- •Методические указания к лабораторным и практическим работам по дисциплине основы информационной безопасности
- •Пояснительная записка
- •Правила выполнения практических заданий
- •Практическая работа № 1
- •Практическая работа № 2
- •Практическая работа № 3
- •Практическая работа № 4
- •Задачи по основным положениям части 4 Гражданского кодекса рф
- •Практическая работа № 6
- •Практическая работа № 7
- •Практическая работа № 8
- •Практическая работа № 9
Практическая работа № 8
Тема: Модель нарушителя информационной системы
Цель: Ознакомиться с целями, мотивами, возможностями и методами действия взломщиков информационных систем
Требования к результатам освоения:
Знать:
- источники угроз информационной безопасности и меры по их предотвращению
Уметь:
-классифицировать защищаемую информацию по видам тайны и степеням конфиденциальности
- классифицировать основные угрозы безопасности информации
Оснащение:
- рекомендуемые информационные источники: Белов, Е.Б. Основы информационной безопасности: учебное пособие.
- оборудование: персональный компьютер
Ход работы/задания:
1 Ознакомьтесь с целями, мотивами, возможностями и методами действия взломщиков информационных систем. Для этого необходимо ответить на следующие вопросы:
Что означают понятия «Хакер» и «Кракер»?
Каковы возможности взломщиков от дилетантов до высококлассных специалистов?
Каковы побудительные мотивы, начиная от дилетантов до взломщиков-профессионалов?
Каким образом взломщик может собирать сведения о системе?
Как взломщик может осуществить вторжение в информационную систему?
2 Составьте модель нарушителя, заполнив следующую таблицу:
Уровень взломщика |
Возможности |
Побудительные мотивы |
Способ вторжения |
Каким образом может собрать сведения о системе |
|
|
|
|
|
3 Оформите отчет о проделанной работе
Контрольные вопросы
Каковы категории лиц, в числе которых может быть нарушитель?
Возможные цели нарушителя и их градации по степени важности и опасности?
Какова может быть квалификация нарушителя?
Какова может быть техническая вооруженность нарушителя?
Приведите примеры возможных способов вторжения.
Результат деятельности: отчет, ответы на 5 вопросов по теме, заполненная таблица.
Защита – устная.
Критерии оценки:
«5» - отчет оформлен согласно требованиям, включает все необходимые пункты, Ответы на все вопросы полные, правильные. Содержание таблицы правильное, полное. Студент правильно комментирует пункты задания, правильно отвечает на контрольные вопросы
«4» - отчет оформлен согласно требованиям, включает все необходимые пункты, Ответы на четыре вопроса полные, правильные, имеются незначительные отклонения в оформлении и содержании. Студент правильно комментирует пункты задания, правильно отвечает на контрольные вопросы
«3» - отчет оформлен согласно требованиям, включает все необходимые пункты, Ответы на три вопроса полные, правильные. В таблице заполнены три и более колонок. Студент в основном правильно комментирует пункты задания, путается в ответах на контрольные вопросы, но в основном правильно отвечает после наводящих вопросов преподавателя.
«2» - отчет оформлен не в соответствии с требованиями, нет ответов на три и более вопросов. В таблице не заполнены три и более колонок. Студент путается в комментариях к пунктам задания, неправильно отвечает на контрольные вопросы после наводящих вопросов преподавателя.
