Рабочая программа учебной дисциплины «информационная безопасность и защита информации»





Скачать 474.06 Kb.
НазваниеРабочая программа учебной дисциплины «информационная безопасность и защита информации»
страница5/5
Дата публикации19.03.2015
Размер474.06 Kb.
ТипРабочая программа
100-bal.ru > Информатика > Рабочая программа
1   2   3   4   5

11.2.1. Задание на контрольную работу и методические указания

к её выполнению


Целью контрольной работы является овладение навыками самостоятельной работы в направлении, ограниченном предметной областью исследования.

Основные задачи контрольной работы:

  • получение углубленных знаний в рамках заданной темы;

  • освоение математических методов и методического аппарата с целью их применения при решении практических задач;

  • оценка степени усвоения материала, навыков самостоятельной работы по заданной теме и представления результатов исследования.

Контрольная работа выполняется в форме реферата по заданной теме, оформляется на сброшюрованных листах формата А4 и представляется преподавателю в установленный срок. После проверки контрольной работы со студентом проводится собеседование, на котором он отвечает на заданные по существу работы вопросы. По итогам контрольной работы и собеседования студенту выставляется оценка.

При выполнении работы рекомендуется использовать материалы, изложенные в учебном пособии, и другие источники, самостоятельно выбранные студентом.

Структура реферата

  1. Титульный лист.

  2. Задание.

  3. Содержание.

  4. Сущность вопросов, изучаемых в рамках заданной темы (теоретические положения, описание подходов, математические методы и др.). Выводы.

  5. Порядок применения научно-методического аппарата. Выводы.

  6. Пример практического решения задачи (использования научно-методического аппарата) с произвольными исходными данными. Выводы.

  7. Заключение.

  8. Список использованных источников.

Перечень тем

№ Темы

Наименование темы

1

Угрозы информационной безопасности предприятия (организации) и способы борьбы с ними

2

Современные средства защиты информации

3

Современные системы компьютерной безопасности

4

Современные средства противодействия экономическому шпионажу

5

Современные криптографические системы

6

Криптоанализ, современное состояние

7

Правовые основы защиты информации

8

Технические аспекты обеспечения защиты информации. Современное состояние

9

Атаки на систему безопасности и современные методы защиты

10

Современные пути решения проблемы информационной безопасности РФ


11.2.1. Итоговый контроль


Обучение завершается сдачей зачета с использованием тестов итогового контроля.

Контрольные тесты студент выбирает самостоятельно из базы. Время ответа и число попыток ответа для контрольного теста ограничены.

Ниже приведены вопросы для подготовки к зачету.
11.2.3. Вопросы для подготовки к зачету

  1. Что такое информационная безопасность?

  2. Какие предпосылки и цели обеспечения информационной безопасности?

  3. В чем заключаются национальные интересы РФ в информационной сфере?

  4. Что включает в себя информационная борьба?

  5. Какие пути решения проблем информационной безопасности Российской Федерации существуют?

  6. Каковы общие принципы обеспечения защиты информации?

  7. Какие имеются виды угроз информационной безопасности предприятия (организации)?

  8. Какие источники наиболее распространенных угроз информационной безопасности существуют?

  9. Какие виды сетевых атак имеются?

  10. Какими способами снизить угрозу сниффинга пакетов?

  11. Какие меры по устранению угрозы IP-спуфинга существуют?

  12. Что включает борьба с атаками на уровне приложений?

  13. Какие существуют проблемы обеспечения безопасности локальных вычислительных сетей?

  14. В чем заключается распределенное хранение файлов?

  15. Что включают в себя требования по обеспечению комплексной системы информационной безопасности?

  16. Какие уровни информационной защиты существуют, их основные составляющие?

  17. В чем заключаются задачи криптографии?

  18. Зачем нужны ключи?

  19. Какая схема шифрования называется многоалфавитной подстановкой?

  20. Какие системы шифрования вы знаете?

  21. Что включает в себя защита информации от несанкционированного доступа?

  22. В чем заключаются достоинства и недостатки программно-аппаратных средств защиты информации?

  23. Какие виды механизмов защиты могут быть реализованы для обеспечения идентификации и аутентификации пользователей?

  24. Какие задачи выполняет подсистема управления доступом?

  25. Какие требования предъявляются к подсистеме протоколирования аудита?

  26. Какие виды механизмов защиты могут быть реализованы для обеспечения конфиденциальности данных и сообщений?

  27. В чем заключается контроль участников взаимодействия?

  28. Какие функции выполняет служба регистрации и наблюдения?

  29. Что такое информационно-опасные сигналы, их основные параметры?

  30. Какие требования необходимо выполнять при экранировании помещений, предназначенных для размещения вычислительной техники?

  31. Какой процесс называется аутентификацией пользователя?

  32. Какие схемы аутентификации вы знаете?

  33. Что такое смарт-карты?

  34. Какие требования предъявляются к современным криптографическим системам защиты информации?

  35. Что такое симметричная криптосистема?

  36. Какие виды симметричных криптосистем существуют?

  37. Что такое асимметричная криптосистема?

  38. Что понимается под односторонней функцией?

  39. Как классифицируются криптографические алгоритмы по стойкости?

  40. В чем заключается анализ надежности криптосистем?

  41. Что такое дифференциальный криптоанализ?

  42. В чем сущность криптоанализа со связанными ключами?

  43. В чем сущность линейного криптоанализа?

  44. Какие атаки изнутри вы знаете?

  45. Какая программа называется логической бомбой?

  46. Какими способами можно проверить систему безопасности?

  47. Что является основными характеристиками технических средств защиты информации?

  48. Какие требования предъявляются к автоматизированным системам защиты третьей группы?

  49. Какие требования предъявляются к автоматизированным системам защиты второй группы?

  50. Какие требования предъявляются к автоматизированным системам защиты первой группы?

  51. Какие классы защиты информации от несанкционированного доступа для средств вычислительной техники имеются? От чего зависит выбор класса защищенности?

  52. Какие требования предъявляются к межсетевым экранам?

  53. Какие имеются показатели защищенности межсетевых экранов?

  54. Какие атаки системы снаружи вы знаете?

  55. Какая программа называется вирусом?

  56. Какая атака называется атакой отказа в обслуживании?

  57. Какие виды вирусов вы знаете?

  58. Какие вирусы называются паразитическими?

  59. Как распространяются вирусы?

  60. Какие методы обнаружения вирусов вы знаете?

  61. Какая программа называется монитором обращения?

  1. Что представляет собой домен?

  2. Как осуществляется защита при помощи ACL-списков?

  3. Какой список называется перечнем возможностей?

  4. Какие способы защиты перечней возможностей вы знаете?

  5. Из чего состоит высоконадежная вычислительная база (ТСВ)?

  6. Какие модели многоуровневой защиты вы знаете?

  7. В чем заключается организация работ по защите от несанкционированного доступа интегрированной информационной системы управления предприятием?

  8. Какие характеристики положены в основу системы классификации информационных систем управления предприятием?

  9. Какие задачи решает система компьютерной безопасности?

  10. Какие пути защиты информации в локальной сети существуют?

  11. Какие задачи решают технические средства противодействия экономическому шпионажу?

  12. Какой порядок организации системы видеонаблюдения?

  13. Что включает в себя защита информационных систем с помощью планирования?

  14. Какие условия работы оцениваются при планировании?

  15. Из каких этапов состоят работы по обеспечению информационной безопасности предприятия?

  16. Что такое мобильные программы?

  1. Что такое концепция потоков?

  2. Что представляет собой метод «Песочниц»?

  3. Что такое интерпретация?

  4. Что такое программы с подписями?

  5. Что представляет собой безопасность в системе Java?

  6. Назовите несколько примеров политик безопасности пакета JDK 1.2?

  7. Какие международные документы регламентируют деятельность по обеспечению защиты информации?

  8. Что понимают под политикой информационной безопасности?

  9. Что включает в себя политика информационной безопасности РФ?

  10. Какие нормативные документы РФ определяют концепцию защиты информации?



Разработчик:


Национальный минерально-сырьевой университет «Горный»




доцент каф. СА иУ




О. В. Афанасьева 

(место работы)




(занимаемая должность)




(инициалы, фамилия)



Эксперты:













ОАО «Концерн радиостроения ВЕГА»




д-р техн. наук, проф.




Злотников К.А.

(место работы)




(занимаемая должность)




(инициалы, фамилия)


Национальный минерально-сырьевой университет «Горный»




канд. физ-мат. наук




Ходова Г.В.

(место работы)




(занимаемая должность)




(инициалы, фамилия)



1   2   3   4   5

Похожие:

Рабочая программа учебной дисциплины «информационная безопасность и защита информации» iconРабочая программа дисциплины «Информационная безопасность и защита информации»
Рабочая программа дисциплины составлена на основании гос впо утвержденного Министерством образования и науки РФ и учебного плана...
Рабочая программа учебной дисциплины «информационная безопасность и защита информации» iconКонспект установочной лекции по теме «Введение в информационную безопасность»
Содержание контрольной работы должно соответствовать программе курса «Информационная безопасность и защита информации» по специальности...
Рабочая программа учебной дисциплины «информационная безопасность и защита информации» iconТема: Информационная безопасность
Информационная безопасность это защищенность информации от любых случайных или злонамеренных воздействий, результатом которых может...
Рабочая программа учебной дисциплины «информационная безопасность и защита информации» iconПрограмма дисциплины опд. Ф. 18 Программно-аппаратная защита информации...
Цель дисциплины обучить студентов принципам, методам и средствам защиты данных и программного обеспечения от различных типов угроз...
Рабочая программа учебной дисциплины «информационная безопасность и защита информации» iconРабочая программа дисциплины б. 5 «теория горения и взрыва»
Профиль (Специализация)подготовки «Пожарная безопасность», «Безопасность технологических процессов и производств», «Инженерная защита...
Рабочая программа учебной дисциплины «информационная безопасность и защита информации» iconИнформационная безопасность, этика и право пользования информацией....
Тема: Информационная безопасность, этика и право пользования информацией. Алфавитный подход к измерению информации. Вероятностный...
Рабочая программа учебной дисциплины «информационная безопасность и защита информации» iconРабочая программа по курсу «Информационная безопасность и защита...
Специальность 032001 – Документоведение и документационное обеспечение управления
Рабочая программа учебной дисциплины «информационная безопасность и защита информации» iconПрограмма дисциплины Информационная безопасность для направления 080700. 62 Бизнес-информатика
Международные стандарты информационного обмена. Понятие угрозы. Информационная безопасность в условиях функционирования в России...
Рабочая программа учебной дисциплины «информационная безопасность и защита информации» iconРабочая программа «Защита в чрезвычайных ситуациях» Профиль: «Инженерная...
«Защита в чрезвычайных ситуациях» «Пожарная безопасность» «Инженерная защита окружающей среды». Направление 280700 «Техносферная...
Рабочая программа учебной дисциплины «информационная безопасность и защита информации» iconРабочая программа учебной дисциплины «безопасность жизнедеятельности»...
Рабочая программа учебной дисциплины «Безопасность жизнедеятельности». – Новороссийск: нф мгэи, 2013. – 26 с
Рабочая программа учебной дисциплины «информационная безопасность и защита информации» iconРабочая программа для студентов очной формы обучения, направление...
Иванов Д. И. Математическая логика и теория алгоритмов. Учебно-методический комплекс. Рабочая программа для студентов очной формы...
Рабочая программа учебной дисциплины «информационная безопасность и защита информации» iconРабочая программа учебной дисциплины Основная образовательная программа...
Рабочая программа учебной дисциплины «Управление информационными системами» составлена в соответствии с требованиями ооп: 38. 04....
Рабочая программа учебной дисциплины «информационная безопасность и защита информации» iconРабочая программа учебной дисциплины Основная образовательная программа...
Рабочая программа учебной дисциплины «Управление информационными системами» составлена в соответствии с требованиями ооп: 38. 04....
Рабочая программа учебной дисциплины «информационная безопасность и защита информации» iconРабочая программа по дисциплине В. В. Математические основы защиты информации
Рабочая программа составлена на основе фгос впо и учебного плана мгту по направлению 090900. 62 Информационная безопасность
Рабочая программа учебной дисциплины «информационная безопасность и защита информации» iconПрограмма по формированию навыков безопасного поведения на дорогах...
Рабочая программа предназначена для преподавания дисциплины «Системы и сети передачи информации» студентам очной полной формы обучения...
Рабочая программа учебной дисциплины «информационная безопасность и защита информации» iconОсновная образовательная программа по направлению подготовки 090900 Информационная безопасность
«Информационная безопасность», утвержденного 28 октября 2009 г. Приказом Министерства образования и науки Российской Федерации n...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск