Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2014-01 ГОРБАЧЕВСКАЯ Защита информации / РП ИБиЗИ спец 2012 (на 2013).doc
Скачиваний:
78
Добавлен:
20.02.2016
Размер:
295.42 Кб
Скачать

4.3 Заочная полная форма обучения

Вид учебной работы

Всего часов / зачетных единиц

Семестры

11

Аудиторные занятия (всего)

20

30

В том числе:

Лекции

10

10

Практические занятия (ПЗ)

Лабораторные работы (ЛР)

10

10

Самостоятельная работа (всего)

116

116

В том числе:

Курсовой проект / работа

Курсовая работа

Курсовая работа

Расчетно-графическая работа

Контрольная работа

Консультации (под контролем преподавателя в аудитории)

Вид промежуточной аттестации (зачет, экзамен)

экзамен

экзамен

Общая трудоемкость часы

зачетные единицы

136

136

4.3 Заочная сокращенная форма обучения

Вид учебной работы

Всего часов / зачетных единиц

Семестры

11

Аудиторные занятия (всего)

20

30

В том числе:

Лекции

10

10

Практические занятия (ПЗ)

Лабораторные работы (ЛР)

10

10

Самостоятельная работа (всего)

116

116

В том числе:

Курсовой проект / работа

Курсовая работа

Курсовая работа

Расчетно-графическая работа

Контрольная работа

Консультации (под контролем преподавателя в аудитории)

Вид промежуточной аттестации (зачет, экзамен)

экзамен

экзамен

Общая трудоемкость часы

зачетные единицы

136

136

5. Содержание дисциплины

5.1. Содержание разделов дисциплины

Раздел 1 Общая проблема информационной безопасности информационных систем

Тема 1.1. Основные понятия информационной безопасности. Санкционированный и несанкционированный доступ. Базовые свойства информационной безопасности. Угрозы безопасности и каналы реализации угроз.

Контрольные вопросы:

  1. Что понимают под безопасностью автоматизированных систем обработки информации?

  2. Дайте определение субъекта и объекта доступа. Приведите пример, когда некий элемент компьютерной системы в одном случае является субъектом, а в другом – объектом доступа.

  3. Что понимают под санкционированным и несанкционированным доступом к информации?

  4. Что понимают под конфиденциальностью, целостностью и доступностью информации? Приведите примеры нарушения данных свойств.

  5. Охарактеризуйте понятия угрозы, уязвимости и атаки на компьютерную систему.

  6. Перечислите основные классы угроз компьютерной системе. Кратко охарактеризуйте их.

  7. Что понимают под каналом утечки информации?

  8. Перечислите основные каналы утечки информации. Кратко охарактеризуйте их.

Рекомендуемая литература:

1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012

2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.

3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011