Исследование по теме Методы и подходы к защите информации
Содержание |
Тема исследования
Методы и подходы к защите информации
Актуальность проблемы
Проблема защищенности информации, создаваемой, передаваемой и сохраняемой пользователями, преследующими различные социальные задачи - самая ванжая в обществе, которое имеет статус информационного. Наша страна, в силу того, что позже всех вошла в сообщество Интернет-пользователей, имеет неглубоко освоенную правовую базу защиты информации от несанкционированного доступа, неотшлифованные инструкции по порядку пользования корпоративными сетями и низкой культуры и технологии передачи и приёма информации в сети.
Цель
Представить все методы и способы защиты информации на различных уровных
Задачи
1. Развитие у студентов интереса и положительной мотивации к обучению.
2. Развитие учебно-исследовательских, познавательных умений и способностей, творческой инициативы.
3. Привитие навыков работы в команде.
4. Воспитание культуры пребывания в информационном обществе.
Гипотеза
Что если корпоративные "секреты" отсутствут, доступ к любым файлам беспрепятственный, вирусы блокируют доступ к файлам???
Этапы исследования
1. Составление плана исследования.
2. Изучение печатного источника.
3. Практическая работа (аудиторная или экскурсия)
4. Формулировка выводов с оформлением результатов исследования.
Объект исследования
Её величество "информация"
Методы
технология развития критического мышления через чтение и письмо, обращение к личному опыту, демонстрация, сотрудничество при объяснении нового материала, ситуация успеха, практическая работа, задания исследовательского характера, рефлексия.
Ход работы
Администраторы:
1. Посетите организацию и побеседуйте с системным администратором на предмет разграничения доступа к информации сотрудников различного ранга.
2. Изучите инструкции корпоративного доступа к информации в конкретной организации.
3. Ознакомиться с материалом в печатном источнике №3 "Административные меры к защите информации"
4. Определите степень защиты, обеспечение которой даёт выполнение этой инструкции.
5. Составьте свою инструкцию по разграничению доступа к информации в предполагаемой организации.
Техники
1. Ознакомиться с материалом в печатном источнике №3 "Технический подход к защите информации"
2. Выполните практическую работу по дефрагментации диска и архивированию файлов
3. В интернет источниках найдите остальные технические меры, которые помогут обезопасить доступ и саму информацию от стирания и хищения.
Программисты:
1. Изучите антивирусные программы и подумайте, какие смогли бы рекомендовать.
1. Проведите классификацию вредоносных программ.
Наши результаты
Модель на Графах защиты разного вида конфиденциальной информации от общедоступности на административном уровне
Создание виртуального кубика на тему «Как организовать защиту в ПК на техническом уровне» для заставки на рабочий стол
Презентация «Какие бывают вирусы и как бороться с вирусными нападками».
Выводы
- Администраторы: в организация для нормального её функционирования нужно расставить запреты на изучение информации. Для этого должны быть законы, локальные акты, инструкции, перечень мер за нарушение.
- Техники: Доступ к информации можно регулировать на дисках и каналах связи, использованием служебного ПО.
- Программисты: Выберите рационально антивирусную программу - и вы будете защищены
Список ресурсов
Печатные издания: 1) Международный стандарт ISO/IES 15408 «Критерии оценки безопасности информационных технологий» (части 1, 2, 3)
2) Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями)
3) Михеева Е.В. Информационные технологии в профессиональной деятельности, М., Академия, издание 9е, 2005г., 384 с.
4) Михеева Е.В. Практикум по информационным технологиям в профессиональной деятельности, М., Академия, издание 9е, 2005г., 256 с.
Интернет - ресурсы:
http://yoteka.narod.ru/20.html