- •Рабочая программа учебной дисциплины «Информационная безопасность»
- •1. Цели освоения учебной дисциплины
- •2. Место учебной дисциплины в структуре оп во
- •3. Планируемые результаты обучения по дисциплине (модулю), соотнесенные с планируемыми результатами освоения образовательной программы
- •4. Объем дисциплины (модуля) в зачетных единицах и академических часах 4.1. Общая трудоемкость дисциплины составляет:
- •4.2. Распределение объема учебной дисциплины на контактную работу с преподавателем и самостоятельную работу обучающихся
- •4.3. Содержание дисциплины (модуля), структурированное по темам (разделам)
- •4.4. Лабораторные работы / практические занятия 4.4.1. Лабораторные работы
- •4.4.2. Практические занятия
- •4.5. Примерная тематика курсовых проектов (работ)
- •4.6. Примерная тематика контрольных работ
- •5. Образовательные технологии
- •6. Учебно - методическое обеспечение для самостоятельной работы обучающихся по дисциплине (модулю)
- •7. Перечень основной и дополнительной учебной литературы, необходимой для освоения дисциплины (модуля) 7.1. Основная литература
- •7.2. Дополнительная литература
- •8. Перечень ресурсов информационно - телекоммуникационной сети "интернет", необходимых для освоения дисциплины (модуля)
- •9. Перечень информационных технологий, программного обеспечения и информационных справочных систем, используемых при осуществлении образовательного процесса по дисциплине (модулю)
- •10.2. Перечень лабораторного оборудования
- •11. Методические указания для обучающихся по освоению дисциплины (модуля)
- •12. Фонд оценочных средств для проведения промежуточной аттестации
4. Объем дисциплины (модуля) в зачетных единицах и академических часах 4.1. Общая трудоемкость дисциплины составляет:
- 4 зачетных единиц, - 144 часов.
4.2. Распределение объема учебной дисциплины на контактную работу с преподавателем и самостоятельную работу обучающихся
Вид учебной работы |
Всего по учебному плану |
Курсы | ||||||
1 |
2 |
3 |
4 |
5 |
6 | |||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 | |
Контактная работа обучающихся с преподавателем (всего), часов |
22 |
|
|
|
22 |
|
| |
Аудиторные занятия всего: |
22 |
|
|
|
22 |
|
| |
В том числе: Лекции (Л), часов |
4 |
|
|
|
4 |
|
| |
Практические (ПЗ) и семинарские (С) занятия, часов |
12 |
|
|
|
12 |
|
| |
Лабораторные работы (ЛР) (лабораторный практикум) (ЛП), часов |
|
|
|
|
|
|
| |
Контроль самостоятельной работы (КСР), часов |
6 |
|
|
|
6 |
|
| |
Самостоятельная работа (СРС) (всего), часов |
113 |
|
|
|
113 |
|
| |
Промежуточная аттестация (Экз, ЗаО, За), часов |
9 |
|
|
|
9 |
|
| |
ОБЩАЯ трудоёмкость дисциплины: |
часов: |
144 |
|
|
|
144 |
|
|
зачетных единиц: |
4 |
|
|
|
4 |
|
| |
Текущий контроль успеваемости (количество и вид контроля К, КП, КР, эл. тест КСР) |
|
|
|
|
К(1) |
|
| |
Виды промежуточной аттестации (За, ЗаО, Экз) |
|
|
|
|
Экз |
|
|
4.3. Содержание дисциплины (модуля), структурированное по темам (разделам)
№ п/п |
Курс |
Тема (Раздел). Краткое содержание раздела |
Виды учебной деятельности в часах / в том числе в интерактивной форме |
Формы текущего контроля успеваемости и промежуточной аттестации | |||||
Л |
ЛР |
ПЗ |
КСР |
СРС |
Всего | ||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
1 |
4 |
Раздел 1. Введение. Предмет, со-держание и задачи курса. |
0 -- 0 |
0 -- 0 |
0 -- 0 |
0 -- 0 |
10 -- 0 |
10 -- 0 |
К(1), Экз |
2 |
4 |
Раздел 2. Защита информации как объективная закономерность эволюции постиндустриального общества. Информация и ее роль в современном обществе. Эволюция информационных процессов и информационных отношений. Сущность и цели информатизации. |
1 -- 0 |
0 -- 0 |
0 -- 0 |
1 -- 0 |
10 -- 0 |
12 -- 0 |
К(1), Экз |
3 |
4 |
Раздел 3. Информационная безопасность личности, общества и государства: социально-правовые аспекты. Право на ин-формацию в системе гражданских прав личности. Возможные ограничения данного права. Массовая информация и информация ограниченного доступа. |
1 -- 0 |
0 -- 0 |
0 -- 0 |
1 -- 0 |
10 -- 0 |
12 -- 0 |
К(1), Экз |
4 |
4 |
Раздел 4. Системный анализ угроз безопасности в компьютерных системах. Структурная и функциональная организация информационных компьютерных систем (КС). КС как объект защиты. Содержательная сущность защиты КС. |
1 -- 0 |
0 -- 0 |
4 -- 0 |
1 -- 0 |
10 -- 0 |
16 -- 0 |
К(1), Экз |
5 |
4 |
Раздел 5. Общая характеристика средств и методов защиты информации. Основные принципы реализации систем защиты информации. Модели безопасности. Уровни иерархии в обеспечении информационной безопасности. |
1 -- 0 |
0 -- 0 |
4 -- 0 |
1 -- 0 |
10 -- 0 |
16 -- 0 |
К(1), Экз |
6 |
4 |
Раздел 6. Организационно-правовое обеспечение защиты информации Организационные мероприятия по защите информации. Назначение и задачи служб безопасности. Организация работ на информационном объекте. Создание контрольно-пропускного режима. |
0 -- 0 |
0 -- 0 |
0 -- 0 |
1 -- 0 |
10 -- 0 |
11 -- 0 |
К(1), Экз |
7 |
4 |
Раздел 7. Защита информации от утечки по техническим каналам. Инженерно-технические средства и системы охраны объектов. Охранная сигнализация. Телевизионные системы видеоконтроля. Идентификация и аутентификация лиц, допускаемых на объект. |
0 -- 0 |
0 -- 0 |
4 -- 0 |
0 -- 0 |
10 -- 0 |
14 -- 0 |
К(1), Экз |
8 |
4 |
Раздел 8. Защита информации в компьютерных системах от несанкционированного доступа. Защита от несанкционированного изменения структуры компьютерной системы. Противодействие программным и аппаратным закладкам на этапах разработки и производства систем. |
0 -- 0 |
0 -- 0 |
0 -- 0 |
0 -- 0 |
10 -- 0 |
10 -- 0 |
К(1), Экз |
9 |
4 |
Раздел 9. Криптографические методы защиты информации. Введение в криптологию. Исторический обзор. Криптография и криптоанализ. Понятие криптостойкости системы защиты информации. Шифрование как метод криптографического преобразования. |
0 -- 0 |
0 -- 0 |
0 -- 0 |
0 -- 0 |
10 -- 0 |
10 -- 0 |
К(1), Экз |
10 |
4 |
Раздел 10. Компьютерные вирусы и антивирусные программные средства. Компьютерные вирусы как специальный класс саморепродуцирующихся вредительских программ. Вирусные атаки как форма нарушения информационной безопасности. |
0 -- 0 |
0 -- 0 |
0 -- 0 |
0 -- 0 |
10 -- 0 |
10 -- 0 |
К(1), Экз |
11 |
4 |
Раздел 11. Комплексная система защиты информации в компьютерных системах. Концепция комплексной системы защиты информации (КСЗИ). Математическая формализация, моделирование и этапы создания КСЗИ. |
0 -- 0 |
0 -- 0 |
0 -- 0 |
0 -- 0 |
13 -- 0 |
13 -- 0 |
К(1), Экз |
Всего: |
4 -- 0 |
0 -- 0 |
12 -- 0 |
5 -- 0 |
113 -- 0 |
134 -- 0 |
|