Методические рекомендации по выполнению самостоятельной работы студентов по дисциплине "Информационная безопасность"
учебно-методический материал по теме
Методичексие рекомендации по выполнению внеаудиторной самостоятельной работы по дисциплине "Информационная безопасность" для студентов специальности "Компьютерные системы и комплексы"
Скачать:
Предварительный просмотр:
МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
ГАПОУ CО «Режевской политехникум»
Рассмотрено ЦК информационных дисциплин Протокол №___ от ______2018г Председатель _________ Я.А. Кочнева | УТВЕРЖДАЮ Директор _________ С.А. Дрягилева «____» _________ 20___ г |
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВНЕАУДИТОРНОЙ САМОСТОЯТЕЛЬНОЙ РАБОТЕ ДЛЯ СТУДЕНТОВ
ПО МДК 05.03 «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
ПО ППССЗ 09.02.01 «КОМПЬЮТЕРНЫЕ СИСТЕМЫ И КОМПЛЕКСЫ»
Реж 2018г.
УВАЖАЕМЫЕ СТУДЕНТЫ!Кроме занятий в аудиториях под руководством преподавателей, Вы ежедневно должны уделять внимание самостоятельной работе, в ходе которой вырабатываются привычки и навыки умственной деятельности. В это время Вы работаете с учебниками и научной литературой, конспектируете первоисточники, готовитесь к семинарам, практическим и лабораторным занятиям, выполняете домашние задания различного рода, курсовые работы, готовите рефераты, ведете научные исследования и т. д.
Методические рекомендации по выполнению самостоятельных работ созданы Вам в помощь для работы на занятиях и во внеурочное время.
Наличие положительной оценки (отметки о выполнении) каждого вида самостоятельной работы необходимо для получения итоговой оценки дисциплине или междисциплинарному курсу, поэтому в случае невыполнения работы по любой причине или получения неудовлетворительной оценки за самостоятельную работу Вы должны найти время для ее выполнения или пересдачи.
Самостоятельная работа выполняется в соответствии с методическими указаниями по самостоятельной работе студентов всех специальностей технического и социально-экономического профиля, размещенная на WEB-сайте колледжа.
Внимание!
Если в процессе выполнения заданий для самостоятельной работы возникают вопросы, разрешить которые Вам не удается, необходимо обратиться к преподавателю для получения разъяснений.
ПЕРЕЧЕНЬ САМОСТОЯТЕЛЬНЫХ РАБОТ
№ | Наименование разделов, тем УД/МДК | Вид самостоятельной работы | Количество часов на самостоятельную работу |
1 | Введение | Чтение и анализ литературы: Домашнее задание: работа с конспектом лекций. ИК № 1 | 2 |
2 | Тема 1.1 Концепция информационной безопасности | Чтение и анализ литературы: Домашнее задание: работа с конспектом лекций, изучение. ИК № 2 | 4 |
3 | Тема 1.2. Политики безопасности в компьютерных сетях | Чтение и анализ литературы Домашнее задание: работа с конспектом лекций, изучение. ИК № 3 | 4 |
4 | Тема 1.3. Угрозы информационной безопасности в компьютерных системах | Чтение и анализ литературы: Домашнее задание: работа с конспектом лекций. ИК №4 | 2 |
5 | Тема 2.1. Защита информации от несанкционированного доступа. | Чтение и анализ литературы: Домашнее задание: работа с конспектом лекций. ИК №5 | 4 |
6 | Тема 2.2 Криптографические методы защиты информации | Чтение и анализ литературы: Домашнее задание: работа с конспектом лекций. ИК №6 | 2 |
7 | Тема 3.1 . Технологии межсетевых экранов | Чтение и анализ литературы: Домашнее задание: работа с конспектом лекций. ИК №7 | 2 |
8 | Тема 3.2. Технологии виртуальных защищенных сетей VPN | Чтение и анализ литературы: Домашнее задание: работа с конспектом лекций. ИК №8 | 4 |
9 | Тема 3.3. Безопасность сетевых протоколов уровней модели OSI | Чтение и анализ литературы: Домашнее задание: работа с конспектом лекций. ИК №9 | 4 |
10 | Тема 4.1 Вирусы как угроза ИБ | Чтение и анализ литературы: Домашнее задание: работа с конспектом лекций. ИК №10 | 2 |
11 | Тема 4.2 Средства антивирусной защиты | Чтение и анализ литературы: Домашнее задание: работа с конспектом лекций. ИК №11 | 4 |
ИТОГО: | 34 |
ЗАДАНИЯ ДЛЯ ВЫПОЛНЕНИЯ ВНЕАУДИТОРНЫХ САМОСТОЯТЕЛЬНЫХ РАБОТ
Инструкционная карта №
Тема Введение
Цель:
- систематизировать знания по теме «Введение»
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор
Вариант-1
• Задание
Ответьте на вопросы теста.
Инструкция. К каждому вопросу дано несколько ответов, среди которых может быть только один правильный. Имеются открытые вопросы, в которых необходимо дописать предложение, а также установить соответствие номера вопроса и номера ответа.
№ | Формулировка вопроса | Варианты предлагаемых ответов |
1 | Угроза – это |
|
2 | Защищаемые программы могут находиться |
|
3 | Система, представляемая в виде некоторого декартового произведения множеств – это |
|
4 | Межсетевой экран устанавливается |
|
5 | Дописать предложение. | Программные и информационные средства, защищаемые от угроз, называются ______________________ _______________________________ |
6 | Фильтры, ключи для блокировки клавиатуры, устройства аутентификации – это |
|
7 | Соблюдение международных прав по обеспечению информационной безопасности – это |
|
8 | Угроза автоматизированной системе, вызванная деятельностью человека, называется |
|
9 | Выберите субъективные предпосылки появления угроз |
|
10 | Дописать предложение | Избирательным методом управления доступа субъектов системы к объектам называется __________________ ________________________________ _______________________________ |
Проверьте себя:
- Что такое информационная безопасность?
- Назовите цели информационной безопасности.
- Назовите направления мер информационной безопасности.
- Перечислите механизмы информационной безопасности.
- Что такое несанкционированный доступ?
- Перечислите способы несанкционированного доступа.
Вариант-2
Задание
Ответьте на вопросы теста.
Инструкция. К каждому вопросу дано несколько ответов, среди которых может быть только один правильный. Имеются открытые вопросы, в которых необходимо дописать предложение, а также установить соответствие номера вопроса и номера ответа.
№ | Формулировка вопроса | Варианты предлагаемых ответов | ||
1 | Идентификация – это |
| ||
2 | Управление персоналом, физическая защита, планирование восстановительных работ – это меры |
| ||
3 | Дописать предложение. | Мандатным методом управления доступа субъектов к информационным ресурсам называется ___________________________________ ______________________________________________________________________ ___________________________________ ___________________________________ | ||
4 | Модели, исследующие вероятность вскрытия системы защиты за определенное время Т, относятся к |
| ||
5 | Временное нарушение работоспособности какого-либо элемента системы называется |
| ||
6 | Парольный доступ, блокировка экрана клавиатуры с помощью комбинации клавиш – это |
| ||
7 | Физическая целостность, логическая структура, конфиденциальность – это |
| ||
8 | То, что защищает от угроз, называется |
| ||
9 | Выберите объективные предпосылки появления угроз |
| ||
10 | Дописать предложение. | Невозможность нанесения вреда объектам вследствие появления уг- роз – это ______________________ ______________________________ |
Инструкционная карта №
Тема 1. 3 Угрозы информационной безопасности в компьютерных системах
Цель:
- систематизировать знания по теме «Угрозы информационной безопасности»
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор.
• Задание 1
1 вриант
Заполните пропущенные названия блоков в схеме «Источники угроз информационной безопасности»
2 вариант
Заполните пропущенные названия блоков в схеме «Источники угроз информационной безопасности»
Инструкционная карта №
Тема № 1.1. Концепция информационной безопасности
Цель:
- систематизировать знания по теме «Концепция информационной безопасности»
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор
• Задание 1
Заполните пропущенные названия блоков в схеме «Угрозы безопасности».
✍
• Задание 2
Найдите неправильные предложения и исправьте их:
- Отказ – это временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции.
- Сбой – это неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического его состояния.
- Ошибка – это нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций.
- Побочное влияние – это негативное воздействие на систему в целом или отдельные элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.
✍Ответ:
• Задание 3
✍
Заполните таблицу, используя знания, полученные при изучении темы «Защита ПК от вредоносных закладок»:
Вредоносные закладки | Классификация вредоносных закладок | ||||||
Характеристика вредоносного воздействия | Способ реализации | Способ проникновения | Способность к саморазмножению | ||||
Бомба | |||||||
Ловушка | |||||||
Люк | |||||||
Троянский конь | |||||||
Червь | |||||||
Вирус |
Инструкционная карта №
Тема 1. 3 Угрозы информационной безопасности в компьютерных системах
Цель:
- систематизировать знания по теме «Угрозы информационной безопасности в компьютерных системах»
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор
• Задание 1
Вставьте в текст пропущенные термины:
- _____________________________ нацелены на перехват ________________ пользователей операционной системы, а также на определение ____________________________ полномочий.
- Службы всех уровней ______________________ в _______________ вычислительную систему (образуют __________________ инфраструктуру), посредством _____________________ вычислительной сети.
- Автоматическое ______________________ антивирусной базы должно предусматривать возможность автоматического получения ____________________ антивирусной базы и ______________ антивирусной базы на клиентах.
• Задание 2
Каким общим понятием объединены следующие высказывания?
А. 1. Повтор определенных событий
2. распознание уязвимостей.
✍mm
Ответ: ______________________________________________________________________________________________________________________________
Б. 1. Копирование защищенного диска специальными программами
2. эмуляция диска
3. эмуляция электронного ключа
4. генерация регистрационного кода по серийным номерам аппаратного
обеспечения
✍
5. «отключение» защиты взлома программного кода.
Ответ:
______________________________________________________________________________________________________________________________________
Инструкционная карта №
Тема Правовая защита информационных ресурсов ограниченного доступа.
Цель:
- систематизировать знания по теме «Правовая защита информационных ресурсов ограниченного доступа.
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор
• Задание 1
Каким общим понятием объединены следующие высказывания?
А. 1. Политика безопасности
2. аудит
✍
3. корректность.
Ответ: _________________________________________________________
Б. 1. Минимальная защита
2. дискреционная защита
3. мандатная защита
✍
4. верификационная защита.
Ответ: _________________________________________________________
В. 1. Защита с применением меток безопасности
2. структурированная защита
3. домены безопасности.
✍Ответ: _________________________________________________________
Г. 1. Эффективность, отражающая соответствие средств безопасности ре-
шаемых задач
2. корректность, характеризующая процесс разработки и функциониро-
вания задач.
Ответ: _________________________________________________________
• Задание 2
Заполните схему «Задачи средств информационной безопасности по «Европейским критериям» » и дайте краткую характеристику каждому элементу данной системы.
✍
- ______________________________________________________________________________________________________________________________________________
- ______________________________________________________________________________________________________________________________________________
- ______________________________________________________________________________________________________________________________________________
• Задание 3
Перечислите основные признаки, по которым контрафактный товар можно отличить от оригинального.
- ______________________________________________________________________________________________________________________________________________
- _______________________________________________________________________
- _______________________________________________________________________
- _______________________________________________________________________
• Задание 4
✍
Заполните схему «Составляющие авторского права»
• Задание 5
✍
Нарисуйте структуру классов безопасности компьютерных систем «Оранжевой книги»
✍
• Задание 6
Ответьте на вопросы теста
Инструкция. К каждому вопросу дано несколько вариантов ответов, среди которых может быть только один правильный.
Инструкционная карта №
Тема 2.1. Защита информации от несанкционированного доступа.
Цель:
- систематизировать знания по теме «Защита информации от несанкционированного доступа»
Развивать способности студентов:
Исследовательские: исследовать методы защиты информации от несанкционированного доступа
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор.
• Задание 1
Установите необходимые связи в структуре антивирусной защиты банковской информационной системы.
Инструкционная карта №
Тема . Программно-аппаратная защита информации
Цель:
- систематизировать знания по теме «Программно-аппаратная защита информации»
Развивать способности студентов:
Исследовательские: исследовать
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор.
• Задание 1
✍
Ответьте на вопросы теста.
Инструкция. К каждому вопросу дано несколько вариантов ответов, среди которых может быть только один правильный. Имеются открытые вопросы, в которых необходимо дописать предложение, а также установить соответствие номера вопроса и номера ответа.
№ | Формулировка вопроса | Варианты предлагаемых ответов | ||||
1 | Действия общего характера, предпринимаемые руководством организации - это |
| ||||
2 | Поддержание на заданном уровне тех параметров информации, которые обеспечивают установленный статус- это |
| ||||
3 | Хищение информации или компьютерных программ с целью наживы называется |
| ||||
4 | Поставьте соответствие |
| ||||
5 | Конкретные меры безопасности, имеющие дело с людьми - это |
| ||||
6 | Дописать предложение. | Дисассемблирование – это ________ ________________________________ ________________________________ | ||||
7 | Характеристика вредоносного воздействия, способ реализации, способ возникновения, способность к саморазмножению – это |
| ||||
8 | Люди, технические устройства, программы, модели, алгоритмы – это |
| ||||
9 | Попытка реализации угрозы - это |
| ||||
10 | Отказ в исполнении запроса, предупреждение злоумышленника о более серьезных санкциях, уничтожение защищаемой программы - это |
| ||||
11 | Невозможность нанесения вреда свойствам объекта вследствие появления угроз - это |
| ||||
12 | Установка специального флага, приводящая к генерированию после каждой команды исключительной ситуации – прерывания int 1 представляет собой |
| ||||
13 | Закладки, попадающие на ПК в процессе его изготовления, ремонта или проведения профилактических работ называются |
| ||||
14 | Массовый обмен информацией, широкое распространение копий программ, приобретенных незаконным путем, возможности дистанционного воздействия на ПК – это |
| ||||
15 | Несаморазмножающаяся программа, осуществляющая несанкционированный перехват информации и запись ее в соответствующее поле записывающего устройства или выдачу в канал связи - это |
|
Задание 2
Часто встречается следующая инструкция для восстановления после вирусной атаки:
- Загрузите зараженную систему.
- Заархивируйте все файлы на внешний носитель.
- Отформатируйте диск программой fdisk.
- Переустановите ОС с оригинала CD-ROM.
- Перезагрузите файлы с внешнего носителя.
В данной инструкции есть ошибки, найдите их и приведите правильную формулировку, если есть необходимость – дополните инструкцию недостающими (пропущенными) действиями.
✍Ответ:
- ________________________________________________________
- ________________________________________________________
- ________________________________________________________
- ________________________________________________________
- ________________________________________________________
- ________________________________________________________
- ________________________________________________________
- ________________________________________________________
• Задание 3
✍
Заполните таблицу, используя знания, полученные при изучении темы «Компьютерный вирус»:
Методы защиты от компьютерных вирусов | ||
Виды защиты | Методы защиты | Суть метода |
От сбоев оборудования и программного обеспечения | ||
От случайной потери или искажения | ||
От случайной потери или искажения | ||
От преднамеренной потери или искажения | ||
От несанкционированного доступа | ||
• Задание 4
Допишите признаки появления вирусов:
- Прекращение работы или неправильная работа ранее успешно функционировавших программ;
- ___________________________________________________________
- ___________________________________________________________
- ___________________________________________________________
- ___________________________________________________________
- ___________________________________________________________
Задание 5
- Перечислите средства исследования программ.
- Назовите универсальный метод противодействия дисассемблированию программ и наиболее распространенные ошибки данного метода.
- Перечислите основные разновидности вредоносного воздействия.
- Дайте характеристику аппаратным закладкам.
- Дайте характеристику программным закладкам.
Инструкционная карта №
Тема 4.1 . Компьютерные вирусы и средства антивирусной защиты.
Цель:
- систематизировать знания по теме «Антивирусная защита.»
Развивать способности студентов:
Исследовательские:
- исследовать инструкцию по восстановлению персонального компьютера от вирусной атаки;
- исследовать суть и результат метода защиты от компьютерных вирусов.
Проектировочные: разрабатывать алгоритмы решения задач на основе предложенной модели
Технологические: выбирать методы, средства и способы решения поставленных задач
Коммуникативные: находить выход из различных ситуаций
Рефлексивные: закрепить полученные знания об антивирусных программах
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, тетрадь с лекциями.
• Задание 1
✍
Заполните таблицу, используя знания, полученные при изучении темы «Защита ПК от вредоносных закладок»:
Вредоносные закладки | Классификация вредоносных закладок | ||||||
Характеристика вредоносного воздействия | Способ реализации | Способ проникновения | Способность к саморазмножению | ||||
Бомба | |||||||
Ловушка | |||||||
Люк | |||||||
Троянский конь | |||||||
Червь | |||||||
Вирус |
• Задание 2
Вставьте в текст пропущенные термины:
- __________________________ __________________ - это специально написанная небольшая _________________, которая может приписывать себя к другим _______________, создавать свои _____________ и внедрять их в ________________ и системные области компьютера.
- Под ___________________________ программным обеспечением понимаются такие программы или программный компонент, которые имеют своей _________________ выполнение некоторых _________________, ________________________________ или неосознанных действий, направленных на принесение _____________________ или ______________________ ущерба.
• Задание 3
Найдите неправильное предложение и исправьте его.
- Программа-сканер - это приложение, предназначенное для загрузки на ПК пользователя информации рекламного характера с целью ее последующей демонстрации.
- Шпионское программное обеспечение может попасть на компьютер пользователя в ходе посещения Интернет-сайтов и при установке бесплатной или условно-бесплатной программы.
- Adware – программное обеспечение, собирающее и передающее какую-либо информацию о пользователе без его согласия
- Trojan – Downloader – это программа, основным назначением которой является тайная и несанкционированная загрузка Интернета.
✍Ответ: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
• Задание 4
✍
Заполните таблицу, используя знания, полученные при изучении темы «Проблема вирусного заражения и структура современных вирусов»:
«Программы-шпионы» | ||
Название | Цели применения | Пути попадания на ПК |
• Задание 5
Вставьте в текст пропущенные термины:
- ________________________________– это специализированная __________________, которая предназначена для поиска и уничтожения _______________________ _______________, а также для предохранения от заражения _________________.
- Основной принцип, положенный в основу разработки технологии защиты от _______________, состоит: в создании _______________________ распределенной системы защиты, регламентирующей проведение работ на ПЭВМ; в применении _________________________ средств защиты; в использовании специальных _________________________средств.
- Монитор – это программа, обеспечивающая _____________ потенциально опасных ___________________, характерных для вирусов.
• Задание 6
Найдите неправильные предложения и исправьте их.
- Программы - детекторы позволяют обнаруживать файлы, зараженные одним из известных вирусов
- Программы – доктора располагаются резидентно в оперативной памяти персонального компьютера и перехватывают обращения к операционной системе, которые используются вирусами.
- Программы – ревизоры выполняют функции свойственные детекторам, и излечивают инфицированные программы.
- Эффективная защита может быть обеспечена при комплексном использовании различных средств защиты в рамках единой операционной среды.
✍
Ответ:
Задание 7
- Приведите классификацию компьютерных вирусов.
- Назовите среды обитания компьютерных вирусов.
- Перечислите способы заражения компьютерными вирусами.
- Назовите основную питательную среду для массового распространения вируса в персональном компьютере.
- Приведите классификацию вредоносного программного обеспечения.
- Перечислите функции вредоносного программного обеспечения.
- Перечислите функции шпионского программного обеспечения.
- Приведите способы создания парольной комбинации.
- Приведите меры предосторожности, которые необходимо соблюдать при использовании пароля.
Инструкционная карта №
Тема 1.2 Политика безопасности в компьютерных сетях. Основные направления деятельности службы безопасности по защите информационных ресурсов.
Цель:
- систематизировать знания по теме «Основные направления деятельности службы безопасности по защите информационных ресурсов.»
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор.
• Задание 1
Перечислите инструментарий хакера и дайте краткую характеристику каждому элементу, используясь знания, полученные при изучении темы «Взлом парольной системы. Защита программы от взлома»:
✍
• Задание 2
Перечислите меры или действия, позволяющие затруднить взлом пароля.
- Применение нестандартной функции.
- _____________________________________________________________
- _____________________________________________________________
- ____________________________________________________________
Задание 3
Ответьте на вопросы теста
Инструкция. К каждому вопросу дано несколько вариантов ответов, среди которых может быть только один правильный.
№ | Формулировка вопроса | Варианты предлагаемых ответов | ||||||
1 | Возможность осуществления субъектом доступа к объектам определяется на основании их идентификации и набора правил управления доступа – это |
| ||||||
2 | Допишите определение | Группа D класса безопасности компьютерных систем – это группа _______________________________ _______________________________ | ||||||
3 | Впервые законодательная охрана права на печатание была введена в … |
| ||||||
4 | Для определения степени ответственности пользователей за действия в системе все события отслеживаются с помощью |
| ||||||
5 | На протяжении какого времени после смерти авторов за ними остается исключительное право на собственное произведение? |
| ||||||
6 | В каком году Государственная техническая комиссия при Президенте РФ опубликовала документы, посвященные вопросам защиты информации? | 1. в 1992 году 2. в 1993 году 3. в 1994 году | ||||||
7 | Средства защиты, содержащие независимые аппаратные и программные компоненты, представляют собой |
| ||||||
8 | Выберите класс защиты системы, при котором ядро защиты системы должно включать монитор взаимодействий |
| ||||||
9 | Физическое лицо, творческий труд которого создал то или иное произведение, называют |
| ||||||
10 | Поставьте соответствие между классами безопасности по документу «Европейский критерий» и их характеристиками |
|
Инструкционная карта №
Тема 2.1. Методы защиты от несанкционированного доступа.
Цель:
- систематизировать знания по теме «Методы защиты от несанкционированного доступа. Инженерно-техническая защита.»
Развивать способности студентов:
Исследовательские: исследовать методы шифрования и понятия информационной безопасности
Проектировочные: анализировать задания и проектировать пути (способы) их решения
Технологические: выбирать методы и способы решения поставленных задач
Коммуникативные: организовать работу в коллективе
Рефлексивные: проверить полученные знания о методах шифрования и понятиях информационной безопасности.
Время выполнения: 2 часа
Средства занятия: рабочая тетрадь, калькулятор.
• Задание 1
Ответьте на вопросы теста.
✍
Инструкция. К каждому вопросу дано несколько вариантов ответов, среди которых может быть только один правильный. Имеются открытые вопросы, в которых необходимо дописать предложение, а также установить соответствие номера вопроса и номера ответа.
№ | Формулировка вопроса | Варианты предлагаемых ответов | ||||||
1 | К принципам обеспечения информационной безопасности относятся |
| ||||||
2 | Программа, предназначенная для анализа поведения другой программы, обеспечивающая обновку в указанных точках и позволяющая просматривать (редактировать) содержимое ячеек памяти, регистров процессора и команды программы - это |
| ||||||
3 | Метод «рукопожатие» - это |
| ||||||
4 | В результате каких действий можно получить локальный отказ в обслуживании? |
| ||||||
5 | Формирование двумерной матрицы, по строкам которой содержатся идентификаторы регистрации пользователя, а по столбцам – идентификаторы защищаемых элементов данных – |
| ||||||
6 | Несаморазмножащаяся программа одноразового использования приводится в действие при определенных условиях и осуществляет крупномасштабное уничтожение информации - это |
| ||||||
7 | Дописать предложение. | Модель атаки по принципу «один-к-одному» или «один-ко-многим» называется _________________________________ _________________________________ | ||||||
8 | Идентификация и аутентификация технических средств включает |
| ||||||
9 | Периодический контроль системы защиты в оперативной памяти, проверку корректности параметров настройки называют |
| ||||||
10 | Поставьте соответствие |
| ||||||
11 | К признакам атак относятся |
| ||||||
12 | Персонал, криптография, нормативное обеспечение – это |
| ||||||
13 | Программные закладки появляются при следующих обстоятельствах |
| ||||||
14 | Нанесение повреждения с помощью лазера на часть поверхности и нестандартное форматирование – это |
| ||||||
15 | Контрольные суммы содержимого файлов программ, файлов конфигурации, их системные характеристики - это |
| ||||||
16 | Установление контроля над атакуемым звеном относится к |
| ||||||
17 | Комплекс мероприятий, обеспечивающих конфиденциальность, доступность и целостность информации – это |
| ||||||
18 | Аномалия сетевого трафика – это |
| ||||||
19 | Аутентификация, разграничение доступа, криптографическое закрытие информации – это |
| ||||||
20 | К уровням защиты информации относят |
| ||||||
21 | Создание средств опасного воздействия на информационные сферы других стран мира, нарушение функционирования информационных систем - это |
| ||||||
22 | Аппаратные закладки появляются при следующих обстоятельствах |
| ||||||
23 | Дописать предложение | Отладочным механизмом контрольных точек останова является ______________________________ ______________________________ ______________________________ ______________________________ | ||||||
24 | К средствам защиты информации можно отнести |
| ||||||
25 | Формирование единой государственной политики, совершенствование законодательства РФ, организация международного сотрудничества – это |
| ||||||
26 | Управление персоналом, физическая защита, планирование восстановительных работ – это меры |
| ||||||
27 | LOVESAN – это |
| ||||||
28 | Метод атаки зависит от |
| ||||||
29 | Организационные закладки появляются при следующих обстоятельствах |
| ||||||
30 | Поставьте соответствие между способами разграничения доступа и их характеристиками |
|
СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ
Нормативная литература
- Конституция Российской Федерации – М.: Айрис ПРЕСС,2003
- Федеральный закон Российской Федерации от 23 сентября 1992 г. №3523-I “О правовой охране программ для электронных вычислительных машин и баз данных”// Российская газета.- № 229.-20.10.1992
- Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ “Об информации, информационных технологий и о защите информации»//Собрание законодательства РФ, 31.07.2006,№31 (1ч), ст.3448
- Российская Федерация. Закон. Гражданский кодекс Российской Федерации: (часть четвертая) от 24 ноября 2006 г., №230 –ФЗ.- М.: Омега-л, 2007
Основная литература
- Байбурин В.Б., Бровков М.Б. и др. Введение в защиту информации: Учебное пособие. – М., ФОРУМ: ИНФРА-М, 2004
- Воробьев А.В., Воробьева Т.В. «Основы построения систем защиты информации». –Учебное пособие М., 2004
- Конев И.Р., Беляев А.В. «Информационная безопасность предприятия» - СПб.: БХВ-Петербург, 2003
- Куприянов А.И. «Основы защиты информации»: Учебное пособие для студентов высших учебных заведений. – М.: Издательский центр «Академия», 2006
- Лукацкий А.В. «Обнаружение атаки» – СПб.: БХВ-Петербург, 2003
- Партыка Т.Л., Попов И.И. «Информационная безопасность». Учебное пособие для студентов среднего профессионального образования. – М., ФОРУМ: ИНФРА-М, 2004.
- Степанова Е.Е., Хмелевская Н.В. «Информационное обеспечение управленческой деятельности»: Учебное пособие – М.ФОРУМ: ИНФРА-М, 2004
Электронные ресурсы
- Официальный сайт «Лаборатория Касперского».[Электронный ресурс].- Режим доступа: http://www.kaspersky.ru
- Министерство национальной безопасности.[Электронный ресурс].- Режим доступа: http://www.dhs.gov
- Сетевая газета по вопросам информационной безопасности.[Электронный ресурс].- Режим доступа: http://www.infosecurity.ru
Компьютерные преступления. Элеонора Мелик, информационно-аналитический обзор.[Электронный ресурс].-Режим доступа: http://www.melik.narod.ru
По теме: методические разработки, презентации и конспекты
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ Для специальности: " Техническое обслуживание и ремонт автомобильного транспорта", СПО, 2015 год
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВДля специальностей технического профиля среднего профессионального образования базовой подготовки на базе основного общего образ...
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ Для специальности: "Экономика и бухгалтерский учет (по отраслям)", СПО, 2015 год
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВДля специальностей социально-экономического профиля среднего профессионального образованиябазовой подготовки на базе основного о...
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ Для специальности: "Производство тугоплавких неметаллических и силикатных материалов и изделий", СПО, 2015 год
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВДля специальностей технического профиля среднего профессионального образованиябазовой подготовки на базе основного общего образо...
Методические рекомендации по выполнению самостоятельной работы студентов
Методические рекомендации по выполнению самостоятельной работы студентов по профессиям среднего профессионального образования...
Методические рекомендации по выполнению самостоятельной работы студентов по дисциплине "Информатика"
методических рекомендаций является обеспечение эффективности самостоятельной внеаудиторной работы студентов...
Методические рекомендации по выполнению самостоятельной работы студентов образовательных учреждений среднего профессионального образования
Настоящие методические рекоммендации освещают виды и формы СРС по всем аспектам языка, систематизируют формы контроля СРС и содержат методические рекомендации по отдельным аспектам освоения английског...
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ К ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ ПО УЧЕБНОЙ ДИСЦИПЛИНЕ «БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ»
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ К ВЫПОЛНЕНИЮ САМОСТОЯТЕЛЬНОЙ РАБОТЫ ПО УЧЕБНОЙ ДИСЦИПЛИНЕ «БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ» Разработаны в соответствии с требованиями...