Учебно-методический комплекс по дисциплине Информационная безопасность и защита информации - umotnas.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
Название работы Кол-во страниц Размер
Учебно-методический комплекс по дисциплине «Информационная безопасность»... 2 440.6kb.
Лабораторная работа №1 по дисциплине «Информационная безопасность... 1 43.31kb.
Учебно-методический комплекс дисциплины "информатика" Ростов-на-Дону... 2 952.2kb.
Экзаменационные вопросы по дисциплине «Информационная безопасность... 1 20.08kb.
Учебно-методический комплекс по дисциплине «Основы туризмологии»... 1 407.18kb.
Учебно-методический комплекс по дисциплине основы экономики уровень... 8 1311.91kb.
Программа вступительного экзамена в магистратуру по специальности... 1 123.46kb.
Учебно-методический комплекс по дисциплине «Социология и политология»... 2 338.55kb.
Программа-минимум кандидатского экзамена по специальности 05. 1 48.13kb.
Учебно-методический комплекс по специальности 071201 «Библиотечно-информационная... 1 248.65kb.
Учебно-методический комплекс по специальности 071201 «Библиотечно-информационная... 2 691.82kb.
Закрытое акционерное общество разработка, производство, юридический... 1 32.56kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Учебно-методический комплекс по дисциплине Информационная безопасность и защита информации - страница №1/3

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение высшего профессионального образования

УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

УТВЕРЖДАЮ:

Первый проректор-проректор по УР

____________________ С. Я. Королев

«__»________________2007г.



УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС

по дисциплине Информационная безопасность и защита информации___________

(наименование дисциплины)

для специальности(ей) _23020165 «Информационные системы и технологии»_

(шифр и наименование направления, специальности)

факультета (ов)___Информационных систем и технологий_________________________

(наименование факультета или структурного подразделения, где осуществляется обучение)

Ульяновск

2007
Учебно-методический комплекс (УМК) составлен на основании ГОС ВПО и учебного плана УлГТУ специальности (направления)__________________________________________

на кафедре Вычислительная техника_______________________________________



(наименование кафедры)

Факультета_Информационных Систем и Технологий_____________________________



(наименование факультета, к которому относится кафедра-составитель)

Составители УМК


____ доцент, к.т.н_________ _________________ Мартынов А.И.

(должность, ученое звание, степень) (подпись) (Фамилия И. О.)

УМК рассмотрен и одобрен на заседании кафедры _______________________

Протокол заседания № ___от «__»___ 200_ г.
Заведующий кафедрой

«___»________200__г. _________________ Соснин П.И._______



(подпись) (Фамилия И. О.)


СОГЛАСОВАНО:

Декан _____ФИСТ________________________ _______________ Шишкин В.В.__



(где осуществляется обучение по специальности (направлению) (подпись) ФИО

«___»__________________200_г.

Декан (Директор СП УлГТУ) _________ факультета_______________ ______________

(где осуществляется обучение по специальности (направлению) (подпись) ФИО

«___»__________________200_г.

Заведующий кафедрой _Вычислительная техника_ ______________ Соснин П.И.___

(выпускающей специальность (направление) (подпись) ФИО

«___»__________________200_г.

Директор СП УлГТУ ________________________ _______________ ______________

(выпускающей специальность (направление) (подпись) ФИО

«___»__________________200_г.

Председатель НМК факультета ________________ _______________ ______________

(где преподается дисциплина) (подпись) ФИО

«___»__________________200_г.


ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение высшего профессионального образования

УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ



УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС

по дисциплине _Информационная безопасность и защита информации____________

(наименование дисциплины)
СОСТАВ КОМПЛЕКСА
1. Раздел «РАБОЧИЕ ПРОГРАММЫ ПО ДИСЦИПЛИНЕ»

1.1.1. Рабочая программа для очной формы обучения (___ стр.)

1.1.2. Листы дополнений и изменений в рабочей программе
для очной формы обучения (___ стр.)

1.2.1. Рабочая программа для заочной формы обучения (___ стр.)

1.2.2. Листы дополнений и изменений в рабочей программе
для заочной формы обучения (___ стр.)

2. Раздел «КАРТА ОБЕСПЕЧЕННОСТИ ДИСЦИПЛИНЫ УЧЕБНО-МЕТОДИЧЕСКОЙ ЛИТЕРАТУРОЙ НА ТЕКУЩИЙ УЧЕБНЫЙ ГОД»

2.1. Карта обеспеченности на 2006/2007 учебный год (___ стр.)

2.2. Карта обеспеченности на 2007/2008 учебный год (___ стр.)


3. Раздел «БАНКИ КОНТРОЛЬНЫХ ЗАДАНИЙ И ВОПРОСОВ (ТЕСТОВ) ПО ОТДЕЛЬНЫМ МОДУЛЯМ И В ЦЕЛОМ ПО ДИСЦИПЛИНЕ»

3.1. Титульный лист ( 1 стр.)

3.2. Спецификация БТЗ (___ стр.)

3.3. Акт проведения пробного тестирования (___ стр.)

3.4. Заключение кафедры (___ стр.)

3.5. Выписка из протокола заседания ученого совета факультета (___ стр.)

3.6. Распечатка БТЗ (___ стр.)

3.7. Электронный носитель с БТЗ в формате *.ast (один оптический диск CD-RW)

3.8. Выписка из единого реестра БТЗ университета
о регистрации БТЗ дисциплины (___ стр.)
4. Раздел «КОМПЛЕКТ(Ы) ЭКЗАМЕНАЦИОННЫХ БИЛЕТОВ»

4.1. Комплект экзаменационных билетов для шестого семестра (27 билетов)

4.2. Комплект экзаменационных билетов для седьмого семестра (32 билета)
5. Раздел «ПЕРЕЧЕНЬ МЕТОДИЧЕСКИХ УКАЗАНИЙ ДЛЯ РАЗЛИЧНЫХ ФОРМ УЧЕБНЫХ ЗАНЯТИЙ ПО ДИСЦИПЛИНЕ» (___ стр.)
6. Раздел «МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ» (___ стр.)
7. Раздел «ИННОВАЦИИ В ПРЕПОДАВАНИИ ДИСЦИПЛИНЫ» (___ стр.)
8. Раздел «ПЕРЕЧЕНЬ УЧЕБНИКОВ И УЧЕБНЫХ ПОСОБИЙ, ИЗДАННЫХ СОТРУДНИКАМИ УНИВЕРСИТЕТА ПО ДИСЦИПЛИНЕ» (___ стр.)

Раздел 1 УМК
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение высшего профессионального образования

УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ






УТВЕРЖДАЮ:

Декан _____ФИСТ___

(руководитель структурного подразделения)

(в состав которого входит кафедра-составитель)

_____ В.В.Шишкин ____

«__»______________2007г.


РАБОЧАЯ УЧЕБНАЯ ПРОГРАММА
дисциплины ____Информационная безопасность и защита информации _________

(наименование дисциплины)

по направлению (специальности) 23020165 «Информационные системы и технологии»_



(шифр и наименование направления, специальности)
Факультет __Информационных систем и технологий____________________________

(наименование факультета, где осуществляется обучение по направлению, специальности)
Форма обучения _______очная_______ Блок дисциплин _ОПД_____________________

(ГСЭ, ЕН, ОПД, СД, ФТД)



Всего учебных занятий,

(в академических часах)

в том числе:


аудиторных, из них:

лекций


лабораторных

практических (семинарских)



самостоятельных

110

34

17



59











Отчетность

Курсовая проект (работа)

Зачет

Экзамен



7 семестр












Ульяновск

2007

Рабочая программа составлена на основании ГОС ВПО и учебного плана УлГТУ


специальности 23020165 «Информационные системы и технологии» на кафедре «Вычислительная техника» факультета информационных систем и технологий (ФИСТ).

Составители рабочей программы


_____доцент, к.т.н.______ _________________ ____Мартынов А.И.___

(должность, ученое звание, степень) (подпись) (Фамилия И. О.)

Рабочая программа утверждена на заседании кафедры ___________________________

Протокол заседания № ___от «__»___ 2007 г.
Заведующий кафедрой

«___»________2007г. _________________ ____Соснин П.И._____



(подпись) (Фамилия И. О.)

Согласовано с научно-методической комиссией факультета ИСТ


Председатель научно-методической комиссии
«___»________2007г. _________________ ___________________

(подпись) (Фамилия И. О.)

Выписка из ГОС ВПО по направлению подготовки дипломированного специалиста 654700 – Информационные системы


Индекс

Наименование дисциплины и ее основные разделы

Всего часов

СД.01


Информационная безопасность и защита информации

Общая проблема информационной безопасности информационных систем; защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение); организационное обеспечение информационной безопасности; защита информации от несанкционированного доступа; математические и методические средства защиты; компьютерные средства реализации защиты в информационных системах; программа информационной безопасности России и пути ее реализации.




110



1. Цели и задачи учебной дисциплины, ее место в учебном процессе
1.1. Цели и задачи изучения дисциплины

Целью дисциплины является ознакомление студентов с основными положениями теории защиты компьютерной информации, математическими моделями и стандартами.

Основная задача курса – изучение методов и средств защиты информации, применяемых в сфере информационных технологий.

1.2. Краткая характеристика дисциплины, ее место в учебном процессе

Дисциплина «Информационная безопасность и защита информации» рассматривает различные математические и алгоритмические модели защиты информации, перечень правовых и законодательных документов, касающихся защиты информации, технологии защиты информации в современных вычислительных системах.

Защита информации, как комплексная дисциплина, является синтезированной из нескольких дисциплин, таких как кибернетика, математика, криптография, программирование на языках высокого уровня, программирование на языках низкого уровня, сетевые технологии, психология.

На сегодняшний день под защитой компьютерной информации понимается совокупность мероприятий, методов и средств, обеспечивающих решение задач проверки целостности информации, исключения несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным, а также исключения несанкционированного использования программных продуктов.

Целесообразность данной дисциплины для специалистов по информационным технологиям обосновывается необходимостью знания теоретических методов и практических приемов защиты информации, применяемых сегодня в сфере информационных технологий.
1.3. Связь с предшествующими дисциплинами

К дисциплинам, которые обеспечивают успешное изучение данного курса можно отнести: высшую математику, дискретную математику, информатику, теорию автоматов, моделирование, схемотехнику, программирование на языках высокого уровня, основы организации ЭВМ


1.4. Связь с последующими дисциплинами

Данная дисциплина необходима для успешного изучения вопросов связанных с управлением в дисциплинах: базы данных, корпоративные системы, сетевые технологии.



2. Требования к уровню освоения дисциплины
В результате изучения дисциплины студенты должны:

знать: современные Информационная безопасность и защита информации, принципы их рационального выбора в зависимости от вида объекта защиты, системный подход к выполнению и организации проектирования средств защиты.

уметь: формулировать задачи создания систем защиты, подбирать рациональные способы и средства их реализации.
3. Распределение учебных занятий по семестрам и тематический план дисциплины
Распределение видов и часов учебных занятий дисциплины по семестрам составляется в соответствии с учебным планом. При этом может быть использована форма табл. 1.
Таблица 1

Распределение видов и часов занятий по семестрам




Вид занятий

Количество часов в семестр

Всего

1

2

3

4

5

6

7

8

9

Лекции

Лабораторные работы

Практические

(семинарские) занятия

Самостоятельная работа, в т. ч.

- курсовой проект (работа)

- контрольная работа

- экзамен (сем.)

- зачет (сем.)

Итого



















34

17


59

6
110









34

17


59

110


Тематический план изучения дисциплины оформляется в виде таблицы (например, по форме табл. 2) и информирует о распределении объема часов видов учебной работы по темам учебной дисциплины.

Таблица 2





Наименование разделов





Количество часов

Всего


часов

Аудиторных

Самостоятельных (в т.ч. контроль
СРС*)

Лекции


Практ. (сем.) занятия

Лабораторные

работы


1

Теоретические основы методов и средств защиты компьютерной информации

2

0

0

10

12

2

Криптография

16

0

9

10

35

3

Системы защиты от копирования

6

0

0

10

16

4

Компьютерная антивирусология

6

0

8

10

24

5

Основы сетевой безопасности

4

0

0

19

23

Итого часов

34

0

17

59

110

* СРС – самостоятельная работа студентов.

4. Содержание дисциплины
4.1. Теоретический курс
Таблица 3

Теоретический курс




Раздел, тема учебной дисциплины,
содержание темы

Номер

лекции


Количество часов

лекции

СРС

1

2

3

4


Раздел 1.
Тема 1.1 Теоретические основы методов и средств защиты компьютерной информации

1.1.1. Введение в дисциплину

1.1.2. Значение важности информации в современном обществе и необходимости ее защиты

1.1.3. Примеры шифров древности и средневековья.

1.1.4. Определение защиты информации
Раздел 2.
Тема 2.1 Основы теории секретных систем
2.1.1. Понятие секретной системы. Математическая модель секретной системы

2.1.2. Понятия априорной и апостериорной вероятностей


2.1.3. Пример «вскрытия» простейшей криптографической секретной системы

2.1.4. Основные характеристики секретных систем

2.1.5. Комбинирование криптографических систем
Тема 2.2. Классификация современных криптографических систем
2.2.1. Потоковое шифрование

2.2.2. Блочные шифры. Шифры замены. Шифры подстановки. Шифры перестановки.

2.2.3. Ассиметричные системы шифрования

Тема 2.3. Методы программной генерации псевдослучайных чисел
2.3.1. Использование стандартных библиотек языков высокого уровня
2.3.2. Конгруэнтные генераторы
2.3.3. Генераторы построенные на сдвиговых регистрах с обратной связью. Генератор Геффа. Генератор «Стоп-пошел»
2.3.4. Аддитивные генераторы
Тема 2.4. Блочные шифры
2.4.1. Пример алгоритмической модели шифра перестановки
2.4.2. Пример алгоритмической модели шифра-скремблера
2.4.3. Пример алгоритмической модели шифра подстановки
2.4.4. Пример алгоритмической модели матричного шифра
Тема 2.5. Режимы использования блочных шифров
2.5.1. Режим ECB

2.5.2. Режим CBC


2.5.3. Режим CFB
2.5.4. Режим OFB
2.5.5. Методы объединения блочных шифров

2.5.6. Сеть Фейстела



Тема 2.6. Системы шифрования с открытым ключом
2.6.1. Математическая модель алгоритма RSA

2.6.2. Математическая модель алгоритма Эль-Гамаля


2.6.3. Криптостойкость алгоритмов с открытым ключом
Тема 2.7. Вычислительные аспекты работы с простыми числами
2.7.1. Алгоритмы генерации больших простых чисел. Тест Рабина-Миллера. Тест Лемана.

2.7.2. Арифметика вычетов. Поля Галуа.


2.7.3. Алгоритм Диффи-Хеллмана.

Тема 2.8. Электронная цифровая подпись. Алгоритмы Хеширования
2.8.1. Хеширование паролей и текстовых строк

2.8.2. Использование блочных систем шифрования в качестве алгоритма хеширования


2.8.3. Электронная цифровая подпись для симметричных криптосистем

2.8.4. Электронная цифровая подпись для асимметричных криптосистем


Тема 2.9. Криптографические протоколы
2.9.1. Понятие криптографического протокола. Цели использования криптографических протоколов.
2.9.2. Примеры алгоритмов работы наиболее известных абстрактных криптографических протоколов.

2.9.3. Практические реализации криптографических протоколов на примере протокола SSL и системы Kerberos.

2.9.4. Схемы аутентификации
Тема 2.10. Стандарты шифрования
2.10.1. Алгоритм DES
2.10.2. Алгоритм ГОСТ 28147-89

2.10.3. Алгоритм Rijndael


Раздел 3.

Тема 3.1. Системы защиты от копирования
3.1.1. Требования к системам защиты от копирования.
3.1.2. Разновидности систем защиты от копирования
3.1.3. Методы привязки программного обеспечения к аппаратным характеристикам компьютера.
3.1.4. Методы создания и опроса ключевых дискет

3.1.5. Методы создания и опроса ключевых CD

3.1.6. Аппаратные ключи
Тема 3.2. Методы защиты программного обеспечения от анализа и взлома
3.2.1. Методы анализа исполняемых файлов
3.2.2. Пример выполнения статического анализа

3.2.3. Пример выполнения динамического анализа

3.2.4. Обзор методов защиты программного обеспечения от статического и динамического анализа.
Раздел 4.
Тема 4.1. Компьютерные вирусы и вредоносные программы
4.1.1. Понятие компьютерного вируса и вредоносной программы
4.1.2. История возникновения компьютерных вирусов
4.1.3. Классификация современных компьютерных вирусов и вредоносных программ
4.1.4 Алгоритмические особенности работы компьютерных вирусов

4.1.5. Пример алгоритма простейшего com-вируса

4.1.6. Пример алгоритма простейшего exe-вируса
Тема 4.2. Компьютерная антивирусология
4.2.1. Понятие антивируса
4.2.2. Классификация современных систем защиты от вирусов

4.2.3. Основные функции современных антивирусных систем

4.2.4. Примеры антивирусных пакетов и программ и их функциональные возможности
4.2.5. Алгоритм работы простейшего антивируса

4.2.6. Комплекс организационных мер, предотвращающих проникновение компьютерных вирусов и вредоносных программ



Раздел 5.
Тема 5.1. Сетевые атаки на информацию

5.1.1. Классификация сетевых атак на информацию


5.1.2. Атакуемые компоненты вычислительной сети

5.1.3. Примеры наиболее известных сетевых атак


Тема 5.2. Комплекс средств защиты от сетевых атак
5.2.1. Аппаратные средства защиты от сетевых атак.
5.2.2. Программные средства защиты от сетевых атак
5.2.3. Комплексная защита от сетевых атак

1


2

3

4


5


6

7


8

9


10

11

12



13

14

15



16

17

2

2


2

2


2

2

2


2

2


2

2



2

2


2

2

2



2

2


2

2

2


2


2

2


2

2


2

2

2



2

2

2



2

2



4.2. Практические (семинарские) занятия

Практические (семинарские) занятия по дисциплине «Информационная безопасность и защита информации» учебным планом не предусмотрены.


4.3. Лабораторные занятия

Для представления программы лабораторных работ может быть использована форма табл. 5.


Таблица 5

Лабораторные работы


Номер лаб. работы

Наименование лабораторной


работы

Номер

раздела,


тема дисциплины

Формы
контроля выполнения работы

Объем в часах

Ауди-торных

СРС

1

Изучение работы потоковых шифров

Раздел 2. Тема 2.3.

Отчёт,

Демонстрация программы


3

5


2

Изучение работы блоковых шифров. Режимы работы. Объединение блочных шифров

Раздел 2. Тема 2.4.

Отчёт,

Демонстрация программы


3

5


3

Использование систем шифрования с открытым ключом

Раздел 2.

Тема 2.6.



Отчёт,

Демонстрация программы


3

5


4

Изучение принципов работы самораспространяющихся программ

Раздел 4.

Тема 4.1.



Отчёт,

Демонстрация программы


4

5


5

Изучение принципов защиты от самораспространяющихся программ

Раздел 4.

Тема 4.2.



Отчёт,

Демонстрация программы


4

5


4.4. Курсовой проект (работа)

Курсовой проект (работа) по дисциплине «Информационная безопасность и защита информации» учебным планом не предусмотрены.


4.5. Самостоятельная работа студентов

4.5.1. Внеаудиторная СРС по данному курсу включает:

- конспектирование первоисточников и другой учебной литературы;

- проработку учебного материала (по конспектам, учебной и научной литературе);

- подготовку к коллоквиумам и зачету;

- самотестирование по контрольным вопросам (тестам).


Таблица 6

Программа самостоятельной работы студентов




Номера
разделов и тем дис-
циплины

Виды СРС

Сроки выполнения

Формы конт-роля

СРС


Объём,
часов

1

2

3

3

4

Раздел 2. Тема 2.3.

Внеаудиторная СРС (п.4.5.1.)

К очередному занятию

Сдача теоретической части по лаб. работе

12

Раздел 2. Тема 2.4

Внеаудиторная СРС (п.4.5.1.)

К очередному занятию

Сдача теоретической части по лаб. работе

12

Раздел 2.

Тема 2.6.



Внеаудиторная СРС (п.4.5.1.)

К очередному занятию

Сдача теоретической части по лаб. работе

12

Раздел 4.

Тема 4.1.



Внеаудиторная СРС (п.4.5.1.)

К очередному занятию

Сдача теоретической части по лаб. работе

12

Раздел 4.

Тема 4.2.



Внеаудиторная СРС (п.4.5.1.)

К очередному занятию

Сдача теоретической части по лаб. работе

11

Учебно-методическое обеспечение дисциплины
5.1. Перечень рекомендуемой литературы
Основная литература:


  1. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 1997. - 364с. - ISBN 5-279-01631-4.

  2. Романец Ю. В. Защита информации в компьютерных системах и сетях. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376с. - ISBN 5-256-01518-4.

  3. Баричев С., Серов Р. Основы современной криптографии [Электронный ресурс]. – Режим доступа: http://sumi.ustu/discip/bis/crypto-12.pdf

  4. Завгородний В.И. Комплексная защита информации в компьютерных системах. [Электронный ресурс]. – Режим доступа http://sumi.ustu/discip/bis/Zavgorodnii/index.html

  5. Фомичев В.Н. Дискретная математика и криптология. [Электронный ресурс]. – Режим доступа http://sumi.ustu/discip/bis/books/dmk.djvu

  6. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. ­– М.: Академический проект, Фонд «Мир», 2003. – 640с.: ил. Режим доступа http://sumi.ustu/discip/bis/books/ib.djvu


Дополнительная литература:


  1. Фленов М. Программирование в Delphi глазами хакера. [Электронный ресурс]. – Режим доступа http://sumi.ustu/discip/bis/books/Delphi.djvu

  2. Скляров Д. Искусство защиты и взлома информации. [Электронный ресурс]. – Режим доступа http://sumi.ustu/discip/bis/books/iz.djvu

5.2. Методические рекомендации (материалы) преподавателю

Учебный процесс по курсу «Информационная безопасность и защита информации» проводится чтением лекций в учебной аудитории, оборудованной компьютерным проектором с демонстрацией необходимых графических материалов.

Углубление изучаемого материала осуществляется на лабораторных занятиях.
5.3. Методические рекомендации студентам
При изучении курса студентам рекомендуется проводить:

- конспектирование первоисточников и другой учебной литературы;

- проработку учебного материала (по конспектам, учебной и научной литературе);

- подготовку к лабораторным занятиям с использованием методических указаний по курсу

- самотестирование по контрольным вопросам (тестам).
6. Формы и методика текущего, промежуточного и итогового контроля

Контроль усвоения студентами содержания дисциплины проводится на:

- лабораторных занятиях, см.п.4.2 данной рабочей программы;

- экзамену по переченю контрольных вопросов по всему курсу;



Раздел 1 УМК

ЛИСТ ДОПОЛНЕНИЙ И ИЗМЕНЕНИЙ В РАБОЧЕЙ ПРОГРАММЕ

за ______/______ учебный год
В рабочую программу Информационная безопасность и защита информации_________

(наименование дисциплины)

для специальности (тей) __23020165 «Информационные системы и технологии»



(шифр и наименование направления, специальности)

_______ очной________________ формы обучения



(очной, очно-заочной, заочной, экстернат)

вносятся следующие дополнения и изменения:


нет изменений и дополнений.

Дополнения и изменения внес

________________________ _________________ ___________________

(должность, ученое звание, степень) (подпись) (Фамилия И.О.)
Рабочая программа пересмотрена и одобрена на заседании кафедры ___________

______Вычислительная техника__________________________________________



(наименование кафедры)
Зав. кафедрой ___ Вычислительная техника__
«___»________2007г. _________________ ____Соснин П.И.__

(подпись) (Фамилия И.О.)

СОГЛАСОВАНО:


Зав. кафедрой __________________________________________________________________

(выпускающей специальность (направление)
«___»________200__г. _________________ ___________________

(подпись) (Фамилия И.О.)
Зав. кафедрой __________________________________________________________________

(выпускающей специальность (направление)
«___»________200__г. _________________ ___________________

(подпись) (Фамилия И.О.)

Раздел 2 УМК
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение высшего профессионального образования

УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

Факультет ____ информационных систем и технологий______________________

(наименование факультета, к которому относится кафедра)

Кафедра _____ Вычислительная техника_________________________________

(наименование кафедры)
КАРТА ОБЕСПЕЧЕННОСТИ УЧЕБНО-МЕТОДИЧЕСКОЙ ЛИТЕРАТУРОЙ

По дисциплине _____Информационная безопасность и защита информации__________



(наименование дисциплины)

по направлению (специальности) _23020165 «Информационные системы и технологии»



(шифр и наименование направления, специальности)


Код и
название

специальности (направления )



Форма обучения

Курс

Семестры

Число
студентов

Список литературы

Кол-во

экземпляров



Кол-во экз. на одного обучающегося

1

2

3

4

5

6

7

8

23020165 «Вычислительные машины, комплекы, системы и сети»

Очная
Заочная
Очно-заочная

3
4
4

6
8
7




Основная:

  1. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 1997. - 364с. - ISBN 5-279-01631-4.

  2. Романец Ю. В. Защита информации в компьютерных системах и сетях. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376с. - ISBN 5-256-01518-4.

  3. Баричев С., Серов Р. Основы современной криптографии [Электронный ресурс]. – Режим доступа: http://sumi.ustu/discip/bis/crypto-12.pdf

  4. Завгородний В.И. Комплексная защита информации в компьютерных системах. [Электронный ресурс]. – Режим доступа http://sumi.ustu/discip/bis/Zavgorodnii/index.html

  5. Фомичев В.Н. Дискретная математика и криптология. [Электронный ресурс]. – Режим доступа http://sumi.ustu/discip/bis/books/dmk.djvu

  6. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. ­– М.: Академический проект, Фонд «Мир», 2003. – 640с.: ил. Режим доступа http://sumi.ustu/discip/bis/books/ib.djvu

3
2





Всего студентов




Всего экземпляров










Дополнительная:

  1. Фленов М. Программирование в Delphi глазами хакера. [Электронный ресурс]. – Режим доступа http://sumi.ustu/discip/bis/books/Delphi.djvu

  2. Скляров Д. Искусство защиты и взлома информации. [Электронный ресурс]. – Режим доступа http://sumi.ustu/discip/bis/books/iz.djvu









Составитель ____________ __Мартынов А.И_ Зав. кафедрой ____________ __Соснин П.И.



(подпись) (Фамилия И. О.) (подпись) (Фамилия И. О.)
Дата составления карты «___»________2007г.
СОГЛАСОВАНО:
Директор библиотеки УлГТУ_______________ ______________

(подпись) (Фамилия И. О.)

«___»________2007г.



Раздел 3 УМК
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение высшего профессионального образования

УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

Факультет _____ информационных систем и технологий______________________

(наименование факультета, к которому относится кафедра)

Кафедра _________ Вычислительная техника______________________________

(наименование кафедры)

БАНКИ КОНТРОЛЬНЫХ ЗАДАНИЙ И ВОПРОСОВ (ТЕСТОВ) ПО
ОТДЕЛЬНЫМ МОДУЛЯМ И В ЦЕЛОМ ПО ДИСЦИПЛИНЕ

По дисциплине _____Информационная безопасность и защита информации_________



(наименование дисциплины)

по направлению (специальности) _23020165 «Информационные системы и технологии»



(шифр и наименование направления, специальности)

следующая страница >>