Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Защита информации и интернет (90

..pdf
Скачиваний:
6
Добавлен:
15.11.2022
Размер:
635.87 Кб
Скачать

Государственное автономное образовательное учреждение

высшего профессионального образования города Москвы

«МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ ИНСТИТУТ ИНДУСТРИИ ТУРИЗМА имени Ю.А.СЕНКЕВИЧА»

Защита информации и Интернет

Методические указания и контрольные задания для студентов заочной формы обучения

по специальности 100201.65 «Туризм»

МГИИТ, 2012г.

Методические указания и контрольные задания составлены в соответствии с учебной программой

по дисциплине «Защита информации и Интернет» по специальности 100201 «Туризм»

доцент, к.т.н. Канаков А.Г. 30.09.2012

………….

2

Введение.

Цель дисциплины «Защита информации и Интернет» - научить пользоваться терминологией теории информации, информационной безопасности и Интернета, научить выполнять простейшие расчеты по определению объема информационных файлов, скорости передачи информации по системе Интернета, практическому применению соответствующих инструментальных средств компьютерной техники для защиты информации при работе в сети и на локальном компьютере.

Задачи курса

дать определение информации и количество информации

научить определять информационный объем файлов и скорость передачи информации по Интернету

дать классификацию и структуру информации с ограниченным доступом;

научить пользоваться программными средствами защиты созданных файлов и компьютера;

дать сведения о программных средствах защиты при работе в сети;

научить использовать специальное программное обеспечение для защиты от компьютерных вирусов;

ознакомить с доктриной информационной безопасности Российской Федерации и с основными законами в области защиты информации и компьютерного права; Курс «Защита информации и Интернет» изучается студентами после

знакомства с основными вопросами аппаратного и программного обеспечения компьютеров и опирается на знание информационных технологий как совокупности методов сбора, организации, обработки и передачи информации.

3

Требования к уровню освоения содержания курса

овладеть знаниями о рынке производителей программноаппаратных ключей защиты и систем защиты на базе биометрии;

овладеть методами настройки компьютера в операционной среде Windows XP для защиты файлов и дисков, а также для аутентификации, авторизации и администрирования;

овладеть методами определения объема текстовых и графических файлов и скорости передачи информации по Интернету;

уметь использовать паролевую защиту в операционной системе

Windows XP;

уметь производить настройки антивирусной программы;

знать основные законы информационной безопасности Российской Федерации; В процессе изучения курса студенты выполняют три лабораторные

работы, комплект индивидуальных контрольных задании в соответствии с вариантом и сдают зачет по утвержденным в установленном порядке билетам.

Организационно – учебные нормы

Название контрольной точки

Срок сдачи

Срок проверки

 

 

 

Комплект индивидуальных контрольных

 

 

заданий, выполняемых в самостоятельном

 

 

режиме

 

 

 

 

 

Каждое задание в соответствии с Приложением №1 из комплекта индивидуальных самостоятельных (контрольных) заданий выполняются в программе Word в виде отдельного файла, с обязательным элементом паролевой защиты информации.

Оформленные задания на компакт-дисках (CD), сдавать на кафедру информационных технологий и математики (к. 208) до указанного

4

срока с записью в журнале контрольных заданий. Номер варианта задания должен строго соответствовать номеру в списке группы (данные факультета заочного обучения).

Тематический план изучения дисциплины, 8 семестр.

 

Темы и разделы

 

 

Всего

Лек.

Лаб.

Сам.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

раб

 

 

 

 

 

 

 

 

 

 

Раздел 1. Теория информации

 

 

 

 

 

 

 

 

 

 

1.

Теория информации. Определение количества

 

8

1

2

5

 

текстовой информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.

Определение

количества

графической

 

8

1

2

5

 

информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.

Определение скорости передачи информации

 

8

1

2

5

 

по сети Интернет. Паролевая защита файлов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Раздел 2. Программные средства Windows XP для обеспечения безопасности:

аутентификация, авторизация, администрирование.

4.

Учетные записи и профили пользователей.

5

 

 

5

 

 

 

 

 

 

Раздел 3. Программные средства обеспечения защиты компьютера.

 

 

 

 

5.

Удаление программ. Очистка Корзины и

5

 

 

5

 

электронной почты. Стандарты удаления.

 

 

 

 

 

Просмотр следов в файлах.

 

 

 

 

 

 

 

 

 

 

 

6.

Управление дисковыми ресурсами. Дефекты

5

 

 

5

 

дисков. Очистка диска. Дефрагментация диска.

 

 

 

 

 

Архивация данных.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Раздел 4. Принцип работы сети Интернет

 

 

 

 

 

 

 

 

 

 

7.

Протокол

HTTP.

Аплеты,

клиентские

5

 

 

5

 

сценарии. Угрозы языка HTML.Почтовые

 

 

 

 

 

протоколы. Угрозы электронной почте.FTP –

 

 

 

 

 

протокол. Угрозы службе доставки файлов.

 

 

 

 

 

 

 

 

 

 

 

Раздел 6. Компьютерные вредоносные программы.

 

5

 

8.

 

Основные виды вредоносных программ и

5

 

 

 

5

 

 

 

 

схемы

их

функционирования.

Пути

 

 

 

 

 

 

 

 

 

проникновения в компьютер. Признаки

 

 

 

 

 

 

 

 

 

появления в системе.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Раздел 7. Доктрина информационной безопасности Российской Федерации.

 

 

 

 

 

 

 

 

 

 

 

9.

 

Основные законы в России в области защиты

5

 

 

 

5

 

 

 

 

информации и компьютерного права. Наиболее

 

 

 

 

 

 

 

 

 

распространенные формы пиратства.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Раздел 8. Использование информационных технологий защиты информации в

 

 

гостиничном сервисе.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

10.

 

Аппаратно

программный

комплекс

6

1

 

 

5

 

 

 

 

видеоконтроля и наблюдения. Контроль

 

 

 

 

 

 

 

 

 

доступа: электронные замки, электронные

 

 

 

 

 

 

 

 

 

ключи и смарт – карты.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Всего часов:

60

4

6

 

50

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Лабораторные работы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Основное содержание

 

 

 

Часы

 

 

 

 

 

 

 

1.

 

Определение количества информации в текстовых файлах.

 

2

 

 

 

 

 

 

 

2.

 

Определение количества информации в графических файлах

 

2

 

 

 

 

 

 

3.

 

Определение скорости передачи информации по сети Интернет.

2

 

 

 

 

Парольная защита файлов.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Всего часов:

6

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Пример решения и оформления первого задания

Флеш – накопитель имеет емкость памяти 0,3 Гбайт. Определить количество страниц текста формата А4, который можно в нем сохранить.

Учесть, что только 40% объема памяти в накопителе являются полезными. Считать, на одной строке размещается в среднем по 48 символов, а количество строк – 32. 10% текста имеет кодировку символов по системе

ASCII, и 90% - по системе Unicode.

6

1.Определяем в Кбайт количество полезной памяти на флеш – накопителе:

0,3*1024*1024*0,4=125829 Кбайт

2.Определяем количество символов на одной странице:

48*32=1536

3.Допустим, Х- количество страниц, которое можно сохранить на флеш – накопителе, тогда 0,1*Х – количество страниц с кодировкой по системе ASCII, а 0,9*Х – количество страниц с кодировкой по системе Unicode

4.Определяем количество Кбайт памяти, необходимое для хранения всех страниц текста:

0,1*Х*1536*1 байт + 0,9*Х*1536*2 байт =

1536*1,9*Х байт=2918*Х байт=2,85*Х Кбайт

5.Определяем количество страниц текста:

Х=125829: 2,85 =44150 страниц

Ответ: на флеш - накопителе можно сохранить примерно 4415 страниц текстовой информации

Пример решения и оформления второго задания

Графический файл в формате TIFF (расширение .tif) имеет рисунок размерами 8*12 см. Рисунок состоит из многоцветных точек формата RGB с разрешением 250 dpi. Каждый из цветов имеет 64 различных оттенков.

Определить в Кбайт объем памяти, необходимый для хранения файла на внешних носителях.

1. Определяем количество точек по ширине рисунка:

7

(8/2,54)*250=787 точек

2.Определяем количество точек по высоте рисунка: (12/2,54)*250= 1181 точка

3.Определяем общее количество точек в рисунке

787*1181=929447 точек

4.Определяем количество бит на один оттенок

64=2I, 26 = 2I, I=6 бит

5.Определяем количество бит на точку

3*6 бит = 18 бит

6.Определяем количество бит на рисунок

929447*18 бит=16730046 бит

7.Определяем количество Кбайт на рисунок

16730046/(8*1024*1024)= 2 Кбайт Пример решения и оформления третьего задания

Информационный файл содержит текст и рисунок. Текст состоит из 1024 строк по 64 символа в строке. Кодировка символов по системе Unicode. Рисунок состоит из 512*256 многоцветных точек системы RGB, количество оттенков каждого цвета - 128. С какой скоростью работает модем, если время передачи 100 файлов составило 63 сек.?

Результат округлить до целого числа.

1.Определяем количество символов в текстовой составляющей файла

1024*64=210*26=216 символов

2.Определяем объем памяти в битах, необходимых для хранения текстовой составляющей файла

Т.к. кодировка символов по системе Unicode, то на каждый символ требуется 16 бит памяти.

216*24=220 бит

3.Определяем количество точек графической составляющей файла

8

512*256=29*28 = 217 точек

4.Определяем объем памяти в битах, необходимых для всех оттенков одного цвета, используя формулу Хартли N=2I, где N –количество оттенков, I- количество бит памяти

128=2I, следовательно 27=2I, поэтому I=7 бит

5.Определяем объем памяти в битах всех трех цветов одной точки

7*3=21 бит

6.Определяем объем памяти всех точек

217*21бит

7.Определяем объем памяти всего файла

220 бит + 217*21бит=217*(23+21)=217*(8+21)=29*217 бит

8.Определяем объем памяти всех файлов

100*29*217=25*22*29*217=725*219 бит

9.Определяем время передачи всех файлов

725*219 бит

63*220 бит/сек После сокращения и округления получаем 6 сек

Ответ: время передачи всех файлов по сети Интернет составит 6 сек.

Требования к выполнению и оформлению домашних

самостоятельных заданий

1.Наличие пояснений к выполняемым пунктам задания

2.Правильность указания единиц измерения

3.Соблюдение рекомендованного алгоритма решения задания

4.Точность вычислений.

5.Каждая работа выполняется в программе Word в виде отдельного файла с паролевой защитой информации

Требования к оформлению рефератов

1. Все рефераты выполняются с применением программ Word и содержать паролевую защиту файлов.

9

2.Реферат должен иметь до трех страниц содержательной части, заключения и списка использованной литературы. Заключение представляет собой набор из пяти наиболее важных, по мнению студента, вопросов по содержанию реферата с ответами.

Перечень вопросов для подготовки к зачету.

1.Понятие информации. Информация и энтропия.

2.Количество информации. Формула Хартли – Шеннона.

3.Классификация электронных ключей и карт.

4.Классификация биологических систем контроля.

5.Паролевая защита. Требования к паролям. От чего зависит стойкость паролевой защиты.

6.Уничтожение информации в компьютере, представляющей угрозу безопасности и эффективному функционированию. Программные продукты и установочные опции.

7.Управление дисковыми ресурсами. Дефекты дисков. Очистка диска. Дефрагментация диска. Архивация данных.

8.Что такое учетная запись пользователя.

9.Файловая система NTFS. Особенности.

10.Причины очистки диска

11.Фрагментация файла, почему она возникает и как влияет на скорость операций чтения информации с диска

12.С какой целью выполняется архивация данных на компьютере. 13.Транспортный и сетевой уровень представления интернета. Понятие

TCP/IP, URL.

14.Основные виды нарушений в интернете.

15.Понятие брандмауэра. Классификация.

16.Классификация компьютерных вирусов. Основные виды вирусов и схемы их функционирования.

17.Пути проникновения вирусов в компьютер. Признаки появления вирусов в системе.

10

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]