Практические занятия
5 семестр
№ п/п
| № раздела дисциплины
| Наименование практических занятий
| Трудоемкость (час./з.е.)
|
| 1
| Введение в информационную безопасность
| 0,9/0,025
|
| 2
| Угрозы информационной безопасности
| 0,9/0,025
|
| 2,3
| Индивидуальное задание 1
Провести анализ защищенности объекта по пунктам: виды угроз, характер происхождения
| 0,9/0,025
|
| 4
| Потенциальные противники и атаки
| 0,9/0,025
|
| 2,4
| Индивидуальное задание 2
Провести анализ защищенности объекта по пунктам: классы каналов несанкционированного получения информации, источники проявления угроз
| 0,9/0,025
|
| 5,6
| Организационно-правовые методы информационной безопасности
| 0,9/0,025
|
| 2,4
| Индивидуальное задание 2
Провести анализ защищенности объекта по пунктам: причины нарушения целостности информации, потенциально возможные злоумышленные действия.
| 0,9/0,025
|
| 7,8
| Административный уровень информационной безопасности
| 0,9/0,025
|
| 9
| Основные положения теории информационной безопасности информационных систем
| 0,9/0,025
|
| 10
| Основные технологии построения защищенных экономических информационных систем.
| 0,9/0,025
|
11
| 11
| Управление рисками
| 0,9/0,025
| 12
| 12
| Процедурный уровень информационной безопасности
| 0,9/0,025
| 13
| 13
| Программно-технические методы защиты
| 0,9/0,025
| 14
| 12
| Индивидуальное задание 2
Провести анализ защищенности объекта по пунктам: определить требования к защите информации, классифицировать автоматизированную систему.
| 0,9/0,025
| 15
| 13
| Индивидуальное задание 2
Провести анализ защищенности объекта по пунктам: определить факторы влияющие на требуемый уровень защиты информации
| 0,9/0,025
| 16
| 14,15,16
| Идентификация и аутентификация
Сервисы управления доступом
Протоколирование и аудит
| 0,9/0,025
| 17
| 8
| Индивидуальное задание 2
Провести анализ защищенности объекта по пунктам: выработать или разработать способы и средства защиты информации
| 0,9/0,025
| 18
| 12
| Индивидуальное задание 2
Провести анализ защищенности объекта по пунктам: построить архитектуру систем защиты информации
| 0,9/0,025
| 19
| 13
| Индивидуальное задание 2
Провести анализ защищенности объекта по пунктам: сформулировать рекомендации по увеличению уровня защищенности
| 0,9/0,025
| 20
| 20
| Криптографические методы защиты
| 0,9/0,025
| ВСЕГО
| 18/0,5
|
8. Организация самостоятельной работы студентов (СРС) по дисциплине
8. 1.1.Вопросы для самостоятельного изучения
№№
п/п
| Темы для самостоятельного изучения
| Кол-во часов
|
| Обеспечение информационной безопасности в банковских и финансовых структурах
| 4/0,1
|
| Анализ мирового рынка биометрических систем, используемых в системах обеспечения информационной безопасности
| 4/0,1
|
| Анализ мирового рынка антивирусного программного обеспечения
| 4/0,1
|
| Электронная цифровая подпись.
| 4/0,1
|
| Компьютерная преступность в России
| 4/0,1
|
| Модель угроз информации на территории РФ
| 4/0,1
|
| Алгоритмы цифровой подписи
| 4/0,1
|
| Способы защиты операционных систем
| 4/0,1
|
| Экономические основы защиты конфиденциальной информации
| 4/0,1
| ВСЕГО
| 36/1
|
8.1.2 Вопросы для рефератов + презентация №№
п/п
| Темы для самостоятельного изучения
| Кол-во часов
|
| Анализ мирового рынка антивирусного программного обеспечения
| 36/1
|
| Аудит безопасности корпоративных информационных систем
| 36/1
|
| Безопасность электронной почты и Интернет
| 36/1
|
| Виды и назначение технических средств защиты информации в помещениях, используемых для ведения переговоров и совещаний
| 36/1
|
| Виды аудита информационной безопасности
| 36/1
|
| Выбор показателей защищенности от несанкционированного доступа к информации
| 36/1
|
| Государственная система защиты информации РФ
| 36/1
|
| Методы защиты аудио и визуальных документов
| 36/1
|
| Методы защиты документов на бумажных носителях
| 36/1
|
| Методы и средства обеспечения безопасности ПО
| 36/1
|
| Методы скрытой передачи информации
| 36/1
|
| Методы экономического анализа систем информационной безопасности
| 36/1
|
| Проблемы безопасности и пути их решения в современных компьютерных сетях
| 36/1
|
| Современные технологии архивирования данных
| 36/1
|
| Технологии резервного копирования данных
| 36/1
|
| Управление безопасностью приложений (на примере компании….)
| 36/1
| ВСЕГО
| 36/1
|
9. Распределение нагрузки дисциплины по видам работ
9.1. на 5 семестр Наименование вида работ | | Номер недели | 1
| 2
| 3
| 4
| 5
| 6
| 7
| 8
| 9
| 10
| 11
| 12
| 13
| 14
| 15
| 16
| 17
| 18
| 1 Аудиторные занятия:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| – Лекции, номер
| 1
| 2
| 3
| 3
| 4
| 4
| 5
| 5
| 6
| 6
| 7
| 7
| 8
| 8
| 9
| 9
| 10
| 10
| - Практические занятия
| 1
| 2
| 3
| 3
| 4
| 4
| 5
| 5
| 6
| 6
| 7
| 7
| 8
| 8
| 9
| 9
| 10
| 10
| – Лабораторные занятия, номер
| 1
| 1
| 2
| 2
| 3
| 3
| 4
| 4
| 5
| 5
| 6
| 6
| 7
| 7
| 8
| 8
| 9
| 9
| 2 Формы текущей аттестации:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| – Индивидуальное задание (ИЗ)
- Опрос (О)
|
| О
| ИЗ
| ИЗ
| О
| О
| ИЗ
| ИЗ
| О
|
| ИЗ
| ИЗ
| О
| О
| О
| О
|
|
| – Защита лабораторной работы (ЗР)
|
| +
|
| +
|
| +
|
| +
|
| +
|
| +
|
| +
|
| +
| +
|
| 3 Формы рубежной аттестации
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| I аттестация - тест
|
|
|
|
|
|
|
|
| +
|
|
|
|
|
|
|
|
|
| II аттестация - тест
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| +
|
| +
| 4 Самостоятельная работа:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| - Вопросы
|
|
| 1,2
|
|
|
| 3,4
|
|
|
| 5,6
|
|
|
| 7-9
|
|
|
| -Реферат
|
|
|
|
|
|
|
| +
|
|
|
|
|
|
|
|
| +
|
| 5 Форма итогового контроля - дифференцированный зачет
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| Диф.
зачет
|
10. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и учебно-методическое обеспечение самостоятельной работы студентов 10.1. Вопросы к первой аттестации 5 семестр Введение в информационную безопасность
| Задачи и методы информационной безопасности
| 3.Угрозы информационной безопасности
| 4.Потенциальные противники и атаки
| 5.Стандарты обеспечения ИБ
| 6.Управление рисками
| 7.Процедурный уровень информационной безопасности
| 8.Программно-технические методы защиты
| 9.Идентификация и аутентификация
| 10.Сервисы управления доступом
|
10.2.Вопросы ко второй аттестации 5 семестр
Законодательный уровень информационной безопасности
| Административный уровень информационной безопасности
| Основные положения теории информационной безопасности информационных систем
| Основные технологии построения защищенных экономических информационных систем.
Модель угроз информации на территории РФ
Способы защиты операционных систем
Анализ мирового рынка антивирусного программного обеспечения
Компьютерная преступность в России
|
9.Протоколирование и аудит
| 10.Экранирование и анализ защищенности
| 11.Тунелирование и управление
| 12.Обеспечение высокой доступности
| 13.Криптографические методы защиты
|
10.5. Вопросы к диф.зачету Введение в информационную безопасность
| Задачи и методы информационной безопасности
| Угрозы информационной безопасности
| Потенциальные противники и атаки
| Стандарты обеспечения ИБ
| Законодательный уровень информационной безопасности
| Административный уровень информационной безопасности
| Основные положения теории информационной безопасности информационных систем
Основные технологии построения защищенных экономических информационных систем.
Модель угроз информации на территории РФ
Способы защиты операционных систем
Анализ мирового рынка антивирусного программного обеспечения
Компьютерная преступность в России
| |