
- •2. Задания на выполнение контрольной работы Задание № 1
- •Задание № 2
- •Перечень данных для обобщенного (первичного) анализа системы защиты лвс организации
- •Последовательность выполнения задания:
- •3. Примерный перечень вопросов для подготовки к экзамену
- •4. Рекомендуемая литература Основная
- •Дополнительная
- •Приложения к заданию на контрольную работу
УТВЕРЖДЕНЫ Кафедрой менеджмента информационной безопасности и качества протокол № 2 от 14 октября 2011 года Заведующий кафедрой к.в.н. профессор _________А.Г. Игнатенко
«___» октября 2011 г. |
Методические рекомендации по выполнению контрольных работ
и подготовки к экзамену
для студентов заочной формы обучения 4 курса 8 семестра
по специальности 080801.65 - Прикладная информатика (в экономике)
по дисциплине «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
1. Общие положения
Данная контрольная работа является индивидуальным домашним заданием для каждого студента заочного обучения, изучающего курс «Информационная безопасность».
Цель работы:
Изучение принципов построения современных систем менеджмента информационной безопасности.
Получение навыков поиска и обобщения информации в области информационной безопасности и защиты информации.
Контрольная работа предусматривает выполнение двух заданий.
Защита контрольных работ производится после проверки полноты и качества выполнения контрольной работы и в сроки, определяемые учебным планом.
Оценка за контрольную работу выставляется по результатам оценки каждого из заданий. В качестве дополнительных вопросов могут быть заданы вопросы, предусмотренные перечнем вопросов выносимых на экзамен по дисциплине.
Полностью законченная, оформленная и сброшюрованная контрольная работа представляется к защите преподавателю не позднее 20 мая текущего учебного года. Дата регистрации в деканате ФИИТ проставляется на титульном листе.
Электронный вариант выполненной работы, а также материалы и программные продукты, полученные из Internet, записываются на оптический диск, который подклеивается в конверте к последнему листу обложки.
Без сданной и защищенной контрольной работы студент к сдаче экзамена не допускается.
2. Задания на выполнение контрольной работы Задание № 1
Подготовить реферат по темам, изучаемым в курсе в соответствии со своим вариантом (номер в списке учебной группы). Перечень тем для реферирования - согласно приложения А. Объем текста – не более 7-10 страниц, не включая рисунки и приложения (в конце реферата ссылка на используемую литературу обязательна).
Формат представления реферата:
Редактор: Microsoft Word (желательно из пакета Office 2003)
Шрифт: Times New Roman
Размер шрифта: 14 (основной текст); 10 (сноска).
Тип: заглавие (прописные), текст (строчные)
Выравнивание: заглавие (по центру), текст (по ширине)
Интервал: одинарный
Абзац: 1,25 см
Размеры полей: все поля 2 см.
Формат титульного листа приведен в приложении Б.
Задание № 2
Провести обобщенный (первичный) анализ реализации сервисов безопасности в локальной вычислительной сети предприятия (организации).1
Результаты анализа представить в виде заполненной таблицы (см. табл. № 1) и рисунка2 структуры защищенной локальной сети имеющей выход в Интернет, с указанием мест реализации сервисов (по рубежам защиты).
Таблица № 1
Перечень данных для обобщенного (первичного) анализа системы защиты лвс организации
Наименование и общая характеристика сети (структура, характеристика применяемых СВТ и коммуникационного оборудования, тип ОС и применяемые программные средства, обеспечивающие выполнение функциональных задач) |
||||
№ п.п. |
Сервисы безопасности, реализуемые в сети |
Задачи, решаемые сервисом |
Применяемые средства защиты |
Основные характеристики средства защиты |
|
Идентификация и аутентификация |
|
|
|
|
Управление доступом |
|
|
|
|
Протоколирование и аудит |
|
|
|
|
Криптографическая защита |
|
|
|
|
Контроль целостности |
|
|
|
|
Экранирование |
|
|
|
|
Анализ защищенности |
|
|
|
|
Туннелирование |
|
|
|
|
Управление безопасностью |
|
|
|
При невозможности проведения анализа реальной ЛВС (по причинам, не зависящим от студента) задание № 2, заменяется на следующее.
Необходимо скачать с указанных ниже сайтов информацию о программных средствах, применяемых для организации, проведения и оценки защищенности информационных процессов в компьютерных системах.
Последовательность выполнения задания:
Скачать демо (trial) версии указанных программных продуктов.
Скачать инструкцию по применению программного средства и с помощью электронного переводчика типа PROMT перевести ее на русский язык.
Установить программное средство на свой компьютер и апробировать его на различных режимах.
Описать предназначение, структуру, функции и взаимосвязь модулей программного средства.
Привести интерфейсы программного средства на всех режимах работы с их описанием на русском языке.
Варианты заданий.
http://www.securityauditor.net. Программное средство: COBRA.
http://www.aexis.de/RA2_art_of_risk_Demo.zip Программное средство: RA2 art of risk.
http://www.passwords.ru/ Программное средство: Proactive Password Auditor (PPA)
http://www.passwords.ru/ Программное средство: Advanced ZIP Password Recovery (AZPR)
http://www.passwords.ru/ Программное средство: Advanced Archive Password Recovery (ARCHPR).
http://www.passwords.ru/ Программное средство: Advanced Office Password Recovery (AOPR)
www.pgp.com. Программное средство: PGP 8.0.2
http://www.nessus.org) Программное средство: Nessus-installer.sh
http://cygwin.com/ Программное средство: Cygwin.