zimpk.ru€¦  · Web viewСловосочетание "информационная...

126
Министерство общего и профессионального образования Ростовской области государственное бюджетное профессиональное образовательное учреждение Ростовской области «Зимовниковский педагогический колледж» УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС по учебной дисциплине ОП.18 «Информационная безопасность» Программа подготовки специалистов среднего звена (ППССЗ) по специальности СПО 09.02.05 Прикладная информатика (базовая подготовка)

Transcript of zimpk.ru€¦  · Web viewСловосочетание "информационная...

Page 1: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Министерство общего и профессионального образованияРостовской области

государственное бюджетное профессиональное образовательное учреждение Ростовской области «Зимовниковский педагогический колледж»

УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС

по учебной дисциплине ОП.18 «Информационная безопасность»

Программа подготовки специалистов среднего звена (ППССЗ)по специальности СПО 09.02.05 Прикладная информатика

(базовая подготовка)

Зимовники2019

Page 2: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Одобрен ПЦК естественонаучных и математических дисциплинПротокол № 1от_ 02.09 2019 г.Председатель ПЦК__________Рыганцева Т.И.

Учебно-методический комплекс по учебной дисциплине «Информационная безопасность» разработан на основе Федерального государственного образовательного стандарта по специальности среднего профессионального образования 09.02.05 Прикладная информатика (базовая подготовка, укрупненная группа 09.00.00 Информатика и вычислительная техника);с учётом профессионального стандарта «Специалист по прикладной информатике» (утверждён приказом Министерства образования и науки Российской Федерации от 13.08.2014г., № 1001).

Учебно-методический комплекс по дисциплине «Информационная безопасность» адресован студентам очной формы обучения.

Разработчик: ГБПОУ РО «ЗимПК» преподаватель Э.Г. Егиазарова (место работы) (занимаемая должность) (инициалы, фамилия)

2

Page 3: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

СОДЕРЖАНИЕ

Наименование разделов стр.1. Пояснительная записка 4

2. Рабочая программа 5

3. Содержание дисциплины3.1. Теоретический блок3.2. Перечень практических занятий и/или лабораторных работ, методические рекомендации по выполнению практических работ

4. Тематика самостоятельной работы, методические рекомендации

1529

30

5. Фонд оценочных средств 35

6. Глоссарий 82

7. Информационное обеспечение дисциплины 90

3

Page 4: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Пояснительная записка

Настоящий учебно-методический комплекс по дисциплине «Информационная безопасность» разработан в соответствии с требованиями Государственного образовательного стандарта среднего профессионального образования, учебного плана и программы учебной дисциплины, а также нормативных документов Министерства образования и науки РФ по вопросам организации учебного процесса.

УМК ориентирован на реализацию личностно-ориентированного подхода в обучении, при котором образовательный процесс осуществляется на основе учета личностных, интеллектуальных, мотивационных и других особенностей обучающихся.

Дисциплина «Информационная безопасность» формирует основные компетенции специалиста по применению знаний, умений и личностных качеств, с целью их дальнейшего применения в профессиональной деятельности.

УМК содержит описание теоретического материала, разбитого на разделы (логически завершенные дидактические единицы), и включает программу курса по темам, практические занятия, самостоятельные работы, тестовые задания и контрольные вопросы.

УМК является основным документом, определяющим траекторию деятельности преподавателя, ответственного за подготовку обучающихся по данной дисциплине в спо.

Цель УМК - организовать работу обучающегося в аудитории при самостоятельной подготовке к семинарским и лекционным занятиям, сдаче итогового контроля по дисциплине.

Задачи УМК - способствовать организации самостоятельной работы студентов по освоению содержательной части учебной дисциплины, определять параметры оценки знаний, устанавливать возможность самоконтроля освоенных знаний и умений посредством работы с педагогическими измерительными материалами.

УМК предназначен для студентов, обучающихся по специальности 09.05.02 «Прикладная информатика».

4

Page 5: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Министерство общего и профессионального образования Ростовской области государственное бюджетное профессиональное образовательное учреждение Ростовской области «Зимовниковский педагогический колледж»

РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ

ОП.18 «Информационная безопасность»

Для специальности 09.02.05 Прикладная информатика

базовой подготовки

Зимовники 2015г.

5

Page 6: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

ОДОБРЕНАМетодическим советомпротокол № 1 от «31»августа 2015 г. Председатель: ________________ /Третьякова Н.В. /

УТВЕРЖДАЮЗам. директора по учебной работе__________ / Мартыненко Т.И./

«___»______ 2015 г.

Рабочая программа учебной дисциплины ОП.18 Информационная безопасность разработана на основе Федерального государственного образовательного стандарта по специальности среднего профессионального образования 09.02.05 Прикладная информатика Организация - разработчик: государственное бюджетное профессиональное образовательное учреждение Ростовской области «Зимовниковский педагогический колледж» (ГБПОУ РО «Зим ПК»)

Разработчики:

ГБПОУ РО «ЗимПК» преподаватель Егиазарова Э. Г __________________ _________________ _____________________ (место работы) (занимаемая должность) (инициалы, фамилия)

Рецензенты:

_______________ ____________________ __________________ (место работы) (занимаемая должность) (инициалы, фамилия)

________________ ____________________ __________________ (место работы) (занимаемая должность) (инициалы, фамилия)

6

Page 7: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

СОДЕРЖАНИЕстр.

1. ПАСПОРТ РАБОЧЕЙ ПРОГРАММЫ УЧЕБНОЙ 4 ДИСЦИПЛИНЫ

2. СТРУКТУРА И СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ 53. УСЛОВИЯ РЕАЛИЗАЦИИ РАБОЧЕЙ ПРОГРАММЫ 9

УЧЕБНОЙ ДИСЦИПЛИНЫ4. КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ 11

УЧЕБНОЙ ДИСЦИПЛИНЫ

7

Page 8: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

1. ПАСПОРТ РАБОЧЕЙ ПРОГРАММЫ УЧЕБНОЙ ДИСЦИПЛИНЫ«Информационная безопасность»

1.1. Область применения программыРабочая программа учебной дисциплины Информационная безопасность входит в состав вариативной части основной профессиональной образовательной программы в соответствии с ФГОС по специальностям СПО 09.02.05 Прикладная информатика.Рабочая программа учебной дисциплины может быть использована в дополнительном профессиональном образовании.1.2. Место дисциплины в структуре основной профессиональной образовательной программы: учебная дисциплина Информационная безопасность входит в математический и общий естественнонаучный цикл, является естественнонаучной дисциплиной.

1.3. Цели и задачи дисциплины - требования к результатам освоения дисциплины:В результате освоения дисциплины обучающийся должен уметь:-выполнять анализ способов нарушений информационной безопасности;-использовать методы и средства защиты данных;-выбирать формы и критерии информационной безопасности;-разрабатывать предложения по совершенствованию политики безопасности;-шифровать хранимые и передаваемые данные;-применять оптимальные типы криптографических протоколов при передаче информации;-применять компьютерные средства защиты информации от несанкционированного доступа.В результате освоения дисциплины обучающийся должен знать:-место и роль информационной безопасности в системе национальной безопасности Российской Федерации;-виды угроз информационной безопасности;- методы и средства обеспечения информационной безопасности компьютерных систем;-существующие стандарты информационной безопасности.Процесс изучения дисциплины направлен на формирование следующих компетенций:ОК.12 Способность понимать сущность и значение информации в развитии современного информационного общества, сознавать опасности и угрозы, возникающие в этом процессе, соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны.ОК.13 Готовность использовать нормативные правовые документы в своей деятельности.

1.4. Количество часов на освоение программы дисциплины:максимальной учебной нагрузки обучающегося 60 часов, в том числе:обязательной аудиторной учебной нагрузки обучающегося 40 часов, самостоятельной работы обучающегося 20 часов.

8

Page 9: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

2. СТРУКТУРА И СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ«Информационная безопасность»

2.1. Объем учебной дисциплины и виды учебной работы

9

Вид учебной работы Объем часов

Максимальная учебная нагрузка (всего) 60Обязательная аудиторная учебная нагрузка (всего) 40в том числе: лабораторные работы практические занятия 24 контрольные работы курсовая работа (проект)Самостоятельная работа обучающегося (всего) 20в том числе:подготовка к практическим занятиям;выполнение домашних заданий;изучение вопросов по темам;индивидуальные работы;основная законодательная база обеспечения безопасности в информационных системах;необходимость обеспечения безопасности в информационных системах;защита реферата по теме «Прогресс информационных технологий и информационная безопасность»;мотивы и цели компьютерных преступлений;защита информации в интернете;несанкционированный доступ и защита от него;признаки воздействия вирусов на компьютерные системы;политика безопасности;сущность криптографических методов;государственное регулирование информационной безопасности в России.Итоговая аттестация в форме дифференцированного зачета

Page 10: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

2.2. Тематический план и содержание учебной дисциплины «Информационная безопасность»

Наименованиеразделов и тем

Содержание учебного материала, лабораторные работы и практические занятия, самостоятельная работа обучающихся

Объемчасов

Уровеньосвоения

1 2 3 4Раздел 1 Введение в информационную безопасность.

10

Тема 1.1. Содержание учебного материала 51 Цель и задачи дисциплины. Международные стандарты информационного обмена. 1 1Лабораторные работыПрактическое занятие № 1 Анализ правового обеспечения информационной базы. 2Контрольная работа

Cамостоятельная работа по теме: Основная законодательная база обеспечения безопасности в информационных системах.

2

Тема 1.2. Содержание учебного материала 51 Информационная безопасность в системе национальной безопасности РФ. 1 2Лабораторные работыПрактическое занятие №2 Анализ структуры и направления обеспечения сохранности информации. 2Контрольная работа

Самостоятельная работа по теме: Необходимость обеспечения безопасности в информационных системах.

2

Раздел 2. Методы и средства обеспечения информационной безопасности.

17

Тема 2.1. Содержание учебного материала 61 Методы решения задач информационной безопасности. Общая классификация методов и средств

защиты информации. 2 1

Лабораторная работа

10

Page 11: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Практическое занятие №3 Составление классификации угроз информации. 2

Контрольная работаСамостоятельная работа по теме: Защита реферата по теме «Прогресс информационных технологий и информационная безопасность».

2

Тема 2.2. Содержание учебного материала 51 Критерии, условия и принципы отнесения информации к защищаемой. 1 1Лабораторная работа -Практическое занятие №4 Анализ характеристик информации. 2

Контрольная работа -Самостоятельная работа по теме: Мотивы и цели компьютерных преступлений. 2

Тема 2.3. Содержание учебного материала 6 2Средства обеспечения информационной безопасности в сети Интернет. Источники и каналы утечки информации

2

Лабораторная работаПрактическое занятие №5 Анализ средств обеспечения безопасности информации при работе в Интернет.

2

Контрольная работаСамостоятельная работа по теме: Защита информации в интернете. 2

Раздел 3.Основы комплексного обеспечения информационной безопасности.

19

Тема 3.1. Содержание учебного материала 6 2 1 Обеспечение безопасности обработки и хранения информации в вычислительных системах 2Лабораторная работаПрактическое занятие №6 Анализ источников угроз: человеческий фактор, технический фактор, стихийный фактор.

2

Контрольная работаСамостоятельная работа по теме: Самостоятельно изучить тему «Несанкционированный доступ и защита от него».

2

11

Page 12: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Тема 3.2. Содержание учебного материала 71.Защита информации от несанкционированного доступа к информации. 2Лабораторная работаПрактическое занятие №7 Анализ видов распространения угроз: интернет, электронная почта, съёмные носители информации.

3

Контрольная работаСамостоятельная работа: Государственное регулирование информационной безопасности в России. 2

Тема 3.3. Содержание учебного материала 6 11. Понятие компьютерного вируса. Виды вирусов. Классификация антивирусных программ 1Лабораторная работаПрактическое занятие №8 Составление компонентов постоянной защиты: файловый антивирус, почтовый антивирус, веб антивирус, проактивная защита, антиспам.

3

Контрольная работаСамостоятельная работа по теме: Признаки воздействия вирусов на компьютерные системы. 2

Раздел 4 Криптографические методы зашиты информации.

12

Тема 4.1. Содержание учебного материала 6 21 Введение в криптографию. Основные термины и понятия криптографии. 2Лабораторная работа

Практическое занятие №9 Сущность криптографических методов. 2Контрольная работаСамостоятельная работа по теме: Подготовить выступление по теме «Политика безопасности». 2

Тема 4.2. Содержание учебного материала 6 21 Передача информации с использованием криптографии с открытым ключом. 2Лабораторная работаПрактическое занятие №10 Анализ криптографии с открытым ключом. 2

Контрольная работа -Самостоятельная работа: Изучить тему «Представление защищаемой информации». 2

Итоговый контроль в форме дифференцированного зачета 2

12

Page 13: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

3. УСЛОВИЯ РЕАЛИЗАЦИИ ПРОГРАММЫ ДИСЦИПЛИНЫ3.1. Требования к минимальному материально-техническому

обеспечениюРеализация программы дисциплины требует наличия компьютерного класса.Оборудование учебного кабинета: - автоматизированные рабочие места обучающихся (компьютеры на рабочих местах с системным программным обеспечением (для операционной системы Windows);- наличие подключения к сети Интернет; - комплект учебно-методической документации;- комплект справочной и нормативной документации; - информационные стенды;- наглядные пособия по основным разделам курса (в электронном виде - презентации);- методические пособия для проведения практических занятий.Технические средства обучения:- мультимедийные компьютеры, мультимедиапроектор- интерактивная доска, средства телекоммуникации- колонкиПрограммное обеспечение дисциплины:- Операционная система Windows7.- Файловый менеджер (в составе операционной системы или др.).- Антивирусная программа.- Звуковой редактор.- Браузер (входит в состав операционных систем или др.).- Электронные средства образовательного назначения

3.2. Информационное обеспечение обученияПеречень рекомендуемых учебных изданий, Интернет-ресурсов,дополнительной литературыУчебно-методическое и информационное обеспечение дисциплины

а) основная литература:1. Мельников В.П. Информационная безопасность. - М.:»Академия», 2012г., 332 стр.2. Галатенко В.А. Основы информационной безопасности. - М.: ИНТУИТ. РУ, 2011г., 226 стр.3. Доктрина информационной безопасности Российской Федерации. - М.: Высшая школа, 2010г., 192 стр.4. Расторгуев С.П., Основы информационной безопасности. - М.: «Академия», 2013г., 246 стр.б) дополнительная литература:1.Мещеряков Р.В., Информационная безопасность. - М.: «Академия», 2010г., 158 стр.в) программное обеспечение и Интернет-ресурсыИнтернет-ресурсы:1. Каталог по безопасности www . sec . ru .2. Компьютерная безопасность www.bugtrag.ru.

13

Page 14: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

4. КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ ДИСЦИПЛИНЫ

Контроль и оценка результатов освоения дисциплины осуществляется в процессе проведения практических занятий, тестирования, а также выполнения обучающимися индивидуальных заданий.

Результаты освоения Формы и методы контроля и оценки результатов освоения

1 2В результате освоения дисциплины обучающийся должен уметь:

-выполнять анализ способов нарушений информационной безопасности;

Оценка тестирования по теме.

-использовать методы и средства защиты данных;

Оценка индивидуальных заданий.

-выбирать формы и критерии информационной безопасности;

Оценка защиты рефератов.

-разрабатывать предложения по совершенствованию политики безопасности;

Оценка результатов выполнения практических работ.

-шифровать хранимые и передаваемые данные; Оценка фронтального опроса.

-применять оптимальные типы криптографических протоколов при передаче информации;

Оценка выступлений студентов.

-применять компьютерные средства защиты информации от несанкционированного доступа.

Оценка презентаций по теме.

В результате освоения дисциплины обучающийся должен знать:-место и роль информационной безопасности в системе национальной безопасности Российской Федерации;

Оценка фронтального опроса.

-виды угроз информационной безопасности; Оценка результатов выполнения практических работ.

- методы и средства обеспечения информационной безопасности компьютерных систем;

Оценка выполнения индивидуальных заданий.

-существующие стандарты информационной безопасности.

Оценка выступлений студентов.

Теоретический блок

14

Page 15: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Введение в информационную безопасность

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Ежегодно 30 ноября отмечается Международный день защиты информации. Его целью является напоминание пользователям о необходимости защиты компьютеров и всей хранимой в них информации. Праздник был учрежден 30 ноября 1988 года. 2 ноября 1988 года была зафиксирована первая массовая эпидемия "червя" Морриса, получившего название по имени своего создателя - Роберта Морриса, аспиранта факультета Вычислительной техники Корнелльского университета.

Правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.

Возвращаясь к вопросам терминологии, стоит отметить, что термин "компьютерная безопасность" (как эквивалент или заменитель ИБ) представляется слишком узким. Компьютеры – только одна из составляющих информационных систем. Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций, обслуживающий персонал.

Стоит обратить внимание, что в определении ИБ перед существительным "ущерб" стоит прилагательное "неприемлемый". Застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

Методы и средства обеспечения информационной безопасности

15

Page 16: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Доктрина информационной безопасности РФДоктрина информационной безопасности Российской Федерации была

утверждена 9 сентября 2000 года президентом Российской Федерации. В ней под информационной безопасностью понимается состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

В Доктрине выделяются четыре основные составляющие национальных интересов Российской Федерации в информационной сфере:

1.Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.

2.Информационное обеспечение государственной политики Российской Федерации, связанное с доведением до российской и международной общественности достоверной информации о государственной политике Российской Федерации, ее официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.

3.Развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.

4.Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.

Соответственно, по своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:

- угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;

- угрозы информационному обеспечению государственной политики Российской Федерации;

- угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;

- угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

В соответствии с Доктриной общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.

К правовым методам обеспечения информационной безопасности Российской

16

Page 17: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. Основными организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются:

- создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;

- выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;

- разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;

- создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;

- выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;

- сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;

- контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;

- формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.

Экономические методы обеспечения информационной безопасности Российской Федерации включают в себя:

- разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;

- совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.

Основы комплексного обеспечения информационной безопасности

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а

17

Page 18: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС. Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события:

- должно стать известно о средствах использования пробела в защите;- должны быть выпущены соответствующие заплаты;-заплаты должны быть установлены в защищаемой ИС.Новые уязвимые места и средства их использования появляются постоянно и

это значит, что почти всегда существуют окна опасности и отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат - оперативно.

Угрозы можно классифицировать по нескольким критериям:- по аспекту информационной безопасности (доступность, целостность,

конфиденциальность), против которого угрозы направлены в первую очередь;- по компонентам информационных систем, на которые угрозы нацелены

(данные, программы, аппаратура, поддерживающая инфраструктура);- по способу осуществления (случайные/преднамеренные действия

природного/техногенного характера);- по расположению источника угроз (внутри/вне рассматриваемой ИС). Основные угрозы доступностиДоступность – это возможность за приемлемое время получить требуемую

информационную услугу.Информационные системы создаются для получения определенных

информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это наносит ущерб всем субъектам информационных отношений. Поэтому доступность выделяется как важнейший элемент информационной безопасности. Особенно ярко ведущая роль доступности проявляется в различных системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

Самыми частыми являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки и являются

18

Page 19: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). Самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.

Другие угрозы доступности можно классифицировать по компонентам ИС, на которые нацелены угрозы:

- отказ пользователей;- внутренний отказ информационной системы;- отказ поддерживающей инфраструктуры.Обычно применительно к пользователям рассматриваются следующие угрозы:- нежелание работать с информационной системой (чаще всего проявляется

при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);

- невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);

- невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).

Основными источниками внутренних отказов являются:- отступление (случайное или умышленное) от установленных правил

эксплуатации;- выход системы из штатного режима эксплуатации в силу случайных или

преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);

- ошибки при конфигурировании системы;- отказы программного и аппаратного обеспечения;- разрушение данных;- разрушение или повреждение аппаратуры.По отношению к поддерживающей инфраструктуре рекомендуется

рассматривать следующие угрозы:- нарушение работы (случайное или умышленное) систем связи,

электропитания, водо- и/или теплоснабжения, кондиционирования;- разрушение или повреждение помещений;- невозможность или нежелание обслуживающего персонала и/или

пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие, так как потенциально могут нанести вред организации-"обидчику", например:

- испортить оборудование;- встроить логическую бомбу, которая со временем разрушит программы

19

Page 20: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

и/или данные;- удалить данные.В качестве средства вывода системы из штатного режима эксплуатации может

использоваться агрессивное потребление ресурсов (обычно - полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю или, например, количество подключившихся пользователей ограничено ресурсами системы. Примером удаленного потребления ресурсов являются DoS-атаки – атаки на отказ в обслуживании.

Основные угрозы целостности

Целостность - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений. Соответствующие действия в сетевой среде называются активным прослушиванием. С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может:

- ввести неверные данные;- изменить данные.Например, заголовки электронного письма могут быть подделаны; письмо в

целом может быть фальсифицировано лицом, знающим пароль. Последнее возможно даже тогда, когда целостность контролируется криптографическими средствами. Здесь имеет место взаимодействие разных аспектов информационной безопасности: если нарушена конфиденциальность, может пострадать целостность. Угрозой целостности является не только фальсификация или изменение данных, но и отказ от совершенных действий. Если нет средств обеспечить "неотказуемость", компьютерные данные не могут рассматриваться в качестве доказательства.

Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Внедрение вредоносного ПО - пример подобного нарушения.

Основные угрозы конфиденциальности

Конфиденциальность – это защита от несанкционированного доступа к

20

Page 21: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

информации.Конфиденциальную информацию можно разделить на предметную и

служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.

Многим людям приходится выступать в качестве пользователей не одной, а целого ряда систем (информационных сервисов). Если для доступа к таким системам используются многоразовые пароли или иная конфиденциальная информация, то эти данные будут храниться не только в голове, но и в записной книжке или на листках бумаги, которые пользователь часто оставляет на рабочем столе. Невозможно помнить много разных паролей; рекомендации по их регулярной смене только усугубляют положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трем легко запоминаемым и угадываемым паролям.

Описанный класс уязвимых мест можно назвать размещением конфиденциальных данных в среде, где им не обеспечена необходимая защита. В этот класс попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает возможным перехват данных. Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т.п).

Перехват данных - очень серьезная угроза, и если конфиденциальность действительно является критичной, а данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей. Технические средства перехвата хорошо проработаны, доступны, просты в эксплуатации, а установить их не составляет труда.

Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных.

Опасной нетехнической угрозой конфиденциальности являются такие методы как маскарад - выполнение действий под видом лица, обладающего полномочиями для доступа к данным.

К угрозам, от которых трудно защититься, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример - нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.

Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем

21

Page 22: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

наталкивается на серьезные трудности. С 1987 г. начали фиксироваться факты появления компьютерных

вирусов в нашей стране. На первой Всесоюзной научно-технической конференции "Методы и средства защиты от компьютерных вирусов в операционной системе MS DOS" (Киев, ноябрь 1990 г.) была приведена статистика выявления вирусов на территории СССР: 1987 г. - 8; 1988 г. - 24; 1989 г. - 49; 1990 г. (осень) - 75. В настоящее время ежедневно в мире выявляется сотни вирусов. Страны, где производится наибольшее число вирусов: Китай, Россия и США.

Особенность саморепродукции компьютерных вирусов заключается в том, что их копии вводятся в другую выполняемую программу лишь тогда, когда с помощью отличительного признака устанавливается, что эта программа еще не содержит копий. При этом скопированная инфицированная программа переносит копию вируса и продолжает процесс его распространения.

Таким образом, компьютерный вирус - это программа, обладающая двумя основными функциями: способностью к саморепродукции и способностью осуществлять определенные манипуляции в вычислительной системе (как и биологический вирус, который только при наличии основной клетки может стать активным, она связана с программой носителем).

Компьютерный вирус (вирус) - вредоносная программа, способная создавать вредоносные программы и (или) свои копии.

Заражая программы, вирус может распространяться по компьютерной системе или сети, используя полномочия пользователей для заражения их программ. Каждая программа, зараженная вирусом, также действует как вирус, что и определяет распространение инфекции по компьютерной системе или сети.

Один из авторитетнейших «вирусологов» страны Е. Касперский предлагает условно классифицировать вирусы по следующим признакам:

- по среде обитания вируса;- по способу заражения среды обитания;- по деструктивным возможностям;- по особенностям алгоритма вируса.Вирус может существовать в следующих четырех фазах:1. «спячка»;2. распространение в вычислительной системе или сети;3. запуск;4. разрушение программ и данных или какие-либо другие негативные

эффекты. Фаза «спячки» может использоваться автором вируса для создания у

пользователя уверенности в правильной работе системы.Фаза распространения обязательна для любой программы-вируса. В этой фазе

в результате загрузки и выполнения программы, зараженной вирусом, происходит заражение других программ путем многократного самокопирования вируса в другие программы и системные области.

По механизму распространения различают:- вирусы - код, обладающий способностью к распространению путем

внедрения в другие программы;

22

Page 23: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

- «черви» - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по информационной системе и их выполнение (для активизации вируса требуется запуск зараженной программы).

Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. «Черви», напротив, ориентированы в первую очередь на «путешествия» по сети. Иногда само распространение вредоносного ПО вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, «черви» «съедают» полосу пропускания сети и ресурсы почтовых систем.

Вредоносный код, который выглядит как функционально полезная программа, называется троянским. Например, обычная программа, будучи пораженной вирусом, может стать троянской; порой троянские программы «подкладывают» доверчивым пользователям в какой-либо привлекательной упаковке.

Основными путями проникновения вирусов в компьютер являются флэшки и съемные диски, а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с носителя, содержащего вирус.

Способы заражения программ:- метод приписывания. Код вируса приписывается к концу заражаемой

программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента;

- метод оттеснения. Код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу;

-метод вытеснения. Из начала (или середины) файла «изымается» фрагмент, равный по объему коду вируса, и приписывается к концу файла. Сам вирус записывается в освободившееся место. Разновидность метода вытеснения — когда оригинальное начало файла не сохраняется вообще. Такие программы являются «убитыми насмерть» и не могут быть восстановлены никаким антивирусом;

- прочие методы, например, сохранение вытесненного фрагмента программы в «кластерном хвосте» файла и пр.

Запуск вируса осуществляется, как правило, после некоторого события, например наступления определенной даты или заданного числа копирований.

Основные классы вирусов Предшественниками вирусов принято считать так называемые

«троянские» программы, тела которых содержат скрытые последовательности команд (модули), выполняющие действия, наносящие вред пользователям. Следует отметить, что «троянские» программы не являются саморазмножающимися и распространяются по информационной системе самими программистами.

Принципиальное отличие вируса от троянской программы состоит в том, что вирус после запуска его в информационные системы существует самостоятельно (автономно) и в процессе своего функционирования заражает (инфицирует) программы путем включения (имплантации) в них своего текста. Таким образом, вирус представляет собой своеобразный «генератор троянских программ». Программы, зараженные вирусом, называют также вирусоносителями.

23

Page 24: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Вирусы могут записываться в виде позиционно независимого или позиционно зависимого кода.

Позиционно независимый вирус обычно дописывается в конце исходной программы и изменяет ее первые три байта для передачи управления самому себе. Позиционно зависимый вирус, размещаемый в начале программы, обычно копирует исходные начальные команды в конец области данных программы на магнитном диске. Большинство вирусов, обнаруженных на сегодняшний день в России и за рубежом, ориентированы на действие в среде определенных операционных систем. Наибольшее распространение они получили в персональных ЭВМ. Степень опасности вируса характеризует потенциально наносимый им вред.

Целесообразно учитывать следующую шкалу степени опасности:- вирус имеет недеструктивную фазу проявления: звуковые или визуальные

эффекты, создание звуковых и визуальных эффектов, включая, например, отображение сообщений, вводящих операторов в заблуждение или затрудняющих его работу - все зараженные файлы могут быть корректно восстановлены;

- вирус имеет недеструктивную фазу проявления, из-за ошибок он может заразить и тем самым «испортить» некоторые программы;

- инициирование ошибок в программах пользователей или операционной системы;

- фаза проявления вируса связана с воздействием на систему, например, эффект замедления, блокировка клавиатуры, при этом файлы преднамеренно не портятся;

- фаза проявления (помимо выше названных эффектов) связана с преднамеренной порчей или стиранием программных или других файлов - файловая система остается работоспособной;

- вирус частично портит некоторые важные части файловой системы на диске, возможно их восстановление вручную;

- вирус полностью портит файловую систему на жестком диске, форматирует винчестер и т. п.;

- имитация сбоев аппаратных средств;- вирус физически портит аппаратуру (прожигание экрана монитора, вывод из

строя микросхем за счет нарушения теплового режима и т. п.). Общая характеристика методов и средств нейтрализации программных

вирусовВирусы представляют собой весьма эффективное средство реализации

практически всех угроз безопасности ИС. Поэтому вопросы анализа возможностей вирусов и разработки способов противодействия им в настоящее время приобрели значительную актуальность и выделяются в одно из наиболее приоритетных направлений работ по обеспечению безопасности ИС.

Наиболее распространенным средством нейтрализации вирусов являются программные антивирусы. Антивирусы, исходя из реализованного в них подхода к выявлению и нейтрализации вирусов, принято делить на следующие группы: детекторы; фаги; вакцины; прививки; ревизоры; мониторы.

Детекторы - обеспечивают выявление вирусов посредством просмотра исполняемых файлов и поиска так называемых сигнатур - устойчивых

24

Page 25: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

последовательностей байтов, имеющихся в телах известных вирусов. Наличие сигнатуры в каком-либо файле свидетельствует о его заражении соответствующим вирусом. Антивирус, обеспечивающий возможность поиска различных сигнатур, называют полидетектором.

Фаги - выполняют функции, свойственные детекторам, но, кроме того, «излечивают» инфицированные программы посредством «выкусывания» («пожирания») вирусов из их тел. По аналогии с полидетекторами, фаги, ориентированные на нейтрализацию различных вирусов, именуют полифагами.

В отличие от детекторов и фагов, вакцины по своему принципу действия напоминают сами вирусы. Вакцина имплантируется в защищаемую программу и запоминает ряд количественных и структурных характеристик последней. Принцип действия «прививок» основан на учете того обстоятельства, что любой вирус, как правило, помечает инфицируемые программы каким-либо признаком с тем, чтобы не выполнять их повторное заражение. В ином случае имело бы место многократное инфицирование, сопровождаемое существенным и поэтому легко обнаруживаемым увеличением объема зараженных программ.

Прививка, не внося никаких других изменений в текст защищаемой программы, помечает ее тем же признаком, что и вирус, который, таким образом, после активизации и проверки наличия указанного признака, считает ее инфицированной и «оставляет в покое».

Ревизоры обеспечивают слежение за состоянием файловой системы, используя для этого подход, аналогично реализованному в вакцинах. Программа-ревизор в процессе своего функционирования выполняет применительно к каждому исполняемому файлу сравнение его текущих характеристик с аналогичными характеристиками, полученными в ходе предшествующего просмотра файлов. Характеристики исполняемых файлов, получаемые в ходе очередного просмотра, запоминаются в отдельном файле (файлах), в связи с чем увеличения длин исполняемых файлов, имеющего место при вакцинировании, в данном случае не происходит. Другое отличие ревизоров от вакцин состоит в том, что каждый просмотр исполняемых файлов ревизором требует его повторного запуска.

Монитор - представляет собой резидентную программу, обеспечивающую перехват потенциально опасных прерываний, характерных для вирусов, и запрашивающую у пользователей подтверждение на выполнение операций, следующих за прерыванием. В случае запрета или отсутствия подтверждения монитор блокирует выполнение пользовательской программы.

Антивирусы рассмотренных типов существенно повышают вирусозащищенность отдельных персональных ЭВМ и ИС в целом, однако, в связи со свойственными им ограничениями, естественно, не являются панацеей. Так, для разработки детекторов, фагов и прививок нужно иметь тексты вирусов, что возможно только для выявленных вирусов. Вакцины обладают потенциальной способностью защиты программ не только от известных, но и от новых вирусов, однако обнаруживают факт заражения только в тех случаях, если сами были имплантированы в защищаемую программу раньше вируса. Мониторы контролируют процесс функционирования пользовательских программ постоянно, однако характеризуются чрезмерной интенсивностью ложных срабатываний,

25

Page 26: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

которые вырабатывают у оператора «рефлекс подтверждения» и тем самым, по существу минимизируют эффект от такого контроля. Следует также учитывать, что принципы действия и тексты любых антивирусов доступны разработчикам вирусов, что позволяет им создавать более изощренные вирусы, способные успешно обходить все известные защиты.

В настоящее время вирусам активно противостоят антивирусные программные комплексы, модули которых включают вышеуказанные и другие программы-антивирусы.

Наиболее распространенные в настоящее время в России антивирусные программные комплексы - это KIS (Kaspersky Internet Security), DRWEB, Symantec AntiVirus, MCAfee, NOD32.

На начало 2011 г., например, комплекс KIS (производитель - лаборатория Касперского) позволял обнаружить и обезвредить более 5 млн. вирусов.

Специалисты по защите информации исследуют в настоящее время различные новые методы «лечения» ЭВМ от вирусов. Однако до сих пор не найдено метода, дающего полную гарантию защиты.

Среди разрабатываемых перспективных методов можно отметить следующие: адаптивные и самообучающиеся; интеллектуальные; аппаратные.

Адаптивные и самообучающиеся средства - это средства, автоматически расширяющие список вирусов, которым они противостоят. К ним, в первую очередь, относятся средства, содержащие постоянно пополняемые базы вирусов. Наиболее привлекательной выглядит идея создания самообучающейся системы, которая при встрече с неизвестным ей вирусом автоматически анализирует его и добавляет в свой арсенал.

Интеллектуальные методы - методы, базирующиеся на системах логического вывода. Их суть сводится к определению алгоритма, реализуемого программой по ее коду, и выявлению таким образом программ, осуществляющих несанкционированные действия. Это перспективный метод, но он требует значительных затрат.

Аппаратные средства - это дополнительное усиление системы защиты. Применяются в специальных приложениях, однако широкого распространения пока не получили, так как их применение ограничивает возможности систем. Анализ разработанных на сегодня теоретических основ борьбы с компьютерными вирусами позволяет сделать вывод, что абсолютная защита может быть достигнута только абсолютным же изоляционизмом, что, естественно, на практике является неприемлемым решением. Для ограниченной защиты от вирусов могут быть использованы те или иные из описанных выше форм обнаружения программ-вирусов и предупреждения их разрушительного воздействия.

Наконец, специфическим средством борьбы с заражением вычислительных систем и сетей вирусами являются меры юридического и административного характера. Юридические средства защиты сводятся в основном к административной и уголовной ответственности за умышленное создание и распространение вируса с целью нанесения ущерба. Трудность их применения состоит в доказательстве авторства и умышленности создания таких программ.

26

Page 27: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Криптографические методы защиты информации

Основные задачи криптографии. Задача криптографии, т.е. тайная передача, возникает только для информации, которая нуждается в защите. В таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия: - государственная тайна; - военная тайна; - коммерческая тайна; - юридическая тайна; - врачебная тайна и т. д. Существуют различные методы защиты информации. Можно, например, физически ограничить доступ к информации путем хранения ее в надежном сейфе или строго охраняемом помещении. При хранении информации такой метод удобен, однако при ее передаче приходится использовать другие средства.Криптография - это наука об обеспечении безопасности данных. Она занимается поисками решений четырех важных проблем безопасности - конфиденциальности, аутентификации, целостности и контроля участников взаимодействия. Шифрование - это преобразование данных в нечитабельную форму, используя ключи шифрования-расшифровки. Шифрование позволяет обеспечить конфиденциальность, сохраняя информацию в тайне от того, кому она не предназначена. Можно воспользоваться одним из известных методов сокрытия информации:· скрыть канал передачи информации, используя нестандартный способ передачи сообщений;· замаскировать канал передачи закрытой информации в открытом канале связи, например, спрятав информацию в безобидном «контейнере» с использованием тех или других стенографических способов либо обмениваясь открытыми сообщениями, смысл которых согласован заранее;существенно затруднить возможность перехвата, противником передаваемых сообщений, используя специальные методы передачи по широкополосным каналам, сигнала под уровнем шумов, либо с использованием «прыгающих» несущих частот и т.п. Для решения этой проблемы обычные средства, применяемые при построении систем передачи информации, подходят далеко не всегда. Именно криптография дает средства для обнаружения обмана в виде подлога или отказа от ранее совершенных действий, а также других неправомерных действий. Поэтому, современная криптография является областью знаний, связанной с решением таких проблем безопасности информации, как конфиденциальность, целостность, аутентификация и невозможность отказа сторон от авторства. Достижение этих требований и составляет основные цели криптографии.

Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и

27

Page 28: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной. Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Большинство продуктов разрабатывается и применяется отнюдь не в сотрудничестве с криптографами.

Этим занимаются инженеры, для которых криптография - просто еще один компонент программы. Но криптография - это не компонент. Нельзя обеспечить безопасность системы, «вставляя» криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем вы делаете. Для того, чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки.

На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. К сожалению, коробка со слабым криптографическим продуктом выглядит так же, как коробка со стойким. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник.

На сегодняшний день компьютерная безопасность - это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников. Пресса тут же придаст огласке эти атаки, подорвав доверие публики к этим криптосистемам. В конце концов, победу на рынке криптопродуктов определит степень безопасности этих продуктов. Шифрование – это обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритмаОни необходимы любому специалисту для защиты информации на своём персональном компьютере Метод перестановки.

28

Page 29: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Шифр перестановки — это метод симметричного шифрования, в котором элементы исходного открытого текста меняют местами. Элементами текста могут быть отдельные символы (самый распространённый случай), пары букв, тройки букв, комбинирование этих случаев и так далее. Типичными примерами перестановки являются анаграммы. Метод простой перестановки заключается в том, что в ячейки таблицы вписывается текст, затем в строку (шифр) последовательно записываются буквы (сверху вниз) из столбцов.Метод перестановки по числовому ключу отличается от простой перестановки, тем что цифра из числового ключа соответствует порядку перезаписи столбца в строку. В качестве альтернативы шифрам перестановки можно рассматривать подстановочные шифры. В них элементы текста не меняют свою последовательность, а изменяются сами.Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом вправо на 3, А была бы заменена на Г, Б станет Д, и так далее.Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.

Перечень практических работ

Правовые методы обеспечения информационной безопасности РФОсновные функции системы обеспечения информационной безопасности Российской ФедерацииСоставление классификации угроз информацииУгрозы информации в компьютерных сетяхКлассификация субъектов и объектов информационных системКлассификация вредоносных программАнализ видов распространения угроз: интернет, электронная почта, съёмные носители информацииКомпоненты постоянной защитыОбеспечение технической безопасностиМетодические рекомендации по выполнению практических занятий (работ)    Практические занятия по дисциплине «Информационная безопасность» проводятся с целью закрепления материала, полученного на лекционных занятиях, а также приобретения навыков самостоятельной работы в решении практических задач. 

Методические рекомендации  разрабатываются на основе рабочей программы дисциплины и включают методические указания по выполнению практических работ,

29

Page 30: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

предусмотренных программой. Практикум способствует формированию у учащихся соответствующих умений и навыков.В процессе выполнения практических работ студенты расширяют и углубляют знания по изучаемым темам, проверяют их достоверность, учатся работать с прикладным программным обеспечением и аппаратными средствами компьютера.Практические работы являются связующим звеном между теорией и практикой, способствуют развитию самостоятельности, эффективно содействуют формированию специальных знаний и умений.Систематическое проведение практических работ способствуют решению важных дидактических задач:1. Практические работы позволяют учитывать с одной стороны специфические особенности и способности отдельных студентов, их уровень подготовки, с другой стороны, - вырабатывать умения работать на компьютере.2. Практические работы способствуют формированию технического мышления студентов и повышают их общеобразовательную подготовку.3. Проведение практических работ у обучающихся вызывает большой интерес исследовательского характера.        Методические рекомендации имеют следующую структуру. Вначале по каждой теме дается краткий обзор, включающий основные понятия и теоретический материал с примерами, и формулируется задание. Завершает рекомендации контрольные вопросы для самостоятельной работы студентов.

Критерии оценивания практических работЕсли практическая работа выполнена в полном объеме и правильно оформлена, то ставится оценка «5».Если практическая работа выполнена более чем на 75%, ставится оценка «4».Если практическая работа выполнена более чем на 60%, ставится оценка «3».В противном случае работа не засчитывается.

Тематика самостоятельных работ

Правовое обеспечение информационной безопасностиБезопасность информационных системИнформационные и иные угрозыОрганизация защиты информацииУдаленное администрирование в сетиБезопасность автоматизированной информационной системыАнтивирусная безопасностьАнтивирусные программыОбеспечение технической безопасностиОрганизационное обеспечение информационной безопасности

30

Page 31: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Методические рекомендации по выполнению самостоятельной внеаудиторной работы по дисциплине

ОП.18 Информационная безопасностьСамостоятельная внеаудиторная работа по информационной безопасности в объеме 20 час проводится с целью содействовать оптимальному усвоению студентами учебного материала, развития познавательной активности, готовности и потребности в самообразовании.В связи с введением в образовательный процесс  ФГОС СПО все более актуальной становится задача организации самостоятельной работы студентов. Самостоятельная работа определяется как индивидуальная или коллективная учебная деятельность, осуществляемая без непосредственного руководства педагога, но по его заданиям и под его контролем. Методические рекомендации предназначены для внеаудиторной самостоятельной работы студентов, изучающих дисциплину «Информационная безопасность» специальности 09.02.05 Прикладная информатикаЦели внеаудиторной самостоятельной работы:- Развитие умений студентов работать самостоятельно.- Развитие навыков самостоятельной работы с дополнительной литературой.- Повышение творческого потенциала студентов при изучении дисциплины.- Стимулирование познавательного интереса студентов к учебной дисциплине «Информационная безопасность».- Закрепление знаний, умений и навыков. - Выработка способности логического осмысления самостоятельно полученных знаний.Самостоятельная работа студентов является одной из основных форм внеаудиторной работы при реализации учебных планов и программ. По дисциплине информационная безопасность практикуются следующие виды и формы самостоятельной работы студентов:

Индивидуальные задания (решение задач, подготовка сообщений, докладов, исследовательские работы и др.);

Подготовку к зачету. Отработку изучаемого материала по печатным и электронным источникам,

конспектам лекций; Изучение лекционного материала по конспекту с использованием

рекомендованной литературы; Подготовка к практическим занятиям; Выполнение самостоятельных работ; Подготовка кратких сообщений, докладов, рефератов, исследовательских работ,

самостоятельное составление задач по изучаемой теме (по указанию преподавателя);

Работа над выполнением наглядных пособий (схем, таблиц и др.), проектов.

31

Page 32: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Критериями оценки результатов внеаудиторной самостоятельной работы студента являются:- уровень освоения студентом учебного материала;- умение студента использовать теоретические знания при выполнении практических задач;- сформированность общих и профессиональных компетенций;- обоснованность и четкость изложения ответа;- оформление материала в соответствии с требованиями.

Самостоятельная работа №1. «Правовое обеспечение информационной безопасности»Вопросы:1.  Приведите основные законодательные и нормативные документы?2.  Каким образом можно их классифицировать?3.  Каковы перспективы дальнейшего развития в этой области вы видете?Задание:Определите какими нормативными документами ограничен круг задач, решаемых вами с использованием вашей домашней ПЭВМ.

Самостоятельная работа № 2. «Безопасность информационных систем»Вопросы:1.  Что вы представляете под безопасностью информационный системы.2.  Что относиться к основным характеристикам защищаемой информации?3.  Что вы отнесете к информации ограниченного доступа?4.  По каким направлениям будет осуществляться дальнейшее развитие системы безопасности?Задание:Определите в каких формах представлена информация на вашей домашней ЭВМ. Опишите, как обеспечивается информационная безопасность вашей ПЭВМ и отвечает ли современным требованиям развития систем безопасности.

Самостоятельная работа № 3. «Информационные и иные угрозы»Вопросы:1. Что такое угроза безопасности информации.2. Приведите примеры программно-математических угроз.3. Какие организационные угрозы вы знаете. Приведите примеры.4. Как, по вашему мнению, возможна утечка информации по физическому каналу в аудиториях информатики филиала?Задание:Определите и классифицируйте угрозы безопасности вашего домашнего ПЭВМ.Самостоятельная работа №4. «Организация защиты информации»Вопросы:1. Какие модели защиты информации вы знаете и их основные достоинства и недостатки?

32

Page 33: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

2. Приведите примеры организации защиты информации (см. Таблицу 1)?Таблица 1. Виды информационного пространства для организации защиты информации по вариантам№ вариантаВид информационного пространства для защиты1, 5, 9 ,13 Корпоративная сеть2, 6, 10,14 Локальная сеть3, 7, 11,15 Сеть Internet4, 8, 12,16 Файловая система

Задание:В приведенном вами примере организации защиты информации найдите недостатки системы, предложите пути их устранения.

Самостоятельная работа №5. «Удаленное администрирование в сети»Вопросы:1.  Какие способы аутентификации пользователей могут применяться в компьютерных системах?2.  В чем заключаются недостатки парольной аутентификации и как она может быть усилена?3.  Какова недостатки межсетевых экранов вы можете привести?4.  В чем сущность удаленного администрирования?Задание:Предложите схему удаленного администрирования сети филиала. Выбор схемы и соответствующего ПО обоснуйте.

Самостоятельная работа №6. «Безопасность автоматизированной информационной системы»Вопросы:1.  В чем состоит предмет и объекты защиты информации в АСОД?2.  Что такое надежность информации и ее уязвимость?3.  Перечислите каналы несанкционированного получения информации в АСОД?4.  Каковы методы подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам?5.  Перечислите методы идентификации и установления подлинности субъектов и различных объектов.6.  В чем состоят задачи информационной целостности?7.  Что значит разграничение и контроль доступа к информации?8.  Какие имеются методы и средства защиты информации от случайных воздействий?Задание:Опишите каким образом осуществлено разграничение доступа к информационным ресурсам на вашей ПЭВМ, в случае отсутствия его обоснуйте.

Самостоятельная работа № 7. «Антивирусная безопасность»Вопросы:1.  В чем состоит проблема вирусного заражения программ?

33

Page 34: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

2.  Приведите пример современного вируса, способы его обнаружения и наносимый ущерб?3.  Какие вредоносные программные закладки кроме вирусов вам известны?4.  Какие существуют методы борьбы с компьютерными вирусами?Задание:Раскройте сущность приведенного вируса.Стелс-вирус,Вооt-вирус,,МакровирусВирус-червь

Самостоятельная работа № 8. «Антивирусные программы»Вопросы:1.  Какие основные антивирусные программы вы знаете, кратко охарактеризуйте их.2.  Каким образом происходит лечение зараженных дисков?3.  Что такое программа – полифаг?4.  Что такое программа - детектор?Задание:Опишите антивирусные программы, которые вы использовали и используете в данный момент. Ваш выбор обоснуйте. Самостоятельная работа №9. «Обеспечение технической безопасности»Вопросы:1.  В чем заключается проблема обеспечения технической безопасности?2.  Приведите примеры отказа аппаратного обеспечения, создающего угрозу информационной безопасности.3.  В чем заключается сущность резервного копирования информации?4.  Какое программное и техническое обеспечение применяется при дублировании информации?5.  Каковы основные аспекты восстановления удаленной информации?6.  Опишите основные программы для восстановления информации?7.  В чем заключается необходимость разбивки жесткого диска на логические и каким программным обеспеченьем можно это произвести?Задание:Приведите примеры, когда вам приходилось восстанавливать удаленную информацию. Опишите и обоснуйте логическую разбивку вашего жесткого диска.

Самостоятельная работа №10. «Организационное обеспечение информационной безопасности»Вопросы:1.  Что входит в понятие организационного обеспечения?2.  Приведите примеры и укажите области применения.3.  Какие основные виды организационного обеспечения безопасности используются в работе филиала.Задание:

34

Page 35: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Определите какие организационные меры вы используете в своем быту, приведите примеры использования в учебном процессе.

ФОНД ОЦЕНОЧНЫХ СРЕДСТВ

Фонд оценочных средств предназначен для контроля успеваемости обучающихся и оценки уровня освоения дисциплины «Информационная безопасность» в соответствии с требованиями к результатам освоения основной образовательной программы.

Практическая работа№1 «Правовые методы обеспечения информационной безопасности РФ»

Цель: Проанализировать угрозы информационной безопасности РФ в информационной сфереТребования к результатам освоения:Знать:- место информационной безопасности в системе национальной безопасности страны- источники угроз информационной безопасности и меры по их предотвращениюУметь:- классифицировать основные угрозы безопасности информацииОснащение:- рекомендуемые информационные источники: Доктрина информационной безопасности, СПС «Гарант»- оборудование: персональный компьютер- теоретическая часть:

1. Основные задачи информационной безопасности:-защита государственной тайны, т. е. секретной и другой конфиденциальной информации, являющейся собственностью государства, от всех видов несанкционированного доступа, манипулирования и уничтожения;-защита прав граждан на владение, распоряжение и управление принадлежащей им информации;-защита конституционных прав граждан на тайну переписки, переговоров, личную тайну;-защита технических и программных средств информатизации от ошибочных действий персонала и техногенных воздействий, а также стихийных бедствий;-защита технических и программных средств информатизации от преднамеренных воздействий.

35

Page 36: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

2.Режим информационной безопасности включает три уровня:-законодательно-правовой;-административный (организационный);-программно-технический.Законодательно-правовой уровень включает комплекс законодательных и иных правовых актов, устанавливающих правовой статус субъектов информационных отношений, субъектов и объектов защиты, методы, формы и способы защиты, их правовой статус.Административный уровень включает комплекс взаимокоординируемых мероприятий и технических мер, реализующих практические механизмы защиты в процессе создания и эксплуатации систем защиты информации.Программно-технический уровень включает три подуровня: физический, технический (аппаратный) и программный.Ответить на вопросы:1.Что такое информационная безопасность? 2.Какие законодательные предложения в информационной сфере вы считаете необходимыми сделать сегодня?3.Докажите, что в современном обществе все большую актуальность приобретает знание нравственно-этических норм и правовых основ использования средств новых информационных технологий в повседневной практической деятельности.

Выполнить тест «Правовые меры защиты информации»

1.Что относится к правовым мерам защиты информации?а) Законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушенияб) Действия правоохранительных органов для защиты информационных ресурсовв) Организационно-административные меры для защиты информационных ресурсовг) Действия администраторов сети защиты информационных ресурсов2.Какие имеются виды правовой ответственности за нарушение законов в области информационной безопасности?а) Уголовнаяб) Административно-правоваяв) Гражданско-правоваяг) Дисциплинарнаяд) Материальнаяе) Условнаяж) Договорная3.Что такое государственная тайна?а) Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФб) Сведения о состоянии окружающей среды

36

Page 37: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

в) Все сведения, которые хранятся в государственных базах данныхг) Сведения о состоянии здоровья президента РФд) Конкретные сведения, в отношении которых компетентные органы и их должностные лица приняли решение об их отнесении к государственной тайне4.Что такое коммерческая тайна?а) Информация, имеющая действительную или потенциальную коммерческую ценность в силу ее неизвестности третьим лицамб) Информация, к которой нет доступа на законном основаниив) Информации, обладатель которой принимает меры к охране ее конфиденциальностиг) Информация, содержащая в учредительных документахд) Информация, содержащая в годовых отчетах, бухгалтерских балансах, формах государственных статистических отчетов5.Какие правовые документы решают вопросы информационной безопасности?а) Уголовный кодекс РФб) Конституция РФв) Закон "Об информации, информатизации и защите информации"г) Закон РФ "О государственной тайне"д) Закон РФ "О коммерческой тайне"е) Закон РФ "О лицензировании отдельных видов деятельности"ж) Закон РФ "Об образовании"з) Закон РФ " Об электронной цифровой подписи "6.Что такое лицензия?а) Специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателюб) Перечень документов, которыми организация пользуется для засекречивания информациив) Осуществление любых видов деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателюг) Разрешение на осуществление любого вида деятельности, выданное юридическому лицу или индивидуальному предпринимателюд) Документы, подтверждающие уровень защиты информации7.Что такое сертификация?а) Подтверждение соответствия продукции или услуг установленным требованиям или стандартамб) Процесс подготовки к изготовлению программно-технических средств защиты информациив) Документы, по которым происходит процесс засекречивания программно-технических средствг) Административное управление информационной безопасностью8.Какие документы относятся к основным международным документы по информационной безопасности?

37

Page 38: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

а) Критерии оценки доверенных компьютерных систем (Оранжевая книга)б) Рекомендации Х.800в) Критерии оценки безопасности информационных технологий (Стандарт ISO/IEC 15408) г) Рекомендации Х.400д) Международный закон по информационной безопасности

Практическая работа№2 «Основные функции системы обеспечения информационной безопасности Российской Федерации»

Цель: Ознакомиться с законами и нормативными актами, регламентирующими процесс засекречивания, рассекречивания, работы с конфиденциальной информацией

Требования к результатам освоения:Знать:- источники угроз информационной безопасности и меры по их

предотвращению- жизненные циклы конфиденциальной информации в процессе ее создания,

обработки, передачиУметь:-классифицировать защищаемую информацию по видам тайны и степеням

конфиденциальностиОснащение:- рекомендуемые информационные источники: электронные материалы, СПС

«Гарант»- оборудование: персональный компьютерХод работы/задания:1 Используя электронные материалы, ответьте на предложенные вопросы и

сделайте вывод о жизненном цикле конфиденциальной информации1) Выяснить, что понимается под конфиденциальной информацией.2) Выяснить, что понимается под носителями, источниками, каналами утечки

конфиденциальной информации.3) Выяснить, что понимается под грифом конфиденциального документа, виды

грифов.4) Каковы правила засекречивания?5) Каковы правила рассекречивания?6) Кто имеет право работать с конфиденциальными документами?7) Какие бывают виды нарушений при работе с конфиденциальной

информацией и наказания в соответствии с УК (шпионаж, утрата, разглашение)?2. Оформите отчетКонтрольные вопросы1)Приведите примеры конфиденциальной информации.2)Приведите примеры носителей информации.3)Приведите примеры источников информации.4)Приведите примеры каналов утечки информации.5)Приведите примеры грифов секретности.

38

Page 39: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

6)Каковы сроки засекречивания?7)Основные положения государственной политики обеспечения

информационной безопасности и мероприятия по их реализации.8)Назовите те функции системы обеспечения информационной безопасности Российской Федерации, которые общество могло бы выполнять самостоятельно, без вмешательства государства.

9)Приведите примеры, иллюстрирующие рост борьбы с нарушениями нравственных и правовых норм в сфере информационной безопасности.

Выполнить тест Обеспечение информационной безопасности1.Какие документы относятся к основным международным документам по

информационной безопасности?а) Критерии оценки доверенных компьютерных систем (Оранжевая книга)б) Рекомендации Х.800в) Критерии оценки безопасности информационных технологий (Стандарт

ISO/IEC 15408) г) Рекомендации Х.400д) Международный закон по информационной безопасности2.Что включает в себя политика безопасности согласно «Оранжевой книге»? а) Произвольное управление доступомб) Безопасность повторного использования объектовв) Метки безопасностиг) Принудительное управление доступомд) Переговоры между организациями3.Что относится к средствам подотчетности согласно «Оранжевой книге»? а) Идентификация и аутентификацияб) Предоставление доверенного путив) Анализ регистрации информацииг) Копирование файловд) Администрирование системы4.Что относится к средствам сетевых механизмов безопасности согласно

«Рекомендациям Х.800»? а) Шифрованиеб) Электронная цифровая подписьв) Механизмы контроля целостности данныхг) Механизмы аутентификациид) Механизмы дополнения трафикае) Механизмы управления маршрутизациейж) Механизмы нотаризацииз) Настройка 1р адресов системы5.Какой основной документ по информационной безопасности Гостехкомиссии

при Президенте РФ? а) Руководящие документы по защите от несанкционированного доступаб) Руководство по защите баз данныхв) Устав предприятия по защите информации

39

Page 40: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

6.Что такое политика информационной безопасности организацииа) Набор законов, правил и норм поведения, определяющих, как организация

обрабатывает, защищает и распространяет информациюб) Уничтожение, модификация, копирование информации в организациив) Набор административных документов, утвержденных в организацииг) Совокупность механизмов компьютерных системд) Инструкции администраторам по настройке информационных систем7.Что входит в задачи службы безопасности организации?а) Выявление лиц, проявляющих интерес к коммерческой тайне предприятияб) Разработка системы защиты секретных документовв) Определение уязвимых участков на предприятии, аварии или сбои в работе

которых могут нанести урон предприятиюг) Планирование, обоснование и организация мероприятий по защите

информациид) Взаимодействие с Управлением внутренних деле) Определение сведений, составляющих коммерческую тайнуж) Арест нарушителей информационной безопасности8.Каковы меры управления персоналом для обеспечения информационной

безопасности?а) Описание должности (должностных обязанностей)б) Разделение обязанностейв) Минимизация привилегийг) Обучениед) Подбор кадрове) Подбор программно-технических средствж) Аттестация персонала

Практическая работа№3 «Составление классификации угроз информации».

Знать:- сущность и понятие информационной безопасности, характеристику ее

составляющих- место информационной безопасности в системе национальной безопасности

страны- источники угроз информационной безопасности и меры по их

предотвращению- жизненные циклы конфиденциальной информации в процессе ее создания,

обработки, передачи- современные средства и способы обеспечения информационной безопасностиУметь:- классифицировать основные угрозы безопасности информацииТеоретический блокУгроза информационной безопасности – это потенциальная возможность

нарушения режима информационной безопасности.

40

Page 41: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

-Преднамеренная реализация угрозы называется атакой на информационную систему.

-Лица, преднамеренно реализующие угрозы, являются злоумышленниками.-Угрозы информационной безопасности классифицируются по нескольким

признакам:по составляющим информационной безопасности;по компонентам информационных систем;по характеру воздействия;по расположению источника угроз.-Несанкционированный доступ является одним из наиболее распространенных

и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности.

-Каналы НСД классифицируются по компонентам автоматизированных информационных систем: пользователь, программа, аппаратные средства.

1.Перечислите классы угроз информационной безопасности.2.Назовите причины и источники случайных воздействий на информационные

системы.3.Дайте характеристику преднамеренным угрозам.4.Перечислите каналы несанкционированного доступа.5.В чем особенность "упреждающей" защиты в информационных системах.6.Охарактеризуйте угрозы информационной безопасности: раскрытия

целостности, отказ в обслуживании.7. Приведите примеры угроз, которые являются нарушением целостности и

доступности; приведите примеры непредумышленных угроз.8. Проанализируйте состояние информационной безопасности в кабинете

информатики вашего учебного заведения. Предложите дополнительные мероприятия по повышению уровня информационной безопасности.

Практическая работа№4 «Угрозы информации в компьютерных сетях». Теоретическая частьСуществуют четыре действия, производимые с информацией, которые могут

содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.

Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.

Источниками внутренних угроз являются: • Сотрудники организации;• Программное обеспечение;• Аппаратные средства.К внешним источникам угроз относятся: • Компьютерные вирусы и вредоносные программы;• Организации и отдельные лица;

41

Page 42: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

• Стихийные бедствия. Все перечисленные нами виды угроз (формы проявления) можно разделить на

умышленные и неумышленные.По способам воздействия на объекты информационной безопасности угрозы

подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся: • несанкционированный доступ к информационным ресурсам;• незаконное копирование данных в информационных системах;• хищение информации из библиотек, архивов, банков и баз данных;• нарушение технологии обработки информации;• противозаконный сбор и использование информации;• использование информационного оружия. К программным угрозам относятся: • использование ошибок и "дыр" в ПО;• компьютерные вирусы и вредоносные программы;• установка "закладных" устройств; К физическим угрозам относятся: • уничтожение или разрушение средств обработки информации и связи;• хищение носителей информации;• хищение программных или аппаратных ключей и средств криптографической

защиты данных;• воздействие на персонал; К радиоэлектронным угрозам относятся: • внедрение электронных устройств перехвата информации в технические

средства и помещения;• перехват, расшифровка, подмена и уничтожение информации в каналах связи. К организационно-правовым угрозам относятся: o закупки несовершенных или устаревших информационных технологий и

средств информатизации;o нарушение требований законодательства и задержка в принятии необходимых

нормативно-правовых решений в информационной сфере.Ответьте на вопросы:1. Опишите, как обнаружить компьютерное преступление или уязвимые места в

системе информационной безопасности.2. Как Вы думаете, почему выгоднее выделять отдельные сети и обеспечивать защиту информации только на их периметре?

3. Приведите примеры из жизни, из кино- и видеофильмов, иллюстрирующие использование уязвимых мест и нарушения мер защиты информационной безопасности для несанкционированного проникновения в охраняемые системы.

Практическая работа№5 «Классификация субъектов и объектов информационных систем».

Теоретическая часть

42

Page 43: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

В основе организации доступа в информационных (как и многих других) системах лежит взаимодействие трех основных понятий:

- субъекта;- объекта;- операции (действия).Субъектом является человек или вычислительный процесс, который наделяется

определенными правами по воздействию на объекты. Объектом (в информационной безопасности) является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.

Характерной особенностью компьютерной обработки данных является виртуальность объекта – его нельзя почувствовать в материальном мире; в случае записи его на носитель переходит только лишь некоторое отображение его истинного виртуального (информационного) состояния.

Вычислительные процессы могут одновременно выступать и как объекты, когда ими управляют люди или другие процессы, и как субъекты, когда уже они в свою очередь управляют файлами и процессами.

Таким образом, операции – это виды действий, которые субъекты могут совершать над объектами. В системах с неограниченным доступом любой субъект может выполнять любую операцию над любым объектом.

В ситуации, сложившейся в настоящее время, отсутствие ограничений доступа может привести к невосстановимым потерям. Основной целью любой системы ограничения доступа является введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом – права доступа субъекта.

Обычно классификация объектов и субъектов производится сотрудником, ответственным за информационную безопасность в организации. Если такого сотрудника нет, то классификацию субъектов производит руководство или отдел кадров, а классификацию объектов – системный администратор. В обоих случаях построение классификатора обязательно согласуется с руководством

Классификация субъектов-пользователей чаще всего производится исходя из их функции в организации. Например, минимальный набор классов может состоять из:

- руководства,- операторов (рядовых сотрудников),- системных администраторов.Итак,-субъектом является лицо или процесс, выполняющее над объектом

(информацией или процессом) некоторую операцию;-задача информационной безопасности в обеспечении ограниченных прав

действий субъектов над объектами;-для ускорения и уменьшения ошибок в процессе наделения правами и

субъекты и объекты классифицируются в однородные группы и уже в отношении целых групп определяются права доступа.

Ответьте на вопросы1. Перечислите возможные субъекты, объекты и операции в информационных

системах.

43

Page 44: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

2. Что такое неограниченный доступ и права доступа?3. Приведите примеры классов субъектов.4. Приведите примеры классов объектов.5.Перечислите возможные субъекты, объекты и операции в информационных

системах.6.Докажите, что в современном обществе все большую актуальность

приобретает знание нравственно-этических норм и правовых основ использования средств новых информационных технологий в повседневной практической деятельности.

Практическая работа№6 « Классификация вредоносных программ».Теоретическая часть-Самая распространенная классификация вирусов – это их деление по виду

среды обитания. На основании этого критерия можно выделить следующие типы:• файловые вирусы – присоединяют свой код к исполняемым программам.

Действие такого вируса состоит, в частности, в самостоятельном поиске следующих потенциальных файлов-носителей. Часто вирус, загруженный в память компьютера, остается там на все время работы операционной системы (резидентный вирус), и программы, запускаемые во время «бодрствования» вируса, инфицируются. Вирусы этого типа особенно опасны для тех, кто копирует из сети Интернет исполняемые программы

• дисковые (загрузочные) вирусы – внедряются в так называемый boot-сектор диска и активизируются в момент запуска системы с этого носителя. После активизации вирус остается в памяти, инфицируя другие носители, с которыми выполняются операции чтения или записи файлов;

• вирусы в макрокомандах (макровирусы) – встречаются в файлах, в которых можно определять и использовать макрокоманды, например, в документах редактора MS Word, электронных таблицах MS Excel и др.В литературе, посвященной компьютерным вирусам, часто можно встретить термины червь и троянский конь. Это обозначения двух групп вредных программ, которые различаются по способу действия в системе.

 Червь (англ. worm) – это программа, которая, копируя сама себя, размножается и переносится между компьютерами, например, с помощью электронной почты, сетевых коммуникаторов, IRC, а также сети Интернет. Червь может (подобно типичному вирусу) приклеить свой код к программе-носителю, однако это не является специфической чертой данного вида вирусов.Троянский конь (англ. Trojan horse) – это присоединенный к какой-либо программе код, который является причиной того, что, кроме нормальный функций приложения, выполняются также деструктивные действия, например, удаление файлов с диска, перехват информации, передаваемой на определенный порт (подслушивание), хищение данных из компьютера, в том числе конфиденциальных. В отличие от других вирусов троянцы самостоятельно не размножаются и запускаются только вместе с программой, которая является носителем вируса данного типа.Ответьте на вопросы:1.Перечислите меры предосторожности при работе с целью защиты информации.

44

Page 45: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

2.Приведите известные вам примеры вредоносных программ. С какими видами Вы сталкивались лично?

3.Приведите примеры, иллюстрирующие рост борьбы с нарушениями нравственных и правовых норм в сфере информационной безопасности.

Криптографические методы защиты информации

Выполнить тест 1.Какие меры позволяют повысить надежность парольной защиты?

а) Наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.)

б) Управление сроком действия паролей, их периодическая сменав) Ограничение доступа к файлу паролей - «Это файл»г) Ограничение числа неудачных попыток входа в систему (это

затруднит применение "метода грубой силы") обучение пользователейд) Выбор простого пароля (имя подруги, название спортивной команды)

2.Что такое симметричный метод шифрования?а) Криптографический метод защиты информации, где для шифрования

и дешифрования используется один и тот же ключ, сохранение которого в секрете обеспечивает надежность защиты

б) Метод защиты информации, где для шифрования используется открытый ключ, для дешифрования используется закрытый ключ

в) Преобразование, которое позволяет пользователям проверить авторство и подлинность

г) Метод защиты информации, где шифрование и дешифрование производят набором симметричных ключей

3.Какие методы применяются в криптографических методах защиты информации?

а) Подстановкаб) Перестановкав) Аналитическое преобразованиег) Комбинированное преобразованиед) Замена контрольными суммамие) Замена только цифр

4.Что такое асимметричный метод шифрования?а) Метод защиты информации, где для шифрования и дешифрования

информации используются различные ключиб) Метод защиты информации, где для шифрования и дешифрования

информации используются больше трех ключейв) Метод защиты информации, где для шифрования и дешифрования

информации используют астрономические методыг) Метод защиты информации, где шифрование и дешифрование

информации осуществляют без ключа5.Что такое электронная цифровая подпись?

45

Page 46: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

а) Реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе

б) Набор цифр персонально закрепленных за пользователями, неразрешенных к использованию любыми другими пользователями

в) Индивидуальный код, известный ограниченному кругу пользователей и зашифрованный симметричным ключом

г) Возможность зашифровывать сообщения индивидуальным (собственным) ключом

д) Электронный документ, достоверность которого подтверждена удостоверяющим центром

6.Что такое закрытый ключ электронной цифровой подписи?а) Уникальная последовательность символов, известная владельцу

сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи.

б) Ключ электронной цифровой подписи, который зашифрован с помощью единственного симметричного ключа владельца

в) Ключ электронной цифровой подписи, который хранится отдельно от других закрытый ключей

г) Ключ электронной цифровой подписи, которым шифруют заголовки электронных документов для установления подлинности владельца

7.Что такое открытый ключ электронной цифровой подписи?а) Уникальная последовательность символов, соответствующая

закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе.

б) Последовательность символов, изготавливаемая любым пользователем информационной системы по своему усмотрению, предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе

в) Ключ электронной цифровой подписи, который стал известен в результате разведывательных, хакерских или других операций

г) Ключ электронной цифровой подписи, которым шифруют заголовки электронных документов для установления подлинности владельца

Практическая работа№7 «Анализ видов распространения угроз: интернет, электронная почта, съёмные носители информации».

Теоретическая часть:

46

Page 47: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Среди источников проникновения вредоносных программ наиболее опасными являются:

ИнтернетГлобальная информационная сеть является основным источником распространения любого рода вредоносных программ. Как правило, вирусы и другие вредоносные программы размещаются на популярных веб-сайтах интернета, "маскируются" под полезное и бесплатное программное обеспечение. Множество скриптов, запускаемых автоматически при открытии веб-сайтов, могут также содержать в себе вредоносные программы.

Электронная почтовая корреспонденцияПочтовые сообщения, поступающие в почтовый ящик пользователя и

хранящиеся в почтовых базах, могут содержать в себе вирусы. Вредоносные программы могут находиться как во вложении письма, так и в его теле. Как правило, электронные письма содержат вирусы и почтовые черви. При открытии письма, при сохранении на диск вложенного в письмо файла можно заразить данные на компьютере. Уязвимости в программном обеспечении

Так называемые "дыры" в программном обеспечении являются основным источником хакерских атак. Уязвимости позволяют получить хакеру удаленный доступ к вашему компьютеру, а, следовательно, к вашим данным, к доступным вам ресурсам локальной сети, к другим источникам информации.

Съемные носители информацииДля передачи информации по-прежнему широко используются съемные диски, дискеты, карты расширения памяти (флеш). Запуская какой-либо файл, расположенный на съемном носителе, вы можете поразить данные на вашем компьютере вирусом и, незаметно для себя, распространить их на другие диски вашего компьютера.

Выполнить тест Обеспечение информационной безопасности1.Какие документы относятся к основным международным документам по

информационной безопасности?а) Критерии оценки доверенных компьютерных систем (Оранжевая книга)б) Рекомендации Х.800в) Критерии оценки безопасности информационных технологий (Стандарт

ISO/IEC 15408) г) Рекомендации Х.400д) Международный закон по информационной безопасности2.Что включает в себя политика безопасности согласно «Оранжевой книге»? а) Произвольное управление доступомб) Безопасность повторного использования объектовв) Метки безопасностиг) Принудительное управление доступомд) Переговоры между организациями3.Что относится к средствам подотчетности согласно «Оранжевой книге»? а) Идентификация и аутентификация

47

Page 48: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

б) Предоставление доверенного путив) Анализ регистрации информацииг) Копирование файловд) Администрирование системы4.Что относится к средствам сетевых механизмов безопасности согласно

«Рекомендациям Х.800»? а) Шифрованиеб) Электронная цифровая подписьв) Механизмы контроля целостности данныхг) Механизмы аутентификациид) Механизмы дополнения трафикае) Механизмы управления маршрутизациейж) Механизмы нотаризацииз) Настройка 1р адресов системы5.Какой основной документ по информационной безопасности Гостехкомиссии

при Президенте РФ? а) Руководящие документы по защите от несанкционированного доступаб) Руководство по защите баз данныхв) Устав предприятия по защите информации6.Что такое политика информационной безопасности организацииа) Набор законов, правил и норм поведения, определяющих, как организация

обрабатывает, защищает и распространяет информациюб) Уничтожение, модификация, копирование информации в организациив) Набор административных документов, утвержденных в организацииг) Совокупность механизмов компьютерных системд) Инструкции администраторам по настройке информационных систем7.Что входит в задачи службы безопасности организации?а) Выявление лиц, проявляющих интерес к коммерческой тайне предприятияб) Разработка системы защиты секретных документовв) Определение уязвимых участков на предприятии, аварии или сбои в работе

которых могут нанести урон предприятиюг) Планирование, обоснование и организация мероприятий по защите

информациид) Взаимодействие с Управлением внутренних деле) Определение сведений, составляющих коммерческую тайнуж) Арест нарушителей информационной безопасности8.Каковы меры управления персоналом для обеспечения информационной

безопасности?а) Описание должности (должностных обязанностей)б) Разделение обязанностейв) Минимизация привилегийг) Обучениед) Подбор кадрове) Подбор программно-технических средствж) Аттестация персонала

48

Page 49: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Практическая работа№8 « Компоненты постоянной защиты». Теоретическая частьЗащита компьютера в реальном времени обеспечивается следующими

компонентами защиты: Файловый Антивирус Файловая система может содержать вирусы и прочие опасные программы.

Вредоносные программы могут годами храниться в файловой системе компьютера, проникнув однажды со съемного диска или из интернета, и никак не проявлять себя. Однако стоит только открыть зараженный файл, вирус тут же проявит себя.

Файловый Антивирус - компонент, контролирующий файловую систему компьютера. Он проверяет все открываемые, запускаемые и сохраняемые файлы на компьютере и всех присоединенных дисках. Каждое обращение к файлу перехватывается приложением, и файл проверяется на присутствие известных вирусов.

Почтовый Антивирус Электронная почтовая корреспонденция широко используется

злоумышленниками для распространения вредоносных программ. Она является одним из основных средств распространения червей. Поэтому крайне важно контролировать все почтовые сообщения.

Почтовый Антивирус - компонент проверки всех входящих и исходящих почтовых сообщений вашего компьютера. Он анализирует электронные письма на присутствие вредоносных программ. Письмо будет доступно адресату только в том случае, если оно не содержит опасных объектов.

Веб-Антивирус Открывая в интернете различные веб-сайты, вы рискуете заразить компьютер

вирусами, которые будут установлены на него при помощи скриптов, содержащихся на веб-страницах, а также загрузить опасный объект на свой компьютер.

Веб-Антивирус специально разработан для предотвращения подобных ситуаций. Данный компонент перехватывает и блокирует выполнение скрипта, расположенного на веб-сайте, если он представляет угрозу. Строгому контролю также подвергается весь http-трафик.

Проактивная защита С каждым днем вредоносных программ становится все больше, они

усложняются, комбинируя в себе несколько видов, изменяются методы их распространения, они становятся все более сложными для обнаружения.

Для того чтобы обнаружить новую вредоносную программу еще до того, как она успеет нанести вред, «Лабораторией Касперского» разработан специальный компонент - Проактивная защита. Он основан на контроле и анализе поведения всех программ, установленных на вашем компьютере. На основании выполняемых действий Kaspersky Internet Security принимает решение: является программа потенциально опасной или нет.

Сетевой экран Для вторжения на ваш компьютер хакеры используют любую возможную

«лазейку», будь то открытый порт, передача информации с компьютера на компьютер и т.д.

49

Page 50: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Сетевой экран - компонент, предназначенный для защиты вашего компьютера при работе в интернете и других сетях. Он контролирует исходящие и входящие соединения, проверяет порты и пакеты данных.

Родительский контроль Одной из особенностей сети Интернет является отсутствие цензуры и, как

следствие, наличие большого количества веб-ресурсов, содержащих незаконную или нежелательную информацию, либо информацию, адресованную взрослой аудитории.

Родительский контроль - компонент, предназначенный для контроля за доступом пользователей к определенным интернет-ресурсам. Это могут быть как ресурсы с недопустимым для просмотра содержимым, так и любые другие ресурсы по усмотрению пользователя, осуществляющего настройку Kaspersky Internet Security.

Ответьте на вопросы:1.Раскройте содержание понятий: файловый антивирус, почтовый антивирус,

веб антивирус, проактивная защита, антиспам».2.Опишите концепцию системы защиты от информационного оружия.3.Приведите примеры из жизни, из кино- и видеофильмов, иллюстрирующие

использование уязвимых мест и нарушения мер защиты информационной безопасности для несанкционированного проникновения в охраняемые системы.

Выполнить тест Антивирусная защита информации1.Какими способами обеспечиваются основные уровни антивирусной защиты?а) Поиск и уничтожение известных вирусовб) Поиск и уничтожение неизвестных вирусовв) Блокировка проявления вирусовг) Определения адреса отправителя вирусовд) Выявление создателей вирусов2.Какие имеются методы и средства поиска и уничтожения известных вирусов?а) Метод сканирования и сравнения с уникальным фрагментом программного

кода, находящимся в базе данных кодов известных компьютерных вирусов.б) Метод проведения математических вычислений по заранее известным

алгоритмамв) Метод сравнения количества значений равных 0 с количеством значений

равных 1г) Метод сравнения контрольных служебных значений файлов3.Какие имеются методы и средства поиска и уничтожения неизвестных

вирусова) Метод контроля целостности системы (обнаружение изменений)*б) Метод проведения математических вычислений по заранее известным

алгоритмамв) Метод выявления создателей вирусовг) Метод проверки наличия служебных символов в файле4.На каких методах основана блокировка проявления вирусов а) На методах перехвата характерных для вирусов функцийб) На методах вероятностного проявления кодов разрушения файловв) На методах проверок и сравнениях с контрольной копией

50

Page 51: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Министерство общего и профессионального образованияРостовской области

государственное бюджетное профессиональное образовательное учреждение Ростовской области «Зимовниковский педагогический колледж»

Комплект оценочных средств

для проведения промежуточной аттестации

(дифференцированного зачёта) по учебной дисциплине

ОП.18 «Информационная безопасность»

в рамках основной профессиональной образовательной программы (ОПОП) по

специальности СПО

09.02.05 Прикладная информатика (в образовании)

Зимовники, 2015

Одобрено на заседании ПЦК

51

УТВЕРЖДАЮЗам. директора по учебной работе ________/МартыненкоТ.И

«___»______ 2015 г

Page 52: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

естественно научных и математических дисциплинпротокол № от сентября 2015 г.Председатель ПЦК_________/_Рыганцева Т.И./

Разработчик:

ГБПОУ РО «ЗимПК» преподаватель Э.Г. Егиазарова (место работы) (занимаемая должность) (инициалы, фамилия)

I. Паспорт комплекта оценочных средств

52

Page 53: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

1. Область применения комплекта оценочных средств

Комплект контрольно-оценочных средств предназначен для оценки результатов освоения учебной дисциплины «Информационная безопасность» основной профессиональной образовательной программы по специальности 09.02.05 Прикладная информатика

Таблица 11

Результаты освоения2

(объекты оценивания)Основные

показатели оценки результата и их

критерии3

Тип задания;№ задания4

Форма аттестации

(в соответствии с

учебным планом)

ОК.10- понимать сущность и значение информации в развитии современного информационного общества, сознавать опасности и угрозы, возникающие в этом процессе, соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны

- способность анализировать способы нарушений информационной безопасности; - рациональный выбор и использование ресурсов для поиска недостающей информации по информационной безопасности для профессионального и личностного развития. - рациональность в выборе информационно-коммуникационной технологии для самостоятельного совершенствования профессиональной деятельности;

Уровневые тестовые задания носят различный характер построения. Работа состоит из 2 блоков. Блок 1 включает 10 заданий, к каждому из которых даны варианты ответов – необходимо выбрать правильный. Блок 2 состоит из 5 заданий, ответы должны быть сформулированы самостоятельно. Критерии оценки: правильные ответы на все задания – 1 балл. Отметка «3» ставится студентам, набравшим 6-10 баллов, «4»- 11-13 баллов, «5»- 14- 15 баллов.

Дифференцированный зачёт

2) уметь использовать методы и средства защиты данных;

- способность демонстрировать высокую степень использования

1

2

3

4

53

Page 54: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

ОК 3. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.

ОК 9. Ориентироваться в условиях частой смены технологий в профессиональной деятельности.

методов и средств защиты данных; -рациональность принятия решения в стандартных и нестандартных ситуациях инесения за них ответственность; -правильность и рациональность ориентирования в условиях частой смены технологий в профессиональной деятельности

3) уметь выбирать формы и критерии информационной безопасности;

ОК 4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.

- использовать формы и критерии информационной безопасности для защиты информации; - рациональный выбор и использование ресурсов для поиска недостающей информации по информационной безопасности для профессионального и личностного развития.

4)уметь разрабатывать предложения по совершенствованию политики безопасности;

ОК 5.Использовать информационно-коммуникационные технологии в профессиональной деятельности.

ОК 8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать

-демонстрировать способность разрабатывать предложения по совершенствованию политики безопасности;- рациональность в выборе информационно-коммуникационной технологии для самостоятельного совершенствования профессиональной деятельности;- правильность в определении задачи профессионального и личностного развития по статистике,

54

Page 55: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

повышение квалификации.

результативность в процессе самообразования, стремление к саморазвитию

5) уметь шифровать хранимые и передаваемые данные;

ОК 3. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.

- применение способов шифрования информации с использованием различных алгоритмов; - рациональность принятия решения в стандартных и нестандартных ситуациях инесения за них ответственность

6) уметь применять оптимальные типы криптографических протоколов при передаче информации; ОК 5.Использовать информационно-коммуникационные технологии в профессиональной деятельности.

ОК 8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

-использование криптографических методов защиты информации;

- рациональность в выборе информационно-коммуникационной технологии для самостоятельного совершенствования профессиональной деятельности; - правильность в определении задачи профессионального и личностного развития по статистике, результативность в процессе самообразования, стремление к саморазвитию

7) уметь применять компьютерные средства защиты информации от несанкционированного доступа.

ОК 9. Ориентироваться в условиях частой смены технологий в

-решать задачи защиты информации от несанкционированного доступа компьютерными средствами;-правильность и рациональность

55

Page 56: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

профессиональной деятельности

ориентирования в условиях частой смены технологий в профессиональной деятельности

2. Комплект оценочных средств

Результаты освоения(объекты оценки)

Критерии оценки результата Отметка о выполнении

1) уметь выполнять анализ способов нарушений информационной безопасности; ОК 4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.

ОК 5.Использовать информационно-коммуникационные технологии в профессиональной деятельности.

-способность анализировать способы нарушений информационной безопасности; - рациональный выбор и использование ресурсов для поиска недостающей информации по информационной безопасности для профессионального и личностного развития. - рациональность в выборе информационно-коммуникационной технологии для самостоятельного совершенствования профессиональной деятельности;

Дифференцированный зачёт

2) уметь использовать методы и средства защиты данных;

ОК 3. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.

ОК 9. Ориентироваться в условиях частой смены технологий в профессиональной деятельности.

- способность демонстрировать высокую степень использования методов и средств защиты данных; -рациональность принятия решения в стандартных и нестандартных ситуациях инесения за них ответственность;

-правильность и рациональность ориентирования в условиях частой смены технологий в профессиональной деятельности

3) уметь выбирать формы и критерии информационной безопасности;

ОК 4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.

использовать формы и критерии информационной безопасности для защиты информации; - рациональный выбор и использование ресурсов для поиска недостающей информации по информационной безопасности для профессионального и личностного развития.

56

Page 57: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

4) уметь разрабатывать предложения по совершенствованию политики безопасности;

ОК 5.Использовать информационно-коммуникационные технологии в профессиональной деятельности.

ОК 8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

демонстрировать способность разрабатывать предложения по совершенствованию политики безопасности;- рациональность в выборе информационно-коммуникационной технологии для самостоятельного совершенствования профессиональной деятельности; - правильность в определении задачи профессионального и личностного развития по статистике, результативность в процессе самообразования, стремление к саморазвитию

5) уметь шифровать хранимые и передаваемые данные;

ОК 3. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.

применение способов шифрования информации с использованием различных алгоритмов; - рациональность принятия решения в стандартных и нестандартных ситуациях инесения за них ответственность

6) уметь применять оптимальные типы криптографических протоколов при передаче информации; ОК 5.Использовать информационно-коммуникационные технологии в профессиональной деятельности.

ОК 8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

использование криптографических методов защиты информации;

- рациональность в выборе информационно-коммуникационной технологии для самостоятельного совершенствования профессиональной деятельности; - правильность в определении задачи профессионального и личностного развития по статистике, результативность в процессе самообразования, стремление к саморазвитию

7) уметь применять компьютерные средства защиты информации от несанкционированного доступа.

ОК 9. Ориентироваться в условиях частой смены технологий в профессиональной деятельности

решать задачи защиты информации от несанкционированного доступа компьютерными средствами;-правильность и рациональность ориентирования в условиях частой смены технологий в профессиональной деятельности

1) знать место и роль информационной безопасности в

определять место и роль информационной безопасности в

57

Page 58: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

системе национальной безопасности Российской Федерации;

ОК 4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.

системе национальной безопасности Российской Федерации; - рациональный выбор и использование ресурсов для поиска недостающей информации по информационной безопасности для профессионального и личностного развития.

2)знать виды угроз информационной безопасности;

ОК 5.Использовать информационно-коммуникационные технологии в профессиональной деятельности.

анализировать состав и функциональное назначение антивирусных программ; - рациональность в выборе информационно-коммуникационной технологии для самостоятельного совершенствования профессиональной деятельности;

3) знать методы и средства обеспечения информационной безопасности компьютерных систем;

ОК 8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

применять компьютерные средства защиты информации от несанкционированного доступа - правильность в определении задачи профессионального и личностного развития по статистике, результативность в процессе самообразования, стремление к саморазвитию;

4) знать существующие стандарты информационной безопасности.

ОК 9. Ориентироваться в условиях частой смены технологий в профессиональной деятельности

использовать существующие формы и критерии информационной безопасности;-правильность и рациональностьориентирования в условиях частой смены технологий в профессиональной деятельности

Критерии оценки: Верные ответы на все задания – 1 балл. Отметка «3» ставится студентам, набравшим 6-10 баллов,«4» - 11-13 баллов, «5» - 14- 15 баллов.

58

Page 59: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Условия выполнения заданийДифференцированный зачёт проводится в кабинете информатики ГБПОУ РО «ЗимПК».Инструктаж по технике безопасности проводится перед началом дифференцированного зачёта.Дифференцированный зачет проводится в виде контрольно-срезовой работы по 4 вариантам.Каждый вариант состоит из 15 практических заданий. Время выполнения задания –60 мин.Оборудование:- билет с заданиями;- проштампованный аттестационный лист;- таблицы и справочные материалы;- ручка, линейка, карандаш;- ведомость для дифференцированного зачёта. Место выполнения задания: учебная аудитория,Студенты могут воспользоваться таблицами и справочными материалами.

59

Page 60: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОСТОВСКОЙ ОБЛАСТИ

государственное бюджетное профессиональное образовательное учреждениеРостовской области «Зимовниковский педагогический колледж»

Рассмотрены на заседании ПЦК УТВЕРЖДАЮестественнонаучных и математических дисциплин Зам. директора по учебной работе протокол № от « » 2015 г. Т.И. МартыненкоПредседатель Рыганцева Т.И.

Текст контрольно - срезовой работы для проведения экзамена по дисциплинеОП. 18 «Информационная безопасность» для обучающихся группы «3Б» специальности 09.02.05

Прикладная математика

Вариант 1Блок А

№п/п Задания (вопрос)№ задания Столбец 1 Столбец 2

Установите соответствие между типом вируса и его определением1. 1. Файловые вирусы

2. Загрузочные вирусы3. Сетевые вирусы

А. Используют для своего распространения протоколы или команды компьютерных сетейБ. Записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик жесткого дискаВ. Внедряются в выполняемые файлы

Установите соответствие между методом криптографии и его содержанием

2. 1. Методы шифрования2. Методы кодирования3. Методы рассечения-разнесения

А. Смысловое, механическое.Б. Смысловое, символьное.В. Перестановка,

3. Конфиденциальность информации гарантируетА.     Доступность информации кругу лиц, для кого она предназначенаБ.      Защищенность информации от потериВ.     Защищенность информации от фальсификацииГ.      Доступность информации только автору

4. Средства защиты информации какого из уровней формирования режима информационной безопасности связаны непосредственно с защищаемой информациейА.     Законодательно - правовойБ.      ИнформационныйВ.     Административный (организационный)Г.      Программно – технический

5. Неправомерный доступ к компьютерной информации наказывается штрафомА.     От пяти до двадцати минимальных размеров оплаты трудаБ.      От двух сот до пятисот минимальных размеров оплаты труда;В.     От ста пятидесяти до двухсот минимальных размеров оплаты трудаГ.      До трехсот минимальных размеров оплаты труда

60

Page 61: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

6. Выберите правильную иерархию пространства требований в «Общих критериях»А.     Класс – семейство – компонент – элементБ.      Элемент – класс – семейство - компонентВ.     Компонент – семейство – класс – элементГ.      Семейство – компонент – класс – элемент

7. Что не рассматривается в политике безопасностиА.     Требуемый уровень защиты данныхБ.      Роли субъектов информационных отношенийВ.     Анализ рисковГ.      Защищенность механизмов безопасности

8. Какие вирусы заражают файлы-документы и электронные таблицы офисных приложенийА.     Файловый вирусБ.      Сетевой вирусВ.     Макро-вирусГ.      Загрузочный вирус

9. «Маски» вирусов используютА.     Для поиска известных вирусовБ.      Для создания известных вирусовВ.     Для уничтожения известных вирусовГ.      Для размножения вирусов

10. Идентификация и аутентификации применяютсяА.     Для повышения физической защиты информационной системы;Б.      Для ограничения доступа случайных и незаконных субъектов к информационной системеВ.     Для защиты от компьютерных вирусовГ.      Для обеспечения целостности данных

11. … - это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящие в автоматизированных системах

12. … - проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности

13. … - комплекс предупредительных мер по обеспечению информационной безопасности организации

14. Максимальный срок ограничения свободы за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети составляет …

15. … - это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день)

61

Page 62: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОСТОВСКОЙ ОБЛАСТИ

государственное бюджетное профессиональное образовательное учреждениеРостовской области «Зимовниковский педагогический колледж»

Рассмотрены на заседании ПЦК УТВЕРЖДАЮестественнонаучных и математических дисциплин Зам. директора по учебной работе протокол № от « » 2015 г. Т.И. МартыненкоПредседатель Рыганцева Т.И. Текст контрольно - срезовой работы для проведения экзамена по дисциплинеОП. 18 «Дискретная математика» для обучающихся группы «3Б» специальности 09.02.05

Прикладная математика Вариант 2Блок А

№п/п Задания ( вопрос) № Столбец 1 Столбец 2

Установите соответствие между типом вируса и его определением

1.

1. Резидентные вирусы2. Стелс-вирусы3. Полиморфик-вирусы

А. При инфицировании компьютера оставляет в оперативной памяти свою резидентную часть.Б. Полностью или частично скрывают себя в системе.В. Достаточно труднообнаружимые вирусы, не имеющие сигнатур

Установите соответствие между видом аудита и его содержанием

2.

1. Аудит доступа к службе каталогов2. Аудит входа в систему3. Аудит использования привилегий

А. Определяет, подлежит ли аудиту каждая попытка пользователя воспользоваться предоставленным ему правомБ. Определяет, подлежит ли аудиту каждая попытка пользователя войти в систему или выйти из неё на данном компьютереВ. Определяет, подлежит ли аудиту событие доступа пользователя к объекту каталога Active Directory, для которого задана собственная системная таблица управления доступом

3. Какой из уровней формирование режима информационной безопасности включает физический подуровеньА.     Административный (организационный)Б.      Законодательно - правовойВ.     ИнформационныйГ.      Программно – технический

4. Что не является содержанием административного уровня формирования режима информационной безопасностиА.     Разработка политики безопасностиБ.      Настройка механизмов безопасностиВ.     Проведение анализа и расчета рисковГ.      Выбор механизмов обеспечения информационной безопасности

5. Что из перечисленного является компьютерным вирусомА.     Полиморфик - генератор

62

Page 63: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Б.      Утилита скрытого администрированияВ.     Макро – вирусГ.      Логическая бомба

6. Одним из наиболее эффективных способов борьбы с вирусами являютсяА.     Использование антивирусного программного обеспеченияБ.      Профилактика компьютерных вирусовВ.     Ограничение доступа пользователей к ЭВМГ.      Шифрование данных

7. Что из перечисленного не является причиной успешной реализации удаленных угроз в вычислительных сетяхА.     Отсутствие выделенного канала связи между объектами вычислительной сетиБ.      Взаимодействие объектов без установления виртуального каналаВ.     Отсутствие в распределенных вычислительных сетях криптозащиты сообщенийГ.      Взаимодействие объектов с установлением виртуального канала

8. Что из перечисленного не является причиной успешной реализации удаленных угроз в вычислительных сетяхБ.      Аутентификация Г.      ШифрованиеВ.     Регистрация

9. Что из перечисленного не является функцией управления криптографическими ключамиА.     ГенерацияБ.      ХранениеВ.     РаспределениеГ.      Изучение

10. Сколько ключей используются при асимметричном шифровании для шифрования и расшифровкиА.     Два взаимосвязанных ключаБ.      Один ключВ.     Два невзаимосвязанных ключаГ.      Четыре взаимосвязанных ключа

11. … - это потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программа по каналам связи

12. … - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ

13. … - это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата

14. Максимальный срок лишения свободы за создание, использование и распространение вредоносных программ для ЭВМ, повлекшее последствия соответствует …

15. … - это вид антивирусных программ, перехватывающих «вирусо - опасные» ситуации и сообщающих об этом пользователю

63

Page 64: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОСТОВСКОЙ ОБЛАСТИ

государственное бюджетное профессиональное образовательное учреждениеРостовской области «Зимовниковский педагогический колледж»

Рассмотрены на заседании ПЦК УТВЕРЖДАЮестественнонаучных и математических дисциплин Зам. директора по учебной работе протокол № от « » 2015 г. Т.И. МартыненкоПредседатель Рыганцева Т.И.

Текст контрольно - срезовой работы для проведения экзамена по дисциплине ОП. 18 «Информационная безопасность» для обучающихся группы «3Б» специальности 09.02.05

Прикладная математика

Вариант 3Блок А

№п/п Задания ( вопрос)№

заданияСтолбец 1 Столбец 2

Установите соответствие между составляющей информационной безопасности   и её содержанием

1. 1. Доступность информации2. Целостность информации3. Конфиденциальность информации

А. Гарантия того, что информация сейчас существует в её исходном видеБ. Гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначенаВ. Гарантия получения требуемой информации или информационной услуги пользователем за определенное время

Установите соответствие между типом аутентификации и её определением2. 1. Статическая аутентификация

2. Устойчивая аутентификация3. Постоянная аутентификация

А. Обеспечивает защиту только от несанкционированных действий в системахБ. Использует динамические данныеВ. Обеспечивает идентификацию каждого блока передаваемых данных

3. Что из перечисленного являются составляющей информационной безопасностиА.     Нарушение целостности информацииБ.      Проверка прав доступа к информацииВ.     Доступность информацииГ.      Выявление нарушителей

4. Какой из перечисленных уровней не относится к уровням формирования режима информационной безопасностиА.     Законодательно - правовойБ.      ИнформационныйВ.     Административный (организационный)

64

Page 65: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Г.      Программно – технический

5. Сколько категорий государственных информационных ресурсов определяет Закон «Об информации, информатизации и защите информации»А.     ТриБ.      ЧетыреВ.     ДваГ.      Пять

6. Что из перечисленного является задачей информационной безопасностиА.     Устранение неисправностей аппаратных средствБ.      Устранение последствий стихийных бедствийВ.     Защита технических и программных средств информации от ошибочных действий персоналаГ.      Восстановление линий связи

7. Что не относится к механизмам безопасности в соответствии с Х. 800А.     ШифрованиеБ.      Электронная цифровая подписьВ.     Механизм управления доступомГ.      Механизм подотчетности

8. Основная особенность компьютерных вирусов заключаетсяА.     В возможности их самопроизвольного внедрения в различные объекты операционной системыБ.      В возможности нарушения информационной безопасностиВ.     В возможности заражения окружающихГ.      В их постоянном существовании

9.По особенностям  алгоритма работы вирусы бываютА.     Резидентные и стелс-вирусыБ.      Полиморфик-генераторы и загрузочные вирусыВ.     Макро-вирусы и логические бомбыГ.      Утилиты скрытого администрирования

10. Угроза перехвата данных может привестиА.     К нарушению доступности данныхБ.      К нарушению доступности и целостности данныхВ.     К нарушению целостности данныхГ.      К нарушению конфиденциальности данных

11. Основополагающим документом по информационной безопасности в РФ является …

12. … - это достаточно труднообнаружимые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода

13. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается …

14. Относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом называется …

15. … - это присвоение субъектам доступа личного идентификатора и сравнение его с заданным

65

Page 66: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОСТОВСКОЙ ОБЛАСТИ

государственное бюджетное профессиональное образовательное учреждениеРостовской области «Зимовниковский педагогический колледж»

Рассмотрены на заседании ПЦК УТВЕРЖДАЮестественнонаучных и математических дисциплин Зам. директора по учебной работе протокол № от « » 2015 г. Т.И. МартыненкоПредседатель Рыганцева Т.И.

Текст контрольно - срезовой работы для проведения экзамена по дисциплине ОП. 18 «Информационная безопасность» для обучающихся группы «3Б» специальности 09.02.05

Прикладная математика

Вариант 4 Блок А

№п/п Задания( вопрос)№ задания Столбец 1 Столбец 2

Установите соответствие между понятием и его содержанием

1.

1. Информационная война2. Информационное оружие3. Информационное превосходство

А. Возможность сбора, обработки и распространения непрерывного потока информации при воспрещении использования информации противником.Б. Создание средств опасного воздействия на информационные сферы других стран мираВ. Средства уничтожения, искажения или хищения информационных массивов

Установите соответствие между понятием и его содержанием

2.

1. Межсетевые экраны с фильтрацией пакетов2. Шлюзы прикладного уровня3. Шлюзы сеансового уровня

А. Маршрутизаторы или работающие на сервере программы, сконфигурированные таким образом, чтобы фильтровать входящие и исходящие пакетыБ. Контролируют допустимость сеанса связиВ. Проверяют содержимое каждого проходящего через шлюз пакета и могут фильтровать отдельные виды команд

Установите соответствие между видом аудита и его содержанием3. Целостность информации гарантирует

А.     Существование информации в исходном видеБ.     Принадлежность информации авторуВ.     Доступ информации определенному кругу пользователейГ.     Защищенность информации от несанкционированного доступа

4. Какой механизм безопасности является сильным психологическим средствомА.     Регистрация и аудитБ.      VPN

66

Page 67: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

В.     АутентификацияГ.      Идентификация

5. Аутентичность связанаА.     С проверкой прав доступаБ.     С доказательством авторства документаВ.     С изменением авторства документаГ.     С контролем целостности данных

6. Самошифрование и полиморфичность используются для:А.     Саморазмножения вирусаБ.      Максимального усложнения процедуры обнаружения вирусаВ.     Расшифровки тел вирусаГ.      Для скрытия действий антивирусной программы

7. Какой вид антивирусных программ основан на подсчете контрольных сумм для присутствующих на диске файлов/системных секторовА.     ИммунизаторБ.     БлокировщикВ.     СканерГ.     CRC –сканер

8. Что из перечисленного не является идентификатором при идентификацииА.     ГолосБ.     Рисунок радужной оболочки глазаВ.     Персональный идентификаторГ.     Отпечатки пальцев

9. Что не является задачей криптосистемыА.     Обеспечение конфиденциальностиБ.      Обеспечение целостности данныхВ.     Аутентификация данных и их источниковГ.      Межсетевое экранирование

10. При симметричном шифровании для шифрования и расшифровки используютсяА.     Два ключа разной длиныБ.     Два разных по значению ключаВ.     Один и тот же ключГ.     Два открытых ключа

11. … классов автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, определено в руководящем документе Гостехкомиссии «АС. Защита от НСД к информации. Классификация АС и требования по защите информации»

12. … - программная или программно-аппаратная система, которая выполняет контроль информационных потоков,   поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации

13. Проблемой защиты информации путем её преобразования занимается …14. … аутентификация защищает данные от несанкционированной

модификации15. … уровень формирования режима информационной безопасности

включает комплекс мероприятий, реализующих практические механизмы защиты информации

Ключи к контрольно-оценочным средствам по дисциплине "Информационная безопасность"Вариант

№ задания

Блок А Блок Б Вариант

№ задания

Блок А Блок Б

1 1 1-В,2-Б,3-А 2 1 1-А,2-Б,3-В

67

Page 68: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

2 1-В,2-Б,3-А 2 1-В,2-Б,3-А3 А 3 Г4 Г 4 Б5 Б 5 В6 А 6 А7 Г 7 Г8 В 8 В9 А 9 Г10 Б 10 А11 Программный

вирус11 Удаленная угроза

12 Аутентификация

12 Государственная тайна

13 Политика безопасности

13 Регистрационный журнал

14 Два года 14 Семь лет15 Аудит 15 Блокировщик

Вариант

№ задания

Блок А Блок Б Вариант

№ задания

Блок А Блок Б

3 1 1-В,2-А,3-Б 4 1 1-Б,2-В,3-А2 1-А,2-Б,3-В 2 1-А,2-В,3-Б3 В 3 А4 Б 4 А5 Г 5 Б6 В 6 Б7 Г 7 Г8 А 8 В9 А 9 Г10 Г 10 В11 Конституция

РФ11 Девять

12 Полиморфик-вирус

12 Межсетевой экран

13 Ограничение свободы

13 Криптология

14 Электронная цифровая подпись

14 Постоянная

15 Идентификация

15 Административный

4. Задания для оценки освоения дисциплины

Тест №1 Свойства информации1. Какие существуют основные уровни обеспечения защиты информации?а) Законодательныйб) Организационно-административныйв) Программно-технический (аппаратный)

68

Page 69: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

г) Физическийд) Вероятностныйе) Распределительный2. Какие основные свойства информации и систем обработки информации необходимо поддерживать, обеспечивая информационную безопасность?а) Доступностьб) Целостностьв) Конфиденциальностьг) Управляемостьд) Сложность3. Что такое доступность информации?а) Свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочияб) Свойство системы, обеспечивать беспрепятственный доступ к информации любых субъектовв) Свойство системы, обеспечивать закрытый доступ к информации любых субъектовг) Свойство информации, заключающееся в легкости ее несанкционированного получения и дальнейшего распространения (несанкционированного копирования)4. Что такое целостность информации?а) Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию)б) Свойство информации, заключающееся в возможности ее изменения любым субъектомв) Свойство информации, заключающееся в возможности изменения только единственным пользователемг) Свойство информации, заключающееся в ее существовании в виде единого набора файлов5. Что такое конфиденциальность информации?а) Свойство информации, указывающее на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемое способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на право доступа к нейб) Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию)в) Свойство информации, заключающееся в ее существовании в виде не защищенного паролем набораг) Свойство информации, заключающееся в ее шифрованиид) Свойство информации, заключающееся в ее принадлежности к определенному набору

Тест №2 Угрозы информационной безопасности

1. Какое определение информации дано в Законе РФ "Об информации, информатизации и защите информации"?

69

Page 70: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

а) Сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представленияб) Получение сведений из глобальной информационной сетив) Систематизированные данные об экономикег) Это результаты компьютерных решений определенных задач2. Что относится к угрозам информационной безопасности?а) Потенциально возможное событие, действие, процесс или явление, которое может привести к нарушению конфиденциальности, целостности, доступности информации, а также неправомерному ее тиражированиюб) Классификация информациив) Стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.)г) Сбои и отказы оборудования (технических средств) АСд) Ошибки эксплуатации (пользователей, операторов и другого персонала)е) Преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов)ж) Последствия ошибок проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.)з) Иерархическое расположение данных3. Какие угрозы безопасности информации являются преднамеренными?а) Взрыв в результате терактаб) Поджогв) Забастовкаг) Ошибки персоналад) Неумышленное повреждение каналов связие) Некомпетентное использование средств защитыж) Утрата паролей, ключей, пропусковз) Хищение носителей информациии) Незаконное получение паролей4. Какие угрозы безопасности информации являются непреднамеренными?а) Взрыв в результате терактаб) Поджогв) Забастовкаг) Ошибки персоналад) Неумышленное повреждение каналов связие) Некомпетентное использование средств защитыж) Утрата паролей, ключей, пропусковз) Хищение носителей информации

Тест№3 Правовые меры защиты информации

1.Что относится к правовым мерам защиты информации?а) Законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушенияб) Действия правоохранительных органов для защиты информационных ресурсовв) Организационно-административные меры для защиты информационных ресурсов

70

Page 71: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

г) Действия администраторов сети защиты информационных ресурсов2.Какие имеются виды правовой ответственности за нарушение законов в области информационной безопасности?а) Уголовнаяб) Административно-правоваяв) Гражданско-правоваяг) Дисциплинарнаяд) Материальнаяе) Условнаяж) Договорная3.Что такое государственная тайна?а) Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФб) Сведения о состоянии окружающей средыв) Все сведения, которые хранятся в государственных базах данныхг) Сведения о состоянии здоровья президента РФд) Конкретные сведения, в отношении которых компетентные органы и их должностные лица приняли решение об их отнесении к государственной тайне4.Что такое коммерческая тайна?а) Информация, имеющая действительную или потенциальную коммерческую ценность в силу ее неизвестности третьим лицамб) Информация, к которой нет доступа на законном основаниив) Информации, обладатель которой принимает меры к охране ее конфиденциальностиг) Информация, содержащая в учредительных документахд) Информация, содержащая в годовых отчетах, бухгалтерских балансах, формах государственных статистических отчетов5.Какие правовые документы решают вопросы информационной безопасности?а) Уголовный кодекс РФб) Конституция РФв) Закон "Об информации, информатизации и защите информации"г) Закон РФ "О государственной тайне"д) Закон РФ "О коммерческой тайне"е) Закон РФ "О лицензировании отдельных видов деятельности"ж) Закон РФ "Об образовании"з) Закон РФ " Об электронной цифровой подписи "6.Что такое лицензия?а) Специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателюб) Перечень документов, которыми организация пользуется для засекречивания информации

71

Page 72: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

в) Осуществление любых видов деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателюг) Разрешение на осуществление любого вида деятельности, выданное юридическому лицу или индивидуальному предпринимателюд) Документы, подтверждающие уровень защиты информации7.Что такое сертификация?а) Подтверждение соответствия продукции или услуг установленным требованиям или стандартамб) Процесс подготовки к изготовлению программно-технических средств защиты информациив) Документы, по которым происходит процесс засекречивания программно-технических средствг) Административное управление информационной безопасностью8.Какие документы относятся к основным международным документы по информационной безопасности?а) Критерии оценки доверенных компьютерных систем (Оранжевая книга)б) Рекомендации Х.800в) Критерии оценки безопасности информационных технологий (Стандарт ISO/IEC 15408) г) Рекомендации Х.400д) Международный закон по информационной безопасности

Тест№4 Обеспечение информационной безопасности

1.Какие документы относятся к основным международным документам по информационной безопасности?а) Критерии оценки доверенных компьютерных систем (Оранжевая книга)б) Рекомендации Х.800в) Критерии оценки безопасности информационных технологий (Стандарт ISO/IEC 15408) г) Рекомендации Х.400д) Международный закон по информационной безопасности2.Что включает в себя политика безопасности согласно «Оранжевой книге»? а) Произвольное управление доступомб) Безопасность повторного использования объектовв) Метки безопасностиг) Принудительное управление доступомд) Переговоры между организациями3.Что относится к средствам подотчетности согласно «Оранжевой книге»? а) Идентификация и аутентификацияб) Предоставление доверенного путив) Анализ регистрации информацииг) Копирование файловд) Администрирование системы

72

Page 73: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

4.Что относится к средствам сетевых механизмов безопасности согласно «Рекомендациям Х.800»? а) Шифрованиеб) Электронная цифровая подписьв) Механизмы контроля целостности данныхг) Механизмы аутентификациид) Механизмы дополнения трафикае) Механизмы управления маршрутизациейж) Механизмы нотаризацииз) Настройка 1р адресов системы5.Какой основной документ по информационной безопасности Гостехкомиссии при Президенте РФ? а) Руководящие документы по защите от несанкционированного доступаб) Руководство по защите баз данныхв) Устав предприятия по защите информации6.Что такое политика информационной безопасности организацииа) Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информациюб) Уничтожение, модификация, копирование информации в организациив) Набор административных документов, утвержденных в организацииг) Совокупность механизмов компьютерных системд) Инструкции администраторам по настройке информационных систем7.Что входит в задачи службы безопасности организации?а) Выявление лиц, проявляющих интерес к коммерческой тайне предприятияб) Разработка системы защиты секретных документовв) Определение уязвимых участков на предприятии, аварии или сбои в работе которых могут нанести урон предприятиюг) Планирование, обоснование и организация мероприятий по защите информациид) Взаимодействие с Управлением внутренних деле) Определение сведений, составляющих коммерческую тайнуж) Арест нарушителей информационной безопасности8.Каковы меры управления персоналом для обеспечения информационной безопасности?а) Описание должности (должностных обязанностей)б) Разделение обязанностейв) Минимизация привилегийг) Обучениед) Подбор кадрове) Подбор программно-технических средствж) Аттестация персонала

Тест №5 Основные способы физической защиты

1.Что относится к основным способам физической защиты?а) Физическое управление доступом

73

Page 74: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

б) Противопожарные мерыв) Защита поддерживающей инфраструктурыг) Защита от перехвата данныхд) Защита мобильных системе) Проведение производственной зарядкиж) Проведение соревнований по профессиональному мастерству2.Что понимается под средством физического управления доступом?а) Механические, электронно-механические устройства и сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к защищаемой информацииб) Силовые действия охраны организации против потенциальных нарушителейв) Указания в инструкциях на мероприятия по подержанию физической формы сотрудниковг) Программные меры защиты, предназначенные для создания препятствий потенциальным нарушителямд) Информационное обеспечение секретных задач3.Каковы основные принципы построения систем физической защиты?а) Принцип системностиб) Принцип непрерывности защитыв) Принцип разумной достаточностиг) Гибкость управления и примененияд) Простота применения защитных мер и средстве) Установка препятствий по мере сложности преодоленияж) Установка обязательной связи звуковой и телевизионной сигнализации4.Какие действия являются реагированием на нарушение режима информационной безопасности организации?а) Локализация и уменьшение вредаб) Выявление нарушителяв) Предупреждение повторных нарушенийг) Судебное рассмотрениед) Проведение общего собрания организации5.Что относится к основным организационным мероприятиям, направленным на поддержание работоспособности информационных систем?а) Резервное копированиеб) Поддержка программного обеспеченияв) Документированиег) Регламентные работыд) Усложнение управления техническими средствамие) Выполнение нескольких операций одним оперативно-техническим персоналом6.Что относится к средствам физической защиты информации?а) Пропускная система на предприятияхб) Ограждения на предприятияхв) Документированиег) Системы видео наблюдения на предприятияхд) Резервное копирование

74

Page 75: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

е) Средства защиты от пожаровж) Средства защиты от жары, холода, влаги, магнетизмаз) Индивидуальные средства защитыи) Противорадиационные средства защитык) Анализ требований к защищаемому сервису л) Информатизация защищаемого сервиса, установленного на предприятии7.Какие имеются основные направления обеспечения информационной безопасности, связанные с человеческим фактором?а) Разделение обязанностейб) Минимизация привилегийв) Описание должности (должностные инструкции)г) Обучение персонала информационной безопасностид) Планирование требований к защищаемому серверуе) Информатизация защищаемого сервиса, установленного на предприятииж) Противорадиационные средства защитыз) Индивидуальные средства защиты8.Что такое несанкционированный доступ (нсд)?а) Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступаб) Создание резервных копий в организациив) Правила и положения, выработанные в организации для обхода парольной защитыг) Вход в систему без согласования с руководителем организациид) Удаление ненужной информации9.Что такое идентификация?а) Процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информацииб) Указание на правильность выполненных операций по защите информациив) Определение файлов, которые изменены в информационной системе несанкционированног) Выполнение процедуры засекречивания файловд) Процесс периодического копирования информации10.Что такое аутентификация?а) Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).б) Нахождение файлов, которые изменены в информационной системе несанкционированнов) Проверка количества переданной и принятой информацииг) Определение файлов, из которых удалена служебная информацияд) Определение файлов, из которых удалена служебная информация11.Что относится к идентификации и/или аутентификации людей на основе их физиологических характеристик?а) Анализ особенностей голосаб) Распознавание речив) Отпечатки пальцевг) Сканирование радужной оболочки глаза

75

Page 76: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

д) Анализ знаний по информационной безопасности12.Что относится к идентификации и/или аутентификации людей на основе их поведенческих характеристик?а) Анализ динамики подписи (ручной)б) Анализ стиля работы с клавиатуройв) Анализ отпечатков пальцевг) Анализ административных указаний по информационной безопасностид) Отпечатки пальцев

Тест№6 Антивирусная защита информации

1.Какими способами обеспечиваются основные уровни антивирусной защиты?а) Поиск и уничтожение известных вирусовб) Поиск и уничтожение неизвестных вирусовв) Блокировка проявления вирусовг) Определения адреса отправителя вирусовд) Выявление создателей вирусов2.Какие имеются методы и средства поиска и уничтожения известных вирусов?а) Метод сканирования и сравнения с уникальным фрагментом программного кода, находящимся в базе данных кодов известных компьютерных вирусов.б) Метод проведения математических вычислений по заранее известным алгоритмамв) Метод сравнения количества значений равных 0 с количеством значений равных 1г) Метод сравнения контрольных служебных значений файлов3.Какие имеются методы и средства поиска и уничтожения неизвестных вирусова) Метод контроля целостности системы (обнаружение изменений)*б) Метод проведения математических вычислений по заранее известным алгоритмамв) Метод выявления создателей вирусовг) Метод проверки наличия служебных символов в файле4.На каких методах основана блокировка проявления вирусов а) На методах перехвата характерных для вирусов функцийб) На методах вероятностного проявления кодов разрушения файловв) На методах проверок и сравнениях с контрольной копией

Тема№7 Криптографические методы защиты информации

1.Какие меры позволяют повысить надежность парольной защиты?а) Наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.)б) Управление сроком действия паролей, их периодическая сменав) Ограничение доступа к файлу паролей - «Это файл»г) Ограничение числа неудачных попыток входа в систему (это затруднит применение "метода грубой силы") обучение пользователейд) Выбор простого пароля (имя подруги, название спортивной команды)

2.Что такое симметричный метод шифрования?а) Криптографический метод защиты информации, где для шифрования и

76

Page 77: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

дешифрования используется один и тот же ключ, сохранение которого в секрете обеспечивает надежность защитыб) Метод защиты информации, где для шифрования используется открытый ключ, для дешифрования используется закрытый ключв) Преобразование, которое позволяет пользователям проверить авторство и подлинностьг) Метод защиты информации, где шифрование и дешифрование производят набором симметричных ключей

3.Какие методы применяются в криптографических методах защиты информации?

а) Подстановкаб) Перестановкав) Аналитическое преобразованиег) Комбинированное преобразованиед) Замена контрольными суммамие) Замена только цифр

4.Что такое асимметричный метод шифрования?а) Метод защиты информации, где для шифрования и дешифрования информации используются различные ключиб) Метод защиты информации, где для шифрования и дешифрования информации используются больше трех ключейв) Метод защиты информации, где для шифрования и дешифрования информации используют астрономические методыг) Метод защиты информации, где шифрование и дешифрование информации осуществляют без ключа5. Что такое электронная цифровая подпись?а) Реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документеб) Набор цифр персонально закрепленных за пользователями, неразрешенных к использованию любыми другими пользователямив) Индивидуальный код, известный ограниченному кругу пользователей и зашифрованный симметричным ключомг) Возможность зашифровывать сообщения индивидуальным (собственным) ключомд) Электронный документ, достоверность которого подтверждена удостоверяющим центром6.Что такое закрытый ключ электронной цифровой подписи?а) Уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи.

77

Page 78: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

б) Ключ электронной цифровой подписи, который зашифрован с помощью единственного симметричного ключа владельцав) Ключ электронной цифровой подписи, который хранится отдельно от других закрытый ключейг) Ключ электронной цифровой подписи, которым шифруют заголовки электронных документов для установления подлинности владельца7.Что такое открытый ключ электронной цифровой подписи?а) Уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе.б) Последовательность символов, изготавливаемая любым пользователем информационной системы по своему усмотрению, предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документев) Ключ электронной цифровой подписи, который стал известен в результате разведывательных, хакерских или других операцийг) Ключ электронной цифровой подписи, которым шифруют заголовки электронных документов для установления подлинности владельца

Ключи к контрольным тестам по дисциплине "Информационная безопасность"

№ задания Тест 1 Тест 2 Тест 3 Тест 4 Тест 5 Тест 6 Тест 71 абвг а а абв абвгд абв абв2 абв абвгдеж абвг абвг аб а а3 а абвзи ад ав абвгд а абвг4 а гдеж абв абвгдеж абв а ав5 а абвгдез а абвг а6 а а абвгежзи а7 а абвгде абвг а8 абв абвгд а9 а10 а11 абвг12 аб

78

Page 79: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Критерии оценок знаний студентов при выполнении тестов.

Процент правильных ответов Оценка (баллы)Менее 50 % Тест не пройден

51-74 % Удовлетворительно (3)75-90 % Хорошо (4)91-100 % Отлично (5)

Критерии оценок знаний студентов при выполнении практических работ.

Оценка устных ответов студентов по дисциплине «Информационная безопасность»

Ответ оценивается отметкой «5», если студент:-полно раскрыл содержание материала в объеме, предусмотренном программой и учебником;- изложил материал грамотным языком в определенной логической последовательности, точно используя тематическую терминологию и символику;-показал умение иллюстрировать теоретические положения конкретными примерами, применять их в новой ситуации при выполнении практического задания;-продемонстрировал усвоение ранее изученных сопутствующих вопросов, сформированность и устойчивость используемых при отработке умений и навыков;

Ответ оценивается отметкой «4», если он удовлетворяет в основном требованиям на оценку «5», но при этом имеет один из недостатков:- в изложении допущены небольшие пробелы, не исказившие содержание ответа;-допущены один – два недочета при освещении основного содержания ответа; - допущены ошибка или более двух недочетов при освещении второстепенных вопросов.

Отметка «3» ставится в следующих случаях:-неполно или непоследовательно раскрыто содержание материала, но показано общее понимание вопроса и продемонстрированы умения, достаточные для дальнейшего усвоения программного материала;- имелись затруднения или допущены ошибки в определении понятий, использовании тематической терминологии и символики;- студент не справился с применением теории в новой ситуации при выполнении практического задания, но выполнил задания обязательного уровня сложности по данной теме;-при знании теоретического материала выявлена недостаточная сформированность основных умений и навыков.

Отметка «2» ставится в следующих случаях:

79

Page 80: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

- не раскрыто основное содержание учебного материала;- обнаружено незнание или непонимание студентом большей или наиболее важной части программного материала;-допущены ошибки в определении понятий, при использовании тематической терминологии.

3.1. Требования к минимальному материально-техническому обеспечению Реализация учебной дисциплины требует наличия учебного кабинета «Математика», в котором имеется возможность обеспечить свободный доступ в Интернет во время учебного занятия и в период внеучебной деятельности обучающихся.Оборудование кабинета «Математика»- автоматизированные рабочие места обучающихся (компьютеры на рабочих местах с системным программным обеспечением (для операционной системы Windows);- наличие подключения к сети Интернет; - комплект учебно-методической документации;- комплект справочной и нормативной документации; - информационные стенды;- наглядные пособия по основным разделам курса (в электронном виде - презентации);- методические пособия для проведения практических занятий.Технические средства обучения:-мультимедийные компьютеры- мультимедиапроектор- интерактивная доска- средства телекоммуникации- колонкиПрограммное обеспечение дисциплины:- Операционная система Windows7.- Антивирусная программа.- Звуковой редактор.- Мультимедиа проигрыватель (входит в состав операционных систем или др.).- Браузер (входит в состав операционных систем или др.).- Электронные средства образовательного назначения- Программное обеспечение локальных сетей

3.2 Учебно-методическое и информационное обеспечение дисциплины а) основная литература:1. Мельников В.П. Информационная безопасность. М.:»Академия», 2012г., 332 стр.2. Галатенко В.А. Основы информационной безопасности. М.: ИНТУИТ. РУ, 2011г., 226 стр.3. Доктрина информационной безопасности Российской Федерации. М.: Высшая школа, 2013г., 192 стр.

80

Page 81: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

4. Расторгуев С.П., Основы информационной безопасности. М.: «Академия», 2011г., 246 стр.б) дополнительная литература:1.Мещеряков Р.В., Информационная безопасность. М.: «Академия», 2010г., 158 стр.в) программное обеспечение и Интернет-ресурсы

Интернет-ресурсы:1. Каталог по безопасности www.sec.ru.2. Компьютерная безопасность www.bugtrag.ru.

Глоссарий

81

Page 82: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Администрирование средств безопасности — включает в себя распространение информации, необходимой для работы сервисов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка прав доступа, анализ регистрационного журнала и т. п.

Алгоритм шифрования - набор математических правил, определяющих содержание и последовательность операций, зависящих от ключевой переменной (ключ шифрования), по преобразованию исходной формы представления информации (открытый текст) к виду, обладающему секретом обратного преобразования (зашифрованный текст).

Анализ риска — процесс изучения характеристик и слабых сторон системы, проводимый с использованием вероятностных расчетов, с целью определения ожидаемого ущерба в случае возникновения неблагоприятных событий. Задача анализа риска состоит в определении степени приемлемости того или иного риска в работе системы.

Антивирус - программа, обнаруживающая или обнаруживающая и удаляющая вирусы. Если вирус удалить не, удается, то зараженная программа уничтожается.

Ассимметричный шифр - шифр, в котором ключ шифрования не совпадает с ключом дешифрирования.

Атака — нарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой. Атака — действие некоторого субъекта компьютерной системы (пользователя, программы, процесса и т. д.), использующего уязвимость компьютерной системы для достижения целей, выходящих за пределы авторизации данного субъекта в компьютерной системе.

Активный аудит – это оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации.

Аудит — это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).

Аутентификация  — 1) процедура идентификации или проверки полномочности узлов, инициаторов или лиц для доступа к определенной категории информации; 2) план, разрабатываемый для обеспечения защиты от незаконных передач информации за счет установления санкционированности потоков информации, сообщений, узлов или инициаторов.

Аутентификация данных /цифровая подпись/ - процесс подтверждения подлинности (отсутствия фальсификации или искажения) произвольных данных, предъявленных в электронной форме. Данные могут представлять собой: сообщения,

82

Page 83: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

файл, элемент базы данных (программы), идентификатор (аутентификатор) пользователя, адрес сетевого абонента и т.п.

Безопасная операционная система — операционная система, эффективно управляющая аппаратными и программными средствами с целью обеспечения уровня защиты, соответствующего содержанию данных и ресурсов, контролируемых этой системой.

Безопасность — состояние, в котором файлы данных и программы не могут быть использованы, просмотрены и модифицированы неавторизованными лицами (включая персонал системы), компьютерами или программами.

Безопасность обеспечивается путем создания вокруг компьютера и оборудования защищенной зоны, в которой работает только авторизованный персонал, а также использования специального программного обеспечения и встроенных в операционные процедуры механизмов защиты.

Безопасность данных — защита данных от неавторизованных, случайных, умышленных или возникших по халатности модификаций, разрушений или разглашений.

Безопасность информации — защита информационных массивов от случайных, либо преднамеренных, но неавторизованных разглашений, модификаций или разрушений, либо от невозможности обработки этой информации. Отсутствие несанкционированного получения ее лицами или процессами, не имеющими на это соответствующих полномочий.

Безопасность информационной системы — совокупность элементов (действий, мер), необходимых для обеспечения адекватной защиты компьютерной системы, включая аппаратные/программные функции, характеристики и средства; операционные и учетные процедуры, средства управления доступом на центральном компьютере, удаленных компьютерах и телекоммуникационных средствах; административные мероприятия, физические конструкции и устройства; управление персоналом и коммуникациями.

Безопасность персонала — методы обеспечения гарантий того, что весь персонал, имеющий возможность доступа к некоторой критичной информации, обладает необходимой авторизацией, равно как и всеми необходимыми разрешениями.

Безопасность программного обеспечения — свойство общецелевых (исполнительные программы, утилиты либо средства разработки программного обеспечения) и прикладных программ и средств осуществлять безопасную обработку данных в компьютерной системе и безопасно использовать ресурсы системы.

83

Page 84: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Биометрические данные - средства аутентификации, представляющие собой такие личные отличительные признаки пользователя как тембр голоса, форма кисти руки, отпечатки пальцев и т.д., оригиналы которых в цифровом виде хранятся в памяти ЭВМ.

Вакцинирование — специальная обработка файлов, дисков, каталогов, запуск резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса для определения (выявления) заражения, т. е. «обманывающих» вирус.

Вирус — программа, модифицирующая другие программы. В контексте проблем безопасности этот термин обычно используется в отношении программ, злонамеренно внедряемых в систему с целью нанесения вреда или разрушений. Вирусная программа распространяется за счет самокопирования и подсоединения копий к другим программам. Вирусы-мутанты — содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.

Вирусы-невидимки, или стелс-вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.

Государственная тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

Дешифрование - операция, обратная шифрованию и связанная с восстановлением исходного текста из зашифрованного.

Доступ — 1) в обработке данных: взаимодействие между субъектом   и  объектом,   обеспечивающее   передачу   информации   между ними; 2) в физической безопасности: возможность входа на защищенную территорию.

Защита данных — средства защиты данных от случайных или умышленных нежелательных модификаций, разрушений или разглашений.

Защита информации (ЗИ) — комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).

Защита от несанкционированного доступа - предотвращение или существенное затруднение несанкционированного доступа к программам и данным путем

84

Page 85: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

использования аппаратных, программных и криптографических методов и средств защиты, а также проведение организационных мероприятий. Наиболее распространенным программным методом защиты является система паролей

Защита персональной информации — совокупность технических, административных и физических мер, реализованных с целью обеспечения безопасности и конфиденциальности записей данных, равно как и для зашиты подсистем безопасности и конфиденциальности от любых случайных или преднамеренных действий, которые могут привести к затруднению, ущербу, неудобствам или несправедливости в отношении лица, о котором хранится соответствующая информация.

Злоумышленник - лицо или организация, заинтересованные в получении несанкционированного доступа к программам или данным, предпринимающие попытку такого доступа или совершившие его.

Идентификация — процесс анализа персональных, технических или организационных характеристик или кодов для получения (предоставления) доступа к компьютерным ресурсам.

Идентификатор - средство идентификации доступа, представляющее собой отличительный признак субъекта или объекта доступа. Основным средством идентификации доступа для пользователей является пароль.

Информационная безопасность – защита информационных массивов от случайных либо преднамеренных, но неавторизованных разглашений, модификаций или разрушений, либо от невозможности обработки этой информации.

Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Компьютерная безопасность — комплекс технологических и административных мер, применяемых в отношении аппаратных средств, программ, данных и служб с целью обеспечения доступности, целостности и конфиденциальности связанных с компьютерами ресурсов; сюда же относятся и процедуры проверки выполнения системой определенных функций в строгом соответствии с их запланированным порядком работы.

Компьютерное преступление - осуществление несанкционированного доступа к информационному ресурсу, его модификация (подделка) или уничтожение с целью получения имущественных выгод для себя или для третьего лица, а также для нанесения имущественного ущерба своему конкуренту.

85

Page 86: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Конфиденциальность — некоторая классификация данных, получение либо использование которых неавторизованными для этого лицами может стать причиной серьезного ущерба для организации.

Криптология – это наука, занимающаяся проблемой защиты информации путем ее преобразования. Криптография занимается поиском и исследованием математических методов преобразования информации; это сокрытие смысла сообщения по средствам шифрования и раскрытие его по средствам расшифровки.

Криптоанализ— исследование возможности расшифровывания информации без знания ключей.

Ключ – информация, необходимая для беспрепятственного шифрования и дешифрования данных.

Матрица доступа - таблица, отображающая правила доступа субъектов к информационным ресурсам, данные о которых храняться в диспетчере доступа.

Матрица полномочий - таблица, элементы которой определяют права (полномочия, привилегии) определенного объекта от носительно защищаемых данных.

Межсетевой экран — устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, что позволяет, по сравнению с традиционными операционными системами, реализовывать гораздо более гибкую политику безопасности.

Методы защиты от вирусов — общие средства зашиты информации, которые полезны, также и как страховка, от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя; профилактические меры, позволяющие уменьшить вероятность заражения вирусом; специализированные программы для защиты от вирусов.

Несанкционированный доступ (НСД) - преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения.

Несанкционированный доступ к информации - доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.

Нештатная ситуация - ситуация, возникающая в процессе работы вычислительной системы, но не предусмотренная программной документацией.

86

Page 87: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Операционная безопасность данных — защита данных от модификации, разрушения или разглашения (случайных, неавторизованных, либо преднамеренных) во время выполнения операций ввода, обработки или вывода.

Оранжевая книга — государственный стандарт оценивания безопасности компьютерных систем, устанавливающий четыре иерархических класса — А, В, С и D — определенных уровней доверенности (иными словами, уверенности в безопасности) для конкретных приложений, разрабатываемых и используемых в интересах правительства.

Открытый текст - имеющая смысл (допускающая возможность восстановления семантического содержания) информация, участвующая в процессе шифрования.

Оценка риска — методы анализа угроз и слабых сторон, известных и предполагаемых, позволяющие определить размер ожидаемого ущерба и степень его приемлемости для работы системы.

Перехват — доступ некоторой третьей неавторизованной стороны к компоненту. Примерами перехвата являются незаконное копирование программ и данных, неавторизованное чтение данных из линий связи компьютерной сети и т. д..

Персональные данные — информация (зафиксированная на любом материальном носителе) о конкретном человеке, которая отождествлена или может быть отождествлена с ним. К персональным данным могут быть отнесены сведения, использование которых без согласия субъекта персональных данных может нанести вред его чести, достоинству, деловой репутации, доброму имени, иным нематериальным благам и имущественным интересам.

Персональный идентификационный номер — персональный код некоторого лица, обеспечивающий ему возможность входа в систему с управляемым доступом.

Полиморфные вирусы — вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.

Полномочное управление доступом — ограничение доступа к определенным объектам, установленное на основании выявленной степени критичности информации, содержащейся в данном объекте.

Программная закладка - несанкционированно внедренная программа, осуществляющая угрозу информации.

Простейшие вирусы — паразитические — изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.

87

Page 88: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

Протоколирование — сбор и накопление информации о событиях, происходящих в информационной системе.

Профессиональная тайна — защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной.

Разграничение доступа - наделение каждого пользователя (субъекта доступа) индивидуальными правами по доступу к информационному ресурсу и проведению операций по ознакомлению с информацией, ее документированию, модификации и уничтожению.

Резидентный вирус — при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Риск — возможность проведения злоумышленником успешной атаки в отношении конкретной слабой стороны системы.

Санкционированный доступ (к информации) - доступ к информационному ресурсу, который осуществляется штатными техническими средствами в соответствии с установленными правилами.

Сетевые вирусы — распространяются по различным компьютерным сетям.

Файловые вирусы внедряются главным образом в исполняемые модули, т. е. в файлы, имеющие расширения - СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.

Сертификат соответствия в области защиты информации - документ, выдаваемый в соответствии с правилами сертификации, указывающий, что обеспечивается необходимая уверенность в том, что должным образом идентифицированные защищенные изделия, технические средства и способы защиты информации соответствуют конкретному стандарту или другому нормативному документу.

Служебная тайна — защищаемая по закону конфиденциальная информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях и в силу исполнения их представителями служебных обязанностей, а также служебная информация о деятельности государственных

88

Page 89: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

органов, доступ к которой ограничен федеральным законом или в силу служебной необходимости.

Троянский конь — компьютерная программа, имитирующая выполнение или реально выполняющая некоторую полезную функцию, но в то же время выполняющая и некоторую дополнительную (скрытую) функцию, позволяющую обойти систему защиты за счет скрытого использования законной авторизации вызывающего процесса. В ней содержится недокументированный (скрытый) модуль, который не вызывает подозрения и в дальнейшем выполняет недопустимые действия.

Угроза  — характеристики, свойства системы и окружающей ее среды, которые в соответствующих условиях могут вызвать появление опасного события. Для компьютерной системы это условия, представляющие потенциальную возможность нанесения ущерба компьютерной системе.

Управление доступом — в сетях или их компонентах: задачи, выполняемые аппаратурой, программным обеспечением и администрацией, с целью отслеживания выполняемых в системе операций, целостности данных, доступа и модификаций системных записей, выполнения пользователями идентификации и предоставление пользователям доступа.

Уязвимость — любая ошибка или слабая проработка (например, неопределенность условий обработки), существующая в системе. Уязвимость создает предпосылки для нарушения безопасности системы. При этом уязвимость существует независимо от того, известны или нет какие-либо угрозы.

Уязвимые места - слабые места ЛВС, которые могут использоваться угрозой для своей реализации.

Физическая целостность информации — отсутствие искажений или уничтожения элементов информации.

Целостность — состояние, в котором данные или программы используются установленным образом, обеспечивающим устойчивую работу системы; автоматическое восстановление в случае обнаружения системой потенциальной ошибки; автоматическое использование альтернативных компонентов вместо вышедших из строя.

Целостность данных — состояние, при котором данные, представленные в компьютере, в точности соответствуют данным в исходных документах и при этом не могут быть подвержены неумышленным или умышленным искажениям или разрушениям.

Целостность системы — состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически

89

Page 90: zimpk.ru€¦  · Web viewСловосочетание "информационная безопасность" в разных контекстах может иметь различный

завершенных аппаратных и программных средствах, обеспечивающих работу защитных механизмов, логическую корректность и достоверность операционной системы и целостность данных.

Червь — программа, внедряемая в систему, часто злонамеренно, и прерывающая ход обработки информации в системе. Это вредоносные программы, которые распространяются через сеть, не оставляя своей копии на магнитном носителе, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

Шифрование – преобразовательный процесс, в результате которого исходный текст (открытый текст) заменяется шифрованным текстом.

Шифры замены - такие шифры, преобразования из которых приводят к замене каждого символа открытого текста на другие символы – шифрообозначения, причем порядок следования шифрообозначений совпадает с порядком следования соответствующих им символов открытого сообщения.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Информационное обеспечение обученияПеречень рекомендуемых учебных изданий, Интернет-ресурсов,дополнительной литературыУчебно-методическое и информационное обеспечение дисциплины

а) основная литература:1. Мельников В.П. Информационная безопасность. - М.:»Академия», 2012г., 332 стр.2. Галатенко В.А. Основы информационной безопасности. - М.: ИНТУИТ. РУ, 2011г., 226 стр.3. Доктрина информационной безопасности Российской Федерации. - М.: Высшая школа, 2010г., 192 стр.4. Расторгуев С.П., Основы информационной безопасности. - М.: «Академия», 2013г., 246 стр.б) дополнительная литература:1.Мещеряков Р.В., Информационная безопасность. - М.: «Академия», 2010г., 158 стр.в) программное обеспечение и Интернет-ресурсы

Интернет-ресурсы:1. Каталог по безопасности www.sec.ru.2. Компьютерная безопасность www.bugtrag.ru.

90