Занятие рассчитано на 4 часа

Практическое занятие №1-2

«Создание электронного учебно-методического пособия по дисциплине «Информационная безопасность»».

  1. Цель работы: реализация электронного пособия, содержащего теоретический материал, составляющий основу для изучения защиты информации.
  2. Литература:
    1. Хорошко В.А. Методы и средства защиты информации. Издательство Юниор, 2003г.
    2. Закон «Об участии в международном обмене», принятый Государственной Думой 5 июня 1996 года.
  3. Вопросы домашней подготовки:
    1. Предмет защиты информации, примеры.
    2. Модель элементарной защиты
    3. Модель многоуровневой защиты
    4. Меры противодействия угрозам
  4. Основное оборудование:
    1. ПЭВМ
    2. MS Publisher
    3. Front Page
    4. Dream Weaver
  5. Задание
    1. Создать электронное учебно-методическое пособие, которое можно было бы использовать в качестве наглядного материала для более углубленного усвоения теории.
    2. Дизайн должен быть разработан в соответствии со всеми общими требованиями.
    3. Материал, содержащийся в сайте необходимо классифицировать по определенным признакам для осуществления быстрого поиска.
    4. Приложения для разработки сайта выбирает сам учащийся.
  6. Порядок выполнения работы:

Правила техники безопасности в компьютерном классе.

    1. Студенты должны входить в кабинет спокойно, не задевая столы и ничего на них не трогая.
    2. Перед началом работы необходимо убедиться в отсутствии видимых повреждений аппаратуры.
    3. Работа с компьютером производится строго по указаниям преподавателя.

Запрещается:

a. Разъединять или соединять разъемы аппаратуры;

b. Прикасаться к экрану монитора;

c. Включать и выключать аппаратуру без указания преподавателя;

d. Класть какие-либо предметы на монитор, системный блок или клавиатуру;

e. Работать во влажной одежде, а также влажными или грязными руками;

f. Пытаться самостоятельно исправлять возникшую в аппаратуре неисправность.

Включите компьютер.

a. Включите в сеть стабилизатор напряжения (если он имеется).

b. Включите принтер (если он имеется).

c. Включите монитор.

d. Включите системный блок (большая кнопка на передней панели). После этого происходит тестирование компьютера, загрузка операционной системы ПЭВМ, основных драйверов, необходимых для нормальной работы компьютера.

e. Выполните задание

  1. Содержание отчета.
    1. Название и цель работы.
    2. Привести порядок выполнения хода работы.
    3. Вывод по практической работе.
    4. Подготовить ответы на контрольные вопросы
  2. Контрольные вопросы.
    1. Принципы построения системы защиты.
    2. Технические средства, их виды, привести примеры.
    3. Меры противодействия угрозам, примеры
    4. Понятия ЛСКП и ГСКП, их отличия, объекты защиты в них.
    5. Понятие «автоматизированная система», объекты защиты автоматизированной системы.
    6. Модель элементарной защиты
    7. Модель многозвенной защиты
    8. Классификация информации по степени важности
    9. Виды нарушителя, действия нарушителя
  1. Приложения

Проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее возникло с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком.
Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш.
С переходом на использование технических средств связи, информация подвергается воздействию случайных процессов (неисправностям и сбоям оборудования, ошибкам операторов и т.д.), которые могут привести к ее разрушению, изменению на ложную, а также создать предпосылки к доступу к ней посторонних лиц.
С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблемы ее защиты приобретают еще большее значение.
Этому способствует:

  1. Увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники.
  2. Сосредоточение в единых базах данных информации различного назначения и принадлежности.
  3. Расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы, и находящимся в ней массивам данных.
  4. Усложнение режима функционирования технических средств, вычислительной системы (широкое внедрение многопрограммного режима разделения времени и реального времени).
  5. Автоматизация межмашинного обмена информацией, в т.ч. и на больших расстояниях.
  6. Увеличение количества технических средств и связей в автоматизированных системах управления (АСУ) и обработки данных.
  7. Появление ПЭВМ, расширяющих возможности не только пользователя, но и нарушителя.
  8. Индустрия переработки информации достигла глобального уровня.
  9. Появление электронных денег. Создало предпосылки для хищения крупных сумм.
  10. Появилось удивительное порождение научно-технических работников. Хакеры - прекрасные знатоки информационной техники. Кракеры. Фракеры - приверженцы электронного журнала Phrack.

В последнее время широкое распространение получило новое компьютерное преступление - создание компьютерных вирусов.

Свойства информации.
Информация - это результат отражения и обработки в человеческом сознании многообразия окружающего мира. Это сведения об окружающих человека предметах, явлениях природы, деятельности других людей. Сведения, которыми обменивается человек через машину с другим человеком или машиной и являются предметом защиты. Однако, защите подлежит та информация, которая имеет цену. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и важностью. Известно следующее распределение информации по уровню важности:

  1. Жизненно-важная, незаменимая информация, наличие которой необходимо для функционирования организаций.
  2. Важная информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами.
  3. Полезная информация - это информация, которую трудно восстановить, однако организация может эффективно функционировать и без нее.
  4. Несущественная информация.

Модель предмета защиты:

В соответствии с описанными принципами деления, информацию, обрабатываемую в автоматизированных системах обработки данных (АСОД) для иллюстрации можно представить по категориям важности и секретности в виде пирамиды, состоящей из нескольких слоев по вертикали. Вершиной пирамиды является наиболее важная информация, а фундаментом - несущественная информация, но связанная с обработкой более важной информации. Каждый слой данной пирамиды, поделенный на части по горизонтали, отражает принцип деления информации по функциональному признаку и полномочиям ее пользователей.
Безопасность информации в АСО интерпретируется как опасность ее несанкционированного получения за все время нахождения в АСО, а также безопасность действий, для осуществления которых используется информация.
У информации в АСО есть свой жизненный цикл:

Безопасные технологии - это технологии, которые не наносят материального ущерба субъектам, имеющим прямое или косвенное отношение к ним. Субъектом может быть государство, физические лица и др.
Технология - это совокупность методов переработки (преобразование исходного сырья, какими-либо средствами с целью получения конечной продукции).
Для правильного построения системы защиты необходимо определить:

  1. Виды воздействия на информацию.
  2. Что из себя представляет автоматизированная система.
  3. Какие существуют угрозы безопасности автоматизированных систем.
  4. Меры противодействия угрозам безопасности.
  5. Принцип построения систем защиты.

Принципы построения систем защиты:

  1. Принцип системности - системный подход предполагает необходимость учета всех взаимосвязанных и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности.
  2. Принцип компетентности - предполагает построение системы из разнородных средств, перекрывающих все существующие каналы реализации угрозы безопасности и не содержащих слабых мест на стыке отдельных компонентов.
  3. Принцип непрерывной защиты - защита должна существовать без разрыва в пространстве и времени. Это непрерывный целенаправленный процесс, предполагающий не только защиту эксплуатации, но и проектирование защиты на стадии планирования системы.
  4. Принцип разумной достаточности. Вложение средств в систему защиты должно быть построено таким образом, чтобы получить максимальную отдачу.
  5. Принцип гибкости управления и применения. При проектировании системы защита может получиться либо избыточной, либо недостаточной. Система защиты должна быть легко настраиваема.
  6. Принцип открытости алгоритмов и механизмов защиты. Знание алгоритма механизма защиты не позволяет осуществить взлом системы.
  7. Принцип простоты применения защитных мер и средств. Все механизмы защиты должны быть интуитивно понятны и просты в использовании. Пользователь должен быть свободен от выполнения малопонятной многообъемной рутиной работы и не должен обладать специальными знаниями.

Практическое занятие №3