
- •Проблемно-модульный курс, модуль 2
- •Рецензия
- •Тема 21. Компьютерные сети. Основные понятия. 10
- •Тема 22. Глобальная компьютерная сеть Интернет. 25
- •Тема 23. Информационная безопасность и способы защиты информации. 36
- •Предисловие
- •Методические рекомендации по изучению курса
- •Учебная программа
- •Тема 21 Компьютерные сети. Основные понятия.
- •Тема 22 Глобальная компьютерная сеть Интернет.
- •Тема 23 Информационная безопасность и способы защиты информации.
- •Тема 21. Компьютерные сети. Основные понятия. Позиция 1 Назначение и виды компьютерных сетей
- •В 1 опросы для самостоятельного изложения
- •Вопросы для самостоятельного изложения
- •Позиция 3 Каналы передачи данных Вопросы для самостоятельного изложения
- •Позиция 4 Модель osi
- •Вопросы для самостоятельного изложения
- •Позиция 5 Протоколы
- •Вопросы для самостоятельного изложения
- •Позиция 6 Локальные сети
- •Позиция 7 Компьютеры локальных сетей
- •Позиция 8 Архитектура компьютерных сетей
- •Тема 22. Глобальная компьютерная сеть Интернет. Позиция 9. Глобальные сети.
- •Позиция 10. Интернет.
- •Позиция 11. Адресация в сети Интернет
- •Позиция 12 Службы Интернета
- •Позиция 13 Служба World Wide Web (www).
- •Тема 23. Информационная безопасность и способы защиты информации. Позиция 14 Информационная безопасность.
- •Позиция 15 Классификация способов защиты информации
- •Позиция 16 Защита информации в локальных сетях.
- •Позиция 17 Организационно-технические методы защиты
- •Позиция 18 Криптографические методы защиты
- •Вопросы для самостоятельного изложения
- •Позиция 19 Симметричное и несимметричное шифрование данных
- •Позиция 20. Создание защищенного направленного канала связи в сети Интернет
- •Вопросы для самостоятельного изложения
- •Позиция 21 Электронная цифровая подпись
- •Позиция 22 Дайджест сообщения. Хэш-функция
- •Вопросы для самостоятельного изложения
- •Позиция 23. Понятие о криптостойкости средств электронной подписи
- •Вопросы для самостоятельного изложения
- •Позиция 24. Сравнение несимметричного шифрования с симметричным
- •Вопросы для самостоятельного изложения
- •Позиция 25. Понятие об электронных сертификатах
- •Вопросы для самостоятельного изложения
- •Позиция 26 Классификация и характеристика компьютерных вирусов
- •Позиция 27 Методы защиты от компьютерных вирусов
- •Глоссарий
- •Список литературы к модулю 2
Позиция 13 Служба World Wide Web (www).
Вопросы для самостоятельного изложения
Каким
образом с помощью гиперссылки
осуществляется переход на заданную
Web-страницу?
1
Что
такое HTML?
2
В
чем сущность и особенность формата
HTML?
3
4
Что такое «активное содержимое» на Web-странице?
В
5
Тема 23. Информационная безопасность и способы защиты информации. Позиция 14 Информационная безопасность.
Вопросы для самостоятельного изложения
У
1
Укажите,
какие из угроз информационной безопасности
могут нарушить свойство целостности
информации.
2
Укажите,
какие из угроз информационной безопасности
могут нарушить свойство доступности
информации.
3
В
чем заключается аутентичность и к чему
она относится?
4
Позиция 15 Классификация способов защиты информации
Вопросы для самостоятельного изложения
Приведите
3 примера технических средств защиты.
1
Приведите
2 примера организационных мероприятий,
направленных на защиту информации.
2
Приведите
2 примера законодательных решений,
направленных на защиту информации.
3
4
Приведите 2 примера применения программных средств защиты.
Позиция 16 Защита информации в локальных сетях.
Вопросы для самостоятельного изложения
П
1
Каким
образом происходит аутентификация
пользователя в локальной сети?
2
Каким
образом происходит авторизация
пользователя в локальной сети?
3
4
Каким образом брандмауэр распознает характер перемещаемых данных между сетями?
Позиция 17 Организационно-технические методы защиты
Организационные
средства защиты представляют собой
организационно-технические и
организационно-правовые мероприятия,
осуществляемые в процессе создания и
эксплуатации вычислительной техники,
аппаратуры телекоммуникаций.
Организационные
меры предусматривают:
Ограничение
доступа в помещения, в которых происходит
обработка конфиденциальной информации. Допуск
к решению задач на компьютер по обработке
секретной, конфиденциальной информации
проверенных должностных лиц, определение
порядка проведения работ на компьютере. Хранение
носителей информации в тщательно
закрытых прочных шкафах. Назначение
одного или нескольких компьютеров для
обработки ценной информации и дальнейшая
работа только на этих компьютерах. Управление
доступом к конфиденциальной
информации.
.
Управление
доступом к конфиденциальной
информации включает: идентификацию
пользователей, персонала и ресурсов
системы (присвоение каждому объекту
персонального идентификатора); опознание
(установление подлинности) объекта
или субъекта по предъявленному ему
идентификатору; проверку
полномочий (соответствия дня недели,
времени суток, запрашиваемых ресурсов
и процедур установленному регламенту); разрешение
и создание условий работы в пределах
установленного регламента; регистрацию
(протоколирование) обращений к защищаемым
ресурсам; реагирование
(сигнализация, отключение, задержка
работ, отказ в запросе) при попытке
несанкционированных действий.
Технические
средства представляют электрические,
электромеханические и электронные
устройства. Вся совокупность указанных
средств делится на аппаратные и
физические. Под
аппаратными техническими
средствами принято
понимать устройства, встраиваемые
непосредственно в вычислительную
технику, или устройства, которые
сопрягаются с подобной аппаратурой по
стандартному интерфейсу. Физическими
средствами являются
автономные устройства и системы (замки
на дверях, где размещена аппаратура,
решетки на окнах, электронно-механическое
оборудование охранной сигнализации и
др.)
Вопросы для самостоятельного изложения
В
чем сущность идентификации
пользователей?
1
К
2
Каким
образом обеспечивается ограничение
доступа в помещения, в которых происходит
обработка конфиденциальной информации?
3
4
В чем основное отличие между аппаратными и физическими средствами защиты?