Тема 1. Введение в основы защиты информации — КиберПедия 

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Тема 1. Введение в основы защиты информации

2017-06-29 305
Тема 1. Введение в основы защиты информации 0.00 из 5.00 0 оценок
Заказать работу

Кафедра автоматизированных и вычислительных систем

 

28-2011

 

ОСНОВЫ ЗАЩИТЫ

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

 

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к выполнению контрольной работы

по дисциплине «Методы и средства защиты

компьютерной информации»

для студентов специальности 230101

«Вычислительные машины, комплексы, системы и сети»

заочной и заочной сокращенной форм обучения

 

 

 

Воронеж 2011

 

Составители: канд. техн. наук Т.И. Сергеева,

канд. техн. наук М.Ю. Сергеев

 

УДК 681.32

 

Основы защиты компьютерной информации: методические указания к выполнению контрольной работы по дисциплине «Методы и средства защиты компьютерной информации» для студентов специальности 230101 «Вычислительные машины, комплексы, системы и сети» заочной и заочной сокращенной форм обучения / ГОУВПО «Воронежский государственный технический университет»; сост. Т.И. Сергеева, М.Ю. Сергеев. Воронеж, 2011. 31 с.

 

Методические указания содержат теоретические и практические сведения для создания программных модулей генерации паролей, шифрования сообщений, вопросы для самостоятельного изучения теоретических тем.

Предназначены для студентов четвертого и шестого курсов.

Методические указания подготовлены в электронном виде в текстовом редакторе Microsoft Word 2003 и содержатся в файле МСЗКИ_КР.doc.

 

Библиогр.: 17 назв.

 

Рецензент д-р техн. наук, проф. В.Л. Бурковский

 

Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. С.Л. Подвальный

 

Печатается по решению редакционно-издательского совета Воронежского государственного технического университета

© ГОУВПО «Воронежский государственный

технический университет», 2011

 

1. ВВЕДЕНИЕ В ТЕОРИЮ ЗАЩИТЫ

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

1.1. Указания к выполнению работы

 

1. Первая часть контрольной работы – это ответы на теоретические вопросы, касающиеся основ защиты компьютерной информации.

2. Данная часть работы включает 4 вопроса: по одному из каждой темы. Номера вопросов, входящих в задание конкретного варианта, следует определить по табл. 1. Первое число – номер вопроса из первой темы, второе число – номер вопроса из второй темы, и.т.д.

3. Теоретический материал для ответов на вопросы можно найти в электронном пособии или в Интернете (электронное пособие находится в файле на кафедре АВС на преподавательском диске P в папке «Сергеев \ МСЗКИ_заочники»).

Таблица 1

Варианты теоретических заданий

 

Предпоследняя цифра номера студенческого билета Последняя цифра номера студенческого билета
                   
  1, 2, 3, 4 2,3,4,5 3,4, 5,6 4,5, 6,7 5,6, 7,8 6,7, 8,9 7,8, 9,10 8,9, 10, 9,10,11, 10, 11, 12,
  11, 12, 13, 14 12, 13, 14, 15 13, 14, 15, 1 14, 15, 1, 2 15, 1, 2, 3 6, 13, 15, 2 7, 14, 1, 3 8, 15, 2, 4 9,1, 3,5 10,2,4,6

Продолжение табл. 1

  1,1,1,1   2,2,2,2   3,3, 3,3 4,4, 4,4 5,5, 5,5 6,6, 6,6,   7,7, 7,7 8,8, 8,8 9,9, 9,9 10, 10, 10, 10
  2,3,5,6 3,4,6,7 4,5, 7, 8 5,6, 8,9 6,7, 9,10 7,8, 10, 11 8,9, 11, 12 9,10,12, 13 10, 11, 13, 14 1,2, 4,5
  1,2,5,6 2,3,6,7 3,4, 7,8 4,5, 8,9 5,6, 9,10 6,7, 10, 11 7,8, 11, 12 8,9, 12, 13 9,10,13, 14 10, 11, 14, 15
  10, 9,8,7 9,8,7,6 8,7, 6,5 7,6, 5,4 6,5, 4,3 5,4, 3,2 4,3, 2,1 3,2, 1,10 2,1, 10,9 1,10,9,8
  1,1,2,2 2,2,3,3 3,3, 4,4 5,5, 6,6 6,6, 7,7 7,7, 8,8 8,8, 9,9 9,9, 10, 10, 10,1,1 4,4, 5,5
  10, 8,6, 11 9,7,5,3 8,6, 4,2 7,5, 3,1 6,4, 2,10 5,3, 1,9 4,2, 10,8 3,1, 9,7   2,10,8,6 1,9, 7,5
  1,7,2,8 10, 5,1, 11 8,4, 9, 12 2,6, 3, 13 9,6, 10, 14 9,3, 10, 15 10, 3,7, 11, 10, 7,1 12, 5, 2, 6 13,3, 4,7
  10, 4,9,3 1,6,10, 3,7, 2,6 9,5, 8,4 12,5, 1,4 13, 8, 1, 7 8,4, 7,3 15,4, 10,3 3,9, 4,10 10,5,1,9

 

1.2. Учебные темы и вопросы

 

Тема 1. Введение в основы защиты информации

 

1. Определение информации. Разделение информации по видам доступа.

2. Защищаемая информация. Ценность информации. Уровни важности информации.

3. Уровень секретности. Защита информации. Утечка информации. Разглашение информации.

4. Несанкционированный доступ. Несанкционированное воздействие. Непреднамеренной воздействие.

5. Цель защиты информации. Эффективность защиты. Объект защиты.

6. Безопасность информации. Целостность, конфиденциальность, доступность информации.

7. Нарушение безопасности информации. Угроза безопасности информации. Источник угрозы безопасности информации.

8. Утечка информации. Несанкционированный доступ к информации. Искажение информации. Уничтожение информации.

9. Аппаратная закладка. Политика безопасности.

10. Основные угрозы информации по предмету направленности.

11. Угрозы безопасности по источнику возникновения.

12. Виды воздействий.

13. Прямые и косвенные каналы утечки информации.

14. Модели потенциального нарушителя первого и второго уровня.

15. Модели потенциального нарушителя третьего и четвертого уровня.

 

Таблица 3

Варианты первого задания на формирование

Кафедра автоматизированных и вычислительных систем

 

28-2011

 

ОСНОВЫ ЗАЩИТЫ

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

 

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к выполнению контрольной работы

по дисциплине «Методы и средства защиты

компьютерной информации»

для студентов специальности 230101

«Вычислительные машины, комплексы, системы и сети»

заочной и заочной сокращенной форм обучения

 

 

 

Воронеж 2011

 

Составители: канд. техн. наук Т.И. Сергеева,

канд. техн. наук М.Ю. Сергеев

 

УДК 681.32

 

Основы защиты компьютерной информации: методические указания к выполнению контрольной работы по дисциплине «Методы и средства защиты компьютерной информации» для студентов специальности 230101 «Вычислительные машины, комплексы, системы и сети» заочной и заочной сокращенной форм обучения / ГОУВПО «Воронежский государственный технический университет»; сост. Т.И. Сергеева, М.Ю. Сергеев. Воронеж, 2011. 31 с.

 

Методические указания содержат теоретические и практические сведения для создания программных модулей генерации паролей, шифрования сообщений, вопросы для самостоятельного изучения теоретических тем.

Предназначены для студентов четвертого и шестого курсов.

Методические указания подготовлены в электронном виде в текстовом редакторе Microsoft Word 2003 и содержатся в файле МСЗКИ_КР.doc.

 

Библиогр.: 17 назв.

 

Рецензент д-р техн. наук, проф. В.Л. Бурковский

 

Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. С.Л. Подвальный

 

Печатается по решению редакционно-издательского совета Воронежского государственного технического университета

© ГОУВПО «Воронежский государственный

технический университет», 2011

 

1. ВВЕДЕНИЕ В ТЕОРИЮ ЗАЩИТЫ

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

1.1. Указания к выполнению работы

 

1. Первая часть контрольной работы – это ответы на теоретические вопросы, касающиеся основ защиты компьютерной информации.

2. Данная часть работы включает 4 вопроса: по одному из каждой темы. Номера вопросов, входящих в задание конкретного варианта, следует определить по табл. 1. Первое число – номер вопроса из первой темы, второе число – номер вопроса из второй темы, и.т.д.

3. Теоретический материал для ответов на вопросы можно найти в электронном пособии или в Интернете (электронное пособие находится в файле на кафедре АВС на преподавательском диске P в папке «Сергеев \ МСЗКИ_заочники»).

Таблица 1

Варианты теоретических заданий

 

Предпоследняя цифра номера студенческого билета Последняя цифра номера студенческого билета
                   
  1, 2, 3, 4 2,3,4,5 3,4, 5,6 4,5, 6,7 5,6, 7,8 6,7, 8,9 7,8, 9,10 8,9, 10, 9,10,11, 10, 11, 12,
  11, 12, 13, 14 12, 13, 14, 15 13, 14, 15, 1 14, 15, 1, 2 15, 1, 2, 3 6, 13, 15, 2 7, 14, 1, 3 8, 15, 2, 4 9,1, 3,5 10,2,4,6

Продолжение табл. 1

  1,1,1,1   2,2,2,2   3,3, 3,3 4,4, 4,4 5,5, 5,5 6,6, 6,6,   7,7, 7,7 8,8, 8,8 9,9, 9,9 10, 10, 10, 10
  2,3,5,6 3,4,6,7 4,5, 7, 8 5,6, 8,9 6,7, 9,10 7,8, 10, 11 8,9, 11, 12 9,10,12, 13 10, 11, 13, 14 1,2, 4,5
  1,2,5,6 2,3,6,7 3,4, 7,8 4,5, 8,9 5,6, 9,10 6,7, 10, 11 7,8, 11, 12 8,9, 12, 13 9,10,13, 14 10, 11, 14, 15
  10, 9,8,7 9,8,7,6 8,7, 6,5 7,6, 5,4 6,5, 4,3 5,4, 3,2 4,3, 2,1 3,2, 1,10 2,1, 10,9 1,10,9,8
  1,1,2,2 2,2,3,3 3,3, 4,4 5,5, 6,6 6,6, 7,7 7,7, 8,8 8,8, 9,9 9,9, 10, 10, 10,1,1 4,4, 5,5
  10, 8,6, 11 9,7,5,3 8,6, 4,2 7,5, 3,1 6,4, 2,10 5,3, 1,9 4,2, 10,8 3,1, 9,7   2,10,8,6 1,9, 7,5
  1,7,2,8 10, 5,1, 11 8,4, 9, 12 2,6, 3, 13 9,6, 10, 14 9,3, 10, 15 10, 3,7, 11, 10, 7,1 12, 5, 2, 6 13,3, 4,7
  10, 4,9,3 1,6,10, 3,7, 2,6 9,5, 8,4 12,5, 1,4 13, 8, 1, 7 8,4, 7,3 15,4, 10,3 3,9, 4,10 10,5,1,9

 

1.2. Учебные темы и вопросы

 

Тема 1. Введение в основы защиты информации

 

1. Определение информации. Разделение информации по видам доступа.

2. Защищаемая информация. Ценность информации. Уровни важности информации.

3. Уровень секретности. Защита информации. Утечка информации. Разглашение информации.

4. Несанкционированный доступ. Несанкционированное воздействие. Непреднамеренной воздействие.

5. Цель защиты информации. Эффективность защиты. Объект защиты.

6. Безопасность информации. Целостность, конфиденциальность, доступность информации.

7. Нарушение безопасности информации. Угроза безопасности информации. Источник угрозы безопасности информации.

8. Утечка информации. Несанкционированный доступ к информации. Искажение информации. Уничтожение информации.

9. Аппаратная закладка. Политика безопасности.

10. Основные угрозы информации по предмету направленности.

11. Угрозы безопасности по источнику возникновения.

12. Виды воздействий.

13. Прямые и косвенные каналы утечки информации.

14. Модели потенциального нарушителя первого и второго уровня.

15. Модели потенциального нарушителя третьего и четвертого уровня.

 


Поделиться с друзьями:

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.032 с.