Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
Неделя | Кол. час | Темы, разделы, вынесенные на самостоятельную подготовку, вопросы к практическим и лабораторным занятиям; тематика рефератной работы; курсовые работы и проекты, контрольные, рекомендации по использованию литературы и ЭВМ и др. |
Компетенции |
25 28 29 30 24-41 24-41 | 2 2 2 2 6 4 | Самостоятельное изучение отдельных тем курса: - Специфика безопасности локальных вычислительных сетей (ЛВС) и информационных систем; - Основные средства защиты программного обеспечения; - Криптосистемы на базе симметричных алгоритмов; - Системы, имитирующие вирусоподобные действия. Усвоение текущего учебного материала Темы и вопросы, определяемые преподавателем с учетом интересов студента | ПК-23 ПК-26 ПК-19 ОК-7 ОК-7 ПК-2 ПК-15 ПК-19 ПК-23 ПК-25 ПК-26 ОК-7 ПК-2 ПК-15 ПК-19 ПК-23 ПК-25 ПК-26 |
2.3. Интерактивные технологии и инновационные методы, используемые в образовательном процессе
Основаны на использовании современных достижений науки и информационных технологий. Направлены на повышение качества подготовки путем развития у студентов творческих способностей и самостоятельности (методы проблемного обучения, исследовательские методы, тренинговые формы, рейтинговые системы обучения и контроля знаний и др.). Нацелены на активизацию творческого потенциала и самостоятельности студентов и могут реализовываться на базе инновационных структур (научных лабораторий, центов, предприятий и организаций и др.).
№ | Наименование основных форм | Краткое описание и примеры, использования в темах и разделах, место проведения | Часы |
1. | Компьютерные симуляции | Тестирование программ шифрования, программ имитирующих вирусоподобные действия. | 8 |
2. | Деловые и ролевые игры | Проведение деловых игр на практических занятиях по темам курса | 8 |
3. | Разбор конкретных ситуаций | Разбор ситуации неавторизованного проникновения в локально вычислительную сеть. | 4 |
4. | Использование информационных ресурсов и баз данных | Использование информационных ресурсов и баз данных электронных наглядных пособий в виде презентаций для демонстрации через проектор. Используется при проведении лекционных и лабораторных занятий (Ауд. 302 и др.). | |
5. | Применение электронных мультимедийных учебников и учебных пособий | Применение электронной версии учебного пособия «Защита информационных процессов в компьютерных системах». | |
6. | Ориентация содержания на лучшие отечественные аналоги образовательных программ | При разработке программы курса и в процессе проведения лекционных и лабораторных занятий по дисциплине используются учебно-методические разработки ведущих ВУЗов: МГУ, МГТУ, МИФИ и др. | |
7. | Использование проблемно-ориентированного междисциплинарного подхода к изучению наук | Проблемно-ориентированный междисциплинарный подход используется при изучении всех тем курса, что предопределено спецификой дисциплины. Это предполагает обращение студентов к соответствующей проблематике других дисциплин: Высшая математика, Физика, Информатика и т. д. Проблемно-ориентированный подход заключается в выявлении общего и особенного в протекании информационных процессов, в сопоставлении приемов их анализа и защиты, в теоретическом осмыслении конкретных данных о состоянии систем защиты информации. |
3. Средства обучения
3.1. Информационно-методические
№ | Перечень основной и дополнительной литературы, методических разработок; с указанием наличия в библиотеке, на кафедре | |
Основная литература: | ||
1. | , , Тищенко информационных процессов в компьютерных системах.-Ростов−на−Дону, 2006.-144 с. | 100 |
2. | Способы и средства защиты информации от утечки по техническим каналам.- М.: НЕЛК, 200с. | 100 |
3. | Безопасность интранет: Пер. с англ. - М.: Медиа Паблишер», 1998. – 496 с. | 100 |
4. | Галатенко информационной безопасности. - М.: ИНТУИТ. РУ, 200с. | 40 |
5. | , , Федулов безопасность предприятия. - М.: ИТК «Дашков и К», 2004.-336 с. | 50 |
6. | Основы инженерно - технической защиты информации. - М.: «Ось 89», 1998. - 334 с. | 50 |
7. | Большая энциклопедия промышленного шпионажа. - СПб: «Полигон», 200с. | 10 |
8. | Семенов и ресурсы Internet. - М.: Радио и связь, 19с. | 50 |
9. | Кириллин техника и информационная безопасность. - М.: МВД РФ, 2001. - 246 с. | 10 |
10. | Информационная безопасность и защита информации. - М.: Инфра-М, 2001. - 304 с. | 55 |
11. | и др. Вычислительные системы, сети и телекоммуникации. – М.: ФИС, 1998.-345 с. | 50 |
12. | Хорев и средства защиты информации. - М.: МО РФ, 2000. - 316 с. | 40 |
Дополнительная литература: | ||
1. | Ярочкин безопасность. - М.: Международные отношения, 2000. - 400 с. | 40 |
2. | Безопасность компьютера.- Мн.: , 19с. | 60 |
3. | Защита программного обеспечения/ Под ред. -М.: Мир, 1с. | 15 |
4. | Персональные компьютеры в сетях TCP/IP. -Киев: BHV, 1997. -321с. | 30 |
5. | Хорев каналы утечки информации. - М.: МО РФ, 1998. - 318 с. | 40 |
6. | Барсуков : технологии, средства, услуги. - М.: КУДИЦ-ОБРАЗ, 2001. - 496 с. | 50 |
7. | Петраков практической защиты информации. - М.: 2001. - 360с. | 40 |
3.2. Материально-технические
№ ауд. | Основное оборудование, стенды, макеты, компьютерная техника, наглядные пособия и другие дидактические материалы, обеспечивающие проведение лабораторных и практических занятий, научно-исследовательской работы студентов с указанием наличия | Основное назначение (опытное, обучающее, контролирующее) и краткая характеристика использования при изучении явлений и процессов, выполнении расчетов. |
302 и др. | Компьютерные классы | ПК используются в целях: 1) просмотра видеолекций преподавателей кафедры ИБ; 2) демонстрации слайдов презентаций для пояснения материала, изучаемого в ходе лекционных и лабораторных занятий; 3) применения процессоров для осуществления расчетов по решению заданий; 2) осуществления промежуточного контроля знаний студентов посредством электронной базы тестовых заданий. |
302 и др. | Компьютеры кафедры ИБ (ноутбуки) | ПК используется в целях: 1) размещения видеолекций преподавателей кафедры ИБ, базы тестовых заданий, электронных наглядных пособий, электронных версий учебников и учебных пособий; 2) демонстрации слайдов презентаций для пояснения материала, изучаемого в ходе лекционных и лабораторных занятий в аудиториях, необорудованных средствами визуализации наглядных пособий. |
Электронный зал библиотеки РГЭУ «РИНХ» | ПК библиотеки | ПК используются в целях ознакомления с электронными курсами, учебниками, учебными пособиями; изучения на их основе отдельных тем дисциплины «Защита информационных процессов в компьютерных системах» для подготовки к лекционным и лабораторным занятиям и экзамену. |
4. Текущий, промежуточный контроль знаний студентов
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 |


