страница 1
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Похожие работы
|
Рабочая программа для студентов очной формы обучения специальности 090900. 62 «Информационная - страница №1/1
РОССИЙСКАЯ ФЕДЕРАЦИЯ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Проректор по учебной работе _______________/ Л.М. Волосникова «___» _______________ 2011 г. Основы информационной безопасности Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения профиль подготовки «Безопасность автоматизированных систем» «ПОДГОТОВЛЕНО К ИЗДАНИЮ»: Автор работы __________________________________________/А.С. Калинин/ « » ____________ 2011 г. Соответствует требованиям к содержанию, структуре и оформлению. «РЕКОМЕНДОВАНО К ЭЛЕКТРОННОМУ ИЗДАНИЮ»: Объем __ стр. Зав. кафедрой __________________________________________/А.А. Захаров/ « » ____________ 2011 г. Рассмотрено на заседании УМК Института математики, естественных наук и информационных технологий 15.05.2011., протокол № 2. Соответствует ФГОС ВПО и учебному плану образовательной программы. «СОГЛАСОВАНО»: Председатель УМК _____________________________________/ И.Н. Глухих/ « » ___________ 2011 г. Зав. методическим отделом УМУ _________________________/С.А. Федорова/ «_____» _______________ 2011 г. РОССИЙСКАЯ ФЕДЕРАЦИЯ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИГосударственное образовательное учреждение высшего профессионального образования ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Институт математики, естественных наук и информационных технологийКафедра информационной безопасностиКАЛИНИН А.С. Основы информационной безопасности Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения, специальности 090900.62 «Информационная безопасность», профиль подготовки: «Безопасность автоматизированных систем» Тюменский государственный университет 2011 Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения специальности 090900.62 «Информационная безопасность», профиль подготовки «Безопасность автоматизированных систем». Тюмень, 2011, 13 стр. Рекомендовано к изданию кафедрой информационной безопасности. Утверждено проректором по учебной работе ТюмГУ © ГОУ ВПО Тюменский государственный университет, 2011 © Калинин А.С., 2011
Дисциплина "Основы информационной безопасности" реализует требования федерального государственного образовательного стандарта высшего профессионального образования по направлению подготовки 090900.62 «Информационная безопасность». Целью изучения дисциплины «Основы информационной безопасности» является ознакомление студентов с основами информационной безопасности. Изучаются информационные угрозы, их нейтрализация, вопросы организации мер защиты информационных ресурсов, нормативные документы, ркгламентирующие информационную деятельность, криптография, другие вопросы, связанные с обеспечением безопасности компьютерных сетей. Задачами дисциплины являются:
Таким образом, дисциплина "Основы информационной безопасности" является неотъемлемой составной частью профессиональной подготовки по направлению подготовки 090301 «Компьютерная безопасность». Вместе с другими дисциплинами цикла профессиональных дисциплин изучение данной дисциплины призвано формировать специалиста, и в частности, вырабатывать у него такие качества, как:
1.2. Место дисциплины в структуре ООП бакалавриата: Дисциплина принадлежит циклу Гуманитарных, социальных и экономических дисциплин. Аудит информационной безопасности, Безопасность беспроводных коммуникаций Безопасность виртуализации Безопасность операционных систем Защита конфиденциальной информации Защита персональных данных в ИСПДн Защищенные информационные сети Организационное и правовое обеспечение информационной безопасности Управление информационной безопасностью 1.3. Требования к результатам освоения дисциплины: Процесс изучения дисциплины направлен на формирование следующих компетенций: Общекультурные компетенции (ОК): - способностью действовать в соответствии с Конституцией Российской Федерации, исполнять свой гражданский и профессиональный долг, руководствуясь принципами законности и патриотизма (ОК-1); - способность к логически-правильному мышлению, обобщению, анализу, критическому осмыслению информации, систематизации, прогнозированию, постановке исследовательских задач и выбору путей их решения на основании принципов научного познания (ОК-9); - способностью понимать сущность и значение информации в развитии современного общества, применять достижения современных информационных технологий для поиска и обработки больших объемов информации по профилю деятельности в глобальных компьютерных системах, сетях, в библиотечных фондах и в иных источниках информации (ОК-17); -способностью использовать нормативные правовые документы в своей профессиональной деятельности (ОК-18). В результате изучения дисциплины студент должен: Знать:
Уметь:
Таблица 1.
Таблица 2.
Таблица 3. Виды и формы оценочных средств в период текущего контроля
Таблица 4. Планирование самостоятельной работы студентов
Темы дисциплины необходимые для изучения обеспечиваемых (последующих) дисциплин
Тема 1. Информационные угрозы. Понятие информационных угроз. Понятие информации. Информационные войны. Изучаются основные определения информации, ее ценности, информационные угрозы. Информационные угрозы безопасности Р.Ф. Доктрина информационной безопасности. Рассматриваются вопросы построения информационной структуры в РФ, различные проблемы, возникающие в связи с этим процессом, участие РФ в международном информационном обмене. Виды противников. Хакеры. Изучается социально-психологический портрет нарушителя информационной безопасности, его возможности и методика действий. Виды возможных нарушений информационной системы. Общая классификация информационных угроз. Изучаются нарушения работы ИС, вводится классификация угроз ИС, рассматриваются возможные субъекты и объекты доступа к ИС, угрозы, реализуемые на уровне локальной (изолированной) компьютерной системы. Причины уязвимостей компьютерных сетей.Тема 2. Компьютерные вирусы. Изучаются вредоносные программы, история их развития, ответственность за создание и распространение, виды, принципы действия вирусов, демаскирующие признаки.Тема 3. Правовое регулирование защиты информации (анализ статей УК, других нормативных актов). Стандарты ИБ Нормативные документы, регулирующие информационную деятельность в РФ и мире. Стандарты информационной безопасностиТема 4. Организационные меры обеспечения информационной безопасности компьютерных систем. Роль задачи и обязанности администратора безопасности, определение подходов к управлению рисками, структуризация контр мер, порядок сертификации на соответствие стандартам в области ИБТема 5. Защита данных криптографическими методами. Методы и алгоритмы шифрования, требования к шифрам, наиболее распространенные шрифтыТема 6. Политика информационной безопасности. Модели защиты информации в КС Политика безопасности и ее основные составляющие, модели защиты информации в компьютерных системах, технологии защиты и разграничения доступа к информации.Тема 7. Типовые удаленные атаки с использованием уязвимостей сетевых протоколов. Классификация удаленных атак. Атаки на ARP- протокол, ICMP – протокол , DNS – протокол, TCP – протокол, виды атак.
Тема 1. Защита данных криптографическими методами. Методы и алгоритмы шифрования. Написание наиболее распространенных шрифтов. Модели защиты информации в КС Политика безопасности и ее основные составляющие, Модели защиты информации в компьютерных системах, Технологии защиты и разграничения доступа к информации. Причины, виды, каналы утечки и искажения информации Тема 3. Типовые удаленные атаки с использованием уязвимостей сетевых протоколов.Удаленные атаки на ARP- протокол,Удаленные атаки на ICMP – протокол,Удаленные атаки на DNS – протокол,Удаленные атаки на TCP – протокол.
Проверка качества подготовки в течение семестра предполагает следующие виды промежуточного контроля: а) проведение устных теоретических опросов (коллоквиумов) по одному в каждом учебном модуле; б) подготовка студентом доклада. в) проведение контрольной работы по теоретическому курсу Текущий и промежуточный контроль освоения и усвоения материала дисциплины осуществляется в рамках рейтинговой (100-бальной) системы оценок. Примерные темы докладов: Правовое урегулирование защиты информации.Определение политики ИБ (Определение используемых руководящих документов и стандартов. Определение подходов к управлению рисками).Определение границ управления ИБ (Описание существующей структуры АС. Размещение средств CВТ и поддерживающей инфраструктуры)Роль, задачи и обязанности администратора безопасности КС.Защита данных криптографическими методами. Методы шифрования.Защита данных криптографическими методами. Алгоритмы шифрования.Требования к шифрам. Сравнение DES и ГОСТ 28147-89Типовые удаленные атаки с использованием уязвимостей сетевых протоколов. Классификация удаленных атак.Модели защиты информации в КС.Вопросы к зачетуПонятие информационных угроз.Информационные войны.Информационные угрозы безопасности РФ. Доктрина информационной безопасности РФ.Виды противников. Хакеры.Компьютерные вирусы. История. Определение по УК РФ.Виды, принципы действия вирусов, демаскирующие признаки.Виды возможных нарушений информационной системы. Общая классификация информационных угроз.Угрозы ресурсам компьютерной безопасности. Угрозы, реализуемые на уровне локальной компьютерной системы. Человеческий фактор.Угрозы компьютерной информации, реализуемые на аппаратном уровне.Удаленные атаки на компьютерные системы. Причины уязвимостей компьютерных сетей.Правовое урегулирование защиты информации.Роль, задачи и обязанности администратора безопасности КС.Защита данных криптографическими методами. Методы шифрования.Защита данных криптографическими методами. Алгоритмы шифрования.Требования к шифрам. Сравнение DES и ГОСТ 28147-89Типовые удаленные атаки с использованием уязвимостей сетевых протоколов. Классификация удаленных атак.Политика безопасности и ее составляющие.Модели защиты информации в КС.Технологии защиты и разграничения доступа.Стандарты ИБ.FATОбразовательные технологииПредусмотрено сочетание традиционных видов учебной активности, таких как конспектирование лекций и контроль усвоения теоретического материала в виде коллоквиумов, ответов на семинарах, подготовки докладов, проведение аудиторных контрольных работ, так и интерактивных технологий, таких как собеседования, выполнение и обсуждение докладов и расчетных работ. Подготовка и защита студентами докладов по темам, не входящим в план лекций, позволяет расширить научный кругозор студентов, повысить навык работы с учебной и научной отечественной и зарубежной литературой, развить языковые навыки, повысить математическую подготовку, укрепить междисциплинарные связи, повысить навык программирования, развить навык систематизировать и свободно излагать перед аудиторией материал по заданной теме 9. Литература 9.1. Основная литература
9.2. Дополнительная литература
9.3. Программное обеспечение и Интернет-ресурсы. - вузовские электронно-библиотечные системы учебной литературы. - база научно-технической информации ВИНИТИ РАН - доступ к открытым базам цитирования, в т.ч. springer.com, scholar.google.com, math-net.ru 10.Технические средства и материально-техническое оснащение. Для организации самостоятельной работы студентов необходим компьютерный класс с оборудованием, для проведения презентаций лекционного материала. |
|