Практическое занятие № 7

1. Наименование: Изучение аспектов информационной безопасности

2. Цель: Изучить решение вопросов информационной безопасности на различных предприятиях. Сформировать компетенции ОК 2, ОК 3, ОК 4, ОК 5, ОК 8, ОК 9; овладеть знаниями и умениями для освоения ПК 3.1 (спец. ПКС), ПК 1.9 (спец. ИС)

 

3. Подготовка к занятию:

3.1 Изучите основные аспекты информационной безопасности

3.2 Изучить основные уровни защиты информации

4. Литература:

4.1 А.П. Алексеев Информатика 2015. – М.:СОЛОН-ПРЕСС, 2015

4.2 Е.А. Шомас Информационные технологии, учебное пособие, КС ПГУТИ, 2016

 

5 Перечень оборудования:

5.1 ПЭВМ, подключенные к сети Интернет;

 

6. Задание:

6.1 Существуют различные виды угроз ИБ. Ниже приведена таблица, в которую внесены основные виды угроз ИБ. Заполните таблицу примерами исполнения той или иной угрозы, как она может осуществиться и к чему это может привести.

Угроза Пример исполнения угрозы
Утечка данных  
Халатность служащих  
Вирусы  
Хакеры  
Кража оборудования  
Спам  
Аппаратные и программные сбои  
Саботаж  

6.2 Приведите пример решения вопроса безопасности на различных уровнях на конкретном предприятии. Чем занимается предприятие, и его характеристика должна быть представлена. Предприятие может быть, как реальным, так и вымышленным.

6.3 Приведите примеры законов, рассматривающих вопросы информационной безопасности.

 

7. Порядок выполнения:

7.1 Изучите предложенный материал, выполните задания практического занятия;

7.2 Результаты выполнения занесите в отчет.

7.3 Ответить на контрольные вопросы.

 

8. Содержание отчета:

8.1 Наименование и цель работы

8.2 Выполненное задание

8.3 Ответы на контрольные вопросы

 

9. Контрольные вопросы:

9.1 Какие аспекты информационной безопасности вам известны?

9.2 Какие главные правила ИБ существуют?

ПРИЛОЖЕНИЕ:

Под информационной безопасностью (ИБ) понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.

На практике различают три важнейших аспекта ИБ:

1. Доступность – возможность за разумное время получить требуемую информационную услугу;

2. Целостность – ее защищенность от разрушения и несанкционированного изменения;

3. Конфиденциальность – защита информации от несанкционированного прочтения;

Согласно исследованиям, в настоящее время самыми опасными угрозами ИБ являются: утечка данных, халатность служащих, вирусы, хакеры, кража оборудования, спам, аппаратные и программные сбои, саботаж.

Правильным решением с угрозами ИБ является их предотвращение. Но для того, чтобы иметь возможность предотвратить потенциальную угрозу необходимо понимать откуда она может исходить и что из себя представлять.

Источники угроз:

Все источники угроз можно разделить на два типа:

1.   Атаки общей направленности – им подвергаются все пользователи, подключенные к сети Интернет. Цель этих атак – получить максимальный доступ к компьютерам и найти потенциально важные данные (пароли к сервисам Интернет, банковским счетам и т.д.) и подключить компьютеры к бот – сети. Бот – сеть — это сеть, состоящая из зараженных компьютеров, контролируемых злоумышленниками.

2. Целенаправленные атаки, которые направлены непосредственно на системы или сотрудников компании. Их цель – доступ к данным и частичное или полное нарушение нормальной работы компании.

Рекомендации по защите от атак общей направленности:

1. Сотрудники компании не должны работать в системе с административными привилегиями;

2. Всегда использовать логин / пароль для локального входа в систему

3. Всегда использовать брандмауэр;

4. Для защиты от обычных вредоносных приложений использовать антивирусы известного производителя;

5. Не использовать один и тот же пароль для доступа к различным ресурсам;

6. Не хранить пароль в браузерах;

7. Не передавать конфиденциальные данные по сети;

8. Сотрудники должны четко знать какая информация является конфиденциальной и не должна распространяться.

Рекомендации по защите от целенаправленных атак:

1. Утечка данных происходит как правило от сотрудников компании. Существуют специальные технологии предотвращения утечек конфиденциальной информации – DLP – системы. (Как правило такие системы дорогостоящие и на определенного количество рабочих мест);

2. В простейшем случае необходимо обязательное подписание соглашения о неразглашении конфиденциальной информации сотрудниками компании;

3. Разграничение доступа пользователей к информационным ресурсам;

4. Присутствие на каждой рабочей станции в сети системы обнаружения / предотвращения вторжения.

Главные правила ИБ:

1. Любую атаку можно отразить

2. Любую защиту можно обойти

Уровни защиты информации:

Предотвращение – доступ к информации или технологии только для персонала, который имеет допуск от собственника информации;

Обнаружение – фиксирование или раннее обнаружение преступления в случае обхода механизмов защиты;

Ограничение – уменьшение размера потерь в случае обнаружения преступления

Восстановление – восстановление информации при наличии документированных и проверенных планов по восстановлению.




Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: