
- •080500.62 «Менеджмент»
- •Челябинск 2014
- •Содержание
- •1. Общие положения
- •1.1 Цели освоения дисциплины
- •1.2 Место дисциплины в структуре ооп
- •2. Методические указания по выполнению и оформлению контрольной работы
- •2.1 Общие положения
- •2.3 Порядок выполнения, проверки и оценки контрольных работ
- •4. Список рекомендуемой литературы
- •4.1. Основная литература:
- •4.2.Дополнительная литература:
- •4.3. Электронные ресурсы, Интернет-ресурсы, электронные библиотечные системы:
Федеральное государственное образовательное бюджетное учреждение
высшего профессионального образования
«Финансовый университет при Правительстве Российской Федерации»
(Финансовый университет)
Челябинский филиал Финуниверситета
П.П.Переверзев
П.П.Переверзев
Информационная безопасность
Методические указания
по выполнению контрольной работы
для самостоятельной работы студентов второго курса,
Квалификация (степень) бакалавр
Заочный учетно-статистический факультет
Кафедра математики и информатики
Челябинск 2014
Федеральное государственное образовательное бюджетное учреждение
высшего профессионального образования
«Финансовый университет при Правительстве Российской Федерации»
(Финансовый университет)
Челябинский филиал Финуниверситета
Кафедра Математики и информатики
УТВЕРЖДАЮ
Директор_________А.А..Якушев
__.____________________.2014г.
|
П.П.Переверзев
Информационный бизнес
Методические указания
по выполнению контрольной работы
Для студентов,
обучающихся по направлению
080500.62 «Менеджмент»
(программа подготовки бакалавров)
Заочная форма обучения
Рекомендовано Ученым советом
Челябинского филиала Финуниверситета
протокол № __ от ____________ 2014 г.
Одобрено кафедрой «Математика и информатика»,
протокол № __ от __ _________ 2014 г.
Челябинск 2014
УДК
ББК
Методические указания по выполнению контрольной работы
обсуждены на заседании кафедры «Математика и информатика»
Методические указания по выполнению контрольной работы
утверждены на заседании Учебно-методического совета
Переверзев П.П. Информационная безопасность. Методические указания по выполнению контрольной работы для студентов, обучающихся по направлению, квалификация (степень) бакалавр – М.: Финансовый университет, 2014. – 28с.
УДК
ББК
© Переверзев П.П.
Ó Финансовый университет, 2014
Содержание
1. ОБЩИЕ ПОЛОЖЕНИЯ 5
Цели освоения дисциплины 5
Место дисциплины в структуре ООП 5
2. МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ И ОФОРМЛЕНИЮ КОНТРОЛЬНОЙ РАБОТЫ 5
Общие положения 5
Задания для выполнения контрольных работ 6
Порядок выполнения, проверки и оценки контрольных работ 7
СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ 9
1. Общие положения
1.1 Цели освоения дисциплины
Целью освоения дисциплины является достижение следующих результатов образования:
знать:
виды угроз ИС и методы обеспечения информационной безопасности; уметь:
выявлять угрозы информационной безопасности, обосновывать организационно-технические мероприятия по защите информации в ИС;
владеть:
- работы с инструментальными средствами проектирования баз данных и знаний, управления проектами информационных систем и защиты информации.
1.2 Место дисциплины в структуре ооп
Дисциплина «Информационная безопасность» является дисциплиной базовой части (Б3.Б.8) профессионального цикла дисциплин федерального государственного образовательного стандарта высшего профессионального образования по направлению 080500.62 «Бизнес-информатика».
2. Методические указания по выполнению и оформлению контрольной работы
2.1 Общие положения
Выполнение контрольной работы является необходимым этапом в ходе изучения предмета «Информационная безопасность».
Работу над контрольной работой рекомендуется осуществлять в следующей последовательности:
а) подбор материала на основе изучения рекомендуемых источников. При работе над заданием следует пользоваться информацией не только из списка указанной литературы, но и из других источников, например, из периодической печати;
б) закончив текст работы, автор должен привести список использованной литературы.
Перечень литературы оформляется в алфавитном порядке (фамилии авторов с инициалами, указанием издательства и года издания). Журнальные статьи приводятся по фамилии авторов, с указанием названия статьи, наименования журнала, года его издания и номера.
Результат выполнения контрольной работы представляется в виде: пояснительной записки.
Пояснительная записка оформляется в печатном виде на листах формата А4. Рекомендуется использовать шрифт Times New Roman, размер шрифта - 14, межстрочный интервал – 1,5. Текст следует располагать на одной стороне листа, с полями шириной 2,5 см слева, 1 см справа, 2 см сверху и снизу. Листы должны быть последовательно пронумерованы, каждый параграф в тексте должен иметь заголовок в соответствии с содержанием. В тексте не следует использовать сокращения, все условные обозначения и термины должны быть предварительно пояснены. Контрольная работа должна быть самостоятельной и законченной. Объем контрольной работы должен составлять не менее 10 страниц. Контрольная работа состоит из одного задания. Задания выполняются по вариантам. Варианты приведены ниже.
Контрольная работа, оформленная неаккуратно,
либо с отступлениями от перечисленных требований,
возвращается на доработку.
2.2 Задания для выполнения контрольных работ
Вариант контрольной работы студент выбирает в соответствии с начальной буквой своей фамилии, согласно приведенной таблице. Темы контрольной работы студенту предлагается выбрать в соответствии со своим номером варианта из приводимого ниже списка.
Начальная буква фамилии студента |
Вариант |
А,Р,Э |
1 |
Б,С,Л |
2 |
В,Т,К |
3 |
Г,У,Н |
4 |
Д,Ф,И |
5 |
Е,Х, З |
6 |
Ж,Ц |
7 |
Ч,Щ |
8 |
О,Я |
9 |
Ш,П |
10 |
Вариант 1. Актуальные проблемы информационной безопасности компьютерных систем в банковской и торгово-экономической деятельности.
Вариант 2. Актуальность проблемы безопасности компьютерных систем.
Вариант 3. Виды и ущерб от атак через компьютерные сети в экономических и торговых структурах.
Вариант 4. Доктрина информационной безопасности РФ – основные положения.
Вариант 5. Безопасность автоматизированных систем обработки информации. Доступ к информации (санкционированный, несанкционированный), разграничение доступа, конфиденциальность данных, угрозы безопасности, защита информации, политика безопасности.
Вариант 6. Каналы несанкционированного доступа. Способы несанкционированного доступа: перехват паролей, «маскарад», незаконное использование привилегий.
Вариант 7. Обеспечение безопасности компьютерных систем. Политика безопасности: избирательная и полномочная политики безопасности.
Вариант 8. Процесс построения системы защиты (этап анализа, этап планирования, этап реализации системы защиты, этап сопровождения функционирования системы защиты).
Вариант 9. Принципы криптографической защиты информации. Криптография и криптоанализ. Виды криптоаналитических атак.
Вариант 10. Традиционные симметричные криптосистемы. Основные понятия и определения. Понятия шифра, ключа шифрования, криптостойкости.