Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

Неделя

Кол. час

Темы, разделы, вынесенные на самостоятельную подготовку, вопросы к практическим и лабораторным занятиям; тематика рефератной работы; курсовые работы и проекты, контрольные, рекомендации по использованию литературы и ЭВМ и др.

Компетенции

25

28

29

30

24-41

24-41

2

2

2

2

6

4

Самостоятельное изучение отдельных тем курса:

- Специфика безопасности локальных вычислительных сетей (ЛВС) и информационных систем;

- Основные средства защиты программного обеспечения;

- Криптосистемы на базе симметричных алгоритмов;

- Системы, имитирующие вирусоподобные действия.

Усвоение текущего учебного материала

Темы и вопросы, определяемые преподавателем с учетом интересов студента

ПК-23

ПК-26

ПК-19

ОК-7

ОК-7

ПК-2

ПК-15

ПК-19

ПК-23

ПК-25

ПК-26

ОК-7

ПК-2

ПК-15

ПК-19

ПК-23

ПК-25

ПК-26

2.3. Интерактивные технологии и инновационные методы, используемые в образовательном процессе

Основаны на использовании современных достижений науки и информационных технологий. Направлены на повышение качества подготовки путем развития у студентов творческих способностей и самостоятельности (методы проблемного обучения, исследовательские методы, тренинговые формы, рейтинговые системы обучения и контроля знаний и др.). Нацелены на активизацию творческого потенциала и самостоятельности студентов и могут реализовываться на базе инновационных структур (научных лабораторий, центов, предприятий и организаций и др.).

Наименование основных форм

Краткое описание и примеры, использования в темах и разделах, место проведения

Часы

1.

Компьютерные симуляции

Тестирование программ шифрования, программ имитирующих вирусоподобные действия.

8

2.

Деловые и ролевые игры

Проведение деловых игр на практических занятиях по темам курса

8

3.

Разбор конкретных ситуаций

Разбор ситуации неавторизованного проникновения в локально вычислительную сеть.

4

4.

Использование информационных ресурсов и баз данных

Использование информационных ресурсов и баз данных электронных наглядных пособий в виде презентаций для демонстрации через проектор. Используется при проведении лекционных и лабораторных занятий (Ауд. 302 и др.).

5.

Применение электронных мультимедийных учебников и учебных пособий

Применение электронной версии учебного пособия «Защита информационных процессов в компьютерных системах».

6.

Ориентация содержания на лучшие отечественные аналоги образовательных программ

При разработке программы курса и в процессе проведения лекционных и лабораторных занятий по дисциплине используются учебно-методические разработки ведущих ВУЗов: МГУ, МГТУ, МИФИ и др.

7.

Использование проблемно-ориентированного междисциплинарного подхода к изучению наук

Проблемно-ориентированный междисциплинарный подход используется при изучении всех тем курса, что предопределено спецификой дисциплины. Это предполагает обращение студентов к соответствующей проблематике других дисциплин: Высшая математика, Физика, Информатика и т. д.

Проблемно-ориентированный подход заключается в выявлении общего и особенного в протекании информационных процессов, в сопоставлении приемов их анализа и защиты, в теоретическом осмыслении конкретных данных о состоянии систем защиты информации.

3. Средства обучения

НЕ нашли? Не то? Что вы ищете?

3.1. Информационно-методические

Перечень основной и дополнительной литературы, методических разработок; с указанием наличия в библиотеке, на кафедре

Основная литература:

1.

, , Тищенко информационных процессов в компьютерных системах.-Ростов−на−Дону, 2006.-144 с.

100

2.

Способы и средства защиты информации от утечки по техническим каналам.- М.: НЕЛК, 200с.

100

3.

Безопасность интранет: Пер. с англ. - М.: Медиа Паблишер», 1998. – 496 с.

100

4.

Галатенко информационной безопасности. - М.: ИНТУИТ. РУ, 200с.

40

5.

, , Федулов безопасность предприятия. - М.: ИТК «Дашков и К», 2004.-336 с.

50

6.

Основы инженерно - технической защиты информации. - М.: «Ось 89», 1998. - 334 с.

50

7.

Большая энциклопедия промышленного шпионажа. - СПб: «Полигон», 200с.

10

8.

Семенов и ресурсы Internet. - М.: Радио и связь, 19с.

50

9.

Кириллин техника и информационная безопасность. - М.: МВД РФ, 2001. - 246 с.

10

10.

Информационная безопасность и защита информации. - М.: Инфра-М, 2001. - 304 с.

55

11.

и др. Вычислительные системы, сети и телекоммуникации. – М.: ФИС, 1998.-345 с.

50

12.

Хорев и средства защиты информации. - М.: МО РФ, 2000. - 316 с.

40

Дополнительная литература:

1.

Ярочкин безопасность. - М.: Международные отношения, 2000. - 400 с.

40

2.

Безопасность компьютера.- Мн.: , 19с.

60

3.

Защита программного обеспечения/ Под ред. -М.: Мир, 1с.

15

4.

Персональные компьютеры в сетях TCP/IP. -Киев: BHV, 1997. -321с.

30

5.

Хорев каналы утечки информации. - М.: МО РФ, 1998. - 318 с.

40

6.

Барсуков : технологии, средства, услуги. - М.: КУДИЦ-ОБРАЗ, 2001. - 496 с.

50

7.

Петраков практической защиты информации. - М.: 2001. - 360с.

40

3.2. Материально-технические

№ ауд.

Основное оборудование, стенды, макеты, компьютерная техника, наглядные пособия и другие дидактические материалы, обеспечивающие проведение лабораторных и практических занятий, научно-исследовательской работы студентов с указанием наличия

Основное назначение (опытное, обучающее, контролирующее) и краткая характеристика использования при изучении явлений и процессов, выполнении расчетов.

302

и др.

Компьютерные классы

ПК используются в целях:

1) просмотра видеолекций преподавателей кафедры ИБ;

2) демонстрации слайдов презентаций для пояснения материала, изучаемого в ходе лекционных и лабораторных занятий;

3) применения процессоров для осуществления расчетов по решению заданий;

2) осуществления промежуточного контроля знаний студентов посредством электронной базы тестовых заданий.

302

и др.

Компьютеры кафедры ИБ (ноутбуки)

ПК используется в целях:

1) размещения видеолекций преподавателей кафедры ИБ, базы тестовых заданий, электронных наглядных пособий, электронных версий учебников и учебных пособий;

2) демонстрации слайдов презентаций для пояснения материала, изучаемого в ходе лекционных и лабораторных занятий в аудиториях, необорудованных средствами визуализации наглядных пособий.

Электронный зал библиотеки РГЭУ «РИНХ»

ПК библиотеки

ПК используются в целях ознакомления с электронными курсами, учебниками, учебными пособиями; изучения на их основе отдельных тем дисциплины «Защита информационных процессов в компьютерных системах» для подготовки к лекционным и лабораторным занятиям и экзамену.

4. Текущий, промежуточный контроль знаний студентов

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3