Практические (семинарские) занятия по дисциплине «Методы и средства защиты компьютерной информации» учебным планом не предусмотрены.
4.3. Лабораторные занятия
Для представления программы лабораторных работ может быть использована форма табл. 5.
Таблица 5
Лабораторные работы
Номер лаб. работы | Наименование лабораторной | Номер раздела, | Формы | Объем в часах | |
Ауди-торных | СРС | ||||
1 | Изучение работы потоковых шифров | Раздел 2. Тема 2.3. | Отчёт, Демонстрация программы | 3 | 5 |
2 | Изучение работы блоковых шифров. Режимы работы. Объединение блочных шифров | Раздел 2. Тема 2.4. | Отчёт, Демонстрация программы | 3 | 5 |
3 | Использование систем шифрования с открытым ключом | Раздел 2. Тема 2.6. | Отчёт, Демонстрация программы | 3 | 5 |
4 | Изучение принципов работы самораспространяющихся программ | Раздел 4. Тема 4.1. | Отчёт, Демонстрация программы | 4 | 5 |
5 | Изучение принципов защиты от самораспространяющихся программ | Раздел 4. Тема 4.2. | Отчёт, Демонстрация программы | 4 | 5 |
4.4. Курсовой проект (работа)
Курсовой проект (работа) по дисциплине «Методы и средства защиты компьютерной информации» учебным планом не предусмотрены.
4.5. Самостоятельная работа студентов
4.5.1. Внеаудиторная СРС по данному курсу включает:
- конспектирование первоисточников и другой учебной литературы;
- проработку учебного материала (по конспектам, учебной и научной литературе);
- подготовку к коллоквиумам и зачету;
- самотестирование по контрольным вопросам (тестам).
Таблица 6
Программа самостоятельной работы студентов
Номера | Виды СРС | Сроки выполнения | Формы конт-роля СРС | Объём, |
1 | 2 | 3 | 3 | 4 |
Раздел 2. Тема 2.3. | Внеаудиторная СРС (п.4.5.1.) | К очередному занятию | Сдача теоретической части по лаб. работе | 12 |
Раздел 2. Тема 2.4 | Внеаудиторная СРС (п.4.5.1.) | К очередному занятию | Сдача теоретической части по лаб. работе | 12 |
Раздел 2. Тема 2.6. | Внеаудиторная СРС (п.4.5.1.) | К очередному занятию | Сдача теоретической части по лаб. работе | 12 |
Раздел 4. Тема 4.1. | Внеаудиторная СРС (п.4.5.1.) | К очередному занятию | Сдача теоретической части по лаб. работе | 12 |
Раздел 4. Тема 4.2. | Внеаудиторная СРС (п.4.5.1.) | К очередному занятию | Сдача теоретической части по лаб. работе | 11 |
5.
Учебно-методическое обеспечение дисциплины
5.1. Перечень рекомендуемой литературы
Основная литература:
1. Мельников информации в компьютерных системах. - М.: Финансы и статистика, 19с. - ISBN -4.
2. Романец информации в компьютерных системах и сетях. - 2-е изд., перераб. и доп. - М.: Радио и связь, 20с. - ISBN -4.
3. Основы современной криптографии [Электронный ресурс]. – Режим доступа: http://sumi. ustu/discip/bis/crypto-12.pdf
4. Завгородний защита информации в компьютерных системах. [Электронный ресурс]. – Режим доступа http://sumi. ustu/discip/bis/Zavgorodnii/index. html
5. Фомичев математика и криптология. [Электронный ресурс]. – Режим доступа http://sumi. ustu/discip/bis/books/dmk. djvu
6. Ярочкин безопасность: Учебник для студентов вузов. – М.: Академический проект, Фонд «Мир», 2003. – 640с.: ил. Режим доступа http://sumi. ustu/discip/bis/books/ib. djvu
Дополнительная литература:
7. Программирование в Delphi глазами хакера. [Электронный ресурс]. – Режим доступа http://sumi. ustu/discip/bis/books/Delphi. djvu
8. Искусство защиты и взлома информации. [Электронный ресурс]. – Режим доступа http://sumi. ustu/discip/bis/books/iz. djvu
5.2. Методические рекомендации (материалы) преподавателю
Учебный процесс по курсу «Методы и средства защиты компьютерной информации» проводится чтением лекций в учебной аудитории, оборудованной компьютерным проектором с демонстрацией необходимых графических материалов.
Углубление изучаемого материала осуществляется на лабораторных занятиях.
5.3. Методические рекомендации студентам
При изучении курса студентам рекомендуется проводить:
- конспектирование первоисточников и другой учебной литературы;
- проработку учебного материала (по конспектам, учебной и научной литературе);
- подготовку к лабораторным занятиям с использованием методических указаний по курсу
- самотестирование по контрольным вопросам (тестам).
6. Формы и методика текущего, промежуточного и итогового контроля
Контроль усвоения студентами содержания дисциплины проводится на:
- лабораторных занятиях, см. п.4.2 данной рабочей программы;
- экзамену по переченю контрольных вопросов по всему курсу;
Примечание. Контрольные вопросы и тесты по дисциплине приводятся в разделе «Банки контрольных заданий и вопросов (тестов) по отдельным модулям и в целом по дисциплине» УМК дисциплины (см. раздел 4 данного УМК).
Раздел 1 УМК
ЛИСТ ДОПОЛНЕНИЙ И ИЗМЕНЕНИЙ В РАБОЧЕЙ ПРОГРАММЕ
за ______/______ учебный год
В рабочую программу Методы и средства защиты компьютерной информации_________
(наименование дисциплины)
для специальности (тей) __ «Вычислительные машины, комплексы,_
(шифр и наименование направления, специальности)
__системы и сети__
_______ очной________________ формы обучения
(очной, очно-заочной, заочной, экстернат)
вносятся следующие дополнения и изменения:
нет изменений и дополнений.
Дополнения и изменения внес
________________________ _________________ ___________________
(должность, ученое звание, степень) (подпись) ()
Рабочая программа пересмотрена и одобрена на заседании кафедры ___________
______Вычислительная техника__________________________________________
(наименование кафедры)
Зав. кафедрой ___ Вычислительная техника__
«___»________2007г. _________________ ______
(подпись) ()
СОГЛАСОВАНО:
Зав. кафедрой __________________________________________________________________
(выпускающей специальность (направление)
«___»________200__г. _________________ ___________________
(подпись) ()
Зав. кафедрой __________________________________________________________________
(выпускающей специальность (направление)
«___»________200__г. _________________ ___________________
(подпись) ()
Раздел 2 УМК
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
Государственное образовательное учреждение высшего профессионального образования
УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Факультет ____ информационных систем и технологий______________________
(наименование факультета, к которому относится кафедра)
Кафедра _____ Вычислительная техника_________________________________
(наименование кафедры)
КАРТА ОБЕСПЕЧЕННОСТИ УЧЕБНО-МЕТОДИЧЕСКОЙ ЛИТЕРАТУРОЙ
По дисциплине _____Методы и средства защиты компьютерной информации__________
(наименование дисциплины)
по направлению (специальности) _ «Вычислительные машины, комплексы,_
(шифр и наименование направления, специальности)
__системы и сети
Код и специальности (направления ) | Форма обучения | Курс | Семестры | Число | Список литературы | Кол-во экземпляров | Кол-во экз. на одного обучающегося |
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
«Вычислительные машины, комплекы, системы и сети» | Очная Заочная Очно-заочная | 3 4 4 | 6 8 7 | Основная: 1. Мельников информации в компьютерных системах. - М.: Финансы и статистика, 19с. - ISBN -4. 2. Романец информации в компьютерных системах и сетях. - 2-е изд., перераб. и доп. - М.: Радио и связь, 20с. - ISBN -4. 3. Основы современной криптографии [Электронный ресурс]. – Режим доступа: http://sumi. ustu/discip/bis/crypto-12.pdf 4. Завгородний защита информации в компьютерных системах. [Электронный ресурс]. – Режим доступа http://sumi. ustu/discip/bis/Zavgorodnii/index. html 5. Фомичев математика и криптология. [Электронный ресурс]. – Режим доступа http://sumi. ustu/discip/bis/books/dmk. djvu 6. Ярочкин безопасность: Учебник для студентов вузов. – М.: Академический проект, Фонд «Мир», 2003. – 640с.: ил. Режим доступа http://sumi. ustu/discip/bis/books/ib. djvu | 3 2 | ||
Всего студентов | Всего экземпляров | ||||||
Дополнительная: 1. Программирование в Delphi глазами хакера. [Электронный ресурс]. – Режим доступа http://sumi. ustu/discip/bis/books/Delphi. djvu 2. Искусство защиты и взлома информации. [Электронный ресурс]. – Режим доступа http://sumi. ustu/discip/bis/books/iz. djvu |
Составитель ____________ __ И_ Зав. кафедрой ____________ __
(подпись) () (подпись) ()
Дата составления карты «___»________2007г.
СОГЛАСОВАНО:
Директор библиотеки УлГТУ_______________ ______________
(подпись) ()
«___»________2007г.
Раздел 3 УМК
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
Государственное образовательное учреждение высшего профессионального образования
УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Факультет _____ информационных систем и технологий______________________
(наименование факультета, к которому относится кафедра)
Кафедра _________ Вычислительная техника______________________________
(наименование кафедры)
БАНКИ КОНТРОЛЬНЫХ ЗАДАНИЙ И ВОПРОСОВ (ТЕСТОВ) ПО
ОТДЕЛЬНЫМ МОДУЛЯМ И В ЦЕЛОМ ПО ДИСЦИПЛИНЕ
По дисциплине _____Методы и средства защиты компьютерной информации_________
(наименование дисциплины)
по направлению (специальности) _ «Вычислительные машины, комплексы,_
(шифр и наименование направления, специальности)
__системы и сети__
(шифр и наименование направления, специальности)
Тестовые задания
V1: Основные понятия и положения защиты информации
V2: Предмет и объект защиты информации
I: {{1}}
S: На сегодняшний день под защитой компьютерной информации понимается:
-: Совокупность методов криптографического преобразования исходных данных с целью получения зашифрованных данных.
+: Совокупность мероприятий, методов и средств, обеспечивающих решение задач проверки целостности информации, исключения несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным, а также исключения несанкционированного использования программных продуктов.
-: Защита от умышленных попыток человека получить доступ к этой информации либо модифицировать её.
-: Совокупность методов, программ и алгоритмов, позволяющих обеспечить надежное хранение информации в условиях ее эксплуатации.
I: {{2}}
S: Укажите традиционные направления защиты компьютерной информации
+: Криптография
+: Антивирусология
-: Линейное программирование
+: Защита от несанкционированного копирования
+: Сетевая защита
I: {{3}}
S: Основным документом, на основе которого проводится политика информационной безопасности предприятия, является:
-: закон РФ «Об информации, информатизации и защите информации»
-: перечень критериев оценки надежных компьютерных систем («Оранжевая книга»)
+: программа информационной безопасности предприятия
I: {{4}}
S: Что является объектом защиты информации?
+: Компьютерная система или автоматизированная система обработки данных (АСОД)
-: Вычислительные сети
-: Системы управления базами данных (СУБД)
-: Память ЭВМ
I: {{5}}
S: Что является предметом защиты в компьютерных системах?
-: электронные и электромеханические устройства, а также машинные носители
+: информация
-: системы передачи данных (СПД)
I: {{6}}
S: Дайте определение понятия «Надежная система»
-: Надежной называется система, эффективно использующая аппаратные и программные средства для обнаружения и предотвращения возможных атак на информацию
+: Надежной называется система, использующая достаточные программные и аппаратные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа
-: Надежной называется система, гарантированность безопасного хранения информации в которой близка к 100%
I: {{7}}
S: Согласно «Оранжевой книге» надежность системы оценивается по следующим критериям:
-: Криптостойкость
+: Гарантированность
-: Надежность
-: Конфиденциальность
+: Политика безопасности
I: {{8}}
S: Закон «Об информации, информатизации и защите информации» в Российской Федерации был принят в #### году?
+: 1995
I:{{9}}
S: Европейские критерии безопасности компьютерных систем рассматривают следующие составляющие информационной безопасности:
+: Конфиденциальность
+: Целостность
-: Гарантированность
+: Доступность
-: Надежность
I: {{10}}
S: Расположите в порядке убывания основные причины повреждений электронной информации
1: Ошибочные действия пользователя
2: Стихийные бедствия (затопления, пожары и т. п.)
3: Умышленные действия человека или отказ техники
4: Прочие непредвиденные обстоятельства
V2: Угрозы безопасности компьютерной информации
I: {{11}}
S: Под угрозой безопасности информации понимается:
-: Атака на информацию со стороны злоумышленника
+: Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации
-: Несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности
I: {{12}}
S: Все множество потенциальных угроз безопасности информации в КС может быть разделено на следующие классы:
+: Случайные угрозы
-: Потенциальные угрозы
+: Преднамеренные угрозы
-: Предсказуемые угрозы
I: {{13}}
S: Что понимается под возможным каналом утечки информации?
+: Способ, позволяющий нарушителю получить доступ к хранящейся или обрабатываемой информации
-: Техническое средство, с помощью которого нарушитель может получить доступ к хранящейся или обрабатываемой информации
-: Комплекс программных и/или аппаратных средств, позволяющих осуществлять передачу данных от источника информации к нарушителю
I: {{14}}
S: С помощью каких типов средств может происходить утечка информации по возможному каналу?
-: Данные
+: Человек
-: Компьютерная сеть
+: Программа
+: Аппаратура
I: {{15}}
S: При хранении, поддержании и предоставлении доступа к любому информационному ресурсу его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как ##### на информацию.
+: атака
I: {{16}}
S: Перечислите основные виды случайных угроз:
+: Стихийные бедствия и аварии
+: Сбои и отказы технических средств
+: Ошибки при разработке компьютерных систем
+: Алгоритмические и программные ошибки
+: Ошибки пользователей и обслуживающего персонала
-: Электромагнитные излучения и наводки
-: Вредительские программы
I: {{17}}
S: Перечислите основные виды преднамеренных угроз:
-: Алгоритмические и программные ошибки
+: Шпионаж и диверсии
+: Несанкционированный доступ (НСД) к информации
+: Электромагнитные излучения и наводки
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 |


