Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Контр раб Инф безопасность -2011г.doc
Скачиваний:
3
Добавлен:
28.04.2019
Размер:
157.7 Кб
Скачать

УТВЕРЖДЕНЫ

Кафедрой менеджмента информационной безопасности и качества

протокол № 2 от 14 октября 2011 года

Заведующий кафедрой

к.в.н. профессор _________А.Г. Игнатенко

«___» октября 2011 г.


Методические рекомендации по выполнению контрольных работ

и подготовки к экзамену

для студентов заочной формы обучения 4 курса 8 семестра

по специальности 080801.65 - Прикладная информатика (в экономике)

по дисциплине «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

1. Общие положения

Данная контрольная работа является индивидуальным домашним заданием для каждого студента заочного обучения, изучающего курс «Информационная безопасность».

Цель работы:

  1. Изучение принципов построения современных систем менеджмента информационной безопасности.

  2. Получение навыков поиска и обобщения информации в области информационной безопасности и защиты информации.

Контрольная работа предусматривает выполнение двух заданий.

Защита контрольных работ производится после проверки полноты и качества выполнения контрольной работы и в сроки, определяемые учебным планом.

Оценка за контрольную работу выставляется по результатам оценки каждого из заданий. В качестве дополнительных вопросов могут быть заданы вопросы, предусмотренные перечнем вопросов выносимых на экзамен по дисциплине.

Полностью законченная, оформленная и сброшюрованная контрольная работа представляется к защите преподавателю не позднее 20 мая текущего учебного года. Дата регистрации в деканате ФИИТ проставляется на титульном листе.

Электронный вариант выполненной работы, а также материалы и программные продукты, полученные из Internet, записываются на оптический диск, который подклеивается в конверте к последнему листу обложки.

Без сданной и защищенной контрольной работы студент к сдаче экзамена не допускается.

2. Задания на выполнение контрольной работы Задание № 1

Подготовить реферат по темам, изучаемым в курсе в соответствии со своим вариантом (номер в списке учебной группы). Перечень тем для реферирования - согласно приложения А. Объем текста – не более 7-10 страниц, не включая рисунки и приложения (в конце реферата ссылка на используемую литературу обязательна).

Формат представления реферата:

Редактор: Microsoft Word (желательно из пакета Office 2003)

Шрифт: Times New Roman

Размер шрифта: 14 (основной текст); 10 (сноска).

Тип: заглавие (прописные), текст (строчные)

Выравнивание: заглавие (по центру), текст (по ширине)

Интервал: одинарный

Абзац: 1,25 см

Размеры полей: все поля 2 см.

Формат титульного листа приведен в приложении Б.

Задание № 2

Провести обобщенный (первичный) анализ реализации сервисов безопасности в локальной вычислительной сети предприятия (организации).1

Результаты анализа представить в виде заполненной таблицы (см. табл. № 1) и рисунка2 структуры защищенной локальной сети имеющей выход в Интернет, с указанием мест реализации сервисов (по рубежам защиты).

Таблица № 1

Перечень данных для обобщенного (первичного) анализа системы защиты лвс организации

Наименование и общая характеристика сети (структура, характеристика применяемых СВТ и коммуникационного оборудования, тип ОС и применяемые программные средства, обеспечивающие выполнение функциональных задач)

п.п.

Сервисы безопасности, реализуемые в сети

Задачи, решаемые сервисом

Применяемые средства защиты

Основные характеристики средства защиты

Идентификация и аутентификация

Управление доступом

Протоколирование и аудит

Криптографическая защита

Контроль целостности

Экранирование

Анализ защищенности

Туннелирование

Управление безопасностью

При невозможности проведения анализа реальной ЛВС (по причинам, не зависящим от студента) задание № 2, заменяется на следующее.

Необходимо скачать с указанных ниже сайтов информацию о программных средствах, применяемых для организации, проведения и оценки защищенности информационных процессов в компьютерных системах.

    1. Последовательность выполнения задания:

  1. Скачать демо (trial) версии указанных программных продуктов.

  2. Скачать инструкцию по применению программного средства и с помощью электронного переводчика типа PROMT перевести ее на русский язык.

  3. Установить программное средство на свой компьютер и апробировать его на различных режимах.

  4. Описать предназначение, структуру, функции и взаимосвязь модулей программного средства.

  5. Привести интерфейсы программного средства на всех режимах работы с их описанием на русском языке.

    1. Варианты заданий.

  1. http://www.securityauditor.net. Программное средство: COBRA.

  2. http://www.aexis.de/RA2_art_of_risk_Demo.zip Программное средство: RA2 art of risk.

  3. http://www.passwords.ru/ Программное средство: Proactive Password Auditor (PPA)

  4. http://www.passwords.ru/ Программное средство: Advanced ZIP Password Recovery (AZPR)

  5. http://www.passwords.ru/ Программное средство: Advanced Archive Password Recovery (ARCHPR).

  6. http://www.passwords.ru/ Программное средство: Advanced Office Password Recovery (AOPR)

  7. www.pgp.com. Программное средство: PGP 8.0.2

  8. http://www.nessus.org) Программное средство: Nessus-installer.sh

  9. http://cygwin.com/ Программное средство: Cygwin.