Титульный лист программы обучения по дисциплине Syllabus
Вид материала | Программа |
- Титульный лист программы обучения по дисциплине (Syllabus) Форма, 524.99kb.
- Титульный лист программы обучения по дисциплине Syllabus, 310.55kb.
- Титульный лист программы обучения по дисциплине Syllabus, 228.35kb.
- Титульный лист программы обучения по дисциплине Syllabus, 204.77kb.
- Титульный лист программы обучения по дисциплине Syllabus, 293.48kb.
- Титульный лист программы обучения по дисциплине (Syllabus) Форма, 280.12kb.
- Титульный лист программы обучения по дисциплине (Syllabus) Форма, 300.91kb.
- Титульный лист программы обучения по дисциплине (Syllabus) Форма, 410.79kb.
- Титульный лист программы обучения по дисциплине (Syllabus) Форма, 293.34kb.
- Титульный лист программы обучения по дисциплине (Syllabus) Форма, 369.45kb.
Титульный лист программы обучения по дисциплине (Syllabus) | | Ф ФСО ПГУ 7.18.3/37 |
Министерство образования и науки Республики Казахстан
Павлодарский государственный университет им. С. Торайгырова
Факультет физики, математики и информационных технологий
Кафедра информатики и информационных систем
ПРОГРАММА ОБУЧЕНИЯ ПО ДИСЦИПЛИНЕ (Syllabus)
по дисциплине «Информационная безопасность и защита информации» для студентов
специальностей 6B05070300 –Информационные системы
Павлодар
-
Лист утверждения программы обучения по дисциплине (Syllabus)
Ф
ФСО ПГУ 7.18.3/38
УТВЕРЖДАЮ
Декан ФФМиИТ
_____________ Нурбекова Ж.К.
«__»________________20_ г.
Составитель: ст. преподаватель Токкожина Махаббат Алимовна
Кафедра Информатика и информационные системы
ПРОГРАММА ОБУЧЕНИЯ ПО ДИСЦИПЛИНЕ (Syllabus)
по дисциплине Информационная безопасность и защита информации
для студентов очной и заочной формы обучения
специальности Информационные системы
Программа разработана на основании рабочей учебной программы, утвержденной «___» ____________20__г
Рекомендована на заседании кафедры от «__» ___________2010
Протокол №__
Зав. кафедрой ___________________А.Ж.Асаинова «__» ___________2010
(подпись, Ф.И.О.)
Одобрено методическим советом факультета ФМиИТ
«______»____________200__г., протокол № _____
Председатель УМС_________________Ж.Г.Муканова «__» ___________2010
(подпись)
(подпись)
1 Данные о преподавателях
1 Сведения о преподавателях и контактная информация
Токкожина Махаббат Алимовна
Старший преподаватель
Кафедра информатики и информационных систем находится в корпусе А1 по адресу Ломова Тел.(8-7182) 64, 673687 (1125),
Приемные часы в соответствии с утвержденным графиком консультаций № ауд. А1-102
2 Данные о дисциплине
«Информационная безопасность и защита информации»
Курс рассчитан на 1семестр. В семестре предусмотрено 22,5 лекционных занятий, 15 практических, 15 лабораторных и 90 часов самостоятельной работы студентов. Форма контроля — экзамен.
3 Трудоемкость дисциплины
Семестр | Количество кредитов | Количество контактных часов по видам аудиторных занятий | Количество часов СРС | Форма контроля | ||||||
всего | лекции | практических | лабораторных | студийных | индивидуаль | |||||
Всего | СРСП | |||||||||
1 | 3 | 135 | 15 | 22,5 | 7,5 (15) | - | - | 90 | 90 | Экзамен |
1 | 3 | 135 | 9 | 6 | 3 | - | - | 117 | 117 | Экзамен |
4 Цели и задачи дисциплины
- Цель дисциплины – изучение теоретических основ построения и практического использования систем защиты информации в информационных системах,
- Задачи дисциплины - обучение студентов систематизированным представлениям о принципах, методах и средствах реализации защиты данных, приобретению практических навыков по защите информации в информационных системах, необходимых для их проектирования и эксплуатации.
5 Требования к знаниям, умениям и навыкам
В результате изучения дисциплины студенты должны знать:
- особенности объектов защиты информации, их классификацию, иметь представление о методах и средствах защиты информации при реализации информационных процессов ввода, вывода, передачи, обработки и хранении информации;
- ПЭВМ как объект защиты
Студенты должны уметь:
- ставить и решать конкретные задачи по применению средств защиты информации для оптимизации функционирования информационных систем, оценивать уровень безопасности в ИС;
- применять системы защиты от вирусов и от несанкционированного доступа в ПЭВМ.
6 Пререквизиты:
- Информатика (общеобразовательный курс);
- Теория вероятности и математическая статистика (общеобразовательный курс);
- Алгоритмизация и языки программирования (общеобразовательный курс);
8 Тематический план
8.1 Тематический план по дисциплине Информационная безопасность и защита информации для студентов очного обучения
ТЕМАТИЧЕСКИЙ ПЛАН ДИСЦИПЛИНЫ | |||||
№ п/п | Наименование тем | Количество часов | |||
Лекц | Прак. | Лаб. | СРС | ||
1 | 2 | 3 | 4 | 5 | 6 |
| Введение | 1,5 | | | 12 |
| 1 Защита информации при реализации информационных процессов ввода, вывода, передачи, обработки и хранения информации | 3 | | | 13 |
|
2.1 Теоретические методы защиты информации | 3 | | | 13 |
| 2.2 Практические методы защиты информации | 3 | | | 13 |
| 2.3 Программные средства защиты информации в компьютерах и сетях | 6 | 5 | 3 | 13 |
| 2.4 Криптографические средства защиты информации | 3 | 8 | 3 | 13 |
| 2.5 Организационные и технические средства защиты информации в компьютерах и сетях | 3 | 2 | 1,5 | 13 |
ИТОГО: | 22,5 | 15 | 7,5 | 90 |
8.1 Тематический план по дисциплине Информационная безопасность и защита информации для студентов заочного обучения на базе СПО и на базе ВПО
ТЕМАТИЧЕСКИЙ ПЛАН ДИСЦИПЛИНЫ | |||||
№ п/п | Наименование тем | Количество часов | |||
Лекц | Прак. | Лаб. | СРС | ||
1 | 2 | 3 | 4 | 5 | 6 |
| Введение | 1 | | | 10 |
| 1 Защита информации при реализации информационных процессов ввода, вывода, передачи, обработки и хранения информации | 1 | | | 15 |
|
2.1 Теоретические методы защиты информации | 1 | | | 15 |
| 2.2 Практические методы защиты информации | 1 | | | 15 |
| 2.3 Программные средства защиты информации в компьютерах и сетях | 2 | 2 | 1 | 15 |
| 2.4 Криптографические средства защиты информации | 2 | 2 | 1 | 15 |
| 2.5 Организационные и технические средства защиты информации в компьютерах и сетях | 1 | 2 | 1 | 32 |
ИТОГО: | 9 | 6 | 3 | 117 |
8.2 Тематический план по дисциплине Информатика для студентов заочного обучения
8 Краткое описание дисциплины:
Курс рассчитан на 5 семестр. В семестре предусмотрено 22,5 лекционных занятий, 15 практических, 15 лабораторных и 90 часов самостоятельной работы студентов. Форма контроля — экзамен.
9 Компоненты курса
9.1 Содержание лекций
Введение
Цели и задачи курса «Информационная безопасность и защита информации», ее место в учебном процессе. Обоснование проблемы защиты информации в информационных системах. Классификация средств защиты информации. Принципы и методы оценки эффективности средств защиты информации.
1 Защита информации при реализации информационных процессов ввода, вывода, передачи, обработки и хранения информации
Классификация объектов защиты. Классификация элементов защиты на гибких магнитных дисках, на внешних запоминающих устройствах типа «Венчестер», на дисплее, на печатающем устройстве, в каналах сопряжения.
Определение характеристик для объектов и элементов защиты, необходимых для решения задач защиты информации.
- Методы и средства защиты информации
- Теоретические методы защиты информации
- Теоретические методы защиты информации
Классификация и общий анализ методов моделирования систем защиты информации. Основные положения теории нечетких множеств. Основные положения неформальной теории систем.
- Практические методы защиты информации
Управление, препятствия, маскировка, регламентация, побуждение, принуждение.
- Программные средства защиты информации в компьютерах и сетях
- Защита от вирусов
- Защита от вирусов
Классификация компьютерных вирусов, способы заражения среды обитания. Способы активизации вируса. Деструктивные действия вирусов.
Способы маскировки. Способы выбора жертвы для инифицирования. Симптомы наличия вирусов. Другие опасные программы. Классификация антивирусных средств. Низкоуровневые редакторы. Доработка программных продуктов при отсутствии исходных текстов. Перспективные направления борьбы с вирусами.
- Защита программного обеспечения от несанкционированного доступа.
Идентификация и аутентификация пользователя. Идентификация ПЭВМ.
Идентификация исполняемого модуля. Использование скрытых частей программы и особенностей физических носителей информации при защите от несанкционированного копирования.
- Организация защиты программного обеспечения от исследования.
Использование специфических особенностей работы отладчиков. Изощренное программирование. Язык программирования защищенных программ.
- 4 Защита информации в открытых сетях.
Обеспечение информационной безопасности при подключении к Internet: этапы создания и управление. Защита архитектуры клиент – сервер. Защита систем управления базами данных.
- Криптографические средства защиты информации
Методы оценки уровня безопасности в информационных системах. Организационные меры по управлению контролем и защитой информации. Законодательные меры по защите информации.
9.2 Содержание практических занятий
Тема 2.3 Программные средства защиты информации в компьютерах и сетях
ПР1 Ознакомление с методами защиты от несанкционированного копирования.
ПР2 Защита информации на съемных носителях
Тема 2.4 Криптографические средства защиты информации
ПР 3 Изучение методов шифрования
ПР 4 Изучение основных характеристик датчиков псевдослучайных чисел.
ПР 5 Программирование датчиков псевдослучайных чисел.
ПР 6 Знакомство с современной реализацией криптографических функций в составе операционных сред.
Тема 2.5 Организационное и технические средства защиты информации в компьютерах и сетях.
ПР 7 Знакомство с организацией подсистем защиты в наиболее распространенных операционных системах.
9.3 Содержание лабораторных занятий
Тема 2.3 Программные средства защиты информации в компьютерах и сетях
ЛР1 Реализация простейших методов защиты программного обеспечения от несанкционированного доступа. Подготовка ключевой дискеты с целью защиты ПО от НСД.
ЛР 5 Знакомство с существующими системами идентификации и аутентификации пользователя.
ЛР 6 Ознакомление с методами и средствами антивирусной защиты.
Тема 2.4 Криптографические средства защиты информации
ЛР 2 Написание и отладка программ шифрования.
ЛР 3 Программная реализация датчиков псевдослучайных чисел
ЛР 4 Оценка качества ДПЧ (ДПК)
Тема 2.5 Организационные и технические средства защиты информации в компьютерах и сетях
ЛР 7 Изучение криптографических функций, реализованных в составе современных операционных сред.
9.4 Содержание СРО для студентов очной формы обучения
| Вид СРО | Форма отчётности | Вид контроля | Объем в часах |
1 | Подготовка к лекционным занятиям | | Участие на занятии | 15 |
2 | Подготовка к практическим занятиям | Рабочая тетрадь, отчет | Участие на занятии | 15 |
3 | Подготовка к лабораторным занятиям | Рабочая тетрадь, отчет | Участие на занятии | 30 |
4 | Выполнение домашних заданий | Рабочая тетрадь | Участие на занятии | 15 |
5 | Подготовка к контрольным мероприятиям | | РК1, РК2, коллоквиум (тестирование и другие) | 15 |
Всего: | 90 |
9.4 Содержание СРО для студентов заочной формы обучения на базе СПО, на базе ВПО
| Вид СРО | Форма отчётности | Вид контроля | Объем в часах |
1 | Подготовка к лекционным занятиям | | Участие на занятии | 15 |
2 | Подготовка к практическим занятиям | Рабочая тетрадь, отчет | Участие на занятии | 15 |
3 | Подготовка к лабораторным занятиям | Рабочая тетрадь, отчет | Участие на занятии | 37 |
4 | Выполнение домашних заданий | Рабочая тетрадь | Участие на занятии | 25 |
5 | Подготовка к контрольным мероприятиям | | РК1, РК2, коллоквиум (тестирование и другие) | 25 |
Всего: | 117 |
Тема 2.3 Программные средства защиты информации в компьютерах и сетях
1 Ознакомление с алгоритмами работы компьютерных вирусов
2 Рассмотрение примеров антивирусных средств
Тема 2.4 Криптографические средства защиты информации
- Изучение современных алгоритмов криптографического кодирования
Тема 2.5 Организационное и технические средства защиты информации в компьютерах и сетях
- Защита информации в современных операционных системах
Темы курсовых работ
1 Проектирование датчика случайных чисел с последующим исследованием его характеристик
2 Написание программы блочного шифрования
3 Создание программ – закладок
4 Исследования статистических свойств зашифрованного текста
Курсовая работа предназначена для закрепления теоретических и практических знаний, полученных при изучении материала рассматриваемой дисциплины.
10.4 Календарный график контрольных мероприятий текущей успеваемости
10.4.1 Календарный график контрольных мероприятий текущей успеваемости студентов очной формы обучения на базе общего среднего образования
1 рейтинг (5 семестр) | Итого баллов | |||||||||||||||||
Недели | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | ||||||||||
Максимальный балл, в том числе по видам контроля: | 13 | 12 | 13 | 12 | 13 | 12 | 13 | 12 | 100 | |||||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | |||||||||
Текущий | 100 | |||||||||||||||||
1 Посещение учебных занятий и качественное ведение конспектов лекций | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 16 | |||||||||
2 Своевременное выполнение и защита практических работ | ПР1 3 | ПР2 3 | ПР3 3 | ПР4 3 | ПР5 3 | ПР6 3 | ПР7 3 | ПР8 3 | 24 | |||||||||
3 Своевременное выполнение и защита лабораторных работ | ЛР1 3 | ЛР9 3 | ЛР3 3 | ЛР4 3 | ЛР5 3 | ЛР6 3 | ЛР7 3 | ЛР8 3 | 24 | |||||||||
4 Своевременное выполнение заданий на самостоятельную работу студента с преподавателем | СРСП1 5 | | СРСП2 5 | | СРСП3 5 | | СРСП4 5 | | 20 | |||||||||
5Своевременное выполнение и защита заданий на самостоятельную работу | | СРС1 4 | | СРС2 4 | | СРС3 4 | | СРС4 4 | 16 | |||||||||
Рубежный контроль | | | | | | | | РК2 100 | 100 | |||||||||
2 рейтинг (5 семестр) | Итого баллов | |||||||||||||||||
Недели | 9 | 10 | 11 | 12 | 13 | 14 | 15 | |||||||||||
Максимальный балл за неделю | 14 | 14 | 14 | 14 | 14 | 16 | 14 | 100 | ||||||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ||||||||||
Текущий | 100 | |||||||||||||||||
1 Посещение учебных занятий и качественное ведение конспектов лекций | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 14 | ||||||||||
2 Своевременное выполнение и защита практических работ | ПР9 3 | ПР10 3 | ПР11 3 | ПР12 3 | ПР13 3 | ПР14 3 | ПР15 3 | 21 | ||||||||||
3 Своевременное выполнение и защита лабораторных работ | ЛР9 3 | ЛР10 3 | ЛР11 3 | ЛР12 3 | ЛР13 3 | ЛР14 3 | ЛР15 3 | 21 | ||||||||||
4 Своевременное выполнение заданий на самостоятельную работу студента с преподавателем | СРСП5 6 | | СРСП6 6 | | СРСП7 6 | | СРСП8 6 | 24 | ||||||||||
5 Своевременное выполнение и защита заданий на самостоятельную работу | | СРС5 6 | | СРС6 6 | | СРС7 8 | | 20 | ||||||||||
Рубежный контроль | | | | | | | РК1 100 | 100 |
Виды контроля: ЛР - лабораторная работа, ПР – практическая работа, СРС– самостоятельная работа студента, СРСП – самостоятельная работа студента с преподавателем, РК – рубежный контроль.
10.4.2 Календарный график контрольных мероприятий текущей успеваемости студентов заочной формы обучения
рейтинг (3 семестр) | Итого Бал ТУ | | |||||||||
Недели | 1 | 3 | 5 | 7 | 9 | 11 | 13 | 15 | |||
Максимальный балл, в том числе по видам контроля: | | | 12 | 5 | 5 | 5 | 5 | | 32 | | |
Посещение занятий, подготовка к занятиям и работа в группе | лекции | | | 2х6 | | | | | | 12 | |
практи-ческие | | | | | | | | | | ||
Выполнение СРС | | | | 5 | 5 | 5 | 5 | | 20 | ||
| | | |||||||||
| |||||||||||
рейтинг (4 семестр) | | РК | |||||||||
Недели | 1 | 3 | 5 | 7 | 9 | 11 | 15 | 15 | |||
Максимальный балл, в том числе по видам контроля: | 10 | 10 | 48 | | | | | | 68 | 100 | |
Посещение занятий, подготовка к занятиям и работа в группе | лекции | | | | | | | | | | |
практи-ческие | | | 4*12 | | | | | | 48 | ||
Выполнение и защита СРС | 10 | 10 | | | | | | | 20 | ||
Рубежный контроль | | 100 |
Виды контроля: РК - рубежный контроль, ТУ – текущая успеваемость
10 Политика курса
Курс «Информационная безопасность и защита информации» является практическим курсом. Поэтому обязательным условием является выполнение всех практических, лабораторных, самостоятельных заданий, которые и составляют основной вид текущего контроля.
Полученные практические навыки работы на персональном компьютере оцениваются правильностью выполнения самостоятельных заданий по дисциплине. Посещение занятий является обязательным. Уважительные причины пропуска занятий не освобождают студента от выполнения всего комплекса практических, лабораторных и самостоятельных работ.
В случае опоздания студента на занятие по дисциплине «Информатика» более чем на 5 минут, студент не допускается к занятию.
За любые нарушения правил поведения на занятиях устанавливаются штрафные санкции — вычитается 5 баллов за одно занятие!
Все аудиторное время будет поделено на лекции, выполнение лабораторных, практических работ и заданий СРСП. Подготовка к каждому занятию обязательна, также как и прочтение всего заданного материала. Ваша подготовка будет проверяться контрольными работами, тестами и заданиями рубежного контроля.
Самостоятельная работа должна быть выполнена соответственно вашему варианту, иначе работа не будет зачтена. Вариант задания указывает преподаватель.
Каждое задание выполняется в отдельном файле или папке и называется по формату – СРС 1_ФИО, СРС 2_ФИО и т.д. Оформленные файлы выполненных заданий СРС записываются на гибкий диск, который сдается преподавателю в соответствии с календарным графиком контрольных мероприятий.
Все задания должны выполняться к установленному времени. Задания, выполненные с опозданием, будут автоматически оцениваться ниже. Списывание на любом из видов контроля, а также на экзамене запрещено. Штрафные санкции составят в этом случае 80% от балла за данный вид контроля.
Если в силу каких-либо причин вы отсутствовали во время проведения контрольного мероприятия, вам предоставляется возможность пройти его на консультациях преподавателя в течение одной последующей недели в соответствии с установленным графиком.
В семестре предусмотрены два рубежных контроля в виде тестирования. Тестирование (всего 300 вопросов, в одном тестовом задании 25-30 вопросов) будет проводиться по материалу соответствующего блока.
Семестровый рейтинг рассчитывается по формуле:
,
где Р1 – рейтинг 1
Р2 – рейтинг2
Итоговый экзамен будет проводиться в форме теста.
Итоговый рейтинг по дисциплине в баллах определяется по формуле:
И=СР*0,6+Э*0,4,
где СР – семестровый рейтинг, Э – количество баллов, полученных на экзамене
Таблица 2 - Итоговая оценка знаний обучающихся
-
Итоговая оценка в баллах (И)
Цифровой эквивалент баллов (Ц)
Оценка в буквенной системе
Оценка по традиционной системе
Экзамен, диф. зачет
зачет
95 - 100
4
A
Отлично
Зачтено
90 - 94
3,67
A-
85 - 89
3,33
B+
Хорошо
80 - 84
3,0
B
75 - 79
2,67
B-
70 - 74
2,33
C+
Удовлетворительно
65 – 69
2,0
C
60 – 64
1,67
C-
55 – 59
1,33
D+
50 – 54
1,0
D
0 - 49
0
F
Не удовлетворительно
Не зачтено
11 ЛИТЕРАТУРА
ОСНОВНАЯ
1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. – М.: Энергоатомиздат, 1994
2. Хоффман Л. Современные защиты информации. Пер с англ. – М.: Сов радио, 1980.
3. Мельников В. Защита информации в компьютерных системах – М.: Электроинформ, 1997.
4. Раторгуев С.П. Программные методы защиты информации в компьютерах и сетях – М.: Издательство Агенства «Яхтсмен», 1995.
5. Соколов А.В. Защита от компьютерного терроризма – СПб.: БЧИ – Петербург , 2002.
6. Ростовцев А.Г., Матвеев В.А. Защита информации в компьютерных системах. Элементы криптографии - М.: Энергоатомиздат, 1993
7. Воройский Ф.С. Информатика. Новый систематизированный толковый
словарь-справочник. – М., 2001.
8. Рекомендации по преподаванию информатики в университетах. //Санкт-
Петербургский университет, 2002. – 372с.
Дополнительная:
1. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, 1997
2. Гайкович В.Ю., Ершов Д.С. Основы безопасности информационных технологий. – М.: МИФИ, 1995
3. Гуров В.В., Ленский О.Д., Соловьев Г.Н., Чуканов В.О. Архитектура,
структура и организация вычислительного процесса в ЭВМ типа IBM
PC М.: МИФИ, 2002.
4. Таха Х. Введение в исследование операций. – М.: Вильямс, 2001.
5. Йордон Э., Аргила Карл. Структурные модели в объектно-
ориентированном анализе и проектировании. – М.:ЛОРИ,1999.
Ф СО ПГУ 4.01.1/02
ЛИСТ ОЗНАКОМЛЕНИЯ | ||||
№ п/п | Ф.И.О. лица, ознакомившегося с документом | Дата ознакомления с документом | Подпись | Расшифровка подписи |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |