Практическая работа №№15-17 (6 часов).




Скачать 70.29 Kb.
Дата19.09.2016
Размер70.29 Kb.
Практическая работа №№ 15-17 (6 часов).
Тема: 6. Понятие, методы защиты информации. Уровни защиты информации. Угрозы информационным системам и их виды. Методы защиты информации. Система защиты информации. Техническое обеспечение информационной безопасности.

Информационное оружие. Компьютерные вирусы. Информационные войны.

Правовое обеспечение информационной безопасности.

Концепция информационной безопасности Российской Федерации.

Компьютерные преступления (киберпреступность и киберпреследование). Защита информации при работе в сети Интернет.

Признаки незаконного проникновения в компьютерную систему.

Дальнейшие действия в случае обнаружения незаконного проникновения в компьютерную систему.

Опрос студентов
Вопросы:

  1. Информационная безопасность: задачи, объекты и методы ее обеспечения. Официальные органы, обеспечивающие информационную безопасность в Российской Федерации.

  2. Понятие защиты информации. Уровни защиты информации.

  3. Угрозы информационным системам и их виды. Программы-шпионы. Методы защиты информации.

  4. Техническое и программное обеспечение информационной безопасности в зависимости от видов юридической деятельности.

  5. Система защиты информации. Информационное оружие. Компьютерные вирусы. Деблокеры. Информационные войны.

  6. Правовое обеспечение информационной безопасности. Концепция национальной безопасности РФ и Доктрина информационной безопасности РФ.

  7. Компьютерные преступления (киберпреступность и киберпреследование). Защита информации при работе в сети Интернет.

  8. Признаки незаконного проникновения в компьютерную систему. Дальнейшие действия в случае обнаружения незаконного проникновения в компьютерную систему.


Протокол

практического занятия №№ 15-17


Цели работы: 1. Усвоить политику государства в области информационной безопасности; опасности и угрозы, возникающие при использовании информации; понятие и признаки киберпреступности.

2. Уметь соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны; обнаруживать признаки несанкционированного доступа к информации; распознать технические средства информационной безопасности.

3. Владеть навыками работы со средствами управления информационной безопасности; общими правилами изъятия компьютерной информации при несанкционированном доступе.
Оборудование и необходимые материалы: компьютер, Интернет, пакет программ MS Office, MS Excel; раздаточный материал (карточки с задачами – 1 шт. на каждого студента, некоторые схемы информационной безопасности); СПС «КонсультантПлюс», СПС «Гарант»; сайт по безопасности информационных систем (URL-адрес: http://www.infobez.com); антивирусные софты (Kaspersky, DrWeb и др.); официальный сайт лаборатории Касперского (URL-адрес: http://www.kaspersky.ru); приложение к официальному сайту лаборатории Касперского – Deblocker (URL-адрес: http://sms.kaspersky.ru); некоторые технические и программные средства обеспечения информационной безопасности, применяемые в юридической деятельности.
Ход работы:

Этап № 1.

1.1. Находясь на сайте по безопасности информационных систем (URL-адрес: http://www.infobez.com), зайти в раздел «Каталог». В левой части окна сайта размещается структурные блоки по вопросам информационной безопасности;

1.2. В протоколе практического занятия необходимо отразить следующие сведения:

- сколько, в настоящее время, существует нормативных правовых актов, регулирующие вопросы информационной безопасности (подраздел «Нормативно-правовые акты»);

- в этом списке нормативных правовых актов найти Постановление Правительства РФ «О сертификации средств защиты информации»;

- находясь в этом документе, найти, какой официальный орган приостанавливает или отменяет действие выданных сертификатов средств защиты информации;

- вернувшись в раздел «Каталог», установить, какие в настоящее время государственные организации официально занимаются вопросами информационной безопасности в Российской Федерации;

- находясь в подразделе «Угрозы в сфере ИБ» (то есть информационной безопасности), выписать в протокол несколько примеров (примерно 4-5-ть) угроз, существующие в настоящее время в области информационной безопасности (смотрите вкладыши «Статьи» и «Вопросы и ответы»);

- во вкладыше «Вопросы и ответы» узнать и выписать в протокол, что такое «киберпреследование». Является ли «киберпреследование» преступлением, если да, то какие статьи Уголовного кодекса Российской Федерации нарушаются;

- находясь в том же вкладыше, найти и выписать в протокол существующие в настоящее время шпионские программы. Какую угрозу несут такие программы как «SpyWare» и «Trojan»;

- перечислите несколько (от 4-х до 5-ти) Российских стандартов обеспечения информационной безопасности.

1.3. Одними из современных методов защиты персональных данных служат методы биометрической аутентификации. Используя технологии СПС «КонсультантПлюс» или СПС «Гарант» найти и записать в протокол значение термина «биометрическая аутентификация», а также записать:

- название, номер и принявший орган Приказа, в котором указывается значение этого термина;

- какие методы биометрической аутентификации различают в настоящее время.


Этап № 2.

2.1. Используя технологии СПС «КонсультантПлюс» или СПС «Гарант», найти и выписать в протокол дату принятия базового документа Российской Федерации в области информационной безопасности – Доктрина информационной безопасности Российской Федерации.

2.2. Выписать в протокол, какие из нижеприведенных объектов обеспечения информационной безопасности содержатся в Доктрине:

- неприкосновенность частной жизни, личная и семейная тайна;

- государственная тайна;

- объекты интеллектуальной собственности;

- коммерческая тайна;

- достоинство личности;

- персональные данные.
Этап № 3.

3.1. Одним из эффективных способов защиты личности и общества от вредного и незаконного «контента» являются технологии контентной фильтрации сети Интернет.

3.2. С помощью СПС «КонсультантПлюс» или СПС «Гарант» найти следующую информацию о контентной фильтрации сети:

- предназначение данной технологии;

- какие средства контентной фильтрации используются.

3.3. Законными ли являются данные технологии при их использовании в отдельно взятой корпорации. Не нарушаются ли при этом конституционные права служащих корпорации.


Этап № 4.

4.1. Находясь на официальном сайте лаборатории Касперского (URL-адрес: http://www.kaspersky.ru), перейти в раздел «Удаление SMS-блокеров» (http://sms.kaspersky.ru).

4.2. В протоколе отразить следующую информацию:

- предназначение деблокеров;

- если ваш компьютер подвергся атаке со стороны блокера-вымогателя, как, в самой общей схеме, воспользоваться технологиями деблокеров;

- если технологии деблокеров не срабатывают, какие ваши, при минимальной потере личного времени, дальнейшие действия;

- каким желательно компьютером лучше всего воспользоваться, для удаления с рабочего стола вашего компьютера баннера программы-вымогателя.
Этап № 5. Демонстрация технических и программных средств обеспечения информационной безопасности, применяемые в тех или иных видах юридической деятельности.

В протоколе практического занятия в виде таблицы (см. ниже) отразить демонстрируемые технические и программные средства обеспечения информационной безопасности, их основные характеристики и предназначение в зависимости от той или иной сферы юридической деятельности:




Технические и программные средства обеспечения информационной безопасности

Основные

характеристики



Применение (в юридической сфере)

1.







2.







n. …








Этап № 6. Решить проверочный тест по пройденной теме.
1. Совокупностью программных, технических и информационно-правовых средств предназначенных для автоматизации профессионального труда специалистов, называют:

а) АИС;


б) АДИС;

в) АИПС;


г) АРМ;

д) ПТК;


е) СПС.
2. Различают информационные технологии в следственной, …………… и экспертной деятельности.
3. Одним из направлений развития IT-технологий в оперативно-розыскной деятельности служит применение ГИС, к которым относят:

а) «Сова»;

б) «Зеркало»;

в) «Дубль-ГИС»;

г) «Папилон»;

д) «Розыск-Магистраль».


4. В целях оперативного прогнозирования и профилактики применяют следующие информационные системы:

а) «Дубль-ГИС»;

б) «Сова»;

в) «Папилон»;

г) «Опознание»;

д) «Портрет-Поиск»;

е) «Зеркало».
5. Одним из направлений развития IT-технологий в экспертной деятельности служит применение диалоговых систем, к которым относят:

а) «Фоторобот»;

б) «Автоугон»;

в) «Папилон»;

г) «Антиквариат»;

д) «Портрет-Поиск»;



е) «Розыск-Магистраль».


База данных защищена авторским правом ©infoeto.ru 2016
обратиться к администрации
Как написать курсовую работу | Как написать хороший реферат
    Главная страница