Содержание 1. Пояснительная записка 1.1. Цели и задачи освоения дисциплины «Основы защиты информации»………... 1.2. Обязательный минимум содержания дисциплины «Основы защиты информации» 1.3. Место дисциплины в структуре ООП ВПО 4 4 2. Компетенции обучающегося, формируемые в результате освоения дисциплины «Основы защиты информации» 5 4 5 5 3. Структура и содержание дисциплины информации» 3.1.Тематический план дисциплины 3.2.Содержание дисциплины «Основы защиты 6 7 9 4. Образовательные технологии 10 5. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины «Основы защиты информации» и учебно-методическое обеспечение самостоятельной работы студентов… 5.1. Методические указания по проведению семинарских занятий 5.2. Примерная тематика рефератов по разделам дисциплины «Основы защиты информации» 5.3. Перечень вопросов к экзамену по курсу « Основы защиты информации» 5.4. Тестовые задания по курсу « Основы защиты информации» 5.5. Задания для контроля самостоятельной работы обучающегося 6. Учебно-методическое и информационное дисциплины «Основы защиты информации» 6.1. Основная литература 6.2. Дополнительная литература 6.3. Программное обеспечение 11 15 17 19 33 обеспечение 35 35 36 37 37 7. Материально-техническое обеспечение дисциплины…………… 7.1. Использование информационных технологий в изучении 37 дисциплины (мультимедийные и интернет-технологии) 8. Дополнения и изменения в рабочей программе 39 2 I.ПОЯСНИТЕЛЬНАЯ ЗАПИСКА учебной дисциплины «Основы защиты информации» I. Цели и задачи освоения дисциплины. 1.1. Цель дисциплины Целью курса "Основы защиты информации" является ознакомление студентов с основными понятиями информатики, аппаратными и программными средствами, научить использовать передовые программные средства для обработки информации, развить практические навыки работы с современным программным обеспечением и подготовить их к использованию современной вычислительной техники для решения экономических и управленческих задач. Дисциплина «Основы защиты информации» предназначена для специализированной компьютерной подготовки. Задачи дисциплины: Получение студентами теоретических знаний и практических навыков по использованию технологии обработки информации, основанной на применении математических методов и компьютерной техники. 1.2. Обязательный минимум содержания дисциплины «Основы защиты информации» Основные понятия и методы теории информатики и кодирования. Общая характеристика процессов сбора, передачи, обработки и накопления информации; архитектура ЭВМ; состав и назначение основных элементов персонального компьютера; операционные системы; технология обработки текстовой информации; электронные таблицы; элементы теории баз данных; Алгоритмизация и технологии программирования; сетевые технологии обработки данных; сетевой сервис и сетевые стандарты; методы защиты информации. 1.3. Место дисциплины «Основы защиты информации» в структуре ООП ВПО Дисциплина относится к базовой части математического и естественнонаучного цикла ООП ВПО (C2.Б2.). Дисциплина связана с такими дисциплинами как информатика и математика. II. Компетенции, формируемые в результате освоения дисциплины 2.1. Выпускник должен обладать следующими компетенциями: а) общекультурные компетенции (ОК): - способностью применять математические методы и методы системного анализа для решения задач профессиональной деятельности (ОК-6). б) Общепрофессиональных (ПК): - специальные средства и методы получения нового знания, и использовать приобретенные знания и умения в практической деятельности (ПК-1); - владением методами и средствами получения, хранения, обработки информации, навыками использования компьютерной техники, программно-информационных систем, компьютерных сетей (ПК-2); - способностью понимать сущность и значение информации в развитии современного 3 способностью понимать сущность и значение информации в развитии современного информационного общества, соблюдать основные требования информационной безопасности (ПК-3); - умением оценивать качество и эффективность деятельности таможенных органов (ПК30); - владением навыками по планированию и организации исследований в области управления, - внедрению инноваций в области профессиональной деятельности, управлению инновационными проектами (ПК-34); - владением навыками применения методов сбора и анализа данных таможенной статистики внешней торговли и специальной таможенной статистики для принятия управленческих решений во внешнеторговой деятельности и деятельности таможенных органов (ПК-38); - владением навыками обеспечения информацией в области таможенного дела государственных органов, организаций и отдельных граждан и информационной поддержки внешнеторговой деятельности на территории Российской Федерации (ПК-39). 2.2.Знания, умения и навыки, получаемые в процессе изучения дисциплины Студент должен знать: - основные понятия и проблемы информатики, - базовые понятия информации; - общие принципы работы компьютера; - основы защиты информации. - основные понятия и проблемы компьютерных информационных технологий, информатизации общества и их влияние на эффективность решения профессиональных задач Студент должен уметь: - использовать стандартные средства операционной системы Windows, пакет программ MS Office; программные средства архивации, резервного копирования и защиты данных компьютера; - автоматизировать решение практических задач; - пользоваться информационно-правовыми системами; - использовать информационные среды по направлению основной деятельности; - основы защиты информации. Студент должен иметь представление: - о защите информации, значимости компьютерных сетей об основных понятиях и проблемах компьютерных информационных технологий, информатизации общества и их влияние на эффективность решения профессиональных задач. Студент должен приобрести практические навыки: В области поиска, сбора, хранения, анализа, преобразования, передачи и защиты данных с использованием сетевых компьютерных технологий. 3. СТРУКТУРА И СОДЕРЖАНИЕ ДИСЦИПЛИНЫ «ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ» Общая трудоемкость дисциплины «Основы защиты информации» составляет 3 зачетных единиц или 108 часов. Основной единицей трудоемкости является З.Е. - «кредит», равный 36 часам учебного времени во всех его формах за один семестр обучения. 4 Общий объем час по ФГОС Всего аудиторных занятий, час, в том числе: - лекций, по семестрам - практические занятия, семинары по семестрам -КСР Самостоятельная работа, час. Контрольные работы по семестрам Курсовые работы по семестрам Зачеты, по семестрам Экзамены, по семестрам Очная форма 5 лет 108 50 18 Заочная форма 6 лет 108 8 4 32 4 52 3 (6 час) 94 3 (6 час) 3.1. Тематический план дисциплины «Основы защиты информации» № тем ы Название раздела (модуля), темы. Формы промежуточного и итогового контроля 1. Введение в проблему информационной безопасности Очная форма обучения 5 лет Заочная форма обучения 6 лет Угрозы информационной безопасности и методы их реализации Очная форма обучения 5 лет Заочная форма обучения 6 лет Основные направления использования средств и методов защиты информации Очная форма обучения 5 лет Заочная форма обучения 6 лет Парольные системы 2. 3. 4. 5. 6. Очная форма обучения 5 лет Заочная форма обучения 6 лет Шифрование данных. Алгоритмы шифрования Очная форма обучения 5 лет Заочная форма обучения 6 лет Безопасность работы в сети Интернет Очная форма обучения 5 лет Заочная форма обучения 6 лет Всего Количество часов Аудиторные занятия Практи- ЛабораЛек- Семи- ческие торные ции нары занятия работы Самостоя тельная работа 15 13 2 1 4 - - 9 12 15 15 2 1 4 - - 9 14 15 14 2 - 4 2 - - 9 12 17 13 4 1 4 - - 9 12 12 14 4 1 4 1 - - 4 12 10 13 2 4 1 - - 4 12 5 7. 8. Средства предотвращения утечки информации с помощью закладных подслушивающих устройств Очная форма обучения 5 лет Заочная форма обучения 6 лет Общие требования к защищенности КС от несанкционированного изменения структур Очная форма обучения 5 лет Заочная форма обучения 6 лет Итого по очной форме обучения: Итого по заочной форме обучения: 10 7 2 4 - - 4 7 10 13 102+6 =108 102+6 =108 2 4 - - 20 32 - - 10 13 52+6=58 4 4 - - 90+6=96 3.2 Содержание дисциплины «Основы защиты информации» Тема 1. Введение в проблему информационной безопасности Проблемы обеспечения информационной безопасности. Актуальность проблемы обеспечения информационной безопасности. Принципы обеспечения информационной безопасности в автоматизированных системах. Основные понятия и определения. Программа информационной безопасности России и пути ее реализации. Роль и место системы обеспечения информационной безопасности в системе национальной безопасности РФ. Концепция информационной безопасности. Тема 2. Угрозы информационной безопасности и методы их реализации Анализ угроз информационной безопасности. Причины, виды и каналы утечки информации. Основные методы реализации угроз информационной безопасности. Правовое обеспечение информационной безопасности. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Тема 3. Основные направления использования средств и методов защиты информации Программные средства обнаружения и отражения угроз. Средства и методы обеспечения целостности информации. Средства и методы обеспечения конфиденциальности информации. Оценка рисков и политика безопасности. Компьютерные средства реализации защиты в информационных системах. Тема 4. Парольные системы 6 Общие подходы к построению парольных систем. Выбор паролей. Хранение паролей. Понятие разрушающего программного воздействия. Методы перехвата и навязывания информации. Компьютерные вирусы. Понятия о видах вирусов. Современные антивирусные программы Тема 5. Шифрование данных. Алгоритмы шифрования Особенности криптографического и стеганографического преобразований информации. Стойкость алгоритмов шифрования. Типы алгоритмов шифрования. Примеры криптографических алгоритмов. Вопросы реализации криптографических алгоритмов. Электронная подпись. Технология использования электронно-цифровой подписи. Тема 6. Безопасность работы в сети Интернет Особенности защиты при работе с сетевыми сервисами. Основные виды нарушения сетевой безопасности. Защита удаленного доступа к локальной сети. Безопасность работы с электронной почтой. Использование ключей и цифровых подписей. Сертификация серверов Интернет. Безопасность работы в Интернет с использованием броузера. Защита Тема 7. Средства предотвращения утечки информации с помощью закладных подслушивающих устройств Классификация средств обнаружения и локализации закладных подслушивающих устройств. Аппаратура радиоконтроля. Средства контроля телефонных линий и цепей электропитания. Технические средства подавления сигналов закладных устройств. Нелинейные локаторы. Обнаружители пустот, металлодетекторы и рентгеновские аппараты. Средства контроля помещений на отсутствие закладных устройств Тема 8. Общие требования к защищенности КС от несанкционированного изменения структур Современные технологии программирования. Разграничение доступа к оборудованию. Противодействие несанкционированному подключению устройств. Особенности защиты в операционных системах. Подходы к построению защищенной операционной системы. Административные меры защиты. Стандарты защищенности операционных систем. Классификация угроз безопасности операционной системы. 4. ОБРАЗОВАТЕЛЬНЫЕ ТЕХНОЛОГИИ При реализации программы дисциплины «Основы защиты информации» используются различные образовательные технологии – во время аудиторных занятий проводятся лекции и семинары с использованием ПК и компьютерного проектора. Семинары проводятся в компьютерном классе с использованием интегрированного пакета MS Office. Самостоятельная работа студентов подразумевает работу под руководством преподавателей (консультации при подготовке рефератов, индивидуальную работу и выполнение практических заданий) и индивидуальную работу студента в компьютерном классе или библиотеке института. 5. ОЦЕНОЧНЫЕ СРЕДСТВА ДЛЯ ТЕКУЩЕГО КОНТРОЛЯ УСПЕВАЕМОСТИ, ПРОМЕЖУТОЧНОЙ АТТЕСТАЦИИ ПО ИТОГАМ 7 ОСВОЕНИЯ ДИСЦИПЛИНЫ И УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ В течение преподавания курса «Основы защиты информации» в качестве форм текущей аттестации студентов используются такие формы, как промежуточное и итоговое тестирование, оценивание активности и подготовленности на семинарском занятии, заслушивание и оценка доклада по теме реферата, собеседование при приёме результатов практических работ с оценкой. По итогам обучения проводится экзамен (зачёт). Оценка осуществляется по всем элементам фонда оценочных знаний по традиционной (пятибалльной) системе или по рейтинговой, переводя показатели различных форм контроля в баллы. Диапазон баллов для оценивания аудиторной и самостоятельной работы студентов по результатам текущего и промежуточного контроля знаний: № п/п 1. 2. 3. 4. 5. 6. 7. 8. 9. Способ контроля аудиторной и самостоятельной работы Количество студентов баллов Посещаемость 0-1 Активность на лекционном, семинарском занятии 0-3 Доклад на семинаре 0-3 Письменный реферат 0-5 Тестирование 0-10 Блиц-опрос по определениям 0-1 Ответ на теоретический вопрос 0-2 Участие в деловой учебной игре 0-2 Конспектирование источника 0-2 Полученное число баллов пропорционально переводится в семестровую пятибалльную оценку: 60-69 баллов – удовлетворительно; 70-84 баллов – хорошо; Свыше 85 – отлично. Итоговый рейтинг студента после завершения изучения дисциплины определяется суммой набранных баллов. Перевод рейтинговых баллов в традиционные оценки (по 2-х балльной системе) проводится по следующей шкале: 41 и более баллов – «зачтено»; менее 40 баллов – «не зачтено». 5.1 ОЦЕНОЧНЫЕ СРЕДСТВА ДЛЯ ТЕКУЩЕГО КОНТРОЛЯ УСПЕВАЕМОСТИ 5.1.1 МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ПРОВЕДЕНИЮ СЕМИНАРСКИХ ЗАНЯТИЙ Семинар как организационная форма обучения представляет собой особое звено процесса обучения. Его отличие от других форм состоит в том, что он ориентирует студентов на проявление большей самостоятельности в учебно-познавательной деятельности, так как в ходе семинара углубляются, систематизируются и контролируются знания студентов, полученные в результате самостоятельной внеаудиторной работы над первоисточниками, документами, дополнительной литературой. Дидактические цели семинарских, занятий состоят в углублении, систематизации, закреплении знаний, превращении их в убеждения; в проверке знаний; привитии умений и навыков самостоятельной работы с книгой; в развитии культуры речи, формировании умения 8 аргументированно отстаивать свою точку зрения, отвечать на вопросы слушателей, слушать других, задавать вопросы. Семинарские занятия тесно взаимосвязаны с лекциями и другими видами изучения нового учебного материала и самостоятельной работой студентов, и в этом их существенная особенность. Руководящая семинаром роль преподавателя проявляется в тщательном планировании учебной работы, вычленении существенных вопросов для обсуждения, в подборе литературы для самостоятельного изучения, в управлении процессом обсуждения. Вопросы плана семинарского занятия должны охватывать основной материал темы и быть краткими, четкими, понятными всем учащимся. Они могут формулироваться как в утвердительной, так и в вопросительной форме.. В зависимости от способа проведения выделяют следующие виды семинаров: Семинар-беседа - наиболее распространенный вид, проводится в форме развернутой беседы по плану с кратким вступлением и заключением преподавателя, предполагает подготовку к занятию студентов по вопросам плана семинара, позволяет вовлечь большинство студентов в активное обсуждение темы. Достигается это путем заслушивания развернутого выступления нескольких студентов по вопросам плана, дополнений других, рецензирования выступлений, постановки проблемных вопросов. Семинар-заслушивание и обсуждение докладов и рефератов предполагает предварительное распределение вопросов между учащимися и подготовку ими докладов и рефератов. Семинар-диспут предполагает коллективное обсуждение какой-либо проблемы с целью установления путей ее достоверного решения. Семинар-диспут проводится в форме диалогического общения его участников. Он предполагает высокую умственную активность, прививает умение вести полемику, обсуждать материал, защищать взгляды и убеждения, лаконично и ясно излагать свои мысли. Для оптимального проведения семинара-диспута необходимы определенные социально-психологические условия, доброжелательные отношения между участниками, коммуникативные умения, культура мышления. Семинары- с решением ситуаций - предполагает решение заранее заданных преподавателем ситуаций или составленных самими студентами. Смешанная форма семинара - это сочетание обсуждения докладов, свободных выступлений студентов, а также дискуссионных обсуждений. Подготовкой студентов к семинару руководит преподаватель, который помогает учащимся подготовить план выступления, обучает составлению конспектов статьи, показывает, как сделать выписки из текста, найти цитаты для обоснования выводов и утверждений, сформулировать тезисы выступления, наблюдает за самостоятельной работой, консультирует студентов по другим вопросам. Семинарские занятия призваны дополнить и углубить знания студентов, полученные на лекциях, при изучении рекомендуемой учебной и научной литературы. Во время занятий проводятся чтение, комментирование, обсуждение важнейших проблем, решение задач, представление самостоятельно подготовленных рефератов и докладов по предложенным или самостоятельно выбранным темам, практическая работа на компьютере. Главное условие успешности в освоении учебной дисциплины - систематические занятия. Работа студента над любой темой должна быть целеустремленной. Для этого нужно ясно представлять себе цель конкретного занятия и план его проведения. Изучение каждой темы дисциплины «Основы защиты информации», вынесенной на семинарское занятие, рекомендуется осуществлять в следующей последовательности: ознакомиться с лекцией (посещение лекционного занятия, чтение конспекта); прочитать соответствующий раздел в учебнике или учебном пособии; ознакомиться с рекомендованной по данной теме научной литературой, а также с материалами судебной практики; 9 найти и по возможности и выписать из прочтенной литературы основные дефиниции по вопросам семинарского занятия, подобрать из прочитанной литературы примеры, иллюстрирующие главные положения рассматриваемой темы. Изучение соответствующих положений программы дисциплины и конспекта лекций имеет важное значение, поскольку в них, с одной стороны, дается систематизированное изложение материала, а с другой – излагаются новые соображения, выдвинутые практикой, сообщаются сведения об изменениях в законодательстве и т.п. Не следует ограничивать подготовку только ознакомлением с лекциями. При всем их совершенстве и полноте конспектирования лекции не могут исчерпать относящийся к теме материал. Лектор всегда оставляет немало вопросов для самостоятельного изучения студентами специальной литературы. Изучение специальной литературы целесообразно начинать с чтения учебника и учебного пособия. После их изучения легче понимаются рекомендованные монографии, журнальные статьи. Изучение нормативной и правоприменительной литературы лучше всего осуществлять в справочно-поисковых системах, таких как «Консультант Плюс», «Гарант», «Кодекс» и др. Данная рекомендация обусловлена тем, что только в электронной базе документы приводятся в актуальном состоянии, т.е. с учетом всех внесенных в них изменений и дополнений. Для усвоения материала, а также развития устной речи, умения убедительно и аргументировано высказывать собственную мысль студент должен обязательно выступать на семинарских занятиях. Активное участие в работе семинара является необходимым условием для получения студентом положительной оценки за весь пройденный общий курс. Также рекомендуется использовать инновационные формы подготовки к семинарам, в том числе использование средств мультимедийной техники, подготовку электронных презентаций. Тема 1. Введение в проблему информационной безопасности Проблемы обеспечения информационной безопасности. Актуальность проблемы обеспечения информационной безопасности. Принципы обеспечения информационной безопасности в автоматизированных системах. Основные понятия и определения. Программа информационной безопасности России и пути ее реализации. Роль и место системы обеспечения информационной безопасности в системе национальной безопасности РФ. Концепция информационной безопасности. Тема 2. Угрозы информационной безопасности и методы их реализации Анализ угроз информационной безопасности. Причины, виды и каналы утечки информации. Основные методы реализации угроз информационной безопасности. Правовое обеспечение информационной безопасности. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Тема 3. Основные направления использования средств и методов защиты информации Программные средства обнаружения и отражения угроз. Средства и методы обеспечения целостности информации. Средства и методы обеспечения конфиденциальности информации. Оценка рисков и политика безопасности. Компьютерные средства реализации защиты в информационных системах. Тема 4. Парольные системы 10 Общие подходы к построению парольных систем. Выбор паролей. Хранение паролей. Понятие разрушающего программного воздействия. Методы перехвата и навязывания информации. Компьютерные вирусы. Понятия о видах вирусов. Современные антивирусные программы Тема 5. Шифрование данных. Алгоритмы шифрования Особенности криптографического и стеганографического преобразований информации. Стойкость алгоритмов шифрования. Типы алгоритмов шифрования. Примеры криптографических алгоритмов. Вопросы реализации криптографических алгоритмов. Электронная подпись. Технология использования электронно-цифровой подписи. Тема 6. Безопасность работы в сети Интернет Особенности защиты при работе с сетевыми сервисами. Основные виды нарушения сетевой безопасности. Защита удаленного доступа к локальной сети. Безопасность работы с электронной почтой. Использование ключей и цифровых подписей. Сертификация серверов Интернет. Безопасность работы в Интернет с использованием броузера. Защита Тема 7. Средства предотвращения утечки информации с помощью закладных подслушивающих устройств Классификация средств обнаружения и локализации закладных подслушивающих устройств. Аппаратура радиоконтроля. Средства контроля телефонных линий и цепей электропитания. Технические средства подавления сигналов закладных устройств. Нелинейные локаторы. Обнаружители пустот, металлодетекторы и рентгеновские аппараты. Средства контроля помещений на отсутствие закладных устройств Тема 8. Общие требования к защищенности КС от несанкционированного изменения структур Современные технологии программирования. Разграничение доступа к оборудованию. Противодействие несанкционированному подключению устройств. Особенности защиты в операционных системах. Подходы к построению защищенной операционной системы. Административные меры защиты. Стандарты защищенности операционных систем. Классификация угроз безопасности операционной системы. 5.2 Примерная тематика рефератов по разделам дисциплины «Основы защиты информации» 1. Концепция информационной безопасности Российской Федерации 2. Основные принципы правового регулирования в информационной сфере. 3. Правовой статус и виды обладателей информации. Ограничение доступа к информации. 4. Документированная информация как объект информационных правоотношений. 5. Место информационной безопасности в системе национальной безопасности 6. Понятия электронного документа и электронной цифровой подписи. 7. Условия использования электронной цифровой подписи. 8. Роль государства в развитии и регулировании сети Интернет. 9. Правовое регулирование отношений, возникающих при работе в сети Интернет. 10. Защита прав на результаты интеллектуальной деятельности в сети Интернет. Правовые особенности использования программ и баз данных в сети Интернет 11 11. Принципы биометрической аутентификации 12. Принципы традиционного шифрования 13. Основные типы криптоанализа 14. Принципы хэширования сообщений 15. Принципы криптографии с открытым ключом 16. Основы цифровых подписи и сертификатов 17. Принципы функционирования межсетевых экранов 18. Системы обнаружения вторжений 5.3 Перечень вопросов к экзамену (зачёту) по курсу «Основы защиты информации» 1. Проблемы обеспечения информационной безопасности 2. Программа информационной безопасности России и пути ее реализации. 3. Роль и место системы обеспечения информационной безопасности в системе национальной безопасности РФ. Концепция информационной безопасности. 4. Обзор состояния систем защиты информации в России и в ведущих зарубежных странах. Международные стандарты информационного обмена. 5. Основные принципы защиты информации в компьютерных системах. Основные понятия и определения защиты информации. 6. Современное состояние правового регулирования в информационной сфере. 7. Правовое обеспечение информационной безопасности. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. 8. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. 9. Компьютерные преступления. 10. Принципы обеспечения информационной безопасности в автоматизированных системах 11. Организационное обеспечение информационной безопасности. 12. Понятие угрозы. Анализ угроз безопасности информации. Причины, виды, каналы утечки и искажения информации. 13. Основные методы реализации угроз информационной безопасности: методы нарушения секретности, целостности и доступности информации. Информационная безопасность в условиях функционирования в России глобальных сетей. 14. Понятие разрушающего программного воздействия. Методы перехвата и навязывания информации. 15. Компьютерные вирусы. Понятия о видах вирусов. Современные антивирусные программы. 16. Шифрование данных. Алгоритмы шифрования 17. Общие подходы к построению парольных систем. 18. Выбор паролей. Хранение паролей. Передача пароля по сети. 19. Средства обеспечения информационной безопасности от вредоносного ПО 20. Основы информационной безопасности криптографии (Целостность данных) 21. Понятие информационной безопасности. Цифровая подпись 22. Средства предотвращения утечки информации с помощью закладных подслушивающих устройств 23. Защита информации в Internet. Защита Web-Серверов 24. Особенности защиты при работе с сетевыми сервисами. Безопасность работы с электронной почтой 25. Общие требования к защищенности КС от несанкционированного изменения структур 12 5.4. ТЕСТОВЫЕ ЗАДАНИЯ ПО КУРСУ « ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ» Вопрос 1. Какие основные цели преследует злоумышленник при несанкционированном доступе к информации? +1) получить, изменить, а затем передать ее конкурентам; 2) размножить или уничтожить ее; 3) получить, изменить или уничтожить; 4) изменить и уничтожить ее; 5) изменить, повредить или ее уничтожить. Вопрос 2. Какая информация является охраняемой внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности? 1) любая информация; 2) только открытая информация; 3) запатентованная информация; +4) закрываемая собственником информация; 5) коммерческая тайна. Вопрос 3. Кто может быть владельцем защищаемой информации? 1) только государство и его структуры; 2) предприятия акционерные общества, фирмы; 3) общественные организации; +4) только вышеперечисленные; 5) кто угодно. Вопрос 4. Какие сведения на территории РФ могут составлять коммерческую тайну? 1) учредительные документы и устав предприятия; +2) сведенья о численности работающих, их заработной плате и условиях труда; +3) документы о платежеспособности, об уплате налогов, о финансово-хозяйственной деятельности; 4) другие; 5) любые. Вопрос 5. Какой самый прямой и эффективный способ склонения к сотрудничеству? 1) психическое давление; +2) подкуп; 3) преследование; 4) шантаж; 5) угрозы. Вопрос 6. Завершающим этапом любого сбора конфиденциальной информации является 1) копирование; 2) подделка; +3) аналитическая обработка; 4) фотографирование; 5) наблюдение. Вопрос 7. Причины связанные с информационным обменом приносящие наибольшие убытки? +1) остановка или выход из строя информационных систем; +2) потери информации; 3) неискренность; 13 4) проникновение в информационную систему; 5) перехват информации. Вопрос 8. Какие цели преследуются при активном вторжении в линии связи? 1) анализ информации (содержание сообщений, частоту их следования и факты прохождения, пароли, идентификаторы коды) и системно-структурный анализ; 2) воздействие на поток сообщений(модификация, удаление и посылка ложных сообщений) или восприпятствие передаче сообщений; 3) инициализация ложных соединений; 4) варианты 1 и 2; +5) варианты 2 и 3. Вопрос 9. Что определяет модель нарушителя? 1) категории лиц, в числе которых может оказаться нарушитель; 2) возможные цели нарушителя и их градации по степени важности и опасности; 3) предположения о его квалификации и оценка его технической вооруженности; 4) ограничения и предположения о характере его действий; +5) все выше перечисленные. Вопрос 10. Выберите наиболее полный список мотивов, которые преследуют компьютерные пираты (хакеры), пытаясь получить несанкционированный доступ к информационной системе или вычислительной сети. 1) ознакомление с информационной системой или вычислительной сетью; 2) похитить программу или иную информацию; 3) оставить записку, выполнить, уничтожить или изменить программу; +4) вариант 2 и 3; 5) вариант 1, 2 и 3. Вопрос 11. К какому методу относятся следующие действия: имитация или искажение признаков и свойств отдельных элементов объектов защиты, создания ложных объектов? 1) скрытие; +2) дезинформация; 3) дробление; 4) кодирование; 5) шифрование. Вопрос 12. Что в себя включают морально-нравственные методы защиты информации? 1) воспитание у сотрудника, допущенного к секретам, определенных качеств, взглядов и убеждений; 2) контроль работы сотрудников, допущенных к работе с секретной информацией; 3) обучение сотрудника, допущенного к секретам, правилам и методам защиты информации, и навыкам работы с ней; 4) вариант ответа 1 и 3; +5) вариант ответа 1, 2 и 3. Вопрос 13. Что включают в себя технические мероприятия по защите информации? +1) поиск и уничтожение технических средств разведки; +2) кодирование информации или передаваемого сигнала; +3) подавление технических средств постановкой помехи; 4) применение детекторов лжи; 5) все вышеперечисленное. 14 Вопрос 14. Какие основные направления в защите персональных компьютеров от несанкционированное доступа Вы знаете? 1) недопущение нарушителя к вычислительной среде; 2) защита вычислительной среды; 3) использование специальных средств защиты информации ПК от несанкционированного доступа; +4) все вышеперечисленные; 5) правильного ответа нет. Вопрос 15. Какие средства защиты информации в ПК наиболее распространены? 1) применение различных методов шифрования, не зависящих от контекста информации; 2) средства защиты от копирования коммерческих программных продуктов; 3) средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя; 4) защита от компьютерных вирусов и создание архивов; +5) все вышеперечисленные. Вопрос № 16. На какие группы делятся информационные ресурсы государства? +1) информация открытая, информация запатентованная и информация, "закрываемая" ее собственником, владельцем и защищаемая им с помощью отработанных механизмов защиты государственной, коммерческой или другой охраняемой тайны 2) информация открытая и информация запатентованная 3) отработанных механизмов защиты государственной, коммерческой или другой охраняемой тайны Вопрос № 17. Кто является собственником защищаемой информации? 1) юридическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией +2) юридическое или физическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией 3) физическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией Вопрос № 18. Одной из проблем защиты информации является… +1) классификация возможных каналов утечки информации 2) ее разнообразие 3) ее доступность Вопрос № 19. К каналам утечки относятся… 1) хищение носителей информации; чтение информации с экрана ПЭВМ посторонним лицом; чтение информации из оставленных без присмотра распечаток программ; подключение к устройствам ПЭВМ специальных аппаратных средств, обеспечивающих доступ к информации; 2) использование технических средств для перехвата электромагнитных излучений технических средств ПЭВМ; несанкционированный доступ программ к информации; расшифровка программой зашифрованной информации; копирование программой информации с носителей. +3) все вышеперечисленное Вопрос № 20. Известно, что информация - это сведения о… 1) предметах, объектах 2) явлениях и процессах, отображаемые в сознании человека или на каком-либо носителе, для последующего их восприятия человеком 15 +3) все вышеперечисленное Вопрос № 21. Информационная коммуникация предполагает… +1) обмен между субъектами отношений в виде совокупности процессов представления, передачи и получения информации 2) доступность информации и ее разнообразие 3) все вышеперечисленное Вопрос № 22. Основные положения современной концепции защиты информации можно свести к следующим положениям: 1) защита информации в государстве должна обеспечить информационную безопасность личности, общества и государства 2) защита должна обеспечить охрану информационных ресурсов страны +3) все вышеперечисленное Вопрос № 23. Особенности защиты персональных компьютеров (ПК) обусловлены… +1) спецификой их использования 2) частотой процессора 3) все вышеперечисленное Вопрос № 24. Среди стандартных защитных средств персонального компьютера наибольшее распространение получили… 1) средства, использующие парольную идентификацию и методы шифрования; средства защиты от копирования программных продуктов; защита от компьютерных вирусов и создание архивов. 2) ограничение доступа к персональному компьютеру +3) все вышеперечисленное Вопрос № 25. Вирусы условно подразделяются на классы по следующим признакам: 1) по среде обитания; по способу заражения; по возможностям 2) по среде обитания, по скорости распространения, по названию 3) по способу заражения, по названию 5.5 ЗАДАНИЯ ДЛЯ КОНТРОЛЯ САМОСТОЯТЕЛЬНОЙ РАБОТЫ ОБУЧАЮЩЕГОСЯ Самостоятельная работа студентов по дисциплине «Основы защиты информации» подразделяется на обязательную и контролируемую. Обязательная самостоятельная работа обеспечивает подготовку студентов к текущим аудиторным занятиям. Результаты этой подготовки проявляются в активности студентов на занятиях. Оценки, полученные при этом студентом, формируют рейтинговую оценку текущей успеваемости за каждый месяц в виде «аттестован» и «не аттестован». Контролируемая самостоятельная работа направлена на углубление и закрепление знаний студента, развитие аналитических навыков по проблематике учебной дисциплины. Оценка таких форм осуществляется во время контактных часов с преподавателем, включая индивидуальную работу преподавателя со студентом. Контроль самостоятельной работы подразделяется на работу: - включённую в план самостоятельной работы каждого студента; - включаемую в план самостоятельной работы по выбору студента. Формами контроля в зависимости от формы СРС могут быть: - выборочный опрос на аудиторных занятиях; - индивидуальная беседа; - сообщение на семинаре; 16 - проверка письменных работ, рефератов и др.; - контрольные аудиторные работы; - выступления с докладами; - проверка заданий на компьютере; - сообщения на конференциях и др. Виды самостоятельной работы: Доработка конспектов лекций: подбор, изучение, анализ и конспектирование рекомендованной литературы. Самостоятельное изучение отдельных тем учебной программы (или отдельных вопросов, проблем тем) с последующим выполнением задания: предоставлением рефератов, комментариев или устного ответа. Конспектирование первоисточников, изучение научной, учебно-методической литературы. Реферирование научной статьи (другого вида результатов учебной, научной, творческой деятельности). Рецензирование научной статьи и т.п. (увидеть «корень вопроса», «основное звено»). Составление аннотации на прочитанный (изученный) учебный или научный материал. Сбор, анализ статистического (фактического) материала с целью разрешения различных задач. Составление тестов: формирование банка контрольных вопросов и 3-5 возможных вариантов ответов (с одним правильным ответом). Анализ и оценка конкретных ситуаций. Решение типовых задач, составление собственных задач и заданий. Разработка словаря понятий и терминов. Моделирование содержания темы: составление структурно-логических схем, таблиц, создание графиков, рисунков и т.п. Составление учебных проблемных вопросов (10-12) по теме занятий на основе изучения учебного материала (при этом студент обязан знать ответ). Написание рефератов, докладов, сообщений, создание презентаций по темам. Выполнение научно-исследовательских работ. Подготовка докладов на студенческую конференцию, подготовка к олимпиадам, выставкам, фестивалям. Обзор литературы и электронных источников информации по индивидуально заданной проблеме. 6. УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ «ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ» 6.1.Основная литература: 1. Астахова, А.В. Информационные системы в экономике и защита информации на предприятиях –участниках ВЭД: учеб. пособие – СПб.: Троицкий мост, 2014 (Библиотека ЧОУ ВО «РИЗП») 2. Информатика: учебное пособие /Авторы: Гусева Е.Н., Ефимова И.Ю., Коробков Р.И., Коробкова К.В., Мовчан И.Н., Савельева Л.А.: М: Издательство: Флинта, 2011 г. (ЭБС «КнигаФонд») 3. Информационные системы в экономике: Учебник /Авторы: Балдин К.В., Уткин В.Б.: М: Издательство: Дашков и К, 2012 г. (ЭБС «КнигаФонд») 4. Информатика: практикум для экономистов /Авторы: Косарев В.П., Мамонтова Е.А.: М: Издательство: Финансы и статистика; ИНФРА-М, 2009 г. (ЭБС «КнигаФонд») 5. Балдин К.В., Уткин В.Б. Информационные системы в экономике: Учебник. М: Издательство «Дашков и К», 2012 г. (ЭБС КнигаФонд) 17 6. Аверченков В.И., Лозбинев Ф.Ю., Тищенко А.А. Информационные системы в производстве и экономике: учебное пособие. М: Издательство: Флинта, 2011 г. (ЭБС КнигаФонд) 7. Горбенко А.О.Информационные системы в экономике. Учебное пособие. М: Издательство: БИНОМ. Лаборатория знаний, 2010 г. (ЭБС КнигаФонд) 8. Дементьева Н.Г.Информационные технологии в экономике: учебное пособие. М: Издательство: Издательство МГОУ, 2011 г. (ЭБС КнигаФонд) 9. Ясенев В.Н.Информационные системы и технологии в экономике: учебное пособие. М: Издательство: ЮНИТИ-ДАНА, 2012 г. (ЭБС КнигаФонд) 10. Информатика для юристов и экономистов / под ред С.В. Симоновича. – СПб.: Питер, 2006 (Библиотека НОУ ВПО «РИЗП») 11. Степанов А.И. Информатика: учебник для вузов. 5-е изд. – СПб.: Питер, 2007 (Библиотека НОУ ВПО «РИЗП») 12. Информационные системы в экономике: учебное пособие / под ред Д.В. Чистов. – М.: Инфра-М, 2012. – 234 с. (Библиотека НОУ ВПО «РИЗП») 13. Информационные технологии в коммерции: учебное пособие / Л.П. Гаврилов. – М.: Инфра-М, 2012. – 234 с. (Библиотека НОУ ВПО «РИЗП») 6.2.Дополнительная литература: 1. Разработка системы технической защиты информации: учебное пособие / Аверченков В.И., Рытов М.Ю., Кувыклин А.В., Гайнулин Т.Р. Издательство: Флинта, 2011 г. 2. Структура системы обеспечения безопасности Российской Федерации: учебное пособие / Аверченков В.И., Ерохин В.В., Голембиовская О.М., Рытов М.Ю. Издательство: Флинта, 2011 г. 3. Защита компьютерной информации. Эффективные методы и средства / Шаньгин В.Ф. 4. Издательство: ДМК Пресс, 2010 г. 5. Защита информации. Конспект лекций / Сергеева Ю.С. Издательство: А-Приор, 2011 г. 6. Основы информационной безопасности: учебн. пособие для вузов / Е. Б. Белов [и др]. – М.: Горячая линия – Телеком, 2006. – 544 с. 6.3 Программное обеспечение Программный комплекс Windows Электронный офис и его программное обеспечение MS Word MS Excel MS Access MS Internet Explorer СПС «КонсультантПлюс» СПС «Гарант» Поисковые системы Internet: Yandex, Rambler, Google 7. МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ «ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ» 8. Для материально-технического обеспечения дисциплины «Основы защиты информации» используются: компьютерный класс, специализированная аудитория с ПК и компьютерным проектором, библиотека института. № ауд. Основное оборудование, стенды, макеты, компьютерная техника, наглядные пособия и другие дидактические материалы, Основное назначение (опытное, обучающее, контролирующее) и краткая 18 обеспечивающие проведение лабораторных и практических занятий, научноисследовательской работы студентов с указанием наличия Компьютерные Компьютер, локальная сеть, интерактивное классы оборудование, фото и видеокамеры, планшеты, спектрофотометр Телевизионные Компьютер, телевизионная или аудитории проекционная техника характеристика использования при изучении явлений и процессов, выполнении расчетов. Назначение опытное, обучающее. Применяется для создания презентаций, webинтерфейсов, сайтов, изучения офисных приложений Назначение обучающее. Применяется для демонстрации презентаций, обучающих видеороликов 7.1. Использование информационных технологий в изучении дисциплины (мультимедийные и интернет-технологии) Виды аудиторных занятий Лекции Семинарские занятия № п/п Тема лекции 1. Введение в проблему информационной безопасности 2. Угрозы информационной безопасности и методы их реализации Мультимедийные технологии Угрозы информационной безопасности и методы их реализации 3. Основные направления использования средств и методов защиты информации Парольные системы Мультимедийные технологии Основные направления использования средств и методов защиты информации Парольные системы 5 Шифрование данных. Алгоритмы шифрования Мультимедийные технологии Шифрование данных. Алгоритмы шифрования 6. Безопасность работы в сети Интернет Мультимедийные технологии Безопасность работы в сети Интернет 4. Вид информационных технологий Мультимедийные технологии Мультимедийные технологии Тема семинарского занятия Вид информационных технологий Введение в проблему информационной безопасности ОС Windows Правовые системы «Гарант», «КонсультантПлюс» ОС Windows MS Word MS Excel MS Access MS Internet Explorer Правовые системы «Гарант», «КонсультантПлюс» MS Word MS Excel MS Access MS Internet Explorer MS Word MS Excel MS Access MS Internet Explorer MS Word MS Excel MS Access MS Internet Explorer MS Word MS Excel 19 7 8. MS Access MS Internet Explorer MS Word MS Excel MS Access MS Internet Explorer Мультимедийные Средства Средства технологии предотвращения предотвращения утечки информации с утечки информации с помощью закладных помощью закладных подслушивающих подслушивающих устройств устройств МультимедийОбщие требования к Общие требования к MS Word ные технологии защищенности КС от защищенности КС от MS Excel несанкционированного несанкционированного MS Access изменения структур изменения структур MS Internet Explorer По всем темам может быть использовано компьютерное тестирование. 8. ДОПОЛНЕНИЯ И ИЗМЕНЕНИЯ В РАБОЧЕЙ ПРОГРАММЕ 20