Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Учебные вопросы:
1. Значение и место курса в подготовке специалистов по защите информации.
2. Основные термины и определения информационной безопасности.
3. Криминалистическая характеристика компьютерной преступности в России.
4. Основные направления политики безопасности.
5. Типовые решения по безопасности компьютерных сетей.
6. Предупреждение компьютерных преступлений.
Методические рекомендации по выполнению самостоятельной работы:
1. Изучить содержание лекции «Информатизация общества и информационная безопасность».
2. Проработать материал главы 1 учебного пособия [1].
3. Уяснить смысл и содержание следующих основных терминов и определений с их краткой фиксацией в конспекте:
«методология», «метод», «теория», «задача», «проблема», «защита информации», «безопасность информации», «информационная безопасность», «политика безопасности», «планирование», «стратегическое планирование», «оперативное планирование», «план защиты», «организационные меры безопасности систем», «разовые мероприятия», «периодически проводимые мероприятия», «постоянно проводимые мероприятия», «IP-адрес», «Протокол TCP/IP», «Internet-технологии», «программа FTP-клиент», «сокет», «порт», «браузер», «домен», «способ совершения преступления», «активный перехват», «электромагнитный перехват», «интеллектуальный перебор», «подмена данных», «тиражирование», «манипуляция данными», «Модель нарушителя», «социальное отношение к объекту», «степень доступа к объекту», «хакерская атака», «взлом».
Использовать следующие вопросы для самоконтроля:
1. На каких уровнях управления организацией разрабатывается политика безопасности?
2. Что определяет политика безопасности?
3. Каковы цели и задачи политики безопасности?
4. Какие требования предъявляются к защите информации на объекте?
5. Какие мероприятия необходимо провести с целью реализации плана защиты объекта?
6. Что такое протокол TCP/IP?
7. Что включает в себя понятие сокет?
8. В чем состоит фундаментальная проблема безопасности Internet?
9. Каковы основные модели безопасного подключения к Internet?
10. Каковы две базовые политики межсетевого экрана?
11. Что понимается под несанкционированным доступом (НСД) в информационную систему?
12. Для каких целей строится модель нарушителя?
13. Какие виды компьютерной преступности наиболее распространены в обществе?
14. Что обозначает термин «социальная инженерия»?
15. Какие средства, используются в социальной инженерии?
Литература:
1. Аполлонский А.В., Домбровская Л.А., Примакин А.И., Смирнова О.Г., Основы информационной безопасности в ОВД: Учебник для вузов. – СПб.: Университет МВД РФ, 2010
2. Васильев А.И., Сальников В.П., Степашин С.В. Национальная безопасность России: конституционное обеспечение. Фонд «Университет». СПб 1999.
3. Исмагилов Р.Ф., Сальников В.П., Степашин С.В. Экономическая безопасность России: концепция – правовые основы – политика. Фонд «Университет». СПб 2001.
4. Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство. Фонд «Университет». СПб 2000.
5. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность: Справочник. – Москва. Новый юрист. 1998
6. С.Я. Казанцев, О.Э.Згадзай, Р.М. Оболенский, и др. Правое обеспечение информационной безопасности. Учебное пособие для студентов высших учебных заведений. – М.: Издательский цент «Академия», 2005
Дата публикования: 2015-10-09; Прочитано: 147 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!