Тема 1. Введение в основы защиты информации

Кафедра автоматизированных и вычислительных систем

28-2011

ОСНОВЫ ЗАЩИТЫ

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к выполнению контрольной работы

по дисциплине «Методы и средства защиты

компьютерной информации»

для студентов специальности 230101

«Вычислительные машины, комплексы, системы и сети»

заочной и заочной сокращенной форм обучения

Тема 1. Введение в основы защиты информации - student2.ru

Воронеж 2011

Составители: канд. техн. наук Т.И. Сергеева,

канд. техн. наук М.Ю. Сергеев

УДК 681.32

Основы защиты компьютерной информации: методические указания к выполнению контрольной работы по дисциплине «Методы и средства защиты компьютерной информации» для студентов специальности 230101 «Вычислительные машины, комплексы, системы и сети» заочной и заочной сокращенной форм обучения / ГОУВПО «Воронежский государственный технический университет»; сост. Т.И. Сергеева, М.Ю. Сергеев. Воронеж, 2011. 31 с.

Методические указания содержат теоретические и практические сведения для создания программных модулей генерации паролей, шифрования сообщений, вопросы для самостоятельного изучения теоретических тем.

Предназначены для студентов четвертого и шестого курсов.

Методические указания подготовлены в электронном виде в текстовом редакторе Microsoft Word 2003 и содержатся в файле МСЗКИ_КР.doc.

Библиогр.: 17 назв.

Рецензент д-р техн. наук, проф. В.Л. Бурковский

Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. С.Л. Подвальный

Печатается по решению редакционно-издательского совета Воронежского государственного технического университета

© ГОУВПО «Воронежский государственный

технический университет», 2011

1. ВВЕДЕНИЕ В ТЕОРИЮ ЗАЩИТЫ

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

1.1. Указания к выполнению работы

1. Первая часть контрольной работы – это ответы на теоретические вопросы, касающиеся основ защиты компьютерной информации.

2. Данная часть работы включает 4 вопроса: по одному из каждой темы. Номера вопросов, входящих в задание конкретного варианта, следует определить по табл. 1. Первое число – номер вопроса из первой темы, второе число – номер вопроса из второй темы, и.т.д.

3. Теоретический материал для ответов на вопросы можно найти в электронном пособии или в Интернете (электронное пособие находится в файле на кафедре АВС на преподавательском диске P в папке «Сергеев \ МСЗКИ_заочники»).

Таблица 1

Варианты теоретических заданий



Предпоследняя цифра номера студенческого билета Последняя цифра номера студенческого билета
1, 2, 3, 4 2,3,4,5 3,4, 5,6 4,5, 6,7 5,6, 7,8 6,7, 8,9 7,8, 9,10 8,9, 10, 9,10,11, 10, 11, 12,
11, 12, 13, 14 12, 13, 14, 15 13, 14, 15, 1 14, 15, 1, 2 15, 1, 2, 3 6, 13, 15, 2 7, 14, 1, 3 8, 15, 2, 4 9,1, 3,5 10,2,4,6

Продолжение табл. 1

1,1,1,1   2,2,2,2   3,3, 3,3 4,4, 4,4 5,5, 5,5 6,6, 6,6,   7,7, 7,7 8,8, 8,8 9,9, 9,9 10, 10, 10, 10
2,3,5,6 3,4,6,7 4,5, 7, 8 5,6, 8,9 6,7, 9,10 7,8, 10, 11 8,9, 11, 12 9,10,12, 13 10, 11, 13, 14 1,2, 4,5
1,2,5,6 2,3,6,7 3,4, 7,8 4,5, 8,9 5,6, 9,10 6,7, 10, 11 7,8, 11, 12 8,9, 12, 13 9,10,13, 14 10, 11, 14, 15
10, 9,8,7 9,8,7,6 8,7, 6,5 7,6, 5,4 6,5, 4,3 5,4, 3,2 4,3, 2,1 3,2, 1,10 2,1, 10,9 1,10,9,8
1,1,2,2 2,2,3,3 3,3, 4,4 5,5, 6,6 6,6, 7,7 7,7, 8,8 8,8, 9,9 9,9, 10, 10, 10,1,1 4,4, 5,5
10, 8,6, 11 9,7,5,3 8,6, 4,2 7,5, 3,1 6,4, 2,10 5,3, 1,9 4,2, 10,8 3,1, 9,7   2,10,8,6 1,9, 7,5
1,7,2,8 10, 5,1, 11 8,4, 9, 12 2,6, 3, 13 9,6, 10, 14 9,3, 10, 15 10, 3,7, 11, 10, 7,1 12, 5, 2, 6 13,3, 4,7
10, 4,9,3 1,6,10, 3,7, 2,6 9,5, 8,4 12,5, 1,4 13, 8, 1, 7 8,4, 7,3 15,4, 10,3 3,9, 4,10 10,5,1,9

1.2. Учебные темы и вопросы

Тема 1. Введение в основы защиты информации

1. Определение информации. Разделение информации по видам доступа.

2. Защищаемая информация. Ценность информации. Уровни важности информации.

3. Уровень секретности. Защита информации. Утечка информации. Разглашение информации.

4. Несанкционированный доступ. Несанкционированное воздействие. Непреднамеренной воздействие.

5. Цель защиты информации. Эффективность защиты. Объект защиты.

6. Безопасность информации. Целостность, конфиденциальность, доступность информации.

7. Нарушение безопасности информации. Угроза безопасности информации. Источник угрозы безопасности информации.

8. Утечка информации. Несанкционированный доступ к информации. Искажение информации. Уничтожение информации.

9. Аппаратная закладка. Политика безопасности.

10. Основные угрозы информации по предмету направленности.

11. Угрозы безопасности по источнику возникновения.

12. Виды воздействий.

13. Прямые и косвенные каналы утечки информации.

14. Модели потенциального нарушителя первого и второго уровня.

15. Модели потенциального нарушителя третьего и четвертого уровня.

Таблица 3

Варианты первого задания на формирование

Кафедра автоматизированных и вычислительных систем

28-2011

ОСНОВЫ ЗАЩИТЫ

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к выполнению контрольной работы

по дисциплине «Методы и средства защиты

компьютерной информации»

для студентов специальности 230101

«Вычислительные машины, комплексы, системы и сети»

заочной и заочной сокращенной форм обучения

Тема 1. Введение в основы защиты информации - student2.ru

Воронеж 2011

Составители: канд. техн. наук Т.И. Сергеева,

канд. техн. наук М.Ю. Сергеев

УДК 681.32

Основы защиты компьютерной информации: методические указания к выполнению контрольной работы по дисциплине «Методы и средства защиты компьютерной информации» для студентов специальности 230101 «Вычислительные машины, комплексы, системы и сети» заочной и заочной сокращенной форм обучения / ГОУВПО «Воронежский государственный технический университет»; сост. Т.И. Сергеева, М.Ю. Сергеев. Воронеж, 2011. 31 с.

Методические указания содержат теоретические и практические сведения для создания программных модулей генерации паролей, шифрования сообщений, вопросы для самостоятельного изучения теоретических тем.

Предназначены для студентов четвертого и шестого курсов.

Методические указания подготовлены в электронном виде в текстовом редакторе Microsoft Word 2003 и содержатся в файле МСЗКИ_КР.doc.

Библиогр.: 17 назв.

Рецензент д-р техн. наук, проф. В.Л. Бурковский

Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. С.Л. Подвальный

Печатается по решению редакционно-издательского совета Воронежского государственного технического университета

© ГОУВПО «Воронежский государственный

технический университет», 2011

1. ВВЕДЕНИЕ В ТЕОРИЮ ЗАЩИТЫ

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

1.1. Указания к выполнению работы

1. Первая часть контрольной работы – это ответы на теоретические вопросы, касающиеся основ защиты компьютерной информации.

2. Данная часть работы включает 4 вопроса: по одному из каждой темы. Номера вопросов, входящих в задание конкретного варианта, следует определить по табл. 1. Первое число – номер вопроса из первой темы, второе число – номер вопроса из второй темы, и.т.д.

3. Теоретический материал для ответов на вопросы можно найти в электронном пособии или в Интернете (электронное пособие находится в файле на кафедре АВС на преподавательском диске P в папке «Сергеев \ МСЗКИ_заочники»).

Таблица 1

Варианты теоретических заданий

Предпоследняя цифра номера студенческого билета Последняя цифра номера студенческого билета
1, 2, 3, 4 2,3,4,5 3,4, 5,6 4,5, 6,7 5,6, 7,8 6,7, 8,9 7,8, 9,10 8,9, 10, 9,10,11, 10, 11, 12,
11, 12, 13, 14 12, 13, 14, 15 13, 14, 15, 1 14, 15, 1, 2 15, 1, 2, 3 6, 13, 15, 2 7, 14, 1, 3 8, 15, 2, 4 9,1, 3,5 10,2,4,6

Продолжение табл. 1

1,1,1,1   2,2,2,2   3,3, 3,3 4,4, 4,4 5,5, 5,5 6,6, 6,6,   7,7, 7,7 8,8, 8,8 9,9, 9,9 10, 10, 10, 10
2,3,5,6 3,4,6,7 4,5, 7, 8 5,6, 8,9 6,7, 9,10 7,8, 10, 11 8,9, 11, 12 9,10,12, 13 10, 11, 13, 14 1,2, 4,5
1,2,5,6 2,3,6,7 3,4, 7,8 4,5, 8,9 5,6, 9,10 6,7, 10, 11 7,8, 11, 12 8,9, 12, 13 9,10,13, 14 10, 11, 14, 15
10, 9,8,7 9,8,7,6 8,7, 6,5 7,6, 5,4 6,5, 4,3 5,4, 3,2 4,3, 2,1 3,2, 1,10 2,1, 10,9 1,10,9,8
1,1,2,2 2,2,3,3 3,3, 4,4 5,5, 6,6 6,6, 7,7 7,7, 8,8 8,8, 9,9 9,9, 10, 10, 10,1,1 4,4, 5,5
10, 8,6, 11 9,7,5,3 8,6, 4,2 7,5, 3,1 6,4, 2,10 5,3, 1,9 4,2, 10,8 3,1, 9,7   2,10,8,6 1,9, 7,5
1,7,2,8 10, 5,1, 11 8,4, 9, 12 2,6, 3, 13 9,6, 10, 14 9,3, 10, 15 10, 3,7, 11, 10, 7,1 12, 5, 2, 6 13,3, 4,7
10, 4,9,3 1,6,10, 3,7, 2,6 9,5, 8,4 12,5, 1,4 13, 8, 1, 7 8,4, 7,3 15,4, 10,3 3,9, 4,10 10,5,1,9

1.2. Учебные темы и вопросы

Тема 1. Введение в основы защиты информации

1. Определение информации. Разделение информации по видам доступа.

2. Защищаемая информация. Ценность информации. Уровни важности информации.

3. Уровень секретности. Защита информации. Утечка информации. Разглашение информации.

4. Несанкционированный доступ. Несанкционированное воздействие. Непреднамеренной воздействие.

5. Цель защиты информации. Эффективность защиты. Объект защиты.

6. Безопасность информации. Целостность, конфиденциальность, доступность информации.

7. Нарушение безопасности информации. Угроза безопасности информации. Источник угрозы безопасности информации.

8. Утечка информации. Несанкционированный доступ к информации. Искажение информации. Уничтожение информации.

9. Аппаратная закладка. Политика безопасности.

10. Основные угрозы информации по предмету направленности.

11. Угрозы безопасности по источнику возникновения.

12. Виды воздействий.

13. Прямые и косвенные каналы утечки информации.

14. Модели потенциального нарушителя первого и второго уровня.

15. Модели потенциального нарушителя третьего и четвертого уровня.

Наши рекомендации