- •1. Цели и задачи дисциплины
- •График выполнения и содержание лабораторных работ
- •Лабораторные работы лабораторная работа №1 Тема: Криптографическая защита информации (2/4ч)
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть
- •Криптографическая защита информации
- •2. Криптографическое преобразование информации
- •3. Криптография
- •4. Криптографические средства защиты
- •5. Квантовая криптография
- •6. Средство криптографической защиты информации
- •Наиболее известные криптосистемы
- •1. Классификация криптосистемы
- •2. Практическое применение стандартов
- •2.3. Системы потокового шифрования
- •2.4. Гост 28147-89 - отечественный стандарт шифрования данных
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №2
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Шифрование
- •Кодирование и шифрование
- •Алгоритмы шифрования
- •Шифр простой подстановки
- •Шифры перестановки
- •Шифрующие таблицы
- •4. Система шифрования Вижинера
- •5. Одноразовая система шифрования
- •6. Методы шифрования с симметричным ключом Методы замены
- •Зашифрование
- •Расшифрование
- •Методы перестановки
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №3 Тема: Методы антивирусной защиты информации. Основные классы антивирусных программ.
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Основные классы антивирусных программ
- •Требования к антивирусной защите Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Общая структура антивирусной защиты
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Установка седьмой версии"Антивируса Касперского"
- •Дополнительные информационные ресурсы:
- •Лабораторная работа №4 Тема: Проблемы защиты информации в Интернет. Работа по защите информации в Internet.
- •II. Теоретическая часть Защита информации в Интернет
- •1. Проблемы защиты информации
- •2. Информационная безопасность в Intranet
- •Процедурные меры
- •Управление доступом путем фильтрации информации
- •III . Правила выполнения заданий:
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №5 Тема: Информационное право. Работа с фз «Об информации, информатизации и защите информации».
- •II. Теоретическая часть Информационное право
- •1. Самостоятельный предмет правового регулирования;
- •2. Методы информационного права;
- •Предмет информационного права
- •Методы информационного права
- •Федеральный закон "Об информации, информатизации и защите информации"
- •1. Общие положения
- •2. Информационные ресурсы
- •3. Пользование информационными ресурсами
- •4. Информатизация, информационные системы, технологии и средства их обеспечения
- •5. Защита информации и прав субъектов в области информационных процессов и информатизации
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №6
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Основные положения законодательства Российской Федерации в области интеллектуальной собственности Новое законодательство в области интеллектуальной собственности
- •Понятие права интеллектуальной собственности
- •Нарушение прав интеллектуальной собственности
- •Территория и сроки действия прав на интеллектуальную собственность
- •Объекты интеллектуальной собственности
- •Правовая охрана объектов интеллектуальной собственности
- •Авторское вознаграждение за использование объектов интеллектуальной собственности
- •Основные нормативные акты, регламентирующие правоотношения в области интеллектуальной деятельности
- •Нормативные акты Минобразования рф, регламентирующие деятельность в области интеллектуальной собственности
- •Работа с фз «Об авторском праве и смежных правах»
- •Патентное право
- •Патентообладатели
- •Патентное ведомство
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №7
- •II. Теоретическая часть
- •Глава 1. Общие положения
- •Глава 2. Авторские права
- •Глава 3. Использование программ для эвм и баз данных
- •Глава 4. Защита прав
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №8
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Применение ис
- •Правовое регулирование в области топологии интегральных микросхем
- •Фз «о правовой охране топологий интегральных микросхем»
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Литература
- •Приложения
- •Тесты Вариант 1
- •Вариант 2
- •Вариант 3
- •Ключи верных ответов:
III . Правила выполнения заданий:
Для выполнения задания 1 ответить на вопросы по материалам теоретической части.
Задание 2 выполняется только при наличии необходимого оборудования и в присутствии лаборанта либо техника, инженера.
При затруднении выполнения заданий теоретическую часть можно повторить по карте (теоретическая часть, терминологический словарь) либо по электронному пособию «Информационная безопасность».
После выполнения заданий сохранить файл: Меню – Файл – Сохранить как – имя файла (написать свое имя).
Ответы показать преподавателю.
IV. Задания:
Задание 1
Изучить проблемы защиты информации в Интернет и защиты информации в Intranet. И ответьте на вопросы:
1. Что собой представляет Интернет?
2. Архитектура сети Интернет. Перечислите каналы связи и технологии доступа в Интернет.
3. Какие стандарты сети Интернет можете перечислить?
4. Как безопасно пользоваться электронной почтой?
5. Что такое протокол?
6. Какова роль стандартизации протоколов для создания сети Интернет?
7. Какова транспортная основа Интернет? Какие каналы связи он использует?
8. Что означает аббревиатура TCP/IP? Какой механизм передачи пактов предполагает этот протокол?
9. Какие протоколы используются при обмене электронными письмами?
10. Что нужно предусмотреть для перехода в Интернет, чтоб обеспечить большую безопасность сети?
11. Назовите факторы сложности в сфере информационной безопасности сети Интернет.
12. Какие средства защиты информации в Интернете знаете?
13. Что такое брандмауэры?
14. Чем определяются возможности межсетевого экрана?
15. Какими важными характеристиками определяется качество межсетевого экрана?
16. Каковы задачи информационной безопасности в Intranet?
17. Перечислите меры программно-технического уровня, направленные на обеспечение информационной безопасности систем, построенных в технологии Intranet.
18. Назовите принципы информационной безопасности в Intranet.
19.На какие уровни можно разделить меры по решению информационной безопасности в Intranet?
20. Для чего предназначены Web-серверы?
21. Каковы аспекты формирования режима информационной безопасности?
22. Раскройте законодательный уровень защиты информации в Интернет.
23. Как охраняется безопасность программной сферы?
24. Какие фирмы занимаются охраной безопасности программ?
25. Как защитить Web-сервер?
26. Открытые каналы как могут быть защищены?
27. Какие возможности защиты дает сочетание экранирующих маршрутизаторов и прикладного экрана?
28. Что является механизмом безопасности Intranet?
29. Какие действия необходимо предпринять для предотвращения несанкционированного доступа к своим компьютерам?
30. Что означает выход из единого адресного пространства?
31. Какой вид доступа в Internet дает большую безопасность?
Задание 2
Выполните самостоятельно практические работы по защите информации через разные виды экранирования. Установите фильтры (fire-wall) между внутренней сетью и Internet.
Задание 3
Выполните самостоятельно практические работы по доступу в Internet через шлюзы.