Методические рекомендации по выполнению самостоятельной работы студентов по дисциплине "Информационная безопасность"
Методические рекомендации по выполнению самостоятельной работы студентов по дисциплине "Информационная безопасность"
Методические рекомендации по выполнению внеаудиторной самостоятельной работы. Используется для закрепления изуенного материала по пройденной теме по дисциплине "Информационная безопасность".
Вы уже знаете о суперспособностях современного учителя?
Тратить минимум сил на подготовку и проведение уроков.
Быстро и объективно проверять знания учащихся.
Сделать изучение нового материала максимально понятным.
Избавить себя от подбора заданий и их проверки после уроков.
Просмотр содержимого документа
«Методические рекомендации по выполнению самостоятельной работы студентов по дисциплине "Информационная безопасность"»
МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
ГАПОУ CО «режевской политехникум»
УТВЕРЖДАЮ
Директор
_________ С.А. Дрягилева
«____» _________ 20г.
Приказ № ___ от «__»_________2018г
Методические рекомендации по внеаудиторной самостоятельной работе для студентов
по дисциплине «информационная безопасность» специальности 09.02.01 «КОМПЬЮТЕРНЫЕ СИСТЕМЫ И КОМПЛЕКСЫ»
Реж 2018г.УВАЖАЕМЫЕ СТУДЕНТЫ!
Кроме занятий в аудиториях под руководством преподавателей, Вы ежедневно должны уделять внимание самостоятельной работе, в ходе которой вырабатываются привычки и навыки умственной деятельности. В это время Вы работаете с учебниками и научной литературой, конспектируете первоисточники, готовитесь к семинарам, практическим и лабораторным занятиям, выполняете домашние задания различного рода, курсовые работы, готовите рефераты, ведете научные исследования и т. д.
Методические рекомендации по выполнению самостоятельных работ созданы Вам в помощь для работы на занятиях и во внеурочное время.
Наличие положительной оценки (отметки о выполнении) каждого вида самостоятельной работы необходимо для получения итоговой оценки дисциплине или междисциплинарному курсу, поэтому в случае невыполнения работы по любой причине или получения неудовлетворительной оценки за самостоятельную работу Вы должны найти время для ее выполнения или пересдачи.
Самостоятельная работа выполняется в соответствии с методическими указаниями по самостоятельной работе студентов всех специальностей технического профиля,.
Внимание!
Если в процессе выполнения заданий для самостоятельной работы возникают вопросы, разрешить которые Вам не удается, необходимо обратиться к преподавателю для получения разъяснений.
Перечень самостоятельных работ
№
Наименование разделов, тем УД/МДК
Вид самостоятельной работы
Количество
часов на самостоятельную работу
1
Введение
Чтение и анализ литературы:
Домашнее задание: работа с конспектом лекций. ИК № 1
2
2
Тема 1. Угрозы информационной безопасности
Чтение и анализ литературы:
Домашнее задание: работа с конспектом лекций, изучение. ИК № 2
2
3
Тема 2. Информационная безопасность в условиях функционирования в России глобальных сетей.
Чтение и анализ литературы
Домашнее задание: работа с конспектом лекций, изучение. ИК № 3
2
4
Тема 3. Информационная безопасность и методология защиты информации.
Чтение и анализ литературы:
Домашнее задание: работа с конспектом лекций. ИК №4
2
5
Тема 4. Правовая защита информационных ресурсов ограниченного доступа.
Чтение и анализ литературы:
Домашнее задание: работа с конспектом лекций. ИК №5
2
6
Тема 5. Криптографические методы защиты информации
Чтение и анализ литературы:
Домашнее задание: работа с конспектом лекций. ИК №6
2
7
Тема 6. Архитектура и методы организации систем защиты информации.
Чтение и анализ литературы:
Домашнее задание: работа с конспектом лекций. ИК №7
2
8
Тема 7. Программно-аппаратная защита информации
Чтение и анализ литературы:
Домашнее задание: работа с конспектом лекций. ИК №8
2
9
Тема 8. Антивирусная защита.
Чтение и анализ литературы:
Домашнее задание: работа с конспектом лекций. ИК №9
2
10
Тема 9.Основные направления деятельности службы безопасности по защите информационных ресурсов.
Чтение и анализ литературы:
Домашнее задание: работа с конспектом лекций. ИК №10
2
11
Тема 10. Инженерно-техническая защита.
Чтение и анализ литературы:
Домашнее задание: работа с конспектом лекций. ИК №11
2
ИТОГО:
22
Задания для выполнения внеаудиторных самостоятельных работ
Инструкционная карта № 1
Тема Введение
Цель:
систематизировать знания по теме «Введение»
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор
Вариант-1
Задание
Ответьте на вопросы теста.
Инструкция. К каждому вопросу дано несколько ответов, среди которых может быть только один правильный. Имеются открытые вопросы, в которых необходимо дописать предложение, а также установить соответствие номера вопроса и номера ответа.
№
Формулировка вопроса
Варианты предлагаемых ответов
1
Угроза – это
свойство системы, которое при некоторых условиях вызывает опасные события
нанесение ущерба компьютерной системе
характеристики, свойства системы, которые могут вызывать опасные события
2
Защищаемые программы могут находиться
в ОЗУ и на ЖМД
в ОЗУ и на ГМД
в ОЗУ, на ЖМД и на ГМД
3
Система, представляемая в виде некоторого декартового произведения множеств – это
модели на основе анализа рисков
модели на основе конечных состояний
модели на основе дискретных компонентов
4
Межсетевой экран устанавливается
на стыке внутренней сети с монитором
на стыке внутренней и внешней сетей
на внешней сети
5
Дописать предложение.
Программные и информационные средства, защищаемые от угроз, называются ______________________
_______________________________
6
Фильтры, ключи для блокировки клавиатуры, устройства аутентификации – это
организационные меры защиты
технические меры защиты
программные меры защиты
7
Соблюдение международных прав по обеспечению информационной безопасности – это
равенство
законность
государственная поддержка
8
Угроза автоматизированной системе, вызванная деятельностью человека, называется
естественной угрозой
искусственной угрозой
ошибкой
9
Выберите субъективные предпосылки появления угроз
количественная недостаточность
промышленный шпионаж
уголовные элементы
качественная недостаточность
10
Дописать предложение
Избирательным методом управления доступа субъектов системы к объектам называется __________________
________________________________
_______________________________
Проверьте себя:
Что такое информационная безопасность?
Назовите цели информационной безопасности.
Назовите направления мер информационной безопасности.
Инструкция. К каждому вопросу дано несколько ответов, среди которых может быть только один правильный. Имеются открытые вопросы, в которых необходимо дописать предложение, а также установить соответствие номера вопроса и номера ответа.
№
Формулировка вопроса
Варианты предлагаемых ответов
1
Идентификация – это
определение каждого участника процесса информационного взаимодействия
обеспечение уверенности в том, что участник процесса определен правильно
регулярное отслеживание событий
2
Управление персоналом, физическая защита, планирование восстановительных работ – это меры
административного уровня защиты
законодательного уровня защиты
процедурного уровня защиты
3
Дописать предложение.
Мандатным методом управления доступа субъектов к информационным ресурсам называется ___________________________________
Модели, исследующие вероятность вскрытия системы защиты за определенное время Т, относятся к
моделям на основе анализа рисков
моделям на основе конечных состояний
моделям на основе дискретных компонентов
5
Временное нарушение работоспособности какого-либо элемента системы называется
сбоем
ошибкой
атакой
6
Парольный доступ, блокировка экрана клавиатуры с помощью комбинации клавиш – это
организационные меры безопасности
технические меры безопасности
программные меры безопасности
7
Физическая целостность, логическая структура, конфиденциальность – это
виды угроз
природа угроз
источники угроз
8
То, что защищает от угроз, называется
субъектом безопасности
объектом безопасности
обеспечением безопасности
9
Выберите объективные предпосылки появления угроз
количественная недостаточность
промышленный шпионаж
уголовные элементы
качественная недостаточность
10
Дописать предложение.
Невозможность нанесения вреда
объектам вследствие появления уг-
роз – это ______________________
______________________________
Инструкционная карта № 2
Тема № 1. Угрозы информационной безопасности
Цель:
систематизировать знания по теме «Угрозы информационной безопасности»
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор.
Задание 1
1 вриант
Заполните пропущенные названия блоков в схеме «Источники угроз информационной безопасности»
2 вариант
Заполните пропущенные названия блоков в схеме «Источники угроз информационной безопасности»
Инструкционная карта № 3
Тема № 2.Информационная безопасность в условиях функционирования в России глобальных сетей.
Цель:
систематизировать знания по теме «Информационная безопасность в условиях функционирования в России глобальных сетей.»
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор
Задание 1
Заполните пропущенные названия блоков в схеме «Угрозы безопасности».
Задание 2
Найдите неправильные предложения и исправьте их:
Отказ – это временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции.
Сбой – это неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического его состояния.
Ошибка – это нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций.
Побочное влияние – это негативное воздействие на систему в целом или отдельные элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.
Ответ:
Задание 3
Заполните таблицу, используя знания, полученные при изучении темы «Защита ПК от вредоносных закладок»:
Вредоносные закладки
Классификация вредоносных закладок
Характеристика вредоносного воздействия
Способ реализации
Способ проникновения
Способность к саморазмножению
Бомба
Ловушка
Люк
Троянский конь
Червь
Вирус
Инструкционная карта № 4
Тема № 3Информационная безопасность и методология защиты информации.
Цель:
систематизировать знания по теме «Информационная безопасность и методология защиты информации.»
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор
Задание 1
Вставьте в текст пропущенные термины:
_____________________________ нацелены на перехват ________________ пользователей операционной системы, а также на определение ____________________________ полномочий.
Службы всех уровней ______________________ в _______________ вычислительную систему (образуют __________________ инфраструктуру), посредством _____________________ вычислительной сети.
Автоматическое ______________________ антивирусной базы должно предусматривать возможность автоматического получения ____________________ антивирусной базы и ______________ антивирусной базы на клиентах.
Задание 2
Каким общим понятием объединены следующие высказывания?
Заполните схему «Задачи средств информационной безопасности по «Европейским критериям» » и дайте краткую характеристику каждому элементу данной системы.
Нарисуйте структуру классов безопасности компьютерных систем «Оранжевой книги»
Задание 6
Ответьте на вопросы теста
Инструкция. К каждому вопросу дано несколько вариантов ответов, среди которых может быть только один правильный.
№
Формулировка вопроса
Варианты предлагаемых ответов
1
Возможность осуществления субъектом доступа к объектам определяется на основании их идентификации и набора правил управления доступа – это
политика безопасности
непрерывность защиты
домены безопасности
2
Допишите определение
Группа D класса безопасности компьютерных систем – это группа _______________________________
_______________________________
_______________________________
3
Впервые законодательная охрана права на печатание была введена в …
Англии
России
древней Венеции
4
Для определения степени ответственности пользователей за действия в системе все события отслеживаются с помощью
метки безопасности
регистрации и учета безопасности
контроля корректности функционирования средств защиты
5
На протяжении какого времени после смерти авторов за ними остается исключительное право на собственное произведение?
25 лет
35 лет
50 лет
6
В каком году Государственная техническая комиссия при Президенте РФ опубликовала документы, посвященные вопросам защиты информации?
1. в 1992 году
2. в 1993 году
3. в 1994 году
7
Средства защиты, содержащие независимые аппаратные и программные компоненты, представляют собой
политику безопасности
контроль корректности
непрерывную защиту
8
Выберите класс защиты системы, при котором ядро защиты системы должно включать монитор взаимодействий
дискреционная защита
мандатная защита
верификационная защита
9
Физическое лицо, творческий труд которого создал то или иное произведение, называют
автором
монополией
хозяином
10
Поставьте соответствие между классами безопасности по документу «Европейский критерий» и их характеристиками
класс F – DX
класс F-AV
класс F-DI
характеризуется повышенными требованиями к работоспособности системы
предъявляет повышенные требования к целостности и конфиденциальности информации
ориентирован на распределенные системы обработки информации
ОТВЕТ:
Инструкционная карта № 6
Тема № 5. Криптографические методы защиты информации
Цель:
систематизировать знания по теме «Криптографические методы защиты информации
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор.
Вариант 1
Задание 1
Расшифруйте криптограмму, если исходный текст зашифровали сначала методом подстановок с ключом а=3, S=3, N=35, а потом методом перестановок с ключами КС = 1,5,7,4,6,3,2 и КЗ = 2,6,7,1,3,4, используя предложенную таблицу соответствия символов алфавита. Расшифрованную фразу продолжить.
«РШМЗЗКЗЗЦШСДТККЬТЮ,ГЮГЮ
ЮЮРЗЮЗГДЬГУЗЙИЬЗКЬ,КГКТЯЦ-»
Таблица соответствия символов алфавита и их числового представления:
А
Б
В
Г
Д
Е
Ж
З
И
Й
К
Л
М
Н
О
П
Р
С
Т
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
У
Ф
Х
Ц
Ч
Ш
Щ
Э
Ю
Я
Ь
Ъ
Ы
*
-
,
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
Для расшифрования методом перестановок используйте предложенную таблицу:
Расшифруйте криптограмму, если исходный текст, зашифровали сначала методом подстановок с ключом а=3, S=3, N=35, а потом методом перестановок с ключами КС = 7,2,5,4,6,1,3 и КЗ = 5,7,1,6,4,2,3, используя предложенную таблицу соответствия символов алфавита. Расшифрованную фразу продолжить.
«ЛЛЩЦАСГНИЧСГСХСЫПСХРИЛЛУ
ТЛГРРАГОГРФРЭРЖКУСЩРСАЯЕА»
Таблица соответствия символов алфавита и их числового представления:
А
Б
В
Г
Д
Е
Ж
З
И
Й
К
Л
М
Н
О
П
Р
С
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Э
Ю
Я
Ь
Ъ
Ы
*
-
,
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
Для расшифрования методом перестановок используйте предложенную таблицу:
Тема № 6.Архитектура и методы организации систем защиты информации.
Цель:
систематизировать знания по теме «Архитектура и методы организации систем защиты информации.»
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор.
Задание 1
Установите необходимые связи в структуре антивирусной защиты банковской информационной системы.
Инструкционная карта № 8
Тема № 7. Программно-аппаратная защита информации
Цель:
систематизировать знания по теме «Программно-аппаратная защита информации»
Развивать способности студентов:
Исследовательские: исследовать
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор.
Задание 1
Ответьте на вопросы теста.
Инструкция. К каждому вопросу дано несколько вариантов ответов, среди которых может быть только один правильный. Имеются открытые вопросы, в которых необходимо дописать предложение, а также установить соответствие номера вопроса и номера ответа.
№
Формулировка вопроса
Варианты предлагаемых ответов
1
Действия общего характера, предпринимаемые руководством организации - это
законодательный уровень защиты
административный уровень защиты
процедурный уровень защиты
2
Поддержание на заданном уровне тех параметров информации, которые обеспечивают установленный статус- это
защита информации
защищенность информации
комплексная защита информации
3
Хищение информации или компьютерных программ с целью наживы называется
промышленным шпионажем
деятельностью недобросовестных сотрудников
деятельностью уголовных элементов
4
Поставьте соответствие
1. воздействие на информацию
2. воздействие на систему
1. вывод из строя
2. уничтожение
3. модификация
4. искажение исполняемых файлов
ОТВЕТ:
5
Конкретные меры безопасности, имеющие дело с людьми - это
законодательный уровень защиты
административный уровень защиты
процедурный уровень защиты
6
Дописать предложение.
Дисассемблирование – это ________
________________________________
________________________________
7
Характеристика вредоносного воздействия, способ реализации, способ возникновения, способность к саморазмножению – это
классификация вредоносных закладок
обстоятельства появления вредоносных закладок
виды защиты от вредоносных закладок
8
Люди, технические устройства, программы, модели, алгоритмы – это
виды угроз
природа происхождения угроз
источники угроз
9
Попытка реализации угрозы - это
атака
риск
сбой
10
Отказ в исполнении запроса, предупреждение злоумышленника о более серьезных санкциях, уничтожение защищаемой программы - это
реагирование на попытки несанкционированного копирования
противодействие изучению алгоритмов работы системы защиты
11
Невозможность нанесения вреда свойствам объекта вследствие появления угроз - это
безопасность
информационная безопасность
обеспечение
12
Установка специального флага, приводящая к генерированию после каждой команды исключительной ситуации – прерывания int 1 представляет собой
отладочный механизм контрольных точек останова
отладочный механизм трассировки программы
13
Закладки, попадающие на ПК в процессе его изготовления, ремонта или проведения профилактических работ называются
аппаратные
программные
организационные
14
Массовый обмен информацией, широкое распространение копий программ, приобретенных незаконным путем, возможности дистанционного воздействия на ПК – это
классификация вредоносных закладок
обстоятельства появления вредоносных закладок
виды защиты от вредоносных закладок
15
Несаморазмножающаяся программа, осуществляющая несанкционированный перехват информации и запись ее в соответствующее поле записывающего устройства или выдачу в канал связи - это
ловушка
бомба
троянский конь
Задание 2
Часто встречается следующая инструкция для восстановления после вирусной атаки:
Загрузите зараженную систему.
Заархивируйте все файлы на внешний носитель.
Отформатируйте диск программой fdisk.
Переустановите ОС с оригинала CD-ROM.
Перезагрузите файлы с внешнего носителя.
В данной инструкции есть ошибки, найдите их и приведите правильную формулировку, если есть необходимость – дополните инструкцию недостающими (пропущенными) действиями.
Назовите универсальный метод противодействия дисассемблированию программ и наиболее распространенные ошибки данного метода.
Перечислите основные разновидности вредоносного воздействия.
Дайте характеристику аппаратным закладкам.
Дайте характеристику программным закладкам.
Инструкционная карта № 9
Тема № 8. Антивирусная защита.
Цель:
систематизировать знания по теме «Антивирусная защита.»
Развивать способности студентов:
Исследовательские:
исследовать инструкцию по восстановлению персонального компьютера от вирусной атаки;
исследовать суть и результат метода защиты от компьютерных вирусов.
Проектировочные: разрабатывать алгоритмы решения задач на основе предложенной модели
Технологические: выбирать методы, средства и способы решения поставленных задач
Коммуникативные: находить выход из различных ситуаций
Рефлексивные: закрепить полученные знания об антивирусных программах
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, тетрадь с лекциями.
Задание 1
Заполните таблицу, используя знания, полученные при изучении темы «Защита ПК от вредоносных закладок»:
Вредоносные закладки
Классификация вредоносных закладок
Характеристика вредоносного воздействия
Способ реализации
Способ проникновения
Способность к саморазмножению
Бомба
Ловушка
Люк
Троянский конь
Червь
Вирус
Задание 2
Вставьте в текст пропущенные термины:
__________________________ __________________ - это специально написанная небольшая _________________, которая может приписывать себя к другим _______________, создавать свои _____________ и внедрять их в ________________ и системные области компьютера.
Под ___________________________ программным обеспечением понимаются такие программы или программный компонент, которые имеют своей _________________ выполнение некоторых _________________, ________________________________ или неосознанных действий, направленных на принесение _____________________ или ______________________ ущерба.
Задание 3
Найдите неправильное предложение и исправьте его.
Программа-сканер - это приложение, предназначенное для загрузки на ПК пользователя информации рекламного характера с целью ее последующей демонстрации.
Шпионское программное обеспечение может попасть на компьютер пользователя в ходе посещения Интернет-сайтов и при установке бесплатной или условно-бесплатной программы.
Adware – программное обеспечение, собирающее и передающее какую-либо информацию о пользователе без его согласия
Trojan – Downloader – это программа, основным назначением которой является тайная и несанкционированная загрузка Интернета.
Заполните таблицу, используя знания, полученные при изучении темы «Проблема вирусного заражения и структура современных вирусов»:
«Программы-шпионы»
Название
Цели применения
Пути попадания на ПК
Задание 5
Вставьте в текст пропущенные термины:
________________________________– это специализированная __________________, которая предназначена для поиска и уничтожения _______________________ _______________, а также для предохранения от заражения _________________.
Основной принцип, положенный в основу разработки технологии защиты от _______________, состоит: в создании _______________________ распределенной системы защиты, регламентирующей проведение работ на ПЭВМ; в применении _________________________ средств защиты; в использовании специальных _________________________средств.
Монитор – это программа, обеспечивающая _____________ потенциально опасных ___________________, характерных для вирусов.
Задание 6
Найдите неправильные предложения и исправьте их.
Программы - детекторы позволяют обнаруживать файлы, зараженные одним из известных вирусов
Программы – доктора располагаются резидентно в оперативной памяти персонального компьютера и перехватывают обращения к операционной системе, которые используются вирусами.
Программы – ревизоры выполняют функции свойственные детекторам, и излечивают инфицированные программы.
Эффективная защита может быть обеспечена при комплексном использовании различных средств защиты в рамках единой операционной среды.
Назовите основную питательную среду для массового распространения вируса в персональном компьютере.
Приведите классификацию вредоносного программного обеспечения.
Перечислите функции вредоносного программного обеспечения.
Перечислите функции шпионского программного обеспечения.
Приведите способы создания парольной комбинации.
Приведите меры предосторожности, которые необходимо соблюдать при использовании пароля.
Инструкционная карта № 10
Тема № 9.Основные направления деятельности службы безопасности по защите информационных ресурсов.
Цель:
систематизировать знания по теме «Основные направления деятельности службы безопасности по защите информационных ресурсов.»
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор.
Задание 1
Перечислите инструментарий хакера и дайте краткую характеристику каждому элементу, используясь знания, полученные при изучении темы «Взлом парольной системы. Защита программы от взлома»:
Задание 2
Перечислите меры или действия, позволяющие затруднить взлом пароля.
Инструкция. К каждому вопросу дано несколько вариантов ответов, среди которых может быть только один правильный.
№
Формулировка вопроса
Варианты предлагаемых ответов
1
Возможность осуществления субъектом доступа к объектам определяется на основании их идентификации и набора правил управления доступа – это
политика безопасности
непрерывность защиты
домены безопасности
2
Допишите определение
Группа D класса безопасности компьютерных систем – это группа _______________________________
_______________________________
3
Впервые законодательная охрана права на печатание была введена в …
Англии
России
древней Венеции
4
Для определения степени ответственности пользователей за действия в системе все события отслеживаются с помощью
метки безопасности
регистрации и учета безопасности
контроля корректности функционирования средств защиты
5
На протяжении какого времени после смерти авторов за ними остается исключительное право на собственное произведение?
25 лет
35 лет
50 лет
6
В каком году Государственная техническая комиссия при Президенте РФ опубликовала документы, посвященные вопросам защиты информации?
1. в 1992 году
2. в 1993 году
3. в 1994 году
7
Средства защиты, содержащие независимые аппаратные и программные компоненты, представляют собой
политику безопасности
контроль корректности
непрерывную защиту
8
Выберите класс защиты системы, при котором ядро защиты системы должно включать монитор взаимодействий
дискреционная защита
мандатная защита
верификационная защита
9
Физическое лицо, творческий труд которого создал то или иное произведение, называют
автором
монополией
хозяином
10
Поставьте соответствие между классами безопасности по документу «Европейский критерий» и их характеристиками
класс F – DX
класс F-AV
класс F-DI
характеризуется повышенными требованиями к работоспособности системы
предъявляет повышенные требования к целостности и конфиденциальности информации
ориентирован на распределенные системы обработки информации
ОТВЕТ:
Инструкционная карта № 11
Тема № 10. Инженерно-техническая защита.
Цель:
систематизировать знания по теме «Инженерно-техническая защита.»
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор.
Задание 1
Ответьте на вопросы теста.
Инструкция. К каждому вопросу дано несколько вариантов ответов, среди которых может быть только один правильный. Имеются открытые вопросы, в которых необходимо дописать предложение, а также установить соответствие номера вопроса и номера ответа.
№
Формулировка вопроса
Варианты предлагаемых ответов
1
К принципам обеспечения информационной безопасности относятся
законность, открытость, сбалансированность
системность, реальность выдвигаемых задач
все выше перечисленное
2
Программа, предназначенная для анализа поведения другой программы, обеспечивающая обновку в указанных точках и позволяющая просматривать (редактировать) содержимое ячеек памяти, регистров процессора и команды программы - это
дисассемблер
отладчик
интерактивный дисассемблер
3
Метод «рукопожатие» - это
метод, основанный на некоторой функции F
метод, основанный на массиве вопросов
метод, основанный на идентификации пользователя
4
В результате каких действий можно получить локальный отказ в обслуживании?
атаки, нарушающей функционирование системы
атаки, приводящей к получению несанкционированного доступа к узлу, на котором она запущена
атаки, позволяющей нарушить функционирование системы или перезагрузить ПК через Internet
5
Формирование двумерной матрицы, по строкам которой содержатся идентификаторы регистрации пользователя, а по столбцам – идентификаторы защищаемых элементов данных –
разграничение доступа по специальным спискам
разграничение по мандатам
разграничение по матрицам полномочий
6
Несаморазмножащаяся программа одноразового использования приводится в действие при определенных условиях и осуществляет крупномасштабное уничтожение информации - это
бомба
ловушка
троянский конь
7
Дописать предложение.
Модель атаки по принципу «один-к-одному» или «один-ко-многим» называется _________________________________ _________________________________
8
Идентификация и аутентификация технических средств включает
установление подлинности терминала с использованием паролей
применение криптографических методов защиты
присвоение объекту уникального имени
9
Периодический контроль системы защиты в оперативной памяти, проверку корректности параметров настройки называют
организацией контроля
контролем правильности функционирования системы защиты
анализом вычислительной системы защиты
10
Поставьте соответствие
1.системы парольной защиты
2.аппаратно-программные системы с электронными ключами
3. системы «привязки» программного обеспечения к компьютерному пользователю
1. ключевая информация считывается с микросхемы
2. ключевая информация вводится пользователем
3. ключевая информация содержится в параметрах компьютерной системы пользователя
ОТВЕТ:
11
К признакам атак относятся
непредвиденные атрибуты
повтор определенных событий
разграничение доступа по мандатам
12
Персонал, криптография, нормативное обеспечение – это
механизмы информационной безопасности
инструментарий информационной безопасности
основные направления информационной безопасности
13
Программные закладки появляются при следующих обстоятельствах
массовом обмене данными
в процессе изготовления ПК
проведении профилактических работ
14
Нанесение повреждения с помощью лазера на часть поверхности и нестандартное форматирование – это
идентификация дискеты
аутентификация дискеты
идентификация диска
15
Контрольные суммы содержимого файлов программ, файлов конфигурации, их системные характеристики - это
анализ вычислительных систем
формирование эталонных характеристик
установка требуемых режимов
16
Установление контроля над атакуемым звеном относится к
реализации атаки
завершению атаки
сбору информации
17
Комплекс мероприятий, обеспечивающих конфиденциальность, доступность и целостность информации – это
информационная безопасность
безопасность
компьютерная безопасность
18
Аномалия сетевого трафика – это
любое отклонение показателей сети от любого показателя
любое отклонение показателей сети от эталонного показателя
отклонение в работе ПК
19
Аутентификация, разграничение доступа, криптографическое закрытие информации – это
особенности защиты ПК
защита от НСД в ПК
основные средства защиты информации в ПК
20
К уровням защиты информации относят
законодательный и административный
административный и процедурный
верного ответа нет
21
Создание средств опасного воздействия на информационные сферы других стран мира, нарушение функционирования информационных систем - это
информационная война
политическая война
информационно-политическая война
22
Аппаратные закладки появляются при следующих обстоятельствах
массовом обмене данными
в процессе изготовления ПК
проведения профилактических работ
23
Дописать предложение
Отладочным механизмом контрольных точек останова является
______________________________
______________________________
______________________________
______________________________
24
К средствам защиты информации можно отнести
системы парольной защиты
аппаратно-программные системы с электронными ключами
все выше перечисленное
25
Формирование единой государственной политики, совершенствование законодательства РФ, организация международного сотрудничества – это
задачи в сфере обеспечения информационной безопасности
цели в сфере обеспечения информационной безопасности
нет верного ответа
26
Управление персоналом, физическая защита, планирование восстановительных работ – это меры
административного уровня защиты
законодательного уровня защиты
процедурного уровня защиты
27
LOVESAN – это
сетевой червь
троянский конь
вирус
28
Метод атаки зависит от
результата воздействия атаки и средства воздействия
механизма воздействия и типа инициатора атаки
все выше перечисленное
29
Организационные закладки появляются при следующих обстоятельствах
массовом обмене данными
в процессе изготовления ПК
описание инструкции
30
Поставьте соответствие между способами разграничения доступа и их характеристиками
по уровням (кольцам) секретности
по специальным спискам
по матрицам полномочий
по специальным мандатам
каждый массив содержит данные одного уровня секретности
для каждого элемента защищаемых данных составляется список пользователей
ОТВЕТ:
СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ
Нормативная литература
Конституция Российской Федерации – М.: Айрис ПРЕСС,2003
Федеральный закон Российской Федерации от 23 сентября 1992 г. №3523-I “О правовой охране программ для электронных вычислительных машин и баз данных”// Российская газета.- № 229.-20.10.1992
Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ “Об информации, информационных технологий и о защите информации»//Собрание законодательства РФ, 31.07.2006,№31 (1ч), ст.3448
Российская Федерация. Закон. Гражданский кодекс Российской Федерации: (часть четвертая) от 24 ноября 2006 г., №230 –ФЗ.- М.: Омега-л, 2007
Основная литература
Байбурин В.Б., Бровков М.Б. и др. Введение в защиту информации: Учебное пособие. – М., ФОРУМ: ИНФРА-М, 2004
Воробьев А.В., Воробьева Т.В. «Основы построения систем защиты информации». –Учебное пособие М., 2004
Партыка Т.Л., Попов И.И. «Информационная безопасность». Учебное пособие для студентов среднего профессионального образования. – М., ФОРУМ: ИНФРА-М, 2004.