Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

1. Цели и задачи дисциплины

1.1. Цель, задачи дисциплины, ее место в подготовке бакалавра, специалиста (с учетом требований ФГОС)

- изучение терминологии, понятийного аппарата и общих подходов к обеспечению

информационной безопасности автоматизированных систем;

- изучение средств и методов управления доступом в защищенных информационных

системах;

- изучение средств и методов аутентификации пользователей в защищенных

информационных системах;

- изучение средств и методов реализации аудита в защищенных информационных

системах;

- изучение методов интеграции защищенных операционных систем в защищенную сеть;

- изучение типовых угроз безопасности в компьютерных сетях;

- изучение средств и методов обеспечения информационной безопасности в компьютерных

сетях;

- изучение средств и методов защиты в СУБД;

- формирование у обучаемых понимания комплексного подхода построения защищенных

информационных систем.

1.2. Требования к уровню усвоения дисциплины

- основные принципы организации технического, программного и информационного

обеспечения защищенных информационных систем;

- основные методы и средства обеспечения безопасности операционных систем;

- основные методы и средства обеспечения сетевой безопасности;

- основные методы и средства обеспечения безопасности в системах управления базами

данных;

Обучающийся должен уметь

- осуществлять выбор функциональной структуры системы обеспечения информационной

безопасности;

Обучающийся должен владеть

- навыками настройки подсистем защиты основных операционных систем.

У обучающегося должны быть сформированы следующие общекультурные компетенции (ОК) и профессиональные компетенции (ПК)

 способностью к самостоятельному обучению новым методам исследования, к изменению

научного и научно-производственного профиля своей профессиональной деятельности

(ОК – 2);

 способностью использовать на практике умения и навыки в организации научно-

исследовательских и проектных работ, в управлении коллективом (ОК – 4);

 способностью проявлять инициативу, в том числе в ситуациях риска, брать на себя всю

полноту ответственности (ОК – 5);

 способностью самостоятельно приобретать с помощью информационных технологий и

использовать в практической деятельности новые знания и умения, в том числе в новых

областях знаний, непосредственно не связанных со сферой деятельности (ОК – 6);

 способностью понимать и анализировать направления развития информационно-

коммуникационных технологий объекта защиты, прогнозировать эффективность

функционирования систем ИБ, оценивать затраты и риски, формировать стратегию

создания систем ИБ в соответствии со стратегией развития организации (ПК - 1);

 способностью проектировать сложные системы и комплексы управления

информационной безопасностью с учетом особенностей объектов защиты (ПК - 2);

 способностью произвести и детально обосновать выбор структуры, принципов

организации, комплекса средств и технологий обеспечения ИБ объектов защиты (ПК - 3);

 способностью самостоятельно осваивать и адаптировать к защищаемым объектам

современные методы обеспечения ИБ, вновь вводимые отечественные и международные

стандарты (ПК - 4);

 способностью анализировать угрозы ИБ объектов и разрабатывать методы

противодействия им (ПК - 7);

 способностью осуществлять сбор, обработку, анализ и систематизацию научно-

технической информации по теме исследования, выбор методик и средств решения

задачи, разрабатывать планы и программы проведения научных исследований и

технических разработок (ПК - 8);

 способностью проводить экспериментальные исследования защищенности объектов с

применением современных математических методов, технических и программных средств

обработки результатов эксперимента (ПК - 9);

 способностью разрабатывать проекты методических и нормативных документов,

технической документации, а также предложения и мероприятия по реализации

разработанных проектов и программ (ПК - 15);

 способен организовать и выполнить работы по осуществлению при изготовлении,

монтаже, наладке, испытаниях и сдаче в эксплуатацию систем и средств обеспечения

информационной безопасности (ПК - 16).

1.3. Связь с другими дисциплинами Учебного плана

НЕ нашли? Не то? Что вы ищете?

Перечень действующих и предшествующих дисциплин

Перечень последующих дисциплин, видов работ

Теоретические основы управления

Теория информационных систем

Администрирование и программирование защищенных сетевых технологий.

2. Содержание дисциплины, способы и методы учебной деятельности преподавателя

Методы обучения – система последовательных, взаимосвязанных действий, обеспечивающих усвоение содержания образования, развитие способностей обучающихся, овладение ими средствами самообразования и самообучения; обеспечивают цель обучения, способ усвоения и характер взаимодействия преподавателя и обучающегося; направлены на приобретение знаний, формирование умений, навыков, их закрепление и контроль.

Монологический (изложение теоретического материала в форме монолога)

М

Показательный (изложение материала с приемами показа)

П

Диалогический (изложение материала в форме беседы с вопросами и ответами)

Д

Эвристический (частично поисковый) (под руководством преподавателя обучающиеся рассуждают, решают возникающие вопросы, анализируют, обобщают, делают выводы и решают поставленную задачу)

Э

Проблемное изложение (преподаватель ставит проблему и раскрывает доказательно пути ее решения)

ПБ

Исследовательский (обучающиеся самостоятельно добывают знания в процессе разрешения проблемы, сравнивая различные варианты ее решения)

И

Программированный (организация аудиторной и самостоятельной работы обучающихся осуществляется в индивидуальном темпе и под контролем специальных технических средств)

ПГ

Другой метод, используемый преподавателем (формируется самостоятельно), при этом в п. п. 2.1.-2.4. дается его наименование, необходимые пояснения

Приведенные в таблице сокращения обозначения педагогических методов используются составителем Рабочей программы для заполнения п. п. 2.1., 2.2. и 2.3. в столбце «Методы».

2.1 Аудиторные занятия (лекции, практические, лабораторные) - очная форма обучения

Неделя

Кол. час

Интерактив-ная форма

Вид занятия, тема и краткое содержание

Методы

Компетен-ции

Очная форма обучения

14

Лабораторные занятия

1

2

Тема1 Исследование методики CRAMM построения систем защиты информации

Э И

ОК – 2 ПК - 7 ПК – 9 ПК - 15

3

2

Тема2 Оценка рисков нарушения безопасности защищенной информационной системы по методике CRAMM

ПЭ И

ОК – 4 ОК – 5 ОК –6 ПК - 7 ПК – 9 ПК - 16

5

2

Тема3 «Исследование методики OCTAVE построения систем защиты информации

Э И

ОК – 2 ПК - 7 ПК – 9 ПК - 15

7

2

Тема4 Оценка рисков нарушения безопасности защищенной информационной системы по методике OCTAVE

Э И

ОК – 4 ОК – 5 ОК –6 ПК - 7 ПК – 9 ПК - 16

9

2

Тема5 Исследование методики RiskWatch построения систем защиты информации.

Э И

ОК – 5 ОК –6 ПК – 2 ПК – 3 ПК - 7

11

2

Тема6 Оценка рисков нарушения безопасности защищенной информационной системы по методике RiskWatch

Э И

ОК – 4 ОК – 5 ОК –6 ПК - 7 ПК – 9 ПК - 16

13

2

Тема7 Разработка рекомендаций по снижению рисков нарушения безопасности защищенной информационной системы.

Э И

ОК – 5 ОК –6 ПК – 2 ПК – 3 ПК - 7

2.2 Самостоятельная работа обучающегося

Для того чтобы правильно заполнить этот раздел, необходимо открыть учебный план очной формы обучения в электронном виде и из закладок курсы («1 курс», «2 курс», «3 курс», «4 курс», «5 «курс») выписать распределение часов самостоятельной работы по данной дисциплине между семестрами (курсами).

Неделя

Кол. часов

Темы, разделы, вынесенные на самостоятельную подготовку, вопросы к практическим и лабораторным занятиям; тематика рефератной работы; курсовые работы и проекты, контрольные, рекомендации по использованию литературы и ЭВМ и др.

Компе-тенции

1-18

22

Самостоятельное изучение отдельных тем дисциплины::

Управление рисками. Модель безопасности с полным перекрытием

Современные стандарты в области информационной безопасности, использующие концепцию управление рисками

ISO/IEC 15408. Критерии оценки безопасности информационных технологий

Стандарты ISO/IEC 17799/27002 и 27001

Методики построения систем защиты информации

- Lifecycle Security

- Модель многоуровневой защиты

- Методика управления рисками, предлагаемая Microsoft

Методики и программные продукты для оценки рисков.

- Методика CRAMM

- Методика FRAP

- Методика OCTAVE

- Методика RiskWatch

Проведение оценки рисков в соответствии с методикой Microsoft

Анализ существующих подходов

Технические мероприятия по снижению уровня риска

Идентификация и аутентификация

Протокол Kerberos

Инфраструктура открытых ключей. Цифровые сертификаты

Протокол защиты электронной почты S/MIME

Протокол IPSec

Межсетевые экраны

ОК – 2 ПК - 7 ПК – 9 ПК - 15

ОК – 4 ОК – 5 ОК –6 ПК - 7 ПК – 9 ПК - 16

- Методика FRAP

- Методика OCTAVE

- Методика RiskWatch

Проведение оценки рисков в соответствии с методикой Microsoft

Анализ существующих подходов

Технические мероприятия по снижению уровня риска

Идентификация и аутентификация

Протокол Kerberos

Инфраструктура открытых ключей. Цифровые сертификаты

Протокол защиты электронной почты S/MIME

Протокол IPSec

Межсетевые экраны

1-17

Задания на самостоятельную работу

1. Подготовиться к стартовому рейтингу (в объёме ранее изученных дисциплин).

2. Ознакомиться с основной и дополнительной литературой по программе дисциплины.

3. Подготовка к занятиям (ознакомление с методическими рекомендациями, повторение теории и выполнение подготовительных заданий).

4. Подготовка к тестам на различных этапах семестра.

5. Поиск новинок и планов развития по периодической литературе.

1.3 Интерактивные технологии и инновационные методы, используемые в образовательном процессе

Основаны на использовании современных достижений науки и информационных технологий. Направлены на повышение качества подготовки путем развития у студентов творческих способностей и самостоятельности (методы проблемного обучения, исследовательские методы, тренинговые формы, рейтинговые системы обучения и контроля знаний и др.). Нацелены на активизацию творческого потенциала и самостоятельности студентов и могут реализовываться на базе инновационных структур (научных лабораторий, центров, предприятий и организаций и др.).

3 Средства обучения

3.1 Информационно-методические

Перечень основной и дополнительной литературы, методических разработок

Основная литература

1. Щука : Учеб. пособие/Под ред. . - СПб.: БХВ-Петербург, 2005. – 216 с.

3

2. Степаненко микроэлектроники. Учебное пособие для вузов. — 2-е изд. — М.: Лаборатория базовых знаний, 2003. – 423 с.

2

Дополнительная литература

1. и др. Схемотехника электронных систем. Цифровые устройства. — СПб.: БХВ-Петербург, 2004. — 512 с.: ил.

3

2. Угрюмов схемотехника. — СПб.: БХВ-Петербург, 2004. – 528 с.

1

3. , , Титов : Учеб. для студентов вузов/ Под ред. проф. . — Ростов н/Д.: СКФ МТУСИ, 2009. В 2-х тс.: ил.

2

4. Электротехника и электроника в экспериментах и упражнениях: Практикум: В 2 т. /Под общ. ред. . — Т.2: «Электроника». — М.: ДОДЭКА, 200с. л.

4

5. , , «LabVIEW: практикум по электронике и микропроцессорной технике. Учебное пособие для вузов. — М.: ДМК Пресс, 2005. — 182 с.

3

6. Литвак технологии в управлении. – М.: «ДЕЛО», 2004. – 96 с.

1

7. Периодические издания: журналы «Системы безопасности связи и телекоммуникаций», «Открытые системы», «Цифровые технологии», CHIP: журнал информационных технологий.

1

3.2 Материально-технические

№ ауд.

Основное оборудование, стенды, макеты, компьютерная техника, наглядные пособия и другие дидактические материалы, обеспечивающие проведение лабораторных и практических занятий, научно-исследовательской работы студентов с указанием наличия

Основное назначение (опытное, обучающее, контролирующее) и краткая характеристика использования при изучении явлений и процессов, выполнении расчетов.

302

ЭВМ Pentium5+Плазменный экран

Демонстрация элементов мультимедийных лекций в процессе проведения занятий

302

ЭВМ Pentium5

Для проведения практических и лабораторных занятий, выполнения компьютерных тестов и составления кроссвордов

4 Текущий контроль успеваемости и промежуточная аттестация

Тесты, вопросы для текущего контроля, для подготовки к зачету, экзамену

1

Вопросы для зачёта

Управление рисками. Модель безопасности с полным перекрытием

Современные стандарты в области информационной безопасности, использующие концепцию управление рисками

ISO/IEC 15408. Критерии оценки безопасности информационных технологий

Стандарты ISO/IEC 17799/27002 и 27001

Методики построения систем защиты информации

- Lifecycle Security

- Модель многоуровневой защиты

- Методика управления рисками, предлагаемая Microsoft

Методики и программные продукты для оценки рисков.

- Методика CRAMM

- Методика FRAP

- Методика OCTAVE

- Методика RiskWatch

Проведение оценки рисков в соответствии с методикой Microsoft

Анализ существующих подходов

Технические мероприятия по снижению уровня риска

Идентификация и аутентификация

Протокол Kerberos

Инфраструктура открытых ключей. Цифровые сертификаты

Протокол защиты электронной почты S/MIME

Протокол IPSec

Межсетевые экраны

5 Дополнения и изменения в рабочей программе на учебный год _____/______

Следующие записи относятся к п. п.

Автор

Зав. кафедрой

Принято УМУ__________________________________ Дата:_____________________

Экспертное заключение

Совета направления «Информационная безопасность» по рабочей программе дисциплины «Защищенные информационные системы», предусмотренной учебным планом подготовки магистра по направлению 090900 «Информационная безопасность». Дисциплина относится к циклу профессиональных дисциплин М2.Б.1

Рассмотрев структуру, содержание и качество оформления рабочей программы по дисциплине «Защищенные информационные системы», Совет направления делает следующие выводы:

- рабочая программа дисциплины соответствует требованиям ФГОС ВПО, предъявляемым к уровню общекультурных и профессиональных компетенций выпускников;

- междисциплинарная логика и соотношение объемов основных модулей дисциплины обоснованы;

- бюджет времени, отводимого на аудиторные занятия (лекционные, лабораторные) согласован с бюджетом на различные формы самостоятельной работы магистра;

- информационно-методическое обеспечение учебных занятий и самостоятельной работы, а также степень использования ТСО, выполнено на достаточном уровне.

На основании вышеизложенного Совет предлагает утвердить рабочую программу по учебной дисциплине «Защищенные информационные системы».

Председатель Совета

Члены экспертной группы