Программа дисциплины «Информационная безопасность мобильных систем»





Скачать 275.32 Kb.
НазваниеПрограмма дисциплины «Информационная безопасность мобильных систем»
страница5/5
Дата публикации24.03.2015
Размер275.32 Kb.
ТипПрограмма дисциплины
100-bal.ru > Информатика > Программа дисциплины
1   2   3   4   5

8Образовательные технологии


В рамках проведения семинаров разбираются задачи по темам лекций, рассматриваются и анализируются ситуационные задачи.

Оценочные средства для текущего контроля и аттестации студента

Тематика заданий текущего контроля

8.1.1Примерный перечень тем рефератов


  1. Архитектура системы информационной безопасности организации и основные требования к средствам защиты.

  2. Функциональное построение системы защиты информации (СЗИ) в организации и назначение основных подразделений.

  3. Последовательность и содержание основных этапов проектирования СЗИ организации.

  4. Анализ угроз информационной безопасности.

  5. Внутренние и внешние источники угроз информационной безопасности.

  6. Схема воздействия угроз на информационную систему.

  7. Оценка вероятности угроз от мобильных устройств по отдельным категориям: потеря или кража мобильного устройства; перехват данных, которые передаются по сетям Wi-Fi или 3G; захват данных через соединения Bluetooth; мобильные вирусы (включая вирусы электронной почты).

  8. Политики безопасного использования мобильных устройств в различных областях.

  9. Обеспечение контроля за хаотичным подключением мобильных устройств к корпоративным ресурсам. 

  10. Распределение мобильных устройств и привязка к пользователям.

  11. Обеспечение единообразия корпоративного программного обеспечения. 

  12. Распространение корпоративных настроек и политик безопасности на устройства. 

  13. Защита мобильных устройств от вредоносных программ. 

  14. Защита мобильных устройств от фишинга. 

  15. Защита мобильных устройств от телефонного спама. 

  16. Возможности системы MDM (Mobile Device Management) для обеспечения контроля над мобильными устройствами, имеющими доступ к корпоративным сервисам организации, и возможности по снижению рисков, связанных с утечкой данных.

  17. Функции Trend Micro Mobile Security по удаленному блокированию/разблокированию устройств, удалению данных и отслеживанию его местоположения на картах Google.

  18. Политики защиты устройств и ограничения функционала, привязанные к определенному местоположению в Trend Micro Mobile Security.

  19. Защита от вредоносных программ и фишинга в Trend Micro Mobile Security.

  20. Современная ситуация в сфере развития и борьбы с вредоносными программами для мобильных устройств и тенденции ее развития.

  21. Перспективы решения типовых проблем защиты мобильных устройств в корпоративной среде.

  22. Современные тенденции и направления развития методов и средств защиты от мобильных угроз с учетом интенсивного развития облачных технологий.

8.1.2Вопросы для оценки качества освоения дисциплины


  1. Понятие информации. Фазы обращения информации в информационных системах.

  2. Место информационной безопасности в национальной безопасности РФ.

  3. Цели и задачи обеспечения информационной безопасности.

  4. Составляющие информационной безопасности.

  5. Структура государственной системы обеспечения информационной безопасности РФ

  6. Архитектура системы информационной безопасности организации и основные требования к средствам защиты.

  7. Анализ угроз информационной безопасности.

  8. Внутренние и внешние источники угроз информационной безопасности.

  9. Схема воздействия угроз на информационную систему.

  10. Перечень основных формальных и неформальных средств защиты информации.

  11. Стратегии защиты информации на объекте информатизации.

  12. Основы защиты информации в телекоммуникационных сетях.

  13. Роль персонала в обеспечении информационной безопасности предприятия.

  14. Управление рисками на различных стадиях жизненного цикла информационной системы.

  15. Анализ информационных рисков, угроз и уязвимостей системы. Оценка рисков по двум факторам и по трем факторам.

  16. Программное обеспечение для анализа рисков информационной безопасности.

  17. Оценка вероятности угроз от мобильных устройств по отдельным категориям: потеря или кража мобильного устройства; перехват данных, которые передаются по сетям Wi-Fi или 3G; захват данных через соединения Bluetooth; мобильные вирусы (включая вирусы электронной почты).

  18. Политики безопасного использования мобильных устройств в различных областях.

  19. Обеспечение контроля за хаотичным подключением мобильных устройств к корпоративным ресурсам. 

  20. Распределение мобильных устройств и привязка к пользователям.

  21. Обеспечение единообразия корпоративного программного обеспечения. 

  22. Распространение корпоративных настроек и политик безопасности на устройства. 

  23. Защита данных в случае кражи. 

  24. Контроль утечки данных мобильных устройств. 

  25. Защита мобильных устройств от вредоносных программ. 

  26. Защита мобильных устройств от фишинга. 

  27. Защита мобильных устройств от телефонного спама. 

  28. Возможности системы MDM (Mobile Device Management) для обеспечения контроля над мобильными устройствами, имеющими доступ к корпоративным сервисам организации, и возможности по снижению рисков, связанных с утечкой данных.

  29. Пути снижения рисков информационной безопасности при иcпользовании систем MDM (Mobile Device Management).

  30. Повышение управляемости и стабильности процессов управления мобильными устройствами пользователей.

  31. Повышение экономической эффективности от внедрения MDM системы при реализации политик безопасности.

  32. Контроль хаотичного подключения устройств к корпоративным ресурсам в Trend Micro Mobile Security и группировка их в домены управления для выполнения типовых настроек и упрощения администрирования.

  33. Возможности Trend Micro Mobile Security централизованно устанавливать на устройствах настройки сетей Wi-Fi, VPN-подключений и электронной почты.

  34. Возможность аудита установленных приложений, и отчетность по установленным приложениям.

  35. Функции Trend Micro Mobile Security по удаленному блокированию/разблокированию устройств, удалению данных и отслеживанию его местоположения на картах Google.

  36. Политики защиты устройств и ограничения функционала, привязанные к определенному местоположению в Trend Micro Mobile Security.

  37. Защита от вредоносных программ и фишинга в Trend Micro Mobile Security.

  38. Современная ситуация в сфере развития и борьбы с вредоносными программами для мобильных устройств и тенденции ее развития.

  39. Перспективы решения типовых проблем защиты мобильных устройств в корпоративной среде.

  40. Современные тенденции и направления развития методов и средств защиты от мобильных угроз с учетом интенсивного развития облачных технологий.



Порядок формирования оценок по дисциплине



Оценки за работу на семинарских занятиях преподаватель выставляет в рабочую ведомость. Накопленная оценка по 10-ти балльной шкале за работу на семинарских занятиях определяется перед промежуточным или итоговым контролем - Оаудиторная.

Оценки за самостоятельную работу студента преподаватель выставляет в рабочую ведомость. Накопленная оценка по 10-ти балльной шкале за самостоятельную работу определяется перед промежуточным или итоговым контролем – Осам. работа.
Накопленная оценка за текущий контроль учитывает результаты студента по текущему контролю следующим образом:

Отекущий = 0,2·Оаудиторная + 0,8·Осам. работа.

Способ округления накопленной оценки текущего контроля производится по правилам арифметики округления.
Результирующая оценка за итоговый контроль в форме зачета выставляется по следующей формуле, где Озачет Т – оценка за письменную часть зачета в аудитории:

Оитоговый = 0,4·Озачет Т + 0,6·Отекущий.

Способ округления накопленной оценки итогового контроля производится по правилам арифметики округления.

На пересдаче студенту не предоставляется возможность получить дополнительный балл для компенсации оценки за текущий контроль.

  1. Учебно-методическое и информационное обеспечение дисциплины




Основная литература


  1. Астахов А. Искусство управления информационными рисками. - М,: ДМК Пресс, 2010.

  2. Бабаш А.В., Баранова Е.К. Информационная безопасность: учебно-практическое пособие. – М.: Изд. Центр ЕАОИ, 2010.

  3. Бабаш А.В., Баранова Е.К. Основы компьютерной безопасности. - Учеб.пособие. М.: ОАО Академия Касперского, 2011.

  4. Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации. – М.: ИНФРА-М_РИОР, 2014.

  5. Белов Е. Б., Лось В.П. и др. Основы информационной безопасности.

М.: Горячая линя - Телеком, 2010.

  1. Домарев В.В Безопасность информационных технологий. Методология создания систем защиты. – М.: ДиаСофт, 2002.

  2. Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003.


Дополнительная литература:

  1. Касперский Е. Компьютерные вирусы – Электронная энциклопедия. – Режим доступа к энциклопедии: http://www.viruslist.com/viruslistbooks.html

  2. Касперский Е. Компьютерное зловредство. – СПб: Питер, 2009.

  3. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: 2006.


Интернет-ресурсы:

  1. http://www.securelist.com/ru/analysis/208050833/Mobilnye_ugrozy_2013

  2. http://www.topsbi.ru/default.asp?artID=2152

  3. http://it-sektor.ru/mobil-nye-ustroyistva-kak-naibolee-aktual-nye-ugrozy-bezopasnosti.html

  4. http://www.infobez.com/

  5. http://www.itsec.ru/articles2/mobile-security/mobile-device-management-raznoobrazie-vidov-chast-1

  6. http://www.oszone.net/6971/System_Center_Mobile_Device_Manager

  7. Доктрина информационной безопасности Российской

Федерации http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=28679

  1. Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о и защите информации». http://dehack.ru/intro/


8.2Программные средства


Для успешного освоения дисциплины, студент использует стандартные программные средства для доступа к Интернет-ресурсам.


1   2   3   4   5

Похожие:

Программа дисциплины «Информационная безопасность мобильных систем» iconРабочая программа для студентов направлений: 090301. 65 «Компьютерная безопасность»
...
Программа дисциплины «Информационная безопасность мобильных систем» iconПрименение ит в системах Мобильных агетов
Эти различия препятствуют интероперабельности и быстрому внедрению систем мобильных агентов. Учитывая уже существующие системы, как...
Программа дисциплины «Информационная безопасность мобильных систем» iconРабочая программа для студентов очной формы обучения, направление...
Иванов Д. И. Математическая логика и теория алгоритмов. Учебно-методический комплекс. Рабочая программа для студентов очной формы...
Программа дисциплины «Информационная безопасность мобильных систем» iconАвторская программа учебной дисциплины история (для 1 курса)
Спо 230113 Компьютерные системы и комплексы, 210723 Сети связи и системы коммутации, 210709 Многоканальные системы, 280703 Пожарная...
Программа дисциплины «Информационная безопасность мобильных систем» iconПрограмма дисциплины Информационная безопасность для направления 080700. 62 Бизнес-информатика
Международные стандарты информационного обмена. Понятие угрозы. Информационная безопасность в условиях функционирования в России...
Программа дисциплины «Информационная безопасность мобильных систем» iconРадиофизический факультет
Дисциплина «Беспроводные системы связи и их безопасность» относится к дисциплинам базовой части профессионального цикла основной...
Программа дисциплины «Информационная безопасность мобильных систем» iconРадиофизический факультет
Дисциплина «Архитектура вычислительных систем» относится к дисциплинам вариативной части профессионального цикла основной образовательной...
Программа дисциплины «Информационная безопасность мобильных систем» iconПримерная программа учебной дисциплины история Рекомендуется для...
Учебно-методическая комиссия среднего профессионального образования по укрупненной группе специальностей
Программа дисциплины «Информационная безопасность мобильных систем» iconОсновная образовательная программа по направлению подготовки 090900 Информационная безопасность
«Информационная безопасность», утвержденного 28 октября 2009 г. Приказом Министерства образования и науки Российской Федерации n...
Программа дисциплины «Информационная безопасность мобильных систем» iconРабочая программа по дисциплине с 2 Алгебра и геометрия
Информационная безопасность мультисервисных телекоммуникационных сетей и систем на транспорте
Программа дисциплины «Информационная безопасность мобильных систем» iconПрограмма учебной дисциплины «русский язык и культура речи»
Федерального государственного образовательного стандарта (далее – фгос) среднего профессионального образования (далее спо) по специальности...
Программа дисциплины «Информационная безопасность мобильных систем» iconПрограмма по формированию навыков безопасного поведения на дорогах...
Рабочая программа предназначена для преподавания дисциплины «Операционные системы» студентам очной полной формы обучения специальности...
Программа дисциплины «Информационная безопасность мобильных систем» iconПрограмма по формированию навыков безопасного поведения на дорогах...
Рабочая программа предназначена для преподавания дисциплины «Системы и сети передачи информации» студентам очной полной формы обучения...
Программа дисциплины «Информационная безопасность мобильных систем» iconРефератов по дисциплине «Организация ЭВМ и систем»
Сравнительный анализ процессоров мобильных устройств и встраиваемых систем (Intel Atom, pxa, armx)
Программа дисциплины «Информационная безопасность мобильных систем» iconТема: Информационная безопасность
Информационная безопасность это защищенность информации от любых случайных или злонамеренных воздействий, результатом которых может...
Программа дисциплины «Информационная безопасность мобильных систем» iconПрограмма учебной дисциплины “ история ” 2012 г
Спо) 230401 «Информационные системы (по отраслям)», 090305 “Информационная безопасность автоматизированных систем”, 230115 “Программирование...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск