Рабочая программа для студентов очной формы обучения специальности 090900. 62 «Информационная безопасность» - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Рабочая программа для студентов очной формы обучения специальности... 1 265.84kb.
Рабочая программа для студентов очной формы обучения направления... 1 224.94kb.
Рабочая программа для студентов очной формы обучения специальности... 2 452.27kb.
Рабочая учебная программа для студентов 2 курса очной и заочной формы... 3 661.82kb.
Программа дисциплины для студентов специальности 080801. 65 «Прикладная... 3 491.45kb.
Приказ 2010 г. № ‪ о переводе студентов очной формы обучения на следующие... 9 2008.46kb.
Учебно-методический комплекс по дисциплине «Социология и политология»... 2 338.55kb.
Программа дисциплины для студентов специальностей 032301 «Регионоведение»... 4 951.93kb.
Методические рекомендации для студентов специальности 030501 «Юриспруденция»... 2 1174.49kb.
Рабочая учебная программа и вопросы к зачёту (экзамену) для студентов... 1 439.57kb.
Учебно-методический комплекс по дисциплине «Информационная безопасность»... 2 440.6kb.
Программа Системный инженер (специалист по эксплуатации аппаратно-программных... 1 69.46kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Рабочая программа для студентов очной формы обучения специальности 090900. 62 «Информационная - страница №1/1

РОССИЙСКАЯ ФЕДЕРАЦИЯ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
«УТВЕРЖДАЮ»

Проректор по учебной работе

_______________/ Л.М. Волосникова

«___» _______________ 2011 г.


Программно-аппаратные средства защиты информации

Учебно-методический комплекс.

Рабочая программа для студентов очной формы обучения
специальности 090900.62 «Информационная безопасность»,

профиль подготовки «Безопасность автоматизированных систем»

«ПОДГОТОВЛЕНО К ИЗДАНИЮ»:

Автор работы __________________________________________/К.А. Бажин/

« » ____________ 2011 г.
Рассмотрено на заседании кафедры информационной безопасности 20.04.2011г., протокол № 8.

Соответствует требованиям к содержанию, структуре и оформлению.

«РЕКОМЕНДОВАНО К ЭЛЕКТРОННОМУ ИЗДАНИЮ»:

Объем __ стр.

Зав. кафедрой __________________________________________/А.А. Захаров/

« » ____________ 2011 г.


Рассмотрено на заседании УМК Института математики, естественных наук и информационных технологий 15.05.2011., протокол № 2.

Соответствует ФГОС ВПО и учебному плану образовательной программы.

«СОГЛАСОВАНО»:

Председатель УМК _____________________________________/ И.Н. Глухих/

« » ___________ 2011 г.
«СОГЛАСОВАНО»:

Зав. методическим отделом УМУ _________________________/С.А. Федорова/

«_____» _______________ 2011 г.

РОССИЙСКАЯ ФЕДЕРАЦИЯ


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ


Государственное образовательное учреждение

высшего профессионального образования

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Институт математики, естественных наук и информационных технологий

Кафедра информационной безопасности

БАЖИН К.А.




Программно-аппаратные средства защиты информации

Учебно-методический комплекс.

Рабочая программа для студентов очной формы обучения,

специальности 090900.62 «Информационная безопасность», профиль подготовки: «Безопасность автоматизированных систем»

Тюменский государственный университет

2011


К.А. Бажин. Программно-аппаратные средства защиты информации.

Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения специальности 090900.62 «Информационная безопасность», профиль подготовки «Безопасность автоматизированных систем». Тюмень, 2011, 16 стр.


Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрООП ВПО по направлению и профилю подготовки.
Рабочая программа дисциплины опубликована на сайте ТюмГУ: Аудит информационной безопасности [электронный ресурс] / Режим доступа: http://www.umk3.utmn.ru., свободный.

Рекомендовано к изданию кафедрой информационной безопасности.

Утверждено проректором по учебной работе ТюмГУ
Ответственный редактор: А.А. Захаров, зав. кафедрой информационной безопасности, д.т.н., проф.

© ГОУ ВПО Тюменский государственный университет, 2011

© Бажин К.А., 2011


  1. Пояснительная записка



    1. Цели и задачи дисциплины

Дисциплина "Программно-аппаратные средства защиты информации" реализует требования федерального государственного образовательного стандарта высшего профессионального образования по направлению подготовки 090900.62 «Информационная безопасность».


Целью преподавания дисциплины "Программно-аппаратные средства защиты информации"  является изучение методов и средств управления информационной безопасностью (ИБ) на объекте, а также на изучение основных подходов к разработке, реализации, эксплуатации, анализу, сопровождению и совершенствованию систем управления информационной безопасностью определенного объекта (СУИБ).

Приобретенные знания позволят студентам основывать свою профессиональную деятельность на процессном подходе, формировать требования к системе управления ИБ конкретного объекта, принимать участие в проектировании системы управления ИБ, принимать участие в эксплуатации системы управления ИБ.


Задачами дисциплины являются:

  • Формирование требований к системе управления ИБ конкретного объекта.

  • Проектирование системы управления ИБ конкретного объекта.

  • Эффективное управление ИБ конкретного объекта.

Таким образом, дисциплина "Программно-аппаратные средства защиты информации" является неотъемлемой составной частью профессиональной подготовки по направлению подготовки 090900.62 «Информационная безопасность». Вместе с другими дисциплинами цикла профессиональных дисциплин изучение данной дисциплины призвано формировать специалиста,  и в частности, вырабатывать у него такие качества, как:




  • строгость в суждениях,

  • творческое мышление,

  • организованность и работоспособность,

  • дисциплинированность,

  • самостоятельность и ответственность.


1.2. Место дисциплины  в структуре ООП бакалавриата:

         Дисциплина принадлежит циклу гуманитарных, социальных и экономических дисциплин.

Дисциплина "Программно-аппаратные средства защиты информации" основывается на знаниях, полученных при изучении дисциплин

·        «История создания технологий хранения, передачи и защиты информации»

«Основы информационной безопасности»

«Криптографические методы защиты информации»

«Управление информационной безопасностью»

 1.3. Требования к результатам освоения дисциплины:

Процесс изучения дисциплины направлен на формирование следующих компетенций:

Общекультурные компетенции (ОК):

- способностью понимать социальную значимость своей будущей профессии, цели и смысл государственной службы, обладать высокой мотивацией к выполнению профессиональной деятельности в области обеспечения информационной безопасности и защиты интересов личности, общества и государства, готовностью и способностью к активной состязательной деятельности в условиях информационного противоборства (ОК-5);


Профессиональные компетенции (ПК):

-способностью понимать сущность и значение информации в развитии современного общества, применять достижения современных информационных технологий для поиска и обработки больших объемов информации по профилю деятельности в глобальных компьютерных системах, сетях, в библиотечных фондах и в иных источниках информации (ПК-3);



В результате изучения дисциплины студент должен:

Знать:

  • основные стандарты, регламентирующие управление ИБ;

  • принципы разработки процессов управления ИБ;

  • подходы к интеграции СУИБ в общую систему управления предприятием.

 Уметь:

  • анализировать текущее состояние ИБ в организации с целью разработки требований к разрабатываемым процессам управления ИБ;

  • определять цели и задачи, решаемые разрабатываемыми процессами управления ИБ;

  • применять процессный подход к управлению ИБ в различных сферах деятельности;

  • используя современные методы и средства разрабатывать процессы управления ИБ, учитывающие особенности функционирования предприятия и решаемых им задач, и оценивать их эффективность;

  • практически решать задачи формализации разрабатываемых процессов управления ИБ;

  • разрабатывать и внедрять СУИБ и оценивать ее эффективность.

 Владеть:

  • терминологией и процессным подходом построения систем управления ИБ;

  • навыками анализа активов организации, их угроз ИБ и уязвимостей в рамках области деятельности СУИБ;

  • навыками построения как отдельных процессов управления ИБ, так и системы процессов в целом.



  1. Структура и трудоемкость дисциплины.

Таблица 1.

Вид занятий

Семестр

7

Общая трудоемкость

72 (2 ЗЕТ)

Аудиторные занятия

51

Лекции

17

Практические занятия

34

Самостоятельная работа

21

Вид итогового контроля

Зачет



  1. Тематический план.

Таблица 2.

Тематический план





Тема

недели семестра

Виды учебной работы и самостоятельная работа, в час.

Итого часов по теме

Из них в интерактивной форме

Итого количество баллов

Лекции

Практические занятия

Самостоятельная работа

1

2

3

4

5

6

7

8

9

Модуль 1

1

Необходимость и цели защиты информации

0-1

1

3

2

6

2

0-6

2

Основные принципы организации защиты информации

2-3

2

4

2

8

2

0-6

3

Стандарты ИБ и их роль

4

2

4

3

9

-

0-20




Всего




5

11

7

23

4

0-32

Модуль 2

4

Политика ИБ

5-7

3

5

3

11

2

0-4

5.

Угрозы ИБ

8-9

3

6

4

13

4

0-20




Всего




6

11

7

24

6

0-24

Модуль 3

6

Методы защиты компьютерной системы от взлома

10-12

2

4

2

8

4

0-14

7

Методы защиты компьютерной системы от программных закладок

13-14

2

4

2

8

2

0-13

8

Обеспечение соответствия требованиям законодательства РФ

15-17

2

4

3

9

2

0-17




Всего




6

12

7

25

8

0-44




Итого (часов, баллов) за семестр:




17

34

21

72




0–100




Из них в интерактивной форме




6

6

6




18




Таблица 3.

Виды и формы оценочных средств в период текущего контроля


№ темы

Устный опрос

Письменные работы

Информационные системы и технологии

Другие формы контроля

Итого количество баллов

коллоквиумы

собеседование

ответ на семинаре

контрольная работа

Домашняя контрольная работа

Расчетная работа на компьютере

Доклад

Модуль 1

1.







0-3










0-3

0-6

2.







0-3










0-3

0-6

3.

0-5
















0-15

0-20

Всего

0-32

Модуль 2

4.







0-2










0-2

0-4

5.

0-5




0-2










0-13

0-20

Всего

0-24

Модуль 3

6.







0-4










0-10

0-14

7.







0-3










0-10

0-13

8.

0-5




0-2

0-5







0-5

0-17

Всего

0-44

Итого

0-100


    Таблица 4.

    Планирование самостоятельной работы студентов





Модули и темы

Виды СРС

Неделя семестра

Объем часов

Колво баллов

обязательные

дополнитель-ные

Модуль 1
















1.1

Необходимость и цели защиты информации

Конспектирование материала на лекционных занятиях. подготовка к ответу на семинаре и к докладу

Работа с учебной литературой

0-2

2

0-6

1.2

Основные принципы организации защиты информации

Конспектирование материала на лекционных занятиях. подготовка к ответу на семинаре и к докладу.

Работа с учебной литературой

3-4

2

0-6

1.3.

Стандарты ИБ и их роль

Конспектирование материала на лекционных занятиях. подготовка к ответу на семинаре и к докладу подготовка к ответу на коллоквиуме.

Работа с учебной литературой,

5-6

3

0-20




Всего по модулю 1:




7

0-32

Модуль 2
















2.1.

Политика ИБ

Конспектирование материала на лекционных занятиях. подготовка к ответу на семинаре и к докладу.

Работа с учебной литературой

7-8

3

0-4

2.2

Угрозы ИБ

Конспектирование материала на лекционных занятиях. подготовка к ответу на семинаре и к докладу, подготовка к ответу на коллоквиуме.

Работа с учебной литературой,

9-12

4

0-20




Всего по модулю 2:




7

0-24

Модуль 3
















3.1

Методы защиты компьютерной системы от взлома

Конспектирование материала на лекционных занятиях. подготовка к ответу на семинаре и к докладу

Работа с учебной литературой,

13-14

2

0-14

3.2

Методы защиты компьютерной системы от программных закладок

Конспектирование материала на лекционных занятиях. подготовка к ответу на семинаре и к докладу

Работа с учебной литературой, выполнение расчетной работы на компьютере

15-16

2

0-13

3.3

Обеспечение соответствия требованиям законодательства РФ

Конспектирование материала на лекционных занятиях. подготовка к ответу на семинаре и к докладу подготовка к ответу на коллоквиуме.

Работа с учебной литературой,.

17-18

3

0-17




Всего по модулю 3:

7

0-44




ИТОГО:

21

0-100



  1. Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами



№ п/п

Наименование обеспечиваемых (последующих) дисциплин

Модуль 1

Модуль 2

Модуль 3

1

2

3

4

5

6

7

8

1.

Техническая защита информации

+

+

+

+

+

+

+

+

2.

Криптографические протоколы

+

+

+

+

+

+

+

+

3.

Аудит информационной безопасности

+

+

+

+

+

+

+

+




  1. Содержание разделов дисциплины




  1. Необходимость и цели защиты информации.

Важность и актуальность дисциплины. Ее взаимосвязь с другими дисциплинами специальности. Содержание дисциплины. Виды контроля знаний.

Понятие «обеспечение». Понятие «безопасность». Объекты безопасности. Модель и угрозы объекту безопасности. Обеспечение безопасности объекта. Понятие «информационной безопасности» (защита информации (данных) и ресурсов ИС). Обеспечение информационной безопасности (защиты информации (данных) и ресурсов ИС).



  1. Основные принципы организации защиты информации.

Мероприятия, направленные на обеспечение информационной безопасности. Соответствие уровня безопасности информации. Установка полномочий субъектов, имеющих доступ к информации. Разграничение доступа к информации.





  1. Стандарты ИБ и их роль.

Основные зарубежные и отечественные стандарты в области информационной безопасности. Применение.


  1. Политика ИБ

Политика информационной безопасности (защиты информации (данных) и ресурсов ИС).

Общие требования по обеспечению информационной безопасности (защиты информации (данных) и ресурсов ИС):

- при назначении и распределении ролей и обеспечения доверия к персоналу;

- при управлении доступом и регистрации;

- средствами антивирусной защиты;

- при использовании ресурсов сети;

- при использовании средств криптографической защиты информации.
5. Угрозы ИБ.

Классификация угроз ИБ.

Рекомендации по предотвращению утечки информации. Типовые меры по защите информации от наблюдения. Типовые меры по защите информации от подслушивания. Типовые меры по защите информации от перехвата. Методические рекомендации по «чистке» помещений от закладных устройств. Меры по защите информации от утечки по вещественному каналу


  1. Методы защиты компьютерной системы от взлома.

Атаки и методы защиты на уровне СУБД, атаки и методы защиты на уровне операционной системы, атаки и методы защиты на уровне сетевого программного обеспечения. Общие рекомендации для сведения рисков в минимуму.

  1. Методы защиты компьютерной системы от программных закладок

Определения. Классификация программных закладок по методу внедрения.

Классификация негативных действий программных закладок. Воздействие программных закладок на компьютер:

-перехват;

-искажение;

Методы защиты от программных закладок:

-предотвращение внедрения;

-обнаружение внедренной программной закладки;

-удаление программной закладки.


  1. Обеспечение соответствия требованиям законодательства РФ

Российское законодательство, затрагивающее аспекты и механизмы обеспечения безопасности в рамках СУИБ (авторское право, защита персональных данных и т.д.).

Разработка процессов или дополнение существующих процессов управления ИБ с целью удовлетворения этим требованиям (необходимые документы, процессы, в которых данные требования могут быть выполнены).




  1. Практические занятия.

Тема 1. Необходимость и цели защиты информации

Существующие стандарты и методологии по управлению ИБ: их отличия, сильные и слабые стороны (на примере семейства стандартов ISO/IEC 2700x, СТО БР ИББС-1.0, ГОСТ Р ИСО/МЭК 17799, ГОСТ Р ИСО/МЭК 27001, ISO/IEC 18044, ISO/IEC 25999 и др.).


Тема 2. Основные принципы организации защиты информации

- Разработка и управление политикой ИБ информационной системы



Тема 3. Стандарты ИБ и их роль

- Анализ модели угроз ИБ и уязвимостей

- Анализ модели информационных потоков

Тема 4. Политика ИБ

-Процессы улучшения СУИБ («Внутренний аудит», «Корректирующие действия», «Предупреждающие действия»).

- Процесс «Мониторинг эффективности» (включая разработку метрик эффективности). Понятие «Зрелость процесса».

-Процесс «Анализ со стороны высшего руководства».

-Процесс «Обучение и обеспечение осведомленности».
Тема 5. Угрозы ИБ

Сертификация по ISO/IEC 27001 или ГОСТ Р ИСО/МЭК 27001. Период эксплуатации СУИБ перед сертификацией. Органы по сертификации, работающие в РФ (их различия и требования). Этапы сертификационного аудита. Решение о сертификации



Тема 6. Методы защиты компьютерной системы от взлома Документирование процесса внедрения разработанных процессов. Типовой документ «Положение о применимости». Цель документа. Структура и содержание документа. Процесс разработки документа, решение спорных ситуаций при разработке документа.


  1. Тема 7. Методы защиты компьютерной системы от программных закладок

Участники процесса. Обязательные этапы процесса. Связи с другими процессами СУИБ.

Тема 8.Обеспечение соответствия требованиям законодательства РФ

Разработка процессов или дополнение существующих процессов управления ИБ с целью удовлетворения этим требованиям (необходимые документы, процессы, в которых данные требования могут быть выполнены).




  1. Учебно - методическое обеспечение самостоятельной работы студен-тов. Оценочные средства для текущего контроля успеваемости, про-межуточной аттестации по итогам освоения дисциплины (модуля).




    Проверка качества подготовки в течение семестра предполагает следующие виды промежуточного контроля:

    а) проведение устных теоретических опросов (коллоквиумов) по одному в каждом учебном модуле;

    б) выполнение расчетной работы на компьютере по индивидуальным вариантам (одна работа);

    в) подготовка студентом доклада.



Текущий и промежуточный контроль освоения и усвоения материала дисциплины осуществляется в рамках рейтинговой (100-бальной) системы оценок.
Примерные темы докладов:


  1. Система инженерно-технической защиты информации

  2. Перечень категорированных нарушений требований обеспечения информационной безопасности на объектах ВТ. Нарушения второй категории.

  3. Требования по обеспечению информационной безопасности при использовании средств криптографической защиты информации

  4. Условия обработки персональных данных (ФЗ № 152 от 27 июля 2006 «О персональных данных»).

  5. Интеллектуальная собственность. Авторское право.

  6. Процессы улучшения системы управления ИБ: основные процессы, из взаимосвязь и роль в рамках СУИБ.


Вопросы к зачету


  1. Модели угроз и нарушителей информационной безопасности

  2. Программные закладки. Классификация, воздействие на компьютерную систему.

  3. Методы защиты от программных закладок.

  4. Методы защиты компьютерной системы от взлома.

  5. Предотвращение взлома компьютерной системы на уровне СУБД

  6. Предотвращение взлома компьютерной системы на уровне операционной системы.

  7. Политика ИБ и политика СУИБ: сходства и различия.

  8. Распределение ролей и ответственности в рамках СУИБ: базовая ролевая структура, дополнительные роли в рамках процессов управления ИБ.

  9. Анализ рисков ИБ: основные понятия, цели и задачи процесса, роль процесса в рамках СУИБ.

  10. Анализ рисков ИБ: основные подходы, основные этапы процесса.

  11. Управление инцидентами ИБ: основные понятия, цели и задачи процесса, роль процесса в рамках СУИБ.

  12. Расследование инцидентов ИБ: виды расследования инцидентов, критерии выбора необходимого вида расследования, основные этапы расследования (для различных видов расследования).

  13. Внутренние аудиты ИБ: основные понятия, цели и задачи процесса, роль процесса в рамках СУИБ.

  14. Анализ со стороны руководства: основные понятия, цели и задачи процесса, роль процесса в рамках СУИБ.

  15. Обучение и обеспечение осведомленности пользователей: цели и задачи процесса, роль процесса в рамках СУИБ.

  16. Система инженерно-технической защиты информации

  17. Организационная основа системы обеспечения информационной безопасности РФ

  18. Источники угроз информационной безопасности.

  19. Защита информации. Основные термины и определения



Образовательные технологии


Предусмотрено сочетание традиционных видов учебной активности, таких как конспектирование лекций и контроль усвоения теоретического материала в виде коллоквиумов, решения задач на практических занятиях самостоятельно и в группах, выполнение домашних контрольных работ по индивидуальным вариантам, проведение аудиторных контрольных работ, так и интерактивных технологий, таких как собеседования, выполнение и обсуждение докладов и расчетных работ.

Подготовка и защита студентами докладов по темам, не входящим в план лекций, позволяет расширить научный кругозор студентов, повысить навык работы с учебной и научной отечественной и зарубежной литературой, развить языковые навыки, повысить математическую подготовку, укрепить междисциплинарные связи, повысить навык программирования, развить навык систематизировать и свободно излагать перед аудиторией материал по заданной теме


9. Литература

9.1.Основная литература


1

Леонов Г.А. Теория управления. – Санкт-Петербург, 2006. – 234 с.

2

Репин В., Елиферов В. Процессный подход к управлению. Моделирование бизнес-процессов. М.: Стандарты и качество, 2004. – 408 с.

3

Петренко С., Симонов С. Управление информационными рисками. Экономически оправданная безопасность. — М.: АйТи-Пресс, 2004. — 392 с.

4

Тихонов В., Райх В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты. – М.: Гелиос АРВ, 2006 г. – 528 с.

5

Минаев В.А., Фисун А.П. Правовое обеспечение информационной безопасности, Москва, 2008 г. – 368 с.

6

Романов О.А., Бабин С.А., Жданов С.Г. Организационное обеспечение информационной безопасности. – М.: Академия, 2008 г. – 192 стр.

7

Аудит информационной безопасности. Под ред. А.П.Курило. – М: БДЦ-Пресс, 2006 г – 304 с.

8

Галатенко В.А. Стандарты информационной безопасности. – М.: Интернет-университет информационных технологий, 2006 г. – 264 с.

9

Петренко С.А., Курбатов В.А. Политики информационной безопасности. - М.: ДМК пресс, 2006 г. – 400 с.

10

ISO/IEC 27001:2005 Information technology – Security techniques – Information security management systems – Requirements.

11

ГОСТ Р ИСО/МЭК 27001-2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.

12

ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью

13

BS ISO/IEC 27002:2005 RU Информационные технологии - Методы обеспечения безопасности.

14

ISO/IEC TR 18044:2004 Information technology – Security Techniques – Information security incident management

15

BS 25999 – 1. Business continuity management. Code of practice

16

СТО БР ИББС-1.0-2006. Стандарт Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения»


9.2 Дополнительная литература


1

Фисун А.П., Касилов А.Н., Глоба Ю.А. Право и информационная безопасность. — М., 2005.— 272 c.

2

Нив Г. Пространство доктора Деминга. — М.: Альпина Бизнес Букс, 2007. — 370 с.

3

Казанцев С. Правовое обеспечение информационной безопасности. – М.: Академия, 2007 г. – 240 с.

4

СТО БР ИББС-1.1-2007. Стандарт Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Аудит информационной безопасности».

5

ГОСТ Р ИСО/МЭК 9001: 2001. Системы менеджмента качества. Требования

6

Geоrgia Killcrece. State of Practice of Computer Security Incident Response Teams, 2003. Carnegie Mellon Software Engineering Institute.

7

NIST SP 800-61 “Computer security incident handling guide”.


9.3. Программное обеспечение и Интернет-ресурсы.

- вузовские электронно-библиотечные системы учебной литературы.

- база научно-технической информации  ВИНИТИ РАН

- доступ к открытым базам цитирования, в т.ч. springer.com, scholar.google.com, math-net.ru


10. Технические средства и материально-техническое оснащение.

Для организации самостоятельной работы студентов необходим компьютерный класс с пакетом прикладных программ, ГРИФ.