
Защита информации и интернет (90
..pdfГосударственное автономное образовательное учреждение
высшего профессионального образования города Москвы
«МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ ИНСТИТУТ ИНДУСТРИИ ТУРИЗМА имени Ю.А.СЕНКЕВИЧА»
Защита информации и Интернет
Методические указания и контрольные задания для студентов заочной формы обучения
по специальности 100201.65 «Туризм»
МГИИТ, 2012г.
Методические указания и контрольные задания составлены в соответствии с учебной программой
по дисциплине «Защита информации и Интернет» по специальности 100201 «Туризм»
доцент, к.т.н. Канаков А.Г. 30.09.2012 |
…………. |
2
Введение.
Цель дисциплины «Защита информации и Интернет» - научить пользоваться терминологией теории информации, информационной безопасности и Интернета, научить выполнять простейшие расчеты по определению объема информационных файлов, скорости передачи информации по системе Интернета, практическому применению соответствующих инструментальных средств компьютерной техники для защиты информации при работе в сети и на локальном компьютере.
Задачи курса
дать определение информации и количество информации
научить определять информационный объем файлов и скорость передачи информации по Интернету
дать классификацию и структуру информации с ограниченным доступом;
научить пользоваться программными средствами защиты созданных файлов и компьютера;
дать сведения о программных средствах защиты при работе в сети;
научить использовать специальное программное обеспечение для защиты от компьютерных вирусов;
ознакомить с доктриной информационной безопасности Российской Федерации и с основными законами в области защиты информации и компьютерного права; Курс «Защита информации и Интернет» изучается студентами после
знакомства с основными вопросами аппаратного и программного обеспечения компьютеров и опирается на знание информационных технологий как совокупности методов сбора, организации, обработки и передачи информации.
3
Требования к уровню освоения содержания курса
овладеть знаниями о рынке производителей программноаппаратных ключей защиты и систем защиты на базе биометрии;
овладеть методами настройки компьютера в операционной среде Windows XP для защиты файлов и дисков, а также для аутентификации, авторизации и администрирования;
овладеть методами определения объема текстовых и графических файлов и скорости передачи информации по Интернету;
уметь использовать паролевую защиту в операционной системе
Windows XP;
уметь производить настройки антивирусной программы;
знать основные законы информационной безопасности Российской Федерации; В процессе изучения курса студенты выполняют три лабораторные
работы, комплект индивидуальных контрольных задании в соответствии с вариантом и сдают зачет по утвержденным в установленном порядке билетам.
Организационно – учебные нормы
Название контрольной точки |
Срок сдачи |
Срок проверки |
|
|
|
Комплект индивидуальных контрольных |
|
|
заданий, выполняемых в самостоятельном |
|
|
режиме |
|
|
|
|
|
Каждое задание в соответствии с Приложением №1 из комплекта индивидуальных самостоятельных (контрольных) заданий выполняются в программе Word в виде отдельного файла, с обязательным элементом паролевой защиты информации.
Оформленные задания на компакт-дисках (CD), сдавать на кафедру информационных технологий и математики (к. 208) до указанного
4

срока с записью в журнале контрольных заданий. Номер варианта задания должен строго соответствовать номеру в списке группы (данные факультета заочного обучения).
Тематический план изучения дисциплины, 8 семестр.
№ |
|
Темы и разделы |
|
|
Всего |
Лек. |
Лаб. |
Сам. |
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
раб |
|
|
|
|
|
|
|
|
|
|
|
Раздел 1. Теория информации |
|
|
|
|
||
|
|
|
|
|
|
|||
1. |
Теория информации. Определение количества |
|
8 |
1 |
2 |
5 |
||
|
текстовой информации |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2. |
Определение |
количества |
графической |
|
8 |
1 |
2 |
5 |
|
информации. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
3. |
Определение скорости передачи информации |
|
8 |
1 |
2 |
5 |
||
|
по сети Интернет. Паролевая защита файлов |
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
Раздел 2. Программные средства Windows XP для обеспечения безопасности:
аутентификация, авторизация, администрирование.
4. |
Учетные записи и профили пользователей. |
5 |
|
|
5 |
|||
|
|
|
|
|
|
|||
Раздел 3. Программные средства обеспечения защиты компьютера. |
|
|||||||
|
|
|
||||||
5. |
Удаление программ. Очистка Корзины и |
5 |
|
|
5 |
|||
|
электронной почты. Стандарты удаления. |
|
|
|
|
|||
|
Просмотр следов в файлах. |
|
|
|
|
|
||
|
|
|
|
|
|
|||
6. |
Управление дисковыми ресурсами. Дефекты |
5 |
|
|
5 |
|||
|
дисков. Очистка диска. Дефрагментация диска. |
|
|
|
|
|||
|
Архивация данных. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
Раздел 4. Принцип работы сети Интернет |
|
|||||
|
|
|
|
|
|
|
|
|
7. |
Протокол |
HTTP. |
Аплеты, |
клиентские |
5 |
|
|
5 |
|
сценарии. Угрозы языка HTML.Почтовые |
|
|
|
|
|||
|
протоколы. Угрозы электронной почте.FTP – |
|
|
|
|
|||
|
протокол. Угрозы службе доставки файлов. |
|
|
|
|
|||
|
|
|
|
|
|
|||
|
Раздел 6. Компьютерные вредоносные программы. |
|
5
|
8. |
|
Основные виды вредоносных программ и |
5 |
|
|
|
5 |
|
|||
|
|
|
схемы |
их |
функционирования. |
Пути |
|
|
|
|
|
|
|
|
|
проникновения в компьютер. Признаки |
|
|
|
|
|
|
|||
|
|
|
появления в системе. |
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|||
|
Раздел 7. Доктрина информационной безопасности Российской Федерации. |
|
||||||||||
|
|
|
|
|
|
|
|
|
||||
|
9. |
|
Основные законы в России в области защиты |
5 |
|
|
|
5 |
|
|||
|
|
|
информации и компьютерного права. Наиболее |
|
|
|
|
|
|
|||
|
|
|
распространенные формы пиратства. |
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|||
|
Раздел 8. Использование информационных технологий защиты информации в |
|
||||||||||
|
гостиничном сервисе. |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
10. |
|
Аппаратно |
– |
программный |
комплекс |
6 |
1 |
|
|
5 |
|
|
|
|
видеоконтроля и наблюдения. Контроль |
|
|
|
|
|
|
|||
|
|
|
доступа: электронные замки, электронные |
|
|
|
|
|
|
|||
|
|
|
ключи и смарт – карты. |
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Всего часов: |
60 |
4 |
6 |
|
50 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Лабораторные работы |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
№ |
|
|
|
Основное содержание |
|
|
|
Часы |
|
|||
|
|
|
|
|
|
|||||||
1. |
|
Определение количества информации в текстовых файлах. |
|
2 |
|
|||||||
|
|
|
|
|
|
|||||||
2. |
|
Определение количества информации в графических файлах |
|
2 |
|
|||||||
|
|
|
|
|
||||||||
3. |
|
Определение скорости передачи информации по сети Интернет. |
2 |
|
||||||||
|
|
|
Парольная защита файлов. |
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
Всего часов: |
6 |
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
Пример решения и оформления первого задания
Флеш – накопитель имеет емкость памяти 0,3 Гбайт. Определить количество страниц текста формата А4, который можно в нем сохранить.
Учесть, что только 40% объема памяти в накопителе являются полезными. Считать, на одной строке размещается в среднем по 48 символов, а количество строк – 32. 10% текста имеет кодировку символов по системе
ASCII, и 90% - по системе Unicode.
6
1.Определяем в Кбайт количество полезной памяти на флеш – накопителе:
0,3*1024*1024*0,4=125829 Кбайт
2.Определяем количество символов на одной странице:
48*32=1536
3.Допустим, Х- количество страниц, которое можно сохранить на флеш – накопителе, тогда 0,1*Х – количество страниц с кодировкой по системе ASCII, а 0,9*Х – количество страниц с кодировкой по системе Unicode
4.Определяем количество Кбайт памяти, необходимое для хранения всех страниц текста:
0,1*Х*1536*1 байт + 0,9*Х*1536*2 байт =
1536*1,9*Х байт=2918*Х байт=2,85*Х Кбайт
5.Определяем количество страниц текста:
Х=125829: 2,85 =44150 страниц
Ответ: на флеш - накопителе можно сохранить примерно 4415 страниц текстовой информации
Пример решения и оформления второго задания
Графический файл в формате TIFF (расширение .tif) имеет рисунок размерами 8*12 см. Рисунок состоит из многоцветных точек формата RGB с разрешением 250 dpi. Каждый из цветов имеет 64 различных оттенков.
Определить в Кбайт объем памяти, необходимый для хранения файла на внешних носителях.
1. Определяем количество точек по ширине рисунка:
7
(8/2,54)*250=787 точек
2.Определяем количество точек по высоте рисунка: (12/2,54)*250= 1181 точка
3.Определяем общее количество точек в рисунке
787*1181=929447 точек
4.Определяем количество бит на один оттенок
64=2I, 26 = 2I, I=6 бит
5.Определяем количество бит на точку
3*6 бит = 18 бит
6.Определяем количество бит на рисунок
929447*18 бит=16730046 бит
7.Определяем количество Кбайт на рисунок
16730046/(8*1024*1024)= 2 Кбайт Пример решения и оформления третьего задания
Информационный файл содержит текст и рисунок. Текст состоит из 1024 строк по 64 символа в строке. Кодировка символов по системе Unicode. Рисунок состоит из 512*256 многоцветных точек системы RGB, количество оттенков каждого цвета - 128. С какой скоростью работает модем, если время передачи 100 файлов составило 63 сек.?
Результат округлить до целого числа.
1.Определяем количество символов в текстовой составляющей файла
1024*64=210*26=216 символов
2.Определяем объем памяти в битах, необходимых для хранения текстовой составляющей файла
Т.к. кодировка символов по системе Unicode, то на каждый символ требуется 16 бит памяти.
216*24=220 бит
3.Определяем количество точек графической составляющей файла
8

512*256=29*28 = 217 точек
4.Определяем объем памяти в битах, необходимых для всех оттенков одного цвета, используя формулу Хартли N=2I, где N –количество оттенков, I- количество бит памяти
128=2I, следовательно 27=2I, поэтому I=7 бит
5.Определяем объем памяти в битах всех трех цветов одной точки
7*3=21 бит
6.Определяем объем памяти всех точек
217*21бит
7.Определяем объем памяти всего файла
220 бит + 217*21бит=217*(23+21)=217*(8+21)=29*217 бит
8.Определяем объем памяти всех файлов
100*29*217=25*22*29*217=725*219 бит
9.Определяем время передачи всех файлов
725*219 бит
63*220 бит/сек После сокращения и округления получаем 6 сек
Ответ: время передачи всех файлов по сети Интернет составит 6 сек.
Требования к выполнению и оформлению домашних
самостоятельных заданий
1.Наличие пояснений к выполняемым пунктам задания
2.Правильность указания единиц измерения
3.Соблюдение рекомендованного алгоритма решения задания
4.Точность вычислений.
5.Каждая работа выполняется в программе Word в виде отдельного файла с паролевой защитой информации
Требования к оформлению рефератов
1. Все рефераты выполняются с применением программ Word и содержать паролевую защиту файлов.
9
2.Реферат должен иметь до трех страниц содержательной части, заключения и списка использованной литературы. Заключение представляет собой набор из пяти наиболее важных, по мнению студента, вопросов по содержанию реферата с ответами.
Перечень вопросов для подготовки к зачету.
1.Понятие информации. Информация и энтропия.
2.Количество информации. Формула Хартли – Шеннона.
3.Классификация электронных ключей и карт.
4.Классификация биологических систем контроля.
5.Паролевая защита. Требования к паролям. От чего зависит стойкость паролевой защиты.
6.Уничтожение информации в компьютере, представляющей угрозу безопасности и эффективному функционированию. Программные продукты и установочные опции.
7.Управление дисковыми ресурсами. Дефекты дисков. Очистка диска. Дефрагментация диска. Архивация данных.
8.Что такое учетная запись пользователя.
9.Файловая система NTFS. Особенности.
10.Причины очистки диска
11.Фрагментация файла, почему она возникает и как влияет на скорость операций чтения информации с диска
12.С какой целью выполняется архивация данных на компьютере. 13.Транспортный и сетевой уровень представления интернета. Понятие
TCP/IP, URL.
14.Основные виды нарушений в интернете.
15.Понятие брандмауэра. Классификация.
16.Классификация компьютерных вирусов. Основные виды вирусов и схемы их функционирования.
17.Пути проникновения вирусов в компьютер. Признаки появления вирусов в системе.
10