Учебная программа введение Содержание дисциплины Рекомендуемая литература





Скачать 336.37 Kb.
НазваниеУчебная программа введение Содержание дисциплины Рекомендуемая литература
страница2/3
Дата публикации19.03.2015
Размер336.37 Kb.
ТипПрограмма
100-bal.ru > Информатика > Программа
1   2   3
Тема 1. Основные понятия. Информационная безопасность человека и общества

Самостоятельная работа (5 часов):

Информационная безопасность и ее составные части. Понятия целостности, конфиденциальности, аутентичности и доступности информации. Защищенность информационных ресурсов, систем и технологий. 
Рекомендуемая литература по теме:

Гаврилов М.В. Информатика и информационные технологии. Учебник / М, Гардарики, 2006, 2007. - 655 с. (с. 618 -648).

Гаврилов М.В., Климов В.А. Информатика и информационные технологии. Учебник/ М, Юрайт, 2011. - 350 с. (с. 251-258)

Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" {в редакции, действующей на 01.01.2012 г.)
Контрольные вопросы по теме

  1. Перечислите базовые принципы защиты информации.

  2. Что входит в понятие информация ограниченного доступа?

  3. В чем различие свободно распространяемой и общедоступной информации?

  4. На какие виды информации не распространяется действие 149-ФЗ?


Тема 2. Основы информационной безопасности

Лекция (2 часа):

Концепция и общие направления обеспечения информационной безопасности. Угрозы безопасности, стратегия и тактика защиты информации.
Самостоятельная работа (5 часов):

Концепция и общие направления обеспечения информационной безопасности. Угрозы безопасности, стратегия и тактика защиты информации.
Рекомендуемая литература по теме:

Гаврилов М.В. Информатика и информационные технологии. Учебник / М, Гардарики, 2006, 2007. - 655 с. (477 - 512).

Гаврилов М.В. Противодействие преступлениям, совершаемым в сфере компьютерной и мобильной коммуникаций организованными преступными группами. / Саратов, Саратовский центр по исследованию проблем организованной преступности и коррупции, Сателлит, 2009. - 192 с. (с. 15 - 35)

Гринберг, А.С. Защита информационных ресурсов государственного управления : учебное пособие /А. С. Гринберг, Н. Н. Горбачев, А.А. Тепляков. - М. : ЮНИТИ, 2003. -327 с.

Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (в редакции, действующей на 01.01.2012 г.)
Контрольные вопросы по теме:

1. Перечислите базовые принципы защиты информации.

2. Что входит в понятие организационные меры защиты информации?

3. Что входит в понятие физические меры защиты информации?

4. Какие биометрические параметры перечислены в 152-ФЗ?

Тема 3. Современное состояние проблемы информационной безопасности
Самостоятельная работа (6 часов):

Категории информационной безопасности. Модели защиты информации. Технологии несанкционированного доступа к информационным ресурсам и системам. Принципы построения систем защиты информации. Стандарты безопасности информационных систем.
Рекомендуемая литература по теме:

Гаврилов М.В. Информатика и информационные технологии. Учебник / М, Гардарики, 2006, 2007. - 655 с. (477 - 512).

Гаврилов М.В. Противодействие преступлениям, совершаемым в сфере компьютерной и мобильной коммуникаций организованными преступными группами. / Саратов, Саратовский центр по исследованию проблем организованной преступности и коррупции, Сателлит, 2009. - 192 с. (с. 15 - 35)

Гринберг, А.С. Защита информационных ресурсов государственного управления : учебное пособие /А. С. Гринберг, Н. Н. Горбачев, А.А. Тепляков. - М. : ЮНИТИ, 2003. -327 с.

Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (в редакции, действующей на 01.01.2012 г.)


Тема 4. Программно-аппаратные методы защиты информации

Лекция (2 часа):

Структура подсистем безопасности операционных систем, их функции: идентификация, разграничение доступа, аудит, защита обмена данных. Критерии защищенности операционной системы. Защита персонального компьютера: ограничение доступа, хранение ключевой информации, привязка программного обеспечения к аппаратному окружению и физическим носителям.
Самостоятельная работа (10 часов):

Структура подсистем безопасности операционных систем, их функции: идентификация, разграничение доступа, аудит, защита обмена данных. Критерии защищенности операционной системы. Защита персонального компьютера: ограничение доступа, хранение ключевой информации, привязка программного обеспечения к аппаратному окружению и физическим носителям.
Рекомендуемая литература по теме:

Гаврилов М.В. Информатика и информационные технологии. Учебник / М, Гардарики, 2006, 2007. - 655 с. (477 - 512).

Гаврилов М.В. Противодействие преступлениям, совершаемым в сфере компьютерной и мобильной коммуникаций организованными преступными группами. / Саратов, Саратовский центр по исследованию проблем организованной преступности и коррупции, Сателлит, 2009. - 192 с. (с. 15 - 35)

Гринберг, А.С. Защита информационных ресурсов государственного управления : учебное пособие /А. С. Гринберг, Н. Н. Горбачев, А.А. Тепляков. - М. : ЮНИТИ, 2003. -327 с.

Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (в редакции, действующей на 01.01.2012 г.)

Контрольные вопросы по теме:

  1. Какова структура подсистем безопасности операционных систем?

  2. Каковы функции структуры безопасности ОС?

  3. Каковы критерии защищенности операционной системы?


Тема 5. Криптографические методы защиты информации
Самостоятельная работа (12 часов):

История криптографии. Шифры и их свойства. Системы шифрования с открытыми ключами. Классификация алгоритмов шифрования информации. Симметричные и асимметричные криптосистемы. Сеть Фештеля, стандарт AES. Методы рандомизации сообщений. Архивация - алгоритмы Хаффмана, Лемпеля-Зива. Криптографические хеш-функции. Алгоритмы RSA. Электронные цифровые подписи. Обмен ключами по алгоритму Диффи-Хеллмана. Криптографические стандарты. Системы шифрования с открытыми ключами. Классификация алгоритмов шифрования информации. Симметричные и асимметричные криптосистемы. Сеть Фештеля, стандарт AES. Методы рандомизации сообщений. Архивация - алгоритмы Хаффмана, Лемпеля-Зива. Криптографические хеш-функции. Алгоритмы RSA. Электронные цифровые подписи. Обмен ключами по алгоритму Диффи-Хеллмана. Криптографические стандарты.
Рекомендуемая литература по теме:

Гаврилов М.В. Информатика и информационные технологии. Учебник / М, Гардарики, 2006, 2007. - 655 с.

Гаврилов М.В., Климов В.А. Информатика и информационные технологии. Учебник/ М, Юрайт, 2011. - 350 с.
Контрольные вопросы по теме:

  1. В чем заключается принцип шифрования с открытым ключом?

  2. В чем различие симметричных и асимметричных алгоритмов шифрования?

  3. Что такое ЭЦП? Опишите принцип ее действия.


Тема 6. Безопасность компьютерных сетей
Самостоятельная работа (5 часов):

Защита серверов, рабочих станций, среды передачи информации, узлов коммутации сетей. Сетевые атаки. Средства обеспечения информационной безопасности: протоколы аутентификации для удаленного доступа, защита локальных сетей при подключении к глобальной сети. Защита от вирусов, межсетевые экраны (Firewall), сетевые шифраторы (VPN), системы обнаружения атак (IDS), анализ трафика.

Защита серверов, рабочих станций, среды передачи информации, узлов коммутации сетей. Сетевые атаки. Средства обеспечения информационной безопасности: протоколы аутентификации для удаленного доступа, защита локальных сетей при подключении к глобальной сети. Защита от вирусов, межсетевые экраны (Firewall), сетевые шифраторы (VPN), системы обнаружения атак (IDS), анализ трафика.
Рекомендуемая литература по теме:

Гаврилов М.В. Информатика и информационные технологии. Учебник / М, Гардарики, 2006, 2007. - 655 с.

Гаврилов М.В., Климов В.А. Информатика и информационные технологии. Учебник/ М, Юрайт, 2011. - 350 с.
Контрольные вопросы по теме:

  1. В чем заключаются сетевые атаки?

  2. Опишите принцип действия антивирусных программ.

  3. Принципы антивирусной защиты ПК.

Тема 7. Системы обеспечения комплексной безопасности информации

Самостоятельная работа (6 часов):

Комплексный подход к проблеме защиты информации. Уровни (административный, процедурный, программно-технический) и приоритеты политики безопасности. Анализ рисков, исследование защищенности информации. Обзор новейших технологий защиты информации.

Комплексный подход к проблеме защиты информации. Уровни (административный, процедурный, программно-технический) и приоритеты политики безопасности. Анализ рисков, исследование защищенности информации. Обзор новейших технологий защиты информации.
Рекомендуемая литература по теме:

Гаврилов М.В. Информатика и информационные технологии. Учебник / М, Гардарики, 2006, 2007. - 655 с.

Гаврилов М.В., Климов В.А. Информатика и информационные технологии. Учебник/ М, Юрайт, 2011. - 350 с.
Контрольные вопросы по теме:


  1. Каковы уровни защиты информации?

  2. Опишите принципы комплексной защиты информации.

  3. Каковы направления совершенствования защиты информации?


3. Тематика рефератов, докладов, сообщений, обзоров

  1. Классификация вредоносных программ и защита от их воздействия.

  2. Возможности Microsoft Office Word по защите и разграничению доступа при работе в корпоративной сети.

  3. Обеспечение безопасности и защита документов Microsoft Office Word.

  4. Форматы файлов и преобразование документов в Microsoft Office Word.

  5. Система защиты информации в России

  6. Правовые способы защиты информации в России

  7. Угроза информационной безопасности от вредоносных программ

  8. Защита информации от вредоносных программ

  9. Политика безопасности и информационной безопасности России

  10. Информационные риски (опасность возникновения убытков или ущерба в результате применения информационных технологий, ИТ-риски).

  11. Информационная война и агрессивная политика в Интернете (определение, в отношении своей страны, другой страны, цели, формы, примеры, терроризм, национализм, религиозный фанатизм).

  12. Последствия развития Интернета в современных государствах. Основные угрозы со стороны Интернета для современного государства (в частности, политические и экономические).

  13. Подходы к государственному регулированию Интернета в России и других государствах. Мероприятия и законодательные инициативы.

  14. Растущие угрозы компьютерной безопасности как следствие коммерциализации сети Интернет.

  15. Простая электронная цифровая подпись.

  16. Правовой статус доменного имени.


III. Программа промежуточной аттестации студентов

Введение

Промежуточная аттестация студентов осуществляется в соответствии с Законом РФ от 10.07.1992 №3266-1 «Об образовании», Федеральным законом от 22.08.1996 № 125-ФЗ «О высшем и послевузовском профессиональном образовании», Постановлением Правительства РФ от 14.02.2008 № 71 «Об утверждении Типового положения об образовательном учреждении высшего профессионального образования (высшем учебном заведении)», Государственными образовательными стандартами высшего профессионального образования. Приказом Минобразования РФ от 13.05.2002 № 1725 «Об утверждении Условий освоения основных образовательных программ высшего профессионального образования в сокращенные сроки», Уставом ФГБОУ ВПО «Саратовская государственная юридическая академия», Положением о текущем контроле успеваемости и промежуточной аттестации студентов ФГБОУ ВПО «Саратовская государственная юридическая академия».

Промежуточная аттестация позволяет определить степень освоения студентом образовательной программы по защите информации за семестр, а также оценить полученные им теоретические знания, прочность их закрепления, развитие творческого мышления, приобретение навыков самостоятельной работы, способность синтезировать полученные знания и применять их к решению практических задач. Промежуточная аттестация проводится в форме зачета.

Зачет является формой итоговой оценки уровня освоения студентом образовательной программы по защите информации в целом. По результатам экзамена студенту выставляется оценка «зачтено», «незачтено».

Зачет проводится в соответствии с учебным планом, рабочей программы дисциплины по билетам, утвержденным на кафедре и подписанным заведующим кафедрой. Вопросы к зачету приводятся ниже. Кафедрой обеспечена возможность ознакомления с вопросами в течение всего учебного года путем размещения их в открытом доступе на сервере кафедры.
Вопросы к зачету:

  1. Законодательные меры защиты информации.

  2. Виды информации ограниченного доступа.

  3. Применение электронно-цифровой подписи для защиты документов.

  4. Идентификация электронных и бумажных документов. Реквизиты и свойства документов

  5. Свойства файла и свойства электронного документа. Извлечение, чтение и сохранение в протоколе.

  6. Свойства электронного документа - фиксация в электронном документе и в бумажной

  7. Понятие и места установки паролей.

  8. Современные требования к надежным паролям.

  9. Виды атак на пароли и классификация паролей.

  10. Правила составления и запоминания надежных (сложных) паролей.

  11. Понятие и квалификация преступлений в сфере компьютерной информации.

  12. Способы совершения преступлений в сфере компьютерной информации.

  13. Особенности проведения сетевых атак на компьютерные и информационные системы


IV. Программа итоговой аттестации студентов
Итоговая аттестация по дисциплине не предусмотрена.
V. Учебно-методические рекомендации по дисциплине

1. Методические указания к чтению лекций по дисциплине

План лекций и ключевые слова:

Лекция 1. Основные понятия. Информационная безопасность человека и общества

Информационная безопасность и ее составные части. Понятия целостности, конфиденциальности, аутентичности и доступности информации. Защищенность информационных ресурсов, систем и технологий. 

Ключевые слова: защищаемая информация, информационная безопасность, персональные данные, информация ограниченного доступа.
Лекция 2. Основы информационной безопасности

Концепция и общие направления обеспечения информационной безопасности. Угрозы безопасности, стратегия и тактика защиты информации.

Ключевые слова: защищаемая информация, информационная безопасность, угроза безопасности, защита информации.

Лекция 3. Программно-аппаратные методы защиты информации

Структура подсистем безопасности операционных систем, их функции: идентификация, разграничение доступа, аудит, защита обмена данных. Критерии защищенности операционной системы. Защита персонального компьютера: ограничение доступа, хранение ключевой информации, привязка программного обеспечения к аппаратному окружению и физическим носителям.

Ключевые слова: операционная система, информационная безопасность, угроза безопасности, защита информации, аппаратные средства защиты, программные средства защиты информации.
Лекция 4. Криптографические методы защиты информации

История криптографии. Шифры и их свойства. Системы шифрования с открытыми ключами. Классификация алгоритмов шифрования информации. Симметричные и асимметричные криптосистемы. Сеть Фештеля, стандарт AES. Методы рандомизации сообщений. Архивация - алгоритмы Хаффмана, Лемпеля-Зива. Криптографические хеш-функции. Алгоритмы RSA. Электронные цифровые подписи. Обмен ключами по алгоритму Диффи-Хеллмана. Криптографические стандарты.
1   2   3

Похожие:

Учебная программа введение Содержание дисциплины Рекомендуемая литература iconУчебная программа дисциплины введение содержание дисциплины
Рекомендации по использованию информационных и педагогических технологий
Учебная программа введение Содержание дисциплины Рекомендуемая литература iconУчебно-методический комплекс включает в себя следующие разделы: Учебная...
Объясняется это тем, что в современных условиях специалист сможет успешно выполнять свои функциональные обязанности, только если...
Учебная программа введение Содержание дисциплины Рекомендуемая литература iconУчебная программа введение Содержание дисциплины Основные нормативные акты
Применение компьютерной сети, электронного обучения, специальных программ
Учебная программа введение Содержание дисциплины Рекомендуемая литература iconТема урока. Основное содержание
Введение. Судьба России в XX веке. Основные направления, темы и проблемы русской литературы XX века. Русская советская литература;...
Учебная программа введение Содержание дисциплины Рекомендуемая литература iconКонтрольные вопросы и вопросы для самопроверки, рекомендуемая литература
Н. Г. Багдасарьян, И. Е. Чучайкина, А. В. Чернышева, контрольные вопросы и вопросы для самопроверки, рекомендуемая литература
Учебная программа введение Содержание дисциплины Рекомендуемая литература iconУчебно-методический комплекс по дисциплине опд. Ф. 09 Русская литература и культура
«Русская литература и культура XX века», которая изучается студентами-филологами направления «Русский язык как неродной и литература»...
Учебная программа введение Содержание дисциплины Рекомендуемая литература iconУчебно-методический комплекс по дисциплине дпп. 03 Русская литература...
«Русская литература XX века», которая изучается студентами-филологами направления «Русский язык как неродной и литература». Основой...
Учебная программа введение Содержание дисциплины Рекомендуемая литература iconРекомендуемая литература
Проблемы российской модернизации в XVIII – начале XX в
Учебная программа введение Содержание дисциплины Рекомендуемая литература iconУрок (русский язык-литература)
Введение. Содержание дисциплины и порядок ее изучения. Фактографический поиск. Математические модели фактографического поиска. Информационная...
Учебная программа введение Содержание дисциплины Рекомендуемая литература iconРекомендуемая литература Основная
Бонк Н. А., Котий Г. А., Лукьянова Н. А. Учебник английского языка в 2-х ч. – М., 2002
Учебная программа введение Содержание дисциплины Рекомендуемая литература iconУчебная литература
А., Проснякова Т. Н. Технология. Умные руки: Учебник для 1 класса. Самара: Издательство «Учебная литература»: Издательский дом «Федоров»...
Учебная программа введение Содержание дисциплины Рекомендуемая литература iconРекомендуемая литература
Бродель Ф. Материальная цивилизация, экономика и капитализм XV – XVIII вв. В 3-х томах. М., 1988-1992
Учебная программа введение Содержание дисциплины Рекомендуемая литература iconУчебная литература
Математика: учебник для 2 класса. Самара: издательство «Учебная литература»: издательский дом «Фёдорова», 2012г.); методическими...
Учебная программа введение Содержание дисциплины Рекомендуемая литература iconТемы рефератов и рекомендуемая литература
Лаптев А. П., Горбунов В. В. Коварные разрушители здоровья. М. Советский спорт, 1990
Учебная программа введение Содержание дисциплины Рекомендуемая литература iconРабочая учебная программа дисциплины опд. Ф. 01. 1 «Введение в языкознание»
Рабочая учебная программа составлена к ф н., доцентом кафедры французской филологии Сотниковой Т. В
Учебная программа введение Содержание дисциплины Рекомендуемая литература iconРабочая Учебная программа дисциплины «Введение в профессию»
Рабочая учебная программа составлена в соответствии с требованиями фгос впо по направлению 080110. 51 «Банковское дело»


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск