Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
VIN_8_Lab1-16-Ф.doc
Скачиваний:
31
Добавлен:
14.11.2019
Размер:
2.61 Mб
Скачать

Лабораторная работа №12 Информационная безопасность

1. Информационная безопасность

Литература:

Гиперссылки на странички в Интернет, содержащие текст по вопросам:

1) Разгул хакеров и кибершпионов

2) Вредоносные программы

3) DDoS-атаки (Distributed Denial-of-Service attacks)

4) Вирус Stuxnet

5) "Черный" рынок ИТ

6) Классификация "К" преступлений (по кодификатору Интерпола)

7) Статья 273 УК РФ

Содержание:

Тексты найденных в Интернете материалов по указанным выше вопросам.

2. Информационные войны XXI века

Литература:

Гиперссылки на странички в Интернет, содержащие текст по вопросам:

1) "Информационная безопасность" - определение ...

2) Особенности Рунет

3) США произвели успешное испытание кибер-оружия

4) Информационная война (по Расторгуеву С.П. Информационная война. М: Радио и связь, 1999)

5) ФБР рассказало о типичной структуре кибербанд

6) Инфо-войны (практика)

7) Террористы "побеждают" США в Интернете

8) Инфо-войны-2010 ("Киберверсия войны с Ираном")

Содержание:

Тексты найденных в Интернете материалов по указанным выше вопросам.

3. Вирусы

Литература:

Гиперссылки на странички в Интернет, содержащие материал по следующим проблемам:

1) Классификация компьютерных вирусов.

2) Каналы распространения компьютерных вирусов.

3) Методы защиты персонального компьютера от вирусов.

4) Признаки заражения персонального компьютера вирусами.

5) Краткая характеристика пакетов крупнейших участников российского рынка антивирусных программ (Касперский, Symantec, Доктор Веб).

6) Вирусная энциклопедия - обзор по разделам сайта.

Содержание:

Тексты первых страниц найденных в Интернете материалов по указанным выше проблемам.

4. Хакеры

Литература:

Гиперссылки на странички в Интернет, содержащие материал по следующим проблемам:

1) "Как стать хакером" по Эрику С. Рэймонду.

2) "Одноклассники.ru" подверглись атаке.

3) Первая классификация хакеров в Институте криминалистики уголовной полиции Германии.

4) "Особенности" (специфика) хакеров в США, в России, в странах ЮВА ...

5) Технология "Анатомия дружеского взлома".

6) Технология "Phishing (Фишинг, Спуфинг)".

Содержание:

Тексты первых страниц найденных в Интернете материалов по указанным выше проблемам.

5. Инсайдеры

Литература:

Гиперссылки на странички в Интернет, содержащие материал по следующим проблемам:

1) Инсайдеры - главная угроза госорганов.

2) Классификация инсайдерских угроз.

3) Инсайдеры выбирают флешки и e-mail.

4) Защита от утечек (средства внутреннего контроля, системы сильной аутентификации, предотвращение нецелевого использования почтовых ресурсов и Интернета, архивирование корпоративной корреспонденции).

5) Защита от инсайдеров - комплексные решения.

Содержание:

Тексты первых страниц найденных в Интернете материалов по указанным выше проблемам.

6. Программы "Шпионы"

Литература:

Гиперссылки на странички в Интернет, содержащие материал по следующим проблемам:

1) Основные виды шпионских программ (spyware).

2) Шпионское ПО - специфические методы проникновения, разнообразие проявления активности вредоносного кода, тайный сговор некоторых поставщиков антишпионских приложений с разработчиками шпионского ПО.

3) Итоги массового сканирования компьютеров в США (от компании Webroot) - нежелательное ПО обнаружено на огромном количестве компьютеров частных пользователей и в корпоративной среде.

4) Утилиты для удаления программ-шпионов.

5) Активное содержимое (элементы управления ActiveX и сценарии).

Содержание:

Тексты первых страниц найденных в Интернете материалов по указанным выше проблемам.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]