- •1. Цели и задачи дисциплины
- •График выполнения и содержание лабораторных работ
- •Лабораторные работы лабораторная работа №1 Тема: Криптографическая защита информации (2/4ч)
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть
- •Криптографическая защита информации
- •2. Криптографическое преобразование информации
- •3. Криптография
- •4. Криптографические средства защиты
- •5. Квантовая криптография
- •6. Средство криптографической защиты информации
- •Наиболее известные криптосистемы
- •1. Классификация криптосистемы
- •2. Практическое применение стандартов
- •2.3. Системы потокового шифрования
- •2.4. Гост 28147-89 - отечественный стандарт шифрования данных
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №2
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Шифрование
- •Кодирование и шифрование
- •Алгоритмы шифрования
- •Шифр простой подстановки
- •Шифры перестановки
- •Шифрующие таблицы
- •4. Система шифрования Вижинера
- •5. Одноразовая система шифрования
- •6. Методы шифрования с симметричным ключом Методы замены
- •Зашифрование
- •Расшифрование
- •Методы перестановки
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №3 Тема: Методы антивирусной защиты информации. Основные классы антивирусных программ.
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Основные классы антивирусных программ
- •Требования к антивирусной защите Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Общая структура антивирусной защиты
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Установка седьмой версии"Антивируса Касперского"
- •Дополнительные информационные ресурсы:
- •Лабораторная работа №4 Тема: Проблемы защиты информации в Интернет. Работа по защите информации в Internet.
- •II. Теоретическая часть Защита информации в Интернет
- •1. Проблемы защиты информации
- •2. Информационная безопасность в Intranet
- •Процедурные меры
- •Управление доступом путем фильтрации информации
- •III . Правила выполнения заданий:
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №5 Тема: Информационное право. Работа с фз «Об информации, информатизации и защите информации».
- •II. Теоретическая часть Информационное право
- •1. Самостоятельный предмет правового регулирования;
- •2. Методы информационного права;
- •Предмет информационного права
- •Методы информационного права
- •Федеральный закон "Об информации, информатизации и защите информации"
- •1. Общие положения
- •2. Информационные ресурсы
- •3. Пользование информационными ресурсами
- •4. Информатизация, информационные системы, технологии и средства их обеспечения
- •5. Защита информации и прав субъектов в области информационных процессов и информатизации
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №6
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Основные положения законодательства Российской Федерации в области интеллектуальной собственности Новое законодательство в области интеллектуальной собственности
- •Понятие права интеллектуальной собственности
- •Нарушение прав интеллектуальной собственности
- •Территория и сроки действия прав на интеллектуальную собственность
- •Объекты интеллектуальной собственности
- •Правовая охрана объектов интеллектуальной собственности
- •Авторское вознаграждение за использование объектов интеллектуальной собственности
- •Основные нормативные акты, регламентирующие правоотношения в области интеллектуальной деятельности
- •Нормативные акты Минобразования рф, регламентирующие деятельность в области интеллектуальной собственности
- •Работа с фз «Об авторском праве и смежных правах»
- •Патентное право
- •Патентообладатели
- •Патентное ведомство
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №7
- •II. Теоретическая часть
- •Глава 1. Общие положения
- •Глава 2. Авторские права
- •Глава 3. Использование программ для эвм и баз данных
- •Глава 4. Защита прав
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №8
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Применение ис
- •Правовое регулирование в области топологии интегральных микросхем
- •Фз «о правовой охране топологий интегральных микросхем»
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Литература
- •Приложения
- •Тесты Вариант 1
- •Вариант 2
- •Вариант 3
- •Ключи верных ответов:
Вариант 2
Информация – это: числовые данные; продукт взаимодействия данных и методов; продукт взаимодействия данных и адекватных методов; сведения, факты.
Носители на магнитной основе : компакт – диски; гибкие диски; Магнитофоны; принтеры; Бумага.
Для кодирования целых положительных чисел, меньших от 28, применяются 5 бит. Сколько дополнительных битов потребуется для кодировки, если мы дополнительно будем кодировать числа 29,30,31,32?: 3; 1; О; 4.
Аналоговым называется сигнал: принимающий конечное число конкретных значений; непрерывно изменяющийся по амплитуде во времени; несущий текстовую информацию; несущий табличную информацию; несущий цифровую информацию.
Информацию ,достаточную для решения поставленной задачи, называют: полезной; актуальной; полной; достоверной; понятной.
Автоматизированная обработка информации: возможна при наличии строгих формальных правил ее обработки информации; возможна без формальных правил преобразования и обработки информации; возможна при условии, что все знаки и символы будут представлены одним шрифтом; возможна только в том случае, если информацию можно представить в виде аналового сигнала; невозможна в принципе.
В теории кодирования и передачи сообщений под количеством информации понимают: количество кодируемых, передаваемых или хранимых символов сообщения; вероятность совершения события, о котором информирует сообщение; числовую характеристику сигнала, которая не зависит от его формы и содержания и характеризует неопределенность, которая исчезает после получения сообщения в виде данного сигнала; энтропию; среднее число символов в слове.
Под термином «современная информационная система» понимают: совокупность средств массовой информации; хранилище информации, способное автоматически осуществлять процедуры ввода, размещения, поиска и выдачи информации; совокупность учреждений (архивов, библиотек, информационных центров, музеев и т.п.),осуществляющих хранение информационных массивов; совокупность существующих баз и банков данных; термин, не имеющий.
Понятие модели имеет смысл при наличии (выберите полный правильный ответ): модулирующего субъекта и модулируемого объекта; цели моделирования и модулируемого объекта; модулирующего субъекта и модулируемого объекта; цели моделирования и двух различных объектов; желание сохранить информацию об объекте.
Утверждение ЛОЖНО: одним из видов обработки информации является ( являются): осмысление событий, происходящих в реальной действительности; сравнение, анализ и синтез данных; тиражирование печатной продукции; преобразование формы представления информации; дискретизация сигнала.
Порт параллельного подключения устройств: USB; СОМ; Слот ; LPT.
Какой класс программных средств предназначен для создания инженерных чертежей?: Веб – редактор; СУБД; САПР; Текстовый редактор.
Степень сжатия файла зависит: только от типа файла; только от программы-архиватора; от типа файла и программы-архиватора; от производительности компьютера; от объема оперативной памяти персонального компьютера, на котором производится архивация файла.
Цепочка из трех бусин формируется по следующему правилу: на первом месте в цепочке стоит одна из бусин А, Б, В. На втором – одна из букв Б,В,Г, на третьем месте-одна из бусин А,В,Г, не стоящая в цепочке на первом или втором месте. Какая из следующих цепочек создана по этому правилу: АГБ; ВАГ; БГГ; ББГ.
Пять букв латинского алфавита закодированы. Коды представлены в таблице: А B C D E 11 01 100 001 010 Раскодируйте выражение 0111001100010: BADEE; CADCE; BADCE; ВААСЕ.
Что является одним из направлений защиты информации в информационных системах?: производственная защита информации; сертификация; лицензирование информации; техническая защита информации; стандартизация информации.
Что понимается под информационной технологией?: методы и приемы обработки информации; система технических средств; система способов обработки информации; система технических средств и способов обработки информации.
Защита информации от ее утечки техническими каналами связи обеспечивает: использование экранированного кабеля и прокладки проводов и кабелей в открытых данных; использование кабеля и прокладки проводов в экранированных конструкциях; использование кабеля и прокладки проводов и кабелей в технических конструкциях; использование экранированного кабеля и прокладки проводов и кабелей в экранированных конструкциях.
Под аутентификацией понимается: идентификация пользователей; модификация устройств; обработка информации на рабочих станциях; обработка информации на серверах; проверка идентификации пользователя.
Криптографическая защита может осуществляться в процессе передачи информации каналами связи и …: при кодировании информации; при ее обработке на рабочих станциях и серверах; при проверке идентификации пользователя; при декодировании информации; при модификации устройств.
При неправильном указании пароля машина блокируется; пользователь идентифицируется; система уничтожается; защита блокируется.
Для защиты периметра информационной системой создаются: системы охранной и пожарной сигнализации; проверка идентификации пользователя; системы охранной сигнализации; системы пожарной сигнализации.
Норма безопасности – это: качественное значение критерия безопасности информации, устанавливаемого в зависимости от категории безопасности; значение параметра безопасности; значение критерия безопасности информации, устанавливаемого в зависимости от категории безопасности; количественное значение критерия безопасности открытых данных.
Доступ к информации –это: процесс ознакомления с информацией, ее документирование, модификация или уничтожение, осуществляемые с использованием ШТС; процесс документирования информации; значение критерия безопасности информации, устанавливаемого в зависимости от категории безопасности; процесс ознакомления с документированной информацией.
Специальное электронное закладное устройство (аппаратная закладка)- это: электронное устройство, несанкционированно и замаскировано установленное в техническом средстве обработки информации; электронное устройство, открыто установленное в техническом средстве обработки информации; электронное устройство, установленное в системном блоке компьютера; электронное устройство, санкционирование установленное в техническом средстве обработки информации.
По способу заражения вирусы делятся на: резидентные и нерезидентные; простой и сложный; стандартные и нестандартные; рациональный и иррациональный; основной и второстепенный.
Под технической защитой информации понимается: организационная защита информации; аппаратная защита информации; защита, позволяющая модификацию; электронное устройство, несанкционированно и замаскировано установленное в техническом средстве; защита, осуществляемая с использованием технических средств и способов защиты.
Аутентификация выражается через: предъявление пароля; предъявления ключа; программный пользователь; вирусы; предъявления пароля и ключа.
Устройство прерывания программы пользователя- это: программно-аппаратное устройство, обеспечивающее прерывание программы пользователя в случае попыток НСД; программно-аппаратное устройство, обеспечивающее прерывание программы пользователя в аварийных случаях; аппаратное устройство, обеспечивающее прерывание программы пользователя в аварийных случаях; аппаратное устройство, обеспечивающее прерывание программы пользователя в случае попыток НСД.
Криптографическая система защиты информации представляет собой: конечное множество используемых для кодирования информации знаков; семейство преобразований открытого текста; характеристику шифра; программно-аппаратное устройство, обеспечивающее прерывание программы пользователя в случае попыток НСД; предъявление ключа.
Коэффициент ЭМ развязки ТСОИ – это: степень ослабления воздействий внешних ЭМИ на электронные элементы ТСОИ через проводящие коммуникации, гальвонически подключаемые к нему; степень ослабления воздействий внутренних ЭМИ на электронные элементы ТСОИ через проводящие коммуникации, гальвонически подключаемые к нему; степень усиления воздействий внешних ЭМИ па ТСОИ через коммуникации; степень усиления воздействий внешних ЭМИ на электронные элементы ТСОИ через проводящие коммуникации, гальвонически подключаемые к нему; степень воздействий внешних ЭМИ на электронные элементы ТСОИ через предъявляемые ключи.
Вибростойкость ТСОИ – это: устойчивость ТСОИ против усиления воздействий внешних ЭМИ; устойчивость ТСОИ против ослабления воздействий внешних ЭМИ; устойчивость ТСОИ против вибрации; устойчивость ТСОИ против вибрации, вызываемых стихийными бедствиями; устойчивость ТСОИ против вибрации.
Средство КР защиты информации— это: процесс кодирования информации; процесс зашифрования или расшифрования информации; степень воздействий внешних ЭМИ на электронные элементы; процесс декодирования информации; степень воздействий внешних ЭМИ на электронные элементы.
Что понимается под ключом?: криптографический метод защиты информации ; криптографическое преобразование информации; зашифрованный текст; конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования информации; расшифрованный текст.
Зашифрованный текст- это: закодированный текст; результат зашифрования исходного открытого текста. Осуществляемого с целью сокрытия его смысла; результат зашифрования текста, осуществляемого с целью восстановления его смысла; декодированный текст.
Гаммирование- это: процесс зашифрования по определенному закону гаммы шифра на открытые данные; процесс наложения гаммы шифра на документированную информацию; шифрование открытых данных; процесс наложения по определенному закону гаммы шифра на открытые данные; процесс зашифрования гаммы шифра на документированную информацию.
В системах с полной защитой обеспечивается: шифрование открытых данных; модификация данных; документирование информации; наращивание открытых данных; взаимная изоляция пользователей.
Задачи по отражению наиболее вероятных угроз для внутренних сетей от «вторжений» из глобальной сети Интернет способны решать: конфигурации брандмауэров; межсетевые экраны; модификация, наращивание и введение; брандмауэры; протоколы TCP/ IP.
Брандмауэры представляют собой: аппаратно-программный подход, который обеспечивает доступ за счет принудительного прокладывания всех коммуникаций, идущих из внутренней сети в Интернет; барьер, защищающий от фигурального пожара-попыток вторгнуться во внутреннюю сеть; систему межсетевой защиты , позволяющей разделить общую сеть на две; условия прохождения пакетов с данными через границу из одной части общей сети в другую; аппаратно-программный подход, который ограничивает доступ за счет принудительного прокладывания всех коммуникаций, идущих из внутренней сети в Интернет.
Большинство компонентов межсетевых экранов можно отнести к категории: фильтрующие маршрутизаторы; базовые компоненты; требования к фильтрации на сетевом уровне; шлюзы маршрутизаторов.
Организации, выполняющие работы в области проектирования, производства средств защиты информации и обработки персональных данных, получают на этот вид деятельности: сертификат; пакет стандартов; лицензию; доступ к производству; требования к производству.
Интересы потребителя информации при использовании импортной продукции в информацион-ных системах защищаются таможенными органами РФ на основе: международной системы стандартизации; закона РФ « О правовой охране топологий интегральных микросхем»; закона РФ «Об информации, информатизации и защите информации»; закона РФ «Об участии в международном информационном обмене»; закона РФ «О безопасности».
Защите подлежит любая: информация; информационная система; система информационных ресурсов информация; документированная информация.