Системы автоматизированного расчета в управлении качеством и при защите информации. Балабанов П.В - 25 стр.

UptoLike

9. Какой параметр брандмауэра обеспечивает наивысшую защиту компьютера?
10. Что такое брандмауэр, его назначение.
11. Как работает брандмауэр?
12. Какими возможностями обладает Интернет обозреватель для защиты личных данных пользо-
вателей?
13. Перечислите параметры безопасности Internet Explorer.
14. Перечислите параметры конфиденциальности Internet Explorer.
15. Для чего нужно проводить анализ защищенности сети?
16. Перечислите наиболее уязвимые «места» сети.
17. Приведите примеры систем анализа уязвимостей.
Лабораторная работа 8
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ
ИНФОРМАЦИИ
Цель работы: изучить современные достижения в области защиты компьютерной информации,
получить навыки формирования политики и программы защиты информационных ресурсов.
Задание
1. Cоставить список фирм, специализирующихся на защите компьютерной информации.
2. Составить политику и сформировать программу защиты информационных ресурсов.
Методические указания
В поисковых системах сети Интернет (например yandex.ru, aport.ru) найдите 3-4 фирмы, которые
предлагают свои услуги по защите компьютерной информации. Просмотрите перечень услуг этих фирм и
определите: объекты защиты, методы и средства защиты. Полученные данные внесите в табл. 8.1.
Выберите любую организацию (например, можно взять организацию место прохождения произ-
водственной практики) и сформируйте: основные положения политики защиты информационных ре-
сурсов; укажите компоненты программы защиты информационных ресурсов.
8.1. Перечень фирм, специализирующихся
на защите информационных ресурсов
Предложения по защите
Наименование
фирмы
Объекты защиты Методы и средства
Контрольные вопросы
1.
Что представляет собой политика защиты информации?
2.
В чём заключается политика защиты информации верхнего уровня?
3.
Какие темы освещает политика защиты информации среднего уровня?
4.
Расскажите об аспектах, которые включает политика защиты информации нижнего уровня.
5.
На что направлена программа защиты информации?
6.
Что должна регламентировать программа защиты информации?
7.
Какие компоненты входят в программу защиты информации?