


1. Цели и задачи дисциплины
1.1. Цель. Задачи дисциплины, ее место в подготовке специалиста (с учетом квалификационных требований ФГОС)
Цель курса – изучить теоретические основы информационной безопасности (ИБ) и методологические нормы системного обеспечения защиты информационных процессов в компьютерных системах. Теория определяется как совокупность основных идей и общих принципов, объединенных в единую систему и обобщенно раскрывающих ту или другую область действительности. Применительно к ИБ теорию следует рассматривать как систему основных идей и положений, общих принципов, необходимых для раскрытия сущности и значения ИБ и выработки методологии ЗИ в компьютерных системах. Методология ЗИ в компьютерных системах - это учение о структуре, логической организации системы ЗИ, видах, методах и средствах деятельности по обеспечению безопасности защищаемой информации в компьютерных системах. Задачами курса считаются: 1. Раскрытие понятийного аппарата в области ИБ и ЗИ в компьютерных системах. 2. Раскрытие содержательных базовых положений. 3. Раскрытие современной доктрины ИБ. 4. Определение целей и принципов ЗИ в компьютерных системах. 5. Установление факторов, влияющих на ЗИ. 6. Установление угроз информации в компьютерных системах. 7. Раскрытие направлений, видов, методов и особенностей деятельности злоумышленников в компьютерной сети и при наличии изолированного компьютера. 8. Раскрытие назначения, сущности и структуры системы ЗИ в компьютерных системах, системных вопросов защиты программ и данных. Определение требований к программной и программно-аппаратной реализации средств ЗИ в компьютерных системах и к защите АСУ от несанкционированного доступа (НСД). |
1.2. Требования к уровню усвоения дисциплины
Обучающийся должен знать принципы работы, связанные с обеспечением комплексной защиты информации на основе существующих программ и методик; основные угрозы информации в компьютерных системах; существующие методы и средства, применяемые для контроля и защиты информации; системные вопросы защиты программ и данных; основные категории требований к программной и программно-аппаратной реализации средств защиты информации; требования к защите автоматизированных систем от НСД. |
Обучающийся должен уметь проводить анализ материалов учреждений, организаций и предприятий отрасли с целью выработки и принятия решений и мер по обеспечению защиты информации и эффективному использованию средств автоматического контроля и обнаружения возможных каналов утечки сведений, представляющих государственную, военную, служебную и коммерческую тайну; анализировать методы и средства контроля и защиты информации и разрабатывать предложения по их совершенствованию и повышению эффективности ЗИ. |
Обучающийся должен иметь представление о действующих нормативных и методических документах, новых схемах аппаратуры контроля, средств автоматизации контроля; моделях и системах защиты информации, оценке технико-экономического уровня и эффективности предлагаемых и реализуемых организационно-технических решений по ЗИ, аттестации и категорировании объектов защиты. |
У обучающегося должны быть сформированы следующие общекультурные компетенции (ОК) и профессиональные компетенции (ПК) бакалавра информационной безопасности: способен осознавать социальную значимость своей будущей профессии, обладать высокой мотивацией к выполнению профессиональной деятельности в области обеспечения информационной безопасности, готовностью и способностью к активной состязательной деятельности в условиях информационного противоборства (ОК-7); способен понимать сущность и значение информации в развитии современного общества, применять достижения информатики и вычислительной техники, перерабатывать большие объемы информации проводить целенаправленный поиск в различных источниках информации по профилю деятельности, в том числе в глобальных компьютерных системах (ПК-2); способен применять программные средства системного, прикладного и специального назначения (ПК-15); способен составить обзор по вопросам обеспечения информационной безопасности по профилю своей деятельности (ПК-19); способен принимать участие в проведении экспериментально-исследовательских работ системы защиты информации с учетом требований по обеспечению информационной безопасности (ПК-23); способен разрабатывать предложения по совершенствованию системы управления информационной безопасностью (ПК-25); способен формировать комплекс мер (правила, процедуры, практические приемы и пр.) для управления информационной безопасностью (ПК-26). |
1.3. Связь с другими дисциплинами Учебного плана
Перечень действующих и предшествующих дисциплин с указанием разделов (тем) | Перечень последующих дисциплин, видов работ |
Математика (математический анализ, алгебра, геометрия), Основы информационной безопасности, Физика | Криптографические методы защиты информации |
2. Содержание дисциплины, способы и методы учебной деятельности преподавателя
Методы обучения – система последовательных, взаимосвязанных действий, обеспечивающих усвоение содержания образования, развитие способностей студентов, овладение ими средствами самообразования и самообучения; обеспечивают цель обучения, способ усвоения и характер взаимодействия преподавателя и студента; направлены на приобретение знаний, формирование умений, навыков, их закрепление и контроль.
Монологический (изложение теоретического материала в форме монолога) | М |
Показательный (изложение материала с приемами показа) | П |
Диалогический (изложение материала в форме беседы с вопросами и ответами) | Д |
Эвристический (частично поисковый) (под руководством преподавателя студенты рассуждают, решают возникающие вопросы, анализируют, обобщают, делают выводы и решают поставленную задачу) | Э |
Проблемное изложение (преподаватель ставит проблему и раскрывает доказательно пути ее решения) | ПБ |
Исследовательский (студенты самостоятельно добывают знания в процессе разрешения проблемы, сравнивая различные варианты ее решения) | И |
Программированный (организация аудиторной и самостоятельной работы студентов осуществляется в индивидуальном темпе и под контролем специальных технических средств) | ПГ |
Другой метод, используемый преподавателем (формируется самостоятельно), при этом в п. п. 2.1.-2.4. дается его наименование, необходимые пояснения |
Приведенные в таблице сокращения обозначения педагогических методов используются составителем Рабочей программы для заполнения п. п. 2.1., 2.2. и 2.3. в столбце «Методы».
2.1. Аудиторные занятия (лекции, лабораторные, практические, семинарские)
Неделя | Кол. час | в том числе в интерактивной форме, час. | Вид занятия, тема и краткое содержание | Методы | Реализуемые компетенции |
24-27 24 26 28-33 28 30 32 34-41 34 36 38 40 | 4 2 2 6 2 2 2 8 2 2 2 2 | 2 2 2 2 | Модуль 1 «Основные составляющие и угрозы информационной безопасности (ИБ)»
Лекция «Сущность и понятие ИБ; значение ИБ и ее место в системе национальной безопасности; основные составляющие ИБ, основные принципы обеспечения ИБ» Лекция «Основные определения и классификация угроз, основные угрозы доступности, основные угрозы целостности, основные угрозы конфиденциальности» Модуль 2 «Специфика безопасности локальных вычислительных сетей (ЛВС) и информационных систем» Лекция «Классификация категорий хакеров (злоумышленников) и их целей. Средства НСД в компьютерную систему: организационно-коммуникативные, технические, программные» Лекция «Основные сведения об угрозах сетевого взаимодействия; анализ уязвимости информационных систем (ИС); классификация сетевых атак и анализ особенностей их организации» Лекция «Неавторизованный доступ к ЛВС, НСД к ресурсам ЛВС, раскрытие и неавторизованная модификация данных и программ, раскрытие и подмена трафика ЛВС, разрушение функций ЛВС, ошибки в программном обеспечении, контроль удаленных вычислении» Модуль 3 «Основные программно-технические меры и средства защиты информационных процессов» Лекция «Основные понятия программно-технического уровня ИБ, особенности ИБ современных ИС, архитектурная безопасность, структурная схема системы ЗИ в типовой ИС, основные функции уровней ЗИ в ИС» Лекция «Средства собственной защиты, средства защиты в составе вычислительной системы, средства защиты с запросом информации, средства активной защиты, средства пассивной защиты» Лекция «Общие требования по обеспечению ИБ, требования к программно-аппаратным средствам, требования к информационным подсистемам (идентификации и аутентификации, управления доступом, протоколирования аудита и т. д.), требования к средствам управления ИБ, требования к межсетевому экрану»
Лекция «Основные характеристики технических средств защиты от НСД, основные подсистемы ЗИ от НСД для АС (управления доступом, регистрации и учета, криптографическая, обеспечения целостности) и требования к ним, показатели защищенности информации от НСД для компьютерных систем, показатели защищенности межсетевых экранов» | М П ПБ М П ПБ П Д ПБ М П ПБ М П ПБ М П ПБ М П ПБ М П ПБ М П ПБ | ОК-7 ПК-2 ПК-15 ПК-23 ПК-19 ПК-25 ПК-26 ПК-2 ПК-25 ОК-7 |
Практические занятия Лабораторные занятия Семинары | |||||
24-27 24 25 26 27 28-33 28 29 30 31 32 34-41 34 35 36 37 38 39 40 | 8 2 2 2 2 10 2 2 2 2 2 18 4 2 2 2 2 4 2 | 4 2 2 6 2 2 6 2 2 2 | Модуль 1 «Основные составляющие информационной безопасности (ИБ)»
Семинарское занятие «Сущность и понятие ИБ; значение ИБ и ее место в системе национальной безопасности; основные составляющие ИБ, основные принципы обеспечения ИБ» Практическое занятие «Разработка программы шифрования с обратной связью» Семинарское занятие «Основные определения и классификация угроз, основные угрозы доступности, основные угрозы целостности, основные угрозы конфиденциальности» Практическое занятие «Разработка программы псевдослучайной генерации чисел» Модуль 2 «Специфика безопасности локальных вычислительных сетей (ЛВС) и информационных систем» Семинарское занятие «Классификация категорий хакеров (злоумышленников) и их целей. Средства НСД в компьютерную систему: организационно-коммуникативные, технические, программные» Практическое занятие «Разработка программы сканирования портов» Семинарское занятие «Основные сведения об угрозах сетевого взаимодействия; анализ уязвимости информационных систем (ИС); классификация сетевых атак и анализ особенностей их организации» Практическое занятие «Разработка программы антивируса-монитора» Семинарское занятие «Неавторизованный доступ к ЛВС, НСД к ресурсам ЛВС, раскрытие и неавторизованная модификация данных и программ, раскрытие и подмена трафика ЛВС, разрушение функций ЛВС, ошибки в программном обеспечении, контроль удаленных вычислении» Модуль 3 «Основные программно-технические меры и средства защиты информационных процессов» Семинарское занятие «Основные понятия программно-технического уровня ИБ, особенности ИБ современных ИС, архитектурная безопасность, структурная схема системы ЗИ в типовой ИС, основные функции уровней ЗИ в ИС» Практическое занятие «Разработка программы имитирующей вирусоподобные действия» Семинарское занятие «Средства собственной защиты, средства защиты в составе вычислительной системы, средства защиты с запросом информации, средства активной защиты, средства пассивной защиты» Практическое занятие «Разработка программы атаки на криптоалгоритм методом встречи в середине атаки» Семинарское занятие «Общие требования по обеспечению ИБ, требования к программно-аппаратным средствам, требования к информационным подсистемам (идентификации и аутентификации, управления доступом, протоколирования аудита и т. д.), требования к средствам управления ИБ, требования к межсетевому экрану» Практическое занятие «Разработка программы шифрования с открытым ключом» Семинарское занятие «Основные характеристики технических средств защиты от НСД, основные подсистемы ЗИ от НСД для АС (управления доступом, регистрации и учета, криптографическая, обеспечения целостности) и требования к ним, показатели защищенности информации от НСД для компьютерных систем, показатели защищенности межсетевых экранов» | Д Э И Д Э ПГ Д Э ПГ Д Э И Д Э Д Э ПГ Д Э И Д Э ПГ Д Э | ОК-7 ПК-2 ПК-15 ПК-23 ПК-19 ПК-25 ПК-26 ПК-2 ОК-7 ПК-25 ПК-23 ОК-7 ПК-2 ПК-15 ПК-23 ПК-19 ПК-26 ПК-2 |
2.2. Самостоятельная работа студента
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 |


