- •Основы информационной безопасности
- •Министерство образования и науки
- •Институт математики, естественных наук и информационных технологий Кафедра информационной безопасности
- •Основы информационной безопасности
- •Пояснительная записка
- •Цели и задачи дисциплины
- •1.2. Место дисциплины в структуре ооп :
- •1.3. Требования к результатам освоения дисциплины:
- •Структура и трудоемкость дисциплины.
- •Тематический план.
- •Виды и формы оценочных средств в период текущего контроля
- •Планирование самостоятельной работы студентов
- •Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами
- •Содержание разделов дисциплины
- •Тема 1. Защита данных криптографическими методами.
- •Тема 2. Политика информационной безопасности.
- •Учебно - методическое обеспечение самостоятельной работы студен-тов. Оценочные средства для текущего контроля успеваемости, про-межуточной аттестации по итогам освоения дисциплины (модуля).
- •9. Литература
- •9.1. Основная литература
- •9.2. Дополнительная литература
- •9.3. Программное обеспечение и Интернет-ресурсы.
- •10.Технические средства и материально-техническое оснащение.
Виды и формы оценочных средств в период текущего контроля
№ темы |
Устный опрос |
Письменные работы |
Информационные системы и технологии |
Другие формы контроля |
Итого количество баллов |
|||
коллоквиумы |
собеседование |
ответ на семинаре |
контрольная работа |
Домашняя контрольная работа |
Расчетная работа на компьютере |
Доклад |
||
Модуль 1 |
||||||||
1. |
|
|
|
|
|
0-16 |
0-10 |
0-26 |
2. |
0-6 |
|
|
|
|
|
|
0-6 |
Всего |
0-32 |
|||||||
Модуль 2 |
||||||||
3. |
|
|
|
|
|
|
0-4 |
0-4 |
4. |
0-5 |
|
|
|
|
0-5 |
0-10 |
0-20 |
Всего |
0-24 |
|||||||
Модуль 3 |
||||||||
5. |
|
|
|
|
|
0-7 |
0-7 |
0-14 |
6. |
|
0-5 |
|
|
|
0-3 |
0-5 |
0-13 |
7. |
0-5 |
0-1 |
|
|
|
0-5 |
0-6 |
0-17 |
Всего |
0-44 |
|||||||
Итого |
0-100 |
Таблица 4.
Планирование самостоятельной работы студентов
№ |
Модули и темы |
Виды СРС |
Неделя семестра |
Объем часов |
Колво баллов |
|||
Обязательные |
дополнительные |
|||||||
Модуль 1 |
|
|
|
|
|
|||
1.1 |
Информационные угрозы . |
Конспектирование материала на лекционных занятиях., подготовка к докладу |
Работа с учебной литературой, выполнение расчетной работы на компьютере |
0-6 |
9 |
0-26 |
||
1.2 |
Компьютерные вирусы. |
Конспектирование материала на лекционных занятиях. подготовка к ответу на коллоквиуме. |
Работа с учебной литературой |
7-8 |
9 |
0-6 |
||
|
Всего по модулю 1: |
|
0-32 |
|||||
Модуль 2 |
|
|
|
|
|
|||
2.1. |
Правовое регулирование защиты информации |
Конспектирование материала на лекционных занятиях, подготовка к докладу |
Работа с учебной литературой |
9-10 |
9 |
0-4 |
||
2.2 |
Организационные меры обеспечения информационной безопасности компьютерных систем |
Конспектирование материала на лекционных занятиях, подготовка к ответу на коллоквиуме, подготовка к докладу |
Работа с учебной литературой, выполнение расчетной работы на компьютере |
11-12 |
9 |
0-20 |
||
|
Всего по модулю 2: |
|
0-24 |
|||||
Модуль 3 |
|
|
|
|
|
|||
3.1 |
Защита данных криптографическими методами |
Конспектирование материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию. |
Работа с учебной литературой, выполнение домашней контрольной работы |
13-14 |
6 |
0-14 |
||
3.2 |
Политика информационной безопасности |
Конспектирование материала на лекционных занятиях. Выполнение домашних работ, подготовка к ответу на семинаре и к собеседованию. |
Работа с учебной литературой, выполнение расчетной работы на компьютере |
15-16 |
6 |
0-13 |
||
3.3 |
Типовые удаленные атаки с использованием уязвимостей сетевых протоколов. |
Конспектирование материала на лекционных занятиях. Выполнение контрольной работы, подготовка к ответу на коллоквиуме. |
Работа с учебной литературой, подготовка доклада. |
17-18 |
6 |
0-17 |
||
|
Всего по модулю 3: |
0-44 |
||||||
|
ИТОГО: |
0-100 |