Спонсор: Microsoft
Опубликован: 25.06.2010 | Доступ: свободный | Студентов: 1537 / 238 | Оценка: 4.32 / 4.18 | Длительность: 25:57:00
Самостоятельная работа 1:

Составление досье с использованием интернет-ресурсов для оценки воздействия ИКТ-технологий на неприкосновенность частной жизни

< Лекция 1 || Самостоятельная работа 1 || Лекция 2 >
Аннотация: Перед студентами ставится задача собрать и систематизировать как можно больше информации друг о друге с использованием общедоступных Интернет-ресурсов, оценить угрозу злоумышленного применения информации и выработать рекомендации по обеспечению необходимого уровня безопасности частной жизни в мире цифровых зависимостей

Цель занятия

  • Воспитание ответственного отношения к информационной деятельности, связанной с обработкой и хранением информации;
  • Приобретение опыта профилактической и предупреждающей деятельности по отношению к информационным угрозам на уровне личной информационной безопасности

Методические указания

  • Для выполнения лабораторной работы студенты разбиваются на пары.
  • Первая задача: найти как можно больше личной информации о коллеге, используя общедоступные сетевые ресурсы:
    1. Поисковые системы bing.ru, google.ru, yandex.ru, rambler.ru, aport.ru и др.
    2. Социальные сети: vkontakte.ru, odnoklassniki.ru, moikrug.ru, professionali.ru, linkedin.com, facebook.com и др.
    3. Сервисы онлайн-блогов: livejournal.com, blogs.mail.ru, blogs.yandex.ru, blog.ru, www.blogdir.ru
    4. Сайты профессиональных сообществ
    5. Сайты ВУЗов
    6. и т.д.
  • Создать с использованием собранной информации досье со следующими основными разделами:
    1. ФИО, дата рождения, семейное положение, место проживания, контакты
    2. Профессия, области профессиональных интересов, жизненные цели
    3. Круг общения: родственники, друзья, коллеги, знакомые
    4. Посещаемые места, пристрастия в еде, одежде, музыке и др.
    5. Наличие машины
    6. Распорядок дня
    7. Фотографии
    8. Другое
  • Оценить возможность использования найденной информации злоумышленниками, например:
    1. Телефонными террористами
    2. Мошенниками
    3. Похитителями номеров банковских карт
    4. Распространителями рекламной продукции и т.д.
  • Передать собранные материалы "коллеге" и получить досье с информацией о себе
  • Оценить уровень конфиденциальности, актуальности и достоверности собранной информации
  • Проанализировать выводы коллеги о возможности использования найденной информации злоумышленниками
  • Оценить уровень влияния цифровых технологий на свою частную жизнь и продумать шаги по обеспечению желаемого уровня безопасности

Краткие итоги

В результате выполнения лабораторной работы студенты должны:

  • научиться смотреть на свои персональные данные с позиции взломщика
  • понять важность обеспечения личной информационной безопасности в современном обществе
< Лекция 1 || Самостоятельная работа 1 || Лекция 2 >
Мария Архипова
Мария Архипова
Роман Попов
Роман Попов

После прохождения курса Стандарты инфрмационной безопасности мне предложено получение Удостоверения о повышении квалификации от НИУ ВШЭ по программе Менеджмент информационной безопасности. Программа включает в себя ряд курсов которые я уже ранее проходил. Какой порядок действий в данном случае? Как прозводится перезачет результатов? И какие экщамены мне надо еще доздать чтобы получить удостоверение?

Владимир Малиновский
Владимир Малиновский
Россия, г. Москва