Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Использование криптографических средств защиты информации от несанкционированного доступа



Цель работы: Получение практических навыков работы с программным обеспечением, предназначенным для шифрования данных.

Задание:

1. Рассмотреть основные возможности, механизмы и алгоритмы работы программы «TrueCrypt».

2. Создать зашифрованные раздел на жестком диске рабочей станции.

3. Поместить в зашифрованный раздел файл.

· Фонд оценочных средств для проведения промежуточной аттестации

а) Перечень компетенций с указанием этапов их формирования в процессе освоения образовательной программы.

Таблица 8

Перечень формируемых компетенций Этапы формирования компетенций
- понимание сущности и значения информации в развитии современного информационного общества, сознавать опасности и угрозы, возникающие в этом процессе, соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны (ОК-10) Первый этап (начало семестра) Второй этап (конец семестра)
- владеть основными методами, способами и средствами получения, хранения, переработки информации, имеет навыки работы с компьютером как средством управления информацией (ОК-11) Первый этап (начало семестра) Второй этап (конец семестра)
- способность работать с информацией в глобальных компьютерных сетях (ОК-12) Первый этап (начало семестра) Второй этап (конец семестра)

Знать:

- понятия и определения в области обеспечения информационной безопасности;

- основные методы и принципы обеспечения информационной безопасности в обществе и бизнесе;

- основные виды угроз информационной безопасности, методы из реализации и противодействия им;

- государственную систему обеспечения информационной безопасности, и защиты информации ограниченного доступа, реализованную в РФ;

- типовую организационно штатную структуру, создаваемую в организации для обеспечения информационной безопасности;

- основные требования информационной безопасности, принятые в РФ при работе с информацией ограниченного доступа.

Уметь:

- безопасно осуществлять обработку информации с использованием современных информационных технологий;

- разрабатывать и внедрять основные процессы обеспечения информационной безопасности в организации;

- использовать при осуществлении своей профессиональной деятельности организационные методы и технические средства защиты информации.

Владеть:

- основными международными и отечественными практиками и методологиями обеспечения информационной безопасности в организации.

б) Описание показателей и критериев оценивания компетенций на различных этапах формирования, описание шкал оценивания.

Таблица 9

Уровни сформированности компетенций Показатели оценивания компетенций Этапы формирования компетенций Критерии оценивания компетенций Шкала оценивания[1]
ОК–10, ОК–11, ОК-12
Пороговый - – знание понятий и определений, основных методов и принципов обеспечения информационной безопасности в обществе и бизнесе; основных видов угроз информационной безопасности, методов из реализации и противодействия им; - – умение безопасно осуществлять обработку информации с использованием современных информационных технологий; - - владение основными международными практиками и методологиями обеспечения информационной безопасности в организации.   Первый этап (начало семестра) Второй этап (конец семестра) – верное изложение основных понятий, определений, основных методов и принципов обеспечения информационной безопасности; - – верное применение основ обработки информации с использованием современных информационных технологий; – владение навыком применения международных практик и методологий обеспечения информационной безопасности – дан (не дан) верный ответ на вопрос – 1 (0); –применены верно (неверно или вовсе не применены) современные правила обработки информации – 1 (0); – демонстрация навыка применения международных практик и методологий обеспечения информационной безопасности – 1 (0)  
Повышенный (относительно порогового) – знание государственной системы обеспечения информационной безопасности, и защиты информации ограниченного доступа, реализованную в РФ; типовой организационно штатной структуры, создаваемой в организации для обеспечения информационной безопасности; основных требований информационной безопасности, принятые в РФ при работе с информацией ограниченного доступа; – умение разрабатывать и внедрять основные процессы обеспечения информационной безопасности в организации; использовать при осуществлении своей профессиональной деятельности организационные методы и технические средства защиты информации; - владение основными международными и отечественными практиками и методологиями обеспечения информационной безопасности в организации. Первый этап (начало семестра) Второй этап (конец семестра) – верное изложение основных требований информационной безопасности, принятых в РФ при работе с информацией ограниченного доступа; - – верное применение основ обработки информации с использованием современных информационных технологий; – владение навыком применения международных практик и методологий обеспечения информационной безопасности – дан (не дан) верный ответ на вопрос – 1 (0); –применены верно (неверно или вовсе не применены) современные организационные методы и технические средства защиты информации – 1 (0); – демонстрация навыка применения международных и отечественных практик и методологий обеспечения информационной безопасности – 1 (0)  

в) Типовые контрольные задания или иные материалы, необходимые для оценки знаний, умений, навыков и (или) опыта деятельности, характеризующих этап формирования компетенций в процессе освоения образовательной программы.

Вопросы (примерные) к зачёту

1. Роль и значения информационных технологий и обеспечения информационной безопасности в современном обществе и государстве.

2. Роль и значения информационных технологий и обеспечения информационной безопасности в бизнесе.

3. Особенности использования современных информационных технологий.

4. Актуальные проблемы обеспечения информационной безопасности.

5. Доктрина информационной безопасности РФ.

6. Общая характеристика методов и средств защиты информации.

7. Организационно-правовые, технические и криптографические методы обеспечения информационной безопасности.

8. Понятия и определения в области обеспечения информационной безопасности и защиты информации.

9. Источники угроз информационной безопасности.

10.Классификация угроз информационной безопасности.

11.Модель угроз.

12.Классификация нарушителей.

13.Модель нарушителя.

14. Основные уязвимости в современных информационных технологиях.

15.Риски информационной безопасности.

16.Оценка и управление рискам информационной безопасности.

17.Обработка рисков информационной безопасности.

18.Структура государственной системы защиты информации.

19.Основные задачи государственной системы защиты информации

20.Государственное регулирование в области информационной безопасности.

21.Система управления информационной безопасностью в организации.

22. Распределение функций обязанностей и ответственности по обеспечению информационной безопасности.

23.Политика информационной безопасности и система нормативно- технической и организационно-распорядительной документации в системе управления информационной безопасности в организации.

Критерии оценивания зачёта

Каждый студент на зачете получает билет, содержащий один теоретический вопрос и два практических задания из представленного выше лабораторного практикума. За каждое задание можно получить от 0 до 10 баллов. Баллы начисляются следующим образом:

10-9 баллов — ответ полный содержит ссылки.

8-7 баллов — ответ содержит незначительные неточности.

6-5 баллов — ответ неполный со значительными пробелами.

3-4 балла — получен неверный ответ из-за ошибки, связанной с неверным применением методики.

2-0 баллов — во всех остальных случаях.





Дата публикования: 2015-10-09; Прочитано: 203 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.008 с)...