B g n h j f Z p b h g g Z Z k g h k l v€¦ · базу для защиты информации...

15
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ по выполнению домашней контрольной работы по дисциплине Информационная безопасность Направления подготовки 38.03.05 «Бизнес-информатика» Направленность (профиль) Управление контентом Челябинск, 2016

Transcript of B g n h j f Z p b h g g Z Z k g h k l v€¦ · базу для защиты информации...

Page 1: B g n h j f Z p b h g g Z Z k g h k l v€¦ · базу для защиты информации в информационных системах предприятия. Пороговый

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ

по выполнению домашней контрольной работы по дисциплине

Информационная безопасность

Направления подготовки

38.03.05 «Бизнес-информатика»

Направленность (профиль) Управление контентом

Челябинск, 2016

Page 2: B g n h j f Z p b h g g Z Z k g h k l v€¦ · базу для защиты информации в информационных системах предприятия. Пороговый

«Информационная безопасность»: Методические рекомендации по

выполнению домашней контрольной работы / Волков П.В. – Челябинск:

ОУ ВО Южно-Уральский институт управления и экономики, 2016. – 24 с.

«Информационная безопасность»: Методические рекомендации по

выполнению домашней контрольной работы: Предназначены для 38.03.05

«Бизнес-информатика». Является единой для всех форм обучения.

© Издательство ОУ ВО «Южно-Уральский

институт управления и экономики», 2016

Page 3: B g n h j f Z p b h g g Z Z k g h k l v€¦ · базу для защиты информации в информационных системах предприятия. Пороговый

СОДЕРЖАНИЕ

Введение……………………………………………………………………. 4

Методические рекомендации по выполнению контрольных заданий…. 16

Задания для домашней контрольной работы……………………………. 18

Рекомендуемый список литературы…………………………………… 24

Page 4: B g n h j f Z p b h g g Z Z k g h k l v€¦ · базу для защиты информации в информационных системах предприятия. Пороговый

ВВЕДЕНИЕ

Рабочая программа дисциплины «Информационная безопасность»

предназначена для реализации Федерального государственного стандарта

высшего образования по направлению 38.03.05 «Бизнес-информатика» и

является единой для всех форм обучения.

Содержание заданий соответствует минимуму требований

Государственного стандарта высшего профессионального образования по

специальности 38.03.05 «Бизнес-информатика».

Перечень планируемых результатов обучения по дисциплине

соотнесенных с планируемыми результатами освоения образовательной

программы

Таблица 1− Перечень планируемых результатов обучения по

дисциплине

Код

компетенции

Наименование

компетенции

Вид деятельности и

проф. задачи

Планируемые

результаты

Уровень

освоения

компетенции

ОПК-1

способность решать

стандартные задачи

профессиональной

деятельности на

основе

информационной и

библиографической

культуры с

применением

информационно-

коммуникационных

технологий и с

учетом основных

требований

информационной

безопасности

способность решать

стандартные задачи

профессиональной

деятельности на

основе

информационной и

библиографической

культуры с

применением

информационно-

коммуникационных

технологий и с учетом

основных требований

информационной

безопасности

знать:

нормативно-правовую

базу в области

информационной

безопасности

уметь:

-профессионально

применить положения

нормативно-правовую

базу для защиты

информации в

информационных

системах предприятия.

Пороговый

знать:

нормативно-правовую

базу в области

информационной

безопасности

уметь:

Базовый

Page 5: B g n h j f Z p b h g g Z Z k g h k l v€¦ · базу для защиты информации в информационных системах предприятия. Пороговый

-профессионально

применить положения

нормативно-правовую

базу для информационной

безопасности в

информационных

системах предприятия.

-применять методы

математического анализа

и моделирования,

теоретического и

экспериментального

исследования, с целью

обеспечения надежной

защиты информации в

информационных

системах.

знать:

нормативно-правовую

базу в области

информационной

безопасности

основные законы

естественнонаучных

дисциплин, используемые

в методах и средства

применяемых для защиты

информации в ходе

профессиональной

деятельности.

уметь:

-профессионально

применить положения

нормативно-правовую

базу для информационной

безопасности в

информационных

системах предприятия.

-применять методы

математического анализа

и моделирования,

теоретического и

экспериментального

исследования, с целью

обеспечения надежной

защиты информации в

информационных

системах.

Продвинутый

ПК-9 организация

взаимодействия с

клиентами и

партнерами в

процессе решения

задач управления

информационной

организационно-

управленческая

деятельность:

организация

взаимодействия с

клиентами и

знать:

этапы, цели и задачи

информатизации в

развитии современного

информационного

общества.

Пороговый

Page 6: B g n h j f Z p b h g g Z Z k g h k l v€¦ · базу для защиты информации в информационных системах предприятия. Пороговый

безопасностью ИТ-

инфраструктуры

предприятия

партнерами в процессе

решения задач

управления

информационной

безопасностью ИТ-

инфраструктуры

предприятия

понимать:

опасности и угрозы,

возникающие в процессе

проектирования,

конструирования и

тестирования

программных продуктов,

понимать основные

требования

информационной

безопасности по защите

всех видов информации.

знать:

этапы, цели и задачи

информатизации в

развитии современного

информационного

общества.

понимать:

опасности и угрозы,

возникающие в процессе

проектирования,

конструирования и

тестирования

программных продуктов,

понимать основные

требования

информационной

безопасности по защите

всех видов информации.

Базовый

знать:

этапы, цели и задачи

информатизации в

развитии современного

информационного

общества.

понимать:

опасности и угрозы,

возникающие в процессе

проектирования,

конструирования и

тестирования

программных продуктов,

понимать основные

требования

информационной

Продвинутый

Page 7: B g n h j f Z p b h g g Z Z k g h k l v€¦ · базу для защиты информации в информационных системах предприятия. Пороговый

безопасности по защите

всех видов информации.

ПК-21 умение

консультировать

заказчиков по

вопросам

совершенствования

управления

информационной

безопасностью ИТ-

инфраструктуры

предприятия

консалтинговая

деятельность:

умение

консультировать

заказчиков по

вопросам

совершенствования

управления

информационной

безопасностью ИТ-

инфраструктуры

предприятия

знать:

этапы, цели и задачи

информатизации в

развитии современного

информационного

общества.

понимать:

опасности и угрозы,

возникающие в процессе

проектирования,

конструирования и

тестирования

программных продуктов,

понимать основные

требования

информационной

безопасности по защите

всех видов информации.

Пороговый

знать:

этапы, цели и задачи

информатизации в

развитии современного

информационного

общества.

понимать:

опасности и угрозы,

возникающие в процессе

проектирования,

конструирования и

тестирования

программных продуктов,

понимать основные

требования

информационной

безопасности по защите

всех видов информации.

Базовый

знать:

этапы, цели и задачи

информатизации в

развитии современного

информационного

общества.

понимать:

Продвинутый

Page 8: B g n h j f Z p b h g g Z Z k g h k l v€¦ · базу для защиты информации в информационных системах предприятия. Пороговый

опасности и угрозы,

возникающие в процессе

проектирования,

конструирования и

тестирования

программных продуктов,

понимать основные

требования

информационной

безопасности по защите

всех видов информации.

ПК-24 умение

консультировать

заказчиков по

рациональному

выбору методов и

инструментов

управления ИТ-

инфраструктурой

предприятия

консалтинговая

деятельность:

умение

консультировать

заказчиков по

рациональному

выбору методов и

инструментов

управления ИТ-

инфраструктурой

предприятия

Знать:

современные стандарты и

методики применяемые

при управлении

предприятием в сфере

информационной

безопасности

уметь:

- разрабатывать

регламенты деятельности

предприятия по

обеспечению

информационной

безопасности предприятия

в ходе профессиональной

деятельности.

- выявлять угрозы

информационно-

программному

обеспечению

вычислительных систем и

классифицировать их.

Пороговый

Знать:

современные стандарты и

методики применяемые

при управлении

предприятием в сфере

информационной

безопасности

уметь:

-разрабатывать

регламенты деятельности

предприятия по

обеспечению

информационной

безопасности предприятия

Базовый

Page 9: B g n h j f Z p b h g g Z Z k g h k l v€¦ · базу для защиты информации в информационных системах предприятия. Пороговый

в ходе профессиональной

деятельности.

-выявлять угрозы

информационно-

программному

обеспечению

вычислительных систем и

классифицировать их.

Знать:

современные стандарты и

методики применяемые

при управлении

предприятием в сфере

информационной

безопасности

уметь:

- разрабатывать

регламенты деятельности

предприятия по

обеспечению

информационной

безопасности предприятия

в ходе профессиональной

деятельности.

- выявлять угрозы

информационно-

программному

обеспечению

вычислительных систем и

классифицировать их.

Продвинутый

Page 10: B g n h j f Z p b h g g Z Z k g h k l v€¦ · базу для защиты информации в информационных системах предприятия. Пороговый

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ

КОНТРОЛЬНЫХ ЗАДАНИЙ

Контрольная работа содержит 2 вопроса для письменного ответа, вопрос

№3 представить в виде презентации.

В качестве методических пособий при выполнении работы, которые

содержат множество примеров решения задач данного типа, рекомендуются

издания, указанные в списке литературы.

Контрольная работа оформляется в соответствии с требованиями «Общих

методических указаний по выполнению и оформлению домашней

контрольной работы студентами-заочниками».

Начальная буква фамилии Вариант задания

А 1

Б 2

В 3

Г 4

О 5

Д 6

Щ 7

Ж 8

М 9

З 10

Т 11

И 12

У 13

К, Ф 14

Ш, Я 15

Р 16

Е 17

Л 18

М 19

Н 20

П 21

С 22

Х, Ц 23

Ю 24

Э, Ч 25

Page 11: B g n h j f Z p b h g g Z Z k g h k l v€¦ · базу для защиты информации в информационных системах предприятия. Пороговый

ВАРИАНТ 1

1. Защита информации в локальных вычислительных сетях на предприятии

2. Программные средства защиты информации от преднамеренных угроз под

управлением WINDOWS

3. Защита от несанкционированного доступа к информации в ЛВС ООО «Новые

системы»

ВАРИАНТ 2

1. Разработка АС обеспечения информационной безопасности при сборе информации

с экспресс-офисов компании

2. Разработка политики безопасности высшего учебного заведения

3. Разработка комплекса защитных мер по обеспечению информационной

безопасности баз данных

ВАРИАНТ 3

1. Разработка предложений по защите телефонных каналов связи коммерческого банка

2. Внедрение системы контроля и управления доступом (СКУД) на предприятии

3. Разработка комплексной системы безопасности браузерной онлайн-игры

ВАРИАНТ 4

1. Организация защиты и функционирование электронной почты в сетях

2. Разработка системы контроля и управления доступом в Интернет-компании

3. Разработка мероприятий по резервному копированию данных серверов для

обеспечения их максимальной отказоустойчивости

ВАРИАНТ 5

1. Внедрение и обеспечение системы информационной безопасности

автоматизированной банковской системы

2. Внедрение системы межсетевого экранизирования ЛВС компании

3. Защита персональных данных в компании-партнере 1С

ВАРИАНТ 6

1. Модернизация комплекса антивирусный защиты в производственной компании

2. Разработка мероприятий по защите от несанкционированного доступа к

информации в ЛВС медийной компании

3. Разработка политики безопасности рекламного агентства

ВАРИАНТ 7

1. Организация защиты информации в локальных вычислительных сетях, построенных

на базе оборудования фирмы CISCO

2. Разработка специализированных мероприятий по защите IP-телефонии в компании

3. Разработка алгоритмов принятия решений по управлению информационной

безопасностью

ВАРИАНТ 8

Page 12: B g n h j f Z p b h g g Z Z k g h k l v€¦ · базу для защиты информации в информационных системах предприятия. Пороговый

1. Организация защиты информации в локальных вычислительных сетях, построенных

на базе оборудования фирмы CISCO

2. Разработка специализированных мероприятий по защите IP-телефонии в компании

3. Разработка алгоритмов принятия решений по управлению информационной

безопасностью

ВАРИАНТ 9

1. Исследование методов защиты конфиденциальной информации в системах

интернет-банкинга

2. Сравнительный анализ современных антивирусных пакетов.

3. Сравнительный анализ межсетевых экранов.

ВАРИАНТ 10

1. Сравнение анализаторов безопасности автоматизированных систем.

2. Сравнительный анализ средств защиты электронной почты.

3. Анализ методов перехвата паролей пользователей автоматизированных систем и

методов противодействия им.

ВАРИАНТ 11

1. Анализ методов гарантированного удаления конфиденциальной информации на

электронных носителях.

2. Оценка защиты локальной вычислительной сети организации с внешним доступом

в сеть Интернет.

3. Оценка защиты локальной вычислительной сети организации без доступа к

внешним сетям.

ВАРИАНТ 12

1. Оценка безопасности информационного портала в образовательной среде.

2. Оценка безопасности автоматизированной системы при работе с облачными

продуктами.

3. Виды безопасности и сферы жизнедеятельности личности, общества и государства:

экономическая, внутриполитическая, социальная, международная,

информационная, военная, пограничная, экологическая и другие.

ВАРИАНТ 13

1. Виды информации и основные методы её защиты.

2. Национальные интересы Российской Федерации в информационной сфере и их

обеспечение.

3. Внешние и внутренние источники угроз информационной безопасности Российской

Федерации.

ВАРИАНТ 14

1. Источники угроз информационной безопасности Российской Федерации.

2. Анализ информационной инфраструктуры государства.

3. Формальная постановка и решение задачи обеспечения информационной

безопасности компьютерных систем.

Page 13: B g n h j f Z p b h g g Z Z k g h k l v€¦ · базу для защиты информации в информационных системах предприятия. Пороговый

ВАРИАНТ 15

1. Информационное оружие, его классификация и возможности.

2. Методы нарушения конфиденциальности, целостности и доступности информации.

3. Причины, виды, каналы утечки и искажения информации

ВАРИАНТ 16

1. Основные направления обеспечения информационной безопасности объектов

информационной сферы государства в условиях информационной войны.

2. Методы и средства обеспечения информационной безопасности объектов

информационной сферы государства.

3. Анализ современных подходов к построению систем защиты информации.

ВАРИАНТ 17

1. Критерии оценки защищённости компьютерных систем, методы и средства

обеспечения их информационной безопасности.

2. Особенности обеспечения информационной безопасности компьютерных систем

при обработке информации, составляющей государственную тайну.

3. Понятие национальной безопасности. Виды безопасности и сферы

жизнедеятельности личности, общества и государства.

ВАРИАНТ 18

1. Виды защищаемой информации. Основные понятия и общеметодологические

принципы теории информационной безопасности.

2. Проблемы региональной информационной безопасности.

3. Правовые, организационно-технические и экономические методы обеспечения

информационной безопасности

ВАРИАНТ 19

1. Защита информации в Интернете

2. Защита авторских прав в Интернете

3. Защита информации от несанкционированного доступа методом

криптопреобразования

ВАРИАНТ 20

1. Защита конфиденциальной информации при проведении переговоров и совещаний

2. Международный опыт защиты информации.

3. Развитие материально-технической базы защиты информации

ВАРИАНТ 21

1. Разработка предложений по защите телефонных каналов связи коммерческого банка

2. Внедрение системы контроля и управления доступом (СКУД) на предприятии

3. Разработка комплексной системы безопасности браузерной онлайн-игры

Page 14: B g n h j f Z p b h g g Z Z k g h k l v€¦ · базу для защиты информации в информационных системах предприятия. Пороговый

ВАРИАНТ 22

1. Организация защиты и функционирование электронной почты в сетях

2. Разработка системы контроля и управления доступом в Интернет-компании

3. Разработка мероприятий по резервному копированию данных серверов для

обеспечения их максимальной отказоустойчивости

ВАРИАНТ 23

1. Внедрение и обеспечение системы информационной безопасности

автоматизированной банковской системы

2. Внедрение системы межсетевого экранизирования ЛВС компании

3. Защита персональных данных в компании-партнере 1С

ВАРИАНТ 24

1. Модернизация комплекса антивирусный защиты в производственной компании

2. Разработка мероприятий по защите от несанкционированного доступа к

информации в ЛВС медийной компании

3. Разработка политики безопасности рекламного агентства

ВАРИАНТ 25

1. Организация защиты информации в локальных вычислительных сетях, построенных

на базе оборудования фирмы CISCO

2. Разработка специализированных мероприятий по защите IP-телефонии в компании

3. Разработка алгоритмов принятия решений по управлению информационной

безопасностью

ПЕРЕЧЕНЬ ОСНОВНОЙ И ДОПОЛНИТЕЛЬНОЙ УЧЕБНОЙ

ЛИТЕРАТУРЫ, НЕОБХОДИМОЙ ДЛЯ ОСВОЕНИЯ ДИСЦИПЛИНЫ

а) основная литература:

1. Инструментальный контроль и защита информации [Электронный ресурс]:

учебное пособие/ Н.А. Свинарев [и др.].— Электрон. текстовые данные.— Воронеж:

Воронежский государственный университет инженерных технологий, 2013.— 192

c.— Режим доступа: http://www.iprbookshop.ru/47422.— ЭБС «IPRbooks», по паролю

2. Некраха А.В. Организация конфиденциального делопроизводства и защита

информации [Электронный ресурс]: учебное пособие/ Некраха А.В., Шевцова Г.А.—

Электрон. текстовые данные.— М.: Академический Проект, 2015.— 222 c.— Режим

доступа: http://www.iprbookshop.ru/36849.— ЭБС «IPRbooks», по паролю

3. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах : учеб.

пособие для студ. вузов / В. Ф. Шаньгин. - М. : Форум - ИНФРА-М, 2016. - 592 с. -

(Высшее образование).

Page 15: B g n h j f Z p b h g g Z Z k g h k l v€¦ · базу для защиты информации в информационных системах предприятия. Пороговый

б) дополнительная литература:

1. Иванов А.В. Защита речевой информации от утечки по акустоэлектрическим

каналам [Электронный ресурс]: учебное пособие/ Иванов А.В., Трушин В.А.—

Электрон. текстовые данные.— Новосибирск: Новосибирский государственный

технический университет, 2012.— 43 c.— Режим доступа:

http://www.iprbookshop.ru/44919.— ЭБС «IPRbooks», по паролю

2. Организационное и правовое обеспечение информационной безопасности :

учебник и практикум для бакалавриата и магистратуры / ред.: Т. А. Полякова, А. А.

Стрельцов. - М. : Юрайт, 2016. - 325 с. - (Бакалавр. Магистр)