Понедельник, 25 Ноя 2024, 18:37
Приветствую Вас Гость
Меню сайта
Категории каталога
Кейс-метод [9]
УНИП [4]
учебные научно-исследовательские проекты
Современные средства [7]
Мини-чат
Главная » Статьи » Методическая копилка » Кейс-метод

Связь основных понятий информационной безопасности (с видео)
Тема занятия: Связь основных понятий информационной безопасности

Цели занятия:
1. Освоение и систематизация знаний об уровнях информационной безопасности (личности, общества, государства), рисках и угрозах на каждом уровне; 
2. Овладение умениями оценки соотношения ценности информации к ценности системы защиты, определение целесообразной и рациональной системы защиты информации в конкретных условиях ;
3. Развитие навыков поиска решений проблем информационной безопасности в различных предметных областях и повседневной жизни;
4. Воспитание ответственного отношения к любой информационной деятельности, развитие общей культуры личности в аспектах уважительного отношения к интеллектуальной собственности и продуктам творческого труда; 
5. Приобретение опыта профилактической и предупреждающей деятельности по отношению к информационным угрозам на уровнях: личной информационной безопасности, безопасности объектов и средств учебной и производственной деятельности (человеческий фактор, программные и технические системы); 

 Описание ситуации
У менеджера компании есть личный электронный ящик, также что она пользуется социальными сетями (Вконтакте, Одноклассники, КрасМама и пр). При этом она закрывает браузер не нажимая кнопку "выход", использует Internet Explorer, имеет 1-2 несложных пароля на все ресурсы, выходит в сеть в основном с рабочего места иногда из дома. Девушка коммуникабельная, активная участница форумов. На сайтах регестрируется под ником ***

Студенты делятся на 2 группы: "Защитники" (Админы) и "Злоумышленники" (Хакеры),
Каждая команда сообразно своим интересам определяет для менеджера:
• Риски по аспектам информационной безопасности: целостность, доступность, конфиденциальность
• Уязвимости
• Угрозы
• Уровень неприемлемого ущерба
• Контрмеры - политику безопасности (для защитников)
• Порядок атак (для злоумышленников)

После обсуждения, студентам сообщается имя девушки и её ник (он виртуальный). Студенты выходят в Интернет, и кто первый успеет (найти почту, поменять пароли, сменить данные, чтоб не нашли другие и пр), тот и победил.




Категория: Кейс-метод | Добавил: cryptoland (17 Сен 2008)
Просмотров: 512 | Рейтинг: 0.0/0 |
Всего комментариев: 0
Имя *:
Email *:
Код *:
Форма входа
Поиск
Рекомендуем
Статистика

Онлайн всего: 4
Гостей: 4
Пользователей: 0
Партнеры