Вход

ПЛАН-КОНСПЕКТ ПРОВЕДЕНИЯ СЕМИНАРА – ПРЕСС-КОНФЕРЕНЦИИ НА ТЕМУ: ПРОБЛЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЧЕЛОВЕКА И ПРЕДПРИЯТИЯ

Рекомендуемая категория для самостоятельной подготовки:
Контрольная работа*
Код 271211
Дата создания 01 апреля 2015
Страниц 20
Мы сможем обработать ваш заказ (!) 27 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
710руб.
КУПИТЬ

Описание

1. ПЛАН-КОНСПЕКТ ПРОВЕДЕНИЯ СЕМИНАРА – ПРЕСС-КОНФЕРЕНЦИИ НА ТЕМУ: «ПРОБЛЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЧЕЛОВЕКА И ПРЕДПРИЯТИЯ 3
2. ВОПРОСЫ ПО ДАННОЙ ТЕМЕ 13
3. СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 17

...

Содержание

ПЛАН-КОНСПЕКТ ПРОВЕДЕНИЯ СЕМИНАРА – ПРЕСС-КОНФЕРЕНЦИИ НА ТЕМУ: «ПРОБЛЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЧЕЛОВЕКА И ПРЕДПРИЯТИЯ

ФОРМА ПРОВЕДЕНИЯ: Семинар – пресс-конференция
ТЕМА: «Проблемы информационной безопасности человека и предприятия»
Состав аудитории студенты 20
Место проведения занятий___Учебная аудитория №25
Начало проведения занятий _____10 ч.00 м.____________
Окончание занятий ______11ч. 30м.____________
Оборудование кабинета и необходимый дидактический материал (описываются) компьютер, проектор, ручки, тетради.
ЦЕЛИ ЗАНЯТИЯ: углубленное изучение отдельной проблемы.
ЗАДАЧИ СЕМИНАРСКОГО ЗАНЯТИЯ:
1. Закрепление, углубление и расширение знаний учащихся по соответствующей учебной дисциплине;
2. Формирование умения ставить и решатьинтеллектуальные задачи и проблемы;
3. Совершенствование способностей по аргументации в процессе защиты своей точки зрения, доказательству и опровержению других суждений;
4. Демонстрация достигнутого обучаемыми уровня теоретической подготовки;

Введение

ПЛАН-КОНСПЕКТ ПРОВЕДЕНИЯ СЕМИНАРА – ПРЕСС-КОНФЕРЕНЦИИ НА ТЕМУ: «ПРОБЛЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЧЕЛОВЕКА И ПРЕДПРИЯТИЯ

ФОРМА ПРОВЕДЕНИЯ: Семинар – пресс-конференция
ТЕМА: «Проблемы информационной безопасности человека и предприятия»
Состав аудитории студенты 20
Место проведения занятий___Учебная аудитория №25
Начало проведения занятий _____10 ч.00 м.____________
Окончание занятий ______11ч. 30м.____________
Оборудование кабинета и необходимый дидактический материал (описываются) компьютер, проектор, ручки, тетради.
ЦЕЛИ ЗАНЯТИЯ: углубленное изучение отдельной проблемы.
ЗАДАЧИ СЕМИНАРСКОГО ЗАНЯТИЯ:
1. Закрепление, углубление и расширение знаний учащихся по соответствующей учебной дисциплине;
2. Формирование умения ставить и решать интеллектуальные задачи и проблемы;
3. Совершенствование способностей по аргументации в процессе защиты своей точки зрения, доказательству и опровержению других суждений;
4. Демонстрация достигнутого обучаемыми уровня теоретической подготовки;

Фрагмент работы для ознакомления

Исследование показало, что IT-специалисты достаточно хорошо информированы об угрозах информационной безопасности. Почти у половины респондентов ситуация вызывает растущее беспокойство. За последний год практически во всех компаниях были инциденты, связанные с киберугрозами, а почти треть организаций столкнулась с проблемой потери конфиденциальной информации. В то же время в большинстве компаний считают, что средств, выделяемых из бюджета предприятия на обеспечение информационной безопасности, недостаточно, и что финансирование необходимо увеличить. Кроме того, нередко не используются даже существующие решения – несмотря на то, что защита от вредоносных программ является неотъемлемой частью общей системы безопасности, внедрена она только в 69% организаций. Очевидно, что отношение к информационной защите бизнеса должно измениться. В 70% российских компаний считают, что для надежной защиты от киберугроз им предстоит еще многое сделать. Речь идет об увеличении числа специалистов службы IT-безопасности, большем объеме инвестиций и внедрении новейших решений и технологий. Результаты проведенного исследования помогли экспертам «Лаборатории Касперского» определить актуальные проблемы информационной безопасности в корпоративном секторе. Полученные данные используются при разработке новых решений для защиты предприятий, а также в работе с партнерами и заказчиками. Докладчик формулирует выводы и благодарит за внимание.Докладчик № 3: Обеспечение безопасности электронных платежей — еще одна актуальная задача. По мере повсеместного внедрения технологий оплаты услуг при помощи мобильных устройств, последние станут представлять еще большую ценность. Стоит ожидать появления программ, которые будут перехватывать платежную информацию пользователей. Эксперты Symantec ожидают роста числа атак, направленных на кражуплатежных данных в социальных сетях и стремление заставить пользователей путем обмана сообщить эти и другие данные поддельным соцсетям. Хотя предоставление нефинансовой информации может показаться делом безобидным, злоумышленники торгуют и обмениваются такими данными, объединяя их с уже имеющимися, что зачастую позволяет им получать доступ к ценной информации. Механизмы обнаружения проникновения будут улучшаться, но появятся новые типы атак, использующих сервисы геопозиционирования и мобильных платежей.Шлюзы информационной безопасности — специализированные программно-аппаратные комплексы для защиты сети от нежелательного трафика — все чаще станут устанавливать не только на физических, но и на виртуальных серверах, или их будут разрабатывать специально для виртуальной среды контроля трафика между виртуальными машинами. Форм-фактор Virtual Security Appliance (VSA) позволяет применять на одной аппаратной платформе несколько виртуальных средств защиты, контролировать определенное число сетевых сегментов с различными правилами доступа и управлением, защищать сами виртуализированные инфраструктуры с учетом их особенностей. По мере развертывания частных облаков преимущества VSA начнут приобретать все большую значимость.Несколько мер предосторожности для держателей пластиковых карт: 1. Никому и никогда не сообщайте ПИН-код, не пишите его на бумажке и, конечно же, не храните рядом с картой.2. Не стесняйтесь закрывать от посторонних клавиатуру банкомата, а особо любопытных попросить отойти, а лучше всего, одной рукой закройте сверху клавиатуру (так как мошенники могут установить микрокамеру на банкомате), а другой введите пин-код.3. Снимать деньги лучше стараться в банкоматах, которые расположены либо в офисах Банка, либо рядом с офисами банков (эта территория просматривается видеокамерами служб безопасности банков и мошенники стараются туда не соваться), а в ряде стран (особенно на Украине, Болгарии, Венгрии, Польше, странах Юго-Восточной Азии) наличные лучше снимать в кассах банков, а не в банкоматах.4. Не пользуйтесь советами третьих лиц и не прибегайте к помощи незнакомцев при возникновении проблем в работе с банкоматом сразу звоните в службу поддержки клиентов банка, телефоны которой, как правило, указаны на банкомате. 5. Если у вас возникли любые вопросы по расчетам по карте, позвоните в Клиентскую службу или обратитесь к сотрудникам банка.6. Если карта утрачена или у вас есть подозрения, что данные карты стали известны третьему лиц, немедленно позвоните в банк и заблокируйте карту. Сделать это можно в любое время дня и ночи.7. Если вы подключены к сервису «Мобильный банк», то блокировку карты можно сделать и при помощи SMS, отправив короткое сообщение на специальный номер.8. Пользуясь картой в Интернете, особенно внимательно отнеситесь к своевременному обновлению антивирусной защиты.9. Не совершайте покупки на подозрительных сайтах, обратите внимание на поддержку сайтами, на которых вы совершаете покупки, технологии 3D-Secure (наличие данной технологии обозначено на сайтах логотипами Verified by Visa и MasterCard SecureCode). Данная технология позволяет подтвердить совершаемую вами операцию одноразовым паролем, который вы получите на ваш мобильный телефон, либо можете распечатать на чеке в банкомате или информационно-платежном терминале.10. Не держите на карте, которую используете для интернет-платежей, большие суммы. Для крупных покупок дешевле и безопасней выпустить "виртуальную" карту. Эту услугу предоставляют всё больше и больше банков, в частности, "Альфа-банк".11. Обратите внимание на возможность страхования вашей банковской карты. Это поможет вам вернуть денежные средства в ряде случаев: например, если вы потеряли карту и ею воспользовались мошенники либо если данные карты были похищены; если вы сняли средства с карты и в течение двух часов после снятия они были у вас похищены и т.д. При подключении к программе страхования, финансовые средства на банковской карте будут под защитой 24 часа в сутки в любой точке мира.12. В банке, который выдал Вам карту, подключить услугу "СМС-информирование". По любой операции по Вашей карте будет из банка приходит смс-сообщение на Ваш мобильный телефон, это позволит Вам контролировать операции в он-лайне. Такую услугу предоставляют фактически все крупные банки.13. Установите лимит (дневной) снятия наличных денег с карты. Для этого необходимо обратиться в обслуживающий Вас банк с заявлением.14. Когда Вы расплачиваетесь в магазине или ресторане, не выпускайте карту из виду. Попросите, чтобы слип прокатали в Вашем присутствии. Пусть принесут импринтер или сами подойдите к кассе. Иначе с Вашей карты могут снять копию, а подделать Вашу подпись не составит труда.15. Если в магазине Вам прокатали слип, но Ваш банк не дал авторизацию или Вы передумали делать покупку, проследите, чтобы Ваш слип был уничтожен ПРИ ВАС. Ведь это оттиск Вашей карты! И ничего не стоит вписать в него необходимую сумму, сымитировать Вашу подпись, а расчеты за подобную операцию повесить на Вас. Если первый слип плохо пропечатался, обязательно заберите бракованную квитанцию!16. Проверяйте выписку по карте не реже одного раза в месяц. В этом случае Вы успеете выставить претензию своему банку, а он платежной системе. Существуют строго оговоренные сроки, в течение которых Вы можете что-то предпринять.Преподаватель: Мы внимательно выслушали выступление коллег, теперь начинаем вторую часть- это задаем вопросы, обсуждаем. Пожалуйста, у кого уже есть вопрос?ВОПРОСЫ ПО ДАННОЙ ТЕМЕВопрос №1. По каким направлением для безопасности предприятия распределяются инвестиций?Примерный ответ: техническое оснащение, программное обеспечение, физическая защита, подготовка специалистов IT, персонала и руководства компаний.Вопрос №2 . Что негативно влияет на развитие субъектов малого и среднего бизнеса? Примерный ответ: Существенное негативное влияние на развитие субъектов малого и среднего бизнеса оказывают коррумпированные сотрудники многочисленных проверяющих и контролирующих органов, готовые за определенное вознаграждение закрыть глаза в ходе проверок недостатки. В случаях недобросовестной конкуренции представители этого фактора угрозы могут стать пособниками одной из сторон, используя административный ресурс.Вопрос №3. Метод диверсионного анализа, что это такое?Примерный ответ: Данный метод предполагает специальное моделирование возникновения нежелательных явлений, чтобы затем, найдя способы их нейтрализации, упредить их реальное появление. По сути, речь идет о придумывании диверсии, отсюда и название подхода. Естественно, после того, как диверсия придумана, следует проверить, не реализована ли она на практике, есть ли вероятность ее реализации и если такая возможность не исключается, необходимо решить, как этого не допустить.Вопрос № 4. Почему такая большая разница в размере инвестиций на одного сотрудника в зависимости от размера компании?Примерный ответ: В настоящее время затраты на обеспечение безопасности корпоративной сети в год составляют в среднем $8000 для малого бизнеса, $80 000 для среднего бизнеса и $3,2 миллиона для крупных корпораций. Все зависит от прибыли организации. Если организация имеет хорошую прибыль, она имеет больше возможностей эту прибыль приумножить, а значит она позаботится и о своей безопасности.Вопрос № 5.

Список литературы

1. Автор: Игорь Бородин | Источник: МОО «Аудиторы корпоративной безопасности» Режим доступа http://www.aferizm.ru/bb/bb_kontcept_bez.htm
2. Автор: «Лаборатория Касперского» Киберугрозы и информационная безопасность в корпоративном секторе: тенденции в мире и в России : Режим доступа kaspersky_global_it_security_risks_survey.pdf
3. Автор: Журнал сетевых решений/LAN №01, 2013 Тенденции года - 2013. Информационная безопасность: «кибервойны», корпоративная мобильность и облачные сервисы
4. Автор Александр Захаров при подготовке использованы также материалы Вячеслава Desperado 2000-2013 гг.
5. Чернобай Е.В. Технология подготовки урока в современной информационной образовательной среде. – М.: Просвещение. – 2012. – 56 с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00486
© Рефератбанк, 2002 - 2024