Модуль 5. Технологии и средства защиты информации от разрушения и несанкционированного доступа: различия между версиями

Материал из ПримаВики
Перейти к навигацииПерейти к поиску
Строка 1: Строка 1:
==='''''Тема 5.1. Цели совершения преступления. Уровни и методы по защите информации'''''===
==='''''Тема 5.1. Цели совершения преступления. Уровни и методы по защите информации'''''===
В данном модуле рассматриваются:
В данном модуле рассматриваются вопросы:
*основные понятия в области защиты информации от разрушения и несанкционированного доступа, в соответствии с ГОСТ Р 50922-2006.
*Основные понятия в области защиты информации от разрушения и несанкционированного доступа, в соответствии с ГОСТ Р 50922-2006.
*задачи информационной безопасности, которые решаются с помощью программных средств защиты.
*Задачи информационной безопасности, которые решаются с помощью программных средств защиты.


'''Задание 1'''. Создание сетевой карты '''"Защита информации"'''.
'''Задание 1'''. Создание сетевой карты '''"Защита информации"'''.

Версия 12:47, 18 мая 2010

Тема 5.1. Цели совершения преступления. Уровни и методы по защите информации

В данном модуле рассматриваются вопросы:

  • Основные понятия в области защиты информации от разрушения и несанкционированного доступа, в соответствии с ГОСТ Р 50922-2006.
  • Задачи информационной безопасности, которые решаются с помощью программных средств защиты.

Задание 1. Создание сетевой карты "Защита информации".

  1. Познакомьтесь со стандартом ГОСТ Р 50922-2006.
  2. Зарегистируйтесь на сервере Mindomo.com.
  3. На сервере Mindomo.com создайте карту по теме "Защита информации. Основные термины и определения" (в соответствии с ГОСТ Р 50922-2006).
    • Выберите одну из групп терминов по защите информации из стандарта ГОСТ Р 50922-2006.
    • Создайте на сервере Mindomo.com новую карту, внеся в поле Заголовок - название выбранной группы терминов, в поле Tags: Информационная безопасность, в поле Описание: Основные термины и определения. {Название группы терминов}.
    • Включите в карту старший топис и соответствующее количество главных. В подзаголовки впишите опредления терминов.
    • Отформатируйте карту, используя возможности сервиса Mindomo.
    • Задайте полные права доступа к карте модератору проекта (Read/Write/Delete).
    • Сохраните карту, разрешив включение страницы в Интернет.
    • Вставьте ссылки на свои карты в исходную карту "Защита информации", получив права доступа к ней от модератора проекта.

Тема 5.2. Установка паролей на ПК и папки. Меры безопасности при работе с электронной почтой

В данном модуле рассматриваются вопросы:

  • Разграничение доступа к информации на ПК с помощью учетных записей с задаваемыми правами доступа.
  • Приемы защиты информации при использовании электронной почты - самого распространенного пути утечки информации.

Задание 2. Разработка модели локальной сети школы с учетом требований по минимизации угроз информационной безопасности.

  1. Познакомьтесь с национальным стандартом РФ "Информационная технология. Практические правила управления информационной безопасностью (ГОСТ Р ИСО/МЭК 17799-2005).
  2. Спроектируйте локальную сеть школы с учетом требований информационной безопасности.
    • Разработайте структурно-информационную модель локальной сети ОУ (какие структурные подразделения в нее входят, в какие группы их можно объединить).
    • Определите информационные составляющие подразделений (групп).
    • Определите права доступа к этим ресурсам и технологию получения этих прав.
    • Определите необходимые средства защиты компонентов системы.

На страницу курсов

Бизнес-поисковик IPRIM.RU