ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВОРОНЕЖСКАЯ ГОСУДАРСТВЕННАЯ ТЕХНОЛОГИЧЕСКАЯ АКАДЕМИЯ
ФАКУЛЬТЕТ СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
РАБОЧАЯ ПРОГРАММА
дисциплины
«Безопасность и управление доступом в информационных системах»
для специальности:
2202 – Автоматизированные системы обработки информации и управления
(дневной и заочной формы обучения)
Воронеж, 2004
|
УТВЕЖДАЮ Декан ФСПО ВГТА _______________________ | |
|
Одобрена цикловой комиссией профилирующих предметов специальности 2202 «Автоматизированные системы обработки информации и управления» ФСПО ВГТА на заседании «___»____________200__г. Протокол № ________ Председатель цикловой комиссии: ____________ |
Составлена в соответствии с Государственными требованиями к минимуму содержания и уровню подготовки выпускника по специальности 2202 Заместитель декана по учебной работе _________________ «___»____________200__г. |
|
Рассмотрено на заседании методического совета ФСПО протокол №_____________ от «___»_____________200__г. _____________ |
Автор:
преподаватель ФСПО ВГТА
_______________
Рецензенты:
____________________________________________________________________________________________________________________________________________________________
1. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
Дисциплина «Безопасность и управление доступом в информационных системах» относиться к циклу специальных дисциплин для студентов специальности 2202 «Автоматизированные системы обработки информации и управления».
Рабочая программа для указанного курса составлена в соответствии с требованиями Государственного образовательного стандарта СПО к минимуму содержания и уровню подготовки выпускников данной специальности.
Цель изучения дисциплины «Безопасность и управление доступом в информационных системах» является:
- приобретение студентами теоретических знаний в области безопасности и
управлении доступом в информационные системы;
- формирование практических умений и навыков в области администрирования и
обслуживания локальных и глобальных вычислительных сетей, организации
доступа к информационным системам и хранящимся в них данных, методов и
способов защиты информации от несанкционированного доступа;
- знакомство с требованиями российских и международных стандартов предъявляемых к организации безопасности информационных систем.
Задачи дисциплины
- освоение студентами основных принципов, моделей и методов защиты информации;
- овладение методами организационного и правового обеспечения безопасности
информационных систем и данных;
- приобретение навыков основных приемов защиты информации от утечки и не
санкционированного доступа, антивирусной борьбы.
Изучение материала по данной дисциплине опирается на знания, полученные студентами в ходе освоения следующих дисциплин: «Автоматизированные информационные системы», «Компьютерные сети», «Распределенные системы обработки информации» и т. д. Учебная дисциплина «Безопасность и управление доступом в информационных системах» является специальной, формирующей знания для освоения других специальных дисциплин.
Рассмотрение программного материала должно проводиться с учетом современных требований к безопасности, обеспечении защиты, организации доступа в информационные системы.
Методика изучения дисциплины строиться из следующих элементов:
- теоретическая часть (лекция, урок);
- лабораторно-практические занятия;
- самостоятельная работа с книгой и конспектами лекций;
- консультации;
- экзамен.
Цель лекции - сообщение новых знаний, систематизация и обобщение накопленных, развитие познавательных и профессиональных интересов.
Лабораторно-практические занятия - как обязательный элемент образовательного процесса по данной дисциплине, призван закрепить полученные теоретические знания и обеспечить формирование основных навыков и умений практической работы в области обеспечения защиты информационных систем от несанкционированного доступа. Они проводятся по мере изучения теоретического материала и выполняются индивидуально каждым студентом.
Перечень и содержание лабораторных работ приводиться в содержательной части данной рабочей программы и может быть изменен или дополнен с учетом региональных особенностей и возможностей лабораторной базы учебного заведения.
Изучение дисциплины начинается с теоретического вступления об основах информационной безопасности, после чего изучаются основные направления и методы управления доступом в информационные системы.
В ходе лабораторно-практических занятий студент должен приобрести:
- навыки и умения борьбы с несанкционированным доступом в информационные системы;
- приемы устранения последствий несанкционированного доступа в информационные системы.
Самостоятельная работа с книгой ставит своей целью - закрепление, углубление, расширение и систематизация знаний, полученных в ходе аудиторных занятий, самостоятельное овладение новым учебным материалом описательного характера, развитие самостоятельного мышления.
Домашние задание - выполняется студентами после изучения соответствующих тем программного материала данного курса и является формой промежуточного контроля знаний студентов по дисциплине.
Экзамен - направлен на определение степени овладения знаниями, умениями и навыками по дисциплине «Безопасность и управление доступом в информационных системах».
Формы проведения других видов учебных занятий регламентируются учебным заведением и определяются преподавателем, исходя из содержания программного материала, опыта его работы, материальной базой учебного заведения, характера контингента студентов и специфики специальности.
В результате изучения дисциплины «Безопасность и управление доступом в информационных системах», студент должен
знать:
- стандартные системы доступа к базам данных и особенности их использования;
- методы и приемы обеспечения информационной безопасности автоматизированных информационных систем
уметь:
- обеспечивать достоверность информации в процессе автоматизированной обработки и эксплуатации автоматизированных информационных систем;
- обеспечивать защиту информации и управления доступом к информационным
ресурсам автоматизированных информационных систем.
- применять методы криптографической защиты информации.
Рабочая программа рассчитана на 90 часов аудиторных занятий, в том числе 18 ч отводиться на практические работы.
2. ТЕМАТИЧЕСКИЙ ПЛАН
дисциплины
«Безопасность и управление доступом в информационных системах».
(для студентов очной формы обучения)
|
№ п/п |
Наименование разделов и тем |
Максим. учебная нагрузка студента |
Количество аудиторных часов |
Самост. работа студента | ||
|
Лекции |
Практич. занятия |
Всего | ||||
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
Введение |
2,6 |
2 |
– |
2 |
0,6 | |
|
1 |
Основные понятия и определения, эволюция подходов к обеспечению информационной безопасности. |
5,2 |
4 |
– |
4 |
1,2 |
|
2 |
Информационные, программно-математические, физические и организационные угрозы |
13 |
10 |
– |
10 |
3 |
|
3 |
Защита информации от несанкционированного доступа, модели и основные принципы защиты информации. |
10,4 |
8 |
– |
8 |
2,4 |
|
4 |
Принципы организации разно уровневого доступа в автоматизированных системах. |
10,4 |
8 |
– |
8 |
2,4 |
|
5 |
Понятия клиента, прав доступа, объекта доступа, групп, ролей, политики безопасности в современных автоматизированных информационных системах. |
15,6 |
12 |
– |
12 |
3,6 |
|
6 |
Проблема вирусного заражения программ, перспективной и др. антивирусной защиты. |
13 |
10 |
– |
10 |
3 |
|
7 |
Защита от утечки информации по техническим каналам. |
7,8 |
6 |
– |
6 |
1,8 |
|
8 |
Организационно-правовое обеспечение информационной безопасности. |
15,6 |
12 |
– |
12 |
3,6 |
|
Реферат «Криптографические методы защиты информации» |
2,8 |
– |
– |
– |
2,8 | |
|
Лабораторные работы: № 1. Криптографическое преобразование информации методом подстановки и монофонической замены № 2. Криптографическое преобразование информации методом перестановки № 3. Криптографическое преобразование информации методом гаммирования и аналитических преобразований № 4. Настройка для Microsoft Internet Explorer для обеспечения безопасности использования WWW № 5. Использование программы Dr. WEB № 6. Использование программы Dr. WEB в режиме графического интерфейса № 7. Установка и использование антивируса-ревизора № 8. Использование пакета программ Антивируса Касперского |
23,6 |
– |
18 2 4 2 2 2 2 2 2 |
18 |
5,6 0,6 1,4 0,6 0,6 0,6 0,6 0,6 0,6 | |
|
ИТОГО |
120 |
72 |
18 |
90 |
30 |
НОРМАТИВЫ ЗАТРАТ ВРЕМЕНИ ПРИ ВЫПОЛНЕНИИ СРС
Дисциплина: «Безопасность и управление доступом в информационных системах»
(дневное отделение)
специальность:
2202 – Автоматизированные системы обработки информации и управления
|
№ п./п. |
Наименование разделов, тем |
Виды работ |
Единица учета (час) |
Формат или объем (с) |
Объем часов СРС |
Всего СРС |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
Введение |
Проработка материалов по конспекту лекций |
2 |
0,6 |
0,6 | ||
|
1 |
Основные понятия и определения, эволюция подходов к обеспечению информационной безопасности. |
Проработка материалов по конспекту лекций |
4 |
1,2 |
1,2 | |
|
2 |
Информационные, программно-математические, физические и организационные угрозы |
Проработка материалов по конспекту лекций |
10 |
3 |
3 | |
|
3 |
Защита информации от несанкционированного доступа, модели и основные принципы защиты информации. |
Проработка материалов по конспекту лекций |
8 |
2,4 |
2,4 | |
|
4 |
Принципы организации разно уровневого доступа в автоматизированных системах. |
Проработка материалов по конспекту лекций |
8 |
2,4 |
2,4 | |
|
5 |
Понятия клиента, прав доступа, объекта доступа, групп, ролей, политики безопасности в современных автоматизированных информационных системах. |
Проработка материалов по конспекту лекций |
12 |
3,6 |
3,6 | |
|
6 |
Проблема вирусного заражения программ, перспективной и др. антивирусной защиты. |
Проработка материалов по конспекту лекций |
10 |
3 |
3 | |
|
7 |
Защита от утечки информации по техническим каналам. |
Проработка материалов по конспекту лекций |
6 |
1,8 |
1,8 | |
|
8 |
Организационно-правовое обеспечение информационной безопасности. |
Проработка материалов по конспекту лекций |
12 |
3,6 |
3,6 | |
|
Реферат «Криптографические методы защиты информации» |
Подготовка реферата Оформление текста реферата |
– |
10-15 с. |
1,8 1 |
2,8 | |
|
Лабораторные работы: № 1. Криптографическое преобразование информации методом подстановки и монофонической замены № 2. Криптографическое преобразование информации методом перестановки № 3. Криптографическое преобразование информации методом гаммирования и аналитических преобразований № 4. Настройка для Microsoft Internet Explorer для обеспечения безопасности использования WWW № 5. Использование программы Dr. WEB № 6. Использование программы Dr. WEB в режиме графического интерфейса № 7. Установка и использование антивируса-ревизора № 8. Использование пакета программ Антивируса Касперского |
Оформление отчета по практической работе « « « « |
18 2 4 2 2 2 2 2 2 |
3 с 6 с 3 с 3 с 3 с. 3 с. 3 с. 3 с. |
5,6 0,6 1,4 0,6 0,6 0,6 0,6 0,6 0,6 |
5,6 0,6 1,4 0,6 0,6 0,6 0,6 0,6 0,6 | |
|
ИТОГО: |
90 |
30 |
30 |
3. СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ
Введение
Экономические аспекты проблем защиты информации. Объекты защиты. Основные принципы информационной безопасности. Основные меры обеспечения компьютерной информации. Основные средства защиты информации. Роль и место информационной безопасности в жизни человека.
Тема 1. Основные понятия и определения, эволюция подходов к обеспечению
информационной безопасности
Основные понятия и определения информационной безопасности. Терминология. Общие проблемы безопасности. Национальная безопасность и уровни её обеспечения. Цель информационной безопасности. Аспекты информационной безопасности. Виды информации подлежащие защите. Комплексный подход к обеспечению безопасности.
В результате изучения темы студент должен
иметь представление:
- о различных подходах обеспечения информационной безопасности;
- о проблемах национальной безопасности;
знать:
- цели и задачи информационной безопасности;
- виды защищаемой информации;
- основные понятия и определения информационной безопасности.
Тема 2. Информационные, программно-математические, физические и
организационные угрозы
Потенциальные угрозы безопасности. Случайные угрозы: причины. Уязвимость информации. Причины нарушения целостности информации. Каналы несанкционированного получения информации в информационных системах. Преднамеренные угрозы: по цели эксплуатации, по принципу воздействия, по характеру воздействия, по причине появления используемой ошибки защиты, по способу воздействия на АСОД, по объекту атаки. Угрозы информации в персональных ЭВМ.
В результате изучения темы студент должен
знать:
- классификацию угроз;
- характеристику случайных и преднамеренных угроз;
- принципиальные способы преднамеренного воздействия;
- угрозы информации в персональных ЭВМ.
уметь:
- четко классифицировать угрозы по принципу их воздействия;
- давать характеристику конкретному виду угрозы;
- возможные последствия воздействия.
Тема 3. Защита информации от несанкционированного доступа,
модели и основные принципы защиты информации.
Особенности защиты информации в персональных ЭВМ. Защита информации в современных информационных системах: межсетевые экраны, брандмауэры, прокси-серверы, системы активного аудита. Защита информации от копирования. Защита персонального компьютера от несанкционированного доступа. Физическая защита ПК и носителей информации. Методы криптографической защиты информации: функции и задачи защиты; модели и системы защиты информации.
В результате изучения темы студент должен
иметь представление:
- об основных принципах защиты информации от несанкционированного доступа;
знать:
- особенности защиты информации в персональных ЭВМ;
- методы защиты информации в информационных системах;
- методы криптографической защиты информации;
- системы с открытым ключом;
уметь:
осуществлять криптографическое преобразование информации различными методами.
Лабораторно-практическая работа № 1. Криптографическое преобразование информации методом подстановки и монофонической замены (2)
Лабораторно-практическая работа № 2. Криптографическое преобразование информации методом перестановки (4 часа)
Лабораторно-практическая работа № 3. Криптографическое преобразование информации методом гаммирования и аналитических преобразований (2 часа)
Тема 4. Принципы организации разноуровневого доступа
Элементы и объекты защиты в автоматизированных информационных системах. Подтверждение подлинности пользователей и разграничение их доступа к компьютерным ресурсам. Контроль доступа к аппаратуре. Использование простого пароля. Использование динамически изменяющегося пароля. Методы идентификации и установления подлинности субъектов и различных объектов: функциональные методы. Идентификация и установление подлинности документов. Разграничение доступа к элементам защищаемой информации. Подсистемы защиты вычислительных сетей: разграничение и управление доступом.
В результате изучения темы студент должен
иметь представление:
- о принципах организации разноуровнего доступа в АИС;
знать:
- о разграничении и контроле доступа пользователей к компьютеру;
- о принципах использования паролей;
- о методах идентификации и установлении подлинности пользователей;
- о разграничениях доступа в информационной системе.
Тема 5. Понятия клиента, прав доступа, объекта доступа, групп, ролей,
политики безопасности в современных АИС
Классификация современных автоматизированных информационных систем. Цели функции и задачи защиты информации в современных АИС. Понятие сервисов безопасности. Стандарты безопасности. Архитектура механизмов защиты информации в современных АИС. Методы цифровой подписи. Политика безопасности работы в Интернете
В результате изучения темы студент должен
знать:
- методы и приемы обеспечения безопасности информации в АИС;
- основные цели, задачи политики безопасности в современных АИС;
- сервисы и стандарты безопасности;
- особенности защиты информации в современных информационных системах.
Лабораторно-практическая работа № 4. Настройка для Microsoft Internet Explorer для обеспечения безопасности использования WWW (2 часа).
Тема 6. Проблема вирусного заражения программ, перспективные
методы антивирусной защиты
Компьютерный вирус: классификация свойства. Способы заражения программ. Принципы функционирования вирусов. Признаки проявления вирусов. Обнаружение вирусов и меры по защите и профилактике от вирусов. Современные антивирусные программы: DrWEB, Adinf, антивирус Касперского.
В результате изучения темы студент должен
иметь представление:
- о компьютерной вирусологии;
знать:
- основные виды вирусов, их свойства;
- пути проникновения вирусов, признаки вирусного заражения;
- основные меры по защите от вирусов;
- программы обнаружения вирусов;
- современные антивирусные программы;
уметь:
- использовать антивирусные программы для идентификации вирусов;
- использовать антивирусные программы для удаления вирусов и лечения зараженных объектов.
Лабораторно-практическая работа № 5. Использование программы Dr. WEB (2часа)
Лабораторно-практическая работа № 6. Использование программы Dr. WEB в режиме графического интерфейса (2 часа).
Лабораторно-практическая работа № 7. Установка и использование антивируса-ревизора (2 часа)
Лабораторно-практическая работа № 8. Использование пакета программ Антивируса Касперского (2 часа).
Тема 7. Защита от утечки информации по техническим каналам
Технические средства защиты. Механические системы защиты. Системы оповещения и опознания. Оборонительные системы. Охрана. Комплекс физической защиты. Средства контроля доступа. Биометрические системы идентификации. Технические средства обеспечения безопасности подвижных объектов и охранной сигнализации физических лиц.
В результате изучения темы студент должен
знать:
- технические средства защиты;
- механические средства защиты информации;
- биометрические системы идентификации объектов;
Тема 8. Организационно-правовое обеспечение информационной
безопасности
Административные и организационные мероприятия по обеспечению информационной безопасности. Правовые меры защиты: патент, товарный знак, авторское право, знак обслуживания, коммерческая тайна. Законодательные меры по защите информации.
В результате изучения темы студент должен
иметь представление:
- о организационно-правовом обеспечении информационной безопасности;
знать:
- административные мероприятия информационной безопасности;
- организационные мероприятия по информационной безопасности
- правовые мероприятия информационной безопасности;
- законодательные меры защиты информации
4. ФОРМЫ И СОДЕРЖАНИЕ ТЕКУЩЕГО, ПРОМЕЖУТОЧНОГО И
ИТОГОВОГО КОНТРОЛЯ
дисциплины:
«Безопасность и управление доступом в информационных системах».
Промежуточная аттестация: рейтинговый контроль, устные опросы, оценка отчетов лабораторно-практических работ. Учебным планом предусмотрено проведение экзамена.
5. ПЕРЕЧЕНЬ ЛИТЕРАТУРЫ И СРЕДСТВ ОБУЧЕНИЯ
Литература
Основная учебная литература
1. Партыка безопасность. Учебное пособие для студентов
учреждений среднего профессионального образования М: ФОРУМ: ИНФРА-
М, 200с.
2. и др Информатика: Базовый курс СПб.: Питер. 20с
Дополнительная литература:
1. Петров системы. - СПб.: Питер, 20с.
2. , . Информация как объект правовой защиты. - М.:
Гелиос, 1998.-240 с.
3. Попов по Интернет-технологиям: Учебный курс. - СПб.: Питер,
2002.-408 с.
Средства обучения
1. Рекомендуемая литература;
2. Методические указания к проведению работ;
3. Компьютер и периферийные устройства к нему (принтер, сканер);
4. Пакет необходимых прикладных программ.
5. Операционная система не ниже Microsoft Windows 2000.
6. Пакет Microsoft Office 2000 Proffesional.
7. Антивирусная программа AVP Antiviral Toolkit.
.
ПРИЛОЖЕНИЕ 1
Вопросы для подготовки к экзамену по дисциплине
1. Экономические аспекты проблем защиты информации. Объекты защиты.
2. Основные принципы информационной безопасности.
3. Основные меры обеспечения компьютерной информации.
4. Основные средства защиты информации.
5. Роль и место информационной безопасности в жизни человека.
6. Основные понятия и определения информационной безопасности. Терминология.
7. Общие проблемы безопасности.
8. Национальная безопасность и уровни её обеспечения.
9. Цель информационной безопасности. Аспекты информационной безопасности.
10. Виды информации подлежащие защите.
11. Комплексный подход к обеспечению безопасности.
12. Потенциальные угрозы безопасности.
13. Случайные угрозы: причины. Уязвимость информации.
14. Причины нарушения целостности информации.
15. Каналы несанкционированного получения информации в информационных системах.
16. Преднамеренные угрозы: по цели эксплуатации, по принципу воздействия.
17. Преднамеренные угрозы по характеру воздействия, по причине появления используемой ошибки защиты.
18. Преднамеренные угрозы по способу воздействия на АСОД, по объекту атаки.
19. Угрозы информации в персональных ЭВМ.
20. Особенности защиты информации в персональных ЭВМ.
21. Защита информации в современных информационных системах: межсетевые экраны.
22. Защита информации в современных информационных системах: брандмауэры,
23. Защита информации в современных информационных системах: прокси-серверы,
24. Защита информации в современных информационных системах: системы активного аудита.
25. Защита информации от копирования.
26. Защита персонального компьютера от несанкционированного доступа.
27. Физическая защита ПК и носителей информации.
28. Методы криптографической защиты информации: функции и задачи защиты
29. Модели и системы криптографической защиты информации.
30. Элементы и объекты защиты в автоматизированных информационных системах.
31. Подтверждение подлинности пользователей и разграничение их доступа к компьютерным ресурсам.
32. Контроль доступа к аппаратуре. Использование простого пароля.
33. Использование динамически изменяющегося пароля.
34. Методы идентификации и установления подлинности субъектов и различных объектов: функциональные методы.
35. Идентификация и установление подлинности документов.
36. Разграничение доступа к элементам защищаемой информации.
37. Подсистемы защиты вычислительных сетей: разграничение и управление доступом.
38. Классификация современных автоматизированных информационных систем.
39. Цели функции и задачи защиты информации в современных АИС.
40. Понятие сервисов безопасности. Стандарты безопасности.
41. Архитектура механизмов защиты информации в современных АИС.
42. Методы цифровой подписи.
43. Политика безопасности работы в Интернете.
44. Компьютерный вирус: классификация, свойства.
45. Пути проникновения вирусов в компьютер.
46. Признаки заражения компьютера вирусом.
47. Способы заражения программ вирусами.
48. Резидентные вирусы. Характеристика. Особенности функционирования.
49. Опишите отличия вирусов-репликаторов и стелс-вирусов.
50. Опишите отличительные особенности вирусов мутантов и «троянских» программ.
51. Принципы функционирования загрузочного вируса.
52.Принципы функционирования файлового вируса.
53. Принципы функционирования загрузочно-файлового вируса.
54.Дайте характеристику полиморфного вируса. Опишите особенности его функционирования.
55.Способы обнаружение вирусов и меры по защите и профилактике от вирусов.
56.Опишите назначение антивирусных программ различных типов.
57.Программы-детекторы и программы-доктора или фаги.
58.Программы-ревизоры и программы фильтры.
59.Программы вакцины или иммунизаторы.
60. Опишите особенности использования антивирусных программ различных типов.
61. Современные антивирусные программы: DrWEB.
62. Современные антивирусные программы: Adinf.
63. Современные антивирусные программы: антивирус Касперского.
64. Основные меры по защите от вирусов.
65. Технические средства защиты. Механические системы зашиты.
66. Системы оповещения и опознания. Оборонительные системы. Охрана.
67. Комплекс физической защиты.
68. Средства контроля доступа.
69. Биометрические системы идентификации.
70. Технические средства обеспечения безопасности подвижных объектов и охранной сигнализации физических лиц.
71. Административные и организационные мероприятия по обеспечению информационной безопасности.
72. Правовые меры защиты: патент, товарный знак.
73. Правовые меры защиты: авторское право, знак обслуживания коммерческая тайна.
74. Законодательные меры по защите информации.
ПРИЛОЖЕНИЕ 2
Образец экзаменационного билета
ВОРОНЕЖСКАЯ ГОСУДАРСТВЕННАЯ ТЕХНОЛОГИЧЕСКАЯ АКАДЕМИЯ
ФАКУЛЬТЕТ СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
Экзамен по дисциплине Семестр 7
«Безопасность и управление доступом в информационных системах»
Специальность 2202 «Автоматизированные системы обработки информации и управления»
ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ № 11
1. Основные аспекты информационной безопасности
2. Криптографическое преобразование информации.
3. Технические средства обеспечения безопасности подвижных объектов и охранной
сигнализации физических лиц.
Зам. декана по УР ______________
Пред. цикловой комиссии ______________
Преподаватель ______________ .
ПРИЛОЖЕНИЕ 3
Максимальный объем рейтинговой оценки
студентов дневного отделения ФСПО ВГТА
|
Наименование РКТ |
Вес. коэф. |
К-во РКТ |
Всего баллов |
Мах | |
|
1 |
Государственный экзамен |
10 | |||
|
2 |
Экзамен |
9 |
1 |
9 |
45 |
|
3 |
Практика |
9 | |||
|
4 |
Курсовой проект |
8 | |||
|
5 |
Курсовая работа |
8 | |||
|
6 |
Зачет |
8 | |||
|
7 |
Контроль остаточных знаний |
8 | |||
|
8 |
РГР, РПР |
6 | |||
|
9 |
Аудиторная контрольная работа |
5 | |||
|
10 |
Домашняя контрольная работа |
5 | |||
|
11 |
Коллоквиум |
5 | |||
|
12 |
Реферат |
4 |
1 |
4 |
20 |
|
13 |
Тестовое задание |
4 | |||
|
14 |
Контроль самостоятельного чтения |
3 | |||
|
15 |
Входное тестирование |
3 | |||
|
16 |
Домашнее задание |
3 | |||
|
17 |
Лабораторная работа |
3 |
4 |
12 |
60 |
|
18 |
Устный опрос |
3 |
4 |
12 |
60 |
|
19 |
Посещение занятий |
2 |
45 |
90 |
90 |
|
ИТОГО: |
55 |
127 |
275 |
ПРИЛОЖЕНИЕ 4
ТЕМАТИЧЕСКИЙ ПЛАН
дисциплины
«Безопасность и управление доступом в информационных системах».
(для студентов заочного отделения)
|
№ п/п |
Наименование разделов и тем |
Максим. учебная нагрузка студента |
Количество аудиторных часов |
Самост. работа студента | ||
|
Лекции |
Практич. занятия |
Всего | ||||
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
Введение |
2,6 |
2 |
– |
2 |
0,6 | |
|
1 |
Основные понятия и определения, эволюция подходов к обеспечению информационной безопасности. |
5,2 |
2 |
– |
2 |
3,2 |
|
2 |
Информационные, программно-математические, физические и организационные угрозы |
13 |
2 |
– |
2 |
11 |
|
3 |
Защита информации от несанкционированного доступа, модели и основные принципы защиты информации. |
10,4 |
2 |
– |
2 |
8,4 |
|
4 |
Принципы организации разно уровневого доступа в автоматизированных системах. |
10,4 |
2 |
– |
2 |
8,4 |
|
5 |
Понятия клиента, прав доступа, объекта доступа, групп, ролей, политики безопасности в современных автоматизированных информационных системах. |
15,6 |
2 |
– |
2 |
13,6 |
|
6 |
Проблема вирусного заражения программ, перспективной и др. антивирусной защиты. |
13 |
2 |
– |
2 |
11 |
|
7 |
Защита от утечки информации по техническим каналам. |
7,8 |
2 |
– |
2 |
5,8 |
|
8 |
Организационно-правовое обеспечение информационной безопасности. |
15,6 |
4 |
– |
4 |
11,6 |
|
Реферат «Криптографические методы защиты информации» |
2,8 |
– |
– |
– |
2,8 | |
|
Лабораторные работы: № 4. Настройка для Microsoft Internet Explorer для обеспечения безопасности использования WWW № 6. Использование программы Dr. WEB в режиме графического интерфейса № 8. Использование пакета программ Антивируса Касперского |
23,6 |
– |
6 2 2 2 |
6 |
17,6 6 5,8 5,8 | |
|
ИТОГО |
120 |
20 |
6 |
26 |
94 |



