Практические (семинарские) занятия по дисциплине «Методы и средства защиты компьютерной информации» учебным планом не предусмотрены.

4.3. Лабораторные занятия

Для представления программы лабораторных работ может быть использована форма табл. 5.

Таблица 5

Лабораторные работы

Номер лаб. работы

Наименование лабораторной
работы

Номер

раздела,
тема дисциплины

Формы
контроля выполнения работы

Объем в часах

Ауди-торных

СРС

1

Изучение работы потоковых шифров

Раздел 2. Тема 2.3.

Отчёт,

Демонстрация программы

3

5

2

Изучение работы блоковых шифров. Режимы работы. Объединение блочных шифров

Раздел 2. Тема 2.4.

Отчёт,

Демонстрация программы

3

5

3

Использование систем шифрования с открытым ключом

Раздел 2.

Тема 2.6.

Отчёт,

Демонстрация программы

3

5

4

Изучение принципов работы самораспространяющихся программ

Раздел 4.

Тема 4.1.

Отчёт,

Демонстрация программы

4

5

5

Изучение принципов защиты от самораспространяющихся программ

Раздел 4.

Тема 4.2.

Отчёт,

Демонстрация программы

4

5

4.4. Курсовой проект (работа)

Курсовой проект (работа) по дисциплине «Методы и средства защиты компьютерной информации» учебным планом не предусмотрены.

4.5. Самостоятельная работа студентов

4.5.1. Внеаудиторная СРС по данному курсу включает:

- конспектирование первоисточников и другой учебной литературы;

- проработку учебного материала (по конспектам, учебной и научной литературе);

- подготовку к коллоквиумам и зачету;

НЕ нашли? Не то? Что вы ищете?

- самотестирование по контрольным вопросам (тестам).

Таблица 6

Программа самостоятельной работы студентов

Номера
разделов и тем дис-
циплины

Виды СРС

Сроки выполнения

Формы конт-роля

СРС

Объём,
часов

1

2

3

3

4

Раздел 2. Тема 2.3.

Внеаудиторная СРС (п.4.5.1.)

К очередному занятию

Сдача теоретической части по лаб. работе

12

Раздел 2. Тема 2.4

Внеаудиторная СРС (п.4.5.1.)

К очередному занятию

Сдача теоретической части по лаб. работе

12

Раздел 2.

Тема 2.6.

Внеаудиторная СРС (п.4.5.1.)

К очередному занятию

Сдача теоретической части по лаб. работе

12

Раздел 4.

Тема 4.1.

Внеаудиторная СРС (п.4.5.1.)

К очередному занятию

Сдача теоретической части по лаб. работе

12

Раздел 4.

Тема 4.2.

Внеаудиторная СРС (п.4.5.1.)

К очередному занятию

Сдача теоретической части по лаб. работе

11

5.

Учебно-методическое обеспечение дисциплины

5.1. Перечень рекомендуемой литературы

Основная литература:

1.  Мельников информации в компьютерных системах. - М.: Финансы и статистика, 19с. - ISBN -4.

2.  Романец информации в компьютерных системах и сетях. - 2-е изд., перераб. и доп. - М.: Радио и связь, 20с. - ISBN -4.

3.  Основы современной криптографии [Электронный ресурс]. – Режим доступа: http://sumi. ustu/discip/bis/crypto-12.pdf

4.  Завгородний защита информации в компьютерных системах. [Электронный ресурс]. – Режим доступа http://sumi. ustu/discip/bis/Zavgorodnii/index. html

5.  Фомичев математика и криптология. [Электронный ресурс]. – Режим доступа http://sumi. ustu/discip/bis/books/dmk. djvu

6.  Ярочкин безопасность: Учебник для студентов вузов. ­– М.: Академический проект, Фонд «Мир», 2003. – 640с.: ил. Режим доступа http://sumi. ustu/discip/bis/books/ib. djvu

Дополнительная литература:

7.  Программирование в Delphi глазами хакера. [Электронный ресурс]. – Режим доступа http://sumi. ustu/discip/bis/books/Delphi. djvu

8.  Искусство защиты и взлома информации. [Электронный ресурс]. – Режим доступа http://sumi. ustu/discip/bis/books/iz. djvu

5.2. Методические рекомендации (материалы) преподавателю

Учебный процесс по курсу «Методы и средства защиты компьютерной информации» проводится чтением лекций в учебной аудитории, оборудованной компьютерным проектором с демонстрацией необходимых графических материалов.

Углубление изучаемого материала осуществляется на лабораторных занятиях.

5.3. Методические рекомендации студентам

При изучении курса студентам рекомендуется проводить:

- конспектирование первоисточников и другой учебной литературы;

- проработку учебного материала (по конспектам, учебной и научной литературе);

- подготовку к лабораторным занятиям с использованием методических указаний по курсу

- самотестирование по контрольным вопросам (тестам).

6. Формы и методика текущего, промежуточного и итогового контроля

Контроль усвоения студентами содержания дисциплины проводится на:

- лабораторных занятиях, см. п.4.2 данной рабочей программы;

- экзамену по переченю контрольных вопросов по всему курсу;

Примечание. Контрольные вопросы и тесты по дисциплине приводятся в разделе «Банки контрольных заданий и вопросов (тестов) по отдельным модулям и в целом по дисциплине» УМК дисциплины (см. раздел 4 данного УМК).

Раздел 1 УМК

ЛИСТ ДОПОЛНЕНИЙ И ИЗМЕНЕНИЙ В РАБОЧЕЙ ПРОГРАММЕ

за ______/______ учебный год

В рабочую программу Методы и средства защиты компьютерной информации_________

(наименование дисциплины)

для специальности (тей) __ «Вычислительные машины, комплексы,_

(шифр и наименование направления, специальности)

__системы и сети__

_______ очной________________ формы обучения

(очной, очно-заочной, заочной, экстернат)

вносятся следующие дополнения и изменения:

нет изменений и дополнений.

Дополнения и изменения внес

________________________ _________________ ___________________

(должность, ученое звание, степень) (подпись) ()

Рабочая программа пересмотрена и одобрена на заседании кафедры ___________

______Вычислительная техника__________________________________________

(наименование кафедры)

Зав. кафедрой ___ Вычислительная техника__

«___»________2007г. _________________ ______

(подпись) ()

СОГЛАСОВАНО:

Зав. кафедрой __________________________________________________________________

(выпускающей специальность (направление)

«___»________200__г. _________________ ___________________

(подпись) ()

Зав. кафедрой __________________________________________________________________

(выпускающей специальность (направление)

«___»________200__г. _________________ ___________________

(подпись) ()

Раздел 2 УМК

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение высшего профессионального образования

УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

Факультет ____ информационных систем и технологий______________________

(наименование факультета, к которому относится кафедра)

Кафедра _____ Вычислительная техника_________________________________

(наименование кафедры)

КАРТА ОБЕСПЕЧЕННОСТИ УЧЕБНО-МЕТОДИЧЕСКОЙ ЛИТЕРАТУРОЙ

По дисциплине _____Методы и средства защиты компьютерной информации__________

(наименование дисциплины)

по направлению (специальности) _ «Вычислительные машины, комплексы,_

(шифр и наименование направления, специальности)

__системы и сети

Код и
название

специальности (направления )

Форма обучения

Курс

Семестры

Число
студентов

Список литературы

Кол-во

экземпляров

Кол-во экз. на одного обучающегося

1

2

3

4

5

6

7

8

«Вычислительные машины, комплекы, системы и сети»

Очная

Заочная

Очно-заочная

3

4

4

6

8

7

Основная:

1.  Мельников информации в компьютерных системах. - М.: Финансы и статистика, 19с. - ISBN -4.

2.  Романец информации в компьютерных системах и сетях. - 2-е изд., перераб. и доп. - М.: Радио и связь, 20с. - ISBN -4.

3.  Основы современной криптографии [Электронный ресурс]. – Режим доступа: http://sumi. ustu/discip/bis/crypto-12.pdf

4.  Завгородний защита информации в компьютерных системах. [Электронный ресурс]. – Режим доступа http://sumi. ustu/discip/bis/Zavgorodnii/index. html

5.  Фомичев математика и криптология. [Электронный ресурс]. – Режим доступа http://sumi. ustu/discip/bis/books/dmk. djvu

6.  Ярочкин безопасность: Учебник для студентов вузов. ­– М.: Академический проект, Фонд «Мир», 2003. – 640с.: ил. Режим доступа http://sumi. ustu/discip/bis/books/ib. djvu

3

2

Всего студентов

Всего экземпляров

Дополнительная:

1. Программирование в Delphi глазами хакера. [Электронный ресурс]. – Режим доступа http://sumi. ustu/discip/bis/books/Delphi. djvu

2. Искусство защиты и взлома информации. [Электронный ресурс]. – Режим доступа http://sumi. ustu/discip/bis/books/iz. djvu

Составитель ____________ __ И_ Зав. кафедрой ____________ __

(подпись) () (подпись) ()

Дата составления карты «___»________2007г.

СОГЛАСОВАНО:

Директор библиотеки УлГТУ_______________ ______________

(подпись) ()

«___»________2007г.

Раздел 3 УМК

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение высшего профессионального образования

УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

Факультет _____ информационных систем и технологий______________________

(наименование факультета, к которому относится кафедра)

Кафедра _________ Вычислительная техника______________________________

(наименование кафедры)

БАНКИ КОНТРОЛЬНЫХ ЗАДАНИЙ И ВОПРОСОВ (ТЕСТОВ) ПО
ОТДЕЛЬНЫМ МОДУЛЯМ И В ЦЕЛОМ ПО ДИСЦИПЛИНЕ

По дисциплине _____Методы и средства защиты компьютерной информации_________

(наименование дисциплины)

по направлению (специальности) _ «Вычислительные машины, комплексы,_

(шифр и наименование направления, специальности)

__системы и сети__

(шифр и наименование направления, специальности)

Тестовые задания

V1: Основные понятия и положения защиты информации

V2: Предмет и объект защиты информации

I: {{1}}

S: На сегодняшний день под защитой компьютерной информации понимается:

-: Совокупность методов криптографического преобразования исходных данных с целью получения зашифрованных данных.

+: Совокупность мероприятий, методов и средств, обеспечивающих решение задач проверки целостности информации, исключения несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным, а также исключения несанкционированного использования программных продуктов.

-: Защита от умышленных попыток человека получить доступ к этой информации либо модифицировать её.

-: Совокупность методов, программ и алгоритмов, позволяющих обеспечить надежное хранение информации в условиях ее эксплуатации.

I: {{2}}

S: Укажите традиционные направления защиты компьютерной информации

+: Криптография

+: Антивирусология

-: Линейное программирование

+: Защита от несанкционированного копирования

+: Сетевая защита

I: {{3}}

S: Основным документом, на основе которого проводится политика информационной безопасности предприятия, является:

-: закон РФ «Об информации, информатизации и защите информации»

-: перечень критериев оценки надежных компьютерных систем («Оранжевая книга»)

+: программа информационной безопасности предприятия

I: {{4}}

S: Что является объектом защиты информации?

+: Компьютерная система или автоматизированная система обработки данных (АСОД)

-: Вычислительные сети

-: Системы управления базами данных (СУБД)

-: Память ЭВМ

I: {{5}}

S: Что является предметом защиты в компьютерных системах?

-: электронные и электромеханические устройства, а также машинные носители

+: информация

-: системы передачи данных (СПД)

I: {{6}}

S: Дайте определение понятия «Надежная система»

-: Надежной называется система, эффективно использующая аппаратные и программные средства для обнаружения и предотвращения возможных атак на информацию

+: Надежной называется система, использующая достаточные программные и аппаратные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа

-: Надежной называется система, гарантированность безопасного хранения информации в которой близка к 100%

I: {{7}}

S: Согласно «Оранжевой книге» надежность системы оценивается по следующим критериям:

-: Криптостойкость

+: Гарантированность

-: Надежность

-: Конфиденциальность

+: Политика безопасности

I: {{8}}

S: Закон «Об информации, информатизации и защите информации» в Российской Федерации был принят в #### году?

+: 1995

I:{{9}}

S: Европейские критерии безопасности компьютерных систем рассматривают следующие составляющие информационной безопасности:

+: Конфиденциальность

+: Целостность

-: Гарантированность

+: Доступность

-: Надежность

I: {{10}}

S: Расположите в порядке убывания основные причины повреждений электронной информации

1: Ошибочные действия пользователя

2: Стихийные бедствия (затопления, пожары и т. п.)

3: Умышленные действия человека или отказ техники

4: Прочие непредвиденные обстоятельства

V2: Угрозы безопасности компьютерной информации

I: {{11}}

S: Под угрозой безопасности информации понимается:

-: Атака на информацию со стороны злоумышленника

+: Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации

-: Несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности

I: {{12}}

S: Все множество потенциальных угроз безопасности информации в КС может быть разделено на следующие классы:

+: Случайные угрозы

-: Потенциальные угрозы

+: Преднамеренные угрозы

-: Предсказуемые угрозы

I: {{13}}

S: Что понимается под возможным каналом утечки информации?

+: Способ, позволяющий нарушителю получить доступ к хранящейся или обрабатываемой информации

-: Техническое средство, с помощью которого нарушитель может получить доступ к хранящейся или обрабатываемой информации

-: Комплекс программных и/или аппаратных средств, позволяющих осуществлять передачу данных от источника информации к нарушителю

I: {{14}}

S: С помощью каких типов средств может происходить утечка информации по возможному каналу?

-: Данные

+: Человек

-: Компьютерная сеть

+: Программа

+: Аппаратура

I: {{15}}

S: При хранении, поддержании и предоставлении доступа к любому информационному ресурсу его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как ##### на информацию.

+: атака

I: {{16}}

S: Перечислите основные виды случайных угроз:

+: Стихийные бедствия и аварии

+: Сбои и отказы технических средств

+: Ошибки при разработке компьютерных систем

+: Алгоритмические и программные ошибки

+: Ошибки пользователей и обслуживающего персонала

-: Электромагнитные излучения и наводки

-: Вредительские программы

I: {{17}}

S: Перечислите основные виды преднамеренных угроз:

-: Алгоритмические и программные ошибки

+: Шпионаж и диверсии

+: Несанкционированный доступ (НСД) к информации

+: Электромагнитные излучения и наводки

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4