Рабочая программа учебной дисциплины в. Од. 18 Методы и средства защиты информации (наименование учебной дисциплины)

Вид материалаРабочая программа
6. Методы и формы организации обучения
7. Лабораторный практикум
8. Практические занятия (семинары)
10. Примерная тематика курсовых проектов (работ)
Солон - р
11.3 Программное обеспечение Электронные учебные пособия
Подобный материал:
1   2   3   4

Л – лекция, Пр – практические и семинарские занятия, Лаб – лабораторные работы, КР/КП – курсовая работа/проект, СРС – самостоятельная работа студента


5.5. Соответствие компетенций, формируемых при изучении дисциплины, и видов контроля

Перечень компетенций

Формы контроля по разделам дисциплины

Раздел 1

Раздел 2

Раздел 3

Раздел 4

Раздел 5

Раздел 6

ОК-8

Контрольная работа 1

Тест 2





Тест 4

Контрольная работа 3





Отчет по лабораторной работе Тест 6

Контрольная работа 5

ОК-12

Тест 1


Тест 2

Отчет по лабораторной работе











Отчет по лабораторной работе

ОК-13




Тест 2

Отчет по лабораторной работе




Тест 4,

Контрольная работа 3


Тест 5

Контрольная работа 4


Отчет по лабораторной работе Тест 6

Контрольная работа 5

СК-13




Тест 2

Отчет по лабораторной работе














6. Методы и формы организации обучения

Технологии интерактивного обучения при разных формах занятий в часахii

Формы

Методы

Лекции (час)

Практические/семинарские

Занятия (час)

Тренинг

Мастер-класс (час)

СРС (час)

Всего

Работа в команде










2

4

Case-study

(метод конкретных ситуаций)




2







4

Поисковый метод










2




Решение ситуационных задач




4







4

Электронное тестирование знаний, умений и навыков студентов




6







6

Итого интерактивных занятий




16







18


7. Лабораторный практикум

№ п/п

№ раздела дисциплины из табл. 5.1

Наименование лабораторных работ

Трудо-емкость

(час.)

Компетенции ОК, ПК

1.

Основы информационной безопасности

Угрозы информационной безопасности

2

0К-8, ОК-12, СК-13

2

Законодательный уровень обеспечения информационной безопасности

Информационно-правовые нормы международных актов

Отечественная законодательная и нормативно-правовая база обеспечение ИБ

Международные стандарты и спецификации в области информационной безопасности.

Национальные и отраслевые стандарты и спецификации в области информационной безопасности.

4

ОК-13, ОК-12, ОК-8

3

Административный уровень информационной безопасности

Политика информационной безопасности.

Идентификация, оценка и анализ рисков ИБ.

Проведение анализа и управления рисками с помощью инструмента ГРИФ DS Office.

Разработки и управления политикой безопасности информационной системы компании на основе стандартов (ISO 17799:2000, ISO 17799:2005, ISO 27001) с помощью инструмента КОНДОР DS Office.

6

ОК-8, ОК-13

4

Процедурный уровень информационной безопасности


Процедурный уровень ИБ: управление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ.

Организация и управление службой защиты информации на предприятии

6

ОК-8, ОК-13

5

Программно-технический уровень обеспечения информационной безопасности


Программные средства защиты данных.

Архитектура защищенных операционных систем.

Защита от компьютерных вирусов.

Безопасность в компьютерных сетях

Защита в СУБД.

Криптографические методы защиты.

Технические средства защиты информации.

8

ОК-8, ОК-13, СК-13

6

Экономика защиты информации

Оценка совокупной стоимости владения для подсистемы ИБ.

2

ОК-8, СК-13










28





8. Практические занятия (семинары) нет


9. Самостоятельная работа

№ п/п

№ раздела дисциплины из табл. 5.1

Тематика самостоятельной работы

(детализация)

Трудо-емкость

(час.)

Компетенции ОК, ПК

Контроль выполнения работы

1.

Основы информационной безопасности

Информационная безопасность в системе национальной безопасности Российской Федерации. Обеспечение информационной безопасности объектов информационной сферы государства в условиях информационной войны.

Виды угроз информационной безопасности Российской Федерации.

Комплексная защита информации – сущность и задачи.

12

0К-8, ОК-12, СК-13

Проработка конспекта лекций.

Проработка учебников (учебных пособий).

Выполнение домашней контрольной работы 1.

Тест 1.

Подготовка и оформление лабораторной работы


2

Законодательный уровень обеспечения информационной безопасности

Правовые основы обеспечения безопасности информационных технологий.

Информационное право.

Нормативно-правовые документы и стандарты в области защиты информации и информационной безопасности. ГОСТ Р ИСО/МЭК 15408 «Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».

16

ОК-13, ОК-12, ОК-8

Проработка конспекта лекций .

Проработка учебников (учебных пособий).

Подготовка и оформление лабораторной работы

Тест 2

3

Административный уровень информационной безопасности

ISO 17799. Подход к разработке политики безопасности.

ГОСТ 15408 - «Критерии оценки безопасности информационных технологий». Содержание и последовательность работ по комплексной защите информации на объекте ГОСТ 15408.

ГОСТ Р ИСО/МЭК 17799-2005 "Информационная технология - Практические правила управления информационной безопасностью"

16

ОК-8, ОК-13

Проработка конспекта лекций.

Проработка учебников (учебных пособий).

Выполнение домашней контрольной работы 2.

Подготовка и оформление лабораторной работы

Тест 3

Написание реферата 1

4

Процедурный уровень информационной безопасности


Ключевые аспекты ИБ при обеспечении непрерывности бизнеса.

Организация и управление службой защиты информации на предприятии

16

ОК-8, ОК-13

Проработка конспекта лекций .

Проработка учебников (учебных пособий).

Выполнение домашней контрольной работы 3.

Подготовка и оформление лабораторной работы

Тест 4

Написание реферата2

5

Программно-технический уровень обеспечения информационной безопасности



Методы и средства обеспечения безопасности компьютерных систем.

Сервисы безопасности: идентификация и аутентификация, управление доступом.

Сервисы безопасности: протоколирование и аудит, контроль целостности.

Сервисы безопасности: шифрование.

Сервисы безопасности: экранирование, анализ защищенности.

Сервисы безопасности: обеспечение высокой доступности, туннелирование и управление.

Защита от компьютерных вирусов.

Защита ОС Windows.

Обнаружение атак в глобальных сетях. Межсетевые экраны, классы их защищенности. Политика безопасности и стратегия создания брандмауэра.

Информационная безопасность банковских систем и систем электронной коммерции.

Закрытие информации шифрованием, финансовые применения и протоколы. Инфраструктура открытых ключей. Защищенные протоколы.

Методы и средства защиты режимных объектов от утечки конфиденциальной информации по техническим каналам; физические основы образования побочных электромагнитных излучений от технических средств; каналы утечки информации

22

ОК-8, ОК-13, СК-13

Проработка конспекта лекций.

Проработка учебников (учебных пособий).

Выполнение домашней контрольной работы 4.

Подготовка и оформление лабораторной работы

Тест 5.

Написание реферата 3.

6

Экономика защиты информации

Методические основы экономики информационной безопасности.

Методика оценки совокупной стоимости владения для подсистемы ИБ

14

ОК-8, СК-13

Проработка конспекта лекций.

Проработка учебников (учебных пособий).

Выполнение домашней контрольной работы 5.

Подготовка и оформление лабораторной работы

Тест 6

7




Подготовка и сдача зачета

36

ОК-8, ОК-12, ОК-13,

СК-13

Оценка на зачете


10. Примерная тематика курсовых проектов (работ) не запланировано

11. Учебно-методическое и информационное обеспечение дисциплины:

11.1 Основная литература
  1. Галатенко В.А. Основы информационной безопасности. Курс лекций. Учебное пособие/ Издание второе, испр./ Галатенко В.А. Под ред. чл.-корр. РАН В.Б. Бетелина/ М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, 2008.- 264 с. (Рекомендовано УМО).
  2. Галатенко В.А. Стандарты информационной безопасности. Курс лекций. Учебное пособие/ Галатенко В.А. Под ред. чл.-корр. РАН В.Б. Бетелина/ М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, 2008.- 328 с. (Рекомендовано УМО).
  3. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. Курс лекций. Учебное пособие -М.:ИНТУИТ.РУ «Интернет-Университет ИТ», 2009. -608 с. (Рекомендовано УМО).
  4. Лепешкин О.М.Комплексные средства безопасности и технические средства охранно-пожарной сигнализации. Учебное пособие. Гриф УМО вузов России. М: Гелиос АРВ, 2009288 с. (Гриф УМО вузов России
  5. Мельников В.П., Клейменов С.А., Пет. Информационная безопасность. М.: Академия, 2005. 332 с. (Гриф МО РФ).
  6. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие - ("Профессиональное образование"). М.: ссылка скрытассылка скрыта., 2009. 416 с.  (ГРИФ)
  7. Ярочкин. В. И. Информационная безопасность. Учебник для вузов. М.: ссылка скрытассылка скрыта, 2008., 544 с.


11.2 Дополнительная литература
  1. Бабаш А. В., Шанкин Г. П. .Криптография.Серия: ссылка скрыта. М.:ссылка скрыта, 2007, 512 с.
  2. Гошко С.В. Технологии борьбы с компьютерными вирусами. Практическое пособие. М.: Солон-пресс, 2009. 352 с.
  3. Зайцев А. П., Шелупанов А. А., Мещеряков Р. В. и др. Технические средства и методы защиты информации. Учебное пособие для вузов. М.:РАДИО И СВЯЗЬ, 2009, 616 с.
  4. Запечников С.В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетях. Учебник для вузов. М.:РАДИО И СВЯЗЬ, 2008, 558 с.
  5. Одинцов А.А. Экономическая и информационная безопасность предпринимательства. М.: ссылка скрыта, 2006, 336 с. (Гриф МО РФ).
  6. Партыка Т.Л. Информационная безопасность. Учеб. пособ..-М.: Форум: Инфра-М, 2007. 368 с.(ГРИФ МО РФ)
  7. Сёмкин С. Н., Сёмкин А. Н. Основы правового обеспечения защиты информации. Учебное пособие для вузов. М.:РАДИО И СВЯЗЬ. 2008. 238 с.
  8. Щербаков. А. Ю.Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Серия: ссылка скрыта. М.: ссылка скрыта, 2009, 352 с.


11.3 Программное обеспечение

Электронные учебные пособия:
  1. Антивирусная защита компьютерных систем (Лаборатория Касперского) М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 15.03.2007 
    Кобб М.,  Джост М. Безопасность IIS М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 16.10.2006.
  2. ссылка скрыта (InfoWatch) М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 11.04.2007
  3. ссылка скрыта (Лаборатория Касперского) М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта 26.03.2007 
  4. ссылка скрыта В.А. Стандарты информационной безопасности М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 03.09.2003 
  5. ссылка скрыта В.А.ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 01.04.2003.
  6. Джонс  К.Д.,  Шема М.,  Джонсон Б.С. ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 20.02.2007 
  7. Дюгуров Д.В.Сетевая безопасность на основе серверных продуктов Microsoft М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 10.03.2009 
  8. Лапонина  О.Р. ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 19.11.2003
  9. Лапонина  О.Р. ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта 21.09.2006 
  10. Лапонина О.Р. ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 26.01.2005 
  11. ссылка скрыта В.В.ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 11.04.2007.
  12. Ложников П.С., Михайлов Е.М. Безопасность компьютерных систем на основе операционных систем Windows 2003/XP. ссылка скрыта.16 апреля 2007 г. СибАДИ.
  13. Ложников П.С., Михайлов Е.М. Программные средства защиты для операционных систем Microsoft Windows XP/2003. ссылка скрыта.12 декабря 2007 г., СибАДИ.
  14. Ложников П.С., ссылка скрыта Е.М. ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта 11.08.2008.
  15. Мэйволд Э.ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта 31.07.2006 
  16. Нестеров С.А Анализ и управление рисками в информационных системах на базе операционных систем Microsoft. ссылка скрыта. 27 февраля 2009 г
  17. Нестеров С.А.Анализ и управление рисками в информационных системах на базе операционных систем Microsoft М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 03.08.2009.
  18. Полянская О.Ю. ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 15.11.2006 
  19. ссылка скрыта Ю.А. ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 10.10.2007.
  20. Хаулет Т. ссылка скрыта М.: ИНТУИТ.РУ Интернет – Университет Информационных технологий, ссылка скрыта Опубликован: 20.02.2006.