Рабочая программа для студентов очной формы обучения специальности 090900. 62 «Информационная безопасность» - davaiknam.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Рабочая программа для студентов очной формы обучения специальности... 1 286.76kb.
Рабочая программа для студентов очной формы обучения направления... 1 219.95kb.
Рабочая программа для студентов очной формы обучения специальности... 3 439.64kb.
Рабочая учебная программа для студентов 2 курса очной и заочной формы... 3 632.96kb.
Программа дисциплины для студентов специальности 080801. 65 «Прикладная... 7 480.28kb.
Рабочая программа учебной дисциплины Направление подготовки 090900. 2 549.8kb.
Рабочая программа по дисциплине «Мировая экономика» для студентов... 1 338.68kb.
Программа дисциплины для студентов специальности 032301. 65 «Регионоведение»... 8 710.3kb.
Рабочая программа для студентов специальности: 250203. 65 Садово-парковое... 1 323.45kb.
Рабочая программа для студентов специальности: 250203. 65 Садово-парковое... 3 487.51kb.
Практикум по английскому языку для студентов-дизайнеров: Практикум... 1 178.4kb.
План приема: 20. Подано заявлен 1 184.77kb.
Направления изучения представлений о справедливости 1 202.17kb.

Рабочая программа для студентов очной формы обучения специальности 090900. 62 «Информационная - страница №1/1

РОССИЙСКАЯ ФЕДЕРАЦИЯ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
«УТВЕРЖДАЮ»

Проректор по учебной работе

_______________/ Л.М. Волосникова

«___» _______________ 2011 г.




Основы информационной безопасности

Учебно-методический комплекс.

Рабочая программа для студентов очной формы обучения
специальности 090900.62 «Информационная безопасность»,

профиль подготовки «Безопасность автоматизированных систем»

«ПОДГОТОВЛЕНО К ИЗДАНИЮ»:

Автор работы __________________________________________/А.С. Калинин/

« » ____________ 2011 г.
Рассмотрено на заседании кафедры информационной безопасности 20.04.2011г., протокол № 8.

Соответствует требованиям к содержанию, структуре и оформлению.

«РЕКОМЕНДОВАНО К ЭЛЕКТРОННОМУ ИЗДАНИЮ»:

Объем __ стр.

Зав. кафедрой __________________________________________/А.А. Захаров/

« » ____________ 2011 г.


Рассмотрено на заседании УМК Института математики, естественных наук и информационных технологий 15.05.2011., протокол № 2.

Соответствует ФГОС ВПО и учебному плану образовательной программы.

«СОГЛАСОВАНО»:

Председатель УМК _____________________________________/ И.Н. Глухих/

« » ___________ 2011 г.
«СОГЛАСОВАНО»:

Зав. методическим отделом УМУ _________________________/С.А. Федорова/

«_____» _______________ 2011 г.

РОССИЙСКАЯ ФЕДЕРАЦИЯ


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ


Государственное образовательное учреждение

высшего профессионального образования

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Институт математики, естественных наук и информационных технологий

Кафедра информационной безопасности

КАЛИНИН А.С.




Основы информационной безопасности

Учебно-методический комплекс.

Рабочая программа для студентов очной формы обучения,

специальности 090900.62 «Информационная безопасность», профиль подготовки: «Безопасность автоматизированных систем»

Тюменский государственный университет

2011
А.С. Калинин. Основы информационной безопасности.

Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения специальности 090900.62 «Информационная безопасность», профиль подготовки «Безопасность автоматизированных систем». Тюмень, 2011, 13 стр.
Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрООП ВПО по направлению и профилю подготовки.
Рабочая программа дисциплины опубликована на сайте ТюмГУ: Основы информационной безопасности [электронный ресурс] / Режим доступа: http://www.umk3.utmn.ru., свободный.

Рекомендовано к изданию кафедрой информационной безопасности.

Утверждено проректором по учебной работе ТюмГУ
Ответственный редактор: А.А. Захаров, зав. кафедрой информационной безопасности, д.т.н., проф.

© ГОУ ВПО Тюменский государственный университет, 2011

© Калинин А.С., 2011



  1. Пояснительная записка



    1. Цели и задачи дисциплины

Дисциплина "Основы информационной безопасности" реализует требования федерального государственного образовательного стандарта высшего профессионального образования по направлению подготовки 090900.62 «Информационная безопасность».


Целью изучения дисциплины «Основы информационной безопасности» является ознакомление студентов с основами информационной безопасности. Изучаются информационные угрозы, их нейтрализация, вопросы организации мер защиты информационных ресурсов, нормативные документы, ркгламентирующие информационную деятельность, криптография, другие вопросы, связанные с обеспечением безопасности компьютерных сетей.
Задачами дисциплины являются:

  • Изложение основных положений Доктрины информационной безопасности РФ.

  • Дать знания основ комплексной системы защиты информации;

  • Дать знания основ организационно-правового обеспечения защиты информации.

  • Формирование основы для дальнейшего самостоятельного изучения вопросов обеспечения компьютерной и информационной безопасности

Таким образом, дисциплина "Основы информационной безопасности" является неотъемлемой составной частью профессиональной подготовки по направлению подготовки 090301 «Компьютерная безопасность». Вместе с другими дисциплинами цикла профессиональных дисциплин изучение данной дисциплины призвано формировать специалиста,  и в частности, вырабатывать у него такие качества, как:


  • строгость в суждениях,

  • творческое мышление,

  • организованность и работоспособность,

  • дисциплинированность,

  • самостоятельность и ответственность.


1.2. Место дисциплины  в структуре ООП бакалавриата:

         Дисциплина принадлежит циклу Гуманитарных, социальных и

экономических дисциплин.
 Знания, полученные при изучении дисциплины "Основы информационной безопасности", используются при изучении дисциплин

Аудит информационной безопасности,

Безопасность беспроводных коммуникаций

Безопасность виртуализации

Безопасность операционных систем

Защита конфиденциальной информации

Защита персональных данных в ИСПДн

Защищенные информационные сети

Организационное и правовое обеспечение информационной безопасности

Управление информационной безопасностью

 1.3. Требования к результатам освоения дисциплины:

Процесс изучения дисциплины направлен на формирование следующих компетенций:



Общекультурные компетенции (ОК):

- способностью действовать в соответствии с Конституцией Российской Федерации, исполнять свой гражданский и профессиональный долг, руководствуясь принципами законности и патриотизма (ОК-1);

- способность к логически-правильному мышлению, обобщению, анализу, критическому осмыслению информации, систематизации, прогнозированию, постановке исследовательских задач и выбору путей их решения на основании принципов научного познания (ОК-9);

- способностью понимать сущность и значение информации в развитии современного общества, применять достижения современных информационных технологий для поиска и обработки больших объемов информации по профилю деятельности в глобальных компьютерных системах, сетях, в библиотечных фондах и в иных источниках информации (ОК-17);


-способностью использовать нормативные правовые документы в своей профессиональной деятельности (ОК-18).

В результате изучения дисциплины студент должен:



Знать:

  • содержание основных понятий обеспечения информационной безопасности;

  • источники угроз безопасности информации;

  • методы оценки уязвимости информации;

  • методы создания, организации и обеспечения функционирования систем комплексной защиты информации;

  • методы пресечения разглашения конфиденциальной информации;

  • виды и признаки компьютерных преступлений

 Уметь:

  • отыскивать необходимые нормативные правовые акты и информационные правовые нормы в системе действующего законодательства, в том числе с помощью систем правовой информации;

  • применять действующую законодательную базу в области информационной безопасности;

  • разрабатывать проекты положений, инструкций и других организационно-распорядительных документов, регламентирующих работу по защите информации.

  1. Структура и трудоемкость дисциплины.

Таблица 1.

Вид занятий

Семестр

3

Общая трудоемкость

72 (2 ЗЕТ)

Аудиторные занятия

36

Лекции

18

Практические занятия

18

Самостоятельная работа

36

Вид итогового контроля

зачет



  1. Тематический план.

Таблица 2.






Тема

недели семестра

Виды учебной работы и самостоятельная работа, в час.

Итого часов по теме

Из них в интерактивной форме

Итого количество баллов

Лекции

Практические занятия

Самостоятельная работа

1

2

3

4

5

6

7

8

9

Модуль 1

1

Информационные угрозы  .

0-6

6

3

6

15

2

0-26

2

Компьютерные вирусы.

7-8

2

3

6

11




0-6




Всего




8

6

12

26

2

0-32

Модуль 2

3

Правовое регулирование защиты информации

9-10

2

3

6

11




0-4

4.

Организационные меры обеспечения информационной безопасности компьютерных систем

11-12

2

3

6

11




0-20




Всего




4

6

12

22

8

0-24

Модуль 3

5.

Защита данных криптографическими методами

13-14

2

2

4

8




0-14

6.

Политика информационной безопасности

15-16

2

2

4

8

4

0-13

7.

Типовые удаленные атаки с использованием уязвимостей сетевых протоколов.

17-18

2

2

4

8

4

0-17




Всего




6

6

12

24

8

0-44




Итого (часов, баллов) за семестр:




18

18

36

72




0–100




Из них в интерактивной форме
















18





Таблица 3.

Виды и формы оценочных средств в период текущего контроля


№ темы

Устный опрос

Письменные работы

Информационные системы и технологии

Другие формы контроля

Итого количество баллов

коллоквиумы

собеседование

ответ на семинаре

контрольная работа

Домашняя контрольная работа

Расчетная работа на компьютере

Доклад

Модуль 1

1.
















0-16

0-10

0-26

2.

0-6



















0-6

Всего

0-32

Модуль 2

3.



















0-4

0-4

4.

0-5













0-5

0-10

0-20

Всего

0-24

Модуль 3

5.
















0-7

0-7

0-14

6.




0-5










0-3

0-5

0-13

7.

0-5

0-1










0-5

0-6

0-17

Всего

0-44

Итого

0-100



    Таблица 4.

    Планирование самостоятельной работы студентов





Модули и темы

Виды СРС

Неделя семестра

Объем часов

Колво баллов

Обязательные

дополнительные

Модуль 1
















1.1

Информационные угрозы  .

Конспектирование материала на лекционных занятиях., подготовка к докладу

Работа с учебной литературой, выполнение расчетной работы на компьютере

0-6

6

0-26

1.2

Компьютерные вирусы.

Конспектирование материала на лекционных занятиях. подготовка к ответу на коллоквиуме.

Работа с учебной литературой

7-8

6

0-6




Всего по модулю 1:




0-32

Модуль 2
















2.1.

Правовое регулирование защиты информации

Конспектирование материала на лекционных занятиях, подготовка к докладу

Работа с учебной литературой

9-10

6

0-4

2.2

Организационные меры обеспечения информационной безопасности компьютерных систем

Конспектирование материала на лекционных занятиях, подготовка к ответу на коллоквиуме, подготовка к докладу

Работа с учебной литературой, выполнение расчетной работы на компьютере

11-12

6

0-20




Всего по модулю 2:




0-24

Модуль 3
















3.1

Защита данных криптографическими методами

Конспектирование материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию.

Работа с учебной литературой, выполнение домашней контрольной работы

13-14

4

0-14

3.2

Политика информационной безопасности

Конспектирование материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию.

Работа с учебной литературой, выполнение расчетной работы на компьютере

15-16

4

0-13

3.3

Типовые удаленные атаки с использованием уязвимостей сетевых протоколов.

Конспектирование материала на лекционных занятиях. Выполнение контрольной работы, подготовка к ответу на коллоквиуме.

Работа с учебной литературой, подготовка доклада.

17-18

4

0-17




Всего по модулю 3:

0-44




ИТОГО:

0-100



  1. Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами

Темы дисциплины необходимые для изучения обеспечиваемых (последующих) дисциплин

№ п/п

Наименование обеспечиваемых (последующих) дисциплин

Модуль 1

Модуль 2

Модуль 3

1

2




3

4

5

6

7

1.

Управление информационной безопасностью

+

+




+

+

+

+

+

2.

Аудит информационной безопасности

+

+




+

+







+




Безопасность виртуализации


+

+













+







Безопасность операционных систем


+

+










+

+







Защита конфиденциальной информации


+







+

+




+

+




Защита персональных данных в ИСПДн


+







+

+




+

+




Защищенные информационные сети


+







+

+

+

+







Организационное и правовое обеспечение информационной безопасности


+







+

+




+

+




  1. Содержание разделов дисциплины



Тема 1. Информационные угрозы. Понятие информационных угроз. Понятие информации. Информационные войны. Изучаются основные определения информации, ее ценности, информационные угрозы. Информационные угрозы безопасности Р.Ф. Доктрина информационной безопасности. Рассматриваются вопросы построения информационной структуры в РФ, различные проблемы, возникающие в связи с этим процессом, участие РФ в международном информационном обмене. Виды противников. Хакеры. Изучается социально-психологический портрет нарушителя информационной безопасности, его возможности и методика действий. Виды возможных нарушений информационной системы. Общая классификация информационных угроз. Изучаются нарушения работы ИС, вводится классификация угроз ИС, рассматриваются возможные субъекты и объекты доступа к ИС, угрозы, реализуемые на уровне локальной (изолированной) компьютерной системы. Причины уязвимостей компьютерных сетей.

Тема 2. Компьютерные вирусы. Изучаются вредоносные программы, история их развития, ответственность за создание и распространение, виды, принципы действия вирусов, демаскирующие признаки.

Тема 3. Правовое регулирование защиты информации (анализ статей УК, других нормативных актов). Стандарты ИБ Нормативные документы, регулирующие информационную деятельность в РФ и мире. Стандарты информационной безопасности

Тема 4. Организационные меры обеспечения информационной безопасности компьютерных систем. Роль задачи и обязанности администратора безопасности, определение подходов к управлению рисками, структуризация контр мер, порядок сертификации на соответствие стандартам в области ИБ

Тема 5. Защита данных криптографическими методами. Методы и алгоритмы шифрования, требования к шифрам, наиболее распространенные шрифты

Тема 6. Политика информационной безопасности. Модели защиты информации в КС Политика безопасности и ее основные составляющие, модели защиты информации в компьютерных системах, технологии защиты и разграничения доступа к информации.

Тема 7. Типовые удаленные атаки с использованием уязвимостей сетевых протоколов. Классификация удаленных атак. Атаки на ARP- протокол, ICMP – протокол , DNS – протокол, TCP – протокол, виды атак.


  1. Семинарские занятия.


Тема 1. Защита данных криптографическими методами.

 Методы и алгоритмы шифрования.

Написание наиболее распространенных шрифтов.
Тема 2. Политика информационной безопасности.

 Модели защиты информации в КС

 Политика безопасности и ее основные составляющие,

 Модели защиты информации в компьютерных системах,

 Технологии защиты и разграничения доступа к информации.

 Причины, виды, каналы утечки и искажения информации


Тема 3. Типовые удаленные атаки с использованием уязвимостей сетевых протоколов.

  • Удаленные атаки на ARP- протокол,

  • Удаленные атаки на ICMP – протокол,

  • Удаленные атаки на DNS – протокол,

  • Удаленные атаки на TCP – протокол.





  1. Учебно - методическое обеспечение самостоятельной работы студен-тов. Оценочные средства для текущего контроля успеваемости, про-межуточной аттестации по итогам освоения дисциплины (модуля).




    Проверка качества подготовки в течение семестра предполагает следующие виды промежуточного контроля:

    а) проведение устных теоретических опросов (коллоквиумов) по одному в каждом учебном модуле;

    б) подготовка студентом доклада.

    в) проведение контрольной работы по теоретическому курсу



Текущий и промежуточный контроль освоения и усвоения материала дисциплины осуществляется в рамках рейтинговой (100-бальной) системы оценок.
Примерные темы докладов:
  1. Правовое урегулирование защиты информации.

  2. Определение политики ИБ (Определение используемых руководящих документов и стандартов. Определение подходов к управлению рисками).

  3. Определение границ управления ИБ (Описание существующей структуры АС. Размещение средств CВТ и поддерживающей инфраструктуры)

  4. Роль, задачи и обязанности администратора безопасности КС.

  5. Защита данных криптографическими методами. Методы шифрования.

  6. Защита данных криптографическими методами. Алгоритмы шифрования.

  7. Требования к шифрам. Сравнение DES и ГОСТ 28147-89

  8. Типовые удаленные атаки с использованием уязвимостей сетевых протоколов. Классификация удаленных атак.

  9. Модели защиты информации в КС.




Вопросы к зачету

  1. Понятие информационных угроз.

  2. Информационные войны.

  3. Информационные угрозы безопасности РФ. Доктрина информационной безопасности РФ.

  4. Виды противников. Хакеры.

  5. Компьютерные вирусы. История. Определение по УК РФ.

  6. Виды, принципы действия вирусов, демаскирующие признаки.

  7. Виды возможных нарушений информационной системы. Общая классификация информационных угроз.

  8. Угрозы ресурсам компьютерной безопасности. Угрозы, реализуемые на уровне локальной компьютерной системы. Человеческий фактор.

  9. Угрозы компьютерной информации, реализуемые на аппаратном уровне.

  10. Удаленные атаки на компьютерные системы. Причины уязвимостей компьютерных сетей.

  11. Правовое урегулирование защиты информации.

  12. Роль, задачи и обязанности администратора безопасности КС.

  13. Защита данных криптографическими методами. Методы шифрования.

  14. Защита данных криптографическими методами. Алгоритмы шифрования.

  15. Требования к шифрам. Сравнение DES и ГОСТ 28147-89

  16. Типовые удаленные атаки с использованием уязвимостей сетевых протоколов. Классификация удаленных атак.

  17. Политика безопасности и ее составляющие.

  18. Модели защиты информации в КС.

  19. Технологии защиты и разграничения доступа.

  20. Стандарты ИБ.

  21. FAT




  1. Образовательные технологии


Предусмотрено сочетание традиционных видов учебной активности, таких как конспектирование лекций и контроль усвоения теоретического материала в виде коллоквиумов, ответов на семинарах, подготовки докладов, проведение аудиторных контрольных работ, так и интерактивных технологий, таких как собеседования, выполнение и обсуждение докладов и расчетных работ.

Подготовка и защита студентами докладов по темам, не входящим в план лекций, позволяет расширить научный кругозор студентов, повысить навык работы с учебной и научной отечественной и зарубежной литературой, развить языковые навыки, повысить математическую подготовку, укрепить междисциплинарные связи, повысить навык программирования, развить навык систематизировать и свободно излагать перед аудиторией материал по заданной теме


9. Литература

9.1. Основная литература

  1. Расторгуев С. П. Основы информационной безопасности : учеб. пособие для студ. вузов, обуч. по спец. "Компьютерная безопасность", "Комплексное обеспечение информ. безопасности автомат. систем" и "Информ. безопасность телеком. систем"/ С. П. Расторгуев. -М.: Академия, 2007 .-192 с

  2. Основы информационной безопасности : учеб. пособие для студ. вузов/ сост. Е. Б. Белов. -М.: Горячая линия - Телеком, 2006 .-544 с

  3. В.Г. Олифер, Н.А. Олифер Компьютерные сети.Принципы, технологии, протоколы.-СПб.:Питер, 2001.- 672 с.

  4. Ярочкин В.И. Информационная безопасность.- М.: Академический проект, 2003.-639 с.

  5. Галатенко В.А. Основы информационной безопасности: Курс лекций.- М.: Интернет- Университет Информационных технологий, 2003. – 239 с.

9.2. Дополнительная литература

  1. Уфимцев Ю.С.и др. Методика информационной безопасности. – М.: Экзамен, 2004.- 543 с.

  2. А.А. Малюк, С.В. Пазизин, Н.С. Погожин Введение в защиту информации в автоматизированных системах: Учебное пособие.- М .: Горячая линия – Телеком, 2004.-174 с.





9.3. Программное обеспечение и Интернет-ресурсы.

- вузовские электронно-библиотечные системы учебной литературы.

- база научно-технической информации  ВИНИТИ РАН

- доступ к открытым базам цитирования, в т.ч. springer.com, scholar.google.com, math-net.ru


10.Технические средства и материально-техническое оснащение.

Для организации самостоятельной работы студентов необходим компьютерный класс с оборудованием, для проведения презентаций лекционного материала.




Сплетни — как фальшивые деньги: порядочные люди их сами не изготовляют, а только передают другим. Клэр Люс
ещё >>