- •230700.62 «Прикладная информатика»
- •1. Цели и задачи дисциплины
- •2. Место дисциплины в структуре ооп
- •3. Требования к результатам освоения дисциплины:
- •4. Содержание и объём контрольных работ
- •5. Методические указания по оформлению контрольных работ
- •6. Указания по выполнению заданий контрольных работ
- •7. Задание 1. Методика построения системы доступа на объект. Указания по выполнению
- •1.Общее описание методики построения системы доступа на объект
- •2. Категорирование помещений
- •3. Оценка уровня технической укрепленности
- •3. Итоги
- •8. Содержание Задания 1
- •9. Задание 2. Составление плана защиты информации. Указания по выполнению План защиты информации
- •2. Составление плана защиты информации
- •3. Основные элементы плана защиты и их содержание
- •10. Содержание Задания 2 Выполните задания, согласно варианту
- •Объектов ртп
- •11. Задание 3. Анализ статьи из тематического журнала. Указания по выполнению
- •12. Содержание Задания 3
- •13. Список тем рефератов, выступлений с иллюстрированными докладами, презентаций Национальная безопасность рф
- •Экономическая безопасность рф
- •14. Перечень командных практических работ
- •15. Литература а) основная литература
- •Б) дополнительная литература
6. Указания по выполнению заданий контрольных работ
В начале каждого раздела контрольной работы следует привести полную формулировку соответствующего задания (как его общую часть, так и текст индивидуального варианта).
Рекомендуемый объем материала по каждому из заданий - не менее 5 страниц печатного текста.
Если соответствующая тема курса рассматривалась на лекциях, то использование лекционного материала обязательно.
Не допускается прямое копирование крупных текстовых блоков из используемых книг и журналов.
Высоко будет оцениваться мнение студента в части оценки эффективности (перспективности) использования описываемых аппаратных или программных средств того или иного вида (типа).
Следует обратить внимание на необходимость проявления студентами высокой степени самостоятельности и активности в поиске необходимых для контрольной работы сведений. При этом не следует ограничиваться лекционным материалом и рекомендованной литературой. В качестве дополнительных источников информации могут быть использованы периодические издания, популярные и профессиональные журналы компьютерной тематики, документация по программному обеспечению и т.д.
Приветствуется поиск необходимой информации в компьютерной сети Internet.
Выполняя задание, полезно приводить рисунки, схемы, таблицы, формулы, графики. Не допускается использование в тексте работы профессионального жаргона. Можно использовать только общепринятые аббревиатуры. Все другие аббревиатуры должны быть правильно введены автором в тексте работы.
Вся совокупность тем заданий достаточно полно раскрывает содержательную часть рабочей программы дисциплины. Следовательно, перечисленные темы окажут непосредственную помощь студенту при изучении дисциплины и при подготовке к сдаче экзамена.
7. Задание 1. Методика построения системы доступа на объект. Указания по выполнению
1.Общее описание методики построения системы доступа на объект
Если перед Вами стоит задача установить контроль за доступом на объекте, то в качестве одного из вариантов решения этой задачи можно рекомендовать следующий путь.
Сначала необходимо взглянуть вокруг себя и проанализировать окружающую действительность с позиции перемещений лиц и грузов. Необходимо внимательно проследить весь технологический процесс работы Вашей фирмы или отдела, обращая внимание на следующие общие моменты.
Помещения. В первую очередь закрытию подлежат те помещения, в которых находятся ресурсы (информационные, материальные, людские), потеря, порча, модификация или разглашение которых может привести к полной или частичной остановке производственного цикла получения основной статьи доходов предприятия.
К закрываемым помещениям относят также те, в которых есть ценности, потеря которых болезненно отразится на основном производстве, хотя и не приведет к фатальным последствиям, а также помещения, где находится оборудование, которое трудно восполнить или имеющее высокую стоимость (что далеко не всегда совпадает). Сама фирма является ценностью, поэтому не забудьте включить в зону охраны всю ее территорию.
Группы лиц. Гораздо труднее бывает определить, какой круг лиц Вас посещает и должен посещать, в какое время им должен быть разрешен доступ и в какие помещения и, самое главное, есть ли необходимость это делать.Традиционно выделяются три главные группы лиц - это сотрудники Вашей организации, посетители и злоумышленники (вместе с первыми и вторыми).
Очень часто выделяется большее число групп лиц, например, осуществляется деление сотрудников на “командный состав” и “рядовых сотрудников”, постоянных работников и временных, а посетителей можно разделить на разовых, временных и постоянных.
Угрозы. Следующим этапом этой далеко не простой работы является анализ возможных угроз и категорирование помещений на основе этого анализа. Даже поверхностная оценка на уровне “Кому может быть интересно то, что находится в данном помещении, и насколько выражен этот интерес?” или проще “От кого защищаемся?” позволяет найти меры, которые необходимо принять для обеспечения безопасности, и оценить (в сравнении со стоимостью сберегаемых ценностей) расходы, которые позволительно понести.
Как правило, каждому помещению (приемная, вход, бухгалтерия, склад, кабинет руководителя, отдел 1, отдел 2, АСУ, производственная площадка, туалетные комнаты, …) ставятся в соответствие потенциальные угрозы (хулиганство, воровство внешнее или внутреннее, установка средств прослушивания, доступ к вычислительным средствам, доступ к документами, архивам, выведение из строя оборудования, ...).
