Обучающийся должен знать





Скачать 330.96 Kb.
НазваниеОбучающийся должен знать
страница1/3
Дата публикации28.05.2015
Размер330.96 Kb.
ТипДокументы
100-bal.ru > Информатика > Документы
  1   2   3

1. Цели и задачи дисциплины

1.1. Цель, задачи дисциплины, ее место в подготовке бакалавра, специалиста (с учетом требований ФГОС)

Цель дисциплины – изучить теоретические основы информационной безопасности (ИБ) и методологические нормы системного обеспечения защиты информационных процессов в компьютерных системах.

Теория определяется как совокупность основных идей и общих принципов, объединенных в единую систему и обобщенно раскрывающих ту или другую область действительности.

Применительно к ИБ теорию следует рассматривать как систему основных идей и положений, общих принципов, необходимых для раскрытия сущности и значения ИБ и выработки методологии ЗИ в компьютерных системах.

Методология ЗИ в компьютерных системах - это учение о структуре, логической организации системы ЗИ, видах, методах и средствах деятельности по обеспечению безопасности защищаемой информации в компьютерных системах.

Задачи дисциплины:

-раскрытие понятийного аппарата в области ИБ и ЗИ в компьютерных системах;

-раскрытие содержательных базовых положений;

-раскрытие современной доктрины ИБ;

-определение целей и принципов ЗИ в компьютерных системах;

-установление факторов, влияющих на ЗИ;

-установление угроз информации в компьютерных системах;

-раскрытие направлений, видов, методов и особенностей деятельности злоумышленников в компьютерной сети и при наличии изолированного компьютера;

-раскрытие назначения, сущности и структуры системы ЗИ в компьютерных системах, системных вопросов защиты программ и данных;

-определение требований к программной и программно-аппаратной реализации средств ЗИ в компьютерных системах и к защите АСУ от несанкционированного доступа (НСД).




    1. Требования к уровню усвоения дисциплины

Обучающийся должен знать

принципы работы, связанные с обеспечением комплексной защиты информации на основе существующих программ и методик; основные угрозы информации в компьютерных системах; существующие методы и средства, применяемые для контроля и защиты информации; системные вопросы защиты программ и данных; основные категории требований к программной и программно-аппаратной реализации средств защиты информации; требования к защите автоматизированных систем от НСД.


Обучающийся должен уметь

проводить анализ материалов учреждений, организаций и предприятий отрасли с целью выработки и принятия решений и мер по обеспечению защиты информации и эффективному использованию средств автоматического контроля и обнаружения возможных каналов утечки сведений, представляющих государственную, военную, служебную и коммерческую тайну; анализировать методы и средства контроля и защиты информации и разрабатывать предложения по их совершенствованию и повышению эффективности ЗИ.

Обучающийся должен владеть

методами анализа материалов учреждений, организаций и предприятий отрасли с целью выработки и принятия решений, мерами по обеспечению защиты информации и эффективному использованию средств автоматического контроля и обнаружения возможных каналов утечки сведений, представляющих государственную, военную, служебную и коммерческую тайну; методами и средствами контроля и защиты информации и методикой разработки предложений по их совершенствованию и повышению эффективности ЗИ.


У обучающегося должны быть сформированы следующие общекультурные компетенции (ОК) и профессиональные компетенции (ПК)

- способностью логически верно, аргументировано и ясно строить устную и письменную речь, публично представлять собственные и известные научные результаты, вести дискуссии (ОК-9);

-способностью использовать основные естественнонаучные законы, применять математический аппарат в профессиональной деятельности, выявлять сущность проблем, возникающих в ходе профессиональной деятельности (ПК-1);

- способностью формировать комплекс мер по информационной безопасности с учетом его правовой обоснованности, административно-управленческой и технической реализуемости и экономической целесообразности (ПК-4);

-способностью к проведению предварительного технико-экономического анализа и обоснования проектных решений по обеспечению информационной безопасности (ПК-13);

- способностью выполнять работы по установке, настройке и обслуживанию технических и программно- аппаратных средств защиты информации (ПК-11);

- способностью принимать участие в организации контрольных проверок работоспособности и эффективности применяемых программно-аппаратных, криптографических и технических средств защиты информации (ПК-27).




    1. Связь с другими дисциплинами Учебного плана

Перечень действующих и предшествующих дисциплин

Перечень последующих дисциплин, видов работ

Основы информационной безопасности, Информационная безопасность.


Комплексная система защиты информации на предприятии, Организационное и правовое обеспечение информационной безопасности, Техническая защита информации, Управление информационной безопасностью.




  1. Содержание дисциплины, способы и методы учебной деятельности преподавателя


Методы обучения – система последовательных, взаимосвязанных действий, обеспечивающих усвоение содержания образования, развитие способностей обучающихся, овладение ими средствами самообразования и самообучения; обеспечивают цель обучения, способ усвоения и характер взаимодействия преподавателя и обучающегося; направлены на приобретение знаний, формирование умений, навыков, их закрепление и контроль.

Монологический (изложение теоретического материала в форме монолога)

М

Показательный (изложение материала с приемами показа)

П

Диалогический (изложение материала в форме беседы с вопросами и ответами)

Д

Эвристический (частично поисковый) (под руководством преподавателя обучающиеся рассуждают, решают возникающие вопросы, анализируют, обобщают, делают выводы и решают поставленную задачу)

Э

Проблемное изложение (преподаватель ставит проблему и раскрывает доказательно пути ее решения)

ПБ

Исследовательский (обучающиеся самостоятельно добывают знания в процессе разрешения проблемы, сравнивая различные варианты ее решения)

И

Программированный (организация аудиторной и самостоятельной работы обучающихся осуществляется в индивидуальном темпе и под контролем специальных технических средств)

ПГ

Другой метод, используемый преподавателем (формируется самостоятельно), при этом в п.п. 2.1.-2.4. дается его наименование, необходимые пояснения




Приведенные в таблице сокращения обозначения педагогических методов используются составителем Рабочей программы для заполнения п.п. 2.1., 2.2. и 2.3. в столбце «Методы».


    1. Аудиторные занятия (лекции, лабораторные, практические, семинарские)

      Неделя

      Кол. час

      в том числе в интерактивной форме, час.

      Вид занятия, тема и краткое содержание

      Методы

      Реализуемые компетенции










      Очная форма обучения
















      Лекции
















      4 семестр







      1-6

      12

      6

      Модуль1 . Основные составляющие информационной безопасности







      1

      2

      1

      Тема. Цель, задачи, содержание и структура дисциплины. Место дисциплины в системе подготовки специалистов по защите информации.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      2

      2

      1

      Тема. Сущность и понятие ИБ. Значение ИБ и ее место в системе национальной безопасности.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      3

      2

      1

      Тема. Основные составляющие ИБ. Основные принципы обеспечения ИБ.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      4

      2

      1

      Тема. Основные угрозы информационной безопасности РФ.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      5

      2

      1

      Тема. Основные угрозы доступности, целостности и конфиденциальности.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      6

      2




      Тема. Структура органов РФ по обеспечению ИБ.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      7-12

      12

      6

      Модуль 2. Цели и средства злоумышленников в компьютерных сетях.







      7

      2

      1

      Тема. Классификация категорий хакеров (злоумышленников) и их целей.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      8

      2

      1

      Тема. Средства НСД в компьютерную систему.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      9

      2

      1

      Тема. Организационнокоммуникативные средства НСД.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      10

      2

      1

      Тема. Технические средства НСД.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      11

      2

      1

      Тема. Программные средства НСД.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      12

      2

      1

      Тема. НСД в сетях

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      13-18

      12

      6

      Модуль 3. Особенности возникновения угроз защищаемой информации в открытых сетях.







      13

      2

      1

      Тема. Основные сведения об угрозах сетевого взаимодействия.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      14

      2

      1

      Тема. Анализ уязвимости информационных систем.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      15

      2

      1

      Тема. Классификация сетевых атак.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      16

      2

      1

      Тема. Анализ особенностей организации сетевых атак.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      17

      2

      1

      Тема. Неавторизованный доступ к ЛВС.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      18

      2

      1

      Тема. НСД к ресурсам ЛВС

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      5 семестр

      1-5

      10

      5

      Модуль 4. Специфика безопасности локальных вычислительных сетей и информационных систем.







      1

      2

      1

      Тема. Раскрытие и неавторизованная модификация данных и программ.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      2

      2

      1

      Тема. Раскрытие и подмена трафика ЛВС.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      3

      2

      1

      Тема. Разрушение функций ЛВС.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      4

      2

      1

      Тема. Ошибки в программном обеспечении.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      5

      2

      1

      Тема. Контроль удаленных вычислений.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      6-14

      18

      9

      Модуль 5. Основные программнотехнические меры защиты информационных процессов.







      6

      2

      1

      Тема. Основные понятия программнотехнического уровня ИБ

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      7

      2

      1

      Тема. Особенности ИБ современных ИС.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      8

      2

      1

      Тема. Архитектурная безопасность ИС.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      9

      2

      1

      Тема. Структурная схема системы ЗИ в типовой ИС.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      10

      2

      1

      Тема. Основные функции уровней ЗИ в ИС.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      11

      2

      1

      Тема. Дискреционное и мандатное управление доступом к объектам ИС.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      12

      2

      1

      Тема. Подсистема безопасности защищенных версий операционной системы Windows.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      13

      2

      1

      Тема. Аудит событий безопасности в защищенных версиях ОС Windows.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      14

      2

      1

      Тема. Защита информации от НСД в ОС семейства Unix.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      15-18

      8

      4

      Модуль 6. Основные средства защиты программного обеспечения.







      15

      2

      1

      Тема. Средства защиты в составе вычислительной системы.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      16

      2

      1

      Тема. Средства защиты с запросом информации.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      17

      2

      1

      Тема. Средства активной защиты ПО.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      18

      2

      1

      Тема. Средства активной защиты ПО.

      М, П, ПБ

      ПК-1, ПК-4, ПК-13

      Лабораторные занятия

      4 семестр

      1-6

      12




      Модуль1 . Основные составляющие информационной безопасности







      1-6

      12




      Тема. Разработка программы псевдослучайной генерации чисел.

      Э. И, ПГ

      ОК-9, ПК-11, ПК-13, ПК-27

      7-12

      12




      Модуль 2. Цели и средства злоумышленников в компьютерных сетях.







      7-12

      12




      Тема. Разработка программы антивируса-монитора

      Э. И, ПГ

      ОК-9, ПК-11, ПК-13, ПК-27

      13-18

      12




      Модуль 3. Особенности возникновения угроз защищаемой информации в открытых сетях.







      13-18

      12




      Тема. Разработка программы имитирующей вирусоподобные действия

      Э. И, ПГ

      ОК-9, ПК-11, ПК-13, ПК-27

      5 семестр

      1-6

      12




      Модуль 4. Специфика безопасности локальных вычислительных сетей и информационных систем.







      1-6

      12




      Тема. Разработка программы псевдослучайной генерации чисел.

      Э. И, ПГ

      ОК-9, ПК-11, ПК-13, ПК-27

      7-12

      12




      Модуль 5. Основные программнотехнические меры защиты информационных процессов.







      7-12

      12




      Тема. Разработка программы сканирования портов

      Э. И, ПГ

      ОК-9, ПК-11, ПК-13, ПК-27

      13-18

      12




      Модуль 6. Основные средства защиты программного обеспечения.







      13-18

      12




      Тема. Разработка программы сниффера.

      Э. И, ПГ

      ОК-9, ПК-11, ПК-13, ПК-27

      Практические занятия

      1-6

      12




      Модуль1 . Основные составляющие информационной безопасности







      1-6

      12




      Тема. Вредоносные программы.

      Э. И, ПГ

      ОК-9, ПК-11, ПК-13, ПК-27

      7-12

      12




      Модуль 2. Цели и средства злоумышленников в компьютерных сетях.







      7-12

      12




      Тема. Загрузочные и файловые вирусы.

      Э. И, ПГ

      ОК-9, ПК-11, ПК-13, ПК-27

      13-18

      12




      Модуль 3. Особенности возникновения угроз защищаемой информации в открытых сетях.







      13-18

      12




      Тема. Программные закладки и методы защиты от них.

      Э. И, ПГ

      ОК-9, ПК-11, ПК-13, ПК-27
  1   2   3

Добавить документ в свой блог или на сайт

Похожие:

Обучающийся должен знать iconОбучающийся должен знать
Цель, задачи дисциплины, ее место в подготовке магистра (с учетом требований фгос)
Обучающийся должен знать iconОбучающийся должен знать
Цель, задачи дисциплины, ее место в подготовке бакалавра (с учетом требований фгос)
Обучающийся должен знать iconОбучающийся должен знать
Цель, задачи дисциплины, ее место в подготовке бакалавра (с учетом требований фгос)
Обучающийся должен знать iconОбучающийся должен знать
Цель, задачи дисциплины, ее место в подготовке бакалавра, специалиста (с учетом требований фгос)
Обучающийся должен знать iconОбучающийся должен знать
Цель. Задачи дисциплины, ее место в подготовке бакалавра (с учетом квалификационных требований гос)
Обучающийся должен знать iconОбучающийся должен знать
Цель, задачи дисциплины, ее место в подготовке бакалавра, специалиста (с учетом требований фгос)
Обучающийся должен знать iconОбучающийся должен знать
Цель, задачи дисциплины, ее место в подготовке бакалавра, специалиста (с учетом требований фгос)
Обучающийся должен знать iconОбучающийся должен знать
Цель, задачи дисциплины, ее место в подготовке бакалавра, специалиста (с учетом требований фгос)
Обучающийся должен знать iconОбучающийся должен знать
Цель. Задачи дисциплины, ее место в подготовке специалиста (с учетом квалификационных требований гос)
Обучающийся должен знать iconОбучающийся должен знать методы построения эконометрических моделей...
Цель, задачи дисциплины, ее место в подготовке бакалавра, специалиста (с учетом требований фгос)
Обучающийся должен знать iconВ результате освоения дисциплины обучающийся должен: Знать
Программа призвана обучить грамотному восприятию природных и антропогенных явлений в водной среде, рациональному использованию и...
Обучающийся должен знать iconОбучающийся должен знать
Целью изучения дисциплины является формирование у будущих специалистов современных фундаментальных знаний в области теории кредита,...
Обучающийся должен знать iconОбучающийся должен знать
Целью изучения дисциплины является формирование у будущих специалистов современных фундаментальных знаний в области теории кредита,...
Обучающийся должен знать iconПояснительная записка требования к студенту. Приступая к изучению...
«Политология». Обучающийся должен иметь навыки проведения сравнительного анализа, уметь критически переосмысливать накопленный научный...
Обучающийся должен знать icon«Утверждено» на заседании педагогического совета
Обучающийся должен прийти за 15-20 минут до начала занятий, чистой и опрятной форме со сменной обувью, верхняя одежда сдается в гардероб,...
Обучающийся должен знать icon«Готовность ребёнка к школе»
Ребенок должен знать, в какой руке и как нужно держать ручку. А также ребенок при поступлении в первый класс должен знать, соблюдать...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск