В сети интернет
Вид материала | Учебно-методическое пособие |
- К определению сети Интернет, 79.37kb.
- Правила использования сети интернет в школе общие положения > Использование сети Интернет, 83.48kb.
- Инструкция по настройки/созданию vpn подключения к сети Интернет под ос windows Vista, 27.07kb.
- Математический и естественнонаучный (Б кв., 50.02kb.
- Методика проведения урока с применением ресурсов сети Интернет Методика применения, 48.98kb.
- Методика проведения урока с применением ресурсов сети Интернет Методика применения, 142.07kb.
- Положение об использовании сети Интернет в моу газимуро-Заводская сош, 87.89kb.
- Методика проведения урока с применением ресурсов сети Интернет методика организации, 125.94kb.
- Тарифный план «Интернет-Узел-Оптовый» Единовременные платежи Подключение к сети Интернет, 572.66kb.
- Положение о работе с локальной сетью и сетью Интернет в образовательном учреждении, 180.3kb.
Задания
- Прочитайте главу «Защита информации в локальных и глобальных компьютерных сетях».
- Выполните тестовые задания в разделе «Самоконтроль».
- Предъявите результаты работы преподавателю.
Самоконтроль
- Сетевой аудит включает ...
- аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть;
- выборочный аудит пользователей;
- антивирусную проверку сети;
- протоколирование действий всех пользователей в сети.
- Программы-детекторы – это специализированные программы для защиты от вирусов, которые …
- позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов;
- запоминают сведения о состоянии программ и системных областей дисков и сравнивают его с исходным;
- обнаруживают изменения в файлах и системных областях дисков и могут автоматически вернуть их в исходное состояние;
- восстанавливают зараженные программы, убирая из них тело вируса.
- Криптографическое преобразование информации – это …
- шифрование данных;
- ограничение доступа к информации;
- введение системы паролей;
- резервное копирование информации.
- Основным средством антивирусной защиты является …
- периодическая проверка компьютера с помощью антивирусного программного обеспечения;
- периодическая проверка списка автоматически загружаемых программ;
- периодическая проверка списка загруженных программ;
- использование сетевых экранов при работе в сети Интернет.
- Наиболее опасной с точки зрения вирусной активности частью электронного письма является …
- адрес;
- тема;
- заголовок;
- вложение.
- Среди перечисленных программ брандмауэром является …
- Outpost Firewall;
- Outlook;
- Internet Explorer;
- DrWeb.
- Программными средствами для защиты информации в компьютерной сети являются:
- а) Firewall;
- б) Brandmauer;
- в) Sniffer;
- г) Backup.
- Одинаковые ключи для шифрования и дешифрования имеет ____ криптология.
- двоичная;
- хеширующая;
- ассиметричная;
- симметричная.
- Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется ...
- шифрование сообщения;
- антивирусное средство;
- межсетевой экран;
- электронно-цифровая подпись.
- Наиболее эффективным средством для защиты от сетевых атак является …
- использование антивирусных программ;
- использование сетевых экранов, или Firewall;
- посещение только «надёжных» Интернет-узлов;
- использование только сертифицированных программ-браузеров при доступе к сети Интернет.
- Для защиты компьютера от несанкционированного доступа пользователей в локальных и глобальных сетях используются:
- антивирусные программы;
- межсетевые экраны;
- средства web-сервера;
- маршрутизаторы.
- Основным путём заражения вирусами по сети является …
- почтовое сообщение;
- SMS;
- HTML-документ;
- сообщение с Интернет-пейджера.
- По среде обитания различают следующие вирусы:
- сетевые, файловые, загрузочные;
- резидентные, нерезидентные;
- неопасные, опасные, очень опасные;
- паразитические, репликаторы, невидимки, мутанты, троянские.
- По способу заражения различают следующие вирусы:
- сетевые, файловые, загрузочные;
- резидентные, нерезидентные;
- неопасные, опасные, очень опасные;
- паразитические, репликаторы, невидимки, мутанты, троянские.
- По степени воздействия различают следующие вирусы:
- сетевые, файловые, загрузочные;
- резидентные, нерезидентные;
- неопасные, опасные, очень опасные;
- паразитические, репликаторы, невидимки, мутанты, троянские.
- По особенностям алгоритмов различают следующие вирусы:
- сетевые, файловые, загрузочные;
- резидентные, нерезидентные;
- неопасные, опасные, очень опасные;
- паразитические, репликаторы, невидимки, мутанты, троянские.
- Антивирусные программы-детекторы …
- осуществляют поиск конкретного вируса в оперативной памяти и в файлах и при обнаружении выдают сообщение;
- не только находят зараженные вирусами файлы, но и «лечат» их;
- запоминают исходное состояние программ, когда компьютер не заражён вирусом, а затем периодически сравнивают текущее состояние с исходным;
- небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.
- Антивирусные программы-фаги …
- осуществляют поиск конкретного вируса в оперативной памяти и в файлах и при обнаружении выдают сообщение;
- не только находят зараженные вирусами файлы, но и «лечат» их;
- запоминают исходное состояние программ, когда компьютер не заражён вирусом, а затем периодически сравнивают текущее состояние с исходным;
- небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.
- Антивирусные программы-ревизоры …
- осуществляют поиск конкретного вируса в оперативной памяти и в файлах и при обнаружении выдают сообщение;
- не только находят зараженные вирусами файлы, но и «лечат» их;
- запоминают исходное состояние программ, когда компьютер не заражён вирусом, а затем периодически сравнивают текущее состояние с исходным;
- небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.
- Антивирусные программы-фильтры …
- осуществляют поиск конкретного вируса в оперативной памяти и в файлах и при обнаружении выдают сообщение;
- не только находят зараженные вирусами файлы, но и «лечат» их;
- запоминают исходное состояние программ, когда компьютер не заражён вирусом, а затем периодически сравнивают текущее состояние с исходным;
- небольшие резидентные программы, предназначенные для обнаружения при работе компьютера подозрительных действий, характерных для вирусов.
6. Электронная подпись
Электронная цифровая подпись (ЭЦП) – реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП.
ЭЦП представляет собой небольшой объём информации, содержащий в себе сжатый и зашифрованный образ электронного документа. Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого, использование цифровой подписи позволяет осуществить:
- контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему;
- защиту от изменений (подделки) документа – гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев;
- невозможность отказа от авторства – так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом;
- доказательное подтверждение авторства документа. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т.д.
Задания
- Прочитайте главу «Электронная подпись».
- Выполните тестовые задания в разделе «Самоконтроль».
- Предъявите результаты работы преподавателю.
- Отправьте письмо преподавателю, в теме письма укажите «Отношение», в теле письма выскажите своё отношение к данной дисциплине, свои замечания по учебному пособию, пожелания.
- Дождитесь получения ответа от преподавателя о допуске к контрольному тестированию.
Самоконтроль
- Цифровая подпись обеспечивает…
- быструю пересылку документа;
- защиту от изменений конфигурации MS Office;
- удалённый доступ к документу;
- невозможность отказа от авторства.
- Сжатый образ исходного текста обычно используется ...
- в качестве ключа для шифрования текста;
- для создания электронно-цифровой подписи;
- как открытый ключ в симметричных алгоритмах;
- как результат шифрования текста для его отправки по незащищенному каналу.
- Электронно-цифровая подпись (ЭЦП) документа формируется на основе …
- специального вспомогательного документа;
- сторонних данных;
- перестановки элементов ключа;
- самого документа.
- Электронно-цифровая подпись (ЭЦП) документа позволяет получателю...
- только удостовериться в истинности отправителя документа, но не проверить подлинность документа;
- удостовериться в корректности отправителя документа и удостовериться в том, что документ не изменен во время передачи;
- либо удостовериться в корректности отправителя документа, либо удостовериться в том, что документ не изменен во время передачи;
- только удостовериться в том, что документ не изменен во время передачи.
- Электронно-цифровая подпись (ЭЦП) документа позволяет решить вопрос о _______ документа (-у).
- ценности;
- режиме доступа к;
- секретности;
- подлинности.
Список литературы
- Леонтьев В.П. Новейшая энциклопедия Интернета 2010. – М: Олма Медиа Групп, 2009. – 640 с.
- Леонтьев В.П. Новейший самоучитель Интернет. – М: Олма Медиа Групп, 2010. – 832 с.
- Самоучитель Интернет. М: Триумф, 2010. – 240 с.
- Сурядный А.С. Интернет. М: АСТ, 2010. – 64 с.
- Леонтьев В.П. Интернет 2010: Универсальный справочник. – М: Олма Медиа Групп, 2010. – 800 с.
- Олифер В.Г., Олифер Н.А. Компьютерные сети: Принципы, технологии, протоколы. – СПб: Питер, 2010. – 944 с.
Тольятти 2011