Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Топ:
Когда производится ограждение поезда, остановившегося на перегоне: Во всех случаях немедленно должно быть ограждено место препятствия для движения поездов на смежном пути двухпутного...
Техника безопасности при работе на пароконвектомате: К обслуживанию пароконвектомата допускаются лица, прошедшие технический минимум по эксплуатации оборудования...
Генеалогическое древо Султанов Османской империи: Османские правители, вначале, будучи еще бейлербеями Анатолии, женились на дочерях византийских императоров...
Интересное:
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Влияние предпринимательской среды на эффективное функционирование предприятия: Предпринимательская среда – это совокупность внешних и внутренних факторов, оказывающих влияние на функционирование фирмы...
Дисциплины:
2017-06-29 | 377 |
5.00
из
|
Заказать работу |
Содержание книги
Поиск на нашем сайте
|
|
Кафедра автоматизированных и вычислительных систем
28-2011
ОСНОВЫ ЗАЩИТЫ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к выполнению контрольной работы
по дисциплине «Методы и средства защиты
компьютерной информации»
для студентов специальности 230101
«Вычислительные машины, комплексы, системы и сети»
заочной и заочной сокращенной форм обучения
Воронеж 2011
Составители: канд. техн. наук Т.И. Сергеева,
канд. техн. наук М.Ю. Сергеев
УДК 681.32
Основы защиты компьютерной информации: методические указания к выполнению контрольной работы по дисциплине «Методы и средства защиты компьютерной информации» для студентов специальности 230101 «Вычислительные машины, комплексы, системы и сети» заочной и заочной сокращенной форм обучения / ГОУВПО «Воронежский государственный технический университет»; сост. Т.И. Сергеева, М.Ю. Сергеев. Воронеж, 2011. 31 с.
Методические указания содержат теоретические и практические сведения для создания программных модулей генерации паролей, шифрования сообщений, вопросы для самостоятельного изучения теоретических тем.
Предназначены для студентов четвертого и шестого курсов.
Методические указания подготовлены в электронном виде в текстовом редакторе Microsoft Word 2003 и содержатся в файле МСЗКИ_КР.doc.
Библиогр.: 17 назв.
Рецензент д-р техн. наук, проф. В.Л. Бурковский
Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. С.Л. Подвальный
Печатается по решению редакционно-издательского совета Воронежского государственного технического университета
© ГОУВПО «Воронежский государственный
технический университет», 2011
|
1. ВВЕДЕНИЕ В ТЕОРИЮ ЗАЩИТЫ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.1. Указания к выполнению работы
1. Первая часть контрольной работы – это ответы на теоретические вопросы, касающиеся основ защиты компьютерной информации.
2. Данная часть работы включает 4 вопроса: по одному из каждой темы. Номера вопросов, входящих в задание конкретного варианта, следует определить по табл. 1. Первое число – номер вопроса из первой темы, второе число – номер вопроса из второй темы, и.т.д.
3. Теоретический материал для ответов на вопросы можно найти в электронном пособии или в Интернете (электронное пособие находится в файле на кафедре АВС на преподавательском диске P в папке «Сергеев \ МСЗКИ_заочники»).
Таблица 1
Варианты теоретических заданий
Предпоследняя цифра номера студенческого билета | Последняя цифра номера студенческого билета | |||||||||
1, 2, 3, 4 | 2,3,4,5 | 3,4, 5,6 | 4,5, 6,7 | 5,6, 7,8 | 6,7, 8,9 | 7,8, 9,10 | 8,9, 10, | 9,10,11, | 10, 11, 12, | |
11, 12, 13, 14 | 12, 13, 14, 15 | 13, 14, 15, 1 | 14, 15, 1, 2 | 15, 1, 2, 3 | 6, 13, 15, 2 | 7, 14, 1, 3 | 8, 15, 2, 4 | 9,1, 3,5 | 10,2,4,6 |
Продолжение табл. 1
1,1,1,1 | 2,2,2,2 | 3,3, 3,3 | 4,4, 4,4 | 5,5, 5,5 | 6,6, 6,6, | 7,7, 7,7 | 8,8, 8,8 | 9,9, 9,9 | 10, 10, 10, 10 | |
2,3,5,6 | 3,4,6,7 | 4,5, 7, 8 | 5,6, 8,9 | 6,7, 9,10 | 7,8, 10, 11 | 8,9, 11, 12 | 9,10,12, 13 | 10, 11, 13, 14 | 1,2, 4,5 | |
1,2,5,6 | 2,3,6,7 | 3,4, 7,8 | 4,5, 8,9 | 5,6, 9,10 | 6,7, 10, 11 | 7,8, 11, 12 | 8,9, 12, 13 | 9,10,13, 14 | 10, 11, 14, 15 | |
10, 9,8,7 | 9,8,7,6 | 8,7, 6,5 | 7,6, 5,4 | 6,5, 4,3 | 5,4, 3,2 | 4,3, 2,1 | 3,2, 1,10 | 2,1, 10,9 | 1,10,9,8 | |
1,1,2,2 | 2,2,3,3 | 3,3, 4,4 | 5,5, 6,6 | 6,6, 7,7 | 7,7, 8,8 | 8,8, 9,9 | 9,9, 10, | 10, 10,1,1 | 4,4, 5,5 | |
10, 8,6, 11 | 9,7,5,3 | 8,6, 4,2 | 7,5, 3,1 | 6,4, 2,10 | 5,3, 1,9 | 4,2, 10,8 | 3,1, 9,7 | 2,10,8,6 | 1,9, 7,5 | |
1,7,2,8 | 10, 5,1, 11 | 8,4, 9, 12 | 2,6, 3, 13 | 9,6, 10, 14 | 9,3, 10, 15 | 10, 3,7, | 11, 10, 7,1 | 12, 5, 2, 6 | 13,3, 4,7 | |
10, 4,9,3 | 1,6,10, | 3,7, 2,6 | 9,5, 8,4 | 12,5, 1,4 | 13, 8, 1, 7 | 8,4, 7,3 | 15,4, 10,3 | 3,9, 4,10 | 10,5,1,9 |
1.2. Учебные темы и вопросы
Тема 1. Введение в основы защиты информации
1. Определение информации. Разделение информации по видам доступа.
2. Защищаемая информация. Ценность информации. Уровни важности информации.
|
3. Уровень секретности. Защита информации. Утечка информации. Разглашение информации.
4. Несанкционированный доступ. Несанкционированное воздействие. Непреднамеренной воздействие.
5. Цель защиты информации. Эффективность защиты. Объект защиты.
6. Безопасность информации. Целостность, конфиденциальность, доступность информации.
7. Нарушение безопасности информации. Угроза безопасности информации. Источник угрозы безопасности информации.
8. Утечка информации. Несанкционированный доступ к информации. Искажение информации. Уничтожение информации.
9. Аппаратная закладка. Политика безопасности.
10. Основные угрозы информации по предмету направленности.
11. Угрозы безопасности по источнику возникновения.
12. Виды воздействий.
13. Прямые и косвенные каналы утечки информации.
14. Модели потенциального нарушителя первого и второго уровня.
15. Модели потенциального нарушителя третьего и четвертого уровня.
Таблица 3
Варианты первого задания на формирование
Кафедра автоматизированных и вычислительных систем
28-2011
ОСНОВЫ ЗАЩИТЫ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к выполнению контрольной работы
по дисциплине «Методы и средства защиты
компьютерной информации»
для студентов специальности 230101
«Вычислительные машины, комплексы, системы и сети»
заочной и заочной сокращенной форм обучения
Воронеж 2011
Составители: канд. техн. наук Т.И. Сергеева,
канд. техн. наук М.Ю. Сергеев
УДК 681.32
Основы защиты компьютерной информации: методические указания к выполнению контрольной работы по дисциплине «Методы и средства защиты компьютерной информации» для студентов специальности 230101 «Вычислительные машины, комплексы, системы и сети» заочной и заочной сокращенной форм обучения / ГОУВПО «Воронежский государственный технический университет»; сост. Т.И. Сергеева, М.Ю. Сергеев. Воронеж, 2011. 31 с.
Методические указания содержат теоретические и практические сведения для создания программных модулей генерации паролей, шифрования сообщений, вопросы для самостоятельного изучения теоретических тем.
Предназначены для студентов четвертого и шестого курсов.
Методические указания подготовлены в электронном виде в текстовом редакторе Microsoft Word 2003 и содержатся в файле МСЗКИ_КР.doc.
|
Библиогр.: 17 назв.
Рецензент д-р техн. наук, проф. В.Л. Бурковский
Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. С.Л. Подвальный
Печатается по решению редакционно-издательского совета Воронежского государственного технического университета
© ГОУВПО «Воронежский государственный
технический университет», 2011
1. ВВЕДЕНИЕ В ТЕОРИЮ ЗАЩИТЫ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.1. Указания к выполнению работы
1. Первая часть контрольной работы – это ответы на теоретические вопросы, касающиеся основ защиты компьютерной информации.
2. Данная часть работы включает 4 вопроса: по одному из каждой темы. Номера вопросов, входящих в задание конкретного варианта, следует определить по табл. 1. Первое число – номер вопроса из первой темы, второе число – номер вопроса из второй темы, и.т.д.
3. Теоретический материал для ответов на вопросы можно найти в электронном пособии или в Интернете (электронное пособие находится в файле на кафедре АВС на преподавательском диске P в папке «Сергеев \ МСЗКИ_заочники»).
Таблица 1
Варианты теоретических заданий
Предпоследняя цифра номера студенческого билета | Последняя цифра номера студенческого билета | |||||||||
1, 2, 3, 4 | 2,3,4,5 | 3,4, 5,6 | 4,5, 6,7 | 5,6, 7,8 | 6,7, 8,9 | 7,8, 9,10 | 8,9, 10, | 9,10,11, | 10, 11, 12, | |
11, 12, 13, 14 | 12, 13, 14, 15 | 13, 14, 15, 1 | 14, 15, 1, 2 | 15, 1, 2, 3 | 6, 13, 15, 2 | 7, 14, 1, 3 | 8, 15, 2, 4 | 9,1, 3,5 | 10,2,4,6 |
Продолжение табл. 1
1,1,1,1 | 2,2,2,2 | 3,3, 3,3 | 4,4, 4,4 | 5,5, 5,5 | 6,6, 6,6, | 7,7, 7,7 | 8,8, 8,8 | 9,9, 9,9 | 10, 10, 10, 10 | |
2,3,5,6 | 3,4,6,7 | 4,5, 7, 8 | 5,6, 8,9 | 6,7, 9,10 | 7,8, 10, 11 | 8,9, 11, 12 | 9,10,12, 13 | 10, 11, 13, 14 | 1,2, 4,5 | |
1,2,5,6 | 2,3,6,7 | 3,4, 7,8 | 4,5, 8,9 | 5,6, 9,10 | 6,7, 10, 11 | 7,8, 11, 12 | 8,9, 12, 13 | 9,10,13, 14 | 10, 11, 14, 15 | |
10, 9,8,7 | 9,8,7,6 | 8,7, 6,5 | 7,6, 5,4 | 6,5, 4,3 | 5,4, 3,2 | 4,3, 2,1 | 3,2, 1,10 | 2,1, 10,9 | 1,10,9,8 | |
1,1,2,2 | 2,2,3,3 | 3,3, 4,4 | 5,5, 6,6 | 6,6, 7,7 | 7,7, 8,8 | 8,8, 9,9 | 9,9, 10, | 10, 10,1,1 | 4,4, 5,5 | |
10, 8,6, 11 | 9,7,5,3 | 8,6, 4,2 | 7,5, 3,1 | 6,4, 2,10 | 5,3, 1,9 | 4,2, 10,8 | 3,1, 9,7 | 2,10,8,6 | 1,9, 7,5 | |
1,7,2,8 | 10, 5,1, 11 | 8,4, 9, 12 | 2,6, 3, 13 | 9,6, 10, 14 | 9,3, 10, 15 | 10, 3,7, | 11, 10, 7,1 | 12, 5, 2, 6 | 13,3, 4,7 | |
10, 4,9,3 | 1,6,10, | 3,7, 2,6 | 9,5, 8,4 | 12,5, 1,4 | 13, 8, 1, 7 | 8,4, 7,3 | 15,4, 10,3 | 3,9, 4,10 | 10,5,1,9 |
|
1.2. Учебные темы и вопросы
Тема 1. Введение в основы защиты информации
1. Определение информации. Разделение информации по видам доступа.
2. Защищаемая информация. Ценность информации. Уровни важности информации.
3. Уровень секретности. Защита информации. Утечка информации. Разглашение информации.
4. Несанкционированный доступ. Несанкционированное воздействие. Непреднамеренной воздействие.
5. Цель защиты информации. Эффективность защиты. Объект защиты.
6. Безопасность информации. Целостность, конфиденциальность, доступность информации.
7. Нарушение безопасности информации. Угроза безопасности информации. Источник угрозы безопасности информации.
8. Утечка информации. Несанкционированный доступ к информации. Искажение информации. Уничтожение информации.
9. Аппаратная закладка. Политика безопасности.
10. Основные угрозы информации по предмету направленности.
11. Угрозы безопасности по источнику возникновения.
12. Виды воздействий.
13. Прямые и косвенные каналы утечки информации.
14. Модели потенциального нарушителя первого и второго уровня.
15. Модели потенциального нарушителя третьего и четвертого уровня.
|
|
Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!