Контрольно-оценочные средства по дисциплине Информационная безопасность

Раздел Информатика
Класс 11 класс
Тип Другие методич. материалы
Автор
Дата
Формат doc
Изображения Есть
For-Teacher.ru - все для учителя
Поделитесь с коллегами:

Департамент образования Вологодской области


бюджетное образовательное учреждение среднего профессионального образования Вологодской области

«Сокольский лесопромышленный политехнический техникум»



УТВЕРЖДАЮ

Директор БОУ СПО ВО

«Сокольский ЛПТ»

____________ Э.М. Салтан

«_____» _____________ 2013г.


КОМПЛЕКТ

КОНТРОЛЬНО - ОЦЕНОЧНЫХ СРЕДСТВ

по учебной дисциплине

ОП.15. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

для специальности

230115 Программирование в компьютерных системах


ТЕХНИК-ПРОГРАММИСТ

(квалификация выпускника)





Сокол

2013

Комплект контрольно-оценочных средств разработан на основе Федерального государственного образовательного стандарта среднего профессионального образования по специальности 230115 Программирование в компьютерных системах, программы учебной дисциплины ОП.15. Информационная безопасность.


Разработчик:

КИРЕНЦОВА НАТАЛЬЯ МИХАЙЛОВНА,

преподаватель информационных технологий БОУ СПО ВО «Сокольский ЛПТ»

Рассмотрено

на заседании комиссии «Физики, математики и информатики»

« 30 » августа 2013г., протокол № 1

председатель комиссии

______________________Н.М.Киренцова

(подпись)

СОГЛАСОВАНО:

Внешние эксперты:

__________________________________________________

__________________________________________________

__________________________________________________

__________________________________________________

__________________________________________________

__________________________________________________

__________________________________________________

__________________________________________________

__________________________________________________


СОДЕРЖАНИЕ

1. Паспорт комплекта контрольно-оценочных средств 4

2. Результаты освоения учебной дисциплины, подлежащие проверке4

3. Оценка освоения учебной дисциплины6

3.1. Формы и методы оценивания6

3.2. Задания для оценки освоения учебной дисциплины8

4. Контрольно-оценочные материалы для промежуточной
аттестации по учебной дисциплине 45

5. Лист согласования 48

  1. ПАСПОРТ КОМПЛЕКТА
    КОНТРОЛЬНО-ОЦЕНОЧНЫХ СРЕДСТВ

Контрольно-оценочные средства (КОС) предназначены для контроля и оценки образовательных достижений студентов, освоивших программу учебной дисциплины ОП.15. Информационная безопасность.

КОС включают контрольные материалы для проведения текущего контроля и промежуточной аттестации в форме дифференцированного зачета.

КОС разработаны на основании следующих положений:

  • ФГОС СПО по специальности 230115 Программирование в компьютерных системах;

  • основной профессиональной образовательной программы по специальности СПО 230115 Программирование в компьютерных системах;

  • программы учебной дисциплины ОП.15. Информационная безопасность.

2. РЕЗУЛЬТАТЫ ОСВОЕНИЯ УЧЕБНОЙ ДИСЦИПЛИНЫ, ПОДЛЕЖАЩИЕ ПРОВЕРКЕ


В результате аттестации по учебной дисциплине осуществляется комплексная проверка следующих умений и знаний, а также динамика формирования общих компетенций.

В результате освоения учебной дисциплины ОП.15. Информационная безопасность студент должен обладать предусмотренными ФГОС по специальности СПО 230115 Программирование в компьютерных системах следующими умениями, знаниями, которые формируют профессиональные компетенции, и общими компетенциями:

ОК 1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.

ОК 2. Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.

ОК 3. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.

ОК 4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.

ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности.

ОК 6. Работать в коллективе и в команде, эффективно общаться с коллегами, руководством, потребителями.

ОК 7. Брать на себя ответственность за работу членов команды (подчиненных), за результат выполнения заданий.

ОК 8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

ОК 9. Ориентироваться в условиях частой смены технологий в профессиональной деятельности.

ОК 10. Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей).

Умения:

У1. Применение правовых, организационных, технических и программных средств защиты информации;

У2. Создание программных средств защиты информации.

Знания:

З1. Источники возникновения информационных угроз;

З2. Модели и принципы защиты информации от несанкционированного доступа;

З3. Способы защиты информации в персональном компьютере;

З4. Методы криптографического преобразования информации;

З5. Методы антивирусной защиты информации;

З6. Состав и методы правовой защиты информации;

Формой промежуточной аттестации по учебной дисциплине является дифференцированный зачет.

3. ОЦЕНКА ОСВОЕНИЯ УЧЕБНОЙ ДИСЦИПЛИНЫ

3.1. Формы и методы контроля

Контроль и оценка освоения учебной дисциплины по темам

Элемент учебной дисциплины

Формы и методы контроля

Текущий контроль

Промежуточная аттестация

Форма контроля

Самостоятельная работа

Проверяемые

ОК, У, З

Форма контроля

Проверяемые ОК, У, З

Раздел 1. Борьба с угрозами несанкционирован-ного доступа к информации

Устный опрос на тему: «Актуальность проблемы обеспечения безопасности информации»

Устный опрос на тему: «Виды мер обеспечения информационной безопасности»

Практическая работа №1. Анализ рисков информационной безопасности

Приемы управления средствами защиты информации.

ОК1, ОК2, ОК3, ОК4, ОК5, ОК8, ОК9, У1, У2, З1

ДЗ

ОК1, ОК2, ОК3, ОК4, ОК5, ОК8, ОК9, У1, У2, З1

Раздел 2. Защита информации в персональном компьютере

Устный опрос на тему: «Особенности защиты информации в персональном компьютере»

Устный опрос на тему: «Программные средства защиты информации»

Практическая работа №2. Процедура аутентификации пользователя на основе пароля

Биометрическая аутентификация.

ОК1, ОК2, ОК3, ОК4, ОК5, ОК8, ОК9, У1, У2, З2, З3

ДЗ

ОК1, ОК2, ОК3, ОК4, ОК5, ОК8, ОК9, У1, У2, З2, З3

Раздел 3. Криптографические методы защиты информации

Устный опрос на тему: «Криптология и основные этапы ее развития»

Устный опрос на тему: « Методы криптографических преобразований»

Устный опрос на тему: «Стандарты шифрования»

Практическая работа №3. Программная реализация криптографических алгоритмов

Криптографические методы защиты информации.

Изучение стандартов шифрования AES и Rjndael.

ОК1, ОК2, ОК3, ОК4, ОК5, ОК8, ОК9, У1, У2, З4

ДЗ

ОК1, ОК2, ОК3, ОК4, ОК5, ОК8, ОК9, У1, У2, З4

Раздел 4. Борьба с вирусным заражением информации.

Кейс задачи по теме:

«Компьютерные вирусы»

Устный опрос на тему: «Проблема вирусного заражения и структура современных вирусов»

Устный опрос на тему: «Классификация антивирусных программ»

Практическая работа №4. Алгоритмы поведения вирусных и других вредоносных программ

Практическая работа №5. Пакеты антивирусных программ

Проверочная работа по теме: «Защита информации»

Изучение литературы по теме: Компьютерные вирусы. Структура современных вирусов.

Работа с антивирусными программами

ОК1, ОК2, ОК3, ОК4, ОК5, ОК8, ОК9, У1, У2, З5

ДЗ

ОК1, ОК2, ОК3, ОК4, ОК5, ОК8, ОК9, У1, У2, З5

Раздел 5. Организационно-правовое обеспечение информационной безопасности.

Коллоквиум по теме

«Международные, российские и отраслевые правовые документы»


ОК1, ОК2, ОК3, ОК4, ОК5, ОК8, ОК9, У1, У2, З6

ДЗ

ОК1, ОК2, ОК3, ОК4, ОК5, ОК8, ОК9, У1, У2, З6

3.2. ЗАДАНИЯ ДЛЯ ОЦЕНКИ ОСВОЕНИЯ
УЧЕБНОЙ ДИСЦИПЛИНЫ


РАЗДЕЛ 1. БОРЬБА С УГРОЗАМИ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ


Устный опрос на тему:

«Актуальность проблемы обеспечения безопасности информации»

Вопросы:

  1. Основные понятия безопасности: конфиденциальность, целостность, доступность.

  2. Объекты, цели и задачи защиты информации.

  3. Возможные угрозы информационной безопасности: классификация, источники возникновения и пути реализации.

  4. Виды угроз.

  5. Определение требований к уровню обеспечения информационной безопасности.

Критерии оценки устного ответа:

«5 (отлично)»: ответ полный и правильный на основании изученных теорий; материал изложен в определенной логической последовательности, литературным языком: ответ самостоятельный.

«4 (хорошо)»: ответ полный и правильный на основании изученных теорий; материал изложен в определенной логической последовательности, при этом допущены две-три несущественные ошибки, исправленные по требованию преподавателя.

«3 (удовлетворительно)»: ответ полный, но при этом допущена существенная ошибка, или неполный, несвязный.

«2 (неудовлетворительно)»: при ответе обнаружено непонимание студентом основного содержания учебного материала или допущены существенные ошибки, которые студент не смог исправить при наводящих вопросах преподавателя.


Устный опрос на тему:

«Виды мер обеспечения информационной безопасности»

Вопросы:

  1. Виды мер обеспечения информационной безопасности: правовые, организационные, технические, программно-математические.

  2. Специфические приемы управления техническими средствами.

  3. Административный уровень защиты информации: программа безопасности, политика безопасности.

Критерии оценки устного ответа:

«5 (отлично)»: ответ полный и правильный на основании изученных теорий; материал изложен в определенной логической последовательности, литературным языком: ответ самостоятельный.

«4 (хорошо)»: ответ полный и правильный на основании изученных теорий; материал изложен в определенной логической последовательности, при этом допущены две-три несущественные ошибки, исправленные по требованию преподавателя.

«3 (удовлетворительно)»: ответ полный, но при этом допущена существенная ошибка, или неполный, несвязный.

«2 (неудовлетворительно)»: при ответе обнаружено непонимание студентом основного содержания учебного материала или допущены существенные ошибки, которые студент не смог исправить при наводящих вопросах преподавателя.

Практическая работа №1.

«Анализ рисков информационной безопасности»


  1. Цель работы - ознакомление с алгоритмами оценки риска информационной безопасности.


  1. ККонтрольно-оценочные средства по дисциплине Информационная безопасностьраткие теоретические сведения


Риск ИБ - потенциальная возможность использования определенной угрозой уязвимостей актива или группы активов для причинения вреда организации.

Уязвимость - слабость в системе защиты, делающая возможной реализацию угрозы.

Угроза ИБ - совокупность условий и факторов, которые могут стать причиной нарушений целостности, доступности, конфиденциальности информации.

Информационный актив - это материальный или нематериальный объект, который:

- является информацией или содержит информацию,

- служит для обработки, хранения или передачи информации,

- имеет ценность для организации.

3. Задание


  1. Загрузите ГОСТ Р ИСО/МЭК ТО 13335-3-2007 «МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. Часть 3 «Методы менеджмента безопасности информационных технологий»

  2. Ознакомьтесь с Приложениями C, D и Е ГОСТа.

  3. Выберите три различных информационных актива организации (см. вариант).

  4. Из Приложения D ГОСТа подберите три конкретных уязвимости системы защиты указанных информационных активов.

  5. Пользуясь Приложением С ГОСТа напишите три угрозы, реализация которых возможна пока в системе не устранены названные в пункте 4 уязвимости.

  6. Пользуясь одним из методов (см. вариант) предложенных в Приложении Е ГОСТа произведите оценку рисков информационной безопасности.

  7. Оценку ценности информационного актива производить на основании возможных потерь для организации в случае реализации угрозы.

4. Содержание отчета


  1. Титульный лист

  2. Содержание

  3. Задание

  4. Обоснование выбора информационных активов организации

  5. Оценка ценности информационных активов

  6. Уязвимости системы защиты информации

  7. Угрозы ИБ

  8. Оценка рисков

  9. Выводы


  1. Варианты

Вариант - номер по списку в журнале.


Номер варианта

Организация

Метод оценки риска

(см. Приложение Е

ГОСТа)

1

Отделение коммерческого банка

1

2

Поликлиника

2

3

Колледж

3

4

Офис страховой компании

4

5

Рекрутинговое агентство

1

6

Интернет-магазин

2

7

Центр оказания государственных услуг

3

8

Отделение полиции

4

9

Аудиторская компания

1

10

Дизайнерская фирма

2

11

Офис интернет-провайдера

3

12

Офис адвоката

4

13

Компания по разработке ПО для сторонних организаций

1

14

Агентство недвижимости

2

15

Туристическое агентство

3

16

Офис благотворительного фонда

4

17

Издательство

1

18

Консалтинговая фирма

2

19

Рекламное агентство

3

20

Отделение налоговой службы

4

21

Офис нотариуса

1

22

Бюро перевода (документов)

2

23

Научно проектное предприятие

3

24

Брачное агентство

4

25

Редакция газеты

1

26

Гостиница

2

27

Праздничное агентство

3

28

Городской архив

4

29

Диспетчерская служба такси

1

30

Железнодорожная касса

2

Критерии оценивания практической работы по теме «Анализ рисков информационной безопасности»:

5 (отлично) - работа выполнена полностью и правильно, сделаны правильные выводы; работа выполнена по плану с учетом техники безопасности.

4 (хорошо) - работа выполнена правильно с учетом 2-3 несущественных ошибок исправленных самостоятельно по требованию преподавателя.

3 (удовлетворительно) - работа выполнена правильно не менее чем на половину или допущена существенная ошибка.

2 (неудовлетворительно) - допущены две (и более) существенные ошибки в ходе работы, которые студент не может исправить даже по требованию преподавателя.

РАЗДЕЛ 2. ЗАЩИТА ИНФОРМАЦИИ В ПЕРСОНАЛЬНОМ КОМПЬЮТЕРЕ

Устный опрос на тему:

«Особенности защиты информации в персональном компьютере»

Вопросы:

  1. Обеспечение физической целостности.

  2. Предупреждение несанкционированной модификации, копирования и получения информации в ПК.

  3. Обеспечение целостности информации в ПК.

  4. Физическая защита ПК и носителей информации.

Критерии оценки устного ответа:

«5 (отлично)»: ответ полный и правильный на основании изученных теорий; материал изложен в определенной логической последовательности, литературным языком: ответ самостоятельный.

«4 (хорошо)»: ответ полный и правильный на основании изученных теорий; материал изложен в определенной логической последовательности, при этом допущены две-три несущественные ошибки, исправленные по требованию преподавателя.

«3 (удовлетворительно)»: ответ полный, но при этом допущена существенная ошибка, или неполный, несвязный.

«2 (неудовлетворительно)»: при ответе обнаружено непонимание студентом основного содержания учебного материала или допущены существенные ошибки, которые студент не смог исправить при наводящих вопросах преподавателя.




Устный опрос на тему:

«Программные средства защиты информации»

Вопросы:

  1. Основные защитные механизмы: идентификация и аутентификация, протоколирование и аудит.

  2. Разграничение доступа.

  3. Контроль целостности.

  4. Обнаружение и противодействие атакам.

  5. Защита от копирования информации.

Критерии оценки устного ответа:

«5 (отлично)»: ответ полный и правильный на основании изученных теорий; материал изложен в определенной логической последовательности, литературным языком: ответ самостоятельный.

«4 (хорошо)»: ответ полный и правильный на основании изученных теорий; материал изложен в определенной логической последовательности, при этом допущены две-три несущественные ошибки, исправленные по требованию преподавателя.

«3 (удовлетворительно)»: ответ полный, но при этом допущена существенная ошибка, или неполный, несвязный.

«2 (неудовлетворительно)»: при ответе обнаружено непонимание студентом основного содержания учебного материала или допущены существенные ошибки, которые студент не смог исправить при наводящих вопросах преподавателя.


Практическая работа №2.

«Процедура аутентификации пользователя на основе пароля»


  1. Цель работы

Изучение технологии аутентификации пользователя на основе пароля.


  1. Краткие теоретические сведения

Аутентификация (Authentication) - процедура проверки подлинности заявлен­ного пользователя, процесса или устройства. Эта проверка позволяет достоверно убедиться, что пользователь (процесс или устройство) является именно тем, кем себя объявляет. При проведении аутентификации проверяющая сторона убежда­ется в подлинности проверяемой стороны, при этом проверяемая сторона тоже активно участвует в процессе обмена информацией. Обычно пользователь подтвер­ждает свою идентификацию, вводя в систему уникальную, неизвестную другим пользователям информацию о себе (например, пароль или сертификат).

Идентификация и аутентификация являются взаимосвязанными процессами распознавания и проверки подлинности субъектов (пользователей). Именно от них зависит последующее решение системы, можно ли разрешить доступ к ресурсам системы конкретному пользователю или процессу. После идентификации и аутен­тификации субъекта выполняется его авторизация.

Авторизация (Authorization) - процедура предоставления субъекту определен­ных полномочий и ресурсов в данной системе. Иными словами, авторизация уста­навливает сферу действия субъекта и доступные ему ресурсы. Если система не может надежно отличить авторизованное лицо от неавторизованного, конфиден­циальность и целостность информации в ней могут быть нарушены. Организации необходимо четко определить свои требования к безопасности, чтобы принимать решения о соответствующих границах авторизации.

С процедурами аутентификации и авторизации тесно связана процедура адми­нистрирования действий пользователя.

Пароль - это то, что знает пользователь и что также знает другой участник вза­имодействия. Для взаимной аутентификации участников взаимодействия может быть организован обмен паролями между ними.

  1. Задание

Разработать программу, представляющую собой форму доступа к определённым информационным ресурсам на основе пароля:

  1. В качестве информационного ресурса использовать любой файл или приложение.

Для справки: работа с текстовым файлом в среде Delphi:

var
myFile : TextFile;
text : string;

begin
// Попытка открыть файл Test.txt для записи
AssignFile(myFile, 'Test.txt');
ReWrite(myFile);

// Запись нескольких известных слов в этот файл
WriteLn(myFile, 'Hello');
WriteLn(myFile, 'World');

// Закрытие файла
CloseFile(myFile);

// Открытие файла в режиме только для чтения
FileMode := fmOpenRead;
Reset(myFile);

// Показ содержимого файла
while not Eof(myFile) do
begin
ReadLn(myFile, text);
ShowMessage(text);
end;

// Закрытие файла в последний раз
CloseFile(myFile);
end;

  1. Доступ к ресурсу должен быть разрешен только санкционированным пользователям. Для этого в программе должны храниться имена пользователей и их пароли. При попытке доступа пользователя к ресурсу проверяется наличие его идентификатора (имени) в системе и соответствие введенного пароля паролю, который хранится в системе.

Для справки: Пример поиска элемента в массиве (Delphi):

// ввод массива for i:=l to SIZE do

a[i] := StrToInt(StringGridl.Cells[i - 1, 0]);

// ввод образца для поиска

obr := StrToInt(edit2.text);

// поиск

found := FALSE; // пусть нужного элемента в массиве нет

i := 1;

repeat

if a[i] = obr then

found := TRUE

else

i := i + 1;

until (i > SIZE) or (found = TRUE);

  1. В системе должна храниться следующая информация о пользователе: ID или имя пользователя, пароль, ФИО, дата рождения, место рождения (город) номер телефона.

  2. Пользователь должен иметь возможность поменять пароль (ограничения: см. вариант).


  1. Содержание отчета

  1. Титульный лист

  2. Содержание

  3. Задание

  4. Текст программы

  5. Пример работы программы

  6. Выводы


  1. Варианты

Вариант - номер по списку в журнале.

Номер варианта

Длина пароля (количество символов)

Используемые символы

Дополнительные средства защиты

1

6

Латиница (строчные буквы)

При смене пароля: проверка на отсутствие повторяющихся символов.

2

7

Кириллица (строчные буквы)

При смене пароля: проверка на совпадение пароля с именем пользователя (если используется идентификационный номер, то в системе должны храниться имена каждого пользователя)

3

8

Цифры

Применение метода аутентификации на основе одноразовых паролей: каждый следующий пароль=предыдущий пароль+5

4

5

Цифры+ знаки арифметических операций

При смене пароля: проверка на отсутствие повторяющихся символов.

5

8

Цифры+ знаки препинания

При смене пароля: проверка на совпадение пароля с датой рождения пользователя (храниться в системе) в формате дд.мм.гг или дд/мм/гг

6

10

Латиница (прописные буквы)

Применение метода аутентификации на основе одноразовых паролей: при каждой следующей попытке входа в систему последняя буква пароля меняется на следующую по алфавиту.

7

11

Кириллица (прописные буквы)

При смене пароля: проверка на совпадение пароля с фамилией пользователя (если используется идентификационный номер, то в системе должны храниться имена каждого пользователя)

8

10

Цифры+ знаки препинания

При смене пароля: проверка на совпадение пароля с датой рождения пользователя (храниться в системе) в формате дд.мм.гггг или дд/мм/гггг

9

7

Цифры

Применение метода аутентификации на основе одноразовых паролей: к первой цифре каждого следующего пароля прибавляется 1.


10

8

Кириллица (прописные и строчные буквы)

При смене пароля: проверка на отсутствие повторяющихся символов.


11

5

Латиница (строчные и прописные буквы)

Применение метода аутентификации на основе одноразовых паролей: после ввода пользователем пароля к нему добавляется «случайная» величина, такая же величина добавляется к паролю, который хранится в системе, после чего производится сравнение.(в качестве «случайной» величины использовать «Abc»)

12

9

Кириллица (прописные буквы)

При смене пароля: проверка на совпадение пароля с отчеством пользователя.

13

10

Цифры

При смене пароля: проверка на совпадение пароля с номером телефона пользователя в формате: хххххххххх.

14

7

Кириллица (прописные буквы)

При смене пароля: проверка на совпадение пароля со словами в словаре (в качестве словаря использовать массив названий месяцев).

15

6

Латиница (строчные и прописные буквы)

При смене пароля: проверка на отсутствие повторяющихся символов.

16

7

Кириллица (строчные буквы)

Применение метода аутентификации на основе одноразовых паролей: после ввода пользователем пароля в его начало добавляется «случайная» величина, такая же величина добавляется к паролю, который хранится в системе, после чего производится сравнение (в качестве «случайной» величины использовать «АБВ»)

17

4

Цифры

При смене пароля: проверка на совпадение пароля с годом рождения пользователя

18

5

Цифры

Применение односторонней (хэш) функции: сложение всех цифр пароля. Такая же функция должна быть применена к паролю, который хранится в системе. Затем проводится сравнение паролей.

19

9

Кириллица (строчные буквы)

Шифрование пароля (В качестве алгоритма шифрования применить метод перестановки: поменять местами первую и последнюю букву пароля) Тот же алгоритм должен быть применен к паролю, который хранится в системе. Затем проводится сравнение паролей.


20

10

Кириллица (прописные буквы)

При смене пароля: проверка на совпадение пароля с местом рождения пользователя.

21

13

Цифры+ знаки препинания

При смене пароля: проверка на совпадение пароля с номером телефона пользователя в формате: ххх-ххх-хх-хх

22

6

Латиница (строчные буквы)

При смене пароля: проверка на совпадение пароля со словами в словаре (в качестве словаря использовать массив названий дней недели).

23

7

Кириллица (прописные буквы)

При смене пароля: проверка на совпадение пароля с именем пользователя, записанным в обратном порядке.

24

8

Цифры+ знаки препинания

При смене пароля: проверка на совпадение пароля с текущей датой в формате дд.мм.гг или дд/мм/гг

25

5

Цифры

Применение односторонней (хэш) функции: перемножение всех цифр пароля. Такая же функция должна быть применена к паролю, который хранится в системе. Затем проводится сравнение паролей.

26

6

Цифры

Шифрование пароля (В качестве алгоритма шифрования применить метод замены:к каждой цифре пароля прибавить по цифре из даты рождения пользователя соответственно) Тот же алгоритм должен быть применен к паролю, который хранится в системе. Затем проводится сравнение паролей.

27

10

Кириллица (прописные буквы)

При смене пароля: проверка на совпадение пароля со словами в словаре (в качестве словаря использовать массив из любых 10 слов, длиной в 10 символов).

28

4

Кириллица (строчные и прописные буквы)

При смене пароля: проверка на совпадение пароля с месяцем рождения пользователя

29

10

Цифры+ знаки препинания

При смене пароля: проверка на совпадение пароля с текущей датой в формате дд.мм.гггг или дд/мм/гггг

30

9

Цифры

При смене пароля: проверка на отсутствие повторяющихся символов.

Критерии оценивания практической работы по теме «Процедура аутентификации пользователя на основе пароля»:

5 (отлично) - работа выполнена полностью и правильно, сделаны правильные выводы; работа выполнена по плану с учетом техники безопасности.

4 (хорошо) - работа выполнена правильно с учетом 2-3 несущественных ошибок исправленных самостоятельно по требованию преподавателя.

3 (удовлетворительно) - работа выполнена правильно не менее чем на половину или допущена существенная ошибка.

2 (неудовлетворительно) - допущены две (и более) существенные ошибки в ходе работы, которые студент не может исправить даже по требованию преподавателя.


РАЗДЕЛ 3. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ


Устный опрос на тему:

«Криптология и основные этапы ее развития»

Вопросы:

  1. Основные понятия: криптология, криптография, ключ, криптографическая система.

  2. Требования к криптографическим методам преобразования информации.

  3. Этапы развития криптологии как науки.

Критерии оценки устного ответа:

«5 (отлично)»: ответ полный и правильный на основании изученных теорий; материал изложен в определенной логической последовательности, литературным языком: ответ самостоятельный.

«4 (хорошо)»: ответ полный и правильный на основании изученных теорий; материал изложен в определенной логической последовательности, при этом допущены две-три несущественные ошибки, исправленные по требованию преподавателя.

«3 (удовлетворительно)»: ответ полный, но при этом допущена существенная ошибка, или неполный, несвязный.

«2 (неудовлетворительно)»: при ответе обнаружено непонимание студентом основного содержания учебного материала или допущены существенные ошибки, которые студент не смог исправить при наводящих вопросах преподавателя.



Устный опрос на тему:

«Методы криптографических преобразований»

Вопросы:

  1. Классификация криптосистем.

  2. Алгоритмы шифрования.

  3. Шифры замены.

  4. Шифры перестановки.

  5. Ассиметричное шифрование: метод гаммирования и аналитического преобразования данных.

Критерии оценки устного ответа:

«5 (отлично)»: ответ полный и правильный на основании изученных теорий; материал изложен в определенной логической последовательности, литературным языком: ответ самостоятельный.

«4 (хорошо)»: ответ полный и правильный на основании изученных теорий; материал изложен в определенной логической последовательности, при этом допущены две-три несущественные ошибки, исправленные по требованию преподавателя.

«3 (удовлетворительно)»: ответ полный, но при этом допущена существенная ошибка, или неполный, несвязный.

«2 (неудовлетворительно)»: при ответе обнаружено непонимание студентом основного содержания учебного материала или допущены существенные ошибки, которые студент не смог исправить при наводящих вопросах преподавателя.







Устный опрос на тему:

«Стандарты шифрования»

Вопросы:

  1. История создания стандартов шифрования DES и RSA.

  2. Алгоритм шифрования с использованием симметричного стандарта DES.

  3. Алгоритм шифрования с использованием симметричного стандарта RSA.

Критерии оценки устного ответа:

«5 (отлично)»: ответ полный и правильный на основании изученных теорий; материал изложен в определенной логической последовательности, литературным языком: ответ самостоятельный.

«4 (хорошо)»: ответ полный и правильный на основании изученных теорий; материал изложен в определенной логической последовательности, при этом допущены две-три несущественные ошибки, исправленные по требованию преподавателя.

«3 (удовлетворительно)»: ответ полный, но при этом допущена существенная ошибка, или неполный, несвязный.

«2 (неудовлетворительно)»: при ответе обнаружено непонимание студентом основного содержания учебного материала или допущены существенные ошибки, которые студент не смог исправить при наводящих вопросах преподавателя.



Практическая работа №3.

«Программная реализация криптографических алгоритмов»

1. Цель работы

Знакомство с основными методами криптографической зашиты информации.

2. Краткие теоретические сведения

Криптография - обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифровкой, которые выполняются по специальным алгоритмам с помощью ключей.

Ключ - конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Криптоанализ - занимается вскрытием шифра без знания ключа (проверка устойчивости шифра).

Кодирование - (не относится к криптографии) - система условных обозначений, применяемых при передаче информации. Применяется для увеличения качества передачи информации, сжатия информации и для уменьшения стоимости хранения и передачи.

Криптографические преобразования имеют цель обеспечить недоступность информации для лиц, не имеющих ключа, и поддержание с требуемой надежностью обнаружения несанкционированных искажений.

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования-расшифровки. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.

В криптографии используются следующие основные алгоритмы шифрования:

  • алгоритм замены (подстановки) - символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;

  • алгоритм перестановки - символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста;

  • гаммирование - символы шифруемого текста складываются с символами некоторой случайной последовательности;

  • аналитическое преобразование - преобразование шифруемого текста по некоторому аналитическому правилу (формуле).

Процессы шифрования и расшифровки осуществляются в рамках некоторой криптосистемы. Для симметричной криптосистемы характерно применение одного и того же ключа как при шифровании, так и при расшифровке сообщений. В асимметричных криптосистемах для шифрования данных используется один (общедоступный) ключ, а для расшифровки - другой (секретный) ключ.

Симметричные криптосистемы

Шифры перестановки

В шифрах средних веков часто использовались таблицы, с помощью которых выполнялись простые процедуры шифрования, основанные на перестановке букв в сообщении. Ключом в данном случае является размеры таблицы. Например, сообщение "Неясное становится еще более непонятным" записывается в таблицу из 5 строк и 7 столбцов по столбцам:

Н

О

Н

С

Б

Н

Я

Е

Е

О

Я

О

Е

Т

Я

С

В

Е

Л

П

Н

С

Т

И

Щ

Е

О

Ы

Н

А

Т

Е

Е

Н

М

Для получения шифрованного сообщения текст считывается по строкам и группируется по 5 букв:

НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ

Несколько большей стойкостью к раскрытию обладает метод одиночной перестановки по ключу. Он отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Используя в качестве ключа слово «ЛУНАТИК», получим следующую таблицу:


Л

У

Н

А

Т

И

К

А

И

К

Л

Н

Т

У

4

7

5

1

6

2

3

1

2

3

4

5

6

7

Н

О

Н

С

Б

Н

Я

С

Н

Я

Н

Н

Б

О

Е

Е

О

Я

О

Е

Т

Я

Е

Т

Е

О

О

Е

Я

С

В

Е

Л

П

Н

Е

П

Н

Я

В

Л

С

С

Т

И

Щ

Е

О

Ы

Щ

О

Ы

С

И

Е

Т

Н

А

Т

Е

Е

Н

М

Е

Н

М

Н

Т

Е

А

До перестановки После перестановки


В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо. Получается шифровка:

СНЯНН БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЕН МНТЕА

Для обеспечения дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов отличались от длин строк и столбцов первой таблицы. Лучше всего, если они будут взаимно простыми.

Кроме алгоритмов одиночных перестановок применяются алгоритмы двойных перестановок. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровке перестановки проводятся в обратном порядке. Например, сообщение "Приезжаю_шестого" можно зашифровать следующим образом:


2

4

1

3

1

2

3

4

1

2

3

4

4

П

Р

И

Е

4

И

П

Е

Р

1

А

З

Ю

Ж

1

З

Ж

А

Ю

1

А

3

Ю

Ж

2

Е

_

С

Ш

2

_

Ш

Е

С

2

Е.

_

С

Ш

3

Г

Т

О

О

3

Т

О

Г

О

3

Г

Т

О

О

4

И

П

Е

Р

Двойная перестановка столбцов и строк

В результате перестановки получена шифровка АЗЮЖЕ_СШГТООИПЕР. Ключом к шифру служат номера столбцов 2413 и номера строк 4123 исходной таблицы.

Число вариантов двойной перестановки достаточно быстро возрастает с увеличением размера таблицы: для таблицы 3 х 3 их 36, для 4 х 4 их 576, а для 5*5 их 14400.

В средние века для шифрования применялись и магические квадраты. Магическими квадратами называются квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная с единицы, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Для шифрования необходимо вписать исходный текст по приведенной в квадрате нумерации и затем переписать содержимое таблицы по строкам. В результате получается шифротекст, сформированный благодаря перестановке букв исходного сообщения.


16

3

2

13

О

И

Р

Т

5

10

11

8

З

Ш

Е

Ю

9

6

7

12

_

Ж

А

С

4

15

14

1

Е

Г

О

П


П

Р

И

Е

З

Ж

А

Ю

_

Ш

Е

С

Т

О

Г

О

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

Число магических квадратов очень резко возрастает с увеличением размера его сторон: для таблицы 3*3 таких квадратов -1; для таблицы 4*4 - 880; а для таблицы 5*5-250000.

Шифры простой замены

Система шифрования Цезаря - частный случай шифра простой замены. Метод основан на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на K букв.

Известная фраза Юлия Цезаря VENI VINI VICI - пришел, увидел, победил, зашифрованная с помощью данного метода, преобразуется в SBKF SFAF SFZF (при смещении на 4 символа).

Греческим писателем Полибием за 100 лет до н.э. был изобретен так называемый полибианский квадрат размером 5*5, заполненный алфавитом в случайном порядке. Греческий алфавит имеет 24 буквы, а 25-м символом является пробел. Для шифрования на квадрате находили букву текста и записывали в шифротекст букву, расположенную ниже ее в том же столбце. Если буква оказывалась в нижней строке таблицы, то брали верхнюю букву из того же столбца.

Шифры сложной замены

Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно также, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), а ту, которая смещена по алфавиту на соответствующую цифру ключа.

Пусть в качестве ключа используется группа из трех цифр - 314, тогда

Сообщение: СОВЕРШЕННО СЕКРЕТНО

Ключ: 3143143143143143143

Шифровка: ФПИСЬИОССАХИЛФИУСС

В шифрах многоалфавитной замены для шифрования каждого символа исходного сообщения применяется свой шифр простой замены (свой алфавит):


АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_

А

АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_

Б

_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ

В

Я_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮ

Г

ЮЯ_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ

.

…………

Я

ВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ

_

БВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_А

Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифротекст получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа. Например, используя ключ АГАВА, из сообщения ПРИЕЗЖАЮ ШЕСТОГО получаем следующую шифровку:


Сообщение

ПРИЕЗЖАЮ_ШЕСТОГО

Ключ

АГАВААГАВААГАВАА

Шифровка

ПНИГЗЖЮЮЮАЕОТМГО

Гаммирование

Процесс шифрования заключается в генерации гаммы шифра и наложении этой гаммы на исходный открытый текст. Перед шифрованием открытые данные разбиваются на блоки Т(0)iодинаковой длины (по 64 бита). Гамма шифра вырабатывается в виде последовательности блоков Г(ш)i аналогичной длины (Т(ш)i=Г(ш)i+Т(0)i, где + - побитовое сложение, i =1-m).

Процесс расшифровки сводится к повторной генерации шифра текста и наложение этой гаммы на зашифрованные данные T(0)i=Г(ш)i+Т(ш)i.

Асимметричные криптосистемы

Схема шифрования Эль Гамаля

Алгоритм шифрования Эль Гамаля основан на применении больших чисел для генерации открытого и закрытого ключа, криптостойкость же обусловлена сложностью вычисления дискретных логарифмов.

Последовательность действий пользователя:

  1. Получатель сообщения выбирает два больших числа P и G, причем P > G.

  2. Получатель выбирает секретный ключ - случайное целое число X < P.

  3. Вычисляется открытый ключ Y= G xmod P.

  4. Получатель выбирает целое число K, 1< K< P-1.

  5. Шифрование сообщения (M): a= GK mod P, b=Y KM mod P, где пара чисел (a,b) является шифротекстом.

Криптосистема шифрования данных RSA

Предложена в 1978 году авторами Rivest, Shamir и Aldeman и основана на трудности разложения больших целых чисел на простые сомножители.

Алгоритм создания открытого и секретного ключей:

  1. Получатель выбирает 2 больших простых целых числа p и q, на основе которых вычисляет n=p*q и функцию Эйлера φ(n)=(p-1)(q-1).

  2. Получатель выбирает целое число е (1<e< φ(n)), взаимно простое со значением функции φ(n).

Пара чисел (e,n) публикуется в качестве открытого ключа.

  1. Получатель вычисляет целое число d, которое отвечает условию: e*d=1(mod φ(n) ).

Пара чисел (d,n) является секретным ключом.

Шифрование сообщения с использованием открытого ключа:

Если m - сообщение (сообщениями являются целые числа в интервале от 0 до n-1), то зашифровать это сообщение можно как c=mе mod(n).

Дешифрование сообщения с использованием секретного ключа:

Получатель расшифровывает, полученное сообщение с: m=cd mod (n).

3. Задание

Практическая работа состоит из двух частей:

Часть 1 - применение одного из алгоритмов симметричного шифрования;

Часть 2 - шифрование с использованием алгоритма RSA.

Порядок выполнения работы:

Часть 1:

  1. Используя один из алгоритмов симметричного шифрования (см. вариант), зашифровать свои данные: фамилию, имя, отчество.

  2. Выполнить проверку, расшифровав полученное сообщение.

Часть 2:

  1. Написать программу, реализующую алгоритм шифрования и дешифрования сообщения RSA. Входные данные: открытый и секретный ключи (значения n, e, d) и сообщение (m).

  2. Используя заданные значения p, q, e, d (см. вариант) зашифровать и дешифровать сообщения m1, m2, m3 (см. вариант).

4. Содержание отчета


  1. Титульный лист

  2. Содержание

  3. Задание

  4. Применение алгоритма симметричного шифрования

  5. Применение алгоритма асимметричного шифрования

5.1. Программа шифрования и дешифрования сообщения при помощи алгоритма RSA

5.2. Результаты шифрования и дешифрования заданных сообщений

  1. Выводы

5.Варианты

Вариант - номер по списку в журнале.


Номер

варианта

Исходные данные

Часть 1

Часть 2

Алгоритм шифрования

p

q

е

d

m1

m2

m3

1

Простая перестановка

3

11

7

3

9

12

23

3

Одиночная перестановка

17

11

7

23

8

15

45

3

Двойная перестановка

13

7

5

29

3

16

55

4

Магический квадрат

101

113

3533

6597

6

19

23

5

Шифр Цезаря

7

11

37

13

8

18

51

6

Полибианский квадрат

7

17

5

77

9

11

86

7

Шифр Гронсфельда

3

11

7

3

8

13

25

8

Многоалфавитная замена

17

11

7

23

7

14

47

9

Простая перестановка

13

7

5

29

2

17

55

10

Одиночная перестановка

17

11

7

23

3

20

51

11

Двойная перестановка

13

7

5

29

2

12

15

12

Магический квадрат

101

113

3533

6597

3

15

86

13

Шифр Цезаря

7

11

37

13

3

16

54

14

Полибианский квадрат

7

17

5

77

3

19

36

15

Шифр Гронсфельда

3

11

7

3

4

18

25

16

Многоалфавитная замена

17

11

7

23

5

11

64

17

Простая перестановка

101

113

3533

6597

4

13

91

18

Одиночная перестановка

7

11

37

13

7

14

34

19

Двойная перестановка

7

17

5

77

7

17

73

20

Магический квадрат

3

11

7

3

5

20

23

21

Шифр Цезаря

17

11

7

23

2

11

85

22

Полибианский квадрат

13

7

5

29

3

13

57

23

Шифр Гронсфельда

17

11

7

23

2

14

59

24

Многоалфавитная замена

13

7

5

29

5

17

56

25

Простая перестановка

101

113

3533

6597

6

20

92

26

Одиночная перестановка

7

11

37

13

5

14

76

27

Двойная перестановка

7

17

5

77

4

17

64

28

Магический квадрат

3

11

7

3

8

20

32

29

Одиночная перестановка

7

17

5

77

4

13

91

30

Шифр Гронсфельда

13

7

5

29

9

11

58



Критерии оценивания практической работы по теме «Программная реализация криптографических алгоритмов»:

5 (отлично) - работа выполнена полностью и правильно, сделаны правильные выводы; работа выполнена по плану с учетом техники безопасности.

4 (хорошо) - работа выполнена правильно с учетом 2-3 несущественных ошибок исправленных самостоятельно по требованию преподавателя.

3 (удовлетворительно) - работа выполнена правильно не менее чем на половину или допущена существенная ошибка.

2 (неудовлетворительно) - допущены две (и более) существенные ошибки в ходе работы, которые студент не может исправить даже по требованию преподавателя.



РАЗДЕЛ 4.

БОРЬБА С ВИРУСНЫМ ЗАРАЖЕНИЕМ ИНФОРМАЦИИ.


Кейс-задача по теме:

«Компьютерные вирусы»


Ориентировочно-мотивационный этап.

Полученные знания являются основой для формирования ключевых компетенций, т.е. профессиональных навыков. Сегодня на занятии в рамках изучения этой темы решаем новую учебную задачу.

Для этого с целью создания более эффективных условий работаем в группах.

Вы как будущие специалисты, реализуя профессиональные компетенции, должны уметь обеспечить информационную безопасность вверенных вам объектов.

Одним из аспектов которой является защита компьютерной системы от вирусов и архивация данных.

Учебные задачи: совершенствование знаний по компьютерным вирусам, определение признаков появления вирусов, их виды, установка средств антивирусной защиты.

ВОПРОСЫ:

1. Понятие компьютерного вируса.

Что такое вирус в биологии вы знаете, а что такое компьютерный вирус?

Компьютерный вирус - специально написанная небольшая программа, способная к саморазмножению, засорению компьютера и выполнению других нежелательных действий.

Энциклопедия вирусов

«Лаборатории Касперского»


2. Поисково-исследовательский этап.

Определив понятие компьютерного вируса и работая в группах, попробуем понять, как проявляются вирусы, классифицировать их и разобраться с программным обеспечение для защиты от вирусов, работой с архивацией данных.

Для каждой группы предложен кейс материалов по определенной части плана (опорный конспект, интернет источники, электронный учебник «Программное обеспечение» и учебное пособие «Информационные технологии в профессиональной деятельности»).

Заполнив выданный вам шаблон конспекта, вы сможете определить пути проявления вирусов, виды вирусов и средства антивирусной защиты, тем самым решая сформулированные нами учебные задачи.

Каждая группа готовит 1 контрольный вопрос, по своей части материала.

Затем группа представляет результаты своей работы остальным, а они должны по ходу вашего выступления заполнить шаблоны, и ответить на вопросы.

3. Рефлексивно-оценочный этап.

Подведем ряд итогов, чтобы определить, как вы усвоили материал.

Как вы, будущие специалисты, реализуя, профессиональные компетенции, можете обеспечивать защиту компьютерной системы.

Мы должны знать:

  • Что такое компьютерные вирусы.

  • Типы компьютерных вирусов.

  • Признаки проявления вирусов и пути проникновения в систему.

  • Способы борьбы с компьютерными вирусами.

Интернет ресурсы.

  1. informatika.sch880.ru/p16aa1.html

  2. 5byte.ru/10/0033.php

  3. sisadmina.net/cont/affil3

Группа №1

Виды компьютерных вирусов

Классификаций вредоносных программ (компьютерных вирусов):

1. по среде их обитания

Контрольно-оценочные средства по дисциплине Информационная безопасность





2. по способу заражения

1.Резидентные -_______________________________________________________________
____________________________________________________________________________

2.Нерезидентные -_____________________________________________________________

_____________________________________________________________________________

3Контрольно-оценочные средства по дисциплине Информационная безопасность. по степени воздействия:





4. по особенностям алгоритма работы:

  1. Простейшие - __________________________________________________________

_____________________________________________________________________________

  1. Вирусы-репликаторы (черви) - ____________________________________________

_____________________________________________________________________________

  1. Вирусы-невидимки (стелс-вирусы) -_______________________________________

_____________________________________________________________________________

  1. Вирусы-мутанты -_______________________________________________________

_____________________________________________________________________________

  1. Квазивирусные («троянские» программы) - _________________________________

_____________________________________________________________________________

Группа №2

Антивирусные программы

Антивирусные программы - ___________________________________________________

__________________________________________________________________________________________________________________________________________________________

В зависимости от назначения и принципа действия различают следующие антивирусные программы:

  1. сторожа или детекторы -________________________________________________

__________________________________________________________________________

  1. _____________________- предназначены для обнаружения и устранения известных им вирусов, удаляя их из тела программы и возвращая ее в исходное состояние. Наиболее известными представителями являются Dr.Web, Aids Test, Norton Anti Virus.

  2. _______________________- они контролируют уязвимые и поэтому наиболее атакуемые компоненты компьютера, запоминают состояние служебных областей и файлов, а в случае обнаружения изменений сообщают пользователю.

  3. резидентные мониторы или фильтры - постоянно находятся в памяти компьютера для обнаружения попыток выполнить несанкционированные действия. В случае обнаружения подозрительного действия выводят запрос пользователю на подтверждение операций.

  4. вакцины -__________________________________________________________________

______________________________________________________________________________________________________________________________________________

Среди антивирусных программных продуктов можно отметить, прежде всего, пакеты:

  • Norton Antivirus (Symantec),

  • Vims Scan (McAfee),

  • Dr.Solomon AV Toolkit (S&S IntL),

  • AntiVirus (IBM),

  • InocuLAN (Computer Associates)

  • __________________________

  • Лаборатория Касперского.

Как защититься от вирусов

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________



Группа №3

Признаки появления и пути проникновения вирусов в компьютер

Косвенные признаки заражения компьютера:

  • ________________________________________________________________________

  • ________________________________________________________________________

  • ________________________________________________________________________

  • произвольный запуск на компьютере каких-либо программ;

  • ________________________________________________________________________

  • ________________________________________________________________________

  • ________________________________________________________________________

  • ________________________________________________________________________

  • друзья и знакомые говорят о полученных от вас сообщениях, которые вы не отправляли;

  • в вашем почтовом ящике находится большое количество сообщений без обратного адреса и заголовка.

Пути проникновения вирусов на компьютер:

  • ________________________________________________________________________

  • ________________________________________________________________________

  • ________________________________________________________________________

  • ________________________________________________________________________

  • Съемные накопители, на которых находятся заражённые вирусом файлы.

  • _______________________________________________________________________

  • Вирус, оставшийся в оперативной памяти после предшествующего пользователя.

Действия при наличии признаков заражения компьюте­ра.

  • отключить компьютер от локальной сети и Интернета, если он к ним был подключен;

  • если симптом заражения состоит в том, что невозмож­но загрузиться с жесткого диска компьютера (компью­тер выдает ошибку, когда вы его включаете), попробо­вать загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows;

  • _______________________________________________________________________________________________________________________________________________


Критерии оценки кейс-метода:

«5 (отлично)»: ответ полный и правильный на основании изученных теорий; материал изложен в определенной логической последовательности, литературным языком: ответ самостоятельный.

«4 (хорошо)»: ответ полный и правильный на основании изученных теорий; материал изложен в определенной логической последовательности, при этом допущены две-три несущественные ошибки, исправленные по требованию преподавателя.

«3 (удовлетворительно)»: ответ полный, но при этом допущена существенная ошибка, или неполный, несвязный.

«2 (неудовлетворительно)»: при ответе обнаружено непонимание студентом основного содержания учебного материала или допущены существенные ошибки, которые студент не смог исправить при наводящих вопросах преподавателя.



Устный опрос на тему:

«Проблема вирусного заражения и структура современных вирусов»

Вопросы:

  1. Компьютерный вирус: понятие, пути распространения, проявление действия вируса.

  2. Структура современных вирусов: модели поведения вирусов;

  3. Деструктивные действия вируса; разрушение программы защиты, схем контроля или изменение состояния программной среды;

  4. Воздействия на программно-аппаратные средства защиты информации.

  5. Программы-шпионы.

  6. Взлом парольной защиты.

  7. Защита от воздействия вирусов.

Критерии оценки устного ответа:

«5 (отлично)»: ответ полный и правильный на основании изученных теорий; материал изложен в определенной логической последовательности, литературным языком: ответ самостоятельный.

«4 (хорошо)»: ответ полный и правильный на основании изученных теорий; материал изложен в определенной логической последовательности, при этом допущены две-три несущественные ошибки, исправленные по требованию преподавателя.

«3 (удовлетворительно)»: ответ полный, но при этом допущена существенная ошибка, или неполный, несвязный.

«2 (неудовлетворительно)»: при ответе обнаружено непонимание студентом основного содержания учебного материала или допущены существенные ошибки, которые студент не смог исправить при наводящих вопросах преподавателя.




Устный опрос на тему:

«Классификация антивирусных программ»

Вопросы:

  1. Программы-детекторы.

  2. Программы-доктора.

  3. Программы-ревизоры.

  4. Программы-фильтры.

  5. Профилактика заражения вирусом.

  6. Зашита информации в сетях.

Критерии оценки устного ответа:

«5 (отлично)»: ответ полный и правильный на основании изученных теорий; материал изложен в определенной логической последовательности, литературным языком: ответ самостоятельный.

«4 (хорошо)»: ответ полный и правильный на основании изученных теорий; материал изложен в определенной логической последовательности, при этом допущены две-три несущественные ошибки, исправленные по требованию преподавателя.

«3 (удовлетворительно)»: ответ полный, но при этом допущена существенная ошибка, или неполный, несвязный.

«2 (неудовлетворительно)»: при ответе обнаружено непонимание студентом основного содержания учебного материала или допущены существенные ошибки, которые студент не смог исправить при наводящих вопросах преподавателя.


Практическая работа №4.

«Алгоритмы поведения вирусных и других вредоносных программ»


1. Цель работы

Знакомство с некоторыми алгоритмами поведения вирусных и других вредоносных программ.

2. Краткие теоретические сведения

Исторически первое определение компьютерного вируса было дано в 1984 г. Фредом Коэном: «Компьютерный вирус - это программа, которая может заражать другие программы, модифицируя их посредством включения в них своей, возможно измененной копии, причем последняя сохраняет способность к дальнейшему размножению». Ключевыми понятиями в этом определении являются способность вируса к саморазмножению и способность к модификации вычислительного процесса.

В настоящее время под компьютерным вирусом принято понимать программный код, обладающий следующими свойствами:

  • способностью к созданию собственных копий, не обязательно совпадающих с оригиналом, но обладающих свойствами оригинала (самовоспроизведение);

  • наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.

Указанные свойства следует дополнить свойствами деструктивности и скрытности действий данной вредоносной программы в вычислительной среде.

Основной и наиболее распространенной классификацией компьютерных вирусов является классификация по среде обитания, или по типам объектов компьютерной системы, в которые внедряются вирусы. В соответствии с этой классификацией вирусы делятся на файловые, загрузочные, сетевые (черви) и макровирусы.

Существует также много комбинированных типов компьютерных вирусов.

Кроме вирусов принято выделять еще несколько видов вредоносных программ. Это троянские программы, логические бомбы, хакерские утилиты скрытого администрирования удаленных компьютеров, программы, ворующие пароли доступа к ресурсам Интернет и прочую конфиденциальную информацию. Четкого разделения между ними не существует: троянские программы могут содержать вирусы, в вирусы могут быть встроены логические бомбы и т. д.

3. Задание

Разработать программу имитирующую некоторые (см. вариант) действия вируса или другой вредоносной программы и подготовить отчет о проделанной работе.

4. Содержание отчета

  1. Титульный лист

  2. Содержание

  3. Задание

  4. Алгоритм работы программы

  5. Листинг программы

  6. Пример работы программы

  7. Выводы


  1. Варианты

Вариант - номер по списку в журнале.

Вариант

Действие вирусной или другой вредоносной программы

Задание

Входные данные процедуры

Выходные данные процедуры

Примечание

1

"Поиск жертвы"

Разработать и отладить процедуру поиска файлов по заданной маске в текущей папке

Маска файла

Массив имен найденных файлов и их количество

Маска файлов: *.exe

2

"Подмена файла"

Разработать и отладить процедуру замены указанного файла на другой указанный файл

Имена двух файлов

Признак успешности замены

Подмена путем удаления файла и использования его имени для изменения имени "вирусного" файла

3

"Модификация файла"

Разработать и отладить процедуру записи информации из одного указанного файла в конец другого указанного файла

Имена двух файлов

Преобразованный файл


4

"Принцип действия программы-шпиона"

Разработать процедуру копирования содержимого всех файлов, к которым обращается пользователь в заданный файл

Имя файла

Преобразованный файл

В программе создать форму обращения к нескольким файлам (своеобразный каталог)

5

"Создание звуковых эффектов"

Разработать процедуру запуска звукового файла при наступлении какого-либо события (попытка доступа к файлу, каталогу, наступление определенного времени и т. п.)

Имя файла, каталога, заданное время или др.

Запуск звукового файла

Содержимое звукового файла: творческая работа

6

"Проверка файла на заражен-ность" (вирус не должен заражать уже зараженные файлы)

Разработать и отладить процедуру поиска заданной строки в файле

Имя файла, строка текста

Логическая переменная


7

"Маскиров-ка "

Разработать и отладить процедуру запуска указанной программы на выполнение

Имя файла с программой

Логическая переменная

Принцип маскировки: после выполнения заданного алгоритма вирус запускает на выполнение сам файл, чтобы скрыть от пользователя факт заражения

8

"Маскиров-ка "

Разработать и отладить процедуру изменения даты и времени создания указанного файла на заданные значения

Имя файла, значения даты, времени

Логическая переменная


9

"Маскиров-ка "

Разработать и отладить процедуру изменения атрибутов и размерауказанного файла на заданные значения

Имя файла, значения атрибутов и размера

Логическая переменная


10

"Принцип работы логической бомбы"

Разработать и отладить процедуру удаления содержимого всех файлов в заданном каталоге при наступлении какого-либо времени


Заданное значение времени, имя каталога

Логическая переменная


11

"Имитация сбоев ОС и аппаратуры"

Разработать и отладить процедуру появления сообщений о сбое ОС и/или аппаратуры при попытке доступа к какому-либо файлу (файлам)

Имя файла (файлов)

Появление сообщений о сбое


12

"Маскиров-ка "

Разработать и отладить процедуры шифрования и дешифрования указанного файла

Имя файла

Логическая переменная


13

"Принцип работы логической бомбы"

Разработать и отладить процедуру запуска некоторой программы при наступлении какого-либо часа или минуты

Заданное значение времени, имя файла

Запуск некоторой программы


14

"Принцип работы баннера"

Разработать и отладить процедуру запуска баннера при попытке перехода по какой-либо ссылке

Ссылка, баннер

Запуск баннера

Содержание баннера: творческая работа

15

"Принцип работы логической бомбы"

Разработать и отладить процедуру удаления всех файлов в заданном каталоге при наступлении какого-либо времени

Заданное значение времени, имя каталога

Логическая переменная


16

"Модифи-кация файла"

Разработать и отладить процедуру записи информации из одного указанного файла в середину другого файла

Имена двух файлов

Преобразованный файл

Место в середине файла должно выбираться случайным образом

17

"Принцип работы логической бомбы"

Разработать и отладить процедуру запуска некоторой программы при наступлении какой-либо даты

Дата, имя запускаемого файла

Запуск некоторой программы


18

"Жадная программа"

Разработать и отладить процедуру создания копий заданного файла (файлов) и размещения их в заданном каталоге (каталогах)

Имя файла, количество копий, заданный каталог

Созданные копии


19

"Принцип действия клавиатур-ного шпиона"

Разработать процедуру записи в заданный файл информации, вводимой пользователем в поля "логин" и "пароль"

Имя файла

Преобразованный файл







20

"Принцип работы логической бомбы"

Разработать и отладить процедуру запуска некоторой программы при наступлении какого-либо дня недели

День недели, имя запускаемого файла

Запуск некоторой программы


21

"Поиск жертвы"

Разработать и отладить процедуру поиска файлов по заданной маске в текущей папке.

Маска файла

Массив имен найденных файлов и их количество

Маска файлов: *.bat

22

"Модиф-икация файла"

Разработать и отладить процедуру перемешивания символов (строк) в файле

Имя файла

Преобразованный файл


23

"Маски-ровка"

Разработать процедуру подмены зараженного файла незараженным при обращении к нему пользователя

Имя файла

Открытый файл

Для проверки работоспособности программы создать 2 файла: "зараженный" и "незараженный"

24

"Подмена файла"

Разработать и отладить процедуру замены указанного файла на другой указанный файл.

Имена двух файлов

Признак успешности замены

Подмена путем замены содержимого файла на содержимое "вирусного" файла

25

"Жадная программа"

Разработать и отладить процедуру создания копий заданного каталога (каталогов)

Заданный каталог, количество копий

Созданные копии


26

"Проверка файла на заражен-ность" (вирус не должен заражать уже зараженные файлы)

Разработать и отладить процедуру проверки следующего факта: является ли содержимое двух файлов одинаковым

Имена двух имеющихся файлов

Логическая переменная


27

"Проверка файла на заражен-ность" (вирус не может заражать сам себя)

Разработать и отладить процедуру проверки следующего факта: не является ли некоторый файл, заданный своим именем, той программой, которая эту проверку производит (т.е. самой запущенной программой)

Проверяемое имя файла

Логическая переменная


Критерии оценивания практической работы по теме «Алгоритмы поведения вирусных и других вредоносных программ»:

5 (отлично) - работа выполнена полностью и правильно, сделаны правильные выводы; работа выполнена по плану с учетом техники безопасности.

4 (хорошо) - работа выполнена правильно с учетом 2-3 несущественных ошибок исправленных самостоятельно по требованию преподавателя.

3 (удовлетворительно) - работа выполнена правильно не менее чем на половину или допущена существенная ошибка.

2 (неудовлетворительно) - допущены две (и более) существенные ошибки в ходе работы, которые студент не может исправить даже по требованию преподавателя.



Практическая работа №5.

«Пакеты антивирусных программ»


  1. Цель работы

Ознакомление с основными функциями, достоинствами и недостатками современного антивирусного ПО.

  1. Краткие теоретические сведения

На сегодняшний день перечень доступных антивирусных программ весьма обширен. Они различаются как по цене, так и по своим функциональным возможностям. Наиболее мощные (и как правило, наиболее дорогие) антивирусные программы представляют собой на самом деле пакеты специализированных утилит, способных при совместном их использовании обеспечить разностороннюю защиту компьютерной системы.

Большинство современных антивирусных пакетов выполняют следующие функции:

  • сканирование памяти и содержимого дисков;

  • сканирование в реальном режиме времени с помощью резидентного модуля;

  • распознавание поведения, характерного для компьютерных вирусов;

  • блокировка и/или удаление выявленных вирусов;

  • восстановление зараженных информационных объектов;

  • принудительная проверка подключенных к корпоративной сети компьютеров;

  • удаленное обновление антивирусного программного обеспечения и баз данных через Интернет;

  • фильтрация трафика Интернета на предмет выявления вирусов в передаваемых программах и документах;

  • выявление потенциально опасных Java-апплетов и модулей ActiveX;

  • ведение протоколов, содержащих информацию о событиях, касающихся антивирусной защиты и др.


  1. Задание

  1. Подготовить краткий доклад по заданному вопросу (см. вариант), используя любые доступные источники информации.

Рекомендация: Собранный материал будет наиболее актуальным, если включить в него данные, полученные практическим путем. Для этого при возможности, установите демонстрационную версию заданного пакета ПО и протестируйте ее в течении нескольких дней.

  1. Заполнить таблицу " Пакеты антивирусных программ " на основе подготовленного материала, а также докладов других студентов.

  2. Провести анализ собранной информации и сделать выводы.


  1. Содержание отчета

  1. Титульный лист

  2. Содержание

  3. Задание

  4. Таблица "Пакеты антивирусных программ"

  5. Выводы


  1. Варианты

Вариант - номер по списку в журнале.


Пакет антивирусного ПО

Основные функции

Достоинства

Недостатки

Антивирус Касперского

1

2

3

Антивирус Dr.Web для Windows

4

5

6

Panda Antivirus

7

8

9

ESET NOD32 Антивирус

10

11

12

avast! Free Antivirus

13

14

15

Avira AntiVir Personal

16

17

18

Norton AntiVirus

19

20

21

Trend Micro Internet Security

22

23

24

Microsoft Security Essentials

25

26

27

McAfee VirusScan

28

29

30

Критерии оценивания практической работы по теме «Пакеты антивирусных программ»:

5 (отлично) - работа выполнена полностью и правильно, сделаны правильные выводы; работа выполнена по плану с учетом техники безопасности.

4 (хорошо) - работа выполнена правильно с учетом 2-3 несущественных ошибок исправленных самостоятельно по требованию преподавателя.

3 (удовлетворительно) - работа выполнена правильно не менее чем на половину или допущена существенная ошибка.

2 (неудовлетворительно) - допущены две (и более) существенные ошибки в ходе работы, которые студент не может исправить даже по требованию преподавателя.


Проверочная работа по теме

«Компьютерные вирусы»

ТЕСТ:

  1. Внимательно прочитайте текст.

  2. Выберите один или несколько вариантов ответа.

  3. Выполнять тест лучше самостоятельно без применения конспектов, учебников и прочей вспомогательной литературы

Задание № 1

Вопрос:

Сопоставьте названия программ и изображений

Укажите соответствие для всех 6 вариантов ответа:

1) Контрольно-оценочные средства по дисциплине Информационная безопасность

2) Контрольно-оценочные средства по дисциплине Информационная безопасность

3) Контрольно-оценочные средства по дисциплине Информационная безопасность

4) Контрольно-оценочные средства по дисциплине Информационная безопасность

5) Контрольно-оценочные средства по дисциплине Информационная безопасность

6) Контрольно-оценочные средства по дисциплине Информационная безопасность

__ Antivir

__ DrWeb

__ Nod 32

__ Antivirus Kaspersky

__ Avast

__ Antivirus Panda

Задание № 2

Вопрос:

RAID-массив это

Выберите один из 5 вариантов ответа:

1) Набор жестких дисков, подключенных особым образом

2) Антивирусная программа

3) Вид хакерской утилиты

4) База защищенных данных

5) Брандмауэр

Задание № 3

Вопрос:

Выразите свое согласие или несогласие

Укажите истинность или ложность вариантов ответа:

__ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта

__ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы

__ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls

__ Чтобы защитить компьютер недостаточно только установить антивирусную программу

__ На Web-страницах могут находится сетевые черви

Задание № 4

Вопрос:

Отметьте составные части современного антивируса

Выберите несколько из 5 вариантов ответа:

1) Модем

2) Принтер

3) Сканер

4) Межсетевой экран

5) Монитор

Задание № 5

Вопрос:

Вредоносные программы - это

(выберите один из вариантов ответа)

Выберите один из 5 вариантов ответа:

1) шпионские программы

2) программы, наносящие вред данным и программам, находящимся на компьютере

3) антивирусные программы

4) программы, наносящие вред пользователю, работающему на зараженном компьютере

5) троянские утилиты и сетевые черви

Задание № 6

Вопрос:

К вредоносным программам относятся:

(выберите несколько вариантов ответа)

Выберите несколько из 5 вариантов ответа:

1) Потенциально опасные программы

2) Вирусы, черви, трояны

3) Шпионские и рекламмные программы

4) Вирусы, программы-шутки, антивирусное программное обеспечение

5) Межсетевой экран, брандмауэр

Задание № 7

Вопрос:

Сетевые черви это

Выберите один из 5 вариантов ответа:

1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты

2) Вирусы, которые проникнув на компьютер, блокируют работу сети

3) Вирусы, которые внедряются в документы под видом макросов

4) Хакерские утилиты управляющие удаленным доступом компьютера

5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

Задание № 8

Вопрос:

К биометрической системе защиты относятся:

(выберите несколько вариантов ответа)

Выберите несколько из 5 вариантов ответа:

1) Защита паролем

2) Физическая защита данных

3) Антивирусная защита

4) Идентификация по радужной оболочке глаз

5) Идентификация по отпечаткам пальцев

Задание № 9

Вопрос:

Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...

Выберите один из 5 вариантов ответа:

1) Загрузочный вирус

2) Макровирус

3) Троян

4) Сетевой червь

5) Файловый вирус

Задание № 10

Вопрос:

Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.

Запишите ответ:__________________________________________

Задание № 11

Вопрос:

Руткит - это...

Выберите один из 5 вариантов ответа:

1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю

2) разновидность межсетевого экрана

3) программа использующая для распространения Рунет (Российскую часть Интернета)

4) вредоносная программа, маскирующаяся под макрокоманду

5) программа для скрытого взятия под контроль взломанной системы

Задание № 12

Вопрос:

Компьютерные вирусы это

Выберите несколько из 5 вариантов ответа:

1) Вредоносные программы, наносящие вред данным.

2) Программы, уничтожающие данные на жестком диске

3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

4) Программы, заражающие загрузочный сектор дисков и препядствующие загрузке компьютера

5) Это скрипты, помещенные на зараженных интернет-страничках

Задание № 13

Вопрос:

Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...

Выберите один из 5 вариантов ответа:

1) Загрузочный вирус

2) Макровирус

3) Файловый вирус

4) Сетевой червь

5) Троян

Задание № 14

Вопрос:

Укажите порядок действий при наличии признаков заражения компьютера

Укажите порядок следования всех 3 вариантов ответа:

__ Сохранить результаты работы на внешнем носителе

__ Запустить антивирусную программу

__ Отключиться от глобальной или локальной сети

Задание № 15

Вопрос:

Вирус поражающий документы называется

Выберите один из 5 вариантов ответа:

1) Троян

2) Файловый вирус

3) Макровирус

4) Загрузочный вирус

5) Сетевой червь

Ответы:

1) Верные ответы:

3;

4;

1;

6;

2;

5;

2) Верный ответ: 1;

3) Верные ответы:

Нет;

Нет;

Нет;

Да;

Да;

4) Верные ответы: 3; 4; 5;

5) Верный ответ: 2;

6) Верные ответы: 1; 2; 3;

7) Верный ответ: 5;

8) Верные ответы: 4; 5;

9) Верный ответ: 1;

10) Верный ответ: "троян".

11) Верный ответ: 5;

12) Верные ответы: 3;

13) Верный ответ: 3;

14) Верные ответы:

2;

3;

1;

15) Верный ответ: 3;

Критерии оценивания теста:

5 (отлично) - правильно выполнены 14-15 заданий.

4 (хорошо) - правильно выполнены 12-13 задания.

3 (удовлетворительно) - правильно выполнены 9-11 заданий.

2 (неудовлетворительно) - правильно выполнены менее 8 заданий.


Коллоквиум по теме

«Международные, российские и отраслевые правовые документы»


Коллоквиум как средство контроля усвоения учебного материала данной темы, организованное как учебное занятие в виде собеседования преподавателя с обучающимися.

Задачи коллоквиума

Коллоквиум ставит следующие задачи:

  • проверка и контроль полученных знаний по изучаемой теме;

  • расширение проблематики в рамках дополнительных вопросов по данной теме;

  • углубление знаний при помощи использования дополнительных материалов при подготовке к занятию;

  • формирование умений коллективного обсуждения (поддерживать диалог в микрогруппах, находить компромиссное решение, аргументировать свою точку зрения, умение слушать оппонента, готовность принять позицию другого студента).

Вопросы и задания для коллоквиума:

  1. Опыт законодательного регулирования информатизации в России и за рубежом.

  2. Концепция правового обеспечения информационной безопасности Российской Федерации.

  3. Стандарты и нормативно-методические документы в области обеспечения информационной безопасности.

  4. Государственная система обеспечения информационной безопасности.

  5. Международные правовые акты по защите информации.

  6. Состав и назначение должностных инструкций.

  7. Порядок создания, утверждения и исполнения должностных инструкций.

Тема: «Международные, российские и отраслевые правовые документы»


Сегодня без использования информационных систем невозможно представить деятельность любой современной организации. В связи с этим, вопросы обеспечения безопасности при обработке информации, являющейся собственностью организации, государства или его граждан, приобретают с каждым днем все большую актуальность. При построении системы информационной безопасности важно определить:

  • Периметр ИТ-инфраструктуры, которую необходимо защищать

  • Выделить информационные ресурсы в организации, которые являются наиболее критичными в отношении тех или иных угроз

  • Критерии, которыми следует руководствоваться при оценке защищенности и состояния системы управления информационной безопасностью

  • Учесть все угрозы и определить величину связанных с ними рисков

  • Определить, как будет происходить управление рисками

  • Оценить существующий уровень защищенности информационной системы организации и его достаточность

Для того, чтобы обеспечить адекватный уровень безопасности информационных ресурсов организации, необходим целый комплекс согласованных процессов организационного и технического характера. В целях управления этими процессами в организации должна быть построена и внедрена система управления информационной безопасностью (СУИБ). СУИБ является той необходимой основой, которая позволит повысить уровень информационной безопасности организации в целом и минимизировать риски и - в случае возникновения - возможный ущерб от возникновения компьютерных инцидентов.

Мы уже указывали, что для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:

  • законодательного;

  • административного (приказы и другие действия руководства организаций, связанных с защищаемыми информационными системами);

  • процедурного (меры безопасности, ориентированные на людей);

  • программно-технического.

Законодательный уровень является важнейшим для обеспечения информационной безопасности. Большинство людей не совершают противоправных действий не потому, что это технически невозможно, а потому, что это осуждается и/или наказывается обществом, потому, что так поступать не принято.

Мы будем различать на законодательном уровне две группы мер:

  • меры, направленные на создание и поддержание в обществе негативного (в том числе с применением наказаний) отношения к нарушениям и нарушителям информационной безопасности (назовем их мерами ограничительной направленности);

  • направляющие и координирующие меры, способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности (меры созидательной направленности).

На практике обе группы мер важны в равной степени, но нам хотелось бы выделить аспект осознанного соблюдения норм и правил ИБ. Это важно для всех субъектов информационных отношений, поскольку рассчитывать только на защиту силами правоохранительных органов было бы наивно. Необходимо это и тем, в чьи обязанности входит наказывать нарушителей, поскольку обеспечить доказательность при расследовании и судебном разбирательстве компьютерных преступлений без специальной подготовки невозможно.

Самое важное (и, вероятно, самое трудное) на законодательном уровне - создать механизм, позволяющий согласовать процесс разработки законов с реалиями и прогрессом информационных технологий. Законы не могут опережать жизнь, но важно, чтобы отставание не было слишком большим, так как на практике, помимо прочих отрицательных моментов, это ведет к снижению информационной безопасности.


Концепция нормативно правового обеспечения информационной безопасности Российской Федерации

Настоящая Концепция разработана в целях согласования усилий всех субъектов законодательной инициативы, федеральных органов исполнительной власти, органов государственной власти субъектов Российской Федерации по совершенствованию и развитию нормативного правового обеспечения информационной безопасности Российской Федерации, а также федеральных органов исполнительной власти, осуществляющих подготовку проектов международных договоров Российской Федерации.

Концепция отражает совокупность официальных взглядов на состояние, цели, задачи, основные направления и первоочередные мероприятия по дальнейшему развитию системы правовых норм, регулирующих общественные отношения в области обеспечения информационной безопасности Российской Федерации.

Концепция служит основой при разработке: планов законодательной работы Президента Российской Федерации, Совета Федерации, членов Совета Федерации, депутатов Государственной Думы, Правительства Российской Федерации, а также Верховного Суда Российской Федерации и Высшего Арбитражного Суда Российской Федерации по предметам их ведения в области нормативного правового обеспечения информационной безопасности; планов законотворческой деятельности субъектов Российской Федерации в области формирования региональных систем обеспечения информационной безопасности; правовых доктрин регулирования отношений по отдельным вопросам нормативного правового обеспечения информационной безопасности Российской Федерации, а также концепций нормативных правовых актов, регулирующих отношения в области обеспечения информационной безопасности; планов подготовки проектов международных договоров Российской Федерации и нормативных правовых актов федеральных органов исполнительной власти в области обеспечения информационной безопасности Российской Федерации.

Согласно концепции - информационная безопасность Российской Федерации - это состояние защищенности национальных интересов Российской Федерации в информационной сфере.

Национальные интересы Российской Федерации в информационной сфере определяются, прежде всего, исходя из следующего:

информационная сфера играет ключевую роль в реализации многих конституционных прав и свобод граждан, в обеспечении возможности самореализации личности, духовном обновлении, политической и социальной стабильности общества, обеспечении функционирования государства и становится все более важным фактором развития экономики Российской Федерации и мировой экономики в целом; жизнедеятельность человеческого общества во все большей степени зависит от информационной сферы, которая, в связи с этим, все активней используется отдельными государствами, международными и национальными террористическими и преступными группами для оказания "силового" давления на государственную политику тех или иных стран.

Согласно концепции, обеспечение национальных интересов Российской Федерации в информационной сфере предполагает достижение следующих трех целей.

Первая цель - соблюдение конституционных прав и свобод граждан в области духовной жизни и информационной деятельности, обеспечение духовного возрождения России.

Вторая цель - развитие отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.

Третья цель - обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.

Защита национальных интересов Российской Федерации в информационной сфере от угроз внешнего и внутреннего характера составляет основное содержание деятельности по обеспечению информационной безопасности Российской Федерации.

Источники угроз подразделяются на внешние и внутренние.

К числу внешних источников угроз относятся: деятельность отдельных государств, международных террористических и других преступных сообществ, организаций и групп, направленная на ущемление национальных интересов Российской Федерации в информационной сфере; разработка и реализация рядом государств доктрин "информационных войн", предусматривающих создание средств воздействия на информационные инфраструктуры других стран мира, нарушения нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов или получения несанкционированного доступа к ним.

К числу внутренних источников угроз относятся: отставание России от ведущих государств мира в области создания и внедрения современных информационных технологий, развития индустрии информационных услуг и, как следствие, вынужденное широкое использование зарубежных программно-аппаратных средств при создании и развитии российской информационной инфраструктуры; ослабление влияния государства на жизнь общества и уменьшение экономических возможностей государства по защите законных интересов граждан, общества и государства в информационной сфере; недостаточно согласованная деятельность федеральных органов исполнительной власти по формированию и реализации единой государственной политики обеспечения информационной безопасности России; недостаточная эффективность экономических и социально-политических преобразований российского общества.

Вопросы для самоконтроля:

  1. Что понимается под законодательным уровнем защиты информации?

  2. В чем важность законодательных мер защиты информации?

  3. Какие направления законодательных мер выделяют?

  4. Что отражается в концепции нормативно правового обеспечения информационной безопасности РФ?

  5. Что понимается под информационной безопасностью (согласно концепции нормативно правового обеспечения информационной безопасности РФ)?

  6. Какие цели преследует концепция?

Литература:

  1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений СПО. - М.:ФОРУМ: ИНФРА - М, 2002.

  2. Галатенко В.А. Основы информационной безопасности. Курс лекций. - М, 2008.

  3. old.jurfak.spb.ru/conference/18102000/konztepztia.htm





Критерии оценки коллоквиума:

«5 (отлично)»

  • глубокое и прочное усвоение программного материала

  • полные, последовательные, грамотные и логически излагаемые ответы при видоизменении задания,

  • свободно справляющиеся с поставленными задачами, знания материала,

  • правильно обоснованные принятые решения,

  • владение разносторонними навыками и приемами выполнения практических работ.

«4 (хорошо)»

  • знание программного материала

  • грамотное изложение, без существенных неточностей в ответе на вопрос,

  • правильное применение теоретических знаний

  • владение необходимыми навыками при выполнении практических задач

«3 (удовлетворительно)»

  • усвоение основного материала

  • при ответе допускаются неточности

  • при ответе недостаточно правильные формулировки

  • нарушение последовательности в изложении программного материала

  • затруднения в выполнении практических заданий

«2 (неудовлетворительно)»

  • не знание программного материала,

  • при ответе возникают ошибки

  • затруднения при выполнении практических работ.


4. КОНТРОЛЬНО-ОЦЕНОЧНЫЕ МАТЕРИАЛЫ
ДЛЯ ПРОМЕЖУТОЧНОЙ АТТЕСТАЦИИ ПО УЧЕБНОЙ ДИСЦИПЛИНЕ


Предметом оценки являются умения и знания. Контроль и оценка дисциплины ОП.15. Информационная безопасность осуществляются через дифференцированный зачет.

Вопросы к дифференцированному зачету:

  1. Основные понятия информационной безопасности.

  2. Направления обеспечения защиты информации.

  3. Понятие угрозы информационной безопасности. Классификация угроз информационной безопасности.

  4. Понятие угрозы информационной безопасности. Случайные угрозы.

  5. Понятие угрозы информационной безопасности. Преднамеренные угрозы.

  6. Методы защиты информации от случайных угроз.

  7. Технологии защиты информации от случайных угроз. Методы дублирования информации.

  8. Технологии защиты информации от случайных угроз. RAID-технологии.

  9. Технологии защиты информации от случайных угроз. Повышение надежности компьютерных систем.

  10. Технологии защиты информации от случайных угроз. Создание отказоустойчивых компьютерных систем.

  11. Технологии защиты информации от случайных угроз. Помехоустойчивое кодирование.

  12. Технологии защиты информации от случайных угроз. Создание адаптивных программ.

  13. Технологии защиты информации от случайных угроз. Блокировка ошибочных операций.

  14. Технологии защиты информации от случайных угроз. Оптимизация взаимодействия пользователей и обслуживающего персонала.

  15. Технологии защиты информации от случайных угроз. Способы минимализации ущерба от аварий и стихийных бедствий.

  16. Вредительские программы. Компьютерные вирусы.

  17. Компьютерные вирусы. Классификация компьютерных вирусов по степени опасности для информационных ресурсов.

  18. Методы и средства борьбы с компьютерными вирусами.

  19. Методы обнаружения компьютерных вирусов. Порядок действий пользователей при обнаружении заражения компьютерными вирусами.

  20. Основные принципы защиты информации в распределенных компьютерных сетях и их особенности.

  21. Использование защищенных компьютерных сетей. Защита информации в каналах связи.

  22. Использование защищенных компьютерных сетей. Межсетевое экранирование.

  23. Использование защищенных компьютерных сетей. Подтверждение подлинности информации, полученной по коммуникационной подсети.

  24. Матричный и полномочный методы организации разграничения доступа.

  25. Методы, затрудняющие копирование информации и препятствующие ее использованию.

  26. Защита компьютерных систем от исследования.

  27. Методы, препятствующие дизассемблированию информации.

  28. Криптографические методы защиты информация. Классификация методов криптографического преобразования информации.

  29. Криптографические методы защиты информация. Шифрование информации.

  30. Криптографические методы защиты информация. Стеганография информации.

  31. Криптографические методы защиты информация. Кодирование информации.

  32. Криптографические методы защиты информация. Сжатие информации.

  33. Концепция создания комплексных систем защиты информации.

  34. Этапы создания комплексных систем защиты информации.

  35. Научно-исследовательская разработка комплексных систем защиты информации.

  36. Моделирование комплексных систем защиты информации.

  37. Особенности защиты информации в базах данных.

  38. Законодательный уровень информационной безопасности (на конкретных примерах законодательства РФ).

  39. Стандарты и спецификации в области информационной безопасности (на конкретных примерах).

  40. Политика РФ в области безопасности информационных технологий.

Критерии оценки дифференцированного зачета:

5 (отлично) выставляется, если студент:

  • полностью раскрыл содержание материала в объеме, предусмотренном программой и учебником;

  • изложил материал грамотным языком в определенной логической последовательности, точно используя математическую и специализированную терминологию и символику;

  • показал умение иллюстрировать теоретические положения конкретными примерами;

  • отвечал самостоятельно без наводящих вопросов преподавателя (возможны одна-две неточности при освещении второстепенных вопросов или в выкладках, которые студент легко исправил по замечанию преподавателя).

4 (хорошо) выставляется, если ответ удовлетворяет в основном требованиям на оценку «5», но при этом имеет один из недостатков:

  • в изложении допущены небольшие пробелы, не исказившие логического и информационного содержания ответа;

  • допущены один-два недочета при освещении основного содержания ответа, исправленные по замечанию преподавателя.

3 (удовлетворительно) выставляется, если:

  • неполно или непоследовательно раскрыто содержание материала, но показано общее понимание вопроса и продемонстрированы умения, достаточные для дальнейшего усвоения программного материала, имелись затруднения или допущены ошибки в определении понятий, использовании терминологии, чертежах и выкладках, исправленные после нескольких наводящих вопросов преподавателя.

2 (неудовлетворительно) выставляется, если:

  • не раскрыто основное содержание учебного материала;

  • обнаружено незнание или непонимание студентом большей или наиболее важной части учебного материала;

  • допущены ошибки в определении понятий, при использовании терминологии, в чертежах, блок-схем и иных выкладках, которые не исправлены после нескольких наводящих вопросов преподавателя.

5. ЛИСТ СОГЛАСОВАНИЯ


Дополнения и изменения к комплекту КОС на учебный год

Дополнения и изменения к комплекту КОС на __________ учебный год по дисциплине _________________________________________________________________

В комплект КОС внесены следующие изменения:

____________________________________________________________________________

____________________________________________________________________________

____________________________________________________________________________

____________________________________________________________________________

____________________________________________________________________________

____________________________________________________________________________

____________________________________________________________________________

____________________________________________________________________________

____________________________________________________________________________

Дополнения и изменения в комплекте КОС обсуждены на заседании ПЦК _______________________________________________________

«_____» ____________ 20_____г. (протокол № _______ ).



Председатель ПЦК ________________ /__________________




© 2010-2022