- •5 Баллов ставится:
- •Практическая работа 1 Компьютерные преступления
- •Практическая работа 2 Освоение стандартных и специализированных программных средств защиты от несанкционированного доступа в защищенных операционных системах.
- •Практическая работа 3 Парольная защита
- •Практическая работа 4 Шифрование папок и файлов
- •Практическая работа 5 Разработка программы, использующей функции криптографического интерфейса для защиты информации.
- •Практическая работа 6 Защита информации в вычислительных сетях.
- •Практическая работа 7 Разработка проекта и программная реализация прототипа системы с разграничением полномочий пользователей на основе паролей.
- •10 Часов
- •Практическая работа 8 электронная подпись
- •Индивидуальное задание Разработка комплекса мер по обеспечению информационной безопасности предприятия.
- •Список литературы
МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования «Омский государственный институт сервиса»
(ФГБОУ ВПО «ОГИС»)
Кафедра прикладной информатики и математики
Федотова Ирина Викторовна
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
К выполнению практических работ по курсу
«Информационная безопасность»
СОДЕРЖАНИЕ
Практическая работа 1 4
Компьютерные преступления 4
Практическая работа 2 5
Освоение стандартных и специализированных программных средств защиты от несанкционированного доступа в защищенных операционных системах. 5
Практическая работа 3 7
Парольная защита 7
Практическая работа 4 14
Шифрование папок и файлов 14
Практическая работа 5 21
Разработка программы, использующей функции криптографического интерфейса для защиты информации. 21
Практическая работа 6 25
Защита информации в вычислительных сетях. 25
Практическая работа 7 26
Разработка проекта и программная реализация прототипа системы с разграничением полномочий пользователей на основе паролей. 26
Практическая работа 8 29
ЭЛЕКТРОННАЯ ПОДПИСЬ 29
Индивидуальное задание 30
Разработка комплекса мер по обеспечению информационной безопасности предприятия. 30
Список литературы 32
В отчете по практической работе должно содержаться:
Титульный лист.
Задание на практическую работу.
Краткий обзор теории.
Ход выполнения работы: алгоритмы, программное обеспечение (исходный код), результаты тестирования.
Выводы.
Критерии оценки.
0 баллов ставится:
Если студент не владеет основным материалом, практическая работа не выполнена.
1-3 баллов ставится:
Если студент не в полной мере владеет основным материалом, практическая работа выполнена с существенными недочетами.
4 балла ставится:
Если студент владеет основным материалом, практическая работа выполнена с небольшими недочетами.
5 Баллов ставится:
Если студент свободно владеет основным материалом, практическая работа выполнена без ошибок или с несущественными недочетами.
Практическая работа 1 Компьютерные преступления
2 часа
Цель работы:
Получить теоретические знания о возможных угрозах безопасности информации и законодательной базе в области информационной безопасности.
Риск информационной безопасности – потенциальная возможность использования определенной угрозой уязвимостей актива или группы активов для причинения вреда организации.
Уязвимость - слабость в системе защиты, делающая возможной реализацию угрозы.
Угроза информационной безопасности - совокупность условий и факторов, которые могут стать причиной нарушений целостности, доступности, конфиденциальности информации.
Информационный актив – это материальный или нематериальный объект, который:
- является информацией или содержит информацию,
- служит для обработки, хранения или передачи информации,
- имеет ценность для организации.
Задание:
Подготовить отчет и презентацию на одну из следующих тем:
Основные понятия в сфере оборота информации. Понятие и классификация компьютерных инцидентов.
Факторы угрозы для информации в организации и их классификация.
Деятельность хакеров.
Основные предпосылки для возникновения компьютерных инцидентов.
Расследование компьютерных инцидентов в РФ и за рубежом.
Основные меры по минимизации нанесенного компьютерными инцидентами ущерба.
Основные нормативно-правовые акты в сфере информационной безопасности. Обязанности государства в сфере формирования информационных ресурсов и информатизации в федеральном законе «Об ин- формации, информатизации и защите информации». Субъекты и объекты правоотношений согласно закону «О государственной тайне».
Практическая работа 2 Освоение стандартных и специализированных программных средств защиты от несанкционированного доступа в защищенных операционных системах.
4 часа
Цель работы:
Выработать практические навыки работы со специализированными программными средствами зашиты информации.
Компьютерный вирус - программа способная самопроизвольно внедряться и внедрять свои копии в другие программы, файлы, системные области компьютера и в вычислительные сети, с целью создания всевозможных помех работе на компьютере.
Признаки заражения:
прекращение работы или неправильная работа ранее функционировавших программ
медленная работа компьютера
невозможность загрузки ОС
исчезновение файлов и каталогов или искажение их содержимого
изменение размеров файлов и их времени модификации
уменьшение размера оперативной памяти
непредусмотренные сообщения, изображения и звуковые сигналы
частые сбои и зависания компьютера и др.
Классификация компьютерных вирусов
По среде обитания:
Сетевые – распространяются по различным компьютерным сетям
Файловые – внедряются в исполняемые модули (COM, EXE)
Загрузочные – внедряются в загрузочные сектора диска или сектора, содержащие программу загрузки диска
Файлово-загрузочные – внедряются и в загрузочные сектора и в исполняемые модули.
По способу заражения:
Резидентные – при заражении оставляет в оперативной памяти компьютера свою резидентную часть, которая потом перехватывает обращения ОС к объектам заражения
Нерезидентные – не заражают оперативную память и активны ограниченное время.
По воздействию:
Неопасные – не мешают работе компьютера, но уменьшают объем свободной оперативной памяти и памяти на дисках
Опасные – приводят к различным нарушениям в работе компьютера
Очень опасные – могут приводить к потере программ, данных, стиранию информации в системных областях дисков.
По особенностям алгоритма:
Паразиты – изменяют содержимое файлов и секторов, легко обнаруживаются
Черви – вычисляют адреса сетевых компьютеров и отправляют по ним свои копии
Стелсы – перехватывают обращение ОС к пораженным файлам и секторам и подставляют вместо них чистые области
Мутанты – содержат алгоритм шифровки-дешифровки, ни одна из копий не похожа на другую
Трояны – не способны к самораспространению, но маскируясь под полезную, разрушают загрузочный сектор и файловую систему.
Основные меры по защите от вирусов
оснастите свой компьютер одной из современных антивирусных программ: Doctor Weber, Norton Antivirus, AVP
постоянно обновляйте антивирусные базы
делайте архивные копии ценной для Вас информации.
Классификация антивирусного программного обеспечения
Сканеры (детекторы). Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов.
Мониторы. Это целый класс антивирусов, которые постоянно находятся в оперативной памяти компьютера и отслеживают все подозрительные действия, выполняемые другими программами. С помощью монитора можно остановить распространение вируса на самой ранней стадии.
Ревизоры. Программы-ревизоры первоначально запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, информацию о структуре каталогов, иногда - объем установленной оперативной памяти. Программы-ревизоры первоначально запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, информацию о структуре каталогов, иногда - объем установленной оперативной памяти. Для определения наличия вируса в системе программы-ревизоры проверяют созданные ими образы и производят сравнение с текущим состоянием.
Задание:
Подготовить отчет и презентацию на одну из следующих тем:
Назначение брандмауэра. Принципы работы брандмауэра.
Возможности брандмауэра Windows. Включение и выключение брандмауэра Windows.
Антивирусные программы. Сравнительная характеристика.
