Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Рабочая программа.doc
Скачиваний:
3
Добавлен:
14.11.2019
Размер:
210.43 Кб
Скачать

Раздел 2. Организационно-технические и программные методы защиты информации в компьютерных системах

ЗАНЯТИЕ 3 – практическое (2 часа).

Тема: “Создание архивных копий и защита от вредоносных программ”

Вопросы:

  1. Архивация файлов. Виды программ архиваторов.

  2. Оболочка программы WinRAR.

  3. Защита от вредоносных программ.

Задание для самостоятельной работы:

  1. Ознакомиться с функциональными возможностями программ-архиваторов различных групп при создании резервных копий компьютерной информации (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям \ Архивация файлов (с.с. 2 – 6)).

  2. Изучить работу программы архиватора WinRAR (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям \ Архивация файлов (с.с. 6 – 20)), выполните задания из пособия и ответьте на поставленные в нем контрольные вопросы.

  3. Изучить краткое описание работы антивирусных программ-имитаторов DrWeb и AVP Касперского (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям \ Антивирусные программы), выполнить приведенные в нем задания, выявляя различия в интерфейсах этих программных средств.

ЗАНЯТИЕ 4 – практическое (2 часа).

ТЕМА: «Программные методы защиты информации»

Вопросы:

  1. Защита файлов и текстовых форм в MS WORD.

  2. Защита файлов и «книг» в MS EXCEL.

  3. Защита баз данных, отчетов и форм в MS ACCESS.

Задание для самостоятельной работы :

  1. Ознакомиться с пособием «Защита MS Office» (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям) и выполнить представленные в нем задания.

ЗАНЯТИЕ 5 – практическое (2 часа).

ТЕМА: «Криптография. Методы частотного криптоанализа»

Вопросы:

  1. Основные принципы шифрования информации. Элементы криптоанализа.

  2. Простейший алгоритм шифра перестановки.

Задание для самостоятельной работы:

  1. Используя материал пособия «Элементы криптоанализа» (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям), выполнить содержащееся в нем задание.

  2. Используя материал пособия «Шифры перестановок» (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям), выполнить содержащееся в нем задание.

ЗАНЯТИЕ 6 – практическое (2 часа).

ТЕМА: «Способы восстановления удаленной информации»

Вопросы:

  1. Восстановление файлов средствами MS Windows и DOS.

  2. Восстановление файлов на внешних носителях.

Задание для самостоятельной работы:

  1. Открыть пособие «Восстановление файлов» (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям). Руководствуясь указаниями из пособия, выполнить:

  • восстановление файлов средствами Windows;

  • восстановление файлов средствами DOS.

  1. Изучить пособие «Программа гарантированного стирания файлов» (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям):

  • выполнить предписанные в конце пособия действия с дискетой;

  • получить у преподавателя дискету, восстановить на ней ранее удаленный файл программой «Стиратель» (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям) и продемонстрировать результаты преподавателю;

  • прочесть содержимое восстановленного файла и расшифровать, приведенную в нем фразу, результат представить преподавателю.

ЗАНЯТИЕ 7 – практическое (2 часа).

Контрольная работа по разделу № 2 «Организационно-технические и программные методы защиты информации в компьютерных системах»

Литература, необходимая для изучения тем занятий 3-7

Основная:

  1. Нормативно-правовые акты:

  • Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года № 149-Ф3 // "Собрание законодательства РФ", 31.07.2006, № 31 (1 ч.), ст. 3448.

  • Федеральный закон Российской Федерации «О персональных данных» от 27 июля 2006 года № 152-ФЗ // "Собрание законодательства РФ", 31.07.2006, № 31 (ч. 1), ст. 3451.

  1. Партыка Т.Л., Попов И.И. Информационная безопасность: Учебное пособие. – М.: ФОРУМ: ИНФРА-М, 2004. – 368 с.

  2. Методика информационной безопасности: Учебное пособие. – М.: Экзамен, 2004. – 542 с.

Дополнительная:

  1. Информатика и математика для юристов: учебник для студентов вузов, обучающихся по юридическим специальностям/ под ред. С.Я. Казанцева, Н.М. Дубининой. Изд. 2-е, доп. и перераб. – М.: ЮНИТИ-ДАНА, 2006. - 560 с.

  2. Башлы П.Н. Информационная безопасность: Учебное пособие. - Ростов н/Д: Феникс, 2006. – 253 с.

  3. Гультяев А.К. Восстановление данных. 2-е изд. – СПб.: Питер, 2006. – 379 с.: ил.

  4. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа / Под ред. М.В. Финкова. – СПб.: Наука и Техника, 2004. – 384 с.: ил.

  5. Конявский В.А., Гусаров Ю.В. Техническая защита электронных документов// Информатизация и информационная безопасность правоохранительных органов: Сборник тезисов докладов. – М.: Академия управления МВД России, 2006. – С. 443-448.