствии с ГОСТ Р 50922-2006).
    • Выберите одну из групп терминов по защите информации из стандарта ГОСТ Р 50922-2006.
    • Создайте на сервере Mindomo.com новую карту, внеся в поле Заголовок - название выбранной группы терминов, в поле Tags: Информационная безопасность, в поле Описание: Основные термины и определения. {Название группы терминов}.
    • Включите в карту старший топис и соответствующее количество главных. В подзаголовки впишите опредления терминов.
    • Отформатируйте карту, используя возможности сервиса Mindomo.
    • Задайте полные права доступа к карте модератору проекта (Read/Write/Delete).
    • Сохраните карту, разрешив включение страницы в Интернет.
    • Вставьте ссылки на свои карты в исходную карту "Защита информации", получив права доступа к ней от модератора проекта.

Тема 5.2. Установка паролей на ПК и папки. Меры безопасности при работе с электронной почтой

В данном модуле рассматриваются вопросы:

  • Разграничение доступа к информации на ПК с помощью учетных записей с задаваемыми правами доступа.
  • Приемы защиты информации при использовании электронной почты - самого распространенного пути утечки информации.

Задание 2. Разработка модели локальной сети школы с учетом требований по минимизации угроз информационной безопасности.

  1. Познакомьтесь с национальным стандартом РФ "Информационная технология. Практические правила управления информационной безопасностью (ГОСТ Р ИСО/МЭК 17799-2005).
  2. Спроектируйте локальную сеть школы с учетом требований информационной безопасности.
    • Разработайте структурно-информационную модель локальной сети ОУ (какие структурные подразделения в нее входят, в какие группы их можно объединить).
    • Определите информационные составляющие подразделений (групп).
    • Определите права доступа к этим ресурсам и технологию получения этих прав.
    • Определите необходимые средства защиты компонентов системы.
Бизнес-поисковик IPRIM.RU