Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

INFORMATIKA / Практические занятия / Практическое занятие №11 (информационная безопасность)

.docx
Скачиваний:
123
Добавлен:
22.03.2015
Размер:
19.47 Кб
Скачать

Практическое занятие №11

Тема: Угрозы безопасности информации в автоматизированных системах. Обеспечение достоверности, конфиденциальности и доступности информации

Цель работы: познакомиться с основными видами угроз информационной безопасности в автоматизированных системах (АС), а также мерами обеспечения достоверности, конфиденциальности и доступности информации.

Продолжительность: 2 учебных часа.

Ссылки на возможные источники

  1. Информатика: базовый курс: учеб. пособие для студентов вузов / О.А. Акулов, Н.В. Медведев. 2-е изд., испр. и доп. – М.: Омега-Л, 2005. – 552 с.

  2. Цирлов В.С. Основы информационной безопасности автоматизированных систем.

  3. Галатенко В. Основы информационной безопасности // http://www.intuit.ru/studies/courses/10/10/info

  4. Информационная безопасность и человеческий фактор // http://www.securitylab.ru/blog/company/Thoughts_of_practicing_manager/27929.php

Вопросы для подготовки к практическому занятию

  1. Приведите определение понятия «информационная безопасность».

  2. Назовите основные виды угроз компьютерной системе.

  3. Назовите основные угрозы достоверности информации в АС.

  4. Перечислите виды избыточности при обработке информации в АС. Чем характеризуется информационная, временная, структурная избыточность?

  5. Назовите основные методы повышения достоверности обработки информации в АС.

  6. Перечислите основные способы защиты конфиденциальности информации в АС.

  7. Какие мероприятия выполняются для предотвращения утечки информации по техническим каналам?

  8. Приведите определение понятий «шифрование», «дешифрование», «ключ».

  9. Можно ли использовать как синонимы термины «шифрование» и «кодирование»?

  10. Как работает шифр замены?

  11. Приведите общее описание шифра перестановки.

  12. Как осуществляется разграничение доступа в АС?

Темы докладов

  1. Понятие информационной безопасности, непреднамеренные и преднамеренные угрозы безопасности информации в АС.

  2. Криптографическая защита информации.

  3. Электронная цифровая подпись.