Требования к выполнению заданий и сдаче отчёта

1. Ответы на вопросы и задания оформляются в отдельной папке;

2. На вопросы отвечать кратко;

3. Отчёт преподавателю сдаётся в установленный срок;

4. В отчёте отметить индивидуальный номер задания.

Задание № 1. «Безопасность информационных систем»

Вопросы:

1. Что вы представляете под безопасностью информационный системы.

2. Что относиться к основным характеристикам защищаемой информации?

3. Что вы отнесете к информации ограниченного доступа?

4. По каким направлениям будет осуществляться дальнейшее развитие системы безопасности?

Задание:

Определите в каких формах представлена информация на вашей домашней ЭВМ(при отсутствии ПЭВМ в компьютерном классе). Опишите как обеспечивается информационная безопасность вашей ПЭВМ и отвечает ли современным требованиям развития систем безопасности.

Задание № 2. «Информационные и иные угрозы»

Вопросы:

1. Что такое угроза безопасности информации.

2. Приведите примеры программно-математических угроз.

3. Какие организационные угрозы вы знаете. Приведите примеры.

4. Как по вашему мнению возможна утечка информации по физическому каналу в аудиториях информатики филиала?

Задание:

Определите и классифицируйте угрозы безопасности вашего домашнего ПЭВМ.

 

Задание №3. «Организация защиты информации»

Вопросы:

1. Какие модели защиты информации вы знаете и их основные достоинства и недостатки?

2. Приведите примеры организации защиты информации?

№ варианта Вид информационного пространства для защиты
1, 5, 9 Корпоративная сеть
2, 6, 10 Локальная сеть
3, 7, 11 Сеть Internet
4, 8, 12 Файловая система

Задание:

В приведенном вами примере организации защиты информации найдите недостатки системы, предложите пути их устранения.

Задание №4. «Удаленное администрирование в сети»

Вопросы:

1. Какие способы аутентификации пользователей могут применяться в компьютерных системах?

2. В чем заключаются недостатки парольной аутентификации и как она может быть усилена?

3. Какова недостатки межсетевых экранов вы можете привести?

4. В чем сущность удаленного администрирования?

Задание:

Предложите схему удаленного администрирования сети филиала. Выбор схемы и соответствующего ПО обоснуйте.

 

Задание №5. «Безопасность автоматизированной информационной системы»

Вопросы:

1. В чем состоит предмет и объекты защиты информации в АСОД?

2. Что такое надежность информации и ее уязвимость?

3. Перечислите каналы несанкционированного получения информации в АСОД?

4. Каковы методы подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам?

5. Перечислите методы идентификации и установления подлинности субъектов и различных объектов.

6. В чем состоят задачи информационной целостности?

7. Что значит разграничение и контроль доступа к информации?

8. Какие имеются методы и средства защиты информации от случайных воздействий?

Задание:

Опишите каким образом осуществлено разграничение доступа к информационным ресурсам на вашей ПЭВМ, в случае отсутствия его обоснуйте.

 

Задание № 6. «Антивирусная безопасность»

Вопросы:

1. В чем состоит проблема вирусного заражения программ?

2. Приведите пример современного вируса, способы его обнаружения и наносимый ущерб?

3. Какие вредоносные программные закладки кроме вирусов вам известны?

4. Какие существуют методы борьбы с компьютерными вирусами?

Задание:

1. Раскройте сущность приведенного вируса.

№ варианта Вид вируса
1, 5, 9 Стелс - вирус
2, 6, 10 Boot - вирус
3, 7, 11 Макровирус
4, 8, 12 Вирус - червь

 

Задание № 7. «Антивирусные программы»

Вопросы:

1. Какие основные антивирусные программы вы знаете, кратко охарактеризуйте их .

2. Каким образом происходит лечение зараженных дисков?

3. Что такое программа – полифаг?

4. Что такое программа - детектор?

Задание:

Опишите антивирусные программы, которые вы использовали и используете в данный момент. Ваш выбор обоснуйте.

Задание №8. «Обеспечение технической безопасности»

Вопросы:

1. В чем заключается проблема обеспечения технической безопасности?

2. Приведите примеры отказа аппаратного обеспечения, создающего угрозу информационной безопасности.

3. В чем заключается сущность резервного копирования информации?

4. Какое программное и техническое обеспечение применяется при дублировании информации?

5. Каковы основные аспекты восстановления удаленной информации?

6. Опишите основные программы для восстановления информации?

7. В чем заключается необходимость разбивки жесткого диска на логические и каким программным обеспеченьем можно это произвести?

Задание:

Приведите примеры, когда вам приходилось восстанавливать удаленную информацию. Опишите и обоснуйте логическую разбивку вашего жесткого диска.

Задание №9. «Организационное обеспечение информационной безопасности»

Вопросы:

1. Что входит в понятие организационного обеспечения?

2. Приведите примеры и укажите области применения.

3. Какие основные виды организационного обеспечения безопасности используются в работе филиала.

Задание:

Определите какие организационные меры вы используете в своем быту, приведите примеры использования в учебном процессе.

Задание №10. «Правовое обеспечение информационной безопасности»

Вопросы:

1. Приведите основные законодательные и нормативные документы?

2. Каким образом можно их классифицировать?

3. Каковы перспективы дальнейшего развития в этой области вы видете?

Задание:

Определите какими нормативными документами ограничен круг задач, решаемых вами с использованием вашей домашней ПЭВМ.


 

ЛИТЕРАТУРА

 

1. Федеральный закон РФ «Об информации, информатизации и защите информации», 25.01.95.

2. Указ Президента РФ №334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставлении услуг в области шифрования информации», 03.04.95

3. Партыка Т.Л., Попов И.И. «Информационная безопасность». Учебное пособие для студентов учреждений среднего проф. Образования. – М.: ФОРУМ: ИНФРА-М, 2002. – 368С.: ил. - (Серия «Профессиональное образование»).

4. Мельников В.В. Безопасность информации в автоматизированных системах. -М.:.Финансы и статистика, 2003.-368с..ил.

5. Ярочкин В.И. Информационная безопасность: учебник для студентов вузов,-М.: Академический Проект ГАУДЕМУС, 2-е изд. - 2004.-544с.