СРС ОП.08 МСЗИ ОИБАС. Самостоятельная работа 1 по разделу методы и средства защиты информации цель работы
Скачать 68 Kb.
|
САМОСТОЯТЕЛЬНАЯ РАБОТА №1 ПО РАЗДЕЛУ 2. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Цель работы: закрепить знания по информационной безопасности, методам и средствам защиты информации, ознакомить с наиболее распространенными методами взлома, возможными методами доступа к информации и методами защиты. Способствовать формированию общих компетенций ОК.01, ОК.02, ОК.03, ОК.04. Средства для выполнения работы: аппаратные: ПК или ноутбук; СЭДО СВФУ (Moodle) – Портал электронного обучения СВФУ ОП.13. Методы и средства защиты информации. Указание к выполнению работы: Создать группы по 3 человека. Выполнить задания 1-3. При выполнении заданий группа самостоятельно решает организационные вопросы, составляет план работы. 1. При выполнении задания 1 подготовить мультимедийную презентацию. 2. При выполнении практических задания 2 раскрыть суть основных понятий, обосновать верность ответа. 3. Составить краткий план собственного профессионального и личностного развития. 4. Защитить выполненную СРС по выбранной группой форме. Подготовленную мультимедийную презентацию использовать при защите работы. Задание 1. Изучить темы: Проблемы защиты информации Система защиты информации Защита информации от технических разведок Способы защиты информации от технических разведок Средства защиты от технических разведок и сделать краткий обзор литературы (с планом). Осуществлять поиск, анализ и интерпретацию информации, необходимой для выполнения данного задания. Поиск проводить в СЭДО СВФУ Moodle, различных ЭБС, ресурсах Интернет. Задание 2. Ответить на вопросы: Что такое информационная безопасность? Дать определение. Раскрыть суть. Какие методы относятся к методам взлома? Перечислить методы взлома. Сделать анализ. Как осуществляется комплексный поиск возможных методов доступа? Обосновать ответ. С помощью каких систем находятся методы «взлома»? Перечислить системы. Сделать анализ. Что такое терминал? Дать определение. Раскрыть суть. Каким образом злоумышленники могут получить пароль? Ответ обосновать. Какими социально – психологическими способами можно получить ключ? Перечислить и сделать анализ. Какие наиболее популярные и очевидные технологии несанкционированного доступа существуют? Перечислить и сделать анализ. Приведите пример не конфиденциальной системы. Что такое шифрование? Дать определение. Раскрыть суть. Какие требования надо соблюдать при использовании терминалов с физическим доступом? Перечислить и сделать анализ. Какие правила должны соблюдаться при использовании удаленных терминалов? Перечислить и сделать анализ. Назовите одну из самых распространенных техник подбора паролей. Раскрыть суть. Назовите основные требования к информационной безопасности. Перечислить и сделать анализ. Назовите методы обеспечения сохранности информации. Перечислить и сделать анализ. Дайте определение угрозы безопасности информации. Раскрыть суть. Какие угрозы безопасности информации существуют? Перечислить и сделать анализ. Дайте определение программно – математической меры обеспечения сохранности информации. Раскрыть суть. Что такое атака на информацию? Назовите основные виды и источники атак на информацию. Перечислить и сделать анализ. Что называется категорией информационной безопасности? Дать определение. Раскрыть суть. Какими категориями обладает информация с точки зрения информационной безопасности? Перечислить и сделать анализ. Каковы возможные последствия атак на информацию? Перечислить и сделать анализ. Назовите основные причины повреждений электронной информации. Перечислить и сделать анализ. Расскажите про модель Биба. Раскрыть суть. В чем преимущество модели Кларка – Вильсона? Ответ обосновать. Перечислите качественные характеристики безопасности информации. Раскрыть суть и сделать анализ. Какие виды угроз можно дифференцировать по отношению к целостности информации? Перечислить и сделать анализ Что такое модификация информации? Дать определение. Раскрыть суть. Что понимается обьектом доступа? Дать определение. Раскрыть суть. Назовите организационные меры, которые нужно принять для защиты объекта. Перечислить и сделать анализ. Задание 3. Составить краткий план собственного профессионального и личностного развития. Литература: Бузов, Геннадий Алексеевич Защита информации ограниченного доступа от утечки по техническим каналам / Бузов Геннадий Алексеевич. - М.: Горячая линия - Телеком, 2016. - 186 c. В.И. Кияев, О.Н. Граничин. Безопасность информационных систем . – М.: НОУ "ИНТУИТ", 2016, 192 с. Руденков Н.А., Пролетарский А.В., Смирнова Е.В., Суровов А.М. Технологии защиты информации в компьютерных сетях (2-е изд.). – М.: НОУ "Интуит", 2016 , 368 c. |