Общие методические рекомендации. Цель выполнения контрольной работы – закрепление полученных знаний и эффективная организация самостоятельной работы с закреплением освоенных знаний при

Цель выполнения контрольной работы – закрепление полученных знаний и эффективная организация самостоятельной работы с закреплением освоенных знаний при решении практических задач.

Слушатель выполняет контрольную работу по одному из десяти вариантов. Вариант определяется по последней цифре номера за­четной книжки (цифра «0» соответствует 10 варианту).

Контрольная работа состоит из трех заданий:

1) развернутый ответ на теоретический вопрос;

2) анализ антивирусной программы по предложенному плану;

3) решение задачи.

Работа выполняется на листах А4 формата с помощью ЭВМ. Не допускается содержание в работе сведений, имеющих любой гриф ограниченного пользования.

Объем домашней контрольной работы – 15 - 20 страниц (14 кегль, 1.5 интервал, поля – 2 см, шрифт Times New Roman).

Работа должна содержать:

1. Титульный лист - стандартного образца, на котором должен быть указан номер варианта и номер зачетной книжки.

(В случае отсутствия номера варианта и номера зачетной книжки работы приниматься к проверке и рецензированию не будут);

2. Текст работы;

3. Список использованной литературы;

4. Любой электронный носитель с файлом работы в формате Word.(допускается работу в электронном варианте сдать начальнику кабинета кафедры СТиИТ – скопировать на компьютер). На кафедре ведется электронный каталог работ.

Файл, созданный в ходе выполнения контрольной работы, именуется по образцу:

инф.без.дкр_№ группы_№ варианта_ФИО

например:

инф.без.дкр_5_10_Новикова И.А.

Консультации по вопросам, возникшим у слушателей в процес­се написания домашней контрольной работы, могут быть получены на кафедре специальной техники и информационных технологий.


Задание 1.

1. Угрозы безопасности. Общая классификация методов и средств защиты информации. Правовая, организационная и инженерно – техническая защита.

2. Защита информации от утечки по визуально-оптическим, электромагнитным и акустическим каналам.

3. Методы криптографического преобразования информации. Одноалфавитные шифры.

4. Методы криптографического преобразования информации. Полиалфавитные системы.

5. Электронно-цифровая подпись. Виды, алгоритмы, управление ключами, использование ЭЦП.

6. Вредоносные программы. Компьютерные вирусы. История, общие понятия, классификация.

7. Вредоносные программы. Программы шпионы. История, общие понятия, классификация.

8. Методы защиты от вредоносных программ. Антивирусные программы.

9. Системы контроля и управления доступом. Общие понятия, классификация, перспективы использования в УИС.

10. Устройства ввода идентификационных признаков. Общие понятия, классификация, перспективы использования в УИС.


Задание 2

Анализ антивирусной программы.

Во второй части контрольной работы предлагается проанализировать антивирусную программу, установленную на домашнем (или рабочем) компьютере. Работа представляет собой ответ на ряд вопросов, структурированных в три блока. Предполагается, что, ответив на эти вопросы, вы 1) научитесь ориентироваться в антивирусных решениях, предлагаемых разработчиками для конечного пользования, 2) сможете самостоятельно выбрать средство антивирусной защиты, достаточное для обеспечения требуемого вам уровня безопасности, 3) узнаете как проверить актуальность и работоспособность антивирусной программы.

После выполнения предложенного анализа у вас должна получиться своеобразная анкета выбранного вами программного продукта антивирусной защиты. Обращаю внимание, что часть пунктов требует от вас развернутого ответа, сопровождаемого снимками экрана вашего компьютера! При выполнении работы достаточно сведений, размещенных на сайте разработчика, сайтах рейтинга антивирусов и материалов руководства пользователя (руководство пользователя традиционно доступно в пункте "Справка" главного меню программы, однако намного удобнее изучать его, загрузив в виде электронной книги формата PDF с сайта производителя). Если вы используете дополнительные материалы (статьи из журналов, аналитические обзоры на тематических сайтах и т.п.) - их следует указать в списке литературы и использованных источников наряду с сайтом разработчика антивирусной программы и руководством пользователя.

План анализа антивирусной программы

I. Антивирусная программа как элемент продуктовой линейки

1) Название антивирусного программного продукта.

2) Компания-производитель, ее сайт.

3) Вид лицензии (коммерческая, freeware, и т.д.).

4) Опишите линейку антивирусных программных продуктов: наличием/отсутствием каких модулей защиты различаются варианты поставки, от каких угроз предохраняют (сравнение), как это отражается на стоимости программного решения (если анализируются коммерческие программы)?

5) Возможно ли загрузить с сайта производителя пробную версию (shareware), чем ограничен ее функционал?

6) Имеются ли на сайте бесплатные утилиты лечения инфицированных компьютеров? Каково их название и алгоритм использования?

7) Какое место занимает антивирусный продукт в рейтингах:

https://www.qsoft.com.ua/article/10/

https://www.leok.ru/virus.html

https://anti-malware.ru/ или иных.

II. Собственно описание антивирусной программы

1) Какое решение из продуктовой линейки производителя антивирусов используется (анализируется) вами и почему?

2) Версия программы, дата последнего обновления антивирусной базы (эта информация, как правило, доступна в пункте «О программе» главного меню, появляется при наведении курсора на пиктографический значок антивируса на панели задач, либо через контекстное меню пиктограммы)

3) От каких типов угроз защищает избранное вами антивирусное программное решение?

4) Какие технологии обнаружения вирусов и предотвращения инфицирования компьютерного устройства используются?

III. Эксплуатация антивирусной программы

1) Опишите последовательность действий, необходимых для принудительной проверки антивирусным сканером файла, сменного носителя.

2) Обновляется ли антивирус автоматически? Какова последовательность действий для принудительного обновления?


Задание 3

1. Информационное сообщение передается в течении 5 минут со скоростью 10 байт в секунду. Сколько символов содержало данное сообщение, если был использован алфавит из 16 символов?

2. Для шифрования информации был использован код, состоящий из 8192 различных знаков. Какое количество байт содержит шифровка, состоящая из 61 групп по 350 знаков в каждой группе?

3. Шифровка состояла из 2048 групп символов по 16384 символов в группе и содержала 54525952 байт информации. С помощью скольких различных знаков была закодирована шифровка?

4. Даны два текста, содержащих одинаковое количество символов. Первый текст состоит из алфавита мощностью 32 символов, а второй текст – из 1024 символов. Во сколько раз информации во втором тексте больше чем в первом?

5. Даны два текста, содержащих одинаковое количество символов. Первый текст состоит из алфавита мощностью 2 символов, а второй текст – из 64 символов. Во сколько раз информации во втором тексте больше чем в первом?

6. Расшифровать сообщение Е зашифрованное с помощью шифра Цезаря. Использовать частотный анализ.

Е= НултхсжугчлВcргцнгcсcфтсфсдгшcзецргтугеоиррсжсcтуисдугксегрлВcлрчсупгщллcфcщиояБcнсрчлзирщлгоярсмcтиуизгълcииcтсcрикгьльиррспцcнгргоцcпийзцcзецпВcфхгрщлВплacугкзиоиррюплcеcтусфхугрфхеиcлолcеуипирлc

7. Расшифровать сообщение Е зашифрованное с помощью шифра Цезаря. Использовать метод полосок.

Е= ТиуесмcугдсхсмcугзлнгоярсcлкпирлеыимcхгнсиcтсосйирлиcеиьимcтулрВхсcфълхгхяcфхгхяБcгпиулнгрфнсжсcлрйириугcлcпгхипгхлнгcНосзгcЫиррсргcХисулВcфеВклcеcфинуихрюшcфлфхипгш

8. Зашифровать сообщение с помощью шифра Виженера. В качестве ключевого слова использовать свою фамилию.

информация это сведения независимо от формы их представления

9. Зашифровать сообщение с помощью квадрата Полибия

конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя

10. Зашифровать информацию с помощью шифра Цезаря

электронное сообщение - информация, переданная или полученная пользователем информационно-телекоммуникационной сети;



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: