Модуль 5. Технологии и средства защиты информации от разрушения и несанкционированного доступа

Материал из ПримаВики
Перейти к навигацииПерейти к поиску

Преподаватели: Солдатова Н.М., Микульчик Р.М.


Тема 5.1. Цели совершения преступления. Уровни и методы по защите информации

В данном модуле рассматриваются вопросы:

  • Основные понятия в области защиты информации от разрушения и несанкционированного доступа, в соответствии с ГОСТ Р 50922-2006.
  • Задачи информационной безопасности, которые решаются с помощью программных средств защиты.

Задание 1. Создание сетевой карты "Защита информации".

  1. Познакомьтесь с государственным стандартом "Защита информации. Основные термины и определения" (ГОСТ Р 50922-2006).
  2. Зарегистрируйтесь на сервере Mindomo.com.
  3. На сервере Mindomo.com создайте карту по теме "Защита информации. Основные термины и определения" (в соответствии с ГОСТ Р 50922-2006).
    • Выберите одну из групп терминов по защите информации из стандарта ГОСТ Р 50922-2006.
    • Создайте на сервере Mindomo.com новую карту, внеся в поле Заголовок - название выбранной группы терминов, в поле Tags: Информационная безопасность, в поле Описание: Основные термины и определения. {Название группы терминов}.
    • Включите в карту старший топис и соответствующее количество главных. В подзаголовки впишите опредления терминов.
    • Отформатируйте карту, используя возможности сервиса Mindomo.
    • Задайте полные права доступа к карте модератору проекта (Read/Write/Delete).
    • Сохраните карту, разрешив включение страницы в Интернет.
    • Вставьте ссылки на свои карты в исходную карту "Защита информации", получив права доступа к ней от модератора проекта.

Сетевая карта "Защита информации"

Тема 5.2. Установка паролей на ПК и папки. Меры безопасности при работе с электронной почтой

В данном модуле рассматриваются вопросы:

  • Разграничение доступа к информации на ПК с помощью учетных записей с задаваемыми правами доступа.
  • Приемы защиты информации при использовании электронной почты - самого распространенного пути утечки информации.

Задание 2. Создание учетной записи с ограниченными правами.

  1. Зайдите в систему под учетной записью с правами администратора
  2. В Панели управления откройте Учетные записи пользователей.
  3. Создайте учетную запись "Ученик".
  4. Установите в свойствах учетной записи принадлежность к группе "Ограниченный доступ".
  5. Войдите в систему под "учеником", попытайтесь установить какую-либо программу - системы выдаст сообщение об ограниченности прав.
  6. Снова зайдите в систему под учетной записью с правами администратора.
  7. В командной строке выполните программу control userpasswords2.
  8. Перейдите на вкладку "Дополнительно", нажмите кнопку "Дополнительно"
  9. В "Группах" создайте группу "Учащиеся", добавьте в нее пользователя "Ученик".
  10. На любом локальном диске в "Моем компьютере" создайте папку "Билеты и ответы".
  11. Щелкните правой кнопкой на папке, перейдите на вкладку безопасность.
  12. Добавьте группу "Учащиеся", и запретите все действия над папкой для этой группы.
  13. Войдите в систему под "Учеником", попытайтесь зайти в папку "Билеты и ответы" - ситема сделать этого не позволит.

Данное задание выполняйте в ОС Windows XP Professional. В Windows Vista и Windows 7 окно безопасности будет немного отличаться.

Задание 3. Изучение работы программы рассылки спама.

  • Выполните практическую работу № 4

Тема 5.3. Безопасность работы в локальной сети

В данном модуле рассматриваются вопросы:

  • Основные понятия по безопасности в локальной сети, рассмотренные в национальном стандарте ГОСТ Р ИСО/МЭК 17799-2005.
  • Рекомендции по защите компьютеров в локальной сети.
  • Технологии защиты сети и данных от несанкционированного доступа.

Задание 4. Разработка модели локальной сети школы с учетом требований по минимизации угроз информационной безопасности.

  1. Познакомьтесь с национальным стандартом РФ "Информационная технология. Практические правила управления информационной безопасностью (ГОСТ Р ИСО/МЭК 17799-2005).
  2. Спроектируйте локальную сеть школы с учетом требований информационной безопасности.
    • Разработайте структурно-информационную модель локальной сети ОУ (какие структурные подразделения в нее входят, в какие группы их можно объединить).
    • Определите информационные составляющие подразделений (групп).
    • Определите права доступа к этим ресурсам и технологию получения этих прав.
    • Определите необходимые средства защиты компонентов системы.
    • Результаты работы оформите в текстовом редакторе MS Word.


На страницу курсов

Бизнес-поисковик IPRIM.RU