Контрольные вопросы по теме
1. Что такое информационная безопасность?
2. В чем заключается утечка информации?
3. Какова цель создания системы компьютерной безопасности?
4. Назовите виды компьютерных атак.
5. Откуда следует ожидать компьютерной атаки?
6. Приведите примеры взломов сетей и Web-узлов через Internet.
7. Перечислите и охарактеризуйте основных пользователей Internet.
8. Как классифицируются злоумышленники в Internet?
9. Какие факторы уязвимости Internet?
10. Дайте определения следующим понятиям: безопасность информации, угроза безопасности информации, несанкционированный доступ, нарушитель, злоумышленник, защита информации, целостность информации, аутентификация, верификация, идентификация.
При изучении темы необходимо:
• читать литературу:
1. «Информационная безопасность». Учебное пособие.
2. , «Основы защиты информации». Глава 1, 2. - М.: «Известия», 1997.
3. «Защита информации в компьютерных системах». Раздел 1. - М.:«Финансы и статистика», 1997.
4. , «Интрасети: доступ в Internet, защита». Глава 1. -М.: -ДАНА», 2000.
• посетить сайты: www.hackzone.ru, www.megapolis.aaanet.ru, www.2600.com. www.cnews.ru, www.viruslist.com.
Форма представления отчета:
Студент должен изучить понятия: безопасность информации, угроза безопасности информации, несанкционированный доступ, нарушитель, злоумышленник, защита информации, целостность информации, аутентификация, верификация, идентификация. Предоставить отчет в письменном виде.
Практическое занятие № 4,5. Виды противников или «нарушителей». Понятие о видах вируса.
Цель работы: Получение знаний о существующих «компьютерных вирусах» и об алгоритмах их работы.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Виды противников или «нарушителей». Понятие о видах вируса.».
Содержание работы:
Изучив тему, студент должен:
• знать, какие программы называются «компьютерными вирусами», и чем они отличаются от других вредных программ;
• знать классификацию «компьютерных вирусов», и какую угрозу они представляют для безопасности информации;
• знать алгоритмы работы «компьютерных вирусов» и пути их внедрения в систему;
• уметь по индивидуальным признакам различать «компьютерные вирусы» различных классов;
Изучая тему, необходимо акцентировать внимание на следующих понятиях:
«компьютерные вирусы», свойства «компьютерных вирусов», вредные программы, резидентность, самошифрование, полиморфичность, overwriting-вирусы, parasitig-вирусы, companion-вирусы, link-вирусы, файловые черви, макровирусы, сетевые вирусы, «троянские кони», логические бомбы.
Порядок изучения темы
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
- подготовка к участию в форуме по теме «Компьютерные вирусы»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
1. Классификация «компьютерных вирусов».
2. Файловые вирусы.
3. Загрузочные вирусы.
4. Макровирусы.
5. Сетевые вирусы.
6. Вредные программы.
Методические указания по изучению вопросов темы
При изучении вопроса 1:
■ читать учебное пособие «Информационная безопасность»;
■ принять участие в форуме по теме «Компьютерные вирусы»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.viruslist.com, www.subscribe.ru,www.refer.ru, www.virus.komi.ru.
■ ответить на контрольные вопросы: 1, 2, 3.
При изучении вопроса 2:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.viruslist.com, www.subscribe.ru,www.refer.ru, www.virus.komi.ru.
■ ответить на контрольные вопросы: 4, 5, 6.
При изучении вопроса 3:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет' www.viruslist.com, www.subscribe.ru,www.refer.ru, www.virus.komi.ru.
■ ответить на контрольные вопросы: 7, 8.
При изучении вопроса 4:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.viruslist.com, www.subscribe.ru,www.refer.ru, www.virus.komi.ru.
■ ответить на контрольные вопросы: 9, 10.
При изучении вопроса 5 •
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.viruslist.com, www.subscribe.ru,www.refer.ru, www.virus.komi.ru.
■ ответить на контрольный вопрос: 11.
При изучении вопроса 6:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.viruslist.com, www.subscribe.ru, www.refer.ru, www.virus.komi.ru.
■ ответить на контрольный вопрос: 12.
Контрольные вопросы по теме
1. Какими основными свойствами обладают «компьютерные вирусы»?
2. По каким классам разделяются «компьютерные вирусы»?
3. Как классифицируются «компьютерные вирусы»?
4. Какие «компьютерные вирусы» относятся к файловым?
5. Как разделяются файловые «компьютерные вирусы» по способу размножения?
6. Объясните алгоритм работы файлового вируса.
7. Какие «компьютерные вирусы» относятся к загрузочным?
8. Объясните алгоритм работы загрузочного вируса.
9. Какие «компьютерные вирусы» относятся к макровирусам?
10. Объясните алгоритм работы макровируса.
11. Какие «компьютерные вирусы» относятся к сетевым?
12. Какие программы являются вредными и почему?
При изучении темы необходимо:
• читать литературу:
1. «Компьютерные вирусы: что это такое и как с ними бороться». - М:«СК Пресс», 1998.
2. , «Осторожно: компьютерные вирусы». - М.: «Диалог-МИФИ», 1996.
• посетить сайты: www.viruslist.com, www.subscribe.ru, www.refer.ru,www.virus.komi.ru.
Форма представления отчета:
Студент должен изучить понятие сервиса безопасности, вопросы архитектурной безопасности, классификацию сервисов. Предоставить отчет в письменном виде.
Практическое занятие № 6,7.. Три вида возможных нарушений информационной системы. Защита.
Цель работы: Получение знаний о правилах защиты от «компьютерных вирусов». Знать основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Три вида возможных нарушений информационной системы. Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы».
Содержание работы:
Изучив тему, студент должен:
• знать, откуда проникают в компьютерную систему «компьютерные вирусы»;
• знать правила защиты от «компьютерных вирусов»;
• уметь выбрать антивирусную программу;
• уметь правильно использовать антивирусную программу;
• знать основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.
Изучая тему, необходимо акцентировать внимание на следующих понятиях:
комплексный подход к информационной безопасности, законодательный уровень, государственная тайна, коммерческая тайна, лицензия, электронная цифровая подпись, нормативные документы.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 |



