kopilkaurokov.ru - сайт для учителей

Создайте Ваш сайт учителя Курсы ПК и ППК Видеоуроки Олимпиады Вебинары для учителей

Методические рекомендации по выполнению самостоятельной работы студентов по дисциплине "Информационная безопасность"

Нажмите, чтобы узнать подробности

Методические рекомендации по выполнению внеаудиторной самостоятельной работы. Используется для закрепления изуенного материала по пройденной теме по дисциплине "Информационная безопасность".

Просмотр содержимого документа
«Методические рекомендации по выполнению самостоятельной работы студентов по дисциплине "Информационная безопасность"»

МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

ГАПОУ CО «режевской политехникум»







УТВЕРЖДАЮ

Директор

_________ С.А. Дрягилева

«____» _________ 20г.

Приказ № ___ от «__»_________2018г















Методические рекомендации по внеаудиторной самостоятельной работе для студентов

по дисциплине «информационная безопасность»
специальности 09.02.01 «
КОМПЬЮТЕРНЫЕ СИСТЕМЫ И КОМПЛЕКСЫ»























Реж 2018г.УВАЖАЕМЫЕ СТУДЕНТЫ!



Кроме занятий в аудиториях под руководством преподавателей, Вы ежедневно должны уделять внимание самостоятельной работе, в ходе которой вырабатываются привычки и навыки умственной деятельности. В это время Вы работаете с учебниками и научной литературой, конспектируете первоисточники, готовитесь к семинарам, практическим и лабораторным занятиям, выполняете домашние задания различного рода, курсовые работы, готовите рефераты, ведете научные исследования и т. д.

Методические рекомендации по выполнению самостоятельных работ созданы Вам в помощь для работы на занятиях и во внеурочное время.

Наличие положительной оценки (отметки о выполнении) каждого вида самостоятельной работы необходимо для получения итоговой оценки дисциплине или междисциплинарному курсу, поэтому в случае невыполнения работы по любой причине или получения неудовлетворительной оценки за самостоятельную работу Вы должны найти время для ее выполнения или пересдачи.

Самостоятельная работа выполняется в соответствии с методическими указаниями по самостоятельной работе студентов всех специальностей технического профиля,.

Внимание!

Если в процессе выполнения заданий для самостоятельной работы возникают вопросы, разрешить которые Вам не удается, необходимо обратиться к преподавателю для получения разъяснений.























Перечень самостоятельных работ

Наименование разделов, тем УД/МДК

Вид самостоятельной работы

Количество

часов на самостоятельную работу

1

Введение

Чтение и анализ литературы:

Домашнее задание: работа с конспектом лекций. ИК № 1

2

2

Тема 1. Угрозы информационной безопасности

Чтение и анализ литературы:

Домашнее задание: работа с конспектом лекций, изучение. ИК № 2

2

3

Тема 2. Информационная безопасность в условиях функционирования в России глобальных сетей.

Чтение и анализ литературы

Домашнее задание: работа с конспектом лекций, изучение. ИК № 3

2

4

Тема 3. Информационная безопасность и методология защиты информации.

Чтение и анализ литературы:

Домашнее задание: работа с конспектом лекций. ИК №4

2

5

Тема 4. Правовая защита информационных ресурсов ограниченного доступа.

Чтение и анализ литературы:

Домашнее задание: работа с конспектом лекций. ИК №5

2

6

Тема 5. Криптографические методы защиты информации

Чтение и анализ литературы:

Домашнее задание: работа с конспектом лекций. ИК №6

2

7

Тема 6. Архитектура и методы организации систем защиты информации.

Чтение и анализ литературы:

Домашнее задание: работа с конспектом лекций. ИК №7

2

8

Тема 7. Программно-аппаратная защита информации

Чтение и анализ литературы:

Домашнее задание: работа с конспектом лекций. ИК №8

2

9

Тема 8. Антивирусная защита.

Чтение и анализ литературы:

Домашнее задание: работа с конспектом лекций. ИК №9

2

10

Тема 9.Основные направления деятельности службы безопасности по защите информационных ресурсов.

Чтение и анализ литературы:

Домашнее задание: работа с конспектом лекций. ИК №10

2

11

Тема 10. Инженерно-техническая защита.

Чтение и анализ литературы:

Домашнее задание: работа с конспектом лекций. ИК №11

2






ИТОГО:

22


Задания для выполнения внеаудиторных самостоятельных работ

Инструкционная карта № 1

Тема Введение

Цель:

  • систематизировать знания по теме «Введение»

Развивать способности студентов:

Исследовательские: исследовать методы шифрования и понятия информа­ционной безопасности

Проектировочные: анализировать задания и проектировать пути (способы) их решения

Технологические: выбирать методы и способы решения поставленных задач

Коммуникативные: организовать работу в коллективе

Рефлексивные: проверить полученные знания о методах шифрования и по­нятиях информационной безопасности.

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, калькулятор

Вариант-1

Задание

Ответьте на вопросы теста.

Инструкция. К каждому вопросу дано несколько ответов, среди кото­рых может быть только один правильный. Имеются открытые вопросы, в которых необходимо дописать предложение, а также установить соответствие номера вопроса и номера ответа.

Формулировка вопроса

Варианты предлагаемых ответов

1

Угроза – это

  1. свойство системы, которое при не­ко­торых условиях вызывает опас­ные события

  2. нанесение ущерба компьютерной системе

  3. характеристики, свойства сис­темы, которые могут вызывать опасные события

2

Защищаемые программы могут находиться

  1. в ОЗУ и на ЖМД

  2. в ОЗУ и на ГМД

  3. в ОЗУ, на ЖМД и на ГМД

3

Система, представляемая в виде некоторого декартового произве­дения множеств – это

  1. модели на основе анализа рисков

  2. модели на основе конечных со­стояний

  3. модели на основе дискретных ком­понентов


4

Межсетевой экран устанавлива­ется

  1. на стыке внутренней сети с монито­ром

  2. на стыке внутренней и внешней се­тей

  3. на внешней сети

5

Дописать предложение.

Программные и информационные средства, защищаемые от угроз, на­зываются ______________________

_______________________________


6

Фильтры, ключи для блокировки клавиатуры, устройства аутенти­фикации – это

  1. организационные меры защиты

  2. технические меры защиты

  3. программные меры защиты

7

Соблюдение международных прав по обеспечению информационной безопасности – это

  1. равенство

  2. законность

  3. государственная поддержка

8

Угроза автоматизированной сис­теме, вызванная деятельностью человека, называется

  1. естественной угрозой

  2. искусственной угрозой

  3. ошибкой

9

Выберите субъективные предпо­сылки появления угроз

  1. количественная недостаточность

  2. промышленный шпионаж

  3. уголовные элементы

  4. качественная недостаточность

10

Дописать предложение

Избирательным методом управления доступа субъектов системы к объектам называ­ется __________________

________________________________

_______________________________


Проверьте себя:

  1. Что такое информационная безопасность?

  2. Назовите цели информационной безопасности.

  3. Назовите направления мер информационной безопасности.

  4. Перечислите механизмы информационной безопасности.

  5. Что такое несанкционированный доступ?

  6. Перечислите способы несанкционированного доступа.


Вариант-2

Задание

Ответьте на вопросы теста.

Инструкция. К каждому вопросу дано несколько ответов, среди кото­рых может быть только один правильный. Имеются открытые вопросы, в которых необходимо дописать предложение, а также установить соответствие номера вопроса и номера ответа.

Формулировка вопроса

Варианты предлагаемых ответов

1

Идентификация – это

  1. определение каждого участника про­цесса информационного взаимодей­ствия

  2. обеспечение уверенности в том, что участник процесса определен пра­вильно

  3. регулярное отслеживание событий

2

Управление персоналом, физиче­ская защита, планирование восста­новительных работ – это меры

  1. административного уровня защиты

  2. законодательного уровня защиты

  3. процедурного уровня защиты

3

Дописать предложение.

Мандатным методом управления доступа субъектов к информацион­ным ресурсам называется ___________________________________

______________________________________________________________________

___________________________________

___________________________________

4

Модели, исследующие вероят­ность вскрытия системы защиты за определенное время Т, отно­сятся к

  1. моделям на основе анализа рис­ков

  2. моделям на основе конечных со­стоя­ний

  3. моделям на основе дискретных ком­понентов

5

Временное нарушение работо­способности какого-либо эле­мента системы называется

  1. сбоем

  2. ошибкой

  3. атакой

6

Парольный доступ, блокировка экрана клавиатуры с помощью комбинации клавиш – это

  1. организационные меры безопас­ности

  2. технические меры безопасности

  3. программные меры безопасно­сти

7

Физическая целостность, логиче­ская структура, конфиденциаль­ность – это

  1. виды угроз

  2. природа угроз

  3. источники угроз

8

То, что защищает от угроз, назы­вается

  1. субъектом безопасности

  2. объектом безопасности

  3. обеспечением безопасности

9

Выберите объективные предпо­сылки появления угроз

  1. количественная недостаточность

  2. промышленный шпионаж

  3. уголовные элементы

  4. качественная недостаточность


10


Дописать предложение.

Невозможность нанесения вреда

объектам вследствие появления уг-

роз – это ______________________

______________________________





Инструкционная карта № 2

Тема № 1. Угрозы информационной безопасности

Цель:

  • систематизировать знания по теме «Угрозы информационной безопасности»

Развивать способности студентов:

Исследовательские: исследовать методы шифрования и понятия информа­ционной безопасности

Проектировочные: анализировать задания и проектировать пути (способы) их решения

Технологические: выбирать методы и способы решения поставленных задач

Коммуникативные: организовать работу в коллективе

Рефлексивные: проверить полученные знания о методах шифрования и по­нятиях информационной безопасности.

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, калькулятор.

Задание 1

1 вриант

Заполните пропущенные названия блоков в схеме «Источники угроз информационной безопасности»



2 вариант

Заполните пропущенные названия блоков в схеме «Источники угроз информационной безопасности»







Инструкционная карта № 3

Тема № 2. Информационная безопасность в условиях функционирования в России глобальных сетей.

Цель:

  • систематизировать знания по теме «Информационная безопасность в условиях функционирования в России глобальных сетей.»

Развивать способности студентов:

Исследовательские: исследовать методы шифрования и понятия информа­ционной безопасности

Проектировочные: анализировать задания и проектировать пути (способы) их решения

Технологические: выбирать методы и способы решения поставленных задач

Коммуникативные: организовать работу в коллективе

Рефлексивные: проверить полученные знания о методах шифрования и по­нятиях информационной безопасности.

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, калькулятор

Задание 1

Заполните пропущенные названия блоков в схеме «Угрозы безопасности».

Задание 2

Найдите неправильные предложения и исправьте их:

  1. Отказ – это временное нарушение работоспособности какого-либо эле­мента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции.

  2. Сбой – это неправильное (разовое или систематическое) выполнение эле­ментом одной или нескольких функций, происходящее вследствие специфического его состояния.

  3. Ошибка – это нарушение работоспособности какого-либо элемента сис­темы, приводящее к невозможности выполнения им основных своих функций.

  4. Побочное влияние – это негативное воздействие на систему в целом или отдельные элементы, оказываемое какими-либо явлениями, проис­ходящими внутри системы или во внешней среде.



Ответ:

Задание 3

Заполните таблицу, используя знания, полученные при изучении темы «Защита ПК от вредоносных закладок»:

Вредоносные закладки

Классификация вредоносных закладок

Характеристика вредоносного воздействия

Способ реализации

Способ про­никновения

Способность к саморазмноже­нию

Бомба











Ловушка









Люк








Троянский конь








Червь








Вирус










Инструкционная карта № 4

Тема № 3 Информационная безопасность и методология защиты информации.

Цель:

  • систематизировать знания по теме «Информационная безопасность и методология защиты информации.»

Развивать способности студентов:

Исследовательские: исследовать методы шифрования и понятия информа­ционной безопасности

Проектировочные: анализировать задания и проектировать пути (способы) их решения

Технологические: выбирать методы и способы решения поставленных задач

Коммуникативные: организовать работу в коллективе

Рефлексивные: проверить полученные знания о методах шифрования и по­нятиях информационной безопасности.

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, калькулятор


Задание 1

Вставьте в текст пропущенные термины:

  1. _____________________________ нацелены на перехват ________________ пользователей операцион­ной системы, а также на определение ____________________________ полно­мочий.

  2. Службы всех уровней ______________________ в _______________ вычислительную сис­тему (образуют __________________ инфраструктуру), посредством _____________________ вычислительной сети.

  3. Автоматическое ______________________ антивирусной базы должно предусматри­вать возможность автоматического получения ____________________ антивирусной базы и ______________ антивирусной базы на клиентах.


Задание 2

Каким общим понятием объединены следующие высказывания?

А. 1. Повтор определенных событий

2. распознание уязвимостей.

mmОтвет: ______________________________________________________________________________________________________________________________



Б. 1. Копирование защищенного диска специальными программами

2. эмуляция диска

3. эмуляция электронного ключа

4. генерация регистрационного кода по серийным номерам аппарат­ного

обеспечения

5. «отключение» защиты взлома программного кода.

Ответ:

______________________________________________________________________________________________________________________________________

Инструкционная карта № 5

Тема № 4 Правовая защита информационных ресурсов ограниченного доступа.

Цель:

  • систематизировать знания по теме «Правовая защита информационных ресурсов ограниченного доступа.

Развивать способности студентов:

Исследовательские: исследовать методы шифрования и понятия информа­ционной безопасности

Проектировочные: анализировать задания и проектировать пути (способы) их решения

Технологические: выбирать методы и способы решения поставленных задач

Коммуникативные: организовать работу в коллективе

Рефлексивные: проверить полученные знания о методах шифрования и по­нятиях информационной безопасности.

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, калькулятор

Задание 1

Каким общим понятием объединены следующие высказывания?

А. 1. Политика безопасности

2. аудит

3. корректность.

Ответ: _________________________________________________________

Б. 1. Минимальная защита

2. дискреционная защита

3. мандатная защита

4. верификационная защита.

Ответ: _________________________________________________________

В. 1. Защита с применением меток безопасности

2. структурированная защита

3. домены безопасности.

Ответ: _________________________________________________________

Г. 1. Эффективность, отражающая соответствие средств безопасности ре­-

шаемых задач

2. корректность, характеризующая процесс разработки и функциониро-

ва­ния задач.

Ответ: _________________________________________________________


Задание 2

Заполните схему «Задачи средств информационной безопасности по «Европейским критериям» » и дайте краткую характеристику каждому элементу данной системы.

  1. ______________________________________________________________________________________________________________________________________________

  2. ______________________________________________________________________________________________________________________________________________

  3. ______________________________________________________________________________________________________________________________________________

 Задание 3

Перечислите основные признаки, по которым контрафактный товар можно отличить от оригинального.

  1. ______________________________________________________________________________________________________________________________________________

  2. _______________________________________________________________________

  3. _______________________________________________________________________

  4. _______________________________________________________________________

Задание 4

Заполните схему «Составляющие авторского права»



































 Задание 5

Нарисуйте структуру классов безопасности компьютерных систем «Оранжевой книги»






















  Задание 6

Ответьте на вопросы теста

Инструкция. К каждому вопросу дано несколько вариантов ответов, среди кото­рых может быть только один правильный.

Формулировка вопроса

Варианты предлагаемых ответов

1

Возможность осуществления субъектом доступа к объектам определяется на основании их идентификации и набора правил управления доступа – это

  1. политика безопасности

  2. непрерывность защиты

  3. домены безопасности

2

Допишите определение

Группа D класса безопасности компью­терных систем – это группа _______________________________

_______________________________

_______________________________


3

Впервые законодательная охрана права на печатание была введена в …

  1. Англии

  2. России

  3. древней Венеции

4

Для определения степени ответственности пользователей за действия в системе все события отслеживаются с помощью

  1. метки безопасности

  2. регистрации и учета безопасности

  3. контроля корректности функционирования средств защиты

5

На протяжении какого времени после смерти авторов за ними остается исключи­тельное право на собственное произведе­ние?

  1. 25 лет

  2. 35 лет

  3. 50 лет

6

В каком году Государственная техниче­ская комиссия при Президенте РФ опуб­ликовала документы, посвященные во­просам защиты информации?

1. в 1992 году

2. в 1993 году

3. в 1994 году

7

Средства защиты, содержащие незави­симые аппаратные и программные ком­поненты, представляют собой

  1. политику безопасности

  2. контроль корректности

  3. непрерывную защиту

8

Выберите класс защиты системы, при котором ядро за­щиты системы должно включать мони­тор взаимодействий

  1. дискреционная защита

  2. мандатная защита

  3. верификационная защита

9

Физическое лицо, творческий труд кото­рого создал то или иное произведение, называют

  1. автором

  2. монополией

  3. хозяином


10

Поставьте соответствие между классами безопасности по документу «Европейский критерий» и их характеристиками

  1. класс F – DX

  2. класс F-AV

  3. класс F-DI

  1. характеризуется повышенными требованиями к работоспособности системы

  2. предъявляет повышенные требования к целостности и конфиденциальности информации

  3. ориентирован на распределенные системы обработки информации

ОТВЕТ:




Инструкционная карта № 6

Тема № 5. Криптографические методы защиты информации

Цель:

  • систематизировать знания по теме «Криптографические методы защиты информации


Развивать способности студентов:

Исследовательские: исследовать методы шифрования и понятия информа­ционной безопасности

Проектировочные: анализировать задания и проектировать пути (способы) их решения

Технологические: выбирать методы и способы решения поставленных задач

Коммуникативные: организовать работу в коллективе

Рефлексивные: проверить полученные знания о методах шифрования и по­нятиях информационной безопасности.

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, калькулятор.

Вариант 1

Задание 1


Расшифруйте криптограмму, если исходный текст зашифровали сначала методом подстановок с ключом а=3, S=3, N=35, а потом методом перестано­вок с ключами КС = 1,5,7,4,6,3,2 и КЗ = 2,6,7,1,3,4, используя предложенную таблицу соответствия символов алфавита. Расшифрованную фразу продолжить.


«РШМЗЗКЗЗЦШСДТККЬТЮ,ГЮГЮ

ЮЮРЗЮЗГДЬГУЗЙИЬЗКЬ,КГКТЯЦ-»


Таблица соответствия символов алфавита и их числового представления:




















А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18




















У

Ф

Х

Ц

Ч

Ш

Щ

Э

Ю

Я

Ь

Ъ

Ы

*

-

,




19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34






Для расшифрования методом перестановок используйте предложенную таб­лицу:


1

2

3

4

5

6

7

1








2








3








4








5








6








7









Результат расшифрования методом перестановки:

___________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________


Вспомните формулу, по которой нужно расшифровать исходную букву:

_______________________________________________________________


Расшифрование методом подстановки:

Исход­ная буква

Расшифрован­ная буква

Исход­ная буква

Расшифрован­ная буква

Исходная буква

Расшифрован­ная буква




































































Результат расшифрования методом подстановки:

___________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Ответ:



Вариант 2

Задание 1

Расшифруйте криптограмму, если исходный текст, зашифровали сначала методом подстановок с ключом а=3, S=3, N=35, а потом методом перестано­вок с ключами КС = 7,2,5,4,6,1,3 и КЗ = 5,7,1,6,4,2,3, используя предло­женную таблицу соответствия символов алфавита. Расшифрованную фразу продолжить.


«ЛЛЩЦАСГНИЧСГСХСЫПСХРИЛЛУ

ТЛГРРАГОГРФРЭРЖКУСЩРСАЯЕА»


Таблица соответствия символов алфавита и их числового представления:



















А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17



















Т

У

Ф

Х

Ц

Ч

Ш

Щ

Э

Ю

Я

Ь

Ъ

Ы

*

-

,


18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34



Для расшифрования методом перестановок используйте предложенную таб­лицу:


1

2

3

4

5

6

7

1








2








3








4








5








6








7









Результат расшифрования методом перестановки:

___________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Вспомните формулу, по которой можно расшифровать зашифрованную букву:

___________________________________________________________________


Расшифровка методом подстановки:

Исходная буква

Расшифрован­ная буква

Исходная буква

Расшифрован­ная буква

Исходная буква

Расшифрованная буква
























































Результат расшифровки методом подстановки:

___________________________________________________________________

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Ответ: ___________________________________________________________________

__________________________________________________________________________________________________________________________________________________________



Инструкционная карта № 7

Тема № 6. Архитектура и методы организации систем защиты информации.

Цель:

  • систематизировать знания по теме «Архитектура и методы организации систем защиты информации.»


Развивать способности студентов:

Исследовательские: исследовать методы шифрования и понятия информа­ционной безопасности

Проектировочные: анализировать задания и проектировать пути (способы) их решения

Технологические: выбирать методы и способы решения поставленных задач

Коммуникативные: организовать работу в коллективе

Рефлексивные: проверить полученные знания о методах шифрования и по­нятиях информационной безопасности.

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, калькулятор.

Задание 1

Установите необходимые связи в структуре антивирусной защиты банковской информационной системы.

Инструкционная карта № 8

Тема № 7. Программно-аппаратная защита информации

Цель:

  • систематизировать знания по теме «Программно-аппаратная защита информации»


Развивать способности студентов:

Исследовательские: исследовать

Проектировочные: анализировать задания и проектировать пути (способы) их решения

Технологические: выбирать методы и способы решения поставленных задач

Коммуникативные: организовать работу в коллективе

Рефлексивные: проверить полученные знания о методах шифрования и по­нятиях информационной безопасности.

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, калькулятор.

Задание 1

Ответьте на вопросы теста.

Инструкция. К каждому вопросу дано несколько вариантов ответов, среди кото­рых может быть только один правильный. Имеются открытые вопросы, в которых необходимо дописать предложение, а также установить соответствие номера вопроса и номера ответа.

Формулировка вопроса

Варианты предлагаемых ответов

1

Действия общего характера, предпринимаемые руководством организации - это

  1. законодательный уровень за­щиты

  2. административный уровень за­щиты

  3. процедурный уровень защиты

2

Поддержание на заданном уровне тех параметров информации, ко­торые обеспечивают установлен­ный статус- это

  1. защита информации

  2. защищенность информации

  3. комплексная защита информа­ции

3

Хищение информации или ком­пьютерных программ с целью наживы называется

  1. промышленным шпионажем

  2. деятельностью недобросовест­ных сотрудников

  3. деятельностью уголовных элемен­тов

4

Поставьте соответствие

1. воздействие на информацию

2. воздействие на систему

1. вывод из строя

2. уничтожение

3. модификация

4. искажение исполняемых файлов

ОТВЕТ:


5

Конкретные меры безопасности, имеющие дело с людьми - это

  1. законодательный уровень за­щиты

  2. административный уровень за­щиты

  3. процедурный уровень защиты

6

Дописать предложение.

Дисассемблирование – это ________

________________________________

________________________________

7

Характеристика вредоносного воздействия, способ реализации, способ возникновения, способность к саморазмножению – это

  1. классификация вредоносных закладок

  2. обстоятельства появления вредоносных закладок

  3. виды защиты от вредоносных закладок

8

Люди, технические устройства, программы, модели, алгоритмы – это

  1. виды угроз

  2. природа происхождения угроз

  3. источники угроз


9

Попытка реализации угрозы - это

  1. атака

  2. риск

  3. сбой

10

Отказ в исполнении запроса, пре­дупреждение злоумышленника о более серьезных санкциях, унич­тожение защищаемой программы - это

  1. реагирование на попытки несанк­ционированного копиро­вания

  2. противодействие изучению алго­ритмов работы системы защиты

11

Невозможность нанесения вреда свойствам объекта вследствие появления угроз - это

  1. безопасность

  2. информационная безопасность

  3. обеспечение

12

Установка специального флага, приводящая к генерированию по­сле каждой команды исключи­тельной ситуации – прерывания int 1 представляет собой

  1. отладочный механизм контроль­ных точек останова

  2. отладочный механизм трасси­ровки программы

13

Закладки, попадающие на ПК в про­цессе его изготовления, ре­монта или проведения профилак­тических работ называются

  1. аппаратные

  2. программные

  3. организационные

14

Массовый обмен информацией, широкое распространение копий программ, приобретенных неза­конным путем, возможности дис­танционного воздействия на ПК – это

  1. классификация вредоносных за­кладок

  2. обстоятельства появления вре­доносных закладок

  3. виды защиты от вредоносных закладок

15

Несаморазмножающаяся про­грамма, осуществляющая несанк­ционированный перехват инфор­мации и запись ее в соответст­вующее поле записывающего устройства или выдачу в канал связи - это

  1. ловушка

  2. бомба

  3. троянский конь



Задание 2

Часто встречается следующая инструкция для восстановления после ви­русной атаки:

  1. Загрузите зараженную систему.

  2. Заархивируйте все файлы на внешний носитель.

  3. Отформатируйте диск программой fdisk.

  4. Переустановите ОС с оригинала CD-ROM.

  5. Перезагрузите файлы с внешнего носителя.

В данной инструкции есть ошибки, найдите их и приведите правильную формулировку, если есть необходимость – дополните инструкцию недос­тающими (пропущенными) действиями.

Ответ:

    1. ________________________________________________________

    2. ________________________________________________________

    3. ________________________________________________________

    4. ________________________________________________________

    5. ________________________________________________________

    6. ________________________________________________________

    7. ________________________________________________________

    8. ________________________________________________________

Задание 3

Заполните таблицу, используя знания, полученные при изучении темы «Компьютерный вирус»:

Методы защиты от компьютерных вирусов

Виды защиты

Методы защиты

Суть метода

От сбоев оборудования и программного обеспечения

Систематическое архивирование информации






От случайной потери или искажения



Установка специальных атрибутов файлов (архивный, только для чтения и т.д.)


От случайной потери или искажения





Отмена последнего действия





От преднамеренной по­тери или искажения


Профилактические меры






От несанкционирован­ного доступа

Административные и правоохранительные меры






Задание 4

Допишите признаки появления вирусов:

    1. Прекращение работы или неправильная работа ранее успешно функ­ционировавших программ;

    2. ___________________________________________________________

    3. ___________________________________________________________

    4. ___________________________________________________________

    5. ___________________________________________________________

    6. ___________________________________________________________



Проверьте себя:

  1. Перечислите средства исследования программ.

  2. Назовите универсальный метод противодействия дисассемблирова­нию программ и наиболее распространенные ошибки данного метода.

  3. Перечислите основные разновидности вредоносного воздействия.

  4. Дайте характеристику аппаратным закладкам.

  5. Дайте характеристику программным закладкам.



Инструкционная карта № 9

Тема № 8. Антивирусная защита.

Цель:

  • систематизировать знания по теме «Антивирусная защита.»

Развивать способности студентов:

Исследовательские:

  • исследовать инструкцию по восстановлению персонального компьютера от вирусной атаки;

  • исследовать суть и результат метода защиты от компьютерных виру­сов.

Проектировочные: разрабатывать алгоритмы решения задач на основе предложенной модели

Технологические: выбирать методы, средства и способы решения поставленных задач

Коммуникативные: находить выход из различных ситуаций

Рефлексивные: закрепить полученные знания об антивирусных программах

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, тетрадь с лекциями.

Задание 1

Заполните таблицу, используя знания, полученные при изучении темы «Защита ПК от вредоносных закладок»:

Вредоносные закладки

Классификация вредоносных закладок

Характеристика вредоносного воздействия

Способ реализации

Способ про­никновения

Способность к саморазмноже­нию

Бомба






Ловушка






Люк






Троянский конь






Червь






Вирус








Задание 2

Вставьте в текст пропущенные термины:

  1. __________________________ __________________ - это специально написанная небольшая _________________, которая может приписывать себя к другим _______________, создавать свои _____________ и внедрять их в ________________ и системные об­ласти компьютера.

  2. Под ___________________________ программным обеспечением понимаются такие про­граммы или программный компонент, которые имеют своей _________________ выполнение некоторых _________________, ________________________________ или не­осознанных действий, направленных на принесение _____________________ или ______________________ ущерба.


Задание 3

Найдите неправильное предложение и исправьте его.

  1. Программа-сканер - это приложение, предназначенное для загрузки на ПК пользова­теля информации рекламного характера с целью ее после­дующей демонстрации.

  2. Шпионское программное обеспечение может попасть на компьютер поль­зователя в ходе посещения Интернет-сайтов и при установке бес­платной или условно-бесплатной программы.

  3. Adware – программное обеспечение, собираю­щее и передающее какую-либо информацию о пользователе без его согласия

  4. Trojan – Downloader – это программа, основным назначением которой яв­ляется тайная и несанкционированная загрузка Интернета.

Ответ: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Задание 4

Заполните таблицу, используя знания, полученные при изучении темы «Проблема ви­русного заражения и структура современных вирусов»:

«Программы-шпионы»

Название

Цели применения

Пути попадания на ПК


















Задание 5

Вставьте в текст пропущенные термины:

  1. ­­­­­­­­­­­­­­­­________________________________– это специализированная __________________, кото­рая предназначена для поиска и уничтожения _______________________ _______________, а также для предохранения от заражения _________________.

  2. Основной принцип, положенный в основу разработки технологии за­щиты от _______________, состоит: в создании _______________________ распределен­ной системы защиты, регламентирующей проведение работ на ПЭВМ; в применении _________________________ средств защиты; в использовании специальных _________________________средств.

  3. Монитор – это программа, обеспечивающая _____________ потенциально опасных ___________________, характерных для вирусов.

Задание 6

Найдите неправильные предложения и исправьте их.

  1. Программы - детекторы позволяют обнаруживать файлы, зараженные одним из известных вирусов

  2. Программы – доктора располагаются резидентно в оперативной памяти персонального компьютера и перехватывают обращения к операционной системе, которые используются вирусами.

  3. Программы – ревизоры выполняют функции свойственные детекторам, и излечивают инфицированные программы.

  4. Эффективная защита может быть обеспечена при комплексном ис­пользовании различных средств защиты в рамках единой операционной среды.


Ответ:


Проверьте себя:

  1. Приведите классификацию компьютерных вирусов.

  2. Назовите среды обитания компьютерных вирусов.

  3. Перечислите способы заражения компьютерными вирусами.

  4. Назовите основную питательную среду для массового распростране­ния вируса в персональном компьютере.

  5. Приведите классификацию вредоносного программного обеспечения.

  6. Перечислите функции вредоносного программного обеспечения.

  7. Перечислите функции шпионского программного обеспечения.

  8. Приведите способы создания парольной комбинации.

  9. Приведите меры предосторожности, которые необходимо соблю­дать при использовании пароля.



Инструкционная карта № 10

Тема № 9. Основные направления деятельности службы безопасности по защите информационных ресурсов.

Цель:

  • систематизировать знания по теме «Основные направления деятельности службы безопасности по защите информационных ресурсов.»


Развивать способности студентов:

Исследовательские: исследовать методы шифрования и понятия информа­ционной безопасности

Проектировочные: анализировать задания и проектировать пути (способы) их решения

Технологические: выбирать методы и способы решения поставленных задач

Коммуникативные: организовать работу в коллективе

Рефлексивные: проверить полученные знания о методах шифрования и по­нятиях информационной безопасности.

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, калькулятор.



Задание 1

Перечислите инструментарий хакера и дайте краткую характеристику каждому элементу, используясь знания, полученные при изучении темы «Взлом парольной системы. Защита программы от взлома»:























Задание 2

Перечислите меры или действия, позволяющие затруднить взлом пароля.

  1. Применение нестандартной функции.

  2. _____________________________________________________________

  3. _____________________________________________________________

  4. ____________________________________________________________

Задание 3

Ответьте на вопросы теста

Инструкция. К каждому вопросу дано несколько вариантов ответов, среди кото­рых может быть только один правильный.

Формулировка вопроса

Варианты предлагаемых ответов

1

Возможность осуществления субъектом доступа к объектам определяется на основании их идентификации и набора правил управления доступа – это

  1. политика безопасности

  2. непрерывность защиты

  3. домены безопасности

2

Допишите определение

Группа D класса безопасности компью­терных систем – это группа _______________________________

_______________________________

3

Впервые законодательная охрана права на печатание была введена в …

  1. Англии

  2. России

  3. древней Венеции

4

Для определения степени ответственности пользователей за действия в системе все события отслеживаются с помощью

  1. метки безопасности

  2. регистрации и учета безопасности

  3. контроля корректности функционирования средств защиты

5

На протяжении какого времени после смерти авторов за ними остается исключи­тельное право на собственное произведе­ние?

  1. 25 лет

  2. 35 лет

  3. 50 лет

6

В каком году Государственная техниче­ская комиссия при Президенте РФ опуб­ликовала документы, посвященные во­просам защиты информации?

1. в 1992 году

2. в 1993 году

3. в 1994 году

7

Средства защиты, содержащие незави­симые аппаратные и программные ком­поненты, представляют собой

  1. политику безопасности

  2. контроль корректности

  3. непрерывную защиту

8

Выберите класс защиты системы, при котором ядро за­щиты системы должно включать мони­тор взаимодействий

  1. дискреционная защита

  2. мандатная защита

  3. верификационная защита

9

Физическое лицо, творческий труд кото­рого создал то или иное произведение, называют

  1. автором

  2. монополией

  3. хозяином

10

Поставьте соответствие между классами безопасности по документу «Европейский критерий» и их характеристиками

  1. класс F – DX

  2. класс F-AV

  3. класс F-DI

  1. характеризуется повышенными требованиями к работоспособности системы

  2. предъявляет повышенные требования к целостности и конфиденциальности информации

  3. ориентирован на распределенные системы обработки информации

ОТВЕТ:



Инструкционная карта № 11

Тема № 10. Инженерно-техническая защита.

Цель:

  • систематизировать знания по теме «Инженерно-техническая защита.»


Развивать способности студентов:

Исследовательские: исследовать методы шифрования и понятия информа­ционной безопасности

Проектировочные: анализировать задания и проектировать пути (способы) их решения

Технологические: выбирать методы и способы решения поставленных задач

Коммуникативные: организовать работу в коллективе

Рефлексивные: проверить полученные знания о методах шифрования и по­нятиях информационной безопасности.

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, калькулятор.



Задание 1

Ответьте на вопросы теста.

Инструкция. К каждому вопросу дано несколько вариантов ответов, среди кото­рых может быть только один правильный. Имеются открытые вопросы, в которых необходимо дописать предложение, а также установить соответствие номера вопроса и номера ответа.

Формулировка вопроса

Варианты предлагаемых отве­тов

1

К принципам обеспечения ин­формационной безопасности относятся

    1. законность, открытость, сба­лан­сированность

    2. системность, реальность вы­дви­гаемых задач

    3. все выше перечисленное

2

Программа, предназначенная для анализа поведения другой программы, обеспечивающая обновку в указанных точках и позволяющая просматривать (редактировать) содержимое ячеек памяти, регистров про­цессора и команды программы - это

  1. дисассемблер

  2. отладчик

  3. интерактивный дисассемблер

3

Метод «рукопожатие» - это

  1. метод, основанный на неко­то­рой функции F

  2. метод, основанный на мас­сиве вопросов

  3. метод, основанный на иден­ти­фикации пользователя

4

В результате каких действий можно получить локальный отказ в обслужива­нии?

  1. атаки, нарушающей функ­циони­рование системы

  2. атаки, приводящей к получе­нию несанкционированного доступа к узлу, на котором она запущена

  3. атаки, позволяющей на­ру­шить функционирование сис­темы или перезагрузить ПК через Internet

5

Формирование двумерной мат­рицы, по строкам которой со­держатся идентификаторы реги­страции пользователя, а по столбцам – идентификаторы за­щищаемых элементов данных –
  1. разграничение доступа по спе­циальным спискам
  2. разграничение по мандатам
  3. разграничение по матрицам полномочий

6

Несаморазмножащаяся программа одноразового ис­пользования приводится в дей­ствие при определенных усло­виях и осуществляет крупно­масштабное уничтожение ин­формации - это


  1. бомба

  2. ловушка

  3. троянский конь

7

Дописать предложение.

Модель атаки по принципу «один-к-од­ному» или «один-ко-многим» назы­вается _________________________________ _________________________________

8

Идентификация и аутентифика­ция технических средств вклю­чает

  1. установление подлинности терми­нала с использованием паролей

  2. применение криптографиче­ских ме­тодов защиты

  3. присвоение объекту уникаль­ного имени

9

Периодический контроль сис­темы защиты в оперативной па­мяти, проверку корректности параметров настройки назы­вают

  1. организацией контроля

  2. контролем правильности функ­цио­нирования системы за­щиты

  3. анализом вычислительной сис­темы защиты

10

Поставьте соответствие

1.системы па­рольной защиты

2.аппаратно-программные системы с элек­тронными клю­чами

3. системы «при­вязки» про­граммного обес­печения к ком­пьютерному пользователю

1. ключевая ин­формация считы­вается с микро­схемы

2. ключевая ин­формация вво­дится пользовате­лем

3. ключевая ин­формация содер­жится в парамет­рах компьютерной системы пользова­теля

ОТВЕТ:


11

К признакам атак относятся

    1. непредвиденные атрибуты

    2. повтор определенных собы­тий

    3. разграничение доступа по манда­там

12

Персонал, криптография, нор­мативное обеспечение – это

  1. механизмы информационной безопасности

  2. инструментарий информацион­ной безопасности

  3. основные направления инфор­ма­ционной безопасности


13

Программные закладки появ­ляются при следующих об­стоятельствах
  1. массовом обмене данными

  2. в процессе изготовления ПК

  3. проведении профилактических работ

14

Нанесение повреждения с по­мощью лазера на часть поверх­ности и нестан­дартное форма­тирование – это

    1. идентификация дискеты

    2. аутентификация дискеты

    3. идентификация диска

15

Контрольные суммы содер­жи­мого файлов программ, фай­лов конфигурации, их системные характеристики - это

  1. анализ вычислительных сис­тем

  2. формирование эталонных ха­рактеристик

  3. установка требуемых режи­мов

16

Установление контроля над ата­куемым звеном относится к

  1. реализации атаки

  2. завершению атаки

  3. сбору информации

17

Комплекс мероприятий, обеспе­чивающих конфиденциаль­ность, доступность и целост­ность информации – это
  1. информационная безопас­ность

  2. безопасность

  3. компьютерная безопасность


18

Аномалия сетевого трафика – это

  1. любое отклонение показате­лей сети от любого показа­теля

  2. любое отклонение показате­лей сети от эталон­ного пока­зателя

  3. отклонение в работе ПК

19

Аутентификация, разграничение доступа, криптографическое за­крытие информации – это

  1. особенности защиты ПК

  2. защита от НСД в ПК

  3. основные средства защиты информации в ПК

20

К уровням защиты информации относят

  1. законодательный и админист­ра­тивный

  2. административный и процедур­ный

  3. верного ответа нет

21

Создание средств опасного воз­действия на информационные сферы других стран мира, на­рушение функционирования информационных систем - это

    1. информационная война

    2. политическая война

    3. информационно-политиче­ская война

22

Аппаратные закладки появля­ются при следующих обстоя­тельствах
  1. массовом обмене данными

  2. в процессе изготовления ПК

  3. проведения профилактиче­ских работ

23

Дописать предложение

Отладочным механизмом контроль­ных точек останова является

______________________________

______________________________

______________________________

______________________________


24

К средствам защиты информа­ции можно отнести

  1. системы парольной защиты

  2. аппаратно-программные сис­темы с электронными клю­чами

  3. все выше перечисленное

25

Формирование единой государ­ственной политики, совершен­ствование законодательства РФ, организация международ­ного сотрудничества – это

  1. задачи в сфере обеспечения информационной безопас­но­сти

  2. цели в сфере обеспечения ин­формационной безопас­ности

  3. нет верного ответа

26

Управление персоналом, физи­ческая защита, планирование восстановительных работ – это меры

  1. административного уровня защиты

  2. законодательного уровня за­щиты

  3. процедурного уровня за­щиты

27

LOVESAN – это

  1. сетевой червь

  2. троянский конь

  3. вирус

28

Метод атаки зависит от

  1. результата воздействия атаки и средства воздействия

  2. механизма воздействия и типа инициатора атаки

  3. все выше перечисленное

29

Организационные закладки по­являются при следующих об­стоятельствах
  1. массовом обмене данными

  2. в процессе изготовления ПК

  3. описание инструкции


30

Поставьте соответствие между способами разграничения доступа и их характеристиками
  1. по уровням (кольцам) сек­ретности

  2. по специаль­ным спискам

  3. по матрицам полномочий

  4. по специаль­ным мандатам

  1. каждый массив содержит данные одного уровня сек­ретности

  2. каждому защи­щаемому элементу присваивается уни­кальная метка

  3. формируется двумерная матрица

  4. для каждого эле­мента защищаемых данных составляется список пользовате­лей

ОТВЕТ:






СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ

Нормативная литература

  1. Конституция Российской Федерации – М.: Айрис ПРЕСС,2003

  2. Федеральный закон Российской Федерации от 23 сентября 1992 г. №3523-I “О правовой охране про­грамм для электронных вычислительных машин и баз данных”// Российская газета.- № 229.-20.10.1992

  3. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ “Об информации, информационных технологий и о защите информации»//Собрание законодательства РФ, 31.07.2006,№31 (1ч), ст.3448

  4. Российская Федерация. Закон. Гражданский кодекс Российской Федерации: (часть четвертая) от 24 ноября 2006 г., №230 –ФЗ.- М.: Омега-л, 2007

Основная литература

  1. Байбурин В.Б., Бровков М.Б. и др. Введение в защиту информации: Учеб­ное пособие. – М., ФОРУМ: ИНФРА-М, 2004

  2. Воробьев А.В., Воробьева Т.В. «Основы построения систем защиты информа­ции». –Учебное пособие М., 2004

  3. Конев И.Р., Беляев А.В. «Информационная безопасность предприятия» - СПб.: БХВ-Петербург, 2003

  4. Куприянов А.И. «Основы защиты информации»: Учебное пособие для студентов высших учебных заведений. – М.: Издательский центр «Акаде­мия», 2006

  5. Лукацкий А.В. «Обнаружение атаки» – СПб.: БХВ-Петербург, 2003

  6. Партыка Т.Л., Попов И.И. «Информационная безопасность». Учебное пособие для студентов среднего профессионального образования. – М., ФОРУМ: ИНФРА-М, 2004.

  7. Степанова Е.Е., Хмелевская Н.В. «Информационное обеспечение управленче­ской деятельности»: Учебное пособие – М.ФОРУМ: ИНФРА-М, 2004

Электронные ресурсы

  1. Официальный сайт «Лаборатория Касперского».[Электронный ресурс].- Режим доступа: http://www.kaspersky.ru

  2. Министерство национальной безопасности.[Электронный ресурс].- Режим доступа: http://www.dhs.gov

  3. Сетевая газета по вопросам информационной безопасности.[Электронный ресурс].- Режим доступа: http://www.infosecurity.ru

Компьютерные преступления. Элеонора Мелик, информационно-аналитиче­ский обзор.[Электронный ресурс].-Режим дос­тупа: http://www.melik.narod.ru


Получите в подарок сайт учителя

Предмет: Прочее

Категория: Планирование

Целевая аудитория: Прочее

Автор: Набиева Наталья Анатольевна

Дата: 28.11.2018

Номер свидетельства: 487948

Похожие файлы

object(ArrayObject)#850 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(259) ""Роль здоровьесберегающих технологий в духовном развитии личности студентов "Брюховецкий аграрный колледж". Научный руководитель Попова Р.Т"
    ["seo_title"] => string(141) "rolzdoroviesbierieghaiushchikhtiekhnologhiivdukhovnomrazvitiilichnostistudientovbriukhovietskiiaghrarnyikolliedzhnauchnyirukovoditielpopovart"
    ["file_id"] => string(6) "309119"
    ["category_seo"] => string(16) "obschestvoznanie"
    ["subcategory_seo"] => string(7) "prochee"
    ["date"] => string(10) "1458743377"
  }
}

Получите в подарок сайт учителя

Видеоуроки для учителей

Курсы для учителей

ПОЛУЧИТЕ СВИДЕТЕЛЬСТВО МГНОВЕННО

Добавить свою работу

* Свидетельство о публикации выдается БЕСПЛАТНО, СРАЗУ же после добавления Вами Вашей работы на сайт

Удобный поиск материалов для учителей

Ваш личный кабинет
Проверка свидетельства