Учебно-методический комплекс составлен в соответствии с ФГОС ВПО по направлению подготовки 010400.62 Прикладная математика и информатика, утвержденным Приказом Министерства образования и науки Российской Федерации 22 мая 2010 г., регистрационный № 538 Учебно-методический комплекс разработан аспирантом А. Г. Яшиной, ассистентом кафедры прикладной математики и информатики ВятГГУ Рецензент – С. М. Окулов, д-р пед. наук, профессор кафедры прикладной математики и информатики ВятГГУ
Учебно-методический комплекс утвержден на заседании кафедры прикладной математики и информатики ВятГГУ «___» ___________ 2012, протокол №____
© Вятский государственный гуманитарный университет (ВятГГУ), 2012 © Яшина А. Г., 2012 2
Рабочая программа учебной дисциплины «Информационная безопасность» 1. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА 1.1. Цели и задачи освоения учебной дисциплины «Информационная безопасность» Цель дисциплины: формирование у обучающихся знаний в области теоретических основ информационной безопасности и навыков практического обеспечения защиты информации и безопасного использования программных средств в вычислительных системах, подготовка студентов к решению других более специальных практических задач, которые могут возникнуть у них в процессе дальнейшего образования и практической деятельности. Задачи дисциплины: изучение основ информационной безопасности и защиты информации; изучение принципов криптографических преобразований; изучение типовых программно-аппаратных средств обеспечения информационной безопасности; получение представления о типовых разработанных средствах защиты информации и возможностях их использования; формирование умений и навыков по эффективному применению средств вычислительной техники; развитие всех видов мышления в процессе творческого исследования принципов, методов и средств программирования, содействие развитию мыслительных способностей студентов; создание условий для воспитания у студентов информационнокоммуникативной культуры, развития у них адекватной самооценки результатов собственной деятельности; содействие развитию познавательного интереса к предмету «Информационная безопасность»; обучение самостоятельному поиску и использованию нормативнотехнической и справочной литературы и электронных источников информации; воспитание творческого подхода к решению проблем, возникающих в процессе профессиональной деятельности; воспитание активной и самостоятельной личности с нравственной позицией и нравственным самопознанием.
3
1.2. Место дисциплины в структуре ООП ВПО Учебная дисциплина «Информационная безопасность» относится к дисциплинам по выбору студентов профессионального цикла (Б.2.12), изучается на втором курсе. Она основывается на учебном материале дисциплины «Информатика», изучаемой на I-ом курсе. В дальнейшем знания, умения и навыки, полученные при изучении дисциплины «Информационная безопасность» будут в значительной мере развиваться и углубляться в процессе изучения большинства дисциплин профессионального цикла. На знаниях, умениях и навыках, полученных при изучении дисциплины «Информационная безопасность», базируются следующие дисциплины – «Системное программирование»; – «Сетевое администрирование»; – «Криптография и защита информации»; – «Протоколы компьютерного взаимодействия / Протоколы TCP/IP»; – «Веб-программирование»; – «Программирование на С# / Программирование на Java»; – «Высокопроизводительные вычисления / Параллельное программирование»; Поэтому важно сформировать в ходе изучения дисциплины «Информационная безопасность» целостную картину предмета и заложить основы дальнейшего профессионального образования. Требования к знаниям, умениям, навыкам студента, необходимым для изучения дисциплины Дисциплина изучается в 4 семестре. Для ее изучения достаточно знаний, умений и навыков, полученных при изучении школьного курса информатики и дисциплин «Информатика», изучаемых на I-ом курсе, а именно: 1) знать: понятия компьютерной сети, протокола, алгоритма, основные принципы передачи данных; 2) уметь: использовать приобретенные знания и умения в практической деятельности и повседневной жизни для решения учебных и практических задач; 3) владеть: навыками работы в компьютерных сетях.
4
1.3. Компетенции обучающегося, формируемые в результате освоения дисциплины В результате освоения дисциплины обучающийся должен демонстрировать следующие результаты образования: 1. Обладать способностью понимать сущность и значение информации в развитии современного информационного общества, сознавать опасности и угрозы, возникающие в этом процессе, соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны (ОК-5). 1) знать: основные требования информационной безопасности, в том числе государственной тайны; 2) уметь: определять сущность и значение информации в развитии современного общества; 3) владеть: основными методами защиты информации. 2. Обладать способностью владения навыками работы с компьютером как средством управления информацией (ОК-11). 1) знать: о назначении компьютера в современном мире, о его основных возможностях; 2) уметь: применять компьютер в исследовательской и прикладной деятельности; 3) владеть: навыками работы с компьютером как средством управления информацией. 3. Обладать способностью работать с информацией компьютерных сетях (ОК-12). 1) знать: принципы безопасной работы глобальных сетей; 2) уметь: использовать информационные ресурсы компьютерных сетях; 3) владеть: навыками безопасного хранения и содержания информационных ресурсов. 4. Обладать способностью работать в коллективе и нормативные правовые документы в своей деятельности (ОК-13). 1) знать: основные способы коммуникации информационных технологий; 5
в
глобальных
компьютерных в глобальных использования
использовать посредством
2) уметь: корректно использовать информационные средства связи; 3) владеть: технологиями общения и передачи информации в локальных и глобальных сетях. 5. Обладать способностью использовать в научной и познавательной деятельности, а также в социальной сфере профессиональные навыки работы с информационными и компьютерными технологиями (ОК-14). 1) знать: об основных возможностях информационных и компьютерных технологий; 2) уметь: применять информационные и компьютерные технологии в исследовательской и прикладной деятельности; 3) владеть: профессиональными навыками использования информационных и компьютерных технологий в научной и познавательной деятельности, а также в социальной сфере. 6. Обладать способностью работы с информацией из различных источников, включая сетевые ресурсы сети Интернет, для решения профессиональных и социальных задач (ОК-15). 1) знать: понятия авторизации, аутентификации и идентификации; 2) уметь: корректно работать с системами поиска и обработки информации; 3) владеть: навыками безопасной работы с сетевыми и локальными ресурсами. 7. Обладать способностью демонстрации общенаучных базовых знаний естественных наук, математики и информатики, понимание основных фактов, концепций, принципов теорий, связанных с прикладной математикой и информатикой (ПК-1). 1) знать: основные понятия информатики; 2) уметь: применять базовые знания информатики на практике; 3) владеть: навыками настройки сети. 8. Обладать способностью приобретать новые научные и профессиональные знания, используя современные образовательные и информационные технологии (ПК-2). 1) знать: основные тенденции развития вычислительной техники и информационной безопасности; 6
2) уметь: применять базовые знания информатики на практике; 3) владеть: методами обработки и анализа информации. 9. Обладать способностью в составе научно-исследовательского и производственного коллектива решать задачи профессиональной деятельности (ПК-4). 1) знать: как правильно вести дискуссию, отстаивать собственное мнение; 2) уметь: прислушиваться к мнению других членов коллектива, анализировать и обобщать предлагаемые варианты решения практической задачи; 3) владеть: методиками коллективной деятельности. 10. Обладать способностью осуществлять целенаправленный поиск информации о новейших научных и технологических достижениях в сети Интернет и из других источников (ПК-6). 1) знать: основные принципы работы поисковых систем; 2) уметь: пользоваться поисковыми системами; 3) владеть: навыками поиска данных в сети Интернет. 11. Обладать способностью собирать, обрабатывать и интерпретировать данные современных научных исследований, необходимые для формирования выводов по соответствующим научным, профессиональным, социальным и этическим проблемам (ПК-7). 1) знать: возможные источники получения новой информации; 2) уметь: пользоваться специальной литературой, анализировать данные; 3) владеть: методами поиска и обработки данных. 12. Применять в профессиональной деятельности современные языки программирования и языки баз данных, операционные системы, электронные библиотеки и пакеты программ, сетевые технологии (ПК-10). 1) знать: современные технологии обеспечения защиты информации; 2) уметь: использовать средства безопасной передачи данных; 3) владеть: навыками обеспечения информационной безопасности в сети.
7
2.
КРАТКИЕ МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ДЛЯ ПРЕПОДАВАТЕЛЯ
Учебная дисциплина «Информационная безопасность» состоит из пяти тем, рассчитана на один семестр. Каждое лекционное занятие сопровождается презентацией. К каждому лекционному и практическому занятию студенты получают пакет дидактических материалов. Каждый студент на практическом занятии получает развернутый план в электронном или текстовом варианте. Разработана и используется на практических занятиях и для самостоятельной работы студентов система тестов. Лекционные занятия проводятся в интерактивном режиме, используются приемы современных образовательных технологий: развития критического мышления, проблемного обучения, мастерских, адаптивного обучения, уровневой дифференциации и др. Рекомендуется в процессе изучения каждого раздела предлагать студентам задания для самостоятельной работы по углублению и расширению знаний, для совершенствования умений и формирования практических навыков. Сведения о рекомендуемых к использованию преподавателем образовательных технологий и материально-техническом обеспечении учебной дисциплины «Информационная безопасность». № п/п
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12.
Образовательная технология, рекомендуемая к использованию в преподавании учебной дисциплины
Информационная лекция Проблемная лекция Лекция-визуализация Лекция-беседа Метод проектов Лекция с применением затрудняющих условий Метод Дельфи Работа в микрогруппах Метод «6-6» Учебные задачи Электронный практикум Занятие-визуализация
Рекомендуемые средства обучения
Мультимедийный проектор Интерактивная доска Наборы слайдов Программы-симуляторы
8
Сведения о занятиях, проводимых в интерактивных формах № п/п 1
Общий объем (по РУП) в часах/ в процентах
Показатель Занятия, проводимые в интерактивных формах
очная 24 / 66%
3. СТРУКТУРА И СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» 3.1. Объем учебной дисциплины и виды учебной работы Общая трудоемкость дисциплины составляет 2 зачетных единицы, 72 часа. № п/п 1 2 2.1. 2.2. 2.3. 2.4. 2.5. 2.6. 3
Общий объем (по РУП) в часах
Виды учебной работы Трудоемкость (по ФГОС ВПО) Аудиторные занятия, всего в том числе: Лекции Лабораторные работы Практические занятия Семинарские занятия Коллоквиумы Прочие виды аудиторных занятий Самостоятельная работа студентов, всего
очная 72 36 12 24
72
в том числе: 3.1. 3.2. 3.3. 3.4. 3.5. 4
Контрольная работа Курсовая работа Научно-исследовательская работа Практика Прочие виды самостоятельной работы Вид(ы) промежуточного контроля
Зачет
9
ПК-7
ПК-10
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
ПК-6
+
ПК-4
+
ПК-2
+
ОК-15
+
ПК-1
Тема 1. Введение в информационную безопасность. Тема 2 Общие принципы обеспечения информационной безопасности. Тема 3. Основы криптографических методов защиты. Тема 4. Службы и механизмы защиты компьютерных систем. Тема 5. Защита компьютерных сетей. Итого:
ОК-14
СТВО ЧАСОВ
ОК-13
УЧЕБНОЙ ДИСЦИПЛИНЫ
ОК-12
КОЛИЧЕ ОК-11
РАЗДЕЛЫ / ТЕМЫ
ОК-5
3.2. Матрица соотнесения разделов / тем учебной дисциплины и формируемых в них профессиональных и общекультурных компетенций
Σ ОБЩЕЕ КОЛИЧЕСТВО КОМПЕТЕНЦИЙ
9
4 9
12 +
+
4
12 +
+
+
+
+
5
28 16
+
+
+
+
+
+
+
72
7 34
3.3. Содержание тем учебной дисциплины «Информационная безопасность» Тема 1. Введение в информационную безопасность Цели и задачи дисциплины. Предмет защиты. Информация общедоступная и ограниченного доступа. Категории ценности информации. Информация как объект права собственности. Назначение и задачи в сфере обеспечения информационной безопасности. Основные нормативные руководящие документы, касающиеся государственной и коммерческой тайны. Международные стандарты информационного обмена. Международный стандарт безопасности информационных систем ISO 17799. Понятие угрозы. Информационная безопасность в условиях функционирования в России глобальных сетей. Виды противников или «нарушителей». Понятия о видах вирусов. Тема 2. Общие принципы обеспечения информационной безопасности 10
Основные термины и определения. Три вида возможных нарушений информационной системы. Защита. Угрозы безопасности информационных систем. Классификация угроз безопасности: угрозы преднамеренные и случайные; каналы утечки информации прямые и косвенные; угрозы, обусловленные человеческим фактором, техническими средствами, форсмажорными обстоятельствами. Классификация методов и средств защиты информации. Службы защиты информации: обеспечение аутентичности субъектов информационного взаимодействия, управление доступом, обеспечение секретности и конфиденциальности информации, обеспечение целостности информации. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Основные положения теории информационной безопасности информационных систем. Модели безопасности и их применение. Концепция информационной безопасности. Тема 3. Основы криптографических методов защиты Основные термины и определения. Методы криптографии. Классификация методов шифрования. Понятие блочных, поточных и комбинированных шифров. Оценка криптостойкости. Криптосистемы с секретным ключом. Модель симметричной криптосистемы. Режимы использования блочных шифров. Криптосистемы с открытым ключом. Односторонние функции. Модель криптосистемы с открытым ключом. Открытое распределение ключей. Алгоритм Диффи-Хеллмана. Криптосистема RSA. Электронная подпись. Хэшфункции. Протокол электронной подписи RSA. Российский стандарт цифровой подписи. Управление ключами. Хранение ключей. Распределение ключей. Протокол управления ключами SKIP. Сертификаты открытых ключей. Стандарт Х.509. Тема 4. Службы и механизмы защиты компьютерных систем Использование защищенных компьютерных систем. Принципы защиты информации от несанкционированного доступа. Идентификация, аутентификация и авторизация. Парольные схемы защиты. Разграничение и контроль доступа к информации. Контроль и управление доступом средствами операционной системы. Дискреционный метод организации разграничения доступа. Мандатный метод организации разграничения доступа. Контроль целостности информации. Имитозащита информации. Криптографические методы контроля целостности. Защищенные операционные системы. Средства защиты программного обеспечения от несанкционированной загрузки. Защита информации на машинных носителях. Защита остатков информации. Методы защиты от компьютерных вирусов. Стандарты защищенности операционных 11
систем: «оранжевая книга», руководящие документы Гостехкомиссии при Президенте Российской Федерации. Тема 5. Защита компьютерных сетей Виртуальные защищенные сети. Понятие криптозащищенного туннеля. Защита передачи данных с помощью протокола IpSec (Internet Protocol Security): обеспечение контроля доступа, аутентификации источника данных, целостности данных; транспортный и туннельный режимы использования защищенной связи. Защита информации в электронных платежных системах. Обеспечение безопасности систем POS (Point-of-Sale). Обеспечение безопасности банкоматов. Обеспечение безопасности в платежной системе UEPS. Обеспечение безопасности электронных платежей через сеть Internet: протоколы SSL (Secure Sockets Layer), SET (Secure Electronic Transaction).
12
3.4. Тематический план учебной дисциплины «Информационная безопасность» а) аудиторные занятия ТЕМЫ УЧЕБНОЙ ДИСЦИПЛИНЫ
Тема 1. Введение в информационную безопасность Тема 2. Общие принципы обеспечения информационной безопасности Тема 3. Основы криптографических методов защиты
ЧАСОВ ВИД УЧЕБНОЙ РАБОТЫ
ЛЕКЦИЯ
ОЧНАЯ
2
ФОРМА
ОБУЧЕНИЯ
ТЕКУЩЕГО КОНТРОЛЯ
ИНФОРМАЦИОННАЯ
ОПРОС
ЛЕКЦИЯ
ЛЕКЦИЯ
2
ИНФОРМАЦИОННАЯ
КОНТРОЛЬНАЯ
4
ЛЕКЦИЯ ЭЛЕКТРОННЫЙ ПРАКТИКУМ
РАБОТА ЗАЩИТА ЛАБОРАТОРНОГО ПРАКТИКУМА
ЛЕКЦИЯ
2
ЛЕКЦИЯ-БЕСЕДА
КОНТРОЛЬНАЯ
ЛАБОРАТОРНОЕ
4
ЭЛЕКТРОННЫЙ
ЛАБОРАТОРНОЕ ЗАНЯТИЕ
ЗАНЯТИЕ
Тема 4. Службы и механизмы защиты компьютерных систем
ЛЕКЦИЯ
Тема 5. Защита компьютерных сетей
ЛЕКЦИЯ
ЛАБОРАТОРНОЕ
ПРАКТИКУМ
КОНТРОЛЬНАЯ
ЛЕКЦИЯ ЭЛЕКТРОННЫЙ ПРАКТИКУМ
РАБОТА ЗАЩИТА ЛАБОРАТОРНОГО ПРАКТИКУМА
2
ЛЕКЦИЯ-
ОПРОС
6
КОНСУЛЬТАЦИЯ ЭЛЕКТРОННЫЙ ПРАКТИКУМ
ЗАЩИТА
10
ЗАНЯТИЕ
ЛАБОРАТОРНОЕ
РАБОТА ЗАЩИТА ЛАБОРАТОРНОГО ПРАКТИКУМА
ПРОБЛЕМНАЯ
4
ЗАНЯТИЕ
ИТОГО
ТЕХНОЛОГИЯ
36
13
ЛАБОРАТОРНОГО ПРАКТИКУМА
б) самостоятельная аудиторная работа ТЕМЫ УЧЕБНОЙ ДИСЦИПЛИНЫ Тема 1. Введение в информационную безопасность
ВИД УЧЕБНОЙ РАБОТЫ (ФОРМА САМОСТОЯТЕЛЬНОЙ РАБОТЫ)
ПРОРАБОТКА КОНСПЕКТА ЛЕКЦИИ; ПОДГОТОВКА К ПРОВЕРОЧНОЙ РАБОТЕ
Тема 2. Общие принципы обеспечения информационной безопасности
ПРОРАБОТКА КОНСПЕКТА ЛЕКЦИИ; ЛАБОРАТОРНОПРАКТИЧЕСКИЕ ЗАНЯТИЯ;
РЕЗУЛЬТАТ ПРИОБРЕТЕНИЕ ЗНАНИЙ О ПОНЯТИИ И ТРЕБОВАНИЯХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ПРИОБРЕТЕНИЕ ЗНАНИЙ О ПРИНЦИПАХ БЕЗОПАСНОЙ РАБОТЫ ГЛОБАЛЬНЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ
ПОДГОТОВКА К КОНТРОЛЬНОЙ РАБОТЕ
Тема 3. Основы криптографических методов защиты
ПРОРАБОТКА КОНСПЕКТА ЛЕКЦИИ; ЛАБОРАТОРНОПРАКТИЧЕСКИЕ ЗАНЯТИЯ; ПОДГОТОВКА К КОНТРОЛЬНОЙ РАБОТЕ;
ПРИОБРЕТЕНИЕ УМЕНИЙ И НАВЫКОВ ПРИМЕНЯТЬ БАЗОВЫЕ ЗНАНИЯ ИНФОРМАТИКИ НА ПРАКТИКЕ
Тема 4. Службы и механизмы защиты компьютерных систем
ПРОРАБОТКА КОНСПЕКТА ЛЕКЦИИ; ЛАБОРАТОРНОПРАКТИЧЕСКИЕ ЗАНЯТИЯ;
ПРИОБРЕТЕНИЕ УМЕНИЙ И
Тема 5. Защита компьютерных сетей
ПРОРАБОТКА КОНСПЕКТА ЛЕКЦИИ; ЛАБОРАТОРНО-
ПРИОБРЕТЕНИЕ ЗНАНИЙ И
ПРАКТИЧЕСКИЕ ЗАНЯТИЯ
14
НАВЫКОВ ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИОНЫХ РЕСУРСОВ В ГЛОБАЛЬНЫХ КОМПЬЮТЕРНЫХ СЕТЯХ УМЕНИЙ ИСПОЛЬЗОВАТЬ СРЕДСТВА БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ
в) занятия в интерактивных формах
№ п/п 1. 2. 3.
ТЕМЫ УЧЕБНОЙ ДИСЦИПЛИНЫ
Общий объем (по РУП) в часах очная
Тема 2. Общие принципы обеспечения информационной безопасности Тема 4. Службы и механизмы защиты компьютерных систем Тема 5. Защита компьютерных сетей Итого
15
6 8 10 24
г) самостоятельная внеаудиторная работа ВИД УЧЕБНОЙ ТЕМЫ УЧЕБНОЙ ДИСЦИПЛИНЫ
Тема 1. Введение в информационную безопасность
ЧАСОВ
РАБОТЫ
(ФОРМА САМОСТОЯТЕЛЬНОЙ РАБОТЫ)
РАБОТА С
ОЧНАЯ
2
ПЕРВОИСТОЧНИКАМИ
РЕЗУЛЬТАТ ФОРМИРОВАНИЕ НАВЫКА ВЛАДЕНИЯ МЕТОДАМИ ПОИСКА И ОБРАБОТКИ ДАННЫХ
Тема 2. Общие принципы ПОДГОТОВКА К обеспечения ЛАБОРАТОРНЫМ информационной ЗАНЯТИЯМ безопасности Тема 3. Основы ПОДГОТОВКА К криптографических ЛАБОРАТОРНЫМ методов защиты ЗАНЯТИЯМ
6
Тема 4. Службы и механизмы защиты компьютерных систем
ПОДГОТОВКА К
12
Тема 5. Защита компьютерных сетей
ПОДГОТОВКА К
ФОРМИРОВАНИЕ НАВЫКОВ ВЛАДЕНИЯ ОСНОВНЫМИ МЕТОДАМИ ЗАЩИТЫ ИНФОРМАЦИИ
6
ФОРМИРОВАНИЕ НАВЫКОВ ВЛАДЕНИЯ МЕТОДАМИ ОБРАБОТКИ И НАЛИЗА ИНФОРМАЦИИ
ЛАБОРАТОРНЫМ ЗАНЯТИЯМ; ИЗУЧЕНИЕ МАТЕРИАЛА, ВЫНЕСЕННОГО НА САМОСТОЯТЕЛЬНУЮ ПРОРАБОТКУ
НАВЫКОВ БЕЗОПАСНОЙ РАБОТЫ С СЕТЕВЫМИ И ЛОКАЛЬНЫМИ РЕСУРСАМИ
8
ЛАБОРАТОРНЫМ ЗАНЯТИЯМ; ИЗУЧЕНИЕ МАТЕРИАЛА, ВЫНЕСЕННОГО НА САМОСТОЯТЕЛЬНУЮ ПРОРАБОТКУ
ИТОГО
36
16
ФОРМИРОВАНИЕ
ФОРМИРОВАНИЕ НАВЫКОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТИ
4. МЕТОДИЧЕСКИЕ УКАЗАНИЯ ДЛЯ СТУДЕНТОВ Тема 1. Введение в информационную безопасность Аудиторные занятия Лекция 1. «Введение в информационную безопасность» План лекции: 1. Цели и задачи дисциплины. Предмет защиты. 2. Информация общедоступная и ограниченного доступа. Категории ценности информации. 3. Информация как объект права собственности. 4. Назначение и задачи в сфере обеспечения информационной безопасности. 5. Основные нормативные руководящие документы, касающиеся государственной и коммерческой тайны. 6. Международные стандарты. 7. Понятие угрозы. 8. Информационная безопасность в условиях функционирования в России глобальных сетей. 9. Виды противников или «нарушителей». 10.Понятия о видах вирусов. Самостоятельная аудиторная работа по теме учебной дисциплины № п/п 1
Вид самостоятельной работы Общая
Форма самостоятельной работы Проработка конспекта лекции; подготовка к проверочной работе
Форма отчетности Конспект лекции; письменная проверочная работа
Самостоятельная внеаудиторная работа по теме учебной дисциплины № п/п
Вид самостоятельной работы
1
Общая
Форма самостоятельной работы РАБОТА С ПЕРВОИСТОЧНИКАМИ
Срок сдачи
Форма отчетности
2-я неделя семестра
Доклад на 3 минуты
Тема 2. Общие принципы обеспечения информационной безопасности Аудиторные занятия 17
Лекция 2. «Общие принципы обеспечения информационной безопасности» План лекции: 1. Основные термины и определения. 2. Три вида возможных нарушений информационной системы. 3. Защита. Угрозы безопасности информационных систем. 4. Классификация угроз безопасности. 5. Классификация методов и средств защиты информации. 6. Основные положения теории информационной безопасности информационных систем. Модели безопасности и их применение 7. Концепция информационной безопасности. Лабораторная работа №1. «Знакомство с командной строкой» Цель работы: изучить некоторые основные команды командной строки (cmd.exe). Контрольные вопросы: 1) Как запустить командную строку? 2) Как просмотреть атрибуты файла или папки? 3) Как очистить экран командной строки? Лабораторная работа №2. «Работа в командной строке» Цель работы: научиться использовать командную строку (cmd.exe) для получения некоторой системной информации и выполнения базовых операций. Контрольные вопросы: 1) Как посмотреть мак-адреса сетевых адаптеров? 2) Что выполняет команда ipconfig? 3) Что выполняет команда netstat? Самостоятельная аудиторная работа по теме учебной дисциплины Вид № самостоятельной Форма самостоятельной работы п/п работы 1 Общая Лабораторно-практические занятия; подготовка к контрольной работе
Форма отчетности Отчет по лабораторной работе; письменная контрольная работа
Самостоятельная аудиторная работа по данной теме проводится в интерактивной форме на лабораторных занятиях. Занятия проводятся по 18
следующей схеме: постановка проблемы – решение проблемы – рефлексия. На первом этапе перед обучаемыми формулируется проблема/ задача и обсуждаются возможные пути/ варианты решения обозначенной проблемы. На этом этапе происходит активный обмен мнениями в процессе межличностного взаимодействия. На следующем этапе каждый студент выбирает для себя оптимальный, по его мнению, вариант решения обозначенной задачи и переходит к самостоятельной реализации этого решения на компьютере. В ходе третьего этапа происходит коллективное обсуждение полученных результатов, включающее в себя анализ правильности полученных решений, их сравнение, оценку эффективности предложенных алгоритмов и выбор среди них оптимального. Самостоятельная внеаудиторная работа по теме учебной дисциплины № п/п
Вид самостоятельной работы
1
Общая
Форма самостоятельной работы ПОДГОТОВКА К ЛАБОРАТОРНЫМ ЗАНЯТИЯМ
Срок сдачи
Форма отчетности
5-я неделя семестра
Отчет по лабораторной работе
Тема 3. Основы криптографических методов защиты Аудиторные занятия Лекция 3. «Основы криптографических методов защиты» План лекции: 1. Основные термины и определения. Методы криптографии. 2. Классификация методов шифрования. 3. Криптосистемы с секретным ключом. 4. Криптосистемы с открытым ключом. 5. Электронная подпись. 6. Хэш-функции. 7. Управление ключами. Хранение ключей. Лабораторная работа № 3. «Использование программной системы PGP для обеспечения конфиденциальности информационных ресурсов» Цель работы: освоение средств программной системы PGP, предназначенных для шифрования конфиденциальных. Контрольные вопросы: 1) Что такое закрытый и открытый ключи асимметричного шифрования? 19
2) Что такое симметричный ключ? 3) В чем основное отличие симметричного и асимметричного алгоритмов шифрования? Лабораторная работа № 4. «Использование программной системы PGP для обеспечения целостности информационных ресурсов» Цель работы: освоение средств программной системы PGP, предназначенных обеспечения целостности информационных ресурсов с помощью механизма электронной цифровой подписи и надежного уничтожения остаточной конфиденциальной информации. Контрольные вопросы: 1) Для чего используется электронная цифровая подпись? 2) Может ли алгоритм RSA использоваться для электронной подписи? 3) Почему важно надежное уничтожение остаточной конфиденциальной информации? Самостоятельная аудиторная работа по теме учебной дисциплины Вид № самостоятельной Форма самостоятельной работы п/п работы 1 Общая Лабораторно-практические занятия; подготовка к контрольной работе
Форма отчетности Отчет по лабораторной работе; письменная контрольная работа
Самостоятельная внеаудиторная работа по теме учебной дисциплины № п/п
Вид самостоятельной работы
1
Общая
Форма самостоятельной работы ПОДГОТОВКА К ЛАБОРАТОРНЫМ ЗАНЯТИЯМ
Срок сдачи
Форма отчетности
8-я неделя семестра
Отчет по лабораторной работе
Тема 4. Службы и механизмы защиты компьютерных систем (часть 1) Аудиторные занятия Лекция 4. «Службы и механизмы защиты компьютерных систем (часть 1)» План лекции: 20
1. Использование защищенных компьютерных систем. Принципы защиты информации от несанкционированного доступа. 2. Идентификация, аутентификация и авторизация. 3. Парольные схемы защиты. 4. Разграничение и контроль доступа к информации. 5. Контроль и управление доступом средствами операционной системы. 6. Дискреционный метод организации разграничения доступа. 7. Мандатный метод организации разграничения доступа. 8. Контроль целостности информации. Имитозащита информации. Криптографические методы контроля целостности. Лабораторная работа № 5. «Работа с виртуальными машинами» Цель работы: научиться открывать и настраивать виртуальную машину в VMware Player. Контрольные вопросы: 1) Файлы с каким расширением позволяет открывать VMware Player? 2) Как добавить общую папку для виртуальной машины? 3) Как удалить виртуальную машину из списка машин VMware Player? Лабораторная работа № 6. «Разграничение прав пользователей» Цель работы: освоение средств администратора операционной системы Windows, предназначенных для регистрации пользователей и групп в системе, определения параметров политики безопасности, относящихся к аутентификации и авторизации пользователей. Контрольные вопросы: 1) Что такое авторизация? 2) Что такое идентификация? 3) Что такое аутентификация? Самостоятельная аудиторная работа по теме учебной дисциплины Вид № самостоятельной Форма самостоятельной работы п/п работы 1 Общая Лабораторно-практические занятия; подготовка к контрольной работе
Форма отчетности Отчет по лабораторной работе; письменная контрольная работа
Самостоятельная аудиторная работа по данной теме проводится в интерактивной форме на лабораторных занятиях. Занятия проводятся по 21
следующей схеме: постановка проблемы – решение проблемы – рефлексия. На первом этапе перед обучаемыми формулируется проблема/ задача и обсуждаются возможные пути/ варианты решения обозначенной проблемы. На этом этапе происходит активный обмен мнениями в процессе межличностного взаимодействия. На следующем этапе каждый студент выбирает для себя оптимальный, по его мнению, вариант решения обозначенной задачи и переходит к самостоятельной реализации этого решения на компьютере. В ходе третьего этапа происходит коллективное обсуждение полученных результатов, включающее в себя анализ правильности полученных решений, их сравнение, оценку эффективности предложенных алгоритмов и выбор среди них оптимального. Самостоятельная внеаудиторная работа по теме учебной дисциплины № п/п
Вид самостоятельной работы
1
Общая
Форма самостоятельной работы ПОДГОТОВКА К ЛАБОРАТОРНЫМ ЗАНЯТИЯМ; ИЗУЧЕНИЕ МАТЕРИАЛА, ВЫНЕСЕННОГО НА САМОСТОЯТЕЛЬНУЮ ПРОРАБОТКУ
Срок сдачи
Форма отчетности
10-я неделя семестра
Отчет по лабораторной работе
Тема 4. Службы и механизмы защиты компьютерных систем (часть 2) Аудиторные занятия Лекция 5. «Службы и механизмы защиты компьютерных систем (часть 2)» План лекции: 1. Средства защиты программного обеспечения от несанкционированной загрузки. 2. Защита информации на машинных носителях. 3. Защита остатков информации. 4. Методы защиты от компьютерных вирусов. 5. Стандарты защищенности операционных систем. Лабораторная работа № 7. «Реализация политики безопасности»
22
Цель работы: освоения средств администратора операционной системы Windows, предназначенных для определения параметров политики безопасности. Контрольные вопросы: 1) Что такое права пользователя? 2) Целесообразно ли с точки зрения безопасности компьютерной системы разрешать анонимный доступ к ее информационным ресурсам? 3) Нужно ли ограничивать права пользователей по запуску прикладных программ и почему? Лабораторная работа № 8. «Разграничение доступа к ресурсам» Цель работы: освоение средств операционной системы Windows, предназначенных для разграничения доступа субъектов к папкам и файлам и обеспечения конфиденциальности папок и файлов с помощью шифрующей файловой системы. Контрольные вопросы: 1) Дайте определение понятию «объект доступа»? 2) Дайте определение понятию «субъект доступа»? 3) Что означает понятие «контроль целостности объекта»? Лабораторная работа № 9. «Использование программных средств контроля и анализа выполнения политики безопасности» Цель работы: освоение системных программ Windows XP, программ из комплекта Windows NT Resource Kit и других программных средств, предназначенных для просмотра и управления разрешениями на доступ к конфиденциальным объектам компьютерной системы, просмотра и анализа записей аудита. Контрольные вопросы: 1) Дайте определение понятию «матрица доступа»? 2) Дайте определение понятию «домен безопасности»? 3) Дайте определение понятию «журнал аудита»? Самостоятельная аудиторная работа по теме учебной дисциплины Вид № самостоятельной Форма самостоятельной работы п/п работы 1 Общая Проработка конспекта лекции; 23
Форма отчетности Конспект лекции;
подготовка к проверочной работе
письменная проверочная работа
Самостоятельная аудиторная работа по данной теме проводится в интерактивной форме на лабораторных занятиях. Занятия проводятся по следующей схеме: постановка проблемы – решение проблемы – рефлексия. На первом этапе перед обучаемыми формулируется проблема/ задача и обсуждаются возможные пути/ варианты решения обозначенной проблемы. На этом этапе происходит активный обмен мнениями в процессе межличностного взаимодействия. На следующем этапе каждый студент выбирает для себя оптимальный, по его мнению, вариант решения обозначенной задачи и переходит к самостоятельной реализации этого решения на компьютере. В ходе третьего этапа происходит коллективное обсуждение полученных результатов, включающее в себя анализ правильности полученных решений, их сравнение, оценку эффективности предложенных алгоритмов и выбор среди них оптимального. Самостоятельная внеаудиторная работа по теме учебной дисциплины № п/п
Вид самостоятельной работы
1
Общая
Форма самостоятельной работы ПОДГОТОВКА К ЛАБОРАТОРНЫМ ЗАНЯТИЯМ; ИЗУЧЕНИЕ МАТЕРИАЛА, ВЫНЕСЕННОГО НА САМОСТОЯТЕЛЬНУЮ ПРОРАБОТКУ
Срок сдачи
Форма отчетности
14-я неделя семестра
Отчет по лабораторной работе
Тема 5. Защита компьютерных сетей Аудиторные занятия Лекция 6. «Защита компьютерных сетей» План лекции: 1. Виртуальные защищенные сети. 2. Понятие криптозащищенного туннеля. 3. Защита передачи данных с помощью протокола IpSec. 4. Защита информации в электронных платежных системах. 5. Обеспечение безопасности банкоматов. 6. Обеспечение безопасности электронных платежей через сеть Internet. Лабораторная работа № 10. «Антивирусная защита компьютерной сети» 24
Цель работы: освоение одной из программ антивируса. Контрольные вопросы: 1) Дайте определение понятию «вирус»? 2) Дайте классификацию вирусов? 3) Приведите примеры антивирусных программ? Лабораторная работа № 11. «Обеспечение безопасности передачи данных и безопасности удаленных подключений» Цель работы: Знакомство со встроенными средствами Windows обеспечения безопасности передачи данных и обеспечения безопасности удаленных подключений. Контрольные вопросы: 1) Дайте определение понятию «открытый канал»? 2) Назовите виды возможных угроз при передаче данных по открытому каналу? 3) Назовите способы защиты данных, передаваемых по открытым каналам? Лабораторная работа № 12. «Работа с подключением к удаленному рабочему столу» Цель работы: Знакомство с подключением к удаленному рабочему столу. Контрольные вопросы: 1) Что такое удаленный рабочий стол? 2) Как подключиться к удаленному рабочему столу? 3) Что произойдет с рабочим столом при подключении к нему с другого компьютера? Самостоятельная аудиторная работа по теме учебной дисциплины Вид № самостоятельной Форма самостоятельной работы п/п работы 1 Общая Проработка конспекта лекции; подготовка к проверочной работе
Форма отчетности Конспект лекции; письменная проверочная работа
Самостоятельная аудиторная работа по данной теме проводится в интерактивной форме на лабораторных занятиях. Занятия проводятся по следующей схеме: постановка проблемы – решение проблемы – рефлексия. На первом этапе перед обучаемыми формулируется проблема/ задача и 25
обсуждаются возможные пути/ варианты решения обозначенной проблемы. На этом этапе происходит активный обмен мнениями в процессе межличностного взаимодействия. На следующем этапе каждый студент выбирает для себя оптимальный, по его мнению, вариант решения обозначенной задачи и переходит к самостоятельной реализации этого решения на компьютере. В ходе третьего этапа происходит коллективное обсуждение полученных результатов, включающее в себя анализ правильности полученных решений, их сравнение, оценку эффективности предложенных алгоритмов и выбор среди них оптимального. Самостоятельная внеаудиторная работа по теме учебной дисциплины № п/п
Вид самостоятельной работы
1
Общая
Форма самостоятельной работы ПОДГОТОВКА К ЛАБОРАТОРНЫМ ЗАНЯТИЯМ; ИЗУЧЕНИЕ МАТЕРИАЛА, ВЫНЕСЕННОГО НА САМОСТОЯТЕЛЬНУЮ ПРОРАБОТКУ
Срок сдачи
Форма отчетности
17-я неделя семестра
Отчет по лабораторной работе
Перечень вопросов для самостоятельного изучения и рекомендации по выполнению заданий 1. 2. 3. 4.
Управление ключами в сети Защищенное соединение на основе SSH Понятие виртуальной частной сети (VPN) Протоколы FTP, SMB и WebDav
Примерная тематика рефератов 1. 2. 3. 4. 5. 6.
Анализ методов и систем защиты информации; Симметричные методы шифрования; Асимметричные методы шифрования; Методы защиты информации в глобальных сетях; Анализ современных систем криптографической защиты Обзор антивирусных пакетов
Форма текущего контроля по теме: письменные контрольные работы, тесты.
26
Материалы текущего контроля 1) Дайте определение информационной безопасности. 2) Назовите категории безопасности. 3) Какие угрозы безопасности информационных систем Вы можете назвать? 4) Какие методы и средства защиты информации вы знаете? 5) Дайте понятие блочных, поточных и комбинированных шифров. 6) Модель симметричной системы. Основные понятия. 7) Модель ассиметричной системы. Основные понятия.
27
5. ПЕРЕЧЕНЬ ОСНОВНОЙ И ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ Основная литература: 1. Проскурин, В. Г. Защита программ и данных. – 2011. 2. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей. – 2008. 3. Шаньгин, В. Ф. Защита компьютерной информации. Эффективные методы и средства. – 2010. 4. Щербаков, А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. – 2009. Дополнительная литература: 1. Галатенко, В. А. Основы информационной безопасности. – 2006. 2. Петренко С. А., Курбатов В. А. Политики информационной безопасности. – 2006. 3. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. Том 1. – 2006. 4. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. Том 8. – 2008. 5. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. – 2008. Программное обеспечение и Интернет-ресурсы Virtual PC, VM Virtual Box или другие средства работы с виртуальными машинами.
28
6. СИСТЕМА ОЦЕНКИ КАЧЕСТВА ОСВОЕНИЯ СТУДЕНТАМИ УЧЕБНОЙ ДИСЦИПЛИНЫ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» И ФОРМЫ ТЕКУЩЕГО, ПРОМЕЖУТОЧНОГО И ИТОГОВОГО КОНТРОЛЯ 6.1. Шкала баллов по учебной дисциплине В соответствии с Положением о балльно-рейтинговой системе оценки знаний студентов ВятГГУ по учебной дисциплине предусмотрены следующие виды контроля качества знаний студентов: – входной контроль; – текущая аттестация; – межсессионная аттестация; – промежуточная аттестация в форме экзамена. Шкала баллов по учебной дисциплине № п/п
Показатели
Норма баллов
Виды текущей аттестации до межсеместровой аттестации 1 2
Посещение аудиторных занятий Лабораторная работа
3
Тесты
4
Рубежный контроль: контрольная работа 10 Виды текущей аттестации после межсеместровой аттестации Посещение аудиторных занятий 14 Лабораторная работа 24 Проверочные работы 5
1 2 3
10 12 5
Виды работ и заданий на зачете 1 2
Теоретическое задание Практические задания Всего баллов за зачет Итого:
10 10 20 100
29
6.2. Фонды оценочных средств для проведения текущего контроля успеваемости и промежуточной аттестации Сводные данные по оценке компетенций № п/п
Результат (освоенные компетенции)
1
ОК-5
2
ОК-11
3
ОК-12
4
ОК-13
Формы и методы контроля
Номер раздела / темы (для текущего контроля) Темы 1, 2, 5
Основные показатели оценки результата
Виды контроля
знает: основные требования информационной безопасности, в том числе государственной тайны; умеет: определять сущность и значение информации в развитии современного общества; владеет: основными методами защиты информации. знает: о назначении компьютера в современном мире, о его основных возможностях; умеет: применять компьютер в исследовательской и прикладной деятельности; владеет: навыками работы с компьютером как средством управления информацией. знает: принципы безопасной работы глобальных компьютерных сетей; умеет: использовать информационные ресурсы в глобальных компьютерных сетях; владеет: навыками безопасного хранения и использования содержания информационных ресурсов. знает: основные способы коммуникации посредством информационных технологий; умеет: корректно использовать информационные средства связи;
Т М П
Контрольная работа Зачет
Т М П
Контрольная работа Зачет
Темы 1, 2, 4, 5
Т М П
Контрольная работа Зачет
Темы 2, 3, 5
Т М П
Контрольная работа Зачет
Темы 1, 2, 3, 5
30
5
ОК-14
6
ОК-15
7
ПК-1
8
ПК-2
9
ПК-4
владеет: технологиями общения и передачи информации в локальных и глобальных сетях. знает: об основных возможностях информационных и компьютерных технологий; умеет: применять информационные и компьютерные технологии в исследовательской и прикладной деятельности; владеет: профессиональными навыками использования информационных и компьютерных технологий в научной и познавательной деятельности, а также в социальной сфере. знает: понятия авторизации, аутентификации и идентификации; умеет: корректно работать с системами поиска и обработки информации; владеет: навыками безопасной работы с сетевыми и локальными ресурсами. знает: основные понятия информатики; умеет: применять базовые знания информатики на практике; владеет: навыками настройки сети. знает: основные тенденции развития вычислительной техники и информационной безопасности; умеет: применять базовые знания информатики на практике; владеет: методами обработки и анализа информации. знает: как правильно вести дискуссию, отстаивать собственное мнение; умеет: прислушиваться к 31
Т М П
Контрольная работа Зачет
Темы 1, 2, 4
Т М П
Контрольная работа Зачет
Темы 3, 5
Т М П
Зачет
Темы 1, 2, 4
Т М П
Зачет
Темы 1, 2
Т М П
Зачет
Темы 1, 2, 4
мнению других членов коллектива, анализировать и обобщать предлагаемые варианты решения практической задачи; владеет: методиками коллективной деятельности. 10 ПК-6 знает: основные принципы Т Зачет Темы 4, 5 работы поисковых систем; М умеет: пользоваться П поисковыми системами; владеет: навыками поиска данных в сети Интернет. 11 ПК-7 знает: возможные источники Т Контрольная Темы 1, 2 получения новой М работа информации; П Зачет умеет: пользоваться специальной литературой, анализировать данные; владеет: методами поиска и обработки данных. 12 ПК-10 знает: современные Т Зачет Темы 1, 3, технологии обеспечения М 5 защиты информации; П умеет: использовать средства безопасной передачи данных; владеет: навыками обеспечения информационной безопасности в сети. * в – входной контроль; т – текущая аттестация; м – межсеместровый аттестация; п – промежуточная аттестация; и – итоговая аттестация. ** при заполнении таблицы рекомендуется учитывать данные Приложения V.
6.2.1. Входной контроль знаний студентов Примерный перечень задач для проверки знаний студентов Задание №1. Откройте командную строку. Задание №2. Как проверить есть ли соединение с удаленным компьютером? Задание №3. Подключитесь к удаленному рабочему столу. Задание №4. Создайте нового пользователя и назначьте ему пароль. Задание №5. Откройте виртуальную машину. Задание №6. Подключите общую папку для виртуальной машины. Задание №7. Задайте статический ip-адрес. Задание №8. Посмотрите информацию о текущих ip-адресах. 32
Задание №9. Как перейти на уровень выше в командной строке. Задание №10. Как открыть панель управления? Задание №11. Как почистить кэш в браузере (Internet Explorer, Mozilla, Opera)? Задание №12. Как вывести курсор из области экрана виртуальной машины? Примерные задания для проверки знаний студентов 6.2.2. Текущая аттестация Примерные задания для проведения текущей аттестации представлены в разделе 4 УМК. 6.2.3. Межсессионная аттестация Межсессионная аттестация проводится в форме теста. Количество заданий теста: 25. Примерный перечень заданий для подготовки к межсессионной аттестации: Задание №1 Информационная безопасность – это … Варианты ответов: 1) Совокупность настроек компьютеров и локальной сети, связанная с ограничением доступа пользователей 2) Политика организации в отношении доступа, использования и изменений конфиденциальных данных, программных и аппаратных ресурсов 3) Меры, принятые для предотвращения несанкционированного использования, злоупотребления, изменения сведений, фактов, данных или аппаратных средств либо отказа в доступе к ним 4) Действия системных администраторов, направленные на безопасную работу с информационными ресурсами, и связанная с настройкой программных и аппаратных средств Верный ответ – 3 Задание №2 В информационную безопасность НЕ входит следующий компонент Варианты ответов: 1) Механизмы физической защиты аппаратной составляющей 2) Шифрование секретных данных 3) Настройки рабочего места администратора 4) Биометрия 33
Верный ответ – 3 Задание №3 Что НЕ является целью информационной безопасности Варианты ответов: 1) Защита данных 2) Защита компьютера 3) Защита каналов связи 4) Защита пользователя Верный ответ – 4 Задание №4 Защита информации в процессе ее передачи – это достигается за счет … Варианты ответов: 1) Криптографии 2) Шифрования 3) Верификации 4) Модулирования Верный ответ – 2 Задание №5 Атака доступа – это … Варианты ответов: 1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений 2) попытка получения злоумышленником информации, для просмотра которой у него нет оснований 3) попытка злоумышленника реализации DDOS-атаки 4) попытка злоумышленника получения привилегий администратора Верный ответ – 1 Задание №6 Укажите основной регламентный российский документ в сфере информационной безопасности Варианты ответов: 1) Закон об авторских правах 2) Закон об уголовном преследовании нарушений в сфере компьютерной грамотности 3) Закон об информации, информатизации и информационной безопасности 4) Закон об информации, информатизации и компьютерных преступлениях Верный ответ – 3 Задание №7 34
Шифрование – это … Варианты ответов: 1) Процесс преобразования открытого текста в шифр 2) Процесс преобразования шифра в открытый текст 3) Метод сокрытия передаваемой информации 4) Алгоритм преобразования открытого текста в шифр Верный ответ – 1 Задание №8 Какого метода шифрования НЕ существует? Варианты ответов: 1) Подстановочный шифр 2) Симметричное шифрование 3) Ассиметричное шифрование 4) Асинхронное шифрование Верный ответ – 4 Задание №9 Какого метода шифрования НЕ существует? Варианты ответов: 1) Блочный шифр 2) Потоковый шифр 3) Символьный шифр 4) Комбинированный шифр Верный ответ – 3 Задание №10 Над каким минимальным объектом оперирует блочный шифр? Варианты ответов: 1) Символ 2) Блок 3) Сообщение 4) Пакет Верный ответ – 2 Задание №11 Укажите основной недостаток шифров замены Варианты ответов: 1) Слабая защита ключа 2) Слабая защита от статистических методов анализа 3) Слабая защита от переборных методов взлома 4) В теории у шифра замены нет недостатков Верный ответ – 3 35
Задание №12 Односторонняя функция – это … Варианты ответов: 1) Обратно невычислимая функция, или вычислимая только методом полного перебора 2) Невычислимая функция 3) Результат вариативен даже на одних и тех же данных 4) Функция, применяемая для шифрования на стороне отправителя, или для дешифрования на стороне получателя Верный ответ – 1 Задание №13 Какую задачу решает алгоритм Диффи-Хеллмана? Варианты ответов: 1) Проблему шифрования данных 2) Проблему дешифрования данных 3) Проблему генерации секретных ключей 4) Проблему распространения секретных ключей Верный ответ – 4 Задание №14 Криптосистему RSA относят к … Варианты ответов: 1) симметричным системам шифрования 2) ассиметричным системам шифрования 3) асинхронным системам шифрования 4) к стандарту цифровой подписи Верный ответ – 2 Задание №15 На чем базируется безопасность шифрования RSA? Варианты ответов: 1) на основе китайской теоремы об остатках 2) на основе односторонних функций 3) на факторизации больших чисел 4) на теории эллиптических кривых Верный ответ – 3 Задание №16 Цифровая подпись - это … Варианты ответов: 36
1) метод аутентификации электронной информации посредством шифрования 2) метод аутентификации электронной информации посредством дешифрования 3) метод подтверждения целостности и ненарушения конфиденциальности электронной информации посредством хеширования 4) метод подтверждения целостности и аутентификации посредством двойного хеширования Верный ответ – 1 Задание №17 Хеш-функция может называться безопасной, если она относится к классу … Варианты ответов: 1) невычислимых функций 2) обратно необратимых функций 3) стохастических функций 4) полиномиальных функций Верный ответ – 2 Задание №18 Для защиты от несанкционированного доступа используется … Варианты ответов: 1) аутентификация 2) целостность 3) конфиденциальность 4) шифрование Верный ответ – 1 Задание №19 Аутентификация – это … Варианты ответов: 1) установление подлинности отправителя (то есть подтверждение факта что он именно тот, за кого себя выдает) 2) определение набора прав пользователя 3) неизменность информации в процессе ее передачи 4) процесс авторизации пользователя в компьютерной системе Верный ответ – 1 Задание №20 Идентификация – это … Варианты ответов: 1) Установление личности пользователя 2) Установление подлинности пользователя 37
3) Определение набора прав пользователя 4) Генерация идентификатора пользователя Верный ответ – 1 Задание №21 Доступ пользователя к объектам определяется на основании Варианты ответов: 1) прав пользователя 2) аутентификатора пользователя 3) идентификатора пользователя 4) набора настроек пользователя Верный ответ – 1 Задание №22 За счет чего можно обеспечить конфиденциальность данных на машинных носителях? Варианты ответов: 1) Шифрование 2) Аутентификация 3) Гаммирование 4) Аудит Верный ответ – 1 Задание №23 За счет чего НЕЛЬЗЯ обеспечить конфиденциальность данных на машинных носителях? Варианты ответов: 1) Шифрование 2) Разграничение доступа 3) Настройка безопасности 4) Хеширование Верный ответ – 4 Задание №24 Защита информации в электронных платежных осуществляться: Варианты ответов: 1) Только на стороне сервера 2) Только на стороне клиента 3) Как на стороне клиента, так и на стороне сервера 4) Не должна осуществляться Верный ответ – 3 38
системах
должна
Задание №25 Укажите элементы информационной безопасности, применение которых в электронных платежных системах НЕ обязательно Варианты ответов: 1) Аутентификация 2) Конфиденциальность 3) Целостность 4) Автономность Верный ответ – 4 6.2.4. Материалы для проведения промежуточной аттестации Промежуточная аттестация проводится в форме зачета. Примерный перечень вопросов к зачету 1. Предмет защиты. Информация общедоступная и ограниченного доступа. Категории ценности информации. 2. Информация как объект права собственности. Назначение и задачи в сфере обеспечения информационной безопасности. Основные нормативные руководящие документы, касающиеся государственной и коммерческой тайны. 3. Общие принципы обеспечения информационной безопасности. Основные термины и определения. 4. Угрозы безопасности информационных систем. Классификация угроз безопасности. Классификация методов и средств защиты информации. 5. Службы защиты информации. 6. Криптографические методы защиты. Основные термины и определения. 7. Классификация методов шифрования. Понятие блочных, поточных и комбинированных шифров. 8. Классификация методов шифрования. Блочные итерационные шифры. Шифры замены и перестановок. 9. Криптосистемы с секретным ключом. 10.Модель симметричной криптосистемы. 11.Криптосистемы с открытым ключом. 12.Алгоритм Диффи-Хеллмана. Открытое шифрование. 13.Криптосистема RSA. 14.Электронная подпись. 15.Протокол управления ключами SKIP. 16.Принципы защиты информации от несанкционированного доступа. Идентификация, аутентификация и авторизация. 17.Парольные схемы защиты. Симметричные методы аутентификации. 39
18.Разграничение и контроль доступа к информации. Контроль и управление доступом средствами операционной системы. 19.Виртуальные защищенные сети. Понятие криптозащищенного туннеля. Возможности и проблемы создания защищенной виртуальной сети на канальном, сетевом и сеансовом уровнях эталонной модели взаимодействия открытых систем. 20.Защита передачи данных с помощью протокола IpSec (Internet Protocol Security). Защита информации в электронных платежных системах. Примерный перечень практических заданий к зачету 1. Используя командную строку, выведите атрибуты папки и зашифруйте её содержимое с помощью команды cipher 2. Используя командную строку, выведите мак-адреса сетевых адаптеров 3. Запустите новую виртуальную машину и измените параметры уведомления брандмауэра Windows 4. Запустите новую виртуальную машину и добавьте в неё общую папку 5. Используя команды ipconfig, netstat и icmp, проведите анализ соединения 6. Запустите новую виртуальную машину, создайте нового пользователя с паролем. 7. Подключитесь к удалённому рабочему столу. 6.3. Материалы, устанавливающие содержание и порядок проведения итоговой аттестации Содержание учебной дисциплины «Информационная безопасность» не входит в перечень вопросов государственного экзамена.
40