Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral



1. Цели и задачи дисциплины
1.1. Цель, задачи дисциплины, ее место в подготовке бакалавра, специалиста (с учетом требований ФГОС)
- изучение терминологии, понятийного аппарата и общих подходов к обеспечению информационной безопасности автоматизированных систем; - изучение средств и методов управления доступом в защищенных информационных системах; - изучение средств и методов аутентификации пользователей в защищенных
- изучение средств и методов реализации аудита в защищенных информационных системах; - изучение методов интеграции защищенных операционных систем в защищенную сеть; - изучение типовых угроз безопасности в компьютерных сетях; - изучение средств и методов обеспечения информационной безопасности в компьютерных сетях; - изучение средств и методов защиты в СУБД; - формирование у обучаемых понимания комплексного подхода построения защищенных информационных систем. |
1.2. Требования к уровню усвоения дисциплины
- основные принципы организации технического, программного и информационного обеспечения защищенных информационных систем; - основные методы и средства обеспечения безопасности операционных систем; - основные методы и средства обеспечения сетевой безопасности; - основные методы и средства обеспечения безопасности в системах управления базами данных; |
Обучающийся должен уметь - осуществлять выбор функциональной структуры системы обеспечения информационной безопасности; |
Обучающийся должен владеть - навыками настройки подсистем защиты основных операционных систем. |
У обучающегося должны быть сформированы следующие общекультурные компетенции (ОК) и профессиональные компетенции (ПК) способностью к самостоятельному обучению новым методам исследования, к изменению научного и научно-производственного профиля своей профессиональной деятельности (ОК – 2); способностью использовать на практике умения и навыки в организации научно- исследовательских и проектных работ, в управлении коллективом (ОК – 4); способностью проявлять инициативу, в том числе в ситуациях риска, брать на себя всю полноту ответственности (ОК – 5); способностью самостоятельно приобретать с помощью информационных технологий и использовать в практической деятельности новые знания и умения, в том числе в новых областях знаний, непосредственно не связанных со сферой деятельности (ОК – 6); способностью понимать и анализировать направления развития информационно- коммуникационных технологий объекта защиты, прогнозировать эффективность функционирования систем ИБ, оценивать затраты и риски, формировать стратегию создания систем ИБ в соответствии со стратегией развития организации (ПК - 1); способностью проектировать сложные системы и комплексы управления информационной безопасностью с учетом особенностей объектов защиты (ПК - 2); способностью произвести и детально обосновать выбор структуры, принципов организации, комплекса средств и технологий обеспечения ИБ объектов защиты (ПК - 3); способностью самостоятельно осваивать и адаптировать к защищаемым объектам современные методы обеспечения ИБ, вновь вводимые отечественные и международные стандарты (ПК - 4); способностью анализировать угрозы ИБ объектов и разрабатывать методы противодействия им (ПК - 7); способностью осуществлять сбор, обработку, анализ и систематизацию научно- технической информации по теме исследования, выбор методик и средств решения задачи, разрабатывать планы и программы проведения научных исследований и технических разработок (ПК - 8); способностью проводить экспериментальные исследования защищенности объектов с применением современных математических методов, технических и программных средств обработки результатов эксперимента (ПК - 9); способностью разрабатывать проекты методических и нормативных документов, технической документации, а также предложения и мероприятия по реализации разработанных проектов и программ (ПК - 15); способен организовать и выполнить работы по осуществлению при изготовлении, монтаже, наладке, испытаниях и сдаче в эксплуатацию систем и средств обеспечения информационной безопасности (ПК - 16). |
1.3. Связь с другими дисциплинами Учебного плана
Перечень действующих и предшествующих дисциплин | Перечень последующих дисциплин, видов работ |
Теоретические основы управления Теория информационных систем | Администрирование и программирование защищенных сетевых технологий. |
2. Содержание дисциплины, способы и методы учебной деятельности преподавателя
Методы обучения – система последовательных, взаимосвязанных действий, обеспечивающих усвоение содержания образования, развитие способностей обучающихся, овладение ими средствами самообразования и самообучения; обеспечивают цель обучения, способ усвоения и характер взаимодействия преподавателя и обучающегося; направлены на приобретение знаний, формирование умений, навыков, их закрепление и контроль.
Монологический (изложение теоретического материала в форме монолога) | М |
Показательный (изложение материала с приемами показа) | П |
Диалогический (изложение материала в форме беседы с вопросами и ответами) | Д |
Эвристический (частично поисковый) (под руководством преподавателя обучающиеся рассуждают, решают возникающие вопросы, анализируют, обобщают, делают выводы и решают поставленную задачу) | Э |
Проблемное изложение (преподаватель ставит проблему и раскрывает доказательно пути ее решения) | ПБ |
Исследовательский (обучающиеся самостоятельно добывают знания в процессе разрешения проблемы, сравнивая различные варианты ее решения) | И |
Программированный (организация аудиторной и самостоятельной работы обучающихся осуществляется в индивидуальном темпе и под контролем специальных технических средств) | ПГ |
Другой метод, используемый преподавателем (формируется самостоятельно), при этом в п. п. 2.1.-2.4. дается его наименование, необходимые пояснения |
Приведенные в таблице сокращения обозначения педагогических методов используются составителем Рабочей программы для заполнения п. п. 2.1., 2.2. и 2.3. в столбце «Методы».
2.1 Аудиторные занятия (лекции, практические, лабораторные) - очная форма обучения
Неделя | Кол. час | Интерактив-ная форма | Вид занятия, тема и краткое содержание | Методы | Компетен-ции |
Очная форма обучения | |||||
14 | Лабораторные занятия | ||||
1 | 2 | Тема1 Исследование методики CRAMM построения систем защиты информации | Э И | ОК – 2 ПК - 7 ПК – 9 ПК - 15 | |
3 | 2 | Тема2 Оценка рисков нарушения безопасности защищенной информационной системы по методике CRAMM | ПЭ И | ОК – 4 ОК – 5 ОК –6 ПК - 7 ПК – 9 ПК - 16 | |
5 | 2 | Тема3 «Исследование методики OCTAVE построения систем защиты информации | Э И | ОК – 2 ПК - 7 ПК – 9 ПК - 15 | |
7 | 2 | Тема4 Оценка рисков нарушения безопасности защищенной информационной системы по методике OCTAVE | Э И | ОК – 4 ОК – 5 ОК –6 ПК - 7 ПК – 9 ПК - 16 | |
9 | 2 | Тема5 Исследование методики RiskWatch построения систем защиты информации. | Э И | ОК – 5 ОК –6 ПК – 2 ПК – 3 ПК - 7 | |
11 | 2 | Тема6 Оценка рисков нарушения безопасности защищенной информационной системы по методике RiskWatch | Э И | ОК – 4 ОК – 5 ОК –6 ПК - 7 ПК – 9 ПК - 16 | |
13 | 2 | Тема7 Разработка рекомендаций по снижению рисков нарушения безопасности защищенной информационной системы. | Э И | ОК – 5 ОК –6 ПК – 2 ПК – 3 ПК - 7 |
2.2 Самостоятельная работа обучающегося
Для того чтобы правильно заполнить этот раздел, необходимо открыть учебный план очной формы обучения в электронном виде и из закладок курсы («1 курс», «2 курс», «3 курс», «4 курс», «5 «курс») выписать распределение часов самостоятельной работы по данной дисциплине между семестрами (курсами).
Неделя | Кол. часов | Темы, разделы, вынесенные на самостоятельную подготовку, вопросы к практическим и лабораторным занятиям; тематика рефератной работы; курсовые работы и проекты, контрольные, рекомендации по использованию литературы и ЭВМ и др. | Компе-тенции |
1-18 | 22 | Самостоятельное изучение отдельных тем дисциплины:: Управление рисками. Модель безопасности с полным перекрытием Современные стандарты в области информационной безопасности, использующие концепцию управление рисками ISO/IEC 15408. Критерии оценки безопасности информационных технологий Стандарты ISO/IEC 17799/27002 и 27001 Методики построения систем защиты информации - Lifecycle Security - Модель многоуровневой защиты - Методика управления рисками, предлагаемая Microsoft Методики и программные продукты для оценки рисков. - Методика CRAMM - Методика FRAP - Методика OCTAVE - Методика RiskWatch Проведение оценки рисков в соответствии с методикой Microsoft Анализ существующих подходов Технические мероприятия по снижению уровня риска Идентификация и аутентификация Протокол Kerberos Инфраструктура открытых ключей. Цифровые сертификаты Протокол защиты электронной почты S/MIME Протокол IPSec Межсетевые экраны | ОК – 2 ПК - 7 ПК – 9 ПК - 15 ОК – 4 ОК – 5 ОК –6 ПК - 7 ПК – 9 ПК - 16 |
- Методика FRAP - Методика OCTAVE - Методика RiskWatch Проведение оценки рисков в соответствии с методикой Microsoft Анализ существующих подходов Технические мероприятия по снижению уровня риска Идентификация и аутентификация Протокол Kerberos Инфраструктура открытых ключей. Цифровые сертификаты Протокол защиты электронной почты S/MIME Протокол IPSec Межсетевые экраны |
| ||
1-17 | Задания на самостоятельную работу 1. Подготовиться к стартовому рейтингу (в объёме ранее изученных дисциплин). 2. Ознакомиться с основной и дополнительной литературой по программе дисциплины. 3. Подготовка к занятиям (ознакомление с методическими рекомендациями, повторение теории и выполнение подготовительных заданий). 4. Подготовка к тестам на различных этапах семестра. 5. Поиск новинок и планов развития по периодической литературе. |
|
1.3 Интерактивные технологии и инновационные методы, используемые в образовательном процессе
Основаны на использовании современных достижений науки и информационных технологий. Направлены на повышение качества подготовки путем развития у студентов творческих способностей и самостоятельности (методы проблемного обучения, исследовательские методы, тренинговые формы, рейтинговые системы обучения и контроля знаний и др.). Нацелены на активизацию творческого потенциала и самостоятельности студентов и могут реализовываться на базе инновационных структур (научных лабораторий, центров, предприятий и организаций и др.).
3 Средства обучения
3.1 Информационно-методические
Перечень основной и дополнительной литературы, методических разработок | |
Основная литература |
|
1. Щука : Учеб. пособие/Под ред. . - СПб.: БХВ-Петербург, 2005. – 216 с. | 3 |
2. Степаненко микроэлектроники. Учебное пособие для вузов. — 2-е изд. — М.: Лаборатория базовых знаний, 2003. – 423 с. | 2 |
Дополнительная литература |
|
1. и др. Схемотехника электронных систем. Цифровые устройства. — СПб.: БХВ-Петербург, 2004. — 512 с.: ил. | 3 |
2. Угрюмов схемотехника. — СПб.: БХВ-Петербург, 2004. – 528 с. | 1 |
3. , , Титов : Учеб. для студентов вузов/ Под ред. проф. . — Ростов н/Д.: СКФ МТУСИ, 2009. В 2-х тс.: ил. | 2 |
4. Электротехника и электроника в экспериментах и упражнениях: Практикум: В 2 т. /Под общ. ред. . — Т.2: «Электроника». — М.: ДОДЭКА, 200с. л. | 4 |
5. , , «LabVIEW: практикум по электронике и микропроцессорной технике. Учебное пособие для вузов. — М.: ДМК Пресс, 2005. — 182 с. | 3 |
6. Литвак технологии в управлении. – М.: «ДЕЛО», 2004. – 96 с. | 1 |
7. Периодические издания: журналы «Системы безопасности связи и телекоммуникаций», «Открытые системы», «Цифровые технологии», CHIP: журнал информационных технологий. | 1 |
3.2 Материально-технические
№ ауд. | Основное оборудование, стенды, макеты, компьютерная техника, наглядные пособия и другие дидактические материалы, обеспечивающие проведение лабораторных и практических занятий, научно-исследовательской работы студентов с указанием наличия | Основное назначение (опытное, обучающее, контролирующее) и краткая характеристика использования при изучении явлений и процессов, выполнении расчетов. |
302 | ЭВМ Pentium5+Плазменный экран | Демонстрация элементов мультимедийных лекций в процессе проведения занятий |
302 | ЭВМ Pentium5 | Для проведения практических и лабораторных занятий, выполнения компьютерных тестов и составления кроссвордов |
4 Текущий контроль успеваемости и промежуточная аттестация
№ | Тесты, вопросы для текущего контроля, для подготовки к зачету, экзамену |
1 | Вопросы для зачётаУправление рисками. Модель безопасности с полным перекрытием Современные стандарты в области информационной безопасности, использующие концепцию управление рисками ISO/IEC 15408. Критерии оценки безопасности информационных технологий Стандарты ISO/IEC 17799/27002 и 27001 Методики построения систем защиты информации - Lifecycle Security - Модель многоуровневой защиты - Методика управления рисками, предлагаемая Microsoft Методики и программные продукты для оценки рисков. - Методика CRAMM - Методика FRAP - Методика OCTAVE - Методика RiskWatch Проведение оценки рисков в соответствии с методикой Microsoft Анализ существующих подходов Технические мероприятия по снижению уровня риска Идентификация и аутентификация Протокол Kerberos Инфраструктура открытых ключей. Цифровые сертификаты Протокол защиты электронной почты S/MIME Протокол IPSec Межсетевые экраны |
5 Дополнения и изменения в рабочей программе на учебный год _____/______
Следующие записи относятся к п. п. |
Автор |
Зав. кафедрой |
Принято УМУ__________________________________ Дата:_____________________
Экспертное заключение
Совета направления «Информационная безопасность» по рабочей программе дисциплины «Защищенные информационные системы», предусмотренной учебным планом подготовки магистра по направлению 090900 «Информационная безопасность». Дисциплина относится к циклу профессиональных дисциплин М2.Б.1
Рассмотрев структуру, содержание и качество оформления рабочей программы по дисциплине «Защищенные информационные системы», Совет направления делает следующие выводы:
- рабочая программа дисциплины соответствует требованиям ФГОС ВПО, предъявляемым к уровню общекультурных и профессиональных компетенций выпускников;
- междисциплинарная логика и соотношение объемов основных модулей дисциплины обоснованы;
- бюджет времени, отводимого на аудиторные занятия (лекционные, лабораторные) согласован с бюджетом на различные формы самостоятельной работы магистра;
- информационно-методическое обеспечение учебных занятий и самостоятельной работы, а также степень использования ТСО, выполнено на достаточном уровне.
На основании вышеизложенного Совет предлагает утвердить рабочую программу по учебной дисциплине «Защищенные информационные системы».
Председатель Совета
Члены экспертной группы


