Скачать 336.37 Kb.
|
Тема 1. Основные понятия. Информационная безопасность человека и общества Самостоятельная работа (5 часов): Информационная безопасность и ее составные части. Понятия целостности, конфиденциальности, аутентичности и доступности информации. Защищенность информационных ресурсов, систем и технологий. Рекомендуемая литература по теме: Гаврилов М.В. Информатика и информационные технологии. Учебник / М, Гардарики, 2006, 2007. - 655 с. (с. 618 -648). Гаврилов М.В., Климов В.А. Информатика и информационные технологии. Учебник/ М, Юрайт, 2011. - 350 с. (с. 251-258) Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" {в редакции, действующей на 01.01.2012 г.) Контрольные вопросы по теме
Тема 2. Основы информационной безопасности Лекция (2 часа): Концепция и общие направления обеспечения информационной безопасности. Угрозы безопасности, стратегия и тактика защиты информации. Самостоятельная работа (5 часов): Концепция и общие направления обеспечения информационной безопасности. Угрозы безопасности, стратегия и тактика защиты информации. Рекомендуемая литература по теме: Гаврилов М.В. Информатика и информационные технологии. Учебник / М, Гардарики, 2006, 2007. - 655 с. (477 - 512). Гаврилов М.В. Противодействие преступлениям, совершаемым в сфере компьютерной и мобильной коммуникаций организованными преступными группами. / Саратов, Саратовский центр по исследованию проблем организованной преступности и коррупции, Сателлит, 2009. - 192 с. (с. 15 - 35) Гринберг, А.С. Защита информационных ресурсов государственного управления : учебное пособие /А. С. Гринберг, Н. Н. Горбачев, А.А. Тепляков. - М. : ЮНИТИ, 2003. -327 с. Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (в редакции, действующей на 01.01.2012 г.) Контрольные вопросы по теме: 1. Перечислите базовые принципы защиты информации. 2. Что входит в понятие организационные меры защиты информации? 3. Что входит в понятие физические меры защиты информации? 4. Какие биометрические параметры перечислены в 152-ФЗ? Тема 3. Современное состояние проблемы информационной безопасности Самостоятельная работа (6 часов): Категории информационной безопасности. Модели защиты информации. Технологии несанкционированного доступа к информационным ресурсам и системам. Принципы построения систем защиты информации. Стандарты безопасности информационных систем. Рекомендуемая литература по теме: Гаврилов М.В. Информатика и информационные технологии. Учебник / М, Гардарики, 2006, 2007. - 655 с. (477 - 512). Гаврилов М.В. Противодействие преступлениям, совершаемым в сфере компьютерной и мобильной коммуникаций организованными преступными группами. / Саратов, Саратовский центр по исследованию проблем организованной преступности и коррупции, Сателлит, 2009. - 192 с. (с. 15 - 35) Гринберг, А.С. Защита информационных ресурсов государственного управления : учебное пособие /А. С. Гринберг, Н. Н. Горбачев, А.А. Тепляков. - М. : ЮНИТИ, 2003. -327 с. Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (в редакции, действующей на 01.01.2012 г.) Тема 4. Программно-аппаратные методы защиты информации Лекция (2 часа): Структура подсистем безопасности операционных систем, их функции: идентификация, разграничение доступа, аудит, защита обмена данных. Критерии защищенности операционной системы. Защита персонального компьютера: ограничение доступа, хранение ключевой информации, привязка программного обеспечения к аппаратному окружению и физическим носителям. Самостоятельная работа (10 часов): Структура подсистем безопасности операционных систем, их функции: идентификация, разграничение доступа, аудит, защита обмена данных. Критерии защищенности операционной системы. Защита персонального компьютера: ограничение доступа, хранение ключевой информации, привязка программного обеспечения к аппаратному окружению и физическим носителям. Рекомендуемая литература по теме: Гаврилов М.В. Информатика и информационные технологии. Учебник / М, Гардарики, 2006, 2007. - 655 с. (477 - 512). Гаврилов М.В. Противодействие преступлениям, совершаемым в сфере компьютерной и мобильной коммуникаций организованными преступными группами. / Саратов, Саратовский центр по исследованию проблем организованной преступности и коррупции, Сателлит, 2009. - 192 с. (с. 15 - 35) Гринберг, А.С. Защита информационных ресурсов государственного управления : учебное пособие /А. С. Гринберг, Н. Н. Горбачев, А.А. Тепляков. - М. : ЮНИТИ, 2003. -327 с. Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (в редакции, действующей на 01.01.2012 г.) Контрольные вопросы по теме:
Тема 5. Криптографические методы защиты информации Самостоятельная работа (12 часов): История криптографии. Шифры и их свойства. Системы шифрования с открытыми ключами. Классификация алгоритмов шифрования информации. Симметричные и асимметричные криптосистемы. Сеть Фештеля, стандарт AES. Методы рандомизации сообщений. Архивация - алгоритмы Хаффмана, Лемпеля-Зива. Криптографические хеш-функции. Алгоритмы RSA. Электронные цифровые подписи. Обмен ключами по алгоритму Диффи-Хеллмана. Криптографические стандарты. Системы шифрования с открытыми ключами. Классификация алгоритмов шифрования информации. Симметричные и асимметричные криптосистемы. Сеть Фештеля, стандарт AES. Методы рандомизации сообщений. Архивация - алгоритмы Хаффмана, Лемпеля-Зива. Криптографические хеш-функции. Алгоритмы RSA. Электронные цифровые подписи. Обмен ключами по алгоритму Диффи-Хеллмана. Криптографические стандарты. Рекомендуемая литература по теме: Гаврилов М.В. Информатика и информационные технологии. Учебник / М, Гардарики, 2006, 2007. - 655 с. Гаврилов М.В., Климов В.А. Информатика и информационные технологии. Учебник/ М, Юрайт, 2011. - 350 с. Контрольные вопросы по теме:
Тема 6. Безопасность компьютерных сетей Самостоятельная работа (5 часов): Защита серверов, рабочих станций, среды передачи информации, узлов коммутации сетей. Сетевые атаки. Средства обеспечения информационной безопасности: протоколы аутентификации для удаленного доступа, защита локальных сетей при подключении к глобальной сети. Защита от вирусов, межсетевые экраны (Firewall), сетевые шифраторы (VPN), системы обнаружения атак (IDS), анализ трафика. Защита серверов, рабочих станций, среды передачи информации, узлов коммутации сетей. Сетевые атаки. Средства обеспечения информационной безопасности: протоколы аутентификации для удаленного доступа, защита локальных сетей при подключении к глобальной сети. Защита от вирусов, межсетевые экраны (Firewall), сетевые шифраторы (VPN), системы обнаружения атак (IDS), анализ трафика. Рекомендуемая литература по теме: Гаврилов М.В. Информатика и информационные технологии. Учебник / М, Гардарики, 2006, 2007. - 655 с. Гаврилов М.В., Климов В.А. Информатика и информационные технологии. Учебник/ М, Юрайт, 2011. - 350 с. Контрольные вопросы по теме:
Тема 7. Системы обеспечения комплексной безопасности информации Самостоятельная работа (6 часов): Комплексный подход к проблеме защиты информации. Уровни (административный, процедурный, программно-технический) и приоритеты политики безопасности. Анализ рисков, исследование защищенности информации. Обзор новейших технологий защиты информации. Комплексный подход к проблеме защиты информации. Уровни (административный, процедурный, программно-технический) и приоритеты политики безопасности. Анализ рисков, исследование защищенности информации. Обзор новейших технологий защиты информации. Рекомендуемая литература по теме: Гаврилов М.В. Информатика и информационные технологии. Учебник / М, Гардарики, 2006, 2007. - 655 с. Гаврилов М.В., Климов В.А. Информатика и информационные технологии. Учебник/ М, Юрайт, 2011. - 350 с. Контрольные вопросы по теме:
3. Тематика рефератов, докладов, сообщений, обзоров
III. Программа промежуточной аттестации студентов Введение Промежуточная аттестация студентов осуществляется в соответствии с Законом РФ от 10.07.1992 №3266-1 «Об образовании», Федеральным законом от 22.08.1996 № 125-ФЗ «О высшем и послевузовском профессиональном образовании», Постановлением Правительства РФ от 14.02.2008 № 71 «Об утверждении Типового положения об образовательном учреждении высшего профессионального образования (высшем учебном заведении)», Государственными образовательными стандартами высшего профессионального образования. Приказом Минобразования РФ от 13.05.2002 № 1725 «Об утверждении Условий освоения основных образовательных программ высшего профессионального образования в сокращенные сроки», Уставом ФГБОУ ВПО «Саратовская государственная юридическая академия», Положением о текущем контроле успеваемости и промежуточной аттестации студентов ФГБОУ ВПО «Саратовская государственная юридическая академия». Промежуточная аттестация позволяет определить степень освоения студентом образовательной программы по защите информации за семестр, а также оценить полученные им теоретические знания, прочность их закрепления, развитие творческого мышления, приобретение навыков самостоятельной работы, способность синтезировать полученные знания и применять их к решению практических задач. Промежуточная аттестация проводится в форме зачета. Зачет является формой итоговой оценки уровня освоения студентом образовательной программы по защите информации в целом. По результатам экзамена студенту выставляется оценка «зачтено», «незачтено». Зачет проводится в соответствии с учебным планом, рабочей программы дисциплины по билетам, утвержденным на кафедре и подписанным заведующим кафедрой. Вопросы к зачету приводятся ниже. Кафедрой обеспечена возможность ознакомления с вопросами в течение всего учебного года путем размещения их в открытом доступе на сервере кафедры. Вопросы к зачету:
IV. Программа итоговой аттестации студентов Итоговая аттестация по дисциплине не предусмотрена. V. Учебно-методические рекомендации по дисциплине 1. Методические указания к чтению лекций по дисциплине План лекций и ключевые слова: Лекция 1. Основные понятия. Информационная безопасность человека и общества Информационная безопасность и ее составные части. Понятия целостности, конфиденциальности, аутентичности и доступности информации. Защищенность информационных ресурсов, систем и технологий. Ключевые слова: защищаемая информация, информационная безопасность, персональные данные, информация ограниченного доступа. Лекция 2. Основы информационной безопасности Концепция и общие направления обеспечения информационной безопасности. Угрозы безопасности, стратегия и тактика защиты информации. Ключевые слова: защищаемая информация, информационная безопасность, угроза безопасности, защита информации. Лекция 3. Программно-аппаратные методы защиты информации Структура подсистем безопасности операционных систем, их функции: идентификация, разграничение доступа, аудит, защита обмена данных. Критерии защищенности операционной системы. Защита персонального компьютера: ограничение доступа, хранение ключевой информации, привязка программного обеспечения к аппаратному окружению и физическим носителям. Ключевые слова: операционная система, информационная безопасность, угроза безопасности, защита информации, аппаратные средства защиты, программные средства защиты информации. Лекция 4. Криптографические методы защиты информации История криптографии. Шифры и их свойства. Системы шифрования с открытыми ключами. Классификация алгоритмов шифрования информации. Симметричные и асимметричные криптосистемы. Сеть Фештеля, стандарт AES. Методы рандомизации сообщений. Архивация - алгоритмы Хаффмана, Лемпеля-Зива. Криптографические хеш-функции. Алгоритмы RSA. Электронные цифровые подписи. Обмен ключами по алгоритму Диффи-Хеллмана. Криптографические стандарты. |
Учебная программа дисциплины введение содержание дисциплины Рекомендации по использованию информационных и педагогических технологий | Учебно-методический комплекс включает в себя следующие разделы: Учебная... Объясняется это тем, что в современных условиях специалист сможет успешно выполнять свои функциональные обязанности, только если... | ||
Учебная программа введение Содержание дисциплины Основные нормативные акты Применение компьютерной сети, электронного обучения, специальных программ | Тема урока. Основное содержание Введение. Судьба России в XX веке. Основные направления, темы и проблемы русской литературы XX века. Русская советская литература;... | ||
Контрольные вопросы и вопросы для самопроверки, рекомендуемая литература Н. Г. Багдасарьян, И. Е. Чучайкина, А. В. Чернышева, контрольные вопросы и вопросы для самопроверки, рекомендуемая литература | Учебно-методический комплекс по дисциплине опд. Ф. 09 Русская литература и культура «Русская литература и культура XX века», которая изучается студентами-филологами направления «Русский язык как неродной и литература»... | ||
Учебно-методический комплекс по дисциплине дпп. 03 Русская литература... «Русская литература XX века», которая изучается студентами-филологами направления «Русский язык как неродной и литература». Основой... | Рекомендуемая литература Проблемы российской модернизации в XVIII – начале XX в | ||
Урок (русский язык-литература) Введение. Содержание дисциплины и порядок ее изучения. Фактографический поиск. Математические модели фактографического поиска. Информационная... | Рекомендуемая литература Основная Бонк Н. А., Котий Г. А., Лукьянова Н. А. Учебник английского языка в 2-х ч. – М., 2002 | ||
Учебная литература А., Проснякова Т. Н. Технология. Умные руки: Учебник для 1 класса. Самара: Издательство «Учебная литература»: Издательский дом «Федоров»... | Рекомендуемая литература Бродель Ф. Материальная цивилизация, экономика и капитализм XV – XVIII вв. В 3-х томах. М., 1988-1992 | ||
Учебная литература Математика: учебник для 2 класса. Самара: издательство «Учебная литература»: издательский дом «Фёдорова», 2012г.); методическими... | Темы рефератов и рекомендуемая литература Лаптев А. П., Горбунов В. В. Коварные разрушители здоровья. М. Советский спорт, 1990 | ||
Рабочая учебная программа дисциплины опд. Ф. 01. 1 «Введение в языкознание» Рабочая учебная программа составлена к ф н., доцентом кафедры французской филологии Сотниковой Т. В | Рабочая Учебная программа дисциплины «Введение в профессию» Рабочая учебная программа составлена в соответствии с требованиями фгос впо по направлению 080110. 51 «Банковское дело» |