Методические рекомендации по выполнению самостоятельной работы студентов по дисциплине "Информационная безопасность"
учебно-методический материал по теме
Методичексие рекомендации по выполнению внеаудиторной самостоятельной работы по дисциплине "Информационная безопасность" для студентов специальности "Компьютерные системы и комплексы"
Скачать:
Предварительный просмотр:
МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
ГАПОУ CО «Режевской политехникум»
Рассмотрено ЦК информационных дисциплин Протокол №___ от ______2018г Председатель _________ Я.А. Кочнева | УТВЕРЖДАЮ Директор _________ С.А. Дрягилева «____» _________ 20___ г |
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВНЕАУДИТОРНОЙ САМОСТОЯТЕЛЬНОЙ РАБОТЕ ДЛЯ СТУДЕНТОВ
ПО МДК 05.03 «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
ПО ППССЗ 09.02.01 «КОМПЬЮТЕРНЫЕ СИСТЕМЫ И КОМПЛЕКСЫ»
Реж 2018г.
УВАЖАЕМЫЕ СТУДЕНТЫ!Кроме занятий в аудиториях под руководством преподавателей, Вы ежедневно должны уделять внимание самостоятельной работе, в ходе которой вырабатываются привычки и навыки умственной деятельности. В это время Вы работаете с учебниками и научной литературой, конспектируете первоисточники, готовитесь к семинарам, практическим и лабораторным занятиям, выполняете домашние задания различного рода, курсовые работы, готовите рефераты, ведете научные исследования и т. д.
Методические рекомендации по выполнению самостоятельных работ созданы Вам в помощь для работы на занятиях и во внеурочное время.
Наличие положительной оценки (отметки о выполнении) каждого вида самостоятельной работы необходимо для получения итоговой оценки дисциплине или междисциплинарному курсу, поэтому в случае невыполнения работы по любой причине или получения неудовлетворительной оценки за самостоятельную работу Вы должны найти время для ее выполнения или пересдачи.
Самостоятельная работа выполняется в соответствии с методическими указаниями по самостоятельной работе студентов всех специальностей технического и социально-экономического профиля, размещенная на WEB-сайте колледжа.
Внимание!
Если в процессе выполнения заданий для самостоятельной работы возникают вопросы, разрешить которые Вам не удается, необходимо обратиться к преподавателю для получения разъяснений.
ПЕРЕЧЕНЬ САМОСТОЯТЕЛЬНЫХ РАБОТ
№ | Наименование разделов, тем УД/МДК | Вид самостоятельной работы | Количество часов на самостоятельную работу |
1 | Введение | Чтение и анализ литературы: Домашнее задание: работа с конспектом лекций. ИК № 1 | 2 |
2 | Тема 1.1 Концепция информационной безопасности | Чтение и анализ литературы: Домашнее задание: работа с конспектом лекций, изучение. ИК № 2 | 4 |
3 | Тема 1.2. Политики безопасности в компьютерных сетях | Чтение и анализ литературы Домашнее задание: работа с конспектом лекций, изучение. ИК № 3 | 4 |
4 | Тема 1.3. Угрозы информационной безопасности в компьютерных системах | Чтение и анализ литературы: Домашнее задание: работа с конспектом лекций. ИК №4 | 2 |
5 | Тема 2.1. Защита информации от несанкционированного доступа. | Чтение и анализ литературы: Домашнее задание: работа с конспектом лекций. ИК №5 | 4 |
6 | Тема 2.2 Криптографические методы защиты информации | Чтение и анализ литературы: Домашнее задание: работа с конспектом лекций. ИК №6 | 2 |
7 | Тема 3.1 . Технологии межсетевых экранов | Чтение и анализ литературы: Домашнее задание: работа с конспектом лекций. ИК №7 | 2 |
8 | Тема 3.2. Технологии виртуальных защищенных сетей VPN | Чтение и анализ литературы: Домашнее задание: работа с конспектом лекций. ИК №8 | 4 |
9 | Тема 3.3. Безопасность сетевых протоколов уровней модели OSI | Чтение и анализ литературы: Домашнее задание: работа с конспектом лекций. ИК №9 | 4 |
10 | Тема 4.1 Вирусы как угроза ИБ | Чтение и анализ литературы: Домашнее задание: работа с конспектом лекций. ИК №10 | 2 |
11 | Тема 4.2 Средства антивирусной защиты | Чтение и анализ литературы: Домашнее задание: работа с конспектом лекций. ИК №11 | 4 |
ИТОГО: | 34 |
ЗАДАНИЯ ДЛЯ ВЫПОЛНЕНИЯ ВНЕАУДИТОРНЫХ САМОСТОЯТЕЛЬНЫХ РАБОТ
Инструкционная карта №
Тема Введение
Цель:
- систематизировать знания по теме «Введение»
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор
Вариант-1
• Задание
Ответьте на вопросы теста.
Инструкция. К каждому вопросу дано несколько ответов, среди которых может быть только один правильный. Имеются открытые вопросы, в которых необходимо дописать предложение, а также установить соответствие номера вопроса и номера ответа.
№ | Формулировка вопроса | Варианты предлагаемых ответов |
1 | Угроза – это |
|
2 | Защищаемые программы могут находиться |
|
3 | Система, представляемая в виде некоторого декартового произведения множеств – это |
|
4 | Межсетевой экран устанавливается |
|
5 | Дописать предложение. | Программные и информационные средства, защищаемые от угроз, называются ______________________ _______________________________ |
6 | Фильтры, ключи для блокировки клавиатуры, устройства аутентификации – это |
|
7 | Соблюдение международных прав по обеспечению информационной безопасности – это |
|
8 | Угроза автоматизированной системе, вызванная деятельностью человека, называется |
|
9 | Выберите субъективные предпосылки появления угроз |
|
10 | Дописать предложение | Избирательным методом управления доступа субъектов системы к объектам называется __________________ ________________________________ _______________________________ |
Проверьте себя:
- Что такое информационная безопасность?
- Назовите цели информационной безопасности.
- Назовите направления мер информационной безопасности.
- Перечислите механизмы информационной безопасности.
- Что такое несанкционированный доступ?
- Перечислите способы несанкционированного доступа.
Вариант-2
Задание
Ответьте на вопросы теста.
Инструкция. К каждому вопросу дано несколько ответов, среди которых может быть только один правильный. Имеются открытые вопросы, в которых необходимо дописать предложение, а также установить соответствие номера вопроса и номера ответа.
№ | Формулировка вопроса | Варианты предлагаемых ответов | ||
1 | Идентификация – это |
| ||
2 | Управление персоналом, физическая защита, планирование восстановительных работ – это меры |
| ||
3 | Дописать предложение. | Мандатным методом управления доступа субъектов к информационным ресурсам называется ___________________________________ ______________________________________________________________________ ___________________________________ ___________________________________ | ||
4 | Модели, исследующие вероятность вскрытия системы защиты за определенное время Т, относятся к |
| ||
5 | Временное нарушение работоспособности какого-либо элемента системы называется |
| ||
6 | Парольный доступ, блокировка экрана клавиатуры с помощью комбинации клавиш – это |
| ||
7 | Физическая целостность, логическая структура, конфиденциальность – это |
| ||
8 | То, что защищает от угроз, называется |
| ||
9 | Выберите объективные предпосылки появления угроз |
| ||
10 | Дописать предложение. | Невозможность нанесения вреда объектам вследствие появления уг- роз – это ______________________ ______________________________ |
Инструкционная карта №
Тема 1. 3 Угрозы информационной безопасности в компьютерных системах
Цель:
- систематизировать знания по теме «Угрозы информационной безопасности»
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор.
• Задание 1
1 вриант
Заполните пропущенные названия блоков в схеме «Источники угроз информационной безопасности»
2 вариант
Заполните пропущенные названия блоков в схеме «Источники угроз информационной безопасности»
Инструкционная карта №
Тема № 1.1. Концепция информационной безопасности
Цель:
- систематизировать знания по теме «Концепция информационной безопасности»
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор
• Задание 1
Заполните пропущенные названия блоков в схеме «Угрозы безопасности».
✍
• Задание 2
Найдите неправильные предложения и исправьте их:
- Отказ – это временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции.
- Сбой – это неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического его состояния.
- Ошибка – это нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций.
- Побочное влияние – это негативное воздействие на систему в целом или отдельные элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.
✍Ответ:
• Задание 3
✍
Заполните таблицу, используя знания, полученные при изучении темы «Защита ПК от вредоносных закладок»:
Вредоносные закладки | Классификация вредоносных закладок | ||||||
Характеристика вредоносного воздействия | Способ реализации | Способ проникновения | Способность к саморазмножению | ||||
Бомба | |||||||
Ловушка | |||||||
Люк | |||||||
Троянский конь | |||||||
Червь | |||||||
Вирус |
Инструкционная карта №
Тема 1. 3 Угрозы информационной безопасности в компьютерных системах
Цель:
- систематизировать знания по теме «Угрозы информационной безопасности в компьютерных системах»
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор
• Задание 1
Вставьте в текст пропущенные термины:
- _____________________________ нацелены на перехват ________________ пользователей операционной системы, а также на определение ____________________________ полномочий.
- Службы всех уровней ______________________ в _______________ вычислительную систему (образуют __________________ инфраструктуру), посредством _____________________ вычислительной сети.
- Автоматическое ______________________ антивирусной базы должно предусматривать возможность автоматического получения ____________________ антивирусной базы и ______________ антивирусной базы на клиентах.
• Задание 2
Каким общим понятием объединены следующие высказывания?
А. 1. Повтор определенных событий
2. распознание уязвимостей.
✍mm
Ответ: ______________________________________________________________________________________________________________________________
Б. 1. Копирование защищенного диска специальными программами
2. эмуляция диска
3. эмуляция электронного ключа
4. генерация регистрационного кода по серийным номерам аппаратного
обеспечения
✍
5. «отключение» защиты взлома программного кода.
Ответ:
______________________________________________________________________________________________________________________________________
Инструкционная карта №
Тема Правовая защита информационных ресурсов ограниченного доступа.
Цель:
- систематизировать знания по теме «Правовая защита информационных ресурсов ограниченного доступа.
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор
• Задание 1
Каким общим понятием объединены следующие высказывания?
А. 1. Политика безопасности
2. аудит
✍
3. корректность.
Ответ: _________________________________________________________
Б. 1. Минимальная защита
2. дискреционная защита
3. мандатная защита
✍
4. верификационная защита.
Ответ: _________________________________________________________
В. 1. Защита с применением меток безопасности
2. структурированная защита
3. домены безопасности.
✍Ответ: _________________________________________________________
Г. 1. Эффективность, отражающая соответствие средств безопасности ре-
шаемых задач
2. корректность, характеризующая процесс разработки и функциониро-
вания задач.
Ответ: _________________________________________________________
• Задание 2
Заполните схему «Задачи средств информационной безопасности по «Европейским критериям» » и дайте краткую характеристику каждому элементу данной системы.
✍
- ______________________________________________________________________________________________________________________________________________
- ______________________________________________________________________________________________________________________________________________
- ______________________________________________________________________________________________________________________________________________
• Задание 3
Перечислите основные признаки, по которым контрафактный товар можно отличить от оригинального.
- ______________________________________________________________________________________________________________________________________________
- _______________________________________________________________________
- _______________________________________________________________________
- _______________________________________________________________________
• Задание 4
✍
Заполните схему «Составляющие авторского права»
• Задание 5
✍
Нарисуйте структуру классов безопасности компьютерных систем «Оранжевой книги»
✍
• Задание 6
Ответьте на вопросы теста
Инструкция. К каждому вопросу дано несколько вариантов ответов, среди которых может быть только один правильный.
Инструкционная карта №
Тема 2.1. Защита информации от несанкционированного доступа.
Цель:
- систематизировать знания по теме «Защита информации от несанкционированного доступа»
Развивать способности студентов:
Исследовательские: исследовать методы защиты информации от несанкционированного доступа
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор.
• Задание 1
Установите необходимые связи в структуре антивирусной защиты банковской информационной системы.
Инструкционная карта №
Тема . Программно-аппаратная защита информации
Цель:
- систематизировать знания по теме «Программно-аппаратная защита информации»
Развивать способности студентов:
Исследовательские: исследовать
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор.
• Задание 1
✍
Ответьте на вопросы теста.
Инструкция. К каждому вопросу дано несколько вариантов ответов, среди которых может быть только один правильный. Имеются открытые вопросы, в которых необходимо дописать предложение, а также установить соответствие номера вопроса и номера ответа.
№ | Формулировка вопроса | Варианты предлагаемых ответов | ||||
1 | Действия общего характера, предпринимаемые руководством организации - это |
| ||||
2 | Поддержание на заданном уровне тех параметров информации, которые обеспечивают установленный статус- это |
| ||||
3 | Хищение информации или компьютерных программ с целью наживы называется |
| ||||
4 | Поставьте соответствие |
| ||||
5 | Конкретные меры безопасности, имеющие дело с людьми - это |
| ||||
6 | Дописать предложение. | Дисассемблирование – это ________ ________________________________ ________________________________ | ||||
7 | Характеристика вредоносного воздействия, способ реализации, способ возникновения, способность к саморазмножению – это |
| ||||
8 | Люди, технические устройства, программы, модели, алгоритмы – это |
| ||||
9 | Попытка реализации угрозы - это |
| ||||
10 | Отказ в исполнении запроса, предупреждение злоумышленника о более серьезных санкциях, уничтожение защищаемой программы - это |
| ||||
11 | Невозможность нанесения вреда свойствам объекта вследствие появления угроз - это |
| ||||
12 | Установка специального флага, приводящая к генерированию после каждой команды исключительной ситуации – прерывания int 1 представляет собой |
| ||||
13 | Закладки, попадающие на ПК в процессе его изготовления, ремонта или проведения профилактических работ называются |
| ||||
14 | Массовый обмен информацией, широкое распространение копий программ, приобретенных незаконным путем, возможности дистанционного воздействия на ПК – это |
| ||||
15 | Несаморазмножающаяся программа, осуществляющая несанкционированный перехват информации и запись ее в соответствующее поле записывающего устройства или выдачу в канал связи - это |
|
Задание 2
Часто встречается следующая инструкция для восстановления после вирусной атаки:
- Загрузите зараженную систему.
- Заархивируйте все файлы на внешний носитель.
- Отформатируйте диск программой fdisk.
- Переустановите ОС с оригинала CD-ROM.
- Перезагрузите файлы с внешнего носителя.
В данной инструкции есть ошибки, найдите их и приведите правильную формулировку, если есть необходимость – дополните инструкцию недостающими (пропущенными) действиями.
✍Ответ:
- ________________________________________________________
- ________________________________________________________
- ________________________________________________________
- ________________________________________________________
- ________________________________________________________
- ________________________________________________________
- ________________________________________________________
- ________________________________________________________
• Задание 3
✍
Заполните таблицу, используя знания, полученные при изучении темы «Компьютерный вирус»:
Методы защиты от компьютерных вирусов | ||
Виды защиты | Методы защиты | Суть метода |
От сбоев оборудования и программного обеспечения | ||
От случайной потери или искажения | ||
От случайной потери или искажения | ||
От преднамеренной потери или искажения | ||
От несанкционированного доступа | ||
• Задание 4
Допишите признаки появления вирусов:
- Прекращение работы или неправильная работа ранее успешно функционировавших программ;
- ___________________________________________________________
- ___________________________________________________________
- ___________________________________________________________
- ___________________________________________________________
- ___________________________________________________________
Задание 5
- Перечислите средства исследования программ.
- Назовите универсальный метод противодействия дисассемблированию программ и наиболее распространенные ошибки данного метода.
- Перечислите основные разновидности вредоносного воздействия.
- Дайте характеристику аппаратным закладкам.
- Дайте характеристику программным закладкам.
Инструкционная карта №
Тема 4.1 . Компьютерные вирусы и средства антивирусной защиты.
Цель:
- систематизировать знания по теме «Антивирусная защита.»
Развивать способности студентов:
Исследовательские:
- исследовать инструкцию по восстановлению персонального компьютера от вирусной атаки;
- исследовать суть и результат метода защиты от компьютерных вирусов.
Проектировочные: разрабатывать алгоритмы решения задач на основе предложенной модели
Технологические: выбирать методы, средства и способы решения поставленных задач
Коммуникативные: находить выход из различных ситуаций
Рефлексивные: закрепить полученные знания об антивирусных программах
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, тетрадь с лекциями.
• Задание 1
✍
Заполните таблицу, используя знания, полученные при изучении темы «Защита ПК от вредоносных закладок»:
Вредоносные закладки | Классификация вредоносных закладок | ||||||
Характеристика вредоносного воздействия | Способ реализации | Способ проникновения | Способность к саморазмножению | ||||
Бомба | |||||||
Ловушка | |||||||
Люк | |||||||
Троянский конь | |||||||
Червь | |||||||
Вирус |
• Задание 2
Вставьте в текст пропущенные термины:
- __________________________ __________________ - это специально написанная небольшая _________________, которая может приписывать себя к другим _______________, создавать свои _____________ и внедрять их в ________________ и системные области компьютера.
- Под ___________________________ программным обеспечением понимаются такие программы или программный компонент, которые имеют своей _________________ выполнение некоторых _________________, ________________________________ или неосознанных действий, направленных на принесение _____________________ или ______________________ ущерба.
• Задание 3
Найдите неправильное предложение и исправьте его.
- Программа-сканер - это приложение, предназначенное для загрузки на ПК пользователя информации рекламного характера с целью ее последующей демонстрации.
- Шпионское программное обеспечение может попасть на компьютер пользователя в ходе посещения Интернет-сайтов и при установке бесплатной или условно-бесплатной программы.
- Adware – программное обеспечение, собирающее и передающее какую-либо информацию о пользователе без его согласия
- Trojan – Downloader – это программа, основным назначением которой является тайная и несанкционированная загрузка Интернета.
✍Ответ: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
• Задание 4
✍
Заполните таблицу, используя знания, полученные при изучении темы «Проблема вирусного заражения и структура современных вирусов»:
«Программы-шпионы» | ||
Название | Цели применения | Пути попадания на ПК |
• Задание 5
Вставьте в текст пропущенные термины:
- ________________________________– это специализированная __________________, которая предназначена для поиска и уничтожения _______________________ _______________, а также для предохранения от заражения _________________.
- Основной принцип, положенный в основу разработки технологии защиты от _______________, состоит: в создании _______________________ распределенной системы защиты, регламентирующей проведение работ на ПЭВМ; в применении _________________________ средств защиты; в использовании специальных _________________________средств.
- Монитор – это программа, обеспечивающая _____________ потенциально опасных ___________________, характерных для вирусов.
• Задание 6
Найдите неправильные предложения и исправьте их.
- Программы - детекторы позволяют обнаруживать файлы, зараженные одним из известных вирусов
- Программы – доктора располагаются резидентно в оперативной памяти персонального компьютера и перехватывают обращения к операционной системе, которые используются вирусами.
- Программы – ревизоры выполняют функции свойственные детекторам, и излечивают инфицированные программы.
- Эффективная защита может быть обеспечена при комплексном использовании различных средств защиты в рамках единой операционной среды.
✍
Ответ:
Задание 7
- Приведите классификацию компьютерных вирусов.
- Назовите среды обитания компьютерных вирусов.
- Перечислите способы заражения компьютерными вирусами.
- Назовите основную питательную среду для массового распространения вируса в персональном компьютере.
- Приведите классификацию вредоносного программного обеспечения.
- Перечислите функции вредоносного программного обеспечения.
- Перечислите функции шпионского программного обеспечения.
- Приведите способы создания парольной комбинации.
- Приведите меры предосторожности, которые необходимо соблюдать при использовании пароля.
Инструкционная карта №
Тема 1.2 Политика безопасности в компьютерных сетях. Основные направления деятельности службы безопасности по защите информационных ресурсов.
Цель:
- систематизировать знания по теме «Основные направления деятельности службы безопасности по защите информационных ресурсов.»
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор.
• Задание 1
Перечислите инструментарий хакера и дайте краткую характеристику каждому элементу, используясь знания, полученные при изучении темы «Взлом парольной системы. Защита программы от взлома»:
✍
• Задание 2
Перечислите меры или действия, позволяющие затруднить взлом пароля.
- Применение нестандартной функции.
- _____________________________________________________________
- _____________________________________________________________
- ____________________________________________________________
Задание 3
Ответьте на вопросы теста
Инструкция. К каждому вопросу дано несколько вариантов ответов, среди которых может быть только один правильный.
№ | Формулировка вопроса | Варианты предлагаемых ответов | ||||||
1 | Возможность осуществления субъектом доступа к объектам определяется на основании их идентификации и набора правил управления доступа – это |
| ||||||
2 | Допишите определение | Группа D класса безопасности компьютерных систем – это группа _______________________________ _______________________________ | ||||||
3 | Впервые законодательная охрана права на печатание была введена в … |
| ||||||
4 | Для определения степени ответственности пользователей за действия в системе все события отслеживаются с помощью |
| ||||||
5 | На протяжении какого времени после смерти авторов за ними остается исключительное право на собственное произведение? |
| ||||||
6 | В каком году Государственная техническая комиссия при Президенте РФ опубликовала документы, посвященные вопросам защиты информации? | 1. в 1992 году 2. в 1993 году 3. в 1994 году | ||||||
7 | Средства защиты, содержащие независимые аппаратные и программные компоненты, представляют собой |
| ||||||
8 | Выберите класс защиты системы, при котором ядро защиты системы должно включать монитор взаимодействий |
| ||||||
9 | Физическое лицо, творческий труд которого создал то или иное произведение, называют |
| ||||||
10 | Поставьте соответствие между классами безопасности по документу «Европейский критерий» и их характеристиками |
|
Инструкционная карта №
Тема 2.1. Методы защиты от несанкционированного доступа.
Цель:
- систематизировать знания по теме «Методы защиты от несанкционированного доступа. Инженерно-техническая защита.»
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор.
• Задание 1
Ответьте на вопросы теста.
✍
Инструкция. К каждому вопросу дано несколько вариантов ответов, среди которых может быть только один правильный. Имеются открытые вопросы, в которых необходимо дописать предложение, а также установить соответствие номера вопроса и номера ответа.
№ | Формулировка вопроса | Варианты предлагаемых ответов | ||||||
1 | К принципам обеспечения информационной безопасности относятся |
| ||||||
2 | Программа, предназначенная для анализа поведения другой программы, обеспечивающая обновку в указанных точках и позволяющая просматривать (редактировать) содержимое ячеек памяти, регистров процессора и команды программы - это |
| ||||||
3 | Метод «рукопожатие» - это |
| ||||||
4 | В результате каких действий можно получить локальный отказ в обслуживании? |
| ||||||
5 | Формирование двумерной матрицы, по строкам которой содержатся идентификаторы регистрации пользователя, а по столбцам – идентификаторы защищаемых элементов данных – |
| ||||||
6 | Несаморазмножащаяся программа одноразового использования приводится в действие при определенных условиях и осуществляет крупномасштабное уничтожение информации - это |
| ||||||
7 | Дописать предложение. | Модель атаки по принципу «один-к-одному» или «один-ко-многим» называется _________________________________ _________________________________ | ||||||
8 | Идентификация и аутентификация технических средств включает |
| ||||||
9 | Периодический контроль системы защиты в оперативной памяти, проверку корректности параметров настройки называют |
| ||||||
10 | Поставьте соответствие |
| ||||||
11 | К признакам атак относятся |
| ||||||
12 | Персонал, криптография, нормативное обеспечение – это |
| ||||||
13 | Программные закладки появляются при следующих обстоятельствах |
| ||||||
14 | Нанесение повреждения с помощью лазера на часть поверхности и нестандартное форматирование – это |
| ||||||
15 | Контрольные суммы содержимого файлов программ, файлов конфигурации, их системные характеристики - это |
| ||||||
16 | Установление контроля над атакуемым звеном относится к |
| ||||||
17 | Комплекс мероприятий, обеспечивающих конфиденциальность, доступность и целостность информации – это |
| ||||||
18 | Аномалия сетевого трафика – это |
| ||||||
19 | Аутентификация, разграничение доступа, криптографическое закрытие информации – это |
| ||||||
20 | К уровням защиты информации относят |
| ||||||
21 | Создание средств опасного воздействия на информационные сферы других стран мира, нарушение функционирования информационных систем - это |
| ||||||
22 | Аппаратные закладки появляются при следующих обстоятельствах |
| ||||||
23 | Дописать предложение | Отладочным механизмом контрольных точек останова является ______________________________ ______________________________ ______________________________ ______________________________ | ||||||
24 | К средствам защиты информации можно отнести |
| ||||||
25 | Формирование единой государственной политики, совершенствование законодательства РФ, организация международного сотрудничества – это |
| ||||||
26 | Управление персоналом, физическая защита, планирование восстановительных работ – это меры |
| ||||||
27 | LOVESAN – это |
| ||||||
28 | Метод атаки зависит от |
| ||||||
29 | Организационные закладки появляются при следующих обстоятельствах |
| ||||||
30 | Поставьте соответствие между способами разграничения доступа и их характеристиками |
|
СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ
Нормативная литература
- Конституция Российской Федерации – М.: Айрис ПРЕСС,2003
- Федеральный закон Российской Федерации от 23 сентября 1992 г. №3523-I “О правовой охране программ для электронных вычислительных машин и баз данных”// Российская газета.- № 229.-20.10.1992
- Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ “Об информации, информационных технологий и о защите информации»//Собрание законодательства РФ, 31.07.2006,№31 (1ч), ст.3448
- Российская Федерация. Закон. Гражданский кодекс Российской Федерации: (часть четвертая) от 24 ноября 2006 г., №230 –ФЗ.- М.: Омега-л, 2007
Основная литература
- Байбурин В.Б., Бровков М.Б. и др. Введение в защиту информации: Учебное пособие. – М., ФОРУМ: ИНФРА-М, 2004
- Воробьев А.В., Воробьева Т.В. «Основы построения систем защиты информации». –Учебное пособие М., 2004
- Конев И.Р., Беляев А.В. «Информационная безопасность предприятия» - СПб.: БХВ-Петербург, 2003
- Куприянов А.И. «Основы защиты информации»: Учебное пособие для студентов высших учебных заведений. – М.: Издательский центр «Академия», 2006
- Лукацкий А.В. «Обнаружение атаки» – СПб.: БХВ-Петербург, 2003
- Партыка Т.Л., Попов И.И. «Информационная безопасность». Учебное пособие для студентов среднего профессионального образования. – М., ФОРУМ: ИНФРА-М, 2004.
- Степанова Е.Е., Хмелевская Н.В. «Информационное обеспечение управленческой деятельности»: Учебное пособие – М.ФОРУМ: ИНФРА-М, 2004
Электронные ресурсы
- Официальный сайт «Лаборатория Касперского».[Электронный ресурс].- Режим доступа: http://www.kaspersky.ru
- Министерство национальной безопасности.[Электронный ресурс].- Режим доступа: http://www.dhs.gov
- Сетевая газета по вопросам информационной безопасности.[Электронный ресурс].- Режим доступа: http://www.infosecurity.ru
Компьютерные преступления. Элеонора Мелик, информационно-аналитический обзор.[Электронный ресурс].-Режим доступа: http://www.melik.narod.ru
По теме: методические разработки, презентации и конспекты
![](/sites/default/files/pictures/2015/09/08/picture-664057-1441742130.jpg)
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ Для специальности: " Техническое обслуживание и ремонт автомобильного транспорта", СПО, 2015 год
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВДля специальностей технического профиля среднего профессионального образования базовой подготовки на базе основного общего образ...
![](/sites/default/files/pictures/2015/09/08/picture-664057-1441742130.jpg)
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ Для специальности: "Экономика и бухгалтерский учет (по отраслям)", СПО, 2015 год
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВДля специальностей социально-экономического профиля среднего профессионального образованиябазовой подготовки на базе основного о...
![](/sites/default/files/pictures/2015/09/08/picture-664057-1441742130.jpg)
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ Для специальности: "Производство тугоплавких неметаллических и силикатных материалов и изделий", СПО, 2015 год
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВДля специальностей технического профиля среднего профессионального образованиябазовой подготовки на базе основного общего образо...
![](/sites/default/files/pictures/2015/12/30/picture-299078-1451477925.jpg)
Методические рекомендации по выполнению самостоятельной работы студентов
Методические рекомендации по выполнению самостоятельной работы студентов по профессиям среднего профессионального образования...
![](/sites/default/files/pictures/2016/04/29/picture-782326-1461893082.jpg)
Методические рекомендации по выполнению самостоятельной работы студентов по дисциплине "Информатика"
методических рекомендаций является обеспечение эффективности самостоятельной внеаудиторной работы студентов...
![](/sites/default/files/pictures/2014/01/29/picture-393391-1390992458.jpg)
Методические рекомендации по выполнению самостоятельной работы студентов образовательных учреждений среднего профессионального образования
Настоящие методические рекоммендации освещают виды и формы СРС по всем аспектам языка, систематизируют формы контроля СРС и содержат методические рекомендации по отдельным аспектам освоения английског...
![](/sites/default/files/pictures/2017/09/10/picture-946058-1505069417.jpg)
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ К ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ ПО УЧЕБНОЙ ДИСЦИПЛИНЕ «БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ»
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ К ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ ПО УЧЕБНОЙ ДИСЦИПЛИНЕ «БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ» Разработаны в соответствии с требованиями...