Файл: Методические указания по выполнению практических работ обучающихся по учебной дисциплине.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 828
Скачиваний: 10
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Государственное бюджетное профессиональное образовательное
учреждение «Южно-Уральский государственный колледж»
Учебно-методический отдел
Учебно-методические материалы
Методические указания
Методические указания по выполнению практических работ
обучающихся по учебной дисциплине
Информационная безопасность
Специальность: 09.02.07 Информационные системы и программирование
Челябинск, 2020
Должность
Фамилия/Подпись
Дата
Разработал
Преподаватель
Чераева О.А.
Проверил
Зам. директора по учебно-методической работе
Манапова О.Н.
Согласовал
Зам. директора по учебной работе
Калиновская Т.С.
Версия: 01
Без подписи документ действителен 3
суток после распечатки.
Дата и время распечатки:
Экземпляр № _____
с. 1 из 77
ГБПОУ «ЮУГК»
Учебно-методический отдел
Учебно-методические материалы
Методические указания
ББК 74.57
Чераева О.А. Методические указания по выполнению практических работ обучающихся по учебной дисциплине
Информационная безопасность: методические указания для студентов. -
Издательский центр ЮУГК, 2020. – 77 с.
Рассмотрено и одобрено на заседании ПЦК Информационных технологий
Протокол от 19 февраля 2020 г. № 6
Председатель ПЦК ___________ Н.А. Назарова
Данные методические рекомендации способствуют эффективному выполнению практических работ обучающимися. Содержат требования к знаниям, умениям, общие компетенции, на формирование которых направлено выполнение самостоятельных работ; перечень видов и описание практических работ; формы контроля и критерии оценки выполнения практических работ.
Версия: 01
Без подписи документ действителен 3
суток после распечатки.
Дата и время распечатки: __________
Экземпляр № 01
с. 2 из 77
Содержание
Пояснительная записка ........................................................................................... 4
Практическая работа № 1 ....................................................................................... 9
Практическая работа № 2 ..................................................................................... 11
Практическая работа № 3 ..................................................................................... 15
Практическая работа № 4 ..................................................................................... 17
Практическая работа № 5 ..................................................................................... 18
Практическая работа № 6 ..................................................................................... 20
Практическая работа № 7 ..................................................................................... 22
Практическая работа № 8 ..................................................................................... 24
Практическая работа № 9 ..................................................................................... 25
Практическая работа № 10 ................................................................................... 26
Практическая работа № 11 ................................................................................... 28
Практическая работа № 12 ................................................................................... 29
Практическая работа № 13 ................................................................................... 33
Практическая работа № 14 ................................................................................... 35
Практическая работа № 15 ................................................................................... 38
Практическая работа № 16 ................................................................................... 41
Практическая работа № 17 ................................................................................... 47
Практическая работа № 18 ................................................................................... 49
Практическая работа № 19 ................................................................................... 53
Практическая работа № 20 ................................................................................... 56
Практическая работа № 21 ................................................................................... 58
Практическая работа № 22 ................................................................................... 68
Практическая работа № 23 ................................................................................... 72
Критерии оценивания качества выполнения практических работ .................. 76
Список информационных источников ................................................................ 77
Пояснительная записка
Методические указания по выполнению практических работ студентов по дисциплине «Информационная безопасность» предназначены для студентов по специальности 09.02.07 Информационные системы и программирование.
Цель методических указаний: оказание помощи студентам в выполнении практической работы по дисциплине «Информационная безопасность».
Настоящие методические указания содержат работы, которые позволят студентам овладеть фундаментальными знаниями, профессиональными умениями и навыками деятельности по специальности, опытом творческой и исследовательской деятельности и направлены на формирование следующих компетенций:
ОК 1. Выбирать способы решения задач профессиональной деятельности, применительно к различным контекстам
ОК 2. Осуществлять поиск, анализ и интерпретацию информации, необходимой для выполнения задач профессиональной деятельности
ОК 4. Работать в коллективе и команде, эффективно взаимодействовать с коллегами, руководством, клиентами
ОК 5. Осуществлять устную и письменную коммуникацию на государственном языке с учетом особенностей социального и культурного контекста
ОК 9. Использовать информационные технологии в профессиональной деятельности
ОК
10.
Пользоваться профессиональной документацией на государственном и иностранном языках
ПК
4.4
Обеспечивать защиту программного обеспечения компьютерных систем программными средствами
ПК 11.6. Защищать информацию в базе данных с использованием технологии защиты информации
В результате освоения учебной дисциплины «Информационная безопасность» обучающийся должен уметь:
применять нормативные правовые акты, нормативные методические документы по обеспечению информационной безопасности;
выявлять основные угрозы информационной безопасности;
производить установку и настройку типовых программных средств защиты информации;
обеспечивать антивирусную защиту;
фильтровать сетевые пакеты межсетевым экраном;
использовать типовые криптографические средства и методы защиты информации, в том числе электронную цифровую подпись;
выполнять операции резервного копирования и восстановления данных.
В результате освоения учебной дисциплины Информационная безопасность обучающийся должен знать:
сущность и понятие информационной безопасности, характеристику её составляющих;
место информационной безопасности в системе национальной безопасности страны;
виды угроз информационной безопасности;
основные положения комплексного подхода к защите информации;
основные нормативные правовые акты в области информационной безопасности и защиты информации, а также нормативные методические документы ФСБ и ФСТЭК РФ в данной области;
принципы архитектурной безопасности;
современные программно-технические средства обеспечения информационной безопасности;
виды систем идентификации и аутентификации;
типовые модели управления доступом;
типовые средства и методы ведения аудита;
основные понятия криптографии;
типовые криптографические алгоритмы, применяемые для защиты информации;
типовые методы скрытия информации;
методы резервного копирования данных.
Описание каждой практической работы содержит: тему, цели работы, задания, формы контроля, требования к выполнению и оформлению заданий.
Для получения дополнительной, более подробной информации по изучаемым вопросам, приведено учебно-методическое и информационное обеспечение.
Перечень практических работ представлен в таблице 1.
Таблица 1
№ и название темы
Кол-во
часов
Вид
практической
работы
Форма
контроля
Тема 1. Понятие и основные составляющие
информационной безопасности
2
1.
Анализ примеров нарушений информационной безопасности. Выявление значимых составляющих информационной безопасности и характеристик информационной системы в конкретных ситуациях
2
Аудиторная
Представление выполненных работ
Тема 2. Виды угроз информационной
безопасности
2
2.
Выявление угроз информационной безопасности в конкретных ситуациях
2
Аудиторная
Представление выполненных работ
Тема
3.
Вредоносное
программное
обеспечение
8
3.
Определение функциональных возможностей и принципов работы троянской программы на примере клавиатурного шпиона
2
Аудиторная
Представление выполненных работ
4.
Выполнение установки антивирусного программного обеспечения
2
Аудиторная
Представление выполненных работ
5.
Выполнение проверки компьютера на наличие признаков заражения вредоносным программным обеспечением
2
Аудиторная
Представление выполненных работ
6.
Обоснование применения норм уголовного права в конкретных ситуациях, связанных с созданием и использованием вредоносного программного обеспечения
2
Аудиторная
Представление выполненных работ
Тема 4. Правовые основы обеспечения
информационной безопасности
2
7.
Нахождение применимых правовых норм в заданных условиях.
2
Аудиторная
Представление выполненных работ
Тема 5. Оценочные стандарты и технические
спецификации в области информационной
безопасности
6
8.
Изложение практических рекомендаций по управлению ИБ по отношению к одному из сервисов безопасности, описанных в ГОСТ Р
17799-2005.
2
Аудиторная
Представление выполненных работ
9.
Определение класса ИС персональных данных (ИСПДн) для ИС гипотетической организации в соответствии с совместным приказом ФСТЭК, ФСБ и Мининформсвязи РФ
№ 55/86/20 от 13 февраля 2008 г.
2
Аудиторная
Представление выполненных работ
10.
Выполнение оценки исходной степени защищённости ИСПДн, выделение актуальных угроз безопасности в соответствии с
«Методикой определения актуальных угроз безопасности ПДн при их обработке в ИСПДн».
2
Аудиторная
Представление выполненных работ
Тема 6. Принципы обеспечения ИБ на
программно-техническом уровне
2
11.
Обоснование применения принципов архитектурной безопасности в заданных условиях.
2
Аудиторная
Представление выполненных работ
Тема
7.
Средства
обеспечения
конфиденциальности
16
12.
Создание пользователей и групп в операционной системе Windows. Решение задач поиска и сброса паролей пользователей
2
Аудиторная
Представление выполненных работ
13.
Выполнение настройки системы парольной защиты в локальной политике безопасности операционной системы Windows
2
Аудиторная
Представление выполненных работ
14.
Создание списков контроля доступа и назначение прав доступа на уровне файловой системы NTFS в заданных условиях.
2
Аудиторная
Представление выполненных работ
15.
Выполнение настройки параметров аудита в ОС Windows в заданных условиях.
Получение и интерпретация результатов аудита
2
Аудиторная
Представление выполненных работ
16.
Выполнение установки программного обеспечения для работы с инфраструктурой открытых ключей. Создание открытого и закрытого криптографических ключей.
2
Аудиторная
Представление выполненных работ
17.
Выполнение установки программного обеспечения для стеганографического преобразования. Выполнение операций по скрытию и обмену скрытой информацией.
2
Аудиторная
Представление выполненных работ
18.
Выполнение установки сетевого сканера.
Определение списка открытых портов в ОС
Windows при помощи сетевого сканера
2
Аудиторная
Представление выполненных работ
19.
Выполнение настройки межсетевого экрана: создание правил фильтрации пакетов для предотвращения доступа к внутренним сервисам
2
Аудиторная
Представление выполненных работ
Тема 8. Средства обеспечения целостности
4
20.
Установка ПО для расчёта хешей.
Определение целостности файла при помощи хеш-функций MD5 и SHA-1.
2
Аудиторная
Представление выполненных работ
21.
Выполнение операций по обмену открытыми ключами через инфраструктуру открытых ключей, отправке и получению зашифрованных и подписанных
ЭЦП документов
2
Аудиторная
Представление выполненных работ
Тема 9. Средства обеспечения доступности
4
22.
Выполнение настройки параметров резервного копирования дисков в соответствии с разработанным планом.
Выполнение резервного копирования и восстановления данных.
2
Аудиторная
Представление выполненных работ
23.
Создание программного RAID-массива типа «зеркало». Выполнение замеров производительности и тестирование отказа одного из элементов RAID-массива.
2
Аудиторная
Представление выполненных работ
Итого
46
Практическая работа № 1
Тема Анализ примеров нарушений информационной безопасности.
Выявление значимых составляющих информационной безопасности и характеристик информационной системы в конкретных ситуациях
Цель: проводить анализ нарушений информационной безопасности
Теоретические сведения
Информационная безопасность в самом широком смысле – это совокупность средств защиты информации от случайного или преднамеренного воздействия. Независимо от того, что лежит в основе воздействия: естественные факторы или причины искусственного характера
– владелец информации несет убытки.
Принципы информационной безопасности
Целостность информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.
Конфиденциальность – характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию.
Доступность информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.
Достоверность указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.
Обеспечение и поддержка информационной безопасности включают комплекс разноплановых мер, которые предотвращают, отслеживают и
устраняют несанкционированный доступ третьих лиц. Меры ИБ направлены также на защиту от повреждений, искажений, блокировки или копирования информации. Принципиально, чтобы все задачи решались одновременно, только тогда обеспечивается полноценная, надежная защита.
Методические указания
1.
Проанализируйте данные нарушения? a)
Сотрудники сидят в интернете на развлекательных сайтах по 4 часа. Играют в игры на работе. Перекладывают свои обязанности на других.
Сотрудники копируют конфиденциальные данные компании. Сотрудники одновременно работают на другой работе. Сотрудники работают на конкурента. Сотрудник хочет создать собственную конкурентную компанию.
Сотрудники распространяют государственную тайну. b)
Используется потенциальное опасное
ПО, содержащее уязвимости, позволяющие скрытую передачу данных, дающие возможность деструктивного влияния на ИТ инфраструктуру компании. Выясняется, что административные пароли передаются по открытым каналам. Сотрудники используют средства удаленного управления. Администраторы сделали бреши в межсетевом периметре компании для удобства. Оставлены закладки в самописном программном обеспечении.
2.
Как предотвратить потерю информации?
3.
Что следует предпринять для устранения данных нарушений?
Контрольные вопросы
1.
Что называют информационной безопасностью?
2.
Какие составляющие информационной безопасности должны быть соблюдены?
3.
Что будет если одна из составляющих информационной безопасности будет нарушена?
Методические указания
1.
Проанализируйте данные нарушения? a)
Сотрудники сидят в интернете на развлекательных сайтах по 4 часа. Играют в игры на работе. Перекладывают свои обязанности на других.
Сотрудники копируют конфиденциальные данные компании. Сотрудники одновременно работают на другой работе. Сотрудники работают на конкурента. Сотрудник хочет создать собственную конкурентную компанию.
Сотрудники распространяют государственную тайну. b)
Используется потенциальное опасное
ПО, содержащее уязвимости, позволяющие скрытую передачу данных, дающие возможность деструктивного влияния на ИТ инфраструктуру компании. Выясняется, что административные пароли передаются по открытым каналам. Сотрудники используют средства удаленного управления. Администраторы сделали бреши в межсетевом периметре компании для удобства. Оставлены закладки в самописном программном обеспечении.
2.
Как предотвратить потерю информации?
3.
Что следует предпринять для устранения данных нарушений?
Контрольные вопросы
1.
Что называют информационной безопасностью?
2.
Какие составляющие информационной безопасности должны быть соблюдены?
3.
Что будет если одна из составляющих информационной безопасности будет нарушена?
Практическая работа № 2
Тема Выявление угроз информационной безопасности в конкретных ситуациях
Цели:
изучить угрозы информационной безопасности
научиться определять угрозы и способы их предотвращения
Теоретические сведения
Информационный объект – это среда, в которой информация создается, обрабатывается, хранится и передается.
Под угрозой информационной безопасности объекта понимаются возможные воздействия на него, приводящие к ущербу.
Рассмотрим их классификацию по различным классификационным признакам.
По виду:
– физической и логической целостности (уничтожение или искажение информации);
– конфиденциальности (несанкционированное получение);
– доступности;
– права собственности.
По характеру:
– случайные (отказы, сбои, ошибки, стихийные явления);
– преднамеренные (злоумышленные действия людей);
По источникам:
– человек;
– технические устройства;
– программное обеспечение;
– внешняя среда (состояние атмосферы, побочные шумы, сигналы и наводки).
Угроза конфиденциальности – нарушение свойства информации быть известной только определенным субъектам.