Рабочая программа дисциплины «Информационная безопасность»





Скачать 198.05 Kb.
НазваниеРабочая программа дисциплины «Информационная безопасность»
Дата публикации30.06.2015
Размер198.05 Kb.
ТипРабочая программа
100-bal.ru > Информатика > Рабочая программа
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

РОССИЙСКОЙ ФЕДЕРАЦИИ

Саратовский государственный университет имени Н.Г. Чернышевского
Социологический факультет

УТВЕРЖДАЮ

___________________________

"__" __________________20__ г.


Рабочая программа дисциплины

«Информационная безопасность»


Направление подготовки

230700 «Прикладная информатика»

Профиль подготовки

«Прикладная информатика в социологии»

Квалификация (степень) выпускника

Бакалавр

Форма обучения

очная

Саратов,

2011
1. Цели освоения дисциплины

Целями освоения дисциплины являются формирование навыков и умений по обеспечению информационной безопасности в ИС, выявлению угроз.
2. Место дисциплины в структуре ООП бакалавриата

Данная учебная дисциплина входит в раздел «Профессиональный цикл. Базовая (общеобразовательная) часть» ФГОС-3.

Дисциплина является обобщением и расширением знаний и методов, содержащихся в таких дисциплинах как программирование, информационные системы, информационные технологии, проектирование информационных систем. Обучаемый должен иметь общие представления об информационных системах, правовых, организационных и технических аспектах обеспечения информационной безопасности.
3. Компетенции обучающегося, формируемые в результате освоения дисциплины

Данная дисциплина способствует формированию следующих компетенций:

- способен понимать сущность и значение информации в развитии современного информационного общества, сознавать опасности и угрозы, возникающие в этом процессе, соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны (ОК- 13);

- способен при решении профессиональных задач анализировать социально-экономические проблемы и процессы с применением методов системного анализа и математического моделирования (ПК-2);

- способен анализировать и выбирать методы и средства обеспечения информационной безопасности (ПК-18);

- способен анализировать рынок программно-технических средств, информационных продуктов и услуг для решения прикладных задач и создания информационных систем (ПК-19);
В результате освоения дисциплины обучающийся должен:

  • Знать виды угроз ИС и методы обеспечения информационной безопасности;

  • Уметь выявлять угрозы информационной безопасности, обосновывать организационно-технические мероприятия по защите информации в ИС;

  • Владеть навыками работы с инструментальными средствами проектирования баз данных и знаний, управления проектами ИС и защиты информации.


4. Структура и содержание дисциплины «Информационная безопасность»

Общая трудоемкость дисциплины составляет 7 зачетных единиц, 252 часа (98 часов аудиторных).



п/п

Раздел дисциплины

Семестр

Неделя семестра




Виды учебной работы, включая самостоятельную работу студентов и трудоемкость (в часах)

Формы текущего контроля успеваемости (по неделям семестра)

Формы промежуточной аттестации (по семестрам)

1

Основные понятия и определения

7

1-4

Л:4

ПР:8

КСР:4

СР:16




2

Методы и средства обеспечения информационной безопасности

7

5-10

Л:6

ПР:12

КСР:4

СР:16

Тест №1 на 10 неделе

3

Правовые аспекты информационной безопасности

7

11-18

Л:8

ПР:16

КСР:4

СР:16

Тест №2 на 18неделе




Итого




18

18

36

12

48










Текущая аттестация

Зачет

4

Политика безопасности

8

1-5

Л:10

ПР:10

12

СР:6




5

Криптографические средства защиты информации

8

6-8

Л:6

ПР:6

12

СР:6

Тест №3 на 10 неделе

6

Программно-технические средства защиты информации

8

9-11

Л:6

ПР:6

14

СР:8

Тест №4 на 11 неделе




Итого

11

22

22

38

20









Текущая аттестация

Экзамен




Всего




40

58

50

68





Раздел «Основные понятия и определения». Понятие информации, информационной системы. Критериальные признаки выделения видов информации. Многообразие видов информации. Анализ угроз информационной безопасности и их классификация.

Практическая работа: разбор примеров угроз информационной безопасности.

Самостоятельная работа: реферат по теме раздела.
Раздел «Методы и средства обеспечения информационной безопасности». Структуризация методов обеспечения информационной безопасности. Правовые, организационно-технические и экономические методы. Программно-аппаратные средства защиты информации.

Практическая работа: разбор и выделение основных методов обеспечения информационной безопасности.

Самостоятельная работа: реферат по теме раздела.
Раздел «Организационно-правовые методы информационной безопасности». Обзор российского законодательства в области информационной безопасности. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Законодательная база информационной безопасности.

Практическая работа: поиск нормативных актов в области информационной безопасности.

Самостоятельная работа: провести обзор зарубежного законодательства в области информационной безопасности.
Раздел «Политика безопасности». Понятие политики безопасности. Понятие доступа и монитора безопасности. Основные типы политик безопасности. Разработка и реализация политик безопасности. Домены безопасности.

Практическая работа: разработка политики безопасности.

Самостоятельная работа: реферат по теме раздела.
Раздел «Криптографические средства защиты информации». Методы криптографии. Средства криптографической защиты информации. Криптографические преобразования. Шифрование и дешифрование информации. Причины нарушения безопасности информации при ее обработке (утечки информации по техническому каналу, работа совместно с другими программами). Использование криптографических средств для решения задач идентификация и аутентификация. Электронная цифровая подпись (ЭЦП), принципы ее формирования и использования. Подтверждение подлинности объектов и субъектов информационной системы. Контроль за целостностью информации. Хэш-функции, принципы использования хэш-функций для обеспечения целостности данных.

Практическая работа: разбор примеров криптографических средств защиты информации.

Самостоятельная работа: реферат по теме раздела.
Раздел «Программно-технические средства защиты информации». Общее представление о структуре защищенной информационной системы. Понятие информационного сервиса безопасности. Виды сервисов безопасности. Идентификация и аутентификация. Парольные схемы аутентификации. Симметричные схемы аутентификации субъекта. Несимметричные схемы аутентификации (с открытым ключом). Аутентификация с третьей доверенной стороной. Использование биометрических данных при аутентификации пользователей. Сервисы управления доступом. Механизмы доступа данных в операционных системах, системах управления базами данных. Ролевая модель управления доступом. Протоколирование и аудит. Задачи и функции аудита. Структура журналов аудита. Активный аудит, методы активного аудита. Обеспечение защиты корпоративной информационной среды от атак на информационные сервисы. Защита Интернет-подключений, функции и назначение межсетевых экранов. Понятие демилитаризованной зоны. Защита данных и сервисов от воздействия вредоносных программ. Вирусы, троянские программы. Антивирусное программное обеспечение. Защита системы электронной почты. Спам, борьба со спамом.

Практическая работа: разбор программно-технические средства защиты информации.

Самостоятельная работа: реферат по теме раздела.

5. Образовательные технологии

Рекомендуемые образовательные технологии: лекции, самостоятельная работа студентов, интерактивные доклады обучающихся по темам дисциплины (см. пункт 6.1).

При проведении занятий планируется использование таких активных и интерактивных форм занятий, как промежуточное тестирование, перекрестный опрос, мультимедийные презентации.
6. Учебно-методическое обеспечение самостоятельной работы студентов. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины.

6.1. В процессе обучения каждый обучающийся готовит доклад для коллег по одной из тем дисциплины. Доклад сопровождается обсуждением и конкретизацией затронутых докладчиком вопросов вместе с коллегами и преподавателем дисциплины. Список тем доклада:

  • Основные виды угроз информационной безопасности и способы их предотвращения.

  • Доктрина информационной безопасности РФ.

  • Нормативные документы в области информационной безопасности.

  • Электронная цифровая подпись.

  • Идентификация, аутентификация с помощью биометрических данных.

  • Вирусы и борьба с ними.

6.2. Контрольные вопросы и задания для проведения текущего контроля:

  1. Информационные системы;

  2. Виды информации. Критериальные признаки выделения видов информации;

  3. Методы обеспечения информационной безопасности;

  4. Что такое идентификация и аутентификация;

  5. Политика безопасности ее назначение;

  6. Основные виды политик безопасности;

  7. Криптографические средства защиты информации;

  8. Электронная цифровая подпись принципы ее формирования и использования;

  9. Идентификация и аутентификация;

  10. Протоколирование и аудит;

  11. Вирусы и антивирусное программное обеспечение.


Текущий контроль
Тест №1.

Вопрос 1. Информация в семантической теории - это:

  1. сведения, обладающие новизной;

  2. неотъемлемое свойство материи;

  3. сведения, полностью снимающие или уменьшающие существующую до их получения неопределенность;

  4. сигналы, импульсы, коды, наблюдающиеся в технических и биологических системах;

  5. всякие сведения, сообщения, знания.


Вопрос 2. Примером числовой информации может служить:

  1. таблица значений тригонометрических функций;

  2. симфония;

  3. иллюстрация в книге;

  4. поздравительная открытка;

  5. разговор по телефону.


Вопрос 3. В соответствии с федеральным законом РФ «Об информации, информатизации и защите информации» (1995) информация - это:

  1. та часть знаний, которая используется для ориентирования, активного действия, управления, то есть в целях сохранения, совершенствования, развития системы;

  2. сведения, фиксируемые в виде документов;

  3. сведения, обладающие новизной для их получателя;

  4. все то, что так или иначе может быть представлено в знаковой форме;

  5. сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.


Вопрос 4.Информацию, существенную и важную в настоящий момент времени, называют:

  1. полезной;

  2. актуальной;

  3. понятной;

  4. полной;

  5. достоверной.


Вопрос 5. Показателями безопасности информации являются:

  1. вероятность предотвращения угрозы;

  2. время, необходимое на взлом защиты информации;

  3. время, в течение которого обеспечивается определённый уровень безопасности;

  4. вероятность возникновения угрозы информационной безопасности;

  5. вероятность сбоя системы безопасности.


Вопрос 6.Виды уязвимостей.

  1. постоянная;

  2. субъективная;

  3. случайная;

  4. объективная;

  5. вероятная.


Вопрос 7.В человеко-компьютерных системах необходимо обеспечивать защиту информации от трёх угроз (укажите правильные).

  1. сбоев оборудования;

  2. преднамеренного искажения;

  3. резервного копирования;

  4. случайной потери или изменения;

  5. санкционированного просмотра.


Вопрос 8. Какие основные цели преследует злоумышленник при несанкционированном доступе к информации?

  1. получить, изменить, а затем передать ее конкурентам;

  2. размножить или уничтожить ее;

  3. получить, изменить или уничтожить;

  4. изменить и уничтожить ее;

  5. изменить, повредить или ее уничтожить.


Вопрос 9. Что в себя морально-нравственные методы защиты информации?

  1. воспитание у сотрудника, допущенного к секретам, определенных качеств, взглядов и убеждений;

  2. контроль работы сотрудников, допущенных к работе с секретной информацией;

  3. обучение сотрудника, допущенного к секретам, правилам и методам защиты информации, и навыкам работы с ней;

  4. вариант ответа 1 и 3;

  5. вариант ответа 1, 2 и 3.


Вопрос 10. Какие существуют наиболее общие задачи защиты информации на предприятии?

  1. снабжение всех служб, подразделений и должностных лиц необходимой информацией, как засекреченной, так и несекретной;

  2. предотвращение утечки защищаемой информации и предупреждение любого несанкционированного доступа к носителям засекреченной информации;

  3. документирование процессов защиты информации, с целью получения соответствующих доказательств в случае обращения в правоохранительные органы;

  4. создание условий и возможностей для коммерческого использования секретной и конфиденциальной информации предприятия;

  5. все вышеперечисленные.


Вопрос 11. Выделите три наиболее важных метода защиты информации от нелегального доступа.

  1. использование антивирусных программ;

  2. архивирование (создание резервных копий);

  3. использование специальных «электронных ключей»;

  4. установление паролей на доступ к информации;

  5. шифрование;


Вопрос 12. Выделите три наиболее важных метода защиты информации от ошибочных действий пользователя.

  1. установление специальных атрибутов файлов;

  2. автоматический запрос на подтверждение выполнения команды или операции;

  3. дублирование носителей информации;

  4. предоставление возможности отмены последнего действия;

  5. шифрование файлов.


Вопрос 13. Что включают в себя технические мероприятия по защите информации?

  1. поиск и уничтожение технических средств разведки;

  2. кодирование информации или передаваемого сигнала;

  3. подавление технических средств постановкой помехи;

  4. применение детекторов лжи;

  5. все вышеперечисленное.


Вопрос 14. На каком уровне защиты информации создаются комплексные системы защиты информации?

  1. на организационно-правовом;

  2. на социально политическом;

  3. на тактическом;

  4. на инженерно-техническом;

  5. на всех вышеперечисленных.


Вопрос 15. Что включает в себя ранжирование как метод защиты информации?

  1. регламентацию допуска и разграничение доступа к защищаемой информации;

  2. деление засекречиваемой информации по степени секретности;

  3. наделять полномочиями назначать вышестоящими нижестоящих на соответствующие посты;

  4. вариант ответа 1 и 2;

  5. вариант ответа 1, 2 и 3.


Тест №2

Вопрос 1. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это...

  1. политическая разведка;

  2. промышленный шпионаж;

  3. добросовестная конкуренция;

  4. конфиденциальная информация;

  5. правильного ответа нет.


Вопрос 2. Какая информация является охраняемой внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности?

  1. любая информация;

  2. только открытая информация;

  3. запатентованная информация;

  4. закрываемая собственником информация;

  5. коммерческая тайна.


Вопрос 3. Кто может быть владельцем защищаемой информации?

  1. только государство и его структуры;

  2. предприятия акционерные общества, фирмы;

  3. общественные организации;

  4. только вышеперечисленные;

  5. кто угодно.


Вопрос 4. Какие сведения на территории РФ могут составлять коммерческую тайну?

  1. учредительные документы и устав предприятия;

  2. сведенья о численности работающих, их заработной плате и условиях труда;

  3. документы о платежеспособности, об уплате налогов, о финансово-хозяйственной деятельности;

  4. другие;

  5. любые.


Вопрос 5. Какие секретные сведения входят в понятие «коммерческая тайна»?

  1. связанные с производством;

  2. связанные с планированием производства и сбытом продукции;

  3. технические и технологические решения предприятия;

  4. только 1 и 2 вариант ответа;

  5. три первых варианта ответа.


Вопрос 6. В каком нормативном акте говорится о формировании и защите информационных ресурсов как национального достояния?

  1. в Конституции РФ;

  2. в Законе об оперативно розыскной деятельности;

  3. в Законе об частной охране и детективной деятельности;

  4. в Законе об информации, информатизации и защите информации;

  5. в Указе Президента РФ № 170 от 20 января 1994 г. «Об основах государственной политики в сфере информатизации».


Вопрос 7. На какую структуру возложены организационные, коммерческие и технические вопросы использования информационных ресурсов страны

  1. Министерство Информатики РФ;

  2. Комитет по Использованию Информации при Госдуме;

  3. Росинформресурс;

  4. все выше перечисленные;

  5. правильного ответа нет.


Вопрос 8. В каком документе содержаться основные требования к безопасности информационных систем в США?

  1. в красной книге;

  2. в желтой прессе;

  3. в оранжевой книге;

  4. в черном списке;

  5. в красном блокноте.


Вопрос 9. В соответствии с федеральным законом РФ «Об информации, информатизации и защите информации» (1995) информация - это:

  1. та часть знаний, которая используется для ориентирования, активного действия, управления, то есть в целях сохранения, совершенствования, развития системы;

  2. сведения, фиксируемые в виде документов;

  3. сведения, обладающие новизной для их получателя;

  4. все то, что так или иначе может быть представлено в знаковой форме;

сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Вопрос 10. Метод скрытие — это...

  1. максимальное ограничение числа секретов, из-за допускаемых к ним лиц;

  2. максимального ограничения числа лиц, допускаемых к секретам;

  3. уменьшение числа секретов неизвестных большинству сотрудников;

  4. выбор правильного места, для утаивания секретов от конкурентов;

  5. поиск максимального числа лиц, допущенных к секретам.


Вопрос 11. Какие существуют наиболее общие задачи защиты информации на предприятии?

  1. снабжение всех служб, подразделений и должностных лиц необходимой информацией, как засекреченной, так и несекретной;

  2. предотвращение утечки защищаемой информации и предупреждение любого несанкционированного доступа к носителям засекреченной информации;

  3. документирование процессов защиты информации, с целью получения соответствующих доказательств в случае обращения в правоохранительные органы;

  4. создание условий и возможностей для коммерческого использования секретной и конфиденциальной информации предприятия;

  5. все вышеперечисленные.


Вопрос 12. Какие средства защиты информации в ПК наиболее распространены?

  1. применение различных методов шифрования, не зависящих от контекста информации;

  2. средства защиты от копирования коммерческих программных продуктов;

  3. средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;

  4. защита от компьютерных вирусов и создание архивов;

все вышеперечисленные.
Тест №3

Вопрос 1. Что такое политика безопасности?

__________________________________________________________________________________________________________________________________________________________

__________________________________________________________________________________________________________________________________________________________
Вопрос 2. Перечислите основные виды политик безопасности?

__________________________________________________________________________________________________________________________________________________________

_____________________________________________________________________________

_____________________________________________________________________________
Вопрос 3. Что должна включать политика безопасности?

_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Вопрос 4. Что учитывается при разработке политики безопасности?

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Вопрос 5. Что такое домен безопасности и каково его назначение?

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Тест №4

Вопрос 1. Что такое криптография?

_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Вопрос 2. Дешифрование - это …

_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Вопрос 3. Электронной (цифровой) подписью называется …

_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Вопрос 4. Что такое хэш-функция (hash-function)?

_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Вопрос 5. Что такое аутентификация данных?

_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Вопрос 6. Что включают в себя технические мероприятия по защите информации?

_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Вопрос 7. Что такое сервис безопасности?

_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Вопрос 8. Основное назначение протоколирования и аудита.

_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Вопросы на зачет:

  1. Подходы к определению информации.

  2. Информационные системы и их основное назначение.

  3. Виды информации, основные виды классификаций.

  4. Что изучает информационная безопасность.

  5. Понятие конфиденциальной информации.

  6. Классификация угроз информационной безопасности.

  7. Угроза информационной безопасности.

  8. Методы обеспечения информационной безопасности.

  9. Правовые методы информационной безопасности.

  10. Организационно-технические методы информационной безопасности.

  11. Программно-аппаратные средства защиты информации.

  12. Законодательная база информационной безопасности.

  13. Основные нормативные акты в области информационной безопасности.

  14. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.


Экзаменационные вопросы:

  1. Понятие политики безопасности.

  2. Понятие доступа и монитора безопасности.

  3. Основные типы политик безопасности.

  4. Реализация политик безопасности.

  5. Что должна включать политика безопасности?

  6. Что учитывается при разработке политики безопасности?

  7. Домены безопасности.

  8. Криптографические методы защиты информации.

  9. Криптографические преобразования.

  10. Шифрование и дешифрование информации.

  11. Использование криптографических средств для решения задач идентификация и аутентификация.

  12. Электронная цифровая подпись.

  13. Принципы формирования и использования электронной подписи.

  14. Подтверждение подлинности объектов и субъектов информационной системы.

  15. Контроль за целостностью информации.

  16. Хэш-функция, принципы использования хэш-функций для обеспечения целостности данных.

  17. Понятие информационного сервиса безопасности.

  18. Идентификация и аутентификация.

  19. Парольные схемы аутентификации.

  20. Симметричные схемы аутентификации субъекта.

  21. Несимметричные схемы аутентификации.

  22. Биометрические системы аутентификации пользователей.

  23. Управления доступом.

  24. Протоколирование и аудит.

  25. Задачи и функции аудита.

  26. Активный аудит, методы активного аудита.

  27. Защита Интернет-подключений, функции и назначение межсетевых экранов.

  28. Вредоносных программ, их виды и способы борьбы с ними.

  29. Антивирусное программное обеспечение.


7. Учебно-методическое и информационное обеспечение дисциплины

а) основная литература:

  1. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации: учеб. пособие для студентов вузов. - 4-е изд., стер. - М. : Изд. центр "Академия", 2009. – 330 с.

б) дополнительная литература:

  1. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: учебное пособие для вузов. — М.: Радио и связь, 2000.

  2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. — М.: Горячая линия – Телеком, 2000.

  3. Малюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в автоматизированных системах : учеб. пособие для студентов, обучающихся по специальностям, не входящим в группу специальностей в обл. информ. безопасности . -2-е изд. М.: Горячая линия - Телеком, 2004. – 144 с.

  4. Корт С. С. Теоретические основы защиты информации : учеб. Пособие. - М. : Гелиос АРВ, 2004. - 233 с.

  5. Партыка Т.Л., Попов И.И. Информационная безопасность. - М.:"Инфра-М", 2002. - 368 с.

  6. Ярочкин В. И.. Информационная безопасность: учеб для студентов вузов, обучающихся по гуманитар. и социал.-экон. специальностям - М. : Гаудеамус : Акад. Проект, 2004. – 542 с.

в) программное обеспечение и Интернет-ресурсы:

    1. kunegin.narod.ru/ref3/sec1/index.htm

    2. www.infosecurity.report.ru

    3. www.void.ru

    4. www.infosec.ru.


8. Материально-техническое обеспечение дисциплины (модуля)

Мультимедийная лекционная аудитория. Компьютерный класс.

Программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и Примерной ООП ВПО по направлению подготовки 230700 «Прикладная информатика» и профилю «Прикладная информатика в социологии».
Автор: Гераськин Алексей Сергеевич, ст. преподаватель кафедры теоретических основ компьютерной безопасности и криптографии факультета компьютерных наук и информационных технологий Саратовского государственного университета.
Программа одобрена на заседании кафедры теоретических основ компьютерной безопасности и криптографии от ___________года, протокол № _________________.

Подписи:
Ст. преподаватель А.С. Гераськин
Зав. кафедрой В.Н. Салий
Декан социологического факультета,

Профессор Г.В. Дыльнов

Добавить документ в свой блог или на сайт

Похожие:

Рабочая программа дисциплины «Информационная безопасность» iconПрограмма дисциплины Информационная безопасность для направления 080700. 62 Бизнес-информатика
Международные стандарты информационного обмена. Понятие угрозы. Информационная безопасность в условиях функционирования в России...
Рабочая программа дисциплины «Информационная безопасность» iconРабочая программа для студентов очной формы обучения, направление...
Иванов Д. И. Математическая логика и теория алгоритмов. Учебно-методический комплекс. Рабочая программа для студентов очной формы...
Рабочая программа дисциплины «Информационная безопасность» iconОсновная образовательная программа по направлению подготовки 090900 Информационная безопасность
«Информационная безопасность», утвержденного 28 октября 2009 г. Приказом Министерства образования и науки Российской Федерации n...
Рабочая программа дисциплины «Информационная безопасность» iconРабочая программа для студентов направлений: 090301. 65 «Компьютерная безопасность»
...
Рабочая программа дисциплины «Информационная безопасность» iconРабочая программа дисциплины «Этика»
Рабочая программа предназначена для методического обеспечения дисциплины основной образовательной программы 090900 Информационная...
Рабочая программа дисциплины «Информационная безопасность» iconРабочая программа дисциплины «История религии»
Рабочая программа предназначена для методического обеспечения дисциплины основной образовательной программы 090900 Информационная...
Рабочая программа дисциплины «Информационная безопасность» iconРабочая программа дисциплины «Пакеты прикладных программ современного офиса»
Рабочая программа предназначена для методического обеспечения дисциплины основной образовательной программы 090900 Информационная...
Рабочая программа дисциплины «Информационная безопасность» iconРабочая программа дисциплины «Информационная безопасность и защита информации»
Рабочая программа дисциплины составлена на основании гос впо утвержденного Министерством образования и науки РФ и учебного плана...
Рабочая программа дисциплины «Информационная безопасность» iconПрограмма дисциплины «Информационная безопасность мобильных систем»
Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направления подготовки/специальности...
Рабочая программа дисциплины «Информационная безопасность» iconТема: Информационная безопасность
Информационная безопасность это защищенность информации от любых случайных или злонамеренных воздействий, результатом которых может...
Рабочая программа дисциплины «Информационная безопасность» iconРабочая программа учебной дисциплины «информационная безопасность и защита информации»
«Теория и математические методы системного анализа и управления в технических и социально-экономических системах»
Рабочая программа дисциплины «Информационная безопасность» iconРабочая программа составлена в соответствии с требованиями фгос впо...
Платонов М. Л. Дополнительные главы теории чисел. Учебно-методический комплекс. Рабочая программа для студентов специальности 090900....
Рабочая программа дисциплины «Информационная безопасность» iconПрограмма дисциплины Информационная безопасность для направления...
Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направлений подготовки 010400....
Рабочая программа дисциплины «Информационная безопасность» iconАвторская программа учебной дисциплины история (для 1 курса)
Спо 230113 Компьютерные системы и комплексы, 210723 Сети связи и системы коммутации, 210709 Многоканальные системы, 280703 Пожарная...
Рабочая программа дисциплины «Информационная безопасность» iconОсновная образовательная программа высшего профессионального образования
Основная образовательная программа высшего профессионального образования, реализуемая вузом по направлению подготовки 090900 Информационная...
Рабочая программа дисциплины «Информационная безопасность» iconИнформационная безопасность, этика и право пользования информацией....
Тема: Информационная безопасность, этика и право пользования информацией. Алфавитный подход к измерению информации. Вероятностный...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск