WWW.KNIGA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Книги, пособия, учебники, издания, публикации

 

МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

КУБАНСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ

РАБОЧАЯ ПРОГРАММА

Информационная безопасность

дисциплины:

для специальности 080801.65 - «Прикладная информатика»

Факультет Прикладной информатики Ведущая кафедра Компьютерных технологий и систем Дневная форма обучения Вид учебной работы Всего часов Курс, семестр Лекции 4 курс, 9 семестр Практические занятия семинары) Лабораторные работы 5 курс, 9 семестр Всего аудиторных занятий 5 курс, 9 семестр Самостоятельная работа 5 курс, 9 семестр Производственная практика - Контрольные работы да Курсовой проект (работа) Зачёт - Экзамен да 5 курс, 9 семестр Всего по дисциплине

1. ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ

1.1. Цель преподавания дисциплины Цель изучения дисциплины "Информационная безопасность" заключается в том, чтобы познакомить студентов с новым научным направлением, которое изучает методы предотвращения случайного или преднамеренного копирования, искажения, блокирования или уничтожения информации.

1.2. Задачи изучения дисциплины Цель изучения дисциплины достигается путем решения следующих задач:

- изучение теоретических положений ИБ, ее средств и методов ЗИ, особенностей их использования в КС, перспектив их развития в ИТ, предметной и смежных с ней областях;

- повышения уровня профессиональной культуры и исполнительской дисциплины студентов, понимание необходимости использования СЗИ в КС в профессиональной деятельности по специальности;

- освоения основные средств и методов обеспечения ИБ, методик их результативного использования;

- изучения технических и программно-аппаратных средств ЗИ, их основных характеристик;

- приобретения умений и навыков работы с СЗИ.

Практические навыки работы с СЗИ студенты получают на лабораторных занятиях (ЛЗ) в дисплейных классах кафедры КТС КубГАУ. Для каждого студента, изучающего данную дисциплину, предусматривается не менее 40 часов машинного времени.




2. ТРЕБОВАНИЕ К УРОВНЮ ОСВОЕНИЯ СОДЕРЖАНИЯ ДИСЦИПЛИНЫ

После изучения дисциплины "Информационная безопасность" студенты должны:

а) обладать - специальной подготовкой в предметной области (экономике/юриспруденции) с учетом использования современных средств и методов обеспечения информационной безопасности;

- знаниями перспективных ИТ проектирования, создания, анализа и сопровождения защищенных профессионально-ориентированных информационных систем (ПОИС);

б) знать:

- принципы, средства и методы обеспечения информационной безопасности (ИБ) и создания систем защиты информации (СЗИ) в компьютерных системах своей предметной области;в) в) уметь - ставить задачу системного проектирования и комплексирования локальных и глобальных сетей обслуживания пользователей ИС с учетом соблюдения требований ИБ;

- ставить и решать задачи, связанные с организацией диалога между человеком и ИС в условиях возможных нарушений требований ИБ;

- формулировать основные технико-экономические требования к проектируемым ПОИС с учетом теоретических положений ИБ и практики использования СЗИ;

г) владеть - методиками и методами системного анализа предметной области и проектирования защищенных профессионально-ориентированных информационных систем (ПОИС);

д) иметь опыт - работы с основными объектами, явлениями и процессами, связанными с комплексной защитой информации в компьютерных системах (КС), использованием методов их научного исследования.

В ходе обучения применяются следующие формы учебного процесса: лекции и лабораторные занятия, самостоятельная внеаудиторная работа. В качестве метода проверки знаний используется устный и автоматизированный опрос студентов, написание докладов и рефератов по предложенным темам, создаются типовые и неординарные ситуации, которые разрешаются в процессе научной дискуссии путем выработки эффективных практических действий по обеспечению должной информационной безопасности объекта.

По итогам изучаемой дисциплины студенты сдают экзамен.

Перечень дисциплин, усвоение которых студентами необходимо для изучения данной дисциплины Наименование Изученные разделы дисциплина Теория систем и 1. Системы и закономерности их функционирования и развития. Переходные системного анали- процессы и обратная связь. Методы и модели теории систем. Управляемость, за достижимость, устойчивость. Элементы теории адаптивных систем. Информационный подход к анализу систем.

2. Основы системного анализа (СА): система и ее свойства; дескриптивные и конструктивные определения в СА; принципы СА (системности, комплексности, моделирования); типы шкал.

3. Понятие цели: ее определение; закономерности целеобразования; виды и формы структур целей (сетевая структура или сеть, иерархические структуры, страты и эшелоны); методики анализа целей и функций систем управления.

4. Соотношения категорий типа событие, явление, поведение. Функционирование систем в условиях неопределенности; управление в условиях риска Вычислительные 1. Общие принципы построения и функционирование компьютера, его архисистемы, сети и тектура.





телекоммуникации 2.Информационно-логические основы ЭВМ, ее функциональная и структурная организация, память, процессоры, каналы и интерфейсы ввода вывода, периферийные устройства, режим работы и ПО.

3. Типовые вычислительные структуры, их ПО, режимы работы. Классификация и архитектура типовых вычислительных структур и сетей.

4. Техническое, информационное и программное обеспечение вычислительных сетей (глобальных, региональных, локальных), организация их функционирования.

5. Системы телекоммуникаций: коммутация и маршрутизация, цифровые сети связи.

6. Эффективность функционирования ЭВМ, вычислительных систем и сетей телекоммуникаций; пути ее повышения.

7. Перспективы развития вычислительных средств. Технические средства человеко-машинного интерфейса

3. СОДЕРЖАНИЕ ДИСЦИПЛИНЫ

(лекционный курс) I. Основные понятия и определения информационной безопасности Тема №1. Объект и предмет защиты. Цели и задачи курса.

Обоснование функций и задач защиты информации на государственном уровне. Место информационной безопасности экономических систем в национальной безопасности страны. Цели и задачи дисциплины "Информационная безопасность". Информационная безопасность (ИБ) в условиях функционирования в России глобальных сетей.

Тема №2. Концепция модель информационной безопасности.

Модели информационной безопасности (ИБ). Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы по ИБ. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Основные положения теории ИБ информационных систем.

Три вида возможных нарушений информационной системы. Защита. Необходимость защиты информации (ЗИ) и задачи ЗИ в компьютерных системах (КС). Виды возможных нарушений информационной системы. Основные понятия и термины, модели безопасности.

Классификация методов и средств ЗИ от несанкционированного доступа (НСД). Механизмы защиты информации от НСД.

Понятие угрозы. Классификация угроз. Таксономия нарушений ИБ вычислительной системы и причины, обуславливающие их существование. Анализ и оценки угроз конфиденциальной информации. Возможные виды нарушений ИБ. Виды противников или "нарушителей". Действия, приводящие к неправомерному овладению конфиденциальной информацией.

Тема №4. Направления обеспечения информационной безопасности Основные направления обеспечения ИБ. Государственные требования к построению СЗИ. Концепция ЗИ от НСД. Особые требования к криптографическим средствам СЗИ от НСД. Показатели защищенности СВТ по защите информации от НСД. Классификация АИС и требования по ЗИ. Типы защиты информации. Организационно-правовые аспекты ИБ. Инженерно-техническая защита. Программно-аппаратная защита информации (ПАЗИ).

Тема №5. Системы защиты информации от случайных угроз Системы защиты информации (СЗИ). Случайные угрозы и защита от них. Принципы защиты от случайных угроз. Программно-аппаратные методы защиты от случайных угроз. Минимизация ущерба от аварий и стихийных бедствий Система охраны объектов. ЗИ от утечки по техническим каналам. Противодействие НСД к источникам конфиденциальной информации.

Тема №7. СЗИ от электромагнитных излучений и закладок Пассивные методы защиты от побочных электромагнитных излучений и наводок (ПЭМИН).

Активные методы защиты от ПЭМИН. Средства выявления и защиты от ПЭМИН Тема №8. ЗИ от несанкционированного изменения структур Общие требования к защищенности КС от несанкционированного изменения структур. Защита от программных и аппаратных закладок. Защита от несанкционированного изменения структур КС в процессе эксплуатации. Контроль действий пользователей и программ. Задачи контроля в обеспечении безопасности информации. Фиксация доступа к файлам. Способы фиксации факта доступа. Ведение системного журнала. Учет действий программ и пользователей. Регистрация системных событий. Мониторинг функционирования СВТ. Средства контроля администратора безопасности. Средства сигнализации о попытках несанкционированного доступа и выявления нарушителей. Меры противодействия нарушителям.

Идентификация и аутентификация субъектов и объектов КС. Идентифицирующая информация.

Протоколы идентификации. Основные подходы к защите данных от НСД. Иерархический доступ к файлу. Доступ к данным со стороны процесса. Понятие скрытого доступа. Модели управления доступом. Дискреционная (избирательная) и мандатная (полномочная) модели управления доступом.

ЗИ от несанкционированного доступа (НСД). Система разграничения доступа к информации в компьютерных системах (КС). Требования к системам и средствам ЗИ от НСД. Защита программных средств от копирования и исследования.

Тема №10. Компьютерные вирусы и механизмы борьбы с ними Понятие разрушающего программного воздействия (РПВ). Сущность разрушающих программных средств. Понятия о видах вирусов. Взаимодействие прикладных программ и программызлоумышленника. Классификация разрушающих программных средств и их воздействий. Компьютерные вирусы (КВ) как особый класс РПВ. Сущность, проявление, классификация компьютерных вирусов. Компьютерные вирусы (КВ). Механизмы борьбы с КВ. Методы и средства борьбы с компьютерными вирусами. Профилактика заражения КВ и действия пользователя при заражении ЭВМ вирусами. Принципы и методы защиты от РПВ. Анализ программного обеспечения с целью выявления разрушающих программных компонентов. Требования ФСТЭК к ПО СЗИ и его классификация по уровню контроля отсутствия не декларированных возможностей. Необходимые и достаточные условия недопущения разрушающего воздействия: понятие изолированной программной среды. Организационные средства защиты от компьютерных вирусов. Роль морально-этических факторов в устранении угрозы РПВ.

Тема №11. Принципы применения криптографической защиты информации Принципы криптографической ЗИ, ее применение в КС. Методы криптографии их классификация методов криптографического преобразования информации. Методы и стандарты шифрования.

Перспективы использования криптозащиты информации в компьютерных системах. Защита алгоритма шифрования. Программно-аппаратные средства шифрования. Принцип чувствительной области и принцип главного ключа, необходимые и достаточные функции аппаратного средства криптозащиты. Построение аппаратных компонент криптозащиты данных. Краткая характеристика систем криптографической защиты данных на основе плат "КРИПТОН". Криптографические средства обеспечения целостности информации. Проблема и способы обеспечения целостности информации. Защита файлов от изменений. Электронная цифровая подпись (ЭЦП). Криптографические хэшфункции. Схемы вычисления хэш-функции. Задачи, решаемые криптографическими средствами в КС. Алгоритмы криптографических преобразований и их характеристики.

Тема №12. Защита информации в распределенных компьютерных системах Понятие распределенных компьютерных систем (КС) и защиты в них. Международные стандарты информационного обмена. Архитектуры распределенных компьютерных систем и особенности ЗИ в них. Место информационной безопасности экономических систем в национальной безопасности страны.

III. Построение и организация функционирования компьютерных СЗИ Тема №13. Теория создания компьютерных систем защиты информации Основные технологии построения защищенных ЭИС. Компьютерных систем защиты информации (СЗИ). Основные положения теории информационной безопасности информационных систем.

Концепция создания защищенных компьютерных систем. Использование защищенных компьютерных систем. Основные технологии построения защищенных экономических и правовых ИС. Методология проектирования компьютерных СЗИ. Моделирование компьютерных СЗИ и их оценка.

Выбор показателей эффективности и критерия оптимальности компьютерной СЗИ. Этапы создания комплексной СЗИ. Создание организационной структуры компьютерной СЗИ.

Тема №15. Организация функционирования компьютерных СЗИ Применение компьютерных СЗИ в экономике и в юриспруденции, их техническая эксплуатация.

Построение системы защиты от НСД для ПЭВМ. Методы и средства ограничения доступа к компонентам ЭВМ. Надежность систем ограничения доступа. Построение СЗИ для ПЭВМ.

Тема №16. Сертифицированные программно-аппаратные средства для ПК Перечень и краткая характеристика сертифицированных программных и программно-аппаратных средств СЗИ от НСД для ПЭВМ. Особенности защиты информации в вычислительных сетях.

Механизмы реализации атак на вычислительные сети. Защита сетевого файлового ресурса.

4. ПРАКТИЧЕСКИЕ (СЕМИНАРСКИЕ) ЗАНЯТИЯ

5. ЛАБОРАТОРНЫЙ ПРАКТИКУМ

Цель проведения лабораторных занятий (ЛЗ) заключается в закреплении полученных теоретических знаний на лекциях, в процессе самостоятельного изучения студентами специальной литературы, в отработке умений и навыков их применения. Основная форма проведения ЛЗ – решение типовых задач и разбор неординарных, охватывающих тематику изучаемой дисциплины. В обязанности преподавателя входят методическое руководство и консультирование студентов, решающих конкретные задачи по обеспечению информационной безопасности на различных рабочих местах и объектах. Задачи ставятся на ЛЗ в виде заданий или тем окладов и рефератов.

ЛЗ-1. Разработка модели разграничения доступа к информации. Разграничение доступа к информации в среде Windows NT 1. Разработать перечень защищаемых ресурсов и их критичности 2. Определить категории персонала и программно-аппаратных средств, на которые распространяется политика ИБ 3. Установить особенности расположения, функционирования и построения средств КС и выявить угрозы безопасности информации и класс ее защищенности 4. Определить уязвимые места КС и формировать требования к построению СЗИ, выбрать средства ЗИ для исследуемой КС 6. Разграничение доступа к информации в ОС Windows NT ЛЗ-2. Контроль за состоянием безопасности информации. Исследование проблем очистки магнитных носителей 1. Средства ведения и анализа системных журналов ОС Windows 2. Анализ настройки разграничения доступа в ОС Windows. Восстановление 3. Средства освобождения областей оперативной памяти внешних носителей ЛЗ-3. СЗИ от разрушающих программных воздействий (РПВ). Применение программных антивирусных комплексов 1. Средства анализа программ. Дизассемблирование программ и исследование их кода 2. Настройка антивирусных программных комплексов 3. Применение антивирусных программных комплексов ЛЗ-4. Исследование программных средств борьбы с компьютерными вирусами (КВ). Аппаратные средства опознавания пользователей 1. Исследование результатов воздействия КВ на программы в среде ОС 2. Исследование результатов работы антивирусных программ 3. Аппаратные средства опознавания пользователей СЗИ (электронный замок «Соболь») ЛЗ-5. Построение СЗИ на основе криптографических преобразований. Исследование уязвимостей ПО криптографической защиты 1. Построение СЗИ "CriptonLITE" 2. Защита файлов и дисков. Шифрованные логические диски 3. Исследование криптографической стойкости WinZip и текстового редактора MS Word ЛЗ-6. Средства защиты от несанкционированного копирования информации.

Исследование программ, защищенных от копирования 1. Привязка программ к гибким и жестким МД. Программные средства защиты от НМД 2. Средства анализа и копирования защищенных дискет и взламывания защиты программ 3. Исследование программ и дискет защищенных от копирования ЛЗ-7. Защита программ от изучения. Системы ЭЦП 1. Защита файлов от изменений, способы обеспечения целостности информации 2. Алгоритмы электронной цифровой подписи (ЭЦП), системы ЭЦП 3. Реализация ЭЦП в СКЗИ "Верба-OW" 8 ЛЗ-8. Устройство и принципы функционирования СЗИ от НСД в ПК 1. Работа пользователей ПЭВМ в защищенной среде 2. Установка СЗИ "Secret Net" 3. Работа пользователей при использовании СЗИ от НСД "Secret Net" 9 ЛЗ-9. Защита информации в локальной вычислительной сети 1. Работа пользователя в защищенной среде 2. Работа администратора ЛВС NetWare по управлению пользователями 2. Работа администратора ЛВС NetWare по управлению процессами доступа к ресурсам системы п/п

7. КОНТРОЛЬНЫЕ РАБОТЫ

Контрольная работа по дисциплине "Информационная безопасность" выполняется студентами заочной форм обучения в виде письменного ответа на указанные в индивидуальном задании вопросы.

Изложение материала необходимо обосновать положениями законодательных актов, нормативных и инструктивных материалов, регулирующих деятельность хозяйствующих субъектов по информационной безопасности в условиях рынка.

Объем контрольной работы не должен превышать 16-18 страниц рукописного текста.

I. Основные понятия и определения информационной безопасности А. Объект и предмет защиты. Обоснование функций и задач защиты информации на государственном уровне.

Б. Цели и задачи дисциплины "Информационная безопасность". Информационная безопасность (ИБ) в условиях функционирования в России глобальных сетей.

В. Место информационной безопасности экономических и правовых систем в национальной безопасности страны Г. Концепция информационной безопасности. Концептуальная модель ИБ. Основные руководящие нормативные документы, касающиеся государственной тайны и ИБ, нормативно-справочные документы.

Д. Основные положения систем защиты информации (СЗИ). Концептуальная модель СЗИ. Основные положения теории ИБ информационных систем.

Ё. Необходимость защиты информации (ЗИ). Задачи по защите информации в компьютерных системах (КС). Виды возможных нарушений информационной системы. Актуальность проблемы ЗИ.

Основные понятия и термины по ЗИ.

Ж. Модели безопасности и их применение. Классификация методов и средств ЗИ от несанкционированного доступа (НСД). Механизмы защиты информации от НСД. Угрозы конфиденциальной информации.

З. Таксономия нарушений ИБ вычислительной системы и причины, обуславливающие их существование Анализ и оценки угроз конфиденциальной информации. Возможные виды нарушений ИБ и классификация противников («нарушителей»). Действия, приводящие к неправомерному овладению конфиденциальной информацией.

И. Направления обеспечения ИБ. Государственные требования к построению СЗИ. Концепция ЗИ от НСД. Особые требования к криптографическим средствам СЗИ от НСД. Показатели защищенности СВТ по защите информации от НСД.

К. Классификация АИС и требования по ЗИ. Организационно-правовые аспекты ИБ. Инженерно-техническая защита. Программно-аппаратная защита информации (ПАЗИ).

Л. Системы защиты информации (СЗИ) от случайных угроз. Принципы защиты от случайных угроз. Программно-аппаратные методы защиты от случайных угроз. Минимизация ущерба от аварий и стихийных бедствий М. СЗИ от традиционного шпионажа и диверсий. Система охраны объектов. ЗИ от утечки по техническим каналам. Противодействие НСД к источникам конфиденциальной информации.

Н. СЗИ от электромагнитных излучений и закладок. Пассивные методы защиты от побочных электромагнитных излучений и наводок (ПЭМИН). Активные методы защиты от ПЭМИН. Средства выявления и защиты от ПЭМИН О. ЗИ от несанкционированного изменения структур. Общие требования к защищенности КС от несанкционированного изменения структур. Защита от программных и аппаратных закладок. Защита от несанкционированного изменения структур КС в процессе эксплуатации.

П. Контроль действий пользователей и программ. Задачи контроля в обеспечении безопасности информации. Фиксация доступа к файлам. Способы фиксации факта доступа. Ведение системного журнала. Учет действий программ и пользователей.

Р. Регистрация системных событий. Мониторинг функционирования СВТ. Средства контроля администратора безопасности. Средства сигнализации о попытках несанкционированного доступа и выявления нарушителей. Меры противодействия нарушителям.

С. Идентификация и аутентификация субъектов и объектов КС. Идентифицирующая информация. Протоколы идентификации. Основные подходы к защите данных от НСД. Иерархический доступ к файлу. Доступ к данным со стороны процесса.

Т. Понятие скрытого доступа. Модели управления доступом. Дискреционная (избирательная) и мандатная (полномочная) модели управления доступом. ЗИ от несанкционированного доступа (НСД). Система разграничения доступа к информации в компьютерных системах (КС). Требования к системам и средствам ЗИ от НСД. Защита программных средств от копирования и исследования.

У. Понятие разрушающего программного воздействия (РПВ). Сущность разрушающих программных средств. Взаимодействие прикладных программ и программы-злоумышленника. Классификация разрушающих программных средств и их воздействий. Компьютерные вирусы (КВ) как особый класс РПВ. Сущность, проявление, классификация компьютерных вирусов. Компьютерные вирусы (КВ).

Ф. Механизмы борьбы с КВ. Методы и средства борьбы с компьютерными вирусами. Профилактика заражения КВ и действия пользователя при заражении ЭВМ вирусами. Принципы и методы защиты от РПВ. Анализ программного обеспечения с целью выявления разрушающих программных компонентов.

Х. Требования ГТК к ПО СЗИ и его классификация по уровню контроля отсутствия не декларированных возможностей. Необходимые и достаточные условия недопущения разрушающего воздействия: понятие изолированной программной среды. Организационные средства защиты от компьютерных вирусов. Роль морально-этических факторов в устранении угрозы РПВ.

Ч. Принципы криптографической ЗИ и ее применение в КС. Классификация методов криптографического преобразования информации. Методы и стандарты шифрования. Перспективы использования криптозащиты информации в компьютерных системах. Защита алгоритма шифрования. Программно-аппаратные средства шифрования.

Ц. Принцип чувствительной области и принцип главного ключа, необходимые и достаточные функции аппаратного средства криптозащиты. Построение аппаратных компонент криптозащиты данных. Краткая характеристика систем криптографической защиты данных на основе плат "КРИПТОН".

Ш. Криптографические средства обеспечения целостности информации. Проблема и способы обеспечения целостности информации. Защита файлов от изменений. Электронная цифровая подпись (ЭЦП).

Щ. Криптографические хэш-функции. Схемы вычисления хэш-функции. Методы криптографии. Задачи, решаемые криптографическими средствами в КС. Алгоритмы криптографических преобразований и их характеристики.

Ы. ЗИ в распределенных компьютерных системах (КС). Международные стандарты информационного обмена. Архитектуры распределенных компьютерных систем и особенности ЗИ в них. ИБ в условиях функционирования в России глобальных вычислительных систем III. Построение и организация функционирования компьютерных СЗИ Ь. Теория создания компьютерных систем защиты информации (СЗИ). Концепция создания защищенных компьютерных систем. Использование защищенных компьютерных систем. Основные технологии построения защищенных экономических и правовых ИС. Методология проектирования компьютерных СЗИ. Моделирование компьютерных СЗИ и их оценка.

Э. Проектирование компьютерных СЗИ. Выбор показателей эффективности и критерия оптимальности компьютерной СЗИ. Этапы создания комплексной СЗИ. Создание организационной структуры компьютерной СЗИ.

Ю. Организация функционирования компьютерных СЗИ. Применение компьютерных СЗИ в экономике и в юриспруденции. Техническая эксплуатация компьютерных СЗИ. Построение системы защиты от НСД для ПЭВМ. Методы и средства ограничения доступа к компонентам ЭВМ. Надежность систем ограничения доступа.

Я. Построение средств защиты информации для ПЭВМ. Перечень и краткая характеристика сертифицированных программных и программно-аппаратных средств СЗИ от НСД для ПЭВМ. Особенности защиты информации в вычислительных сетях. Механизмы реализации атак на вычислительные сети. Защита сетевого файлового ресурса.

Контрольная работа выполняется по приведенным вопросам и включает 10 вопросов, которые формируется по буквам фамилии, имени, отчества в именительном падеже слева направо без повторения. Например, ИВАНОВ ОЛЕГ ПЕТРОВИЧ выполняет контрольную работу по вопросам И, В, А, Н, О, Л, Е, Г, П, Т.

1. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. – М.: Логос, 2009. – 264с.

2. Лаптев В.Н. Информационная безопасность: Курс лекций. – Краснодар: КубГАУ, 2010. – 132с.

3. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический проект; Гаудеамус, 2009, - 544с.

4. Государственный стандарт Российской Федерации ГОСТ Р 50922-96. Защита информации.

Основные термины и определения. Издание официальное Госстандарта России. – М.: Госстандарт РФ, 1996. – 34с.

5. Доктрина информационной безопасности РФ. – М.: Госстандарт РФ, 2003. – 42с.

6. Закон РФ "Об информации, информатизации и защите информации" № 24-ФЗ от 20 февраля 1995.

7. Информационная безопасность: Справочник для студентов специальности 351400 – "Прикладная информатика (по отраслям)". /В.И. Лойко., В.Н. Лаптев, Д.Ю. Жмурко. – Краснодар:

КубГАУ, 2005. - 100с.

8. Сборник руководящих документов Гостехкомиссии РФ. – М.: ГТК, 2005. – 233с.

9. Девянин П.Н. Теоретические основы компьютерной безопасности: Уч. пособие для вузов.

/П.Н. Девянин, Д.И. Михальский, Д.И. Правиков, А.Ю.Щербаков – М.: Радио и связь, 2005. – 192с.

10. Жельников В. Криптография от папируса до компьютера. – М.: ABF, 1997. - 241с.

11. Зегжда Д., Ивашко А. Как построить защищенную информационную систему. /Д. Зегжда, А.

Ивашко.– СПб.: Мир и семья, 2005. – 98с.

12. Зима В. Компьютерные сети и защита передаваемой информации. /В. Зима, А. Молдовян., Н.

Молдовян. – СПб.: СПбГУ, 2005. – 198с.

13. Информационная безопасность: Практикум для студентов специальности 351400 – "Прикладная информатика (по отраслям)". /В.И. Лойко., В.Н. Лаптев, Д.Ю. Жмурко. – Краснодар:

КубГАУ, 2007. - 128с.

14. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, 2007. – 157с.

15. Пашков Ю., Казеннов В. Организация защиты информации от несанкционированного доступа в автоматизированных системах. - СПб.: Лаборатория ППШ, 2006. – 69с.

16. Расторгуев С. Программные методы защиты информации в компьютерах и сетях. - М.:

Яхтсмен, 2005. – 154с.

17. Расторгуев С. Информационная война. - М.: Радио и связь, 1998. - 416с.

18. Трубачев А.П. и др. Оценка безопасности информационных технологий. - М.: Издательство СИП РИА, 2006. - 356с.

8. КУРСОВОЕ ПРОЕКТИРОВАНИЕ

9. ПРОИЗВОДСТВЕННАЯ (УЧЕБНАЯ) ПРАКТИКА

10. САМОСТОЯТЕЛЬНАЯ РАБОТА СТУДЕНТОВ ПОД КОНТРОЛЕМ ПРЕПОДАВАТЕЛЯ

ПО ДИСЦИПЛИНЕ

Самостоятельная работа студента под контролем преподавателя (СРС) по дисциплине "Информационная безопасность" осуществляется путем освоения студентами тем и вопросов, не включенных в лекционный курс и лабораторные занятия.

При выполнении заданий по СРС студент обязан самостоятельно изучить дополнительные методические материалы по ИБ в предметной области, подготовленными ведущими преподавателями с учетом особенностей специальности 0808001.65 – "Прикладная информатика (по областям)".

Цель СРС – самостоятельное изучение студентами теоретических, организационно-право-вых, программно-аппаратных и технологических разделов ИБ, дающих углубленное представление о механизмах эффективного применения защищенных ПОИС и ИТ в соответствующей предметной области.

Задания по СРС позволяют студентам под контролем преподавателя глубже освоить базовые элементы ИБ и способствовать тому, чтобы они лучше:

- функциональные информационные процессы предметной области, подлежащие приоритетной защите;

- средства, способы и методы ЗИ, обеспечивающие создание и применение защищенной технологии сбора, хранения, анализа, обработки и передачи информации по областям;

- применять полученные знания по ЗИ в автоматизированном управлении процессами решения функциональных задач и обработке информации в предметной области;

обладали навыками - работы с антивирусными программами и СЗИ;

- выполнения расчетов и подготовки необходимой документации на компьютере по ИБ;

- поиска необходимой информации СЗИ в отраслевых, национальных и мировых базах знаний и данных.

1. Самостоятельное изучение отдельных тем (вопросов) Отчет по СР, устный опрос 2. Подготовка рефератов по индивидуальным заданиям Подготовка и выступление 3. Подготовка докладов на семинары и конференции с докладом, рефератом, стаВыполнение НИРС (по тематике дисциплины) тьей. Отчеты по НИРС 6. Другие виды самостоятельной работы Контрольные работы, конкурсы, тестирование 10.2.1. Перечень вопросов для самостоятельной работы студентов Наименование разделов, тем Перечень теоретических вопросов и иных заданий по СРС Основные понятия ИБ Основные положения теории ИБ для ИС и АИС Методы и средства компьютерных Исследование проблем очистки магнитных носителей Построение и организация работы Специфика работы в среде СЗИ от НСД "Secret Net" компьютерных СЗИ Построение системы защиты от НСД для ПЭВМ 10.2.2. Выполнение домашних заданий, домашних контрольных работ Домашние контрольные работы, задания к ним выполняются студентами-заочниками в виде аргументированного письменного ответа на указанные в индивидуальном задании вопросы. Их в контрольной работе 10 и формируется они по буквам фамилии, имени, отчества в именительном падеже слева направо без повторения. Например, ИВАНОВ ОЛЕГ ПЕТРОВИЧ выполняет контрольную работу по вопросам И, В, А, Н, О, Л, Е, Г, П, Т.

1. Модификация автоматизированных обучающих систем (АОС) с учетом требований ИБ.

2. Перспективные направления повышения эффективности ИБ на базе ИТ.

3. Информационные технологии в высшей школе и их защита.

4. Перспективные электронные ИС и ИТ, их защита НСД.

5. Программно-аппаратная защиты информации: состояние и перспективы развития.

6. Состояние и перспективы развития СЗИ.

1. Модернизация электронных программно-методических комплексов (ЭПМК) с учетом современных требований к защите авторских прав и информации.

2. Разработка и создание защищенных АИС по диссертациям, защищенных в ФГОУ ВПО КубГАУ.

3. Обеспечение ИБ корпоративной ЛВС ФГОУ ВПО КубГАУ.

4. Перспективные СЗИ для ИПС и БД в экономике (юриспруденции).

5. Проблемно-ориентированный информационный консалтинг по ИБ.

6. Автоматизированные обучающие системы и ЗИ в них.

7. Современные методы и средства защиты компьютерной информации.

8. Современные криптографические методы ЗИ.

9. Аппаратные и программные средства защиты компьютерной информации.

10. Методы защиты информации в компьютерных системах и сетях.

10.2.4. Научно-исследовательская работа студентов (НИРС) 1. Использование Internet-технологий в качестве теоретического и практического источника совершенствования защиты информации в корпоративной ЛВС ФГОУ ВПО КубГАУ.

2. Анализ и переработка лабораторных занятий по информационной безопасности.

3. Подготовка мультимедийных лекций по информационной безопасности.

4. Разработка программных средств (приложений), обеспечивающих защиту информации в учебных аудиториях и на кафедрах.

10.3. Рекомендуемая литература для самостоятельного изучения отдельных тем (вопросов) Наименование разделов, тем Основная литература Дополнительная литература Основные положения теории ИБ1. Завгородний В.И. Ком- 4. Государственный стандарт Разработка модели разграничениятерных системах: Уч. По- 50922-96.

доступа к информации Разграниче-собие. – М.: Логос, 2009. 5. Защита информации. Основ Разграничение доступа к информа-2. Нечаев В.И. Основы Издание официальное Госстан ции в среде Windows ХT теории ЗИ. – М.: Наука, дарта России. – М.: Госстандарт Исследование проблем очистки формационная безопас- основы компьютерной безопас магнитных носителей ность: Уч. для студен- ности Уч. пособие для вузов.

Современная ЗИ от разрушающих тов вузов. – М.: Гауде- М.: Радио и связь, 2000. – 192с.

программных воздействий амус, 2009, - 544с. 7. Зегжда Д. Как построить Исследование уязвимостей криптографического ПО Базовые принципы обеспечения целостности информации Аппаратные средства опознавания пользователей

11. ТЕСТОВЫЕ ЗАДАНИЯ ПО ДИСЦИПЛИНЕ

5"=85% "4"=70% "3"=55% time= @ Информационная безопасность (ИБ) $ Объект и предмет "Информационной безопасности":

# - закономерности и особенности информационных процессов в сфере юридической деятельности и управления ею, способы их автоматизации # - исследование и разработка эффективных технологий обработки правовой информации и управления деятельностью человека в правовой сфере & - процессы функционирования и развития правовой сферы & - особенности применения компьютерных технологий в праве & - совершенствование правовой деятельности $ Курс информационной безопасности связан с:

& - математической логикой # - кибернетикой # - информатикой # - правовыми науками # - математическими науками $ Основные задачи информационной безопасностью # - разработка частных методик решения правовых задач на основе использования идей, средств и методов информатики, кибернетики и сопряженных с ними наук # - разработка теоретических основ построения и эффективного использования АИС и КТС при решении правовых задач # - разработка теории правовой информатики и методологии ее компьютерной обработки # - разработка эффективных технологий обработки правовой информации и решения правовых задач с использованием СВТ # - разработка правовых основ кибернетики $ "Безбумажная" (машинная) информатика - это:

# - сбор, хранение, обработка и выдача информации на основе использования средств ВТ и коммуникаций & - система основанная на сетевой технологии с применением различных прикладных программ & - применяющая графические построители и иные печатающие устройства & - устройства ввода вывода не применяющие печатные устройства & - сбор, ввод и вывод информации с использованием периферийных устройств $ Основные идеи кибернетики, полезные для курса ИБ # - об общности протекания процессов саморегуляции и саморазвития в сложных системах # - об универсальности механизма управления живыми и не живыми системами # - об общих законах функционирования и управления системами на базе процессов восприятия, передачи, запоминания информации различной природы и назначения & - о сходстве процессов управления и познания & - о цикличности воздействий $ Информатика:

# - область человеческой деятельности, связанная с процессами преобразования "безбумажной" информации и ее взаимодействия со средой применения # - наука, занимающаяся "начинкой" информационных моделей, технологией их разработки и компьютерной реализацей & - наука занимающаяся информационными процессами в природе и обществе & - междисциплинарная отрасль знаний созданная для решения различных аспектов науки и техники & - область знаний объединяющая в себе понятие информации и процессов познания на уровне логики $ Кибернетика:

# - наука об общих принципах управления в различных системах: технических, биологических, социальных и др.

& - наука, занимающаяся проблемами моделирования сложных систем и оптимизацией управления ими & - наука о процессе возникновения и развития умственной деятельности с использованием машинной технологии & - область знаний выраженная в современных знаковых системах & - создание и использование информационных технологий $ Взаимодействие права с математикой и кибернетикой состоит:

# - в прямым переносе средств и методов математики, информатики и кибернетики в право # - в адаптации средств и методов информатики и кибернетики к потребностям права # - в создании нового научного аппарата познания объектов и методик исследования & - в использовании средств телекоммуникаций & - в использовании новых информационных программах в праве $ Предпосылками формирования и развития ИБ являются:

# - потребности практической деятельности # - интеграция и дифференциация наук # - специфика предмета, средств и методов исследования & - автоматизация делопроизводства & - развитие средств связи $ Основные понятия правовой информатики и кибернетики:

# - прямая и обратная связь # - информационные системы и процессы # - информация & - реакция системы & - дискретизация $ Информация:

# - сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые уменьшают неполноту знаний о них # - данные, выделяемые познающим субъектом в ходе отражения им процесса целенаправленного взаимодействия с объектом и характеризующие его & - разнообразие в описании объектов & - сведения, передаваемые одними людьми другим людям & - сообщения, осведомления $ Информационная система:

# - целенаправленная взаимосвязанная совокупность средств, методов и персонала, используемых для сбора, хранения, обработки и выдачи информации # - человеко-компъютерная система для подготовки и принятия решений, производства информационных продуктов & - это функциональная система в сфере юридической деятельности & - центральная нервная система человека # - система, реализующая информационные процессы $ Комплекс технических средств (КТС) - это:

# - ЭВМ, устройства автоматического съема, сбора, накопления, обработки, передачи и вывода информации, линий связи, оргтехники и эксплуатационных материалов & - набор технических средства обеспечения делопроизводства & - технические средства (ТС) автоматического регулирования & - совокупность датчиков и приборов охранно-пожарной сигнализации (ОПС) & - телекоммуникационные технические средства $ Прямая связь в системе - это:

# - связь между выходом одного элемента и входом какого-либо другого элемента системы # - простая соединительная связь # - последовательно-параллельная связь # - связь, используемая в разомкнутых системах & - любая связь между элементами системы $ Обратная связь в информационной системе - это:

# - связь между входом и выходом того же самого элемента системы & - связь, используемая в замкнутых системах & - обратная параллельная соединительная связь & - обратная параллельная распределительная связь & - непрямая обратная связь $ Функциональные правовые системы - это:

# - определенное число взаимосвязанных и целенаправленно взаимодействующих между собой юридических органов, должностных лиц и граждан & - элементы систем государственно-правового содержания & - взаимодействие людей и организаций в правовой сфере # - правовая надстройка в ее целевом функционировании и развитии & - набор элементов и подсистем в сфере юридической деятельности $ Методология ИБ - это:

# - учение об эффективных методах человеческой деятельности в ИБ и ЗИ на основе достижений информатики и, связи (коммуникаций) и техники & - логика научного познания & - совокупность определенных методов практической деятельности в правовой сфере & - познание правовой сферы через разработку методов исследования & - уяснение отношений между методом и теорией, методом и методикой решения конкретных задач и вопросов $ Кибернетический подход к правовым системам - это:

& - использование при их исследовании кибернетических принципов # - применение при исследовании правовых явлений и юридической деятельности кибернетических методологических подходов и принципов & - специально-научная методология # - комплексное использование функционального, информационного, системно-структурного и алгоритмического подходов, принципов системной организованности, количественной определенности и использования математического аппарата & - применение принципа абстрагирования от качественных особенностей правовых объектов исследования $ Системно-структурный подход к анализу правовых систем есть:

# - совместное использование системного и структурного подходов & - отнесение исследуемого объекта к тому или иному классу правовых систем & - применение диалектического метода & - использование компьютерных технологий & - поэтапное использование системного и структурного подходов $ Компоненты системно-структурного анализа:

# - выделение исходных компонентов (элементов) системы # - определение характера связей между элементами системы # - становление границ и условий существования системы # - отнесение исследуемой системы к нужному классу & - математическое моделирование $ Функциональный подход к правовым системам есть:

# - идея их к адаптации требованиям правовой сферы & - система правовых аспектов выраженная в информационной технологии # - положение о ведущей роли полезного для системы приспособительного результата # - представление о правовых систем как самоорганизующихся и саморегулирующихся организациях, ориентирующихся на достижение полезного для них приспособительных результатов & - необходимая процедура представления системы право $ Алгоритмический подход состоит в:

# - уяснении того, такие операции и в каком последовательности система должна выполнять, чтобы успешно решать задачи, для реализации которых она создана # - выявлении особенностей механизма функционирования исследуемой системы и оптимальном решении поставленных ей задач # - описании на алгоритмическом языке процесса решения системой поставленных задачи & - последовательном выполнении нескольких правил & - параллельном выполнении разных правил $ Математическое моделирование в правовой деятельности есть:

# - описание средствами логики и математики объектов правовой сферы & - изучение объекта (оригинала) путем создания и использования его копии (модели), замещающей оригинал с определенных сторон, интересующих исследователя & - использование антропометрического метода уголовной регистрации & - обработка, анализ и оценка полученных на ЭВМ результатов & - формализация системы для построения ее модели $ Машинное представление информации - это:

# - представление информации в виде данных, т.е. в двоичной системе исчисления, удобной для машинной обработки & - алгоритмы программ, входные и выходные формы документов # - двоичное кодирование буквенно-цифровой информации, легко реализуемое технически # - представление информации любой природы в одном и том же двоичном виде, легко поддающемся обработке на ЭВМ & - сведения, используемые для общения человека с ЭВМ $ Подготовка данных к машинной (компьютерной) обработке:

# - это перекодировка информации любой природы в данные, используемые компьютером при его работе & - преобразование входной информации & - ввод информации в ЭВМ с помощью устройств преобразования информации & - считывание информации с машинных носителей & - преобразование выходной информации $ Основные операции, выполняемые ЭВМ:

# - сложение и вычитание & - сложение, вычитание, умножение, деление, возведение в степень и извлечение корня # - логические # - сортировка и поиск информации & - сортировка (подбор, упорядочение, распределение и объединение) $ Основные элементы (блоки) ЭВМ:

# - процессор (микропроцессор) # - оперативное запоминающее устройство (ОЗУ) # - периферийные устройства # - внешние запоминающиеся устройства (ВЗУ) & - программное обеспечение $ Назначение процессора:

# - выполнение вычислительных и логических операций с информацией & - перекодировка информации & - считывание, обработка и выдача информации & - передача информации & - управление ресурсами компьютера и обеспечение взаимодействия всех программ на компьютере с человеком $ Назначение монитора:

# - отображение графической и буквенно-цифровой информации на экране компьютера, в форме удобной для человека & - отображение информации # - использование "мыши" и светового пера & - отслеживание работы компьютера & - представление данных $ Назначение клавиатуры и "мыши":

# - ввод в ЭВМ данных, управляющих воздействий и команд & - ввод графической информации & - вывод информации & - управление периферийными устройствами компьютера & - сканирование информации $ Назначение принтера:

# - перекодировка данных и вывод буквенно-цифровой и графической информации на бумагу & - печать данных на бумаге & - построение графиков & - печать документов & - печать фотографий и телевизионных изображений $ Архитектура ЭВМ:

# - схематичное представление состава устройств и структуры ЭВМ # - несколько устройств, связанных каналом связи или системной магистралью передачи данных (интерфейсом) & - элементы ЭВМ & - структура ЭВМ & - функциональная организация ЭВМ $ Сеть ЭВМ:

# - совокупность компьютеров и терминалов, соединенных с помощью каналов связи в единую систему, удовлетворяющую требованиям распределенной обработки информации (модели коллектива вычислителей) & - это совокупность ЭВМ & - физическое расположение ЭВМ, узлов коммуникаций и каналов связи & - базовые типологии расположения ЭВМ & - соединение ЭВМ между собой $ Функции сетей ЭВМ:

# - реализация модели коллектива вычислителей при распределенной обработке информации # - обеспечение эффективного управления сложными системами и удовлетворение информационных потребностей индивидуальных пользователей & - обеспечение доступа пользователей и различным информационным системам & - приобщение людей к современным информационным технологиям & - удовлетворение культурных потребностей людей $ Классы современных ЭВМ:

# - Микро-ЭВМ # - Малые-ЭВМ # - Большие ЭВМ # - Супер-ЭВМ & - Персональные ЭВМ (ПЭВМ) $ Основные классы сетей ЭВМ:

# - локальная вычислительная сеть (ЛВС) & - региональная (национальная) вычислительная сеть # - глобальная вычислительная сеть (ГВС) & - корпоративная вычислительная сеть & - учебные сетевые дисплейные классы $ Операционная системы:

# - набор программ, осуществляющий планирование и управление ресурсами ЭВМ, выполнение пользовательских программ & - комплекс программ, обеспечивающий обработку, передачу и хранение данных в сети & - это высокопроизводительные файловые системы & - Unix во всем модификациях & - Windows NT во всем модификациях (Microsoft) $ Задача - это:

# - вопрос, решение которого в данной ситуации известно & - проблема, подлежащая решению & - алгоритм выполнения задания на ЭВМ & - метод использования ЭВМ в деятельности человека & - подготовка подробного плана $ Проблема - это:

# - вопрос, способ решения которого в данной ситуации человеку не известно & - способ достижения поставленной цели & - определения предварительного подхода к решению задачи & - поиск выхода из неординарной ситуации & - распознавание ситуации $ Классы задач, решаемых на ЭВМ.

# - вычислительные (расчеты) задачи # - логические задачи # - задачи информационного поиска & - задачи формальной адаптации # - задачи управления $ Этапы решения задачи на ЭВМ:

# - постановка задачи и сбор исходной информации # - формализация информация и разработка алгоритма решения задачи # - разработка программы и решение задачи на ЭВМ # - оценка и использование результатов & - принятие управленческого решения $ Классификация:

# - система распределения объектов (предметов, сведений и др.) по классам в соответствии с определенным признаком & - разделение объектов на классы & - процесс выделения, преобразования, хранения, исследования и оценки информации & - распознавание образов и объектов & - идентификация объектов $ Классификатор:

# - систематизированный свод наименований и кодов классов & - инструмент для распознавания & - способ разделения объектов & - произвольный набор наименований и кодов & - перечень кодов и наименований $ Классы правовых задач:

# - предметно-производственные задачи & - научно-поисковые задачи & - организационно-управленческие задачи & - расчетные задачи & - логические задачи $ Содержание задач исследования в сфере ИБ:

# - установление эффективности действия права СЗИ и службы безопасности объекта # - выявление сути механизма ИБ и ЗИ, влияния я правовых, организационно-технического, аппаратно-программ-ных и криптографических аспектов, а также уровня правосознания граждан, их правовой информированности, интереса к защите конфиденциальной информации, как главной ценности организации, прогнозирование развития системы и ее элементов # - изучение взаимодействия систем регулирования и факторов, поддающихся наблюдению на эмпирическом уровне и фиксирующихся в процедурах социального измерения & - разработка теории социально-правовых исследований & - получение эмпирических данных по социологии $ Технология обработки эмпирических данных на ЭВМ - это:

# - сбор эмпирического материала (количественной информации) # - машинная обработка эмпирического материала # - интерпретация полученных результатов и подготовка рекомендаций & - подготовка информации к машинной обработке & - разработка теоретической модели социально-правового исследования $ Формализации - это:

# - выявление и уточнение содержания изучаемого явления через рассмотрение и фиксацию его формы и оперирование с нею # - постановка в соответствие элементам явления некоторых относительно устойчивых конструкций, позволяющих выявить существенные и закономерные стороны рассматриваемых объектов & - использование естественного языка для общения людей & - разработка и развитие языков отдельных наук & - замена сути исследуемого явления его моделью $ Кодирование:

# - это замена для удобной и эффективной обработки информации названия объекта на условное обозначение (код) & - совокупность правил кодового обозначения объектов & - один из способов использования криптографии & - способ преобразования сигналов & - сокрытие содержания документа $ Алгоритм:

# - точно определенная последовательность действий, которые необходимо выполнить с исходной информацией, чтобы получить решение задачи & - правила действия в той или иной ситуации & - инструкция по работе с техническим устройством & - этапы решения задачи & - поиск средства решения проблемы $ Алгоритмизация процесса решения правовых задач - это:

# - точное предписание задающее какое либо действие выполняемая по строго определенным правилам & - процедура четкого разграничения действий с выбором определенного решения используемого для анализа способов переработки информации & - комплекс различных компьютерных действий направленных на решение задачи & - процедура оценки входных параметров с выходными & - принцип решения правовых задач с использованием ЭВМ $ Основные свойства алгоритмов, используемые в правовой деятельности - это:

& - массовость, комплексность, квази стационарность & - детерминированность, объективность, прямолинейность # - массовость, детерминированность, результативность & - комплексность, прямолинейность, результативность & - программируемость, информативность, адекватность $ Автоматизированные информационные системы (АИС) - это:

& - системы учета данных с использованием автоматики # - информационная система функционирование которой предполагает наличие таких элементов, как базы и банки данных, технические средства ввода, хранение и обработки информации, языки запросов и ответов & - системы находящиеся под контролем автоматических устройств & - программные средства реализующие поставленные задачи с помощью какого либо устройства & - совокупность программного обеспечения необходимого для осуществления заданного алгоритма $ Компоненты АИС:

& - логические интерфейсные и периферийные системы & - антропологические информационные системы # - базы и банки данных & - сбербанки данных и промбазы данных & - класс объективной категории данных $ Банк данных - это:

& - совокупность баз данных несвязанных между собой & - определенное количество филиалов банков объединенных в логическую структуру # - совокупность связанных между собой баз данных, функционирующих в рамках одной вычислительной системы & - антропологические системы объединенные между собой неким логическим смыслом & - данные хранящиеся в банке $ Органы, осуществляющие государственное управление в области информатики & - федеральное агентство по системам информации & - комитет информационного контроля в науке и технике & - управление РФ технологическими процессами и АИПС # - комитет РФ по информатизации, управление информатикой министерств и ведомств & - национальный комитет по информатизации $ Основные функции органов, осуществляющих государственное управление в информационной сфере:

& - регулирование отношений между хакерами, крекирами и производителями & - управление разработчиками и пользователями вычислительной техникой & - отслеживание и предупреждение преступлений в сфере компьютерных технологий # - регулирование отношений между пользователем и производителем вычислительной техники # - регулирование отношений возникающие в процессе сбора, хранения и отображения информации $ Правовая защита информации - это:

# - комплекс административно-правовых или уголовно-правовых норм, устанавливающих ответственность за использование программных средств & - лицензионные соглашения пользователя СЗИ и производителя. Зашита пользователя от незаконного использования информации & - правовые, технические и программные средства обеспечения защиты пользователя от незаконного вторжения & - защита информации на основе закона об использовании информационных технологий в правовой сфере & - комплекс мероприятий предупреждения и профилактики правонарушений в области информатики $ Правовые методы защиты программ:

# - лицензионные соглашения и контракты # - законы об авторском праве и производственных секретах # - патенты & - ограничение несанкционированного доступа к программам и ЭВМ & - исключение несанкционированного тиражирования программы $ Защита информации в АИС включает:

# - предотвращение хищения машинных носителей и документации по программному обеспечению # - ограничение доступа и исключение сбоев в работе программ # - противодействие вирусному заражению # - устранение условий благоприятствующих подключению ТС для считывания и разрушения программ (данных) & - использование торговой марки $ Компьютерные преступления:

& - саботаж, мошенничество, кража, # - компьютерное мошенничество, компьютерный взлом & - кража программного обеспечения, компьютерный шпионаж & - грабеж жесткого диска, кража вычислительной машины & - использование программного обеспечения не по назначению $ Информационный поиск может быть:

& - фильтрационным и по данным номенклатуры & - общий и частный & - системный и выборочный # - тематический и по основным реквизитам & - адаптивный и по параметрам реквизитов $ Автоматизация управления - это:

# - совершенствование управления на основе комплексное использования СВТ и связи & - автоматическое управление техническими системами & - создание самонастраивающихся систем & - управление социальными организациями с помощью ЭВМ & - использование в производстве новых информационных технологий (НИТ) $ Организационное управление - это:

# - целенаправленное воздействие одной социальной системы на другую социальную систему, реализуемое в форме организационной, исполнительно-распределительной деятельности & - целенаправленное воздействие на людьми & - манипулирование общественным сознанием & - управление техническими системами & - управление биологическими системами, популяциями $ Успешное проектирование и создание АСУ - это реализация:

# - принципов новых задач, системного подхода и непрерывного развития системы # - принципов первого руководителя, необходимости оргмероприятий и автоматизации документооборота # - принципов единой информационной базы, типизации и согласованности & - традиционного подхода & - идеи приспособления имеющейся системы управления к АСУ $ Виды и типы АСУ:

# - АСУ технологическими процессами /АСУТП/ # - АСУ предприятиями (объединениями) /АСУП/ # - АСУ министерств и ведомств /ОАСУ/ & - территориальные АСУ & - межведомственные АСУ $ Элементы (подсистемы) АСУ:

# - подсистемы теоретико-методологического и организационного обеспечения # - подсистемы информационного и математического обеспечения # - подсистемы технического и правового обеспечения & - линейные и функциональные элементы & - информационные связи $ Базовое программное обеспечение (base software) - это:

# - минимальный набор программных средств, обеспечивающих работу ЭВМ # - операционная система (ОС) и программные оболочки # - сетевая операционная система (СОС) & - аппаратные элементы ЭВМ & - технологии разработки программ $ Сервисное программное обеспечение - это:

# - программы, расширяющие возможности базового программного обеспечения и организующие удобную среду для пользователя # - выполнение вспомогательных технологических процессов # - обеспечение надежной и эффективной работы ЭВМ и сети # - диагностика и профилактика аппаратуры ЭВМ и сети & - инструментарий технологии программирования $ Информационное общество - это:

# - общество, где большинство работающих занято производством, хранением, переработкой и реализацией информации (знаний) & - общество интеллектуалов & - общество с развитыми средствами массовой информации и системами коммуникаций & - компьютеризированное общество # - общество массового использования новых информационных технологий (НИТ) $ Информационная технология:

# - процесс использования средств и методов сбора, обработки и передачи данных, обеспечивающий получение информации нового качества о состоянии объекта, процесса или явления # - совокупность четко определенных целенаправленных действий персонала при компьютерной обработке информации & - использование компьютера для подготовки документов & - последовательность действий при обработке информации & - манипуляции с информацией $ Телекоммуникация:

# - дистанционная передача данных на базе СВТ и средств связи & - передача информации на расстояние & - использование средств массовой информации & - спутниковые средства связи & - телевизионные системы связи $ Информатизация правовой деятельности:

# - организованный процесс создания благоприятных условий для удовлетворения информационных потребностей людей в правовой сфере на базе создания и использования информационных ресурсов # - компьютеризация правовой сферы & - совершенствование правовой деятельности # - использование новых информационных технологий в деятельности по ИБ и ЗИ & - комплексное использование ЭВМ и средств коммуникаций $ Информационная культура - это:

# - умение работать с информацией на основе эффективного использования современных ТС и современных методов обработки информации & - выявление закономерностей, позволяющих решать задачи & - способность проводить информационный поиск на ЭВМ & - работа на ЭВМ & - работа с Internet $ Информационные ресурсы - это:

# - отдельные документы и массивы человеческих знаний в информационных системах & - библиотеки, архивы, фонды, банки данных и знаний & - интеллектуальные способности людей & - интеллектуальные ресурсы региона, страны & - глобальные информационные системы $ База данных:

# - представление информации в виде "понятном" ЭВМ # - совокупность данных, связи и правила организации которых основаны на принципах описания, хранения и манипулирования # - поименованная совокупность структурированных данных, относящихся к определенной предметной области & - отдельные факты, характеризующие объекты, процессы и явления, их свойства & - информация об определенной предметной области Вопросы подготовлен доцентом кафедры КТС КубГАУ) к.т.н., доцентом Лаптевым В.Н.

12. ИННОВАЦИОННЫЕ ТЕХНОЛОГИИ, ИСПОЛЬЗУЕМЫЕ В ПРЕПОДАВАНИИ ДИСЦИПЛИНЫ

1. Использование мультимедийных средств – форма учебной работы, когда во время чтения лекций, проведения лабораторных занятий и самостоятельной работы студента под руководством преподавателя активно используются средства мультимедиа: комплексное сочетание данных нескольких видов в одном слайде (текстовых, графических, звуковых и видеоданных). Мультимедиа подразумевает как особый тип документа, так и особый класс программно-аппаратного обеспечения информационных технологий. Мультимедийные документы, в отличии от обычных документов содержат звуковые и музыкальные объекты, анимированную графику (мультипликацию), видеофрагменты. Мультимедийное программное обеспечение - это программные средства, предназначенные для создания и/или воспроизведения мультимедийных объектов и документов. Мультимедийные аппаратные средства – это оборудование необходимое для создания, хранения и воспроизведения мультимедийного программного обеспечения (для воспроизведения телевизионных сигналов /тюнеры/ и цифровых видеодисков и записи на них /дисководы/, обработки сжатой видеоинформации /декодеры/ и др.).

Стандартные средства мультимедиа в дисциплине "Информационная безопасность" используется при чтении мультимедийных лекций по курсу (в виде презентаций):

Тема 1. Объект и предмет защиты. Цели и задачи дисциплины ИБ Тема 2. Концептуальная модель информационной безопасности (ИБ) Тема 3. Угрозы конфиденциальной информации Тема 4 Направления обеспечения ИБ Тема 5. Системы защиты информации (СЗИ) от случайных угроз Тема 6. СЗИ от традиционного шпионажа и диверсий Тема 7. СЗИ от электромагнитных излучений и закладок Тема 8. ЗИ от несанкционированного изменения структур Тема 9. ЗИ от несанкционированного доступа (НСД) Тема 10. Компьютерные вирусы (КВ) и механизмы борьбы с ними Тема 11. Принципы криптографической ЗИ и ее применение в КС Тема 12. ЗИ в распределенных компьютерных системах (КС) Тема 13. Теория создания компьютерных систем защиты информации (СЗИ) Тема 14. Проектирование и организация функционирования компьютерных СЗИ Тема №14. Проектирование компьютерных СЗИ.

Тема №15. Организация функционирования компьютерных СЗИ 2. Разработка автоматизированных контролирующих систем (АКС) включает в себя разработку программных средств, обеспечивающих контроль знаний студентов на базе новых информационных технологий (НИТ), т.е. компьютерных технологий.

Данный метод обучения используется при проведении лабораторных занятий по темам ЛЗ-2. Контроль за состоянием безопасности информации. Исследование очистки НМД ЛЗ-3. СЗИ от разрушающих программных воздействий. Применение программных антивирусных комплексов ЛЗ-4. Исследование программных средств борьбы с КВ. Аппаратные средства опознавания В конце лабораторного практикума на контрольно-проверочном занятии используется автоматизированная контролирующая программа - АКС "КОНТРОЛЬ".

3. Использование компьютерного тестирования имеет место при рубежном контроле по разделам дисциплины I. Основные понятия и определения информационной безопасности.

II. Методы и средства компьютерных СЗИ.

III. Построение и организация функционирования компьютерных СЗИ.

Данный вид тестирования осуществляется с помощью АСК АКС "КОНТРОЛЬ" 4. Разработка моделирующих программ к лабораторным занятиям по дисциплине. Эта форма организации обучения нацелена на активную поисково-познавательную деятельность студентов в усвоении особенностей эффективной деятельности специалистов в области информационной безопасности путем предварительного создания ими компьютерных моделей этой деятельности и их опробования с использованием освоенных и самостоятельно разработанных программных средств.

постановки преподавателем познавательных и практических задач, требующих самостоятельного творческого решения. Сущность исследовательского метода обучения обусловлена его функциями.

Метод организует творческий поиск и применение знаний, является условием формирования интереса, потребности в творческой деятельности, в самообразовании.

Основная идея исследовательского метода обучения заключается в использовании научного подхода к решению той или иной учебной задачи. Работа студентов в этом случае строится по логике проведения классического научного исследования с использованием всех научно-исследовательских методов и приемов, характерных для деятельности ученых. Основные этапы организации учебной деятельности при использовании исследовательского метода:

1. Определение общей темы исследования, предмета и объекта исследования.

2. Выявление и формулирование общей проблемы.

3. Формулировка гипотез и математических моделей описывающих их..

4. Определение методов сбора и компьютерной обработки данных, направленных на подтверждение выдвинутых гипотез.

5. Сбор и компьютерная обработка данных (моделирование).

6. Обсуждение результатов моделирования.

7. Проверка гипотез на базе компьютерного моделирования.

8. Формулировка понятий, обобщений, выводов.

9. Применение заключений, выводов.

Данный метод обучения используется в лабораторных занятий (ЛЗ) 1, 4 при выполнении следующих заданий:

ЛЗ- 1. Разработка модели разграничения доступа к информации.

ЛЗ-4. Исследование программных средств борьбы с компьютерными вирусами.

5. Исследовательский подход – это использование исследовательского метода в обучении. Он организует творческий поиск и применение знаний, является условием формирования интереса, потребности в творческой деятельности, в самообразовании.

Основная идея исследовательского метода обучения заключается в использовании научного подхода к решению конкретной учебной задачи. Работа студентов в этом случае строится по логике проведения классического научного исследования с использованием всех научно-иссле-довательских методов и приемов, характерных для деятельности ученых. Основные этапы организации учебной деятельности на базе исследовательского подхода:

1. Определение противоречия в предмете или объекте исследования.

2. Выявление и формулирование характера взаимодействия противоречий, обуславливающих развитие объекта (предмета) исследования.

3. Формулировка гипотез, отражающих это развитие.

4. Определение методов сбора и компьютерной обработки данных в подтверждение выдвинутых гипотез.

5. Сбор и компьютерная обработка данных, их образное представление для анализа.

6. Обсуждение полученных результатов анализа.

7. Проверка гипотез (их подтверждение или изменение).

8. Формулировка понятий, обобщений, выводов, описывающих реальный механизм взаимодействия противоречий (развитие объекта /предмета/).

9. Разработка предложений по практическому применению результатов исследования.

Данный комплекс методов обучения используется в учебном процессе при выполнении студентами лабораторных работ по дисциплине, в которых анализируются или исследуются разные методы и средства обеспечении различных аспектов информационной безопасности.

ЛЗ-1. Разработка модели разграничения доступа к информации.

ЛЗ-2. Контроль за состоянием безопасности информации. Исследование очистки НМД ЛЗ-3. СЗИ от РПВ. Применение программных антивирусных комплексов ЛЗ-4. Исследование ПО борьбы с КВ. Аппаратные средства опознавания пользователей ЛЗ-5. Построение СЗИ на основе криптографиии. Исследование уязвимостей ПО.

ЛЗ-6. СЗ от несанкционированного копирования информации. Исследование программ, защищенных от копирования ЛЗ-7. Защита программ от изучения. Системы ЭЦП 12.2 Методические указания по реализации инновационных технологий Используемые формы инновационных технологий обеспечивают активность учебной работы, в рамках которой студенты целенаправленно углубляют свои знания и оттачивают умения и навыки их эффективного применения на практике. Использование любой из перечисленных форм предполагает тщательную подготовку студентов к выполнению любого практического задания (работы) в процессе обучения по дисциплине. Это заставляет его четко планировать свою работу путем фиксации и обдумывания всех ее этапов, предполагаемых конечных результатов. Он фиксирует свою индивидуальную позицию в непринужденном, оригинальном изложении в виде реферата или тезиса, ориентированных на разговорную речь.

Реферат – краткое изложение работы (исследования), сущности решаемого вопроса.

Тезисы – форма записи, отражающая по пунктам основные положения работы (исследования), при помощи которой окружающим кратко передается ее основное содержание.

Реферат и тезисы формируют краткую и образную модель развития объекта, продукта, изделия, а также описывают механизм или средства ее реализации. Это позволяет студентам пубпублично и экономно (в диалоге или дискуссии) обсуждать свои идеи и способы их реализации.

Публичная защита своих идей и конечных результатов их практической реализации вырабатывает у студентов волевые и ораторские качества, приучает их, с пониманием относится к доводам оппонентов и практиков, для своей же пользы.

Целесообразно, в начале проведения лабораторных занятий, организовывать небольшие научной дискуссии, посвященные спорным вопросам обеспечения информационной безопасности, где студенты кратко отстаивают свои взгляды. Перед началом дискуссии студенты обязательно распределяются по проблемным группам в соответствии с темами и их рефератов (тезисов). Процедура дискуссии должна включает в себя два этапа:

1) выступление студента с тезисами (рефератом) по проблемному вопросу;

2) открытая дискуссия обсуждаемому вопросу.

Желательно, чтобы каждый выступающий получал две оценки: за презентацию и ответы на вопросы. В ходе дискуссии проводятся различные конкурсы: на самого лучшего докладчика или активного оппонента, на лучший вопрос и т.д. По результатам научной дискуссии составляется рейтинг студентов, позволяющий им лучше осознать свои сильные и слабые стороны при защите своих идей и достижений. Как правило, преподаватель обобщает результаты дискуссии и дает краткую характеристику ее участникам.

1. Международные стандарты информационного обмена.

2. Концепция информационной безопасности.

3. Место информационной безопасности экономических систем в национальной безопасности страны.

4. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

5. Таксономия нарушений информационной безопасности вычислительной системы 6. Три вида возможных нарушений информационной системы 7. Актуальность проблемы защиты информации.

8. Модели безопасности и их применение.

9. Классификация методов защиты информации от НСД.

10. Классификация средств защиты информации от НСД.

11. Механизмы защиты информации от НСД.

12. Государственные требования к построению СЗИ.

13. Концепция защиты информации от НСД.

14. Особые требования к криптографическим средствам СЗИ от НСД.

15. Показатели защищенности СВТ от НСД.

16. Классификация КС и требования по защите информации.

17. Использование защищенных компьютерных систем.

18. Методы контроля доступа к ресурсам компьютерной системы.

19. Способы фиксации факта доступа.

20. Структура и функции подсистемы контроля доступа программ и пользователей.

21. Средства активного аудита компьютерных систем.

22. Идентификация и аутентификация субъектов и объектов КС.

23. Идентифицирующая информация и протоколы идентификации.

24. Основные подходы к защите данных от НСД.

25. Иерархический доступ к файлу.

26. Доступ к данным со стороны процесса.

27. Понятие скрытого доступа.

28. Модели управления доступом.

29. Дискреционная (избирательная) и мандатная (полномочная) модель управления доступом.

30. Защита алгоритма шифрования и программно-аппаратные средства шифрования.

31. Построение аппаратных компонент криптозащиты данных.

32. Сущность разрушающих программных средств.

33. Взаимодействие прикладных программ и программы-злоумышленника.

34. Классификация разрушающих программных средств и их воздействий.

35. Компьютерные вирусы как особый класс РПВ.

36. Сущность, проявление, классификация компьютерных вирусов.

37. Необходимые и достаточные условия недопущения разрушающего воздействия; понятие изолированной программной среды.

38. Организационные средства защиты от компьютерных вирусов.

39. Роль морально-этических факторов в устранении угрозы РПВ.

40. Проблема обеспечение целостности информации.

41. Защита файлов от изменений. Способы обеспечения целостности информации.

42. Электронная цифровая подпись. Криптографические хэш-функции. Схемы вычисления хэшфункции.

43. Методы криптографии и задачи, решаемые криптографическими средствами в КС.

44. Алгоритмы криптографических преобразований и их характеристики.

45. Методы и средства ограничения доступа к компонентам ЭВМ.

46. Построение средств защиты информации для ПЭВМ.

47. Перечень и краткая характеристика сертифицированных программно-аппаратных систем защиты информации (СЗИ) от НСД для ПЭВМ.

48. Особенности защиты информации в вычислительных сетях.

49. Механизмы реализации атак на вычислительные сети.

50. Защита сетевого файлового ресурса.

51. Определение перечня защищаемых ресурсов и их критичности.

52. Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности.

53. Определение угроз безопасности информации.

54. Формирование требований к построению СЗИ.

55. Определение уязвимости КС и выбор средств защиты информации.

56. Создание учетных записей пользователей.

57. Создание учетных записей групп.

58. Организация общего доступа к папкам.

59. Активный контроль состояния безопасности компьютерной системы.

60. Средства ведения и анализа системных журналов ОС Windows NT.

61. Централизованное управление пользователями и контроль их действий.

62. Средства контроля вычислительных процессов.

63. Свойства процессов и управление ими.

64. Восстановление удаленных файлов.

65. Восстановление отформатированных дискет.

66. Средства гарантированного удаления информации.

67. Средства анализа программ.

68. Дизассемблирование программ и исследование кода.

69. Антивирусные программные комплексы. Настройка и применение.

70. Устранение проникновения вирусов в компьютерную систему.

71. Исследование результатов воздействия компьютерных вирусов на программы в среде ОС 72. Исследование результатов работы антивирусных программ.

73. Алгоритмы ЭЦП. Реализация ЭЦП В СКЗИ «Верба-OW».

74. Построение СЗИ "Кобра".

75. Защита файлов и каталогов. Шифрованные логические диски.

76. Администрирование СЗИ "Кобра".

77. Исследование временной стойкости криптосистемы архиватора WinZip.

78. Исследование уязвимостей криптосистемы архиватора Arj.

79. Построение аппаратных средств СЗИ "Аккорд" и управление пользователями в ней.

80. Средства анализа и копирования защищенных дискет и взламывания защиты программ.

81. Средства простановки ключевых меток и защиты программ от копирования.

82. Исследование дискет, защищенных от копирования 83. Исследование программ с защитой от копирования.

84. Защита программ от отладки.

85. Защита программ от трассировки.

86. Построение и принцип работы программ СЗИ "СНЕГ-1.0", работа ее администратора.

87. Работа администратора СЗ ПЭВМ при использовании СЗИ от НСД "Secret Net".

88. Работа пользователей ПЭВМ в защищенной среде.

89. Работа администратора ЛВС по управлению пользователями.

90. Работа администратора ЛВС по управлению доступом пользователей и процессов к ресурсам системы.

14. УЧЕБНО–МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ

1. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. – М.: Логос, 2009. – 264с.

2. Лаптев В.Н. Информационная безопасность: Курс лекций. – Краснодар: КубГАУ, 2010. – 132с.

3. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический проект; Гаудеамус, 2009, - 544с.

4. Государственный стандарт Российской Федерации ГОСТ Р 50922-96. Защита информации.

Основные термины и определения. Издание официальное Госстандарта России. – М.: Госстандарт РФ, 1996. – 34с.

5. Доктрина информационной безопасности РФ. – М.: Госстандарт РФ, 2003. – 42с.

6. Закон РФ "Об информации, информатизации и защите информации" № 24-ФЗ от 20 февраля 1995.

7. Лойко В.И. Информационная безопасность: Справочник для студентов специальности 351400 – "Прикладная информатика (по отраслям)". /В.И. Лойко., В.Н. Лаптев, Д.Ю. Жмурко. – Краснодар: КубГАУ, 2005. - 100с.

8. Сборник руководящих документов Гостехкомиссии РФ. – М.: ГТК, 2005. – 233с.

9. Девянин П.Н. Теоретические основы компьютерной безопасности: Уч. пособие для вузов.

/П.Н. Девянин, Д.И. Михальский, Д.И. Правиков, А.Ю.Щербаков – М.: Радио и связь, 2003. – 192с.

10. Жельников В. Криптография от папируса до компьютера. – М.: ABF, 1997. - 241с.

11. Зегжда Д., Ивашко А. Как построить защищенную информационную систему. /Д. Зегжда, А.

Ивашко.– СПб.: Мир и семья, 2003. – 98с.

12. Зима В. Компьютерные сети и защита передаваемой информации. /В. Зима, А. Молдовян., Н.

Молдовян. – СПб.: СПбГУ, 2005. – 198с.

13. Лойко В.И. Информационная безопасность: Практикум для студентов специальности – "Прикладная информатика (по отраслям)". /В.И. Лойко., В.Н. Лаптев, Д.Ю. Жмурко. – Краснодар:

КубГАУ, 2007. - 128с.

14. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, 2007. – 157с.

15. Пашков Ю., Казеннов В. Организация защиты информации от несанкционированного доступа в автоматизированных системах. - СПб.: Лаборатория ППШ, 2006. – 69с.

16. Расторгуев С. Программные методы защиты информации в компьютерах и сетях. - М.:

Яхтсмен, 2004. – 154с.

Минимальный набор средств обучения дисциплине представлен в данном УМК, который находится на кафедре компьютерных технологий и систем факультета прикладной информатики ФГОУ ВПО КубГАУ.

УМК по дисциплине "Информационная безопасность" специальности 080801.65 - Прикладная информатика (по областям) включает в себя электронные копии:

• рабочей учебной программы;

• календарно-тематические планы (для очной и заочной форм обучения);

• приложения к рабочей программе и • приложения к учебно-методическому комплексу (УМК).

Методические разработки кафедры КТС по дисциплине "Информационная безопасность" включают в себя следующие перечни:

1. Информационная безопасность: Практикум для студентов специальности 351400 – "Прикладная информатика (по отраслям)". /В.И. Лойко., В.Н. Лаптев, Д.Ю. Жмурко. – Краснодар:

КубГАУ, 2009. - 128с.

2 Информационная безопасность: Справочник для студентов специальности 351400 – "Прикладная информатика (по отраслям)". /В.И. Лойко., В.Н. Лаптев, Д.Ю. Жмурко. – Краснодар:

КубГАУ, 2009. - 100с.

3. Лаптев В.Н. Информационная безопасность: Курс лекций. – Краснодар: КубГАУ, 2009. – 132с.

4. Лаптев В.Н. Информационная безопасность: Презентация лекций. – Краснодар: КубГАУ, 2010.

5. Методическое пособие по итоговой государственной аттестации выпускников: специальность 080801.65 – Прикладная информатика (по областям). / Под ред. проф. С.А. Курносова. – Краснодар: КубГАУ, 2009. – 78с.

б) методические указания для преподавателя по организации изучения дисциплины 1. Презентация курса лекций по дисциплине "Информационная безопасность".

2. Слайды и плакаты с учебным и графическим материалом по ИБ.

2. Раздаточный дидактический материал.

3. Конспекты лекций и рабочие тетради студентов с лабораторными работами по ИБ.

14.3. Пакеты прикладных программ для проведения лабораторно-практических занятий - Операционная система Windows’98/2000/ХР - Текстовый процессор Word 2000/ХР - систем криптографической защиты данных на основе плат "КРИПТОН" - СЗИ "Кобра", "Соболь", "Аккорд".

15. МАТЕРИАЛЬНО–ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ

В качестве основных технических средств обучения (ТСО) в учебной дисциплине "Информационная безопасность" используются:

- мультимедийные лекционные аудитории (на 150 человек), оснащенные проектором, обеспечивающим воспроизводство слайдов и текстов с экрана монитора компьютер лектора, управляющим компьютером, микрофоном, усилителем и акустической системой, лазерной указкой, устройствами затемнения, обеспечения информационной безопасности и поддержания микроклимата;

- дисплейные классы (в т.ч. и Internet-класс) кафедры компьютерных технологий и систем КубГАУ, оборудованные ПК Pentium-2 и выше, подключенные к ЛВС кафедры.

Материально-техническое обеспечение (МТО) учебного процесса осуществляется из расчета, что контингент студентов в учебной группе не превышает 30-32 человек.

В соответствии с этим лекционный курс читается в мультимедийных аудиториях (на 150 человек, 5 групп по 25-27 чел.), а ЛЗ с каждой отдельной учебной группы проводятся двумя преподавателями в 2-х дисплейных классах кафедры КТС. Группа делится пополам (т.е. в среднем в каждом дисплейном классе во время практических занятий находится 12-14 чел.).

Все МТО лекционного курса сосредоточено в мультимедийных аудиториях и включает следующее оборудование:

- Компьютер лектора - Управляющий компьютер - Микрофон, усилитель и акустические системы - Лазерная указка - Устройства затемнения - Устройства обеспечения безопасности - Устройства поддержания микроклимата МТО практических занятий (на 1 учебную подгруппу) сосредоточено в дисплейных классах включающих следующее оборудование:

Аппаратное обеспечение (на каждом рабочем месте) ПК (Pentium-III и выше. 256 RAM, 40 Gb HDD. монитор, клавиатура, мышь) Программное обеспечение (на каждом рабочем месте) Windows 98/2000/XT, Adobe PhotoShop, CorelDraw, Internet Explorer, Total Commander, Far

 
Похожие работы:

«МОСКОВСКИЕ УЧЕБНО-ТРЕНИРОВОЧНЫЕ СБОРЫ ПО ИНФОРМАТИКЕ весна – 2006 Под редакцией В. М. Гуровица Москва Издательство МЦНМО 2007 УДК 519.671 ББК 22.18 ОГЛАВЛЕНИЕ М82 Московские учебно-тренировочные сборы по информатике. М82 Весна–2006 / Под ред. В. М. Гуровица М.: МЦНМО, Введение.......................................... 5 2007. 194 с.: ил. ISBN ?-?????-???-? I Задачи практических туров Книга предназначена для школьников, учителей информатики, студен-...»

«Министерство образования и науки Республики Казахстан Институт математики Институт проблем информатики и управления И.Т. ПАК ИЗ ИСТОРИИ РАЗВИТИЯ ИНФОРМАТИКИ В КАЗАХСТАНЕ Алматы 2012 УДК 004:510 ББК 32.973:22.1 П 13 Рекомендована к печати решением ученых советов Института математики Института проблем информатики и управления МОН РК Рецензенты доктор физико-математических наук М.Н. Калимолдаев доктор технических наук Р.Г. Бияшев Редактор В.В. Литвиненко Пак И.Т. П 13 Из истории развития...»

«ДОКЛАДЫ БГУИР №2 ЯНВАРЬ–МАРТ 2004 УДК 538.945 НАНОЭЛЕКТРОНИКА И НАНОТЕХНОЛОГИЯ В БЕЛОРУССКОМ ГОСУДАРСТВЕННОМ УНИВЕРСИТЕТЕ ИНФОРМАТИКИ И РАДИОЭЛЕКТРОНИКИ: ОТ ПЕРВЫХ ШАГОВ ДО СЕГОДНЯШНЕГО ДНЯ В.Е. БОРИСЕНКО Белорусский государственный университет информатики и радиоэлектроники П. Бровки, 6, Минск, 220013, Беларусь Поступила в редакцию 19 ноября 2003 Представлены основные этапы развития работ по наноэлектронике и нанотехнологии в БГУИР. Показаны организационная структура научных исследований и...»

«УДК 37 ББК 74 М57 Автор: Витторио Мидоро (Институт образовательных технологий Национального исследовательского совета, Италия) Консультант: Нил Батчер (эксперт ЮНЕСКО, ЮАР) Научный редактор: Александр Хорошилов (ИИТО ЮНЕСКО) Руководство по адаптации Рамочных рекомендаций ЮНЕСКО по структуре ИКТ-компетентности М57 учителей (методологический подход к локализации UNESCO ICT-CFT). –М.: ИИЦ Статистика России– 2013. – 72 с. ISBN 978-5-4269-0043-1 Предлагаемое Руководство содержит описание...»

«СБОРНИК РАБОЧИХ ПРОГРАММ Профиль бакалавриата : Математическое моделирование Содержание Страница Б.1.1 Иностранный язык 2 Б.1.2 История 18 Б.1.3 Философия 36 Б.1.4 Экономика 47 Б.1.5 Социология 57 Б.1.6 Культурология 71 Б.1.7 Правоведение 82 Б.1.8.1 Политология 90 Б.1.8.2 Мировые цивилизации, философии и культуры 105 Б.2.1 Алгебра и геометрия Б.2.2 Математический анализ Б.2.3 Комплексный анализ Б.2.4 Функциональный анализ Б.2.5, Б.2.12, Б.2.13.2 Физика Б.2.6 Основы информатики Б.2.7 Архитектура...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Амурский государственный университет Кафедра общей математики и информатики УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ДИСЦИПЛИНЫ МАТЕМАТИКА Основной образовательной программы по направлению подготовки 050400.62 – Психолого-педагогическое образование Благовещенск 2012 г. УМКД разработан старшим преподавателем кафедры ОМиИ Гришкиной Татьяной Евгеньевной;...»

«Уход за детьми Первого года жизни Справочник для молодых родителей Данное издание предназначено для молодых родителей. В нем можно найти советы по уходу за ребенком в течение первого года жизни, рекомендации о том, что делать при первых заболеваниях, что делать и куда обращаться за помощью, информацию о службах и услугах Региональной Санитарной Службы, о присутствии культурных посредников-переводчиков в Семейных консультациях и Отделениях, помогающих молодым мамам-иностранкам и семьям...»

«Департамент Образования города Москвы Северо-Западное окружное Управление образования Окружной методический центр Окружной ресурсный центр информационных технологий Пространственное моделирование и проектирование в программной среде Компас 3D LT Методические материалы дистанционных семинаров для учителей средней школы. Дистанционные обучающие олимпиады Разработчики: Третьяк Т.М., Фарафонов А.А. Москва 2003 2 Введение В данной работе представлены методические материалы дистанционных семинаров...»

«МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ СТАВРОПОЛЬСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ УТВЕРЖДАЮ Проректор по учебной и воспитательной работе И. В. Атанов _2013 г. ОТЧЕТ о самообследовании основной образовательной программы высшего образования Направление подготовки: 230700.68 - Прикладная информатика Профиль: 230700.68.01 Системы корпоративного управления (код, наименование...»

«УЧРЕЖДЕНИЕ РОССИЙСКОЙ АКАДЕМИИ НАУК ИНСТИТУТ БИОХИМИИ ИМ. А.Н. БАХА РАН (ИНБИ РАН) ТЕНДЕНЦИИ РАЗВИТИЯ ПРОМЫШЛЕННОГО ПРИМЕНЕНИЯ БИОТЕХНОЛОГИЙ В РОССИЙСКОЙ ФЕДЕРАЦИИ (Контракт от 30 декабря 2010 г. № 30/12/10) Москва 2011 г. АННОТАЦИЯ Качественной характеристикой современной биотехнологии является тандем самой передовой науки и технологических подходов, обеспечивающий оптимизацию производственных процессов с целью получения чистой продукции и одновременного сохранения глобальной окружающей среды....»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования РОССИЙСКИЙ гОСУДАРСТВЕННыЙ гУМАНИТАРНыЙ УНИВЕРСИТЕТ DIES ACADEMICUS 2011/2012 ИтогИ Москва 2012 ББК 74.58 И93 © Российский государственный гуманитарный университет, 2012 Содержание Предисловие Общие сведения Учебно-методическая работа Повышение квалификации и профессиональная переподготовка специалистов Довузовское образование в РггУ...»

«ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ ВЫСШАЯ ШКОЛА ЭКОНОМИКИ (ФАКУЛЬТЕТ БИЗНЕС-ИНФОРМАТИКИ) УТВЕРЖДЕНО И.О. декана факультета С.В. Мальцева 24 октября 2013 г. ОТЧЕТ по результатам самообследования основной профессиональной образовательной программы высшего профессионального образования 080500.62. Бизнес-информатика. Бакалавр Основание для проведения самообследования: Приказ ректора от 28...»

«Акбилек Е.А. АСОУ К вопросу о реферировании при обучении иностранному языку. В настоящее время при обучении иностранному языку все больше внимания уделяется работе с иноязычными печатными источниками информации. Чтение и обработка специальных иностранных текстов становится крайне необходимым в современных условиях. Умение работать с литературой – одно из базовых умений, лежащих в основе любой профессиональной деятельности, так как чтение служит основным источником получения информации....»

«Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики Евразийский открытый институт П.В. Бахарев Арбитражный процесс Учебно-практическое пособие Москва 2008 УДК – 347.9 ББК – 67.410 Б – 30 Бахарев П.В. АРБИТРАЖНЫЙ ПРОЦЕСС: Учебнометодический комплекс. – М.: Изд. центр ЕАОИ, 2008. – 327 с. ISBN 978-5-374-00077-1 © Бахарев П.В., 2007 © Евразийский открытый институт, 2007 2 Оглавление Предисловие Раздел 1. Структура арбитражных...»

«И.М.Лифиц СТАНДАРТИЗАЦИЯ, МЕТРОЛОГИЯ И СЕРТИФИКАЦИЯ УЧЕБНИК Рекомендовано Министерством образования Российской Федерации в качестве учебника для студентов высших учебных заведений, обучающихся по специальностям Коммерция, Маркетинг, Товароведение и экспертиза товаров 5-е издание, переработанное и дополненное МОСКВА • ЮРАЙТ • 2005 УДК 389 ББК 30.10ц; 65.2/4-80я73 Л64 Рецензенты: М.А. Николаева — доктор технических наук, профессор, действительный член Международной академии информатизации: Г.Н....»

«М. В. Руденко СРАВНИТЕЛЬНЫЙ АНАЛИЗ СОВРЕМЕННЫХ СРЕДСТВ КОМПЬЮТЕРНОГО МОДЕЛИРОВАНИЯ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ С целью выбора инструмента для создания эффективного средства сопровождения учебного процесса по дисциплинам, включающим разделы информационные процессы, проводится анализ доступных программных средств. Для этого введены оригинальные шкалы, позволяющие сопоставить различные прикладные системы. Сделано аргументированное заключение о целесообразности использования для сформулированной цели...»

«Федеральное агентство по образованию Государственное образовательное учреждение высшего профессионального образования САМАРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ НОРМАТИВНЫЕ ДОКУМЕНТЫ САМАРСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ Выпуск 1 Издательство Универс-групп 2005 Печатается по решению Редакционно-издательского совета Самарского государственного университета Нормативные документы Самарского государственного университета. Информационные технологии. Выпуск 1. / Составители:...»

«Заведующий кафедрой Информатики и компьютерных технологий Украинской инженерно-педагогической академии, доктор технических наук, профессор АШЕРОВ АКИВА ТОВИЕВИЧ Министерство образования и науки Украины Украинская инженерно-педагогическая академия АКИВА ТОВИЕВИЧ АШЕРОВ К 70-летию со дня рождения БИОБИБЛИОГРАФИЧЕСКИЙ УКАЗАТЕЛЬ Харьков УИПА, 2008 ББК 74.580.42я1 А 98 Составители: Ерёмина Е. И., Онуфриева Е. Н., Рыбальченко Е. Н., Сажко Г. И. Ответственный редактор Н. Н. Николаенко Акива Товиевич...»

«2.2. Основные итоги научной деятельности ТНУ 2.2.1.Выполнение тематического плана научных исследований университета Научная деятельность университета осуществлялась в соответствии с законом Украины О научной и научно-технической деятельности по приоритетным направлениям развития наук и и техники: КПКВ - 2201020 Фундаментальные исследования в высших учебных заведениях, КПКВ - 2201040 Прикладные исследования и разработки по направлениям научно-технической деятельности в высших учебных заведениях,...»

«МЕЖДУНАРОДНЫЙ МОЗМ D 1 ДОКУМЕНТ 2012 г. (изд. англ.) ОСНОВНЫЕ ПОЛОЖЕНИЯ ДЛЯ ЗАКОНА ПО МЕТРОЛОГИИ Considerations for a Law on Metrology Международная Организация Законодательной Метрологии (МОЗМ) 1 Содержание Предисловие Часть 1 – Введение Часть 2 – Обоснование Часть 3 – Руководящие указания по созданию структур в метрологии и предлагаемые статьи для Закона Часть 4 – Предложения по нормативным документам Часть 5 – Предложения по структуре Закона по метрологии Часть 6 – Библиография Предисловие...»





Загрузка...



 
© 2014 www.kniga.seluk.ru - «Бесплатная электронная библиотека - Книги, пособия, учебники, издания, публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.