КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Методические указания к выполнению контрольной работы. Успешная Работа практически в любой сфере профессиональной деятельности, в том числе, и в сфере национальной экономики
ДИСЦИПЛИНЫ МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ИЗУЧЕНИЮ ОБЩИЕ ПОЛОЖЕНИЯ
Успешная работа практически в любой сфере профессиональной деятельности, в том числе, и в сфере национальной экономики, немыслима без использования современных информационных технологий. При этом неоспорима важность сохранности и безопасного использования информации предприятия. Обеспечение информационной безопасности является не только требованием современного законодательства, как Российского, так и международного, но и основой эффективного функционирования информационных систем практически всех типов и уровней. Таким образом, базовое знание методов защиты информации является важной составляющей формирования информационного мировоззрения в процессе подготовки специалистов в сфере экономики. Студент в ходе изучения дисциплины и выполнения контрольных заданий должен овладеть базовыми теоретическими знаниями и практическими навыками защиты электронных документов. Целью методических указаний является оказание методической помощи студентам заочной формы обучения в изучении дисциплины и выполнении контрольной работы, предусмотренной программой дисциплины «Защита информации».
При изучении дисциплины «Защита информации» студентам предлагается выполнить контрольную работу, которая позволит закрепить и проконтролировать знания и навыки компетентной ориентации в учебном материале. Учебной программой предусмотрено выполнения одной контрольной работы, состоящей из двух заданий. Содержание и форма контрольной работы позволит осуществить контроль учебной деятельности студентов. Выполнение контрольной работы предполагает самостоятельную работу студентов за компьютером. Приведенный в конце методических указаний список литературы и электронных источников рекомендован студентам для выполнения контрольной работы. Задания контрольной работы выполняются средствами Microsoft Word и Excel, отчёт оформляется в текстовом процессоре Word, с вставленными объектами MS Excel. Содержание заданий определяется вариантом. Выбор варианта контрольной работы осуществляется по таблице (Приложение С). Ключом выбора являются две последние цифры номера зачетной книжки студента. Методические указания содержат рабочую программу по дисциплине «Защита информации», перечень контрольных заданий и требования к оформлению контрольной работы.
задание №1 Задание №1 предполагает самостоятельное освоение студентом теоретических тем согласно программе по дисциплине «Защита информации» с использованием рекомендуемого списка литературы. Кроме этого студент должен освоить практические приемы защиты содержимого документов MS Office, в частности MS Word, от просмотра и изменения. Задание №1 требует написание реферата по теме в соответствии с номером варианта (Приложение С). Требования к содержанию реферата 1. Реферат должен иметь четкую структуру. 2. Содержание реферата должно показывать, что студент в достаточной мере изучил и усвоил материал данной темы. 3. Содержание реферата должно быть актуальным, то есть отражать насущные проблемы и современный уровень развития компьютерных систем и технологий. 4. При написании реферата должно быть использовано не менее трех литературных источников, изданных в течение последних пяти лет; допускается использование рекомендованных электронных источников. Требования к оформлению реферата 1. Реферат должен быть подготовлен в виде файла на дискете средствами текстового процессора MS Word версии 2000 или выше. 2. Объем реферата должен составлять не менее 12 страниц текста, набранного шрифтом размера 14 с полуторным межстрочным интервалом. 3. Файл реферата должен включать титульный лист, основной текст, список использованной литературы и оглавление. 4. Открытие файла реферата должно быть защищено паролем «student». 5. Для титульного листа реферата должна быть установлена парольная защита изменения его содержания, остальной текст реферата должен быть доступен для редактирования. На защищенном титульном листе следует предусмотреть возможность изменения (выбора) следующих данных: · фамилия преподавателя, проверившего работу, может быть изменена (набрана) с клавиатуры, · научная степень преподавателя может быть выбрана из следующего списка: к.э.н., к.т.н., к.ф.-м.н., д.т.н., д.э.н. 6. Реферат сдается в электронном виде на дискете и в виде распечатки. 7. Студент должен уметь: открывать файл реферата с использованием пароля, устанавливать и снимать парольную защиту на открытие файла, устанавливать и снимать парольную защиту на изменение всего текста и отдельного фрагмента текста. задание №2 Задание №2 должно быть выполнено в среде табличного процессора MS Excel версии 2000 или выше. Для выполнения задания №2 студент должен освоить практические приемы защиты содержимого документов MS Office, в частности MS Excel, от просмотра и изменения. Книга MS Excel должна содержать заполненные данными таблицы и формулы для вычисления необходимых значений согласно заданию в соответствии с номером варианта (Приложение С). Таблицы заполняются данными исходя из смысла задачи таким образом, чтобы результирующая таблица (та, в которой значения столбцов вычисляются на основе данных других таблиц) содержала не менее 12-15 строк. Согласно заданию в соответствии с номером варианта должна быть установлена парольная защита от изменения и/или просмотра файла книги MS Excel и отдельных ее компонент. Студент должен уметь самостоятельно устанавливать и снимать защиту от просмотра и изменение с файла книги MS Excel и отдельных ее элементов. Требования к оформлению задания №2 1. Задание №2 должно быть выполнено на дискете и подразумевает наличие файла защищенной книги MS Excel и отчета, подготовленного средствами текстового редактора. 2. К дискете прилагается распечатка отчета по выполнению задания №2. Отчет должен содержать: · распечатку таблиц с данными, с указанием заголовка таблицы и на каком листе она находится; · вид формул, использованных для вычисления требуемых в задании значений; · список использованных паролей с указанием уровня пароля в соответствии с заданием; · краткое описание последовательности действий, выполненных для защиты книги MS Excel и ее компонент с указанием использованных для защиты паролей. Требования к оформлению работы
Контрольная работа выполняется и сдается в электронном виде с записью на CD-диске. Этикетка диска должна содержать название дисциплины, номер варианта (выбирается в соответствии с таблицей в зависимости от номера зачетной книжки/студенческого билета), фамилию студента и номер группы. В результате выполнения контрольной работы должны быть подготовлены: · файл реферата (задание №1); · файл защищенной электронной книги MS Excel (задание №2); · файл отчета о выполнении задания №2 с обязательным указанием паролей, использованных для защиты; · файл титульного листа контрольной работы. К диску должны быть приложены распечатки информации, находящейся на диске: · реферат; · отчет о выполнении задания №2; · титульный лист контрольной работы, содержащий: название дисциплины, ФИО, номер группы, шифр зачетной книжки студента, № варианта задания (Приложение В). Диск и распечатки должны быть помещены в конверт и представлены на кафедру вычислительных систем и программирования. На конверте должны быть написаны фамилия и инициалы студента, номер группы, дата сдачи, название дисциплины и фамилия преподавателя. При наличии замечаний преподавателя студенты обязаны внести дополнения и изменения в свои работы и повторно передать их на кафедру. К зачету и экзамену по дисциплине допускаются студенты, контрольные работы которых получили положительную оценку преподавателя.
КОНТРОЛЬНЫЕ ЗАДАНИЯ ЗАДАНИЕ №1 Темы рефератов по вариантам 1. Административные и организационно-правовые методы защиты информации. 2. Программно-аппаратные методы защиты информации. 3. Криптографические методы защиты информации. 4. Государственное регулирование в сфере информационных технологий и информационной безопасности. 5. Международные и национальные (российские) стандарты управления информационной безопасностью и защиты информации. 6. Развитие информационного права в Российской Федерации. 7. Правовые основы электронного документооборота, использования электронно-цифровой подписи. 8. Правонарушения в информационной сфере. 9. Требования к обеспечению безопасности государственных информационных систем. 10. Категории, права и ограничение прав доступа к информации (общедоступная информация и информация с ограниченным доступом) в российском законодательстве. 11. Угрозы информационной безопасности компьютерных систем. 12. Основные принципы и направления обеспечения информационной безопасности компьютерных систем. 13. Анализ информационных рисков и политика безопасности предприятия. 14. Методы обеспечения конфиденциальности информации. 15. Методы обеспечения целостности данных. 16. Защита от разрушающих воздействий компьютерных вирусов. 17. Защита информации в компьютерных сетях. 18. Системы анализа защищенности (сканеры безопасности). 19. Межсетевые экраны (брандмауэры). 20. Системы и методы идентификации и аутентификации. 21. Защищенные операционные системы. 22. Обеспечение безопасности при работе с электронной почтой и другими сервисами Интернет. 23. Современные алгоритмы симметричного шифрования. 24. Применение алгоритмов шифрования с открытым ключом. 25. Технология электронных цифровых подписей.
ЗАДАНИЕ №2 Вариант 1 Создать книгу «Учет», состоящую из трех листов: «Ведомость», «Справочники» и «Отчет». На лист «Справочники» поместить две таблицы следующего вида:
Дата добавления: 2015-05-07; Просмотров: 329; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |