КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Требования к выполнению заданий и сдаче отчёта
1. Ответы на вопросы и задания оформляются в отдельной папке; 2. На вопросы отвечать кратко; 3. Отчёт преподавателю сдаётся в установленный срок; 4. В отчёте отметить индивидуальный номер задания. Задание № 1. «Безопасность информационных систем» Вопросы: 1. Что вы представляете под безопасностью информационный системы. 2. Что относиться к основным характеристикам защищаемой информации? 3. Что вы отнесете к информации ограниченного доступа? 4. По каким направлениям будет осуществляться дальнейшее развитие системы безопасности? Задание: Определите в каких формах представлена информация на вашей домашней ЭВМ(при отсутствии ПЭВМ в компьютерном классе). Опишите как обеспечивается информационная безопасность вашей ПЭВМ и отвечает ли современным требованиям развития систем безопасности. Задание № 2. «Информационные и иные угрозы» Вопросы: 1. Что такое угроза безопасности информации. 2. Приведите примеры программно-математических угроз. 3. Какие организационные угрозы вы знаете. Приведите примеры. 4. Как по вашему мнению возможна утечка информации по физическому каналу в аудиториях информатики филиала? Задание: Определите и классифицируйте угрозы безопасности вашего домашнего ПЭВМ.
Задание №3. «Организация защиты информации» Вопросы: 1. Какие модели защиты информации вы знаете и их основные достоинства и недостатки? 2. Приведите примеры организации защиты информации?
Задание: В приведенном вами примере организации защиты информации найдите недостатки системы, предложите пути их устранения. Задание №4. «Удаленное администрирование в сети» Вопросы: 1. Какие способы аутентификации пользователей могут применяться в компьютерных системах? 2. В чем заключаются недостатки парольной аутентификации и как она может быть усилена? 3. Какова недостатки межсетевых экранов вы можете привести? 4. В чем сущность удаленного администрирования? Задание: Предложите схему удаленного администрирования сети филиала. Выбор схемы и соответствующего ПО обоснуйте.
Задание №5. «Безопасность автоматизированной информационной системы» Вопросы: 1. В чем состоит предмет и объекты защиты информации в АСОД? 2. Что такое надежность информации и ее уязвимость? 3. Перечислите каналы несанкционированного получения информации в АСОД? 4. Каковы методы подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам? 5. Перечислите методы идентификации и установления подлинности субъектов и различных объектов. 6. В чем состоят задачи информационной целостности? 7. Что значит разграничение и контроль доступа к информации? 8. Какие имеются методы и средства защиты информации от случайных воздействий? Задание: Опишите каким образом осуществлено разграничение доступа к информационным ресурсам на вашей ПЭВМ, в случае отсутствия его обоснуйте.
Задание № 6. «Антивирусная безопасность» Вопросы: 1. В чем состоит проблема вирусного заражения программ? 2. Приведите пример современного вируса, способы его обнаружения и наносимый ущерб? 3. Какие вредоносные программные закладки кроме вирусов вам известны? 4. Какие существуют методы борьбы с компьютерными вирусами? Задание: 1. Раскройте сущность приведенного вируса.
Задание № 7. «Антивирусные программы» Вопросы: 1. Какие основные антивирусные программы вы знаете, кратко охарактеризуйте их. 2. Каким образом происходит лечение зараженных дисков? 3. Что такое программа – полифаг? 4. Что такое программа - детектор? Задание: Опишите антивирусные программы, которые вы использовали и используете в данный момент. Ваш выбор обоснуйте. Задание №8. «Обеспечение технической безопасности» Вопросы: 1. В чем заключается проблема обеспечения технической безопасности? 2. Приведите примеры отказа аппаратного обеспечения, создающего угрозу информационной безопасности. 3. В чем заключается сущность резервного копирования информации? 4. Какое программное и техническое обеспечение применяется при дублировании информации? 5. Каковы основные аспекты восстановления удаленной информации? 6. Опишите основные программы для восстановления информации? 7. В чем заключается необходимость разбивки жесткого диска на логические и каким программным обеспеченьем можно это произвести? Задание: Приведите примеры, когда вам приходилось восстанавливать удаленную информацию. Опишите и обоснуйте логическую разбивку вашего жесткого диска. Задание №9. «Организационное обеспечение информационной безопасности» Вопросы: 1. Что входит в понятие организационного обеспечения? 2. Приведите примеры и укажите области применения. 3. Какие основные виды организационного обеспечения безопасности используются в работе филиала. Задание: Определите какие организационные меры вы используете в своем быту, приведите примеры использования в учебном процессе. Задание №10. «Правовое обеспечение информационной безопасности» Вопросы: 1. Приведите основные законодательные и нормативные документы? 2. Каким образом можно их классифицировать? 3. Каковы перспективы дальнейшего развития в этой области вы видете? Задание: Определите какими нормативными документами ограничен круг задач, решаемых вами с использованием вашей домашней ПЭВМ.
ЛИТЕРАТУРА
1. Федеральный закон РФ «Об информации, информатизации и защите информации», 25.01.95. 2. Указ Президента РФ №334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставлении услуг в области шифрования информации», 03.04.95 3. Партыка Т.Л., Попов И.И. «Информационная безопасность». Учебное пособие для студентов учреждений среднего проф. Образования. – М.: ФОРУМ: ИНФРА-М, 2002. – 368С.: ил. - (Серия «Профессиональное образование»). 4. Мельников В.В. Безопасность информации в автоматизированных системах. -М.:.Финансы и статистика, 2003.-368с..ил. 5. Ярочкин В.И. Информационная безопасность: учебник для студентов вузов,-М.: Академический Проект ГАУДЕМУС, 2-е изд. - 2004.-544с.
Дата добавления: 2014-12-08; Просмотров: 1473; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |