Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Методические указания для курсантов по подготовке




К практическому занятию

При подготовке к занятию рекомендуется самостоятельно изучить материалы лекции и одноимённую главу учебного пособия (см. п. 1 перечня основной литературы). Особое внимание следует обратить на:

1) понятие криптостойкости;

2) основные задачи, решаемые криптоанализом;

3) этапы криптоанализа;

4) суть методов криптоанализа: частотный и перебора.

Рекомендуемые источники

Основные нормативные правовые акты

1. ГОСТ 28147 – 89 «Системы обработки информации. Зашита криптографическая. Алгоритм криптографического преобразования». – М., 1989.

2. ГОСТ Р 34.11 – 94 «Информационная технология. Криптографическая защита информации. Функция хэширования». – М., 1994.

3. ГОСТ Р 34.10 – 2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи». – М., 2001.

Основные источники

1. Чуянов А.Г. Основы информационной безопасности: учебное пособие / А.Г. Чуянов, А.А Симаков. – Омск, 2002.

2. Чуянов А.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: сборник учебно–методических материалов к практическим занятиям / А.Г. Чуянов, А.А Симаков. – Омск, 2004. – Ч. 1.

3. Ярочкин В.И. Информационная безопасность: учебник для вузов. – М., 2007.

Дополнительные источники

1. Алферов А.П. Основы криптографии: учебное пособие / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. – М., 2002.

2. Партыка Т.Л. Информационная безопасность. – М., 2007.

Вопросы для самоконтроля и закрепления материала

1. В чём заключаются особенности теоретической и практической криптостойкости?

2. В чём заключаются особенности частотного метода криптоанализа?

3. В чём заключаются особенности метода перебора?

4. Назовите причины ненадежности криптосистем?

Тема 4. Защита информационных процессов в компьютерных системах

Практическое занятие 2 часа

Содержание заданий, подлежащих выполнению

1. Обеспечение безопасности документов в MS Word.

2. Обеспечение безопасности документов в MS Excel.

3. Обеспечение безопасности архивов.

4. Выбор ключа шифрования.Анализ стойкости защиты документов.

Целью занятия является изучение способов обеспечения конфиденциальности, целостности и доступности информации, обрабатываемой на ПЭВМ. В ходе занятий обучаемые должны получить практические навыки по обеспечению конфиденциальности и целостности информации при помощи средств, имеющихся в программных продуктах, входящих в MS Office (Word, Excel), а также специальных программам для создания архивов, защищенных паролем на примере WinZip и WinRar. Заключительная часть занятия посвящена выработке навыков выбора ключа шифрования и анализу стойкости защиты документов при помощи дополнительного программного обеспечения Advanced Office Password Recovery.

Практические занятия проводятся в компьютерных классах. В работе используются специализированные и стандартные программные средства. При проведении занятия используются учебно-методические материалы по теме (см. п. 3 перечня основной литературы).

Методические указания для курсантов по подготовке

К практическому занятию

При подготовке к занятию рекомендуется ознакомиться с задачами практического занятия и самостоятельно изучить одноимённую главу учебного пособия (см. п. 2 перечня основной литературы). Особое внимание необходимо уделить:

1) понятиям идентификации, аутентификации и авторизации;

2) факторам, влияющим на появление каналов утечки информации, обрабатываемой на ПЭВМ;

3) целям и задачам, решаемым системой компьютерной безопасности;

4) принципам построения систем защиты;

5) методам и средствам защиты от случайных и преднамеренных угроз информации, обрабатываемой на ПЭВМ.

Рекомендуемые источники

Основные источники

1. Белевич П.А. Информационные технологии в деятельности органов внутренних дел: учебное пособие / П.А. Белевич, А.В. Гаврилов, В.Т. Гиль, А.Г. Чуянов. – Омск, 2005.

2. Чуянов А.Г. Основы информационной безопасности: учебное пособие / А.Г. Чуянов, А.А Симаков. – Омск, 2002.

3. Чуянов А.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: сборник учебно–методических материалов к практическим занятиям / А.Г. Чуянов, А.А Симаков. – Омск, 2004. – Ч. 1.

4. Ярочкин В.И. Информационная безопасность: учебник для вузов. – М., 2007.

Дополнительные источники

1. Бузов Г.А. Защита от утечки информации по техническим каналам / Г.А. Бузов, С.В. Калинин, А.В. Кондратьев. – М., 2005.

2. Минаев В.А. Информатика: Концептуальные основы: учебник для высших учебных заведений МВД России / В.А. Минаев, А.П. Фисун, С.В. Скрыль, С.В. Дворянкин, М.М. Никитин, Н.С. Хохлов. – М., 2008. – Т. 1.

3. Минаев В.А. Информатика: Средства и системы обработки данных: учебник для высших учебных заведений МВД России / В.А. Минаев, А.П. Фисун, С.В. Скрыль, С.В. Дворянкин, М.М. Никитин, Н.С. Хохлов. – М., 2008. – Т. 1.

4. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб., 2004.

5. Партыка Т.Л. Информационная безопасность. – М., 2007.

Вопросы для самоконтроля и закрепления материала

1. Каковы потенциальные угрозы информации, обрабатываемой на персональном компьютере?

2. Перечислите каналы возможных утечек информации с ПЭВМ?

3. Каковы основные задачи систем компьютерной безопасности?

4. Каковы основные принципы построения систем защиты?

5. Что означает принцип системности защиты информации?

6. Что означает принцип комплексности защиты информации?

7. В чем заключается принцип непрерывности защиты информации?

8. Что включает в себя принцип разумной достаточности защиты информации?

9. Что означают принципы гибкости управления, открытости алгоритмов и механизмов защиты, простоты применения защитных мер и средств?

10. Каковы основные организационные меры защиты информации на ПЭВМ?

11. Перечислите возможные случайные и преднамеренные воздействия на информацию, обрабатываемую на ПЭВМ?

12. Зачем необходимо резервное копирование данных?

13. Назовите программные и аппаратные средства резервного копирования.

14. Что означает парольная защита данных? Перечислите основные виды паролей. Какие основные правила выбора паролей?

15. Какие функции выполняют аппаратные средства защиты информации на ПЭВМ?

16. Охарактеризуйте аппаратные средства защиты информации на ПЭВМ.

17. Какие функции выполняют программные средства защиты информации на ПЭВМ?

18. Какие программные средства защиты информации на ПЭВМ вы знаете? Каковы основные характеристики этих средств?

Практическое занятие 2 часа

Содержание заданий, подлежащих выполнению

1. Шифрование и дешифрование при помощи программно-аппаратного комплекса КРИПТОН.

2. Реализация электронной цифровой подписи при помощи программно-аппаратного комплекса КРИПТОН.

3. Разграничение доступа к ресурсам автоматизированной системы при помощи программно-аппаратного комплекса КРИПТОН.

Цель занятия: закрепить теоретические знания о симметричных и асимметричных криптографиче­ских системах, их алгоритмах и стандартах, сформировать начальные навыки по работе с программными комплексами защиты информации.

Практические занятия проводятся в компьютерных классах.

В работе используются специализированный программно-аппаратный комплекс КРИПТОН. При проведении занятия используются учебно-методические материалы по теме (см. п. 4 перечня основной литературы).

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...