Программа     дисциплины   «Информационная   безопасность»




Скачать 75.77 Kb.
PDF просмотр
НазваниеПрограмма     дисциплины   «Информационная   безопасность»
Дата конвертации15.01.2013
Размер75.77 Kb.
ТипПрограмма

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ  
 
Федеральное государственное образовательное  
учреждение среднего профессионального образования  
 
Тольяттинский политехнический колледж 
(ФГОУ СПО ТПК
 
 
 
 

УТВЕРЖДАЮ 
Заместитель директора по УР  
_____________  С.А.Гришина 
13.03.2009г 
 
 
 
РАБОЧАЯ ПРОГРАММА 
 
дисциплины 
«Информационная безопасность» 
 
для специальности 
230105 «Программное обеспечение вычислительной техники и 
автоматизированных систем» 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Электронный 
 
 
экземпляр 
 
Тольятти, 2008 
 

ОДОБРЕНА  
 
 
СОГЛАСОВАНО 
Протокол  
 
от ___ _______20__г. № ____ 
 
  
 
 Зав. ПЦК по специальности  
 
«Информатика и ВТ» 
Методист 
__________ Л.Г. Светличная 
________ М.Ф.Ломанова 
___ ___________ 20___г 
___ ________ 20___г 
 
 
 


Рабочая  программа  дисциплины  «Информационная  безопасность»  для  специальности  230105 
«Программное  обеспечение  ВТ  и  АС»  разработана  Тормозовой  Ю.А.  -  преподавателем  спец. 
дисциплин ФГОУ СПО ТПК 
 

Введена впервые 
 

Редакция №1 ____ ______________20___г. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Рецензент: 
_Зав.кафедры  «Информатика  и  естественно-научные  дисциплины» 
Тольяттинского 
филиала 
Самарской 
гуманитарной 
академии,  
кандидат 
технических 
наук______________________________________________ 
 
(место работы, должность) 
 
__Обрубов Владимир Александрович                                                     ___________ 
 
 
(И.О.Фамилия) 
 
 
 
 
Рецензент: 
_преподаватель ФГОУ СПО ТПК_________________________________________ 
 
(место работы, должность) 
 
__Светличная Любовь Георгиевна                      ______________________________ 
 
 
(И.О.Фамилия) 
 
 
 
 

ФГОУ СПО ТПК 
 
Рабочая программа дисциплины «Информационная безопасность»   
стр. 3 из 20 
 
 
Содержание 
1  Пояснительная записка ....................................................................................................4 
2  Тематический план учебной дисциплины......................................................................6 
3  Содержание дисциплины .................................................................................................7 
4  Планируемая самостоятельная работа студентов..........................................................12 
5  Структура оформления отчетных работ.........................................................................13 
6  Критерии оценки выполнения студентами отчетных работ.........................................14 
7  Перечень рубежных точек контроля...............................................................................15 
8  Материально-техническое оснащение дисциплин ........................................................16 
9  Контрольные вопросы по разделам ................................................................................17 
10  Литература и средства обучения.....................................................................................20 

ФГОУ СПО ТПК 
 
Рабочая программа дисциплины «Информационная безопасность»   
стр. 4 из 20 
 
1  Пояснительная записка 
 
Рабочая 
программа 
учебной 
дисциплины 
«Информационная 
безопасность» 
предназначена  для  реализации  государственных  требований  к  минимуму  содержания  и  уровню 
подготовки  выпускников  для  группы  специальностей  230105  «Программное  обеспечение 
вычислительной техники и автоматизированных систем. 
Учебная  дисциплина  «Информационная  безопасность»  является  общепрофессиональной 
дисциплиной, формирующей базовый уровень знаний для освоения специальных дисциплин. 
При  составлении  рабочей  программы  за  основу  была  принята  примерная  программа 
учебной  дисциплины  «Информационная  безопасность»,  утвержденная  управлением    среднего 
профессионального образования Минобразования России от 16 декабря 2002 года. 
Рабочим  учебным  планом  для  данной  дисциплины  согласно  государственного 
образовательного  стандарта  СПО  со  специальности  №  04-2203-Б  от  8  февраля  2002  года 
определено: 
 

объём  обязательной  нагрузки    составляет  80  часов  (60  часов  теоретических  и  20  часов 
практических занятий); 
 

максимальная нагрузка на студента устанавливается в объёме 103 часа; 
 

дисциплина изучается в течение шестого семестра; 
 

промежуточная  аттестация  установлена  в  форме  экзамена  по  завершению  курса  в 
шестом семестре. 
Краткое  содержание,  объём  часов,  форма  отчётности  и  контроля  планируемой 
самостоятельной работы даны в соответствующем разделе 4 рабочей программы. 
Текущий контроль усвоения студентами материала предусматривается в форме проведения 
и  приемки  (защиты)  отчётных  работ,  устного  и  письменного  опроса  по  контрольным  вопросам 
приведённым в соответствующем разделе рабочей программы. 
 
В результате изучения дисциплины студент должен 
иметь представление: 

о роли и месте знаний по дисциплине «Информационная безопасность» при освоении 
смежных дисциплин по выбранной специальности и в сфере профессиональной деятельности; 
знать: 

источники возникновения информационных угроз; 

модели и принципы защиты информации от несанкционированного доступа; 

методы антивирусной защиты информации; 

состав и методы организационно-правовой защиты информации; 

ФГОУ СПО ТПК 
 
Рабочая программа дисциплины «Информационная безопасность»   
стр. 5 из 20 
 
уметь: 

применять  правовые,  организационные,  технические  и  программные  средства  защиты 
информации; 

создавать программные средства защиты информации. 
Для  изучения  учебной  дисциплины  «Информационная  безопасность»  необходимы  знания 
учебной  дисциплин:  «Операционные  системы  и  среды»,  «Основы  алгоритмизации  и  про-
граммирования»,  «Технические  средства  информатизации»,  «Базы  данных»,  «Компьютерные 
сети»,  «Разработка  и  эксплуатация  удаленных  баз  данных»,  «Технология  разработки 
программных продуктов», «Программное обеспечение компьютерных сетей». 
При  изучении  учебной  дисциплины  обращается  внимание  студентов  на  ее  прикладной 
характер,  показывается,  где  и  когда  изучаемые  теоретические  положения  и  практические  умения 
могут быть использованы в будущей практической деятельности.  
Для  проведения  занятий  используются  методические  и  справочные  материалы, 
применяются технические средства обучения и компьютерная техника. 

ФГОУ СПО ТПК 
 
Рабочая программа дисциплины «Информационная безопасность»   
стр. 6 из 20 
 
 
2  Тематический план учебной дисциплины 
 

Количество часов для очной формы 
обучения 
Часы на 
самостоятельную 
№ темы 
Разделы и темы 
Максимальн
внеаудиторную 
Практичес
ая учебная 
работу студента 
Всего 
кие 
нагрузка 
занятия 
студента, час 

2 
3 
4 


 
Введение 


 
 
 
Раздел 1 
Борьба с угрозами 
49 
36 
10 
13 
несанкционированного 
доступа к информации 
Актуальность проблемы 
1.1 
обеспечения безопасности 


 
 
информации 
Виды мер обеспечения 
1.2 
23 
10 
10 
13 
информационной безопасности 
Основные принципы построения 
1.3 
20 
20 
 
 
систем защиты информации 
Раздел 2 
 
Борьба с вирусным 
44 
34 
10 
10 
заражением информации 
Проблема вирусного заражения и 
2.1 
структура современных вирусов 
36 
28 


Классификация антивирусных 
2.2 




программ 
Раздел 3 
Организационно-правовое 
 


 
 
обеспечение информационной 
безопасности 
Международные, российские и 
3.1 


 
 
отраслевые правовые документы 
Всего по дисциплине: 
103 
80 
20 
23 
 

ФГОУ СПО ТПК 
 
Рабочая программа дисциплины «Информационная безопасность»   
стр. 7 из 20 
 
 
3  Содержание учебной дисциплины 
 
Введение 
 
Учебная  дисциплина  «Информационная  безопасность»,  ее  основные  задачи  и  связь  с 
другими  дисциплинами.  Роль  и  место  знаний  по  дисциплине  в  сфере  профессиональной 
деятельности. 
Эволюция подходов к обеспечению информационной безопасности. 
 
В результате изучения дисциплины студент дол жен 
иметь представление
–  о роли и месте знаний по дисциплине в сфере профессиональной деятельности; 
–  об основных проблемах и перспективах развития информационной безопасности. 
 
Раздел 1 Борьба с угрозами несанкционированного доступа к информации 
Тема 1.1 Актуальность проблемы обеспечения безопасности информации 
Основные  понятия  безопасности:  конфиденциальность,  целостность,  доступность. 
Объекты,  цели  и  задачи  защиты  информации.  Угрозы  информационной  безопасности: 
классификация,  источники  возникновения  и  пути  реализации.  Определение  требований  к 
уровню обеспечения информационной безопасности. 
 
В результате изучения темы студент должен 
знать: 
-  виды объектов, подлежащих защите, и необходимость защиты информации; 
-  источники и пути реализации несанкционированного доступа к информации; 
-  уровни информационной безопасности объектов; 
 
Тема 1.2 Виды мер обеспечения информационной безопасности 
Виды  мер  обеспечения  информационной  безопасности:  законодательные,  морально-
этические, организационные, технические, программно-математические. 
Специфические  приемы  управления  техническими  средствами.  Методы  защиты  от 
копирования. Некопируемые метки. Защита от средств отладки и дисассемблирования. Защита 
от трассировки по заданному прерыванию. Защита программ в оперативной памяти. 
 
Практическое занятие Защита информации от копирования  

ФГОУ СПО ТПК 
 
Рабочая программа дисциплины «Информационная безопасность»   
стр. 8 из 20 
 
Измерение  физических  характеристик  CD\DVD-ROM  без  нанесения  особых  меток  на 
носитель. Эффективность противодействует отладчикам и дизассемблерам. 
 
Практическое занятие Защита программ от дисассемблированияШифрование
Применяя  шифрование  кода  программы  для  противодействия  дисассемблированию. 
Использование алгоритма шифрования с открытым ключом RSA, для предотвращения попыток 
для  взлома  кода и внесения изменений  в защищенный код 
 
Практическое 
занятие 

Защита 
программ 
от 
дисассемблирования
Архивирование программного кода
Противодействие  попыткам  запуска  и/или  исполнения  защищенной  программы. 
Использование  механизмов,  предотвращающих  возможность  исследования  программы,  в  том 
числе и зарегистрированных (законных) копий. 
 
Практическое занятие Защита программ в оперативной памяти 
Работа  с  программами  копирования  областей  ОЗУ  в  ВЗУ  (Memory  Dumpers). 
Сохранение  областей  оперативной  памяти,  в  том  числе  памяти  выполняемых  программ,  на 
диск.  Противодействие  попыткам  запуска  и/или  исполнения  защищенной  программы. 
Использование  механизмов,  предотвращающих  возможность  исследования  программы,  в  том 
числе и зарегистрированных (законных) копий. 
 
Практическое занятие Приемы работы с защищенными программами 
Диагностика  внедрения  системы  защиты.  Своевременное  обновление  программного 
обеспечения. Устранение ошибок. Использование алгоритмов преобразования данных. 
 
В результате изучения раздела студент должен 
знать: 
-  виды и назначение различных мер обеспечения информационной безопасности; 
-  особенности  использования  технических и  программно-математических мер; 
уметь: 

определять необходимый уровень безопасности информации; 

специфически 
управлять 
техническими 
средствами 
с 
целью 
пресечения 
несанкционированного доступа; 
-  создавать программные продукты по защите информации. 
 

ФГОУ СПО ТПК 
 
Рабочая программа дисциплины «Информационная безопасность»   
стр. 9 из 20 
 
Тема 1.3 Основные принципы построения систем защиты информации  
Основные  защитные  механизмы:  идентификация  и  аутентификация.  Разграничение 
доступа.  Контроль  целостности.  Криптографические  механизмы  конфиденциальности, 
целостности и аутентичности информации. Обнаружение и противодействие атакам. 
 
В результате изучения темы студент должен 
знать: 
-  назначение и место использования идентификации и аутентификации; 
-  необходимость использования разграничения доступа; 
-  основные возможности криптографических методов защиты информации. 
 
Раздел 2  Борьба с вирусным заражением информации  
Тема 2.1 Проблема вирусного заражения и структура современных вирусов 
 
Компьютерный  вирус:  понятие,  пути  распространения,  проявление  действия  вируса. 
Структура  современных  вирусов:  модели  поведения  вирусов;  деструктивные  действия  вируса; 
разрушение программы защиты, схем контроля или изменение состояния программной среды; 
воздействия  на  программно-аппаратные  средства  защиты  информации.  Программы-шпионы. 
Взлом парольной защиты. Защита от воздействия вирусов. 
 
Практическое занятие Перехват вывода на экран 
Принцип  действия  клавиатурных  шпионов.  Имитация  приглашения  пользователя  к 
регистрации.  Защита  рабочего  стола  аутентификации  в  ОС  Windows  NT.  Системный  процесс 
WinLogon.  Клавиатурные  шпионы-заместители.  Работа  с  программами  по  обнаружению  КШ 
подобного типа. 
 
Практическое занятие Перехват ввода с клавиатуры 
Принцип 
работы 
клавиатурных 
шпионов-фильтров. 
Защита 
от 
перехвата 
пользовательских  паролей,  вводимых  пользователем  при  регистрации.  Защита  от  перехвата 
всего  клавиатурного  ввода,  вводимого  пользователем.  Использование  программ  по 
обнаружению КШ подобного спектра действия. 
 
Практическое занятие Перехват и обработка файловых операций 
Сканирование  карты  памяти  при  помощи  специальных  утилит  с  целью  блокировки 
прерываний, наиболее часто используемых вирусами. 

ФГОУ СПО ТПК 
 
Рабочая программа дисциплины «Информационная безопасность»   
стр. 10 из 20 
 
 
Практическое занятие Особенности закладок и защита от воздействия закладок 
Работа с программами по поиску кейлогеров 
 
В результате изучения темы студент должен 
знать: 
-  пути проникновения компьютерных вирусов; 
-  классификацию деструктивных воздействий вируса; 
-  средства защиты от воздействия вирусов; 
уметь: 
-  распознавать воздействие вируса на программный продукт или данные; 
-  противодействовать вирусной атаке. 
 
Тема 2.2 Классификация антивирусных программ 
Программы-детекторы, 
программы-доктора, 
программы-ревизоры, 
программы-
фильтры. Профилактика заражения вирусом. 
 
Практическое занятие 10 Пакеты антивирусных программ 
Работа  с  антивирусом  Касперского.  Поиск  вирусов  в  критических  областях  и  объектах 
автозапуска 
 
В результате изучения темы студент должен 
знать: 
-  виды и назначение антивирусных программ; 
-  методы профилактики заражения вирусами; 
уметь: 

использовать антивирусные программы. 
 
Раздел 3 Организационноправовое обеспечение информационной безопасности 
Тема 3.1 Международныероссийские и отраслевые правовые документы 
Опыт  законодательного  регулирования  информатизации  в  России  и  за  рубежом. 
Концепция  правового  обеспечения  информационной  безопасности  Российской  Федерации. 
Стандарты  и  нормативно-методические  документы  в  области  обеспечения  информационной 
безопасности. 
Государственная 
система 
обеспечения 
информационной 
безопасности. 

ФГОУ СПО ТПК 
 
Рабочая программа дисциплины «Информационная безопасность»   
стр. 11 из 20 
 
Международные  правовые  акты  по  защите  информации.  Состав  и  назначение  должностных 
инструкций. Порядок создания, утверждения и исполнения должностных инструкций. 
 
В результате изучения темы студент должен 
знать
-  основные положения и принципы международных соглашений; 
-  основные международные правовые акты по защите информации; 
-  соответствие российских и международных правовых соглашений; 
-  российские общегосударственные правовые документы по защите информации; 
-  российские отраслевые нормативные документы по защите информации; 
-  назначение должностных инструкций; 
-  методы контроля за исполнением должностных инструкций. 

ФГОУ СПО ТПК 
 
Рабочая программа дисциплины «Информационная безопасность»   
стр. 12 из 20 
 
 
4  Планируемая самостоятельная работа студентов 
 
Часы
 
планируемые на 
темы 
Форма 
Видназвание и краткое содержание  
самостоятельную 
или 
отчётности и 
задания 
работу 
раздел
контроля 
аудитор
Внеауди
а 
-ная 
-торная 





Практическая работа №1 Виды мер 
обеспечения информационной безопасности 
Отчетная 
Защита программ от дисассемблирования. 
работа №1 
1.2 
Защита программ в оперативной памяти 
10 
13 
Проверка 
Приемы работы с защищенными программами 
работы, 
Данная отчетная работа включает содержание 
оценка 
лабораторного занятия №1-5 
Практическая работа №2 Проблема вирусного 
заражения и структура современных вирусов 
Отчетная 
Перехват вывода на экран и перехват ввода с 
работа №2 
2.1 
клавиатуры . Предотвращение появления в 


Проверка 
системе вредоносных закладок. Поиск 
работы, 
кейлогеров 
оценка 
Данная  отчетная  работа  включает  содержание 
лабораторного занятия №6-9 
Практическая работа №3 Пакеты 
антивирусных программ 
Отчетная 
Работа  с  антивирусом  Касперского.  Поиск 
работа №3 
2.2 
вирусов  в  критических  областях  и  объектах 


Проверка 
автозапуска 
работы, 
Данная  отчетная  работа  включает  содержание 
оценка 
практического занятия №10 
 
Итого 
20 
23 
 
 

ФГОУ СПО ТПК 
 
Рабочая программа дисциплины «Информационная безопасность»   
стр. 13 из 20 
 
 
5  
Структура оформления отчетных работ студентов 
 
Отчетные  работы  1-10  выполняются  на  компьютере,  хранятся  в  электронном  виде  в 
индивидуальной папке студента на сервере 
Отчетная работа должна содержать титульный лист с названием задания, данных студента и даты 
выполнения. Работа должна оформляться в следующем порядке: 
1  содержание задачи; 
2  введение, краткие теоретические сведения; 
3  расчеты или результаты тестирования безопасности системы; 
4  выводы. 

ФГОУ СПО ТПК 
 
Рабочая программа дисциплины «Информационная безопасность»   
стр. 14 из 20 
 
6  Критерии оценки выполнения студентами отчетных работ 
 
Оценка  «5»  (отлично)  выставляется  в  случае  полного  выполнения  работы  и  в  срок, 
отсутствия  ошибок  при  оформлении  работы,  соответствия  заданным  требованиям,  грамотно 
набранного текста или правильно выполненных заданий. 
Оценка «4» (хорошо) выставляется в случае полного выполнения в срок всего объёма работ 
при наличии несущественных ошибок и незначительных отклонений от требований к работе. 
Оценка  «3»  (удовлетворительно)  выставляется  в  случае  недостаточно  полного  выполнения 
работы,  при  наличии  ошибок,  которые  не  оказали  существенного  влияния  на  окончательный 
результат, но работа не соответствует заданным требованиям. 
Оценка  «2»  (неудовлетворительно)  выставляется  в  случае,  если  допущены  ошибки,  работа 
выполнена крайне неграмотно, ошибки устраняются с трудом. 
 

ФГОУ СПО ТПК 
 
Рабочая программа дисциплины «Информационная безопасность»   
стр. 15 из 20 
 
7  Перечень рубежных точек контроля 
 
Название точки рубежного контроля 
Форма проведения 
(темараздел
1.1  Актуальность  проблемы  обеспечения  Тестирование 
безопасности информации 
Фронтальный опрос 
1.2 
Виды 
мер 
обеспечения  Тестирование 
информационной безопасности 
Практическая работа 
1.3 Основные принципы построения систем  Фронтальный опрос 
защиты информации 
2.1  Проблема  вирусного  заражения  и  Фронтальный опрос 
структура современных вирусов 
Практическая работа 
2.2  Классификация антивирусных 
Тестирование 
программ 
Практическая работа 
3.1. 
Международные, 
российские 
и  Тестирование 
отраслевые правовые документы 
 

ФГОУ СПО ТПК 
 
Рабочая программа дисциплины «Информационная безопасность»   
стр. 16 из 20 
 
 
8  
Материально-техническое оснащение дисциплины 
 
1  Технические средства обучения 
 

Персональный компьютер 
2  Учебно-наглядные пособия 
2.1 Прикладные программные средства: 
 

Microsoft Virtual PC; 
 

Утилиты  для защиты программ от дисассемблирования 
 

Утилиты для защиты программ в оперативной памяти 
 

Утилиты для перехвата вывода на экран 
 

Утилиты для перехвата ввода с клавиатуры 
 

Антивирус Касперского 6.0  для Windows Workstations 
2  Раздаточный материал 
 

Методическое пособие по оформлению отчетных работ 

ФГОУ СПО ТПК 
 
Рабочая программа дисциплины «Информационная безопасность»   
стр. 17 из 20 
 
 
9  
Контрольные вопросы по разделам 
 
Раздел 1  

Этапы развития ИБ: начальный, средний, современный. Особенности и характерные 
качества каждого периода развития. Задачи информационной безопасности 
1  Предмет и объекты защиты информации. Определение информации, достоверной, 
конфиденциальной информации, дезинформации.  
2  Угрозы информационной безопасности. Классификация угроз. Источники 
возникновения угроз.  
3  Виды мер обеспечения информационной безопасности: законодательные, морально-
этические, организационные, технические, программно-математические. 
4  Специфические  приемы  управления  техническими  средствами.  Методы  защиты  от 
копирования. Некопируемые метки. 
5   Защита от средств отладки и дисассемблирования. 
6  Защита от трассировки по заданному прерыванию.  
7  Защита программ в оперативной памяти. 
8  Основные программно-технические меры защиты информации: аутентификация, 
идентификация, управление доступом, шифрование, контроль целостности, экранирование, 
туннелирование, анализ защищенности – краткое определение 
9  Идентификация, аутентификация.  Виды аутентификации: односторонняя и 
двухсторонняя. Технологии аутентификации. Сетевая аутентификация на основе 
многоразового пароля 
10  Идентификация, аутентификация.  Виды аутентификации: односторонняя и 
двухсторонняя. Технологии аутентификации. Сетевая аутентификация на основе 
одноразового пароля 
11  Идентификация, аутентификация.  Виды аутентификации: односторонняя и 
двухсторонняя. Технологии аутентификации.  
12  Аутентификация на основе сертификатов. Классы сертификатов.  
13  Аутентификация на основе биометрических характеристик.  
14  Защита данных на основе программных кодов 
15  Защита данных  на основе цифровой подписи  
16  Аудит и протоколирование. Настройка аудита в сетях с минимальными, средними и 
максимальными требованиями безопасности, журналы WINDOWS NT. 
17  Экранирование: назначение сетевого экрана, многоступенчатая модель фильтрации 

ФГОУ СПО ТПК 
 
Рабочая программа дисциплины «Информационная безопасность»   
стр. 18 из 20 
 
18  Туннелирование, как метод образования защищенного канала между сетями. 
Инкапсуляция в методике туннелирования.  
19  Теория виртуальных частных сетей (VPN). VPN для удаленных одиночных 
пользователей и офисных сетей.  
20  Матрица доступа и метки безопасности. Парольный доступ и  списки прав доступа. 
Сфера применения. Достоинства и недостатки 
21  Методы и средства защиты информации в КС от традиционного шпионажа и диверсий. 
Компоненты системы охраны объекта. Инженерные конструкции, охранная сигнализация. 
Структура типовой системы охранной сигнализации.  
22  Виды датчиков системы сигнализации 
23  Системы видеонаблюдения. Цели использования систем видеонаблюдений.   
24  Структурная схема систем видеонаблюдения.  
25  Виды устройств обработки и коммутации информации: коммутаторы, квадраторы, 
мультиплексоры и пр. 
26  Защита звуковой информации. Противодействие подслушиванию. Классы методов 
борьбы с подслушиванием. Частотная инверсия спектра сигнала 
27  Защита звуковой информации. Противодействие подслушиванию. Классы методов 
борьбы с подслушиванием. Способ перестановок как метод защиты информации, 
передаваемой по каналам связи.  
28  Скремблеры 
29  Защита звуковой информации. Противодействие подслушиванию. Классы методов 
борьбы с подслушиванием Методы защиты информации от подслушивания в помещениях: 
звукоизоляция, звукопоглощение, зашумление и пр.  
30  Обнаружение и изъятие закладных излучающих и неизлучающих устройств 
31  Клавиатурные шпионы как программные закладки для слежения за компьютером. 
Заместители 
32  Клавиатурные шпионы как программные закладки для слежения за компьютером. 
Имитаторы 
33  Клавиатурные шпионы как программные закладки для слежения за компьютером. 
Фильтры 
34  Криптографические методы защиты информации. Классификация методов 
криптографического преобразования информации: шифрование, стенография, кодирование, 
сжатие.  
35  Симметричные и несимметричные алгоритмы шифрования 
36  Криптографический алгоритм DES 

ФГОУ СПО ТПК 
 
Рабочая программа дисциплины «Информационная безопасность»   
стр. 19 из 20 
 
37   Криптографический алгоритм RSA. 
38   Методы шифрования: метод замены и метод перестановок. 
39  Методы шифрования: аналитические методы шифрования 
Раздел 2 
40  Борьба с вирусным заражением информации. Классификация вирусов.  Способы 
заражения файловыми и загрузочными вирусами. 
41   Методы действия файловых вирусов 
42   Борьба с вирусным заражением информации. Классификация вирусов.   
43  Способы заражения файловыми и загрузочными вирусами. Методы действия 
загрузочных вирусов. 
44  Методы обнаружения и удаления компьютерных вирусов. Обнаружение неизвестных 
вирусов. Исследование карты памяти. 
45  Методы обнаружения и удаления компьютерных вирусов. Восстановление пораженных 
объектов: текстовых документов и электронных таблиц. 
46  Методы обнаружения и удаления компьютерных вирусов. Восстановление пораженных 
объектов: загрузочных секторов. 
47  Методы обнаружения и удаления компьютерных вирусов. Восстановление пораженных 
объектов: дезактивация памяти. 
48  Методы обнаружения и удаления компьютерных вирусов. Антивирусные программы. 
Назначение и виды антивирусных программ.  
49  Антивирусные программы сканеры. Достоинства и недостатки 
50  Антивирусные программы CRC-сканеры. Достоинства и недостатки 
51  Антивирусные программы мониторы. Достоинства и недостатки 
52  Антивирусные программы иммунизаторы. Достоинства и недостатки 
Раздел 3 
53  Компьютерные преступления и их классификация. Цели, преследуемые при совершении 
компьютерных преступлений.  
54  Российское законодательство в области компьютерных преступлений 
55  Концепция правового обеспечения информационной безопасности Российской 
Федерации. 
56   Стандарты и нормативно-методические документы в области обеспечения 
информационной безопасности. 
57  Государственная система обеспечения информационной безопасности. 
58   Международные правовые акты по защите информации. 
 
  

ФГОУ СПО ТПК 
 
Рабочая программа дисциплины «Информационная безопасность»   
стр. 20 из 20 
 
10 Литература и средства обучения 
 
1  Галатенко В.АОсновы информационной безопасности. - М.: ИНТУИТ.РУ «Интернет-
Университет Информационных Технологий», 2003. 
2  Гаценко  О.Ю.  Защита  информации.  Основы  организационного  управления.  -  СПб.: 
Изд. Дом «Сентябрь», 2001. 
3  Завгородний  В.И.  Комплексная  защита  информации  в  компьютерных  системах: 
Учебное пособие. - М.: ЛОГОС; ПБОЮЛ Н.А. Егоров, 2001. 
4  Зегжда  Д.П.,  Ивашко  А.М.  Основы  безопасности  информационных  систем  –  М.: 
Горячая линия - Телеком, 2000. 
5  Донцов ДКак защитиь компьютер от ошибок, вирусов, хакеров. - СПб.: Питер, 2007. 
6  Партыка  Т.Л.,  Попов  И.И.  Информационная  безопасность.  Учебное  пособие  для 
студетнов СПУ. - М.: ФОРУМ: ИНФРА-М, 2002. 
7  Семененко В.АИнформационная безопасность. Учебное пособие. - М.: МГИУ, 2006. 
8  Семкин  С.Н.,  Беляков  Э.В.,  Гребенев  С.В.,  Козачок  В.И.  Основы  организационного 
обеспечения  информационной  безопасности  объектов  информатизации:  Учебное 
пособие. - М.,  Гелиос АРВ, 2005. 
9  Семкин  С.Н,  Семкин  А.Н.  .  Основы  информационной  безопасности  объектов  обработки 
информации. - Орел.: 2000. 
 


Похожие:

Программа     дисциплины   «Информационная   безопасность» iconПрограмма рассмотрена и утверждена на заседании кафедры ИЯ
«Информационная безопасность» (№ 285 инф/сп), «Антикризисное  управление» (№71 мжд/сп).  
Программа     дисциплины   «Информационная   безопасность» iconРабочая программа по курсу “Передача дискретных сообщений
Рабочая программа составлена на основании гос для специальности 090106 "Информационная безопасность телекоммуникационных систем",...
Программа     дисциплины   «Информационная   безопасность» iconРабочая программа по курсу Системы и сети передачи информации
Рабочая программа составлена на основании гос для специальности 090106 "Информационная безопасность телекоммуникационных систем",...
Программа     дисциплины   «Информационная   безопасность» iconРабочая программа сд. Ф. 02 «Производственная безопасность»
Учебный план специальности подготовки дипломированных специалистов направления 280100 «Безопасность жизнедеятельности» специальностей...
Программа     дисциплины   «Информационная   безопасность» iconПрограмма   учебной   дисциплины    
Примерный тематический план и содержание учебной дисциплины      «Безопасность жизнедеятельности» 
Программа     дисциплины   «Информационная   безопасность» iconРабочая программа По дисциплине Основы информационной безопасности Для специальности 210403 Информационная безопасность телекоммуникационных систем
Рабочая программа составлена на основании гос во по направлению подготовки дипломированных специалистов 210400 (654400) «Телекоммуникации»,...
Программа     дисциплины   «Информационная   безопасность» iconМагистерская программа «Профилактика, надежность и безопасность на транспорте» Аннотация дисциплины
Целью изучения дисциплины является: получение студентом теоретических и практических знаний по Современным проблемам и направлениям...
Программа     дисциплины   «Информационная   безопасность» iconТомский государственный университет систем управления
Цель и задачи дисциплины, ее роль и место в общей системе подготовки специалиста. Защита информации и информационная безопасность...
Программа     дисциплины   «Информационная   безопасность» iconПрограмма учебной дисциплины безопасность жизнедеятельности санкт-петербург
Цель дисциплины: освоение бакалаврами компетенций в области безопасности жизнедеятельности личности посредством формирования качеств...
Программа     дисциплины   «Информационная   безопасность» iconДипломированный  специалист  по  специальности  -   Безопасность  жизнедея
Рабочая программа дисциплины  
Разместите кнопку на своём сайте:
TopReferat


База данных защищена авторским правом ©topreferat.znate.ru 2012
обратиться к администрации
ТопРеферат
Главная страница