Рабочая программа учебной дисциплины в. Од. 18 Методы и средства защиты информации (наименование учебной дисциплины)
Вид материала | Рабочая программа |
- Программа дисциплины "методы и средства защиты компьютерной информации", 120.51kb.
- Рабочая программа учебной дисциплины «Способы защиты субъективного права» (наименование, 366.99kb.
- Рабочая программа Методы и средства защиты компьютерной информации наименование дисциплины, 123.25kb.
- Рабочая программа учебной дисциплины программно-аппаратные средства защиты информации, 139.92kb.
- Учебно-методического комплекса (умк) Учебной дисциплины «Финансы и кредит» Проектирование, 424.52kb.
- Рабочая программа учебной дисциплины общая физика (наименование учебной дисциплины), 562.73kb.
- Рабочая программа учебной ф тпу 1 21 / 01 дисциплины утверждаю: Директор иип, 107.44kb.
- Рабочая программа учебной дисциплины методика обучения математике (наименование учебной, 461.87kb.
- Рабочая программа учебной дисциплины клиническая фармакология (наименование учебной, 669.06kb.
- Рабочая программа учебной дисциплины профессиональная этика юриста (наименование учебной, 443.39kb.
Л – лекция, Пр – практические и семинарские занятия, Лаб – лабораторные работы, КР/КП – курсовая работа/проект, СРС – самостоятельная работа студента
5.5. Соответствие компетенций, формируемых при изучении дисциплины, и видов контроля
Перечень компетенций | Формы контроля по разделам дисциплины | |||||
Раздел 1 | Раздел 2 | Раздел 3 | Раздел 4 | Раздел 5 | Раздел 6 | |
ОК-8 | Контрольная работа 1 | Тест 2 | | Тест 4 Контрольная работа 3 | | Отчет по лабораторной работе Тест 6 Контрольная работа 5 |
ОК-12 | Тест 1 | Тест 2 Отчет по лабораторной работе | | | | Отчет по лабораторной работе |
ОК-13 | | Тест 2 Отчет по лабораторной работе | | Тест 4, Контрольная работа 3 | Тест 5 Контрольная работа 4 | Отчет по лабораторной работе Тест 6 Контрольная работа 5 |
СК-13 | | Тест 2 Отчет по лабораторной работе | | | | |
6. Методы и формы организации обучения
Технологии интерактивного обучения при разных формах занятий в часахii
Формы Методы | Лекции (час) | Практические/семинарские Занятия (час) | Тренинг Мастер-класс (час) | СРС (час) | Всего |
Работа в команде | | | | 2 | 4 |
Case-study (метод конкретных ситуаций) | | 2 | | | 4 |
Поисковый метод | | | | 2 | |
Решение ситуационных задач | | 4 | | | 4 |
Электронное тестирование знаний, умений и навыков студентов | | 6 | | | 6 |
Итого интерактивных занятий | | 16 | | | 18 |
7. Лабораторный практикум
№ п/п | № раздела дисциплины из табл. 5.1 | Наименование лабораторных работ | Трудо-емкость (час.) | Компетенции ОК, ПК |
1. | Основы информационной безопасности | Угрозы информационной безопасности | 2 | 0К-8, ОК-12, СК-13 |
2 | Законодательный уровень обеспечения информационной безопасности | Информационно-правовые нормы международных актов Отечественная законодательная и нормативно-правовая база обеспечение ИБ Международные стандарты и спецификации в области информационной безопасности. Национальные и отраслевые стандарты и спецификации в области информационной безопасности. | 4 | ОК-13, ОК-12, ОК-8 |
3 | Административный уровень информационной безопасности | Политика информационной безопасности. Идентификация, оценка и анализ рисков ИБ. Проведение анализа и управления рисками с помощью инструмента ГРИФ DS Office. Разработки и управления политикой безопасности информационной системы компании на основе стандартов (ISO 17799:2000, ISO 17799:2005, ISO 27001) с помощью инструмента КОНДОР DS Office. | 6 | ОК-8, ОК-13 |
4 | Процедурный уровень информационной безопасности | Процедурный уровень ИБ: управление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ. Организация и управление службой защиты информации на предприятии | 6 | ОК-8, ОК-13 |
5 | Программно-технический уровень обеспечения информационной безопасности | Программные средства защиты данных. Архитектура защищенных операционных систем. Защита от компьютерных вирусов. Безопасность в компьютерных сетях Защита в СУБД. Криптографические методы защиты. Технические средства защиты информации. | 8 | ОК-8, ОК-13, СК-13 |
6 | Экономика защиты информации | Оценка совокупной стоимости владения для подсистемы ИБ. | 2 | ОК-8, СК-13 |
| | | 28 | |
8. Практические занятия (семинары) нет
9. Самостоятельная работа
№ п/п | № раздела дисциплины из табл. 5.1 | Тематика самостоятельной работы (детализация) | Трудо-емкость (час.) | Компетенции ОК, ПК | Контроль выполнения работы |
1. | Основы информационной безопасности | Информационная безопасность в системе национальной безопасности Российской Федерации. Обеспечение информационной безопасности объектов информационной сферы государства в условиях информационной войны. Виды угроз информационной безопасности Российской Федерации. Комплексная защита информации – сущность и задачи. | 12 | 0К-8, ОК-12, СК-13 | Проработка конспекта лекций. Проработка учебников (учебных пособий). Выполнение домашней контрольной работы 1. Тест 1. Подготовка и оформление лабораторной работы |
2 | Законодательный уровень обеспечения информационной безопасности | Правовые основы обеспечения безопасности информационных технологий. Информационное право. Нормативно-правовые документы и стандарты в области защиты информации и информационной безопасности. ГОСТ Р ИСО/МЭК 15408 «Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий». | 16 | ОК-13, ОК-12, ОК-8 | Проработка конспекта лекций . Проработка учебников (учебных пособий). Подготовка и оформление лабораторной работы Тест 2 |
3 | Административный уровень информационной безопасности | ISO 17799. Подход к разработке политики безопасности. ГОСТ 15408 - «Критерии оценки безопасности информационных технологий». Содержание и последовательность работ по комплексной защите информации на объекте ГОСТ 15408. ГОСТ Р ИСО/МЭК 17799-2005 "Информационная технология - Практические правила управления информационной безопасностью" | 16 | ОК-8, ОК-13 | Проработка конспекта лекций. Проработка учебников (учебных пособий). Выполнение домашней контрольной работы 2. Подготовка и оформление лабораторной работы Тест 3 Написание реферата 1 |
4 | Процедурный уровень информационной безопасности | Ключевые аспекты ИБ при обеспечении непрерывности бизнеса. Организация и управление службой защиты информации на предприятии | 16 | ОК-8, ОК-13 | Проработка конспекта лекций . Проработка учебников (учебных пособий). Выполнение домашней контрольной работы 3. Подготовка и оформление лабораторной работы Тест 4 Написание реферата2 |
5 | Программно-технический уровень обеспечения информационной безопасности | Методы и средства обеспечения безопасности компьютерных систем. Сервисы безопасности: идентификация и аутентификация, управление доступом. Сервисы безопасности: протоколирование и аудит, контроль целостности. Сервисы безопасности: шифрование. Сервисы безопасности: экранирование, анализ защищенности. Сервисы безопасности: обеспечение высокой доступности, туннелирование и управление. Защита от компьютерных вирусов. Защита ОС Windows. Обнаружение атак в глобальных сетях. Межсетевые экраны, классы их защищенности. Политика безопасности и стратегия создания брандмауэра. Информационная безопасность банковских систем и систем электронной коммерции. Закрытие информации шифрованием, финансовые применения и протоколы. Инфраструктура открытых ключей. Защищенные протоколы. Методы и средства защиты режимных объектов от утечки конфиденциальной информации по техническим каналам; физические основы образования побочных электромагнитных излучений от технических средств; каналы утечки информации | 22 | ОК-8, ОК-13, СК-13 | Проработка конспекта лекций. Проработка учебников (учебных пособий). Выполнение домашней контрольной работы 4. Подготовка и оформление лабораторной работы Тест 5. Написание реферата 3. |
6 | Экономика защиты информации | Методические основы экономики информационной безопасности. Методика оценки совокупной стоимости владения для подсистемы ИБ | 14 | ОК-8, СК-13 | Проработка конспекта лекций. Проработка учебников (учебных пособий). Выполнение домашней контрольной работы 5. Подготовка и оформление лабораторной работы Тест 6 |
7 | | Подготовка и сдача зачета | 36 | ОК-8, ОК-12, ОК-13, СК-13 | Оценка на зачете |
10. Примерная тематика курсовых проектов (работ) не запланировано
11. Учебно-методическое и информационное обеспечение дисциплины:
11.1 Основная литература
- Галатенко В.А. Основы информационной безопасности. Курс лекций. Учебное пособие/ Издание второе, испр./ Галатенко В.А. Под ред. чл.-корр. РАН В.Б. Бетелина/ М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, 2008.- 264 с. (Рекомендовано УМО).
- Галатенко В.А. Стандарты информационной безопасности. Курс лекций. Учебное пособие/ Галатенко В.А. Под ред. чл.-корр. РАН В.Б. Бетелина/ М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, 2008.- 328 с. (Рекомендовано УМО).
- Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. Курс лекций. Учебное пособие -М.:ИНТУИТ.РУ «Интернет-Университет ИТ», 2009. -608 с. (Рекомендовано УМО).
- Лепешкин О.М.Комплексные средства безопасности и технические средства охранно-пожарной сигнализации. Учебное пособие. Гриф УМО вузов России. М: Гелиос АРВ, 2009288 с. (Гриф УМО вузов России)
- Мельников В.П., Клейменов С.А., Пет. Информационная безопасность. М.: Академия, 2005. 332 с. (Гриф МО РФ).
- Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие - ("Профессиональное образование"). М.: ссылка скрыта, ссылка скрыта., 2009. 416 с. (ГРИФ)
- Ярочкин. В. И. Информационная безопасность. Учебник для вузов. М.: ссылка скрыта, ссылка скрыта, 2008., 544 с.
11.2 Дополнительная литература
- Бабаш А. В., Шанкин Г. П. .Криптография.Серия: ссылка скрыта. М.:ссылка скрыта, 2007, 512 с.
- Гошко С.В. Технологии борьбы с компьютерными вирусами. Практическое пособие. М.: Солон-пресс, 2009. 352 с.
- Зайцев А. П., Шелупанов А. А., Мещеряков Р. В. и др. Технические средства и методы защиты информации. Учебное пособие для вузов. М.:РАДИО И СВЯЗЬ, 2009, 616 с.
- Запечников С.В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетях. Учебник для вузов. М.:РАДИО И СВЯЗЬ, 2008, 558 с.
- Одинцов А.А. Экономическая и информационная безопасность предпринимательства. М.: ссылка скрыта, 2006, 336 с. (Гриф МО РФ).
- Партыка Т.Л. Информационная безопасность. Учеб. пособ..-М.: Форум: Инфра-М, 2007. 368 с.(ГРИФ МО РФ)
- Сёмкин С. Н., Сёмкин А. Н. Основы правового обеспечения защиты информации. Учебное пособие для вузов. М.:РАДИО И СВЯЗЬ. 2008. 238 с.
- Щербаков. А. Ю.Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Серия: ссылка скрыта. М.: ссылка скрыта, 2009, 352 с.
11.3 Программное обеспечение
Электронные учебные пособия:
- Антивирусная защита компьютерных систем (Лаборатория Касперского) М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 15.03.2007
Кобб М., Джост М. Безопасность IIS М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 16.10.2006.
- ссылка скрыта (InfoWatch) М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 11.04.2007
- ссылка скрыта (Лаборатория Касперского) М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта 26.03.2007
- ссылка скрыта В.А. Стандарты информационной безопасности М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 03.09.2003
- ссылка скрыта В.А.ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 01.04.2003.
- Джонс К.Д., Шема М., Джонсон Б.С. ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 20.02.2007
- Дюгуров Д.В.Сетевая безопасность на основе серверных продуктов Microsoft М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 10.03.2009
- Лапонина О.Р. ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 19.11.2003
- Лапонина О.Р. ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта 21.09.2006
- Лапонина О.Р. ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 26.01.2005
- ссылка скрыта В.В.ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 11.04.2007.
- Ложников П.С., Михайлов Е.М. Безопасность компьютерных систем на основе операционных систем Windows 2003/XP. ссылка скрыта.16 апреля 2007 г. СибАДИ.
- Ложников П.С., Михайлов Е.М. Программные средства защиты для операционных систем Microsoft Windows XP/2003. ссылка скрыта.12 декабря 2007 г., СибАДИ.
- Ложников П.С., ссылка скрыта Е.М. ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта 11.08.2008.
- Мэйволд Э.ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта 31.07.2006
- Нестеров С.А Анализ и управление рисками в информационных системах на базе операционных систем Microsoft. ссылка скрыта. 27 февраля 2009 г
- Нестеров С.А.Анализ и управление рисками в информационных системах на базе операционных систем Microsoft М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 03.08.2009.
- Полянская О.Ю. ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 15.11.2006
- ссылка скрыта Ю.А. ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 10.10.2007.
- Хаулет Т. ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 20.02.2006.