СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

МДК 02.01 группа 2-11 на 6.04, 7.04 и 8.04

Категория: Прочее

Нажмите, чтобы узнать подробности

Просмотр содержимого документа
«МДК 02.01 группа 2-11 на 6.04, 7.04 и 8.04»

Предмет: МДК 02.01

Дата проведения: 6.04.2020г. 7.04.2020г

Преподаватель: Атаева Ш.М.

Группа № 2-11

Тема урока: Основы информационной безопасности


Основные составляющие информационной безопасности

Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только системный, комплексный подход.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфический аспект с сомнительными шансами на успех, поэтому мы не станем его выделять.

Поясним понятия доступности, целостности и конфиденциальности.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Наконец, конфиденциальность – это защита от несанкционированного доступа к информации.

Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, мы выделяем ее как важнейший элемент информационной безопасности.

Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.

Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит "руководством к действию". Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации. Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности

современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.

Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность. Практически не уступает ей по важности целостность – какой смысл в информационной услуге, если она содержит искаженные сведения?

Наконец, конфиденциальные моменты есть также у многих организаций (даже в упоминавшихся выше учебных институтах стараются не разглашать сведения о зарплате сотрудников) и отдельных пользователей (например, пароли).

Вопросы

  • Что такое доступность информации?

  • Что такое целостность информации?

  • В каких сферах жизнедеятельности целостность информации является наиболее важным аспектом?

  • Как вы понимаете словосочетание «Конфиденциальнаяинформация»?





Ответы прощу прислать на почту: [email protected]

вопросы

  1. Какова роль информации в современном обществе?

  2. Почему современное общество называют информационным?

  3. Что такое, по Вашему, информатизация общества? Каковы кого особенности?

  4. Какие Вы используете меры защиты информации, чтобы ее не уничтожили, не похитили?

  5. Какие Вы знаете меры защиты информации.

  6. Как вы считаете как будут меняться методы защиты информации в зависимости от того кто является собственником?

  7. Какие примеры несанкционированного и непреднамеренного воздействия на информацию вы можете привести?


Предмет: МДК 02.01

Дата проведения: 8.04.2020г

Преподаватель: Атаева Ш.М.

Группа № 2-11

Тема урока: Контрольная работа


Тест «Защита информации»



Задание # 1

Вопрос:

Сопоставьте названия программ и изображений


Укажите соответствие для всех 6 вариантов ответа:

1)

2)

3)

4)

5)

6)


__ Antivir

__ DrWeb

__ Nod 32

__ Antivirus Kaspersky

__ Avast

__ Antivirus Panda


Задание # 2

Вопрос:

RAID-массив это


Выберите один из 5 вариантов ответа:

1) Набор жестких дисков, подключенных особым образом

2) Антивирусная программа

3) Вид хакерской утилиты

4) База защищенных данных

5) Брандмауэр


Задание # 3

Вопрос:

Выразите свое согласие или несогласие


Укажите истинность или ложность вариантов ответа:

__ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта

__ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы

__ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls

__ Чтобы защитить компьютер недостаточно только установить антивирусную программу

__ На Web-страницах могут находится сетевые черви


Задание # 4

Вопрос:

Отметьте составные части современного антивируса


Выберите несколько из 5 вариантов ответа:

1) Модем

2) Принтер

3) Сканер

4) Межсетевой экран

5) Монитор


Задание # 5

Вопрос:

Вредоносные программы - это

(выберите один из вариантов ответа)


Выберите один из 5 вариантов ответа:

1) шпионские программы

2) программы, наносящие вред данным и программам, находящимся на компьютере

3) антивирусные программы

4) программы, наносящие вред пользователю, работающему на зараженном компьютере

5) троянские утилиты и сетевые черви


Задание # 6

Вопрос:

К вредоносным программам относятся:

(выберите несколько вариантов ответа)


Выберите несколько из 5 вариантов ответа:

1) Потенциально опасные программы

2) Вирусы, черви, трояны

3) Шпионские и рекламмные программы

4) Вирусы, программы-шутки, антивирусное программное обеспечение

5) Межсетевой экран, брандмауэр


Задание # 7

Вопрос:

Сетевые черви это


Выберите один из 5 вариантов ответа:

1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты

2) Вирусы, которые проникнув на компьютер, блокируют работу сети

3) Вирусы, которые внедряются в документы под видом макросов

4) Хакерские утилиты управляющие удаленным доступом компьютера

5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей


Задание # 8

Вопрос:

К биометрической системе защиты относятся:

(выберите несколько вариантов ответа)


Выберите несколько из 5 вариантов ответа:

1) Защита паролем

2) Физическая защита данных

3) Антивирусная защита

4) Идентификация по радужной оболочке глаз

5) Идентификация по отпечаткам пальцев


Задание # 9

Вопрос:

Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...


Выберите один из 5 вариантов ответа:

1) Загрузочный вирус

2) Макровирус

3) Троян

4) Сетевой червь

5) Файловый вирус


Задание # 10

Вопрос:

Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.


Запишите ответ:

__________________________________________


Задание # 11

Вопрос:

Руткит - это...


Выберите один из 5 вариантов ответа:

1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю

2) разновидность межсетевого экрана

3) программа использующая для распространения Рунет (Российскую часть Интернета)

4) вредоносная программа, маскирующаяся под макрокоманду

5) программа для скрытого взятия под контроль взломанной системы


Задание # 12

Вопрос:

Компьютерные вирусы это


Выберите несколько из 5 вариантов ответа:

1) Вредоносные программы, наносящие вред данным.

2) Программы, уничтожающие данные на жестком диске

3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

4) Программы, заражающие загрузочный сектор дисков и препядствующие загрузке компьютера

5) Это скрипты, помещенные на зараженных интернет-страничках


Задание # 13

Вопрос:

Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...


Выберите один из 5 вариантов ответа:

1) Загрузочный вирус

2) Макровирус

3) Файловый вирус

4) Сетевой червь

5) Троян


Задание # 14

Вопрос:

Укажите порядок действий при наличии признаков заражения компьютера


Укажите порядок следования всех 3 вариантов ответа:

__ Сохранить результаты работы на внешнем носителе

__ Запустить антивирусную программу

__ Отключиться от глобальной или локальной сети


Задание # 15

Вопрос:

Вирус поражающий документы называется


Выберите один из 5 вариантов ответа:

1) Троян

2) Файловый вирус

3) Макровирус

4) Загрузочный вирус

5) Сетевой червь


Ответы прощу прислать на почту: [email protected]


Похожие файлы