Главная страница
Навигация по странице:

  • Цель работы

  • Средства для выполнения работы

  • Указание к выполнению работы

  • Задание 1. Изучить темы: Проблемы защиты информаци

  • Защита информации от технических разведок

  • Задание 3. Составить краткий план собственного профессионального и личностного развития. Литература

  • СРС ОП.08 МСЗИ ОИБАС. Самостоятельная работа 1 по разделу методы и средства защиты информации цель работы


    Скачать 68 Kb.
    НазваниеСамостоятельная работа 1 по разделу методы и средства защиты информации цель работы
    Дата03.11.2022
    Размер68 Kb.
    Формат файлаdoc
    Имя файлаСРС ОП.08 МСЗИ ОИБАС.doc
    ТипСамостоятельная работа
    #768586


    САМОСТОЯТЕЛЬНАЯ РАБОТА №1

    ПО РАЗДЕЛУ 2. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ


    Цель работы:

    закрепить знания по информационной безопасности, методам и средствам защиты информации, ознакомить с наиболее распространенными методами взлома, возможными методами доступа к информации и методами защиты. Способствовать формированию общих компетенций ОК.01, ОК.02, ОК.03, ОК.04.
    Средства для выполнения работы:


    Указание к выполнению работы:

    Создать группы по 3 человека. Выполнить задания 1-3. При выполнении заданий группа самостоятельно решает организационные вопросы, составляет план работы.

    1. При выполнении задания 1 подготовить мультимедийную презентацию.

    2. При выполнении практических задания 2 раскрыть суть основных понятий, обосновать верность ответа.

    3. Составить краткий план собственного профессионального и личностного развития.

    4. Защитить выполненную СРС по выбранной группой форме. Подготовленную мультимедийную презентацию использовать при защите работы.

    Задание 1.

    Изучить темы:

    • Проблемы защиты информации

    • Система защиты информации

    • Защита информации от технических разведок

    • Способы защиты информации от технических разведок

    • Средства защиты от технических разведок

    и сделать краткий обзор литературы (с планом).

    Осуществлять поиск, анализ и интерпретацию информации, необходимой для выполнения данного задания. Поиск проводить в СЭДО СВФУ Moodle, различных ЭБС, ресурсах Интернет.
    Задание 2.

    Ответить на вопросы:


    1. Что такое информационная безопасность? Дать определение. Раскрыть суть.

    2. Какие методы относятся к методам взлома? Перечислить методы взлома. Сделать анализ.

    3. Как осуществляется комплексный поиск возможных методов доступа? Обосновать ответ.

    4. С помощью каких систем находятся методы «взлома»? Перечислить системы. Сделать анализ.

    5. Что такое терминал? Дать определение. Раскрыть суть.

    6. Каким образом злоумышленники могут получить пароль? Ответ обосновать.

    7. Какими социально – психологическими способами можно получить ключ? Перечислить и сделать анализ.

    8. Какие наиболее популярные и очевидные технологии несанкционированного доступа существуют? Перечислить и сделать анализ.

    9. Приведите пример не конфиденциальной системы.

    10. Что такое шифрование? Дать определение. Раскрыть суть.




    1. Какие требования надо соблюдать при использовании терминалов с физическим доступом? Перечислить и сделать анализ.

    2. Какие правила должны соблюдаться при использовании удаленных терминалов? Перечислить и сделать анализ.

    3. Назовите одну из самых распространенных техник подбора паролей. Раскрыть суть.

    4. Назовите основные требования к информационной безопасности. Перечислить и сделать анализ.

    5. Назовите методы обеспечения сохранности информации. Перечислить и сделать анализ.

    6. Дайте определение угрозы безопасности информации. Раскрыть суть.

    7. Какие угрозы безопасности информации существуют? Перечислить и сделать анализ.

    8. Дайте определение программно – математической меры обеспечения сохранности информации. Раскрыть суть.

    9. Что такое атака на информацию? Назовите основные виды и источники атак на информацию. Перечислить и сделать анализ.

    10. Что называется категорией информационной безопасности? Дать определение. Раскрыть суть.

    11. Какими категориями обладает информация с точки зрения информационной безопасности? Перечислить и сделать анализ.

    12. Каковы возможные последствия атак на информацию? Перечислить и сделать анализ.

    13. Назовите основные причины повреждений электронной информации. Перечислить и сделать анализ.

    14. Расскажите про модель Биба. Раскрыть суть.

    15. В чем преимущество модели Кларка – Вильсона? Ответ обосновать.

    16. Перечислите качественные характеристики безопасности информации. Раскрыть суть и сделать анализ.

    17. Какие виды угроз можно дифференцировать по отношению к целостности информации? Перечислить и сделать анализ

    18. Что такое модификация информации? Дать определение. Раскрыть суть.

    19. Что понимается обьектом доступа? Дать определение. Раскрыть суть.

    20. Назовите организационные меры, которые нужно принять для защиты объекта. Перечислить и сделать анализ.


    Задание 3.

    Составить краткий план собственного профессионального и личностного развития.
    Литература:

    1. Бузов, Геннадий Алексеевич Защита информации ограниченного доступа от утечки по техническим каналам / Бузов Геннадий Алексеевич. - М.: Горячая линия - Телеком, 2016. - 186 c.

    2. В.И. Кияев, О.Н. Граничин. Безопасность информационных систем . – М.: НОУ "ИНТУИТ", 2016, 192 с.

    3. Руденков Н.А., Пролетарский А.В., Смирнова Е.В., Суровов А.М. Технологии защиты информации в компьютерных сетях (2-е изд.). – М.:


    НОУ "Интуит", 2016 , 368 c.


    написать администратору сайта