Модуль 5. Технологии и средства защиты информации от разрушения и несанкционированного доступа
Материал из ПримаВики
Перейти к навигацииПерейти к поиску
Преподаватели: Солдатова Н.М., Микульчик Р.М.
Тема 5.1. Цели совершения преступления. Уровни и методы по защите информации
В данном модуле рассматриваются вопросы:
- Основные понятия в области защиты информации от разрушения и несанкционированного доступа, в соответствии с ГОСТ Р 50922-2006.
- Задачи информационной безопасности, которые решаются с помощью программных средств защиты.
Задание 1. Создание сетевой карты "Защита информации".
- Познакомьтесь с государственным стандартом "Защита информации. Основные термины и определения" (ГОСТ Р 50922-2006).
- Зарегистрируйтесь на сервере Mindomo.com.
- На сервере Mindomo.com создайте карту по теме "Защита информации. Основные термины и определения" (в соответствии с ГОСТ Р 50922-2006).
- Выберите одну из групп терминов по защите информации из стандарта ГОСТ Р 50922-2006.
- Создайте на сервере Mindomo.com новую карту, внеся в поле Заголовок - название выбранной группы терминов, в поле Tags: Информационная безопасность, в поле Описание: Основные термины и определения. {Название группы терминов}.
- Включите в карту старший топис и соответствующее количество главных. В подзаголовки впишите опредления терминов.
- Отформатируйте карту, используя возможности сервиса Mindomo.
- Задайте полные права доступа к карте модератору проекта (Read/Write/Delete).
- Сохраните карту, разрешив включение страницы в Интернет.
- Вставьте ссылки на свои карты в исходную карту "Защита информации", получив права доступа к ней от модератора проекта.
Сетевая карта "Защита информации"
Тема 5.2. Установка паролей на ПК и папки. Меры безопасности при работе с электронной почтой
В данном модуле рассматриваются вопросы:
- Разграничение доступа к информации на ПК с помощью учетных записей с задаваемыми правами доступа.
- Приемы защиты информации при использовании электронной почты - самого распространенного пути утечки информации.
Задание 2. Создание учетной записи с ограниченными правами.
- Зайдите в систему под учетной записью с правами администратора
- В Панели управления откройте Учетные записи пользователей.
- Создайте учетную запись "Ученик".
- Установите в свойствах учетной записи принадлежность к группе "Ограниченный доступ".
- Войдите в систему под "учеником", попытайтесь установить какую-либо программу - системы выдаст сообщение об ограниченности прав.
- Снова зайдите в систему под учетной записью с правами администратора.
- В командной строке выполните программу control userpasswords2.
- Перейдите на вкладку "Дополнительно", нажмите кнопку "Дополнительно"
- В "Группах" создайте группу "Учащиеся", добавьте в нее пользователя "Ученик".
- На любом локальном диске в "Моем компьютере" создайте папку "Билеты и ответы".
- Щелкните правой кнопкой на папке, перейдите на вкладку безопасность.
- Добавьте группу "Учащиеся", и запретите все действия над папкой для этой группы.
- Войдите в систему под "Учеником", попытайтесь зайти в папку "Билеты и ответы" - ситема сделать этого не позволит.
Данное задание выполняйте в ОС Windows XP Professional. В Windows Vista и Windows 7 окно безопасности будет немного отличаться.
Задание 3. Изучение работы программы рассылки спама.
- Выполните практическую работу № 4
Тема 5.3. Безопасность работы в локальной сети
В данном модуле рассматриваются вопросы:
- Основные понятия по безопасности в локальной сети, рассмотренные в национальном стандарте ГОСТ Р ИСО/МЭК 17799-2005.
- Рекомендции по защите компьютеров в локальной сети.
- Технологии защиты сети и данных от несанкционированного доступа.
Задание 4. Разработка модели локальной сети школы с учетом требований по минимизации угроз информационной безопасности.
- Познакомьтесь с национальным стандартом РФ "Информационная технология. Практические правила управления информационной безопасностью (ГОСТ Р ИСО/МЭК 17799-2005).
- Спроектируйте локальную сеть школы с учетом требований информационной безопасности.
- Разработайте структурно-информационную модель локальной сети ОУ (какие структурные подразделения в нее входят, в какие группы их можно объединить).
- Определите информационные составляющие подразделений (групп).
- Определите права доступа к этим ресурсам и технологию получения этих прав.
- Определите необходимые средства защиты компонентов системы.
- Результаты работы оформите в текстовом редакторе MS Word.