Методические рекомендации по выполнению самостоятельной работы студентов по дисциплине "Информационная безопасность"
учебно-методический материал по теме

Набиева наталья Анатольевна

Методичексие рекомендации по выполнению внеаудиторной самостоятельной работы по дисциплине "Информационная безопасность" для студентов специальности "Компьютерные системы и комплексы"

Скачать:


Предварительный просмотр:

МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

ГАПОУ CО «Режевской политехникум»

Рассмотрено ЦК

информационных дисциплин

Протокол №___ от ______2018г

Председатель _________ Я.А. Кочнева

УТВЕРЖДАЮ

Директор

_________  С.А. Дрягилева

«____» _________ 20___ г

         

                   

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВНЕАУДИТОРНОЙ САМОСТОЯТЕЛЬНОЙ  РАБОТЕ ДЛЯ СТУДЕНТОВ

ПО МДК 05.03 «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
ПО ППССЗ 09.02.01
 «КОМПЬЮТЕРНЫЕ СИСТЕМЫ И КОМПЛЕКСЫ»

Реж 2018г.


УВАЖАЕМЫЕ СТУДЕНТЫ!

Кроме занятий в аудиториях под руководством преподавателей, Вы ежедневно должны уделять внимание самостоятельной работе, в ходе которой вырабатываются привычки и навыки умственной деятельности. В это время Вы работаете с учебниками и научной литературой, конспектируете первоисточники, готовитесь к семинарам, практическим и лабораторным занятиям, выполняете домашние задания различного рода, курсовые работы, готовите рефераты, ведете научные исследования и т. д.

Методические рекомендации по выполнению самостоятельных работ созданы Вам в помощь для работы на занятиях и во внеурочное время.

Наличие положительной оценки (отметки о выполнении) каждого вида самостоятельной работы необходимо для получения итоговой оценки дисциплине или междисциплинарному курсу, поэтому в случае невыполнения работы по любой причине или получения неудовлетворительной оценки за самостоятельную работу Вы должны найти время для ее выполнения или пересдачи.

Самостоятельная работа выполняется в соответствии с методическими указаниями по самостоятельной работе студентов всех специальностей технического и социально-экономического профиля, размещенная на WEB-сайте колледжа.

Внимание!

Если в процессе выполнения заданий для самостоятельной работы возникают вопросы, разрешить которые Вам не удается, необходимо обратиться к преподавателю для получения разъяснений.


ПЕРЕЧЕНЬ САМОСТОЯТЕЛЬНЫХ РАБОТ

Наименование разделов, тем УД/МДК

Вид самостоятельной работы

Количество

часов на самостоятельную работу

1

Введение

Чтение и анализ литературы:

Домашнее задание: работа с конспектом лекций. ИК № 1

2

2

Тема 1.1 Концепция информационной безопасности

Чтение и анализ литературы:

Домашнее задание: работа с конспектом лекций, изучение.  ИК № 2

4

3

Тема 1.2. Политики безопасности в компьютерных сетях

Чтение и анализ литературы

Домашнее задание: работа с конспектом лекций, изучение.  ИК № 3

4

4

Тема 1.3. Угрозы информационной безопасности в компьютерных системах

Чтение и анализ литературы:

Домашнее задание: работа с конспектом лекций.  ИК №4

2

5

Тема 2.1. Защита информации от несанкционированного доступа.

Чтение и анализ литературы:

Домашнее задание: работа с конспектом лекций.  ИК №5

4

6

Тема 2.2 Криптографические методы защиты информации

Чтение и анализ литературы:

Домашнее задание: работа с конспектом лекций.  ИК №6

2

7

Тема 3.1 . Технологии межсетевых экранов

Чтение и анализ литературы:

Домашнее задание: работа с конспектом лекций.  ИК №7

2

8

Тема 3.2. Технологии виртуальных защищенных сетей VPN

Чтение и анализ литературы:

Домашнее задание: работа с конспектом лекций.  ИК №8

4

9

Тема 3.3. Безопасность сетевых протоколов уровней модели OSI

Чтение и анализ литературы:

Домашнее задание: работа с конспектом лекций.  ИК №9

4

10

Тема 4.1 Вирусы как угроза ИБ

Чтение и анализ литературы:

Домашнее задание: работа с конспектом лекций.  ИК №10

2

11

Тема 4.2 Средства антивирусной защиты

Чтение и анализ литературы:

Домашнее задание: работа с конспектом лекций.  ИК №11

4

ИТОГО:

34


ЗАДАНИЯ ДЛЯ ВЫПОЛНЕНИЯ ВНЕАУДИТОРНЫХ САМОСТОЯТЕЛЬНЫХ РАБОТ

Инструкционная карта №

Тема Введение

Цель:

  • систематизировать знания по теме «Введение»

Развивать способности студентов:

Исследовательские: исследовать методы шифрования и понятия информационной безопасности

Проектировочные: анализировать задания и проектировать пути (способы) их решения

Технологические: выбирать методы  и способы решения поставленных задач

Коммуникативные: организовать работу в коллективе

Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, калькулятор

Вариант-1

 Задание

Ответьте на вопросы теста.

Инструкция. К каждому вопросу дано несколько ответов, среди которых может быть только один правильный. Имеются открытые вопросы, в которых необходимо дописать предложение, а также  установить соответствие номера вопроса и номера ответа.

Формулировка вопроса

Варианты предлагаемых ответов

1

Угроза – это

  1. свойство системы, которое при некоторых условиях вызывает опасные события
  2. нанесение ущерба компьютерной системе
  3. характеристики, свойства системы, которые могут вызывать опасные события

2

Защищаемые программы могут  находиться

  1. в ОЗУ и на ЖМД
  2. в ОЗУ и на ГМД
  3. в ОЗУ, на ЖМД и на ГМД

3

Система, представляемая в виде некоторого декартового произведения множеств – это

  1. модели на основе анализа рисков
  2. модели на основе конечных состояний
  3. модели на основе дискретных компонентов

4

Межсетевой экран устанавливается

  1. на стыке внутренней сети с монитором
  2. на стыке внутренней и внешней сетей
  3. на внешней сети

5

Дописать предложение.

Программные и информационные средства, защищаемые от угроз, называются ______________________

_______________________________

6

Фильтры, ключи для блокировки клавиатуры, устройства аутентификации – это

  1. организационные меры защиты
  2. технические меры защиты
  3. программные меры защиты

7

Соблюдение международных прав по обеспечению информационной безопасности – это

  1. равенство
  2. законность
  3. государственная поддержка

8

Угроза автоматизированной системе, вызванная деятельностью человека, называется

  1. естественной угрозой
  2. искусственной угрозой
  3. ошибкой

9

Выберите субъективные предпосылки появления угроз

  1. количественная недостаточность
  2. промышленный шпионаж
  3. уголовные элементы
  4. качественная недостаточность

10

Дописать предложение

Избирательным методом управления доступа субъектов системы к объектам называется __________________

________________________________

_______________________________

Проверьте себя:

  1. Что такое информационная безопасность?
  2. Назовите цели информационной безопасности.
  3. Назовите направления мер информационной безопасности.
  4. Перечислите механизмы информационной безопасности.
  5. Что такое несанкционированный доступ?
  6. Перечислите способы несанкционированного доступа.

Вариант-2

Задание

Ответьте на вопросы теста.

Инструкция. К каждому вопросу дано несколько ответов, среди которых может быть только один правильный. Имеются открытые вопросы, в которых необходимо дописать предложение, а также  установить соответствие номера вопроса и номера ответа.

Формулировка вопроса

Варианты предлагаемых ответов

1

Идентификация – это

  1. определение каждого участника процесса информационного взаимодействия
  2. обеспечение уверенности в том, что участник процесса определен правильно
  3. регулярное отслеживание событий

2

Управление персоналом, физическая защита, планирование восстановительных работ – это меры

  1. административного уровня защиты
  2. законодательного уровня защиты
  3. процедурного уровня защиты

3

Дописать предложение.

Мандатным методом управления доступа субъектов к информационным ресурсам называется ___________________________________

______________________________________________________________________

___________________________________

___________________________________

4

Модели, исследующие вероятность вскрытия системы защиты за определенное время Т, относятся к

  1. моделям на основе анализа рисков
  2. моделям на основе конечных состояний
  3. моделям на основе дискретных компонентов

5

Временное нарушение работоспособности какого-либо элемента системы называется

  1. сбоем
  2. ошибкой
  3. атакой

6

Парольный доступ, блокировка экрана клавиатуры с помощью комбинации клавиш – это

  1. организационные меры безопасности
  2. технические меры безопасности
  3. программные меры безопасности

7

Физическая целостность, логическая структура, конфиденциальность – это

  1. виды угроз
  2. природа угроз
  3. источники угроз

8

То, что защищает от угроз, называется

  1. субъектом безопасности
  2. объектом безопасности
  3. обеспечением безопасности

9

Выберите объективные предпосылки появления угроз

  1. количественная недостаточность
  2. промышленный шпионаж
  3. уголовные элементы
  4. качественная недостаточность

10

Дописать предложение.

    Невозможность нанесения вреда

    объектам вследствие появления уг-

    роз – это ______________________

 ______________________________


Инструкционная карта №

Тема 1. 3 Угрозы информационной безопасности в компьютерных системах

Цель:

  • систематизировать знания по теме «Угрозы информационной безопасности»

Развивать способности студентов:

Исследовательские: исследовать методы шифрования и понятия информационной безопасности

Проектировочные: анализировать задания и проектировать пути (способы) их решения

Технологические: выбирать методы  и способы решения поставленных задач

Коммуникативные: организовать работу в коллективе

Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, калькулятор.

 Задание 1

1 вриант

Заполните пропущенные названия блоков в схеме «Источники угроз информационной безопасности»

 


2 вариант

Заполните пропущенные названия блоков в схеме «Источники угроз информационной безопасности»


Инструкционная карта №

Тема № 1.1. Концепция информационной безопасности

Цель:

  • систематизировать знания по теме «Концепция информационной безопасности»

Развивать способности студентов:

Исследовательские: исследовать методы шифрования и понятия информационной безопасности

Проектировочные: анализировать задания и проектировать пути (способы) их решения

Технологические: выбирать методы  и способы решения поставленных задач

Коммуникативные: организовать работу в коллективе

Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, калькулятор

 Задание 1

Заполните пропущенные названия блоков в схеме «Угрозы безопасности».

 Задание 2

Найдите неправильные предложения и исправьте их:

  1. Отказ – это временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции.
  2. Сбой – это неправильное (разовое или систематическое) выполнение элементом одной или нескольких  функций, происходящее вследствие специфического его состояния.
  3. Ошибка – это нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций.
  4. Побочное влияние – это негативное воздействие на систему в целом или отдельные элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.

Ответ:

 Задание 3

Заполните таблицу, используя знания, полученные при изучении темы «Защита ПК от вредоносных закладок»:

Вредоносные закладки

Классификация вредоносных закладок

Характеристика вредоносного воздействия

Способ реализации

Способ проникновения

Способность к саморазмножению

Бомба

Ловушка

Люк

Троянский конь

Червь

Вирус


Инструкционная карта №

Тема 1. 3 Угрозы информационной безопасности в компьютерных системах

Цель:

  • систематизировать знания по теме «Угрозы информационной безопасности в компьютерных системах»

Развивать способности студентов:

Исследовательские: исследовать методы шифрования и понятия информационной безопасности

Проектировочные: анализировать задания и проектировать пути (способы) их решения

Технологические: выбирать методы  и способы решения поставленных задач

Коммуникативные: организовать работу в коллективе

Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, калькулятор

 Задание 1

Вставьте в текст  пропущенные термины:

  1. _____________________________ нацелены на перехват ________________ пользователей операционной системы, а также на определение ____________________________ полномочий.
  2. Службы всех уровней ______________________ в _______________ вычислительную систему (образуют __________________ инфраструктуру), посредством _____________________ вычислительной сети.
  3. Автоматическое ______________________ антивирусной базы должно предусматривать возможность автоматического получения ____________________ антивирусной базы и ______________ антивирусной базы на клиентах.

 Задание 2

Каким общим понятием объединены следующие высказывания?

А.         1. Повтор определенных событий

          2. распознание уязвимостей.

mm

Ответ: ______________________________________________________________________________________________________________________________

Б.        1. Копирование защищенного диска специальными программами 

2. эмуляция диска

3. эмуляция электронного ключа

4. генерация регистрационного кода по серийным номерам аппаратного

обеспечения

5. «отключение» защиты взлома программного кода.

Ответ:

______________________________________________________________________________________________________________________________________


Инструкционная карта №  

Тема  Правовая защита информационных ресурсов ограниченного доступа.

Цель:

  • систематизировать знания по теме «Правовая защита информационных ресурсов ограниченного доступа.

Развивать способности студентов:

Исследовательские: исследовать методы шифрования и понятия информационной безопасности

Проектировочные: анализировать задания и проектировать пути (способы) их решения

Технологические: выбирать методы  и способы решения поставленных задач

Коммуникативные: организовать работу в коллективе

Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, калькулятор

 Задание 1

Каким общим понятием объединены следующие высказывания?

А.        1. Политика безопасности

2. аудит

3. корректность.

Ответ: _________________________________________________________

Б.        1. Минимальная защита

2. дискреционная защита

3. мандатная защита

4. верификационная защита.

Ответ: _________________________________________________________

В.        1. Защита с применением меток безопасности

2. структурированная защита

3. домены безопасности.

Ответ: _________________________________________________________

Г.        1. Эффективность, отражающая соответствие средств безопасности ре-

шаемых задач

2. корректность, характеризующая процесс разработки и функциониро-

вания задач.

Ответ: _________________________________________________________

 Задание 2

Заполните схему «Задачи средств информационной безопасности по «Европейским критериям» » и дайте краткую характеристику каждому элементу данной системы.

  1. ______________________________________________________________________________________________________________________________________________
  2. ______________________________________________________________________________________________________________________________________________
  3. ______________________________________________________________________________________________________________________________________________

 Задание 3

Перечислите основные признаки, по которым контрафактный товар можно отличить от оригинального.

  1. ______________________________________________________________________________________________________________________________________________
  2. _______________________________________________________________________
  3. _______________________________________________________________________
  4. _______________________________________________________________________

 Задание 4

Заполните схему «Составляющие авторского права»


 Задание 5

Нарисуйте структуру классов безопасности компьютерных систем «Оранжевой книги»

        

 Задание 6

Ответьте на вопросы теста

Инструкция. К каждому вопросу дано несколько вариантов ответов, среди которых может быть только один правильный.

Формулировка вопроса

Варианты предлагаемых ответов

1

Возможность осуществления субъектом доступа к объектам определяется на основании их идентификации и набора правил управления доступа – это

  1. политика безопасности
  2. непрерывность защиты
  3. домены безопасности

2

Допишите определение

Группа D класса безопасности компьютерных систем – это группа _______________________________

_______________________________

_______________________________

3

Впервые законодательная охрана права на печатание была введена в …

  1. Англии
  2. России
  3. древней Венеции

4

Для определения степени ответственности пользователей за действия в системе все события отслеживаются с помощью

  1. метки безопасности
  2. регистрации и учета безопасности
  3. контроля корректности функционирования средств защиты

5

 На протяжении какого времени после смерти авторов за ними остается исключительное право на собственное произведение?

  1. 25 лет
  2. 35 лет
  3. 50 лет

6

В каком году Государственная техническая комиссия при Президенте РФ опубликовала документы, посвященные вопросам защиты информации?

1. в 1992 году

2. в 1993 году

3. в 1994 году

7

Средства защиты, содержащие независимые аппаратные и программные компоненты, представляют собой

  1. политику безопасности
  2. контроль корректности
  3. непрерывную защиту

8

Выберите класс защиты системы, при котором ядро защиты системы должно включать монитор взаимодействий

  1. дискреционная защита
  2. мандатная защита
  3. верификационная защита

9

Физическое лицо, творческий труд которого создал то или иное произведение, называют

  1. автором
  2. монополией
  3. хозяином

10

Поставьте соответствие между классами безопасности по документу «Европейский критерий» и их характеристиками

  1. класс F – DX
  2. класс  F-AV
  3. класс  F-DI
  1. характеризуется повышенными требованиями к работоспособности системы
  2. предъявляет повышенные требования к целостности и конфиденциальности информации
  3. ориентирован на распределенные системы обработки информации

ОТВЕТ:


 Инструкционная карта №

Тема 2.1. Защита информации от несанкционированного доступа.

Цель:

  • систематизировать знания по теме «Защита информации от несанкционированного доступа»

Развивать способности студентов:

Исследовательские: исследовать методы защиты информации  от несанкционированного доступа

Проектировочные: анализировать задания и проектировать пути (способы) их решения

Технологические: выбирать методы  и способы решения поставленных задач

Коммуникативные: организовать работу в коллективе

Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, калькулятор.

 Задание 1

Установите необходимые связи в структуре антивирусной защиты банковской информационной системы.


Инструкционная карта №

Тема . Программно-аппаратная защита информации

Цель:

  • систематизировать знания по теме «Программно-аппаратная защита информации»

Развивать способности студентов:

Исследовательские: исследовать

Проектировочные: анализировать задания и проектировать пути (способы) их решения

Технологические: выбирать методы  и способы решения поставленных задач

Коммуникативные: организовать работу в коллективе

Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, калькулятор.

 Задание 1

Ответьте на вопросы теста.

Инструкция. К каждому вопросу дано несколько вариантов ответов, среди которых может быть только один правильный. Имеются открытые вопросы, в которых необходимо дописать предложение, а также  установить соответствие номера вопроса и номера ответа.

Формулировка вопроса

Варианты предлагаемых ответов

1

Действия общего характера, предпринимаемые руководством организации - это

  1. законодательный уровень защиты
  2. административный уровень защиты
  3. процедурный уровень защиты

2

Поддержание на заданном уровне тех параметров информации, которые обеспечивают установленный статус- это

  1. защита информации
  2. защищенность информации
  3. комплексная защита информации

3

Хищение информации или компьютерных программ с целью наживы называется

  1. промышленным шпионажем
  2. деятельностью недобросовестных сотрудников
  3. деятельностью уголовных элементов

4

Поставьте соответствие

1. воздействие на информацию

2. воздействие на систему

1. вывод из строя

2. уничтожение

3. модификация

4. искажение исполняемых файлов

ОТВЕТ:

5

Конкретные меры безопасности, имеющие дело с людьми - это

  1. законодательный уровень защиты
  2. административный уровень защиты
  3. процедурный уровень защиты

6

Дописать предложение.

 Дисассемблирование – это ________

________________________________

________________________________

7

Характеристика вредоносного воздействия, способ реализации, способ возникновения, способность к саморазмножению – это

  1. классификация вредоносных закладок
  2. обстоятельства появления вредоносных закладок
  3. виды защиты от вредоносных закладок

8

Люди, технические устройства, программы, модели, алгоритмы – это

  1. виды угроз
  2. природа происхождения угроз
  3. источники угроз

9

Попытка реализации угрозы - это

  1. атака
  2. риск
  3. сбой

10

Отказ в исполнении запроса, предупреждение злоумышленника о более серьезных санкциях, уничтожение защищаемой программы - это

  1. реагирование на попытки несанкционированного копирования
  2. противодействие изучению алгоритмов работы системы защиты

11

Невозможность нанесения вреда свойствам объекта вследствие появления угроз - это

  1. безопасность
  2. информационная безопасность
  3. обеспечение

12

Установка специального флага, приводящая к генерированию после каждой команды исключительной ситуации – прерывания int 1 представляет собой

  1. отладочный механизм контрольных точек останова
  2. отладочный механизм трассировки программы

13

Закладки, попадающие на ПК в процессе его изготовления, ремонта или проведения профилактических работ называются

  1. аппаратные
  2. программные
  3. организационные

14

Массовый обмен информацией,  широкое распространение копий программ, приобретенных незаконным путем, возможности дистанционного воздействия на ПК – это

  1. классификация вредоносных закладок
  2. обстоятельства появления вредоносных закладок
  3. виды защиты от вредоносных закладок

15

Несаморазмножающаяся программа, осуществляющая несанкционированный перехват информации и запись ее в соответствующее поле записывающего устройства или выдачу в канал связи - это

  1. ловушка
  2. бомба
  3. троянский конь

Задание 2

Часто встречается следующая инструкция для восстановления после вирусной атаки:

  1. Загрузите зараженную систему.
  2. Заархивируйте все файлы на внешний носитель.
  3. Отформатируйте диск программой fdisk.
  4. Переустановите ОС с оригинала CD-ROM.
  5. Перезагрузите файлы с внешнего носителя.

В данной инструкции есть ошибки, найдите их и приведите правильную формулировку, если есть необходимость – дополните инструкцию недостающими (пропущенными) действиями.

Ответ:

  1. ________________________________________________________
  2. ________________________________________________________
  3. ________________________________________________________
  4. ________________________________________________________
  5. ________________________________________________________
  6. ________________________________________________________
  7. ________________________________________________________
  8. ________________________________________________________

 Задание 3

Заполните таблицу, используя знания, полученные при изучении темы «Компьютерный вирус»:

Методы защиты от компьютерных вирусов

Виды защиты

Методы защиты

Суть метода

От сбоев оборудования и программного обеспечения

От случайной потери или искажения

От случайной потери или искажения

От преднамеренной потери или искажения

От несанкционированного доступа

 Задание 4

Допишите признаки появления вирусов:

  1. Прекращение работы или неправильная работа ранее успешно функционировавших программ;
  2. ___________________________________________________________
  3. ___________________________________________________________
  4. ___________________________________________________________
  5. ___________________________________________________________
  6. ___________________________________________________________

Задание 5

  1. Перечислите средства исследования программ.
  2. Назовите универсальный метод противодействия дисассемблированию программ и наиболее распространенные ошибки данного метода.
  3. Перечислите основные разновидности вредоносного воздействия.
  4. Дайте характеристику аппаратным закладкам.
  5. Дайте характеристику программным закладкам.


Инструкционная карта №

Тема 4.1 . Компьютерные вирусы и средства антивирусной защиты.

Цель:

  • систематизировать знания по теме «Антивирусная защита.»

Развивать способности студентов:

Исследовательские:

  • исследовать инструкцию по восстановлению персонального компьютера от вирусной атаки;
  • исследовать суть и результат метода защиты от компьютерных вирусов.

Проектировочные: разрабатывать алгоритмы решения задач на основе предложенной модели

Технологические: выбирать методы, средства и способы решения поставленных задач

Коммуникативные: находить выход из различных ситуаций

Рефлексивные: закрепить полученные знания об антивирусных программах

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, тетрадь с лекциями.

 Задание 1

Заполните таблицу, используя знания, полученные при изучении темы «Защита ПК от вредоносных закладок»:

Вредоносные закладки

Классификация вредоносных закладок

Характеристика вредоносного воздействия

Способ реализации

Способ проникновения

Способность к саморазмножению

Бомба

Ловушка

Люк

Троянский конь

Червь

Вирус

 Задание 2

Вставьте в текст пропущенные термины:

  1. __________________________ __________________ - это специально написанная небольшая _________________, которая может приписывать себя к другим _______________, создавать свои _____________ и внедрять их в ________________ и системные области компьютера.
  2. Под ___________________________ программным обеспечением понимаются такие программы или программный компонент, которые имеют своей _________________ выполнение некоторых _________________, ________________________________ или неосознанных действий, направленных на принесение _____________________ или ______________________ ущерба.

 Задание 3

Найдите неправильное предложение и исправьте его.

  1. Программа-сканер - это приложение, предназначенное для загрузки на ПК пользователя информации рекламного характера с целью ее последующей демонстрации.
  2. Шпионское программное обеспечение может попасть на компьютер пользователя в ходе посещения Интернет-сайтов и при установке бесплатной или условно-бесплатной программы.
  3. Adware – программное обеспечение, собирающее и передающее какую-либо информацию о пользователе без его согласия
  4. Trojan – Downloader – это программа, основным назначением которой является тайная и несанкционированная загрузка Интернета.

Ответ: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

 Задание 4

Заполните таблицу, используя знания, полученные при изучении темы «Проблема вирусного заражения и структура современных вирусов»:

«Программы-шпионы»

Название

Цели применения

Пути попадания на ПК

 Задание 5

Вставьте в текст  пропущенные термины:

  1. ________________________________– это специализированная __________________, которая предназначена для поиска и уничтожения _______________________ _______________, а также для предохранения от заражения _________________.
  2. Основной принцип, положенный в основу разработки технологии защиты от _______________, состоит: в создании _______________________ распределенной системы защиты, регламентирующей проведение работ на ПЭВМ; в применении _________________________ средств защиты; в использовании специальных _________________________средств.
  3.  Монитор – это программа, обеспечивающая _____________ потенциально опасных ___________________, характерных для вирусов.

 Задание 6

Найдите неправильные предложения и исправьте их.

  1. Программы - детекторы позволяют обнаруживать файлы, зараженные одним из известных вирусов
  2. Программы – доктора располагаются резидентно в оперативной памяти персонального компьютера и перехватывают обращения к операционной системе, которые используются вирусами.
  3. Программы – ревизоры выполняют функции свойственные детекторам, и излечивают инфицированные программы.
  4. Эффективная защита может быть обеспечена при комплексном использовании различных средств защиты в рамках единой операционной среды.

Ответ:

Задание 7

  1. Приведите классификацию компьютерных вирусов.
  2. Назовите среды обитания компьютерных вирусов.
  3. Перечислите способы заражения компьютерными вирусами.
  4. Назовите основную питательную среду для массового распространения вируса в персональном компьютере.
  5. Приведите  классификацию вредоносного программного обеспечения.
  6.  Перечислите функции вредоносного программного обеспечения.
  7. Перечислите функции шпионского программного обеспечения.
  8. Приведите способы создания парольной комбинации.
  9. Приведите меры предосторожности, которые необходимо соблюдать при использовании пароля.


Инструкционная карта №

Тема 1.2 Политика безопасности в компьютерных сетях.  Основные направления деятельности службы безопасности по защите информационных ресурсов.

Цель:

  • систематизировать знания по теме «Основные направления деятельности службы безопасности по защите информационных ресурсов.»

Развивать способности студентов:

Исследовательские: исследовать методы шифрования и понятия информационной безопасности

Проектировочные: анализировать задания и проектировать пути (способы) их решения

Технологические: выбирать методы  и способы решения поставленных задач

Коммуникативные: организовать работу в коллективе

Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, калькулятор.

 Задание 1

 Перечислите инструментарий хакера и дайте краткую характеристику каждому элементу, используясь знания, полученные при изучении темы «Взлом парольной системы. Защита программы от взлома»:

 Задание 2

Перечислите меры или действия, позволяющие затруднить взлом пароля.

  1. Применение нестандартной функции.
  2. _____________________________________________________________
  3. _____________________________________________________________
  4.  ____________________________________________________________

Задание 3

Ответьте на вопросы теста

Инструкция. К каждому вопросу дано несколько вариантов ответов, среди которых может быть только один правильный.

Формулировка вопроса

Варианты предлагаемых ответов

1

Возможность осуществления субъектом доступа к объектам определяется на основании их идентификации и набора правил управления доступа – это

  1. политика безопасности
  2. непрерывность защиты
  3. домены безопасности

2

Допишите определение

Группа D класса безопасности компьютерных систем – это группа _______________________________

_______________________________

3

Впервые законодательная охрана права на печатание была введена в …

  1. Англии
  2. России
  3. древней Венеции

4

Для определения степени ответственности пользователей за действия в системе все события отслеживаются с помощью

  1. метки безопасности
  2. регистрации и учета безопасности
  3. контроля корректности функционирования средств защиты

5

 На протяжении какого времени после смерти авторов за ними остается исключительное право на собственное произведение?

  1. 25 лет
  2. 35 лет
  3. 50 лет

6

В каком году Государственная техническая комиссия при Президенте РФ опубликовала документы, посвященные вопросам защиты информации?

1. в 1992 году

2. в 1993 году

3. в 1994 году

7

Средства защиты, содержащие независимые аппаратные и программные компоненты, представляют собой

  1. политику безопасности
  2. контроль корректности
  3. непрерывную защиту

8

Выберите класс защиты системы, при котором ядро защиты системы должно включать монитор взаимодействий

  1. дискреционная защита
  2. мандатная защита
  3. верификационная защита

9

Физическое лицо, творческий труд которого создал то или иное произведение, называют

  1. автором
  2. монополией
  3. хозяином

10

Поставьте соответствие между классами безопасности по документу «Европейский критерий» и их характеристиками

  1. класс F – DX
  2. класс  F-AV
  3. класс  F-DI
  1. характеризуется повышенными требованиями к работоспособности системы
  2. предъявляет повышенные требования к целостности и конфиденциальности информации
  3. ориентирован на распределенные системы обработки информации

ОТВЕТ:


Инструкционная карта №

Тема 2.1. Методы защиты от несанкционированного доступа.

Цель:

  • систематизировать знания по теме «Методы защиты от несанкционированного доступа. Инженерно-техническая защита.»

Развивать способности студентов:

Исследовательские: исследовать методы шифрования и понятия информационной безопасности

Проектировочные: анализировать задания и проектировать пути (способы) их решения

Технологические: выбирать методы  и способы решения поставленных задач

Коммуникативные: организовать работу в коллективе

Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.

Время выполнения: 2 часа

Средства занятия: рабочая тетрадь, калькулятор.

 Задание 1

Ответьте на вопросы теста.

Инструкция.  К каждому вопросу дано несколько вариантов ответов, среди которых может быть только один правильный. Имеются открытые вопросы, в которых необходимо дописать предложение, а также  установить соответствие номера вопроса и номера ответа.

Формулировка вопроса

Варианты предлагаемых ответов

1

К принципам обеспечения информационной безопасности относятся

  1. законность, открытость, сбалансированность
  2. системность, реальность выдвигаемых задач
  3. все выше перечисленное

2

Программа, предназначенная для анализа поведения другой программы, обеспечивающая обновку в указанных точках и позволяющая просматривать (редактировать) содержимое ячеек памяти, регистров процессора и команды программы - это

  1. дисассемблер
  2. отладчик
  3. интерактивный дисассемблер

3

Метод «рукопожатие» - это

  1. метод, основанный на некоторой функции F
  2. метод, основанный на массиве вопросов
  3. метод, основанный на идентификации пользователя

4

В результате каких действий можно получить локальный отказ в обслуживании?

  1. атаки, нарушающей функционирование системы
  2. атаки, приводящей к получению несанкционированного доступа к узлу, на котором она запущена
  3. атаки, позволяющей нарушить функционирование системы или перезагрузить ПК через Internet

5

Формирование двумерной матрицы, по строкам которой содержатся идентификаторы регистрации пользователя, а по столбцам – идентификаторы защищаемых элементов данных –

  1. разграничение доступа по специальным спискам
  2. разграничение по мандатам
  3. разграничение по матрицам полномочий

6

Несаморазмножащаяся программа одноразового использования приводится в действие при определенных условиях и осуществляет крупномасштабное уничтожение информации - это

  1. бомба
  2. ловушка
  3. троянский конь

7

Дописать предложение.

Модель атаки  по принципу «один-к-одному» или «один-ко-многим» называется _________________________________

_________________________________

8

Идентификация и аутентификация технических средств включает

  1. установление подлинности терминала с использованием паролей
  2. применение криптографических методов защиты
  3. присвоение объекту уникального имени

9

Периодический контроль системы защиты в оперативной памяти, проверку корректности параметров настройки называют

  1. организацией контроля
  2. контролем правильности функционирования системы защиты
  3. анализом вычислительной системы защиты

10

Поставьте соответствие

1.системы парольной защиты

2.аппаратно-программные системы с электронными ключами

3. системы «привязки» программного обеспечения к компьютерному пользователю

1. ключевая информация считывается с микросхемы

2. ключевая информация вводится пользователем

3. ключевая информация содержится в параметрах компьютерной системы пользователя

ОТВЕТ:

11

К признакам атак относятся

  1. непредвиденные атрибуты
  2. повтор определенных событий
  3. разграничение доступа по мандатам

12

Персонал, криптография, нормативное обеспечение – это

  1. механизмы информационной безопасности
  2. инструментарий информационной безопасности
  3. основные направления информационной безопасности

13

Программные закладки появляются при следующих обстоятельствах

  1. массовом обмене данными
  2. в процессе изготовления ПК
  3. проведении профилактических работ

14

Нанесение повреждения с помощью лазера на часть поверхности и нестандартное форматирование – это

  1. идентификация дискеты
  2. аутентификация дискеты
  3. идентификация диска

15

Контрольные суммы содержимого файлов программ, файлов конфигурации, их системные характеристики - это

  1. анализ вычислительных систем
  2. формирование эталонных характеристик
  3. установка требуемых режимов

16

Установление контроля над атакуемым звеном относится к

  1. реализации атаки
  2. завершению атаки
  3. сбору информации

17

Комплекс мероприятий, обеспечивающих конфиденциальность, доступность и целостность информации – это

  1. информационная безопасность
  2. безопасность
  3. компьютерная безопасность

18

Аномалия сетевого трафика – это

  1. любое отклонение показателей сети от любого показателя
  2. любое отклонение показателей сети от эталонного показателя
  3. отклонение в работе ПК

19

Аутентификация, разграничение доступа, криптографическое закрытие информации – это

  1. особенности защиты ПК
  2. защита от НСД в ПК
  3. основные средства защиты информации в ПК

20

К уровням защиты информации относят

  1. законодательный и административный
  2. административный и процедурный
  3. верного ответа нет

21

Создание средств опасного воздействия на информационные сферы других стран мира, нарушение функционирования информационных систем - это

  1. информационная война
  2. политическая война
  3. информационно-политическая война

22

Аппаратные закладки появляются при следующих обстоятельствах

  1. массовом обмене данными
  2. в процессе изготовления ПК
  3. проведения профилактических работ

23

Дописать предложение

Отладочным  механизмом контрольных точек останова является

______________________________

______________________________

______________________________

______________________________

24

К средствам защиты информации можно отнести

  1. системы парольной защиты
  2. аппаратно-программные системы с электронными ключами
  3. все выше перечисленное

25

Формирование единой государственной политики, совершенствование законодательства РФ, организация международного сотрудничества – это

  1. задачи в сфере обеспечения информационной безопасности
  2. цели в сфере обеспечения информационной безопасности
  3. нет верного ответа

26

Управление персоналом, физическая защита, планирование восстановительных работ – это меры

  1. административного уровня защиты
  2. законодательного уровня защиты
  3. процедурного уровня защиты

27

LOVESAN – это

  1. сетевой червь
  2. троянский конь
  3. вирус

28

Метод атаки зависит от

  1. результата воздействия атаки и средства воздействия
  2. механизма воздействия и  типа инициатора атаки
  3. все выше перечисленное

29

Организационные закладки появляются при следующих обстоятельствах

  1. массовом обмене данными
  2. в процессе изготовления ПК
  3. описание инструкции

30

Поставьте соответствие  между способами разграничения доступа и их характеристиками

  1. по уровням (кольцам) секретности
  2. по специальным спискам
  3. по матрицам полномочий
  4. по специальным мандатам
  1. каждый массив содержит данные одного уровня секретности
  2. каждому защищаемому элементу присваивается уникальная метка
  3. формируется двумерная матрица
  4. для каждого элемента защищаемых данных составляется список пользователей

ОТВЕТ:


СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ

Нормативная литература

  1. Конституция Российской Федерации – М.: Айрис ПРЕСС,2003
  2. Федеральный закон Российской Федерации от 23 сентября 1992 г. №3523-I “О правовой охране программ для электронных вычислительных машин и баз данных”// Российская газета.- № 229.-20.10.1992
  3. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ “Об информации, информационных технологий и о защите информации»//Собрание законодательства РФ, 31.07.2006,№31 (1ч), ст.3448
  4. Российская Федерация. Закон. Гражданский кодекс Российской Федерации: (часть четвертая) от 24 ноября 2006 г., №230 –ФЗ.- М.: Омега-л, 2007

Основная литература

  1. Байбурин В.Б., Бровков М.Б. и др. Введение в защиту информации: Учебное пособие. – М., ФОРУМ: ИНФРА-М, 2004
  2. Воробьев А.В., Воробьева Т.В. «Основы построения систем защиты информации». –Учебное пособие  М., 2004
  3. Конев И.Р., Беляев А.В. «Информационная безопасность предприятия» - СПб.: БХВ-Петербург, 2003
  4. Куприянов А.И. «Основы защиты информации»: Учебное пособие для студентов высших учебных заведений. – М.: Издательский центр «Академия», 2006
  5. Лукацкий А.В. «Обнаружение атаки» – СПб.: БХВ-Петербург, 2003
  6. Партыка Т.Л., Попов И.И. «Информационная безопасность». Учебное пособие для студентов среднего профессионального образования. – М., ФОРУМ: ИНФРА-М, 2004.
  7. Степанова Е.Е., Хмелевская Н.В. «Информационное обеспечение управленческой деятельности»: Учебное пособие – М.ФОРУМ: ИНФРА-М, 2004

Электронные ресурсы

  1. Официальный сайт «Лаборатория Касперского».[Электронный ресурс].- Режим доступа: http://www.kaspersky.ru
  2. Министерство национальной безопасности.[Электронный ресурс].- Режим доступа: http://www.dhs.gov
  3. Сетевая  газета по вопросам информационной безопасности.[Электронный ресурс].- Режим доступа: http://www.infosecurity.ru

Компьютерные преступления. Элеонора Мелик, информационно-аналитический обзор.[Электронный ресурс].-Режим доступа: http://www.melik.narod.ru


По теме: методические разработки, презентации и конспекты

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ Для специальности: " Техническое обслуживание и ремонт автомобильного транспорта", СПО, 2015 год

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВДля специальностей технического профиля среднего профессионального образования базовой подготовки на базе основного общего образ...

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ Для специальности: "Экономика и бухгалтерский учет (по отраслям)", СПО, 2015 год

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВДля специальностей социально-экономического профиля среднего профессионального образованиябазовой подготовки на базе основного о...

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ Для специальности: "Производство тугоплавких неметаллических и силикатных материалов и изделий", СПО, 2015 год

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВДля специальностей технического профиля среднего профессионального образованиябазовой подготовки на базе основного общего образо...

Методические рекомендации по выполнению самостоятельной работы студентов

Методические рекомендации по выполнению самостоятельной работы студентов по профессиям среднего профессионального образования...

Методические рекомендации по выполнению самостоятельной работы студентов по дисциплине "Информатика"

методических рекомендаций является обеспечение эффективности самостоятельной внеаудиторной работы студентов...

Методические рекомендации по выполнению самостоятельной работы студентов образовательных учреждений среднего профессионального образования

Настоящие методические рекоммендации освещают виды и формы СРС по всем аспектам языка, систематизируют формы контроля СРС и содержат методические рекомендации по отдельным аспектам освоения английског...

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ К ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ ПО УЧЕБНОЙ ДИСЦИПЛИНЕ «БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ»

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ К ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ  ПО УЧЕБНОЙ  ДИСЦИПЛИНЕ    «БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ» Разработаны в соответствии с требованиями...