Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Порядок выполнение работы




Лабораторная работа 1

Управление доступом к информационным системам

 

Цель работы

1.1 Изучение принципов организации доступа в информационных системах.

1.2 Закрепление и совершенствование полученных теоретических знаний, умений, навыков.

 

Литература

2.1 Ярочкин В.И. Информационная безопасность: Учебник для вузов. - М., 2005.

2.2 Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - 3-е изд., стереотип. - М.: Академия, 2008.

2.3 Степанов Е.А. Информационная безопасность и защита информации: Учебное пособие. - М.: ИНФРА-М, 2001.

2.4 Партыка Т.Л. Информационная безопасность: Учебное пособие для студентов сред. проф. образования. - М.: Инфра-М, 2004.

 

Подготовка к работе

3.1 Повторить материал по теме «Основные принципы построения систем защиты информации».

3.2 Ответить на вопросы допуска:

3.2.1 Какие законы являются источниками права на доступ к информации?

3.2.2 Какие виды доступа к информации существуют?

3.2.3 Что такое пароль?

3.3 Подготовить бланк отчета для лабораторной работы.

 

Основное оборудование

4.1 ЭВМ.

4.2 Операционная система Windows.

4.3 Пакет программа Ms Office.

 

Содержание отчета

5.1 Название и цель работы.

5.2 Конспект изученного материала.

5.3 Расчет времени раскрытия пароля.

5.4 Ответы на контрольные вопросы.

5.5 Краткие выводы по работе.

 

Контрольные вопросы

6.1 Какие правовые документы являются источниками права о доступе к информации?

6.2 Перечислите виды доступа к информации

6.3 Что понимается под идентификацией?

6.4 Что понимается под аутентификации?

6.5 Приведите разграничение доступа к элементам защищаемой информации.

 

Порядок выполнение работы

7.1 Изучить источники права на доступ к информации (Приложение А)

7.1.1 Законспектировать изучаемый материал

7.1.2 Ответить на контрольные вопросы

7.2 Изучить виды доступа к информации

7.2.1 Законспектировать изучаемый материал

7.2.2 Изучить последовательность действий для получения пароля доступа на изменение свойств заставки экрана.

7.2.3 Изучить установку пароля доступа к документам Excel, Word

7.2.4 Изучить установку пароля доступа в электронной базе данных Access

7.3 Рассчитать время раскрытия пароля доступа

7.3.1 Изучить материал Приложения В

7.3.2 Выполнить задание в соответствии с вариантом в таблице 1.

 

Таблица 1

 


Приложение А

 

Правовые основы






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных