Содержание

1.Место дисциплины в структуре основной образовательной программы        3

2. Рабочая программа учебной дисциплины        4

3. Учебно-методическое обеспечение самостоятельной работы студентов        10

4.Фонд оценочных средств        10

4.3 Типовые контрольные задания        12

4.4 Методические материалы, определяющие процедуры оценивания ЗУН        26

5. Учебно-методическое и информационное обеспечение дисциплины (модуля)        28

6. Методические рекомендации для студентов        28

7. Материально-техническое обеспечение дисциплины (модуля)        30

8. Образовательные технологии        31

9. Методические рекомендации для преподавателя        32

10.Рейтинг-план дисциплины по семестрам        35

Рейтинг-план дисциплины 6й семестр        35

Рейтинг-план дисциплины 7й семестр        35

1.Место дисциплины в структуре основной образовательной программы

Дисциплина «Системы защиты информации в ведущих зарубежных странах» реализуется в рамках вариативной части.

Для освоения дисциплины «Системы защиты информации в ведущих зарубежных странах» студенты используют знания, умения и навыки, сформированные в процессе изучения дисциплин «Информатика», «Теория информации», «Основы информационной безопасности», «Программно-аппаратные средства защиты информации».

НЕ нашли? Не то? Что вы ищете?

Освоение дисциплины «Системы защиты информации в ведущих зарубежных странах» является необходимой основой для изучения таких дисциплин как «Техническая защита информации», «Криптографические методы защиты информации», «Управление информационной безопасностью»,  выполнения выпускных квалификационных работ.

Цель освоения дисциплины настоящего курса является формирование основополагающих знаний о становлении, развитии и современном состоянии систем защиты ведущих зарубежных стран, о проблемах международного сотрудничества в области защиты информации.

2. Рабочая программа учебной дисциплины

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

СТЕРЛИТАМАКСКИЙ ФИЛИАЛ БАШКИРСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА

РАБОЧАЯ ПРОГРАММА

по дисциплине  Системы защиты информации в ведущих зарубежных странах _____________ на ____6-7_______ семестр

(наименование дисциплины)                                

Рабочую программу осуществляют:

Зачетных единиц трудоемкости (ЗЕТ)____6____)

Учебных часов:

  лекций (в т. ч. в интерактивных формах) 40 (12)

Лекции:  ___

семинарских (в т. ч. в интерактивных формах)__________

(должность, уч. степень, звание, ф. и.о.)

практических (в т. ч. в интерактивных формах)

___________________________________________________

  лабораторных 40___________________________

___________________________________________________

  консультаций ______________________________

Практические занятия: __

зачет 6й семестр,

экзамен 7й семестр____36_______

(должность, уч. степень. звание, ф. и.о.)

  __________________________________

  самостоятельная работа студентов ___96______

  КСР ___4



п/п

Тема и содержание

Форма изучения материалов (лекции, практические занятия, самостоятельная работа)

Кол-во

часов

аудитор. работы

Интерактивные методы обучения

Меж-предметные связи

Инновационные методы в обучении

Основная и дополнительная литература, рекомендуемая студентам

Задания по самостоятельной работе студентов с указанием литературы, номеров задач

Кол-во часов СР

Форма контроля СР студентов

1

2

3

4

5

6

7

8

9

10

11

6й семестр

Модуль 1

1

История развития систем защиты информации в зарубежных странах

Лекции

Практ. зан.,

Сам. раб.

6

6

8

Использование сетевых билиотек

История

Введение в специальность

Психология

Философия

коллаборация

Основная:1.

Проанализировать доступные для скачивания рефераты по истории развития систем защиты информации в зарубежных странах. Уточнить их первоисточники.

8

Отчет по выполненной работе

2

Информационное противоборство в системе международных отношений современного общества

Лекции

Практ. зан.. Сам. раб.

4

8

10

форум

Информатика

ИКТ

История

Метод погружения

Основная 1.

Дополнительная: 1.

Изучить концепцию информационного противоборства и государственной информационной политики в условиях угрозы использования иностранными государствами арсенала сил, средств и методов информационно-психологической войны в политических целях. Информационно-психологическая война как инструмент политического воздействия и средство достижения политических целей.

10

Доклад

Модуль 2

3

Системы защиты информации в США

Лекции

Практ. зан., Сам. раб.

6

6

10

дискуссия

Информатика

ИКТ

История

Чат

Основная 1.

Дополнительная: 2.

Цели плана по защите деловых секретов

Соглашение о частной информации и изобретении

Соглашение, ограничивающее конкурирующую деятельность

Краткая форма соглашения о сохранении коммерческой тайны

Условия секретности и передачи изобретений для консультантов или независимых контрактов

Анкета беседы перед приемом на работу

Заявление поступающего касательно посторонней частной информации

Заявление увольняющегося служащего

Инструкция служащему в отношении собственной информации компании

Порядок информационного и документального контроля. Сфера применения

Анкета беседы при увольнении

Соглашение об отделении. (полная форма)

Уведомление о коммерческой тайне и соглашение о прекращении работы

Соглашение о конфиденциальном раскрытии для перспективного лицензиата

10

Отчет

4

Системы защиты информации в странах евросоюза

Лекции

Практ. зан., Сам. раб.

4

8

8

мозговой штурм

Информатика

ИКТ

История

форум

Основная 1.

Дополнительная: 2.

Состояние проблемы информационной безопасности в странах Евросоюза. Системы защиты информации в Соединённом королевстве Великобритании и Северной Ирландии. Системы защиты информации в Германии. Системы защиты информации во Французской республике. Системы защиты информации в Швеции. Системы защиты информации в восточной европе. Шенгенская зона.

8

Отчет

5

Системы защиты информации в Китайской народной республике

Лекции

Практ. зан., Сам. раб.

6

8

8

проблемная ситуация

Информатика

ИКТ

История

net

Основная 1.

Дополнительная: 2.

Общая информация. Информационная война: доктрина, стратегия, подготовка. Проведение компьютерных сетевых операций (КСО) Китаем в военное время. Основные подразделения Китая по проведению исследований в киберсфере и ведению операций в рамках информационной войны. Исследование спонсируемых государством КСО в Китайской академии. Исследование и разработка телекоммуникационного оборудования в Китае – сотрудничество государственного и коммерческого сектора способствует росту производства.

8

Отчет

7й семестр

Модуль 1

6

Организация защиты информации в Японии

Лекции

Практ. зан., Сам. раб.

6

8

8

дискуссия

Информатика

ИКТ

История

форум

Основная 12.

Дополнительная: 2.

Регулирование на федеральном уровне. Законодательство Японии в сфере охраны интеллектуальной собственности, включая виды объектов интеллектуальной собственности

4

7

Международное сотрудничество в области обеспечения информационной безопасности

Лекции

Практ. зан., Сам. раб.

6

10

10

мозговой штурм

Информатика

ИКТ

История

Форум

Основная 1.

Дополнительная: 2.

Международные организации в области информационной безопасности. Правовое регулирование сети Интернет

10

Модуль 2

8

стандарты информационной безопасности

Лекции

Практ. зан., Сам. раб.

4

8

8

дискуссия

Информатика

ИКТ

История

мастеркласс

Основная 1.

Дополнительная: 2.

SSL, SET, IPSec, COBIT, BSI, ISO/IEK 27000

8

9

Системы ЗИ в ведущих мировых компаниях

Лекции

Практ. зан., Сам. раб.

4

8

8

чат

Информатика

ИКТ

История

Основная 1.

Дополнительная: 2.

IBM, Microsoft, Cisco Systems, Waterloo, Oracle

8



3. Учебно-методическое обеспечение самостоятельной работы студентов

Тема

Содержание СРС

Источники

Форма

Выполнения СРС

Ко-лич

час.

1.

Защита информации на Древнем Востоке

Краткий анализ известных Древних государств

Сеть Интернет

реферат

8

2.

Информационная война

Основные аспекты

Доп. Лит-ра: 2.

изложение

10

3.

Анализ защиты информации в США

Краткий обзор защиты информации до середины XX века в США

www. emcon. ru

презентация

10

4.

Защита информации в Южной Европе

Анализ некоторых малых стран

Доп.: 2.

Таблица сравнения

8

5.

Страны Азии, не рассмотренные в лекциях

Тайвань, Индонезия с точки зрения защиты информации

Сеть Интернет, http://www. lawmix. ru/abrolaw/5651

доклад

8

6.

Защита информации в древней Японии

Анализ I-VIII веков нашей эры

Сеть

Интернет

Презентация

8

7.

Сотрудничество на локальном уровне

Обзор частных инициатив

Интернет

реферат

10

8.

Стандарты

Обзор стандартов ISO 27001

http://www. iso. org/iso/ru/home/standards/management-standards/iso27001.htm

презентации

8

9.

Азиатские корпорации

Обзор корпораций Samsung, LG, Sony

Официальные сайты

Таблица сравнения

8

Итого

96


4.Фонд оценочных средств

4.1. Перечень компетенций программы:

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4