- •Федеральное государственное бюджетное образовательное
- •Содержание
- •1. Наименование дисциплины, цели и задачи ее изучения
- •2. Перечень планируемых результатов обучения по дисциплине, соотнесенных с планируемыми результатами освоения образовательной программы
- •Планируемые результаты обучения по дисциплине
- •3. Место дисциплины в структуре оп во
- •Объем дисциплины
- •5. Содержание дисциплины, структурированное по темам с указанием отведенного на них количества академических или астрономических часов
- •Содержание дисциплины
- •Структура дисциплины
- •6. Перечень учебно-методического обеспечения для самостоятельной работы обучающихся по дисциплине
- •Вопросы для самостоятельного изучения
- •7. Фонд оценочных средств для проведения промежуточной аттестации обучающихся по дисциплине
- •7.1. Перечень компетенций с указанием этапов их формирования в процессе освоения образовательной программы
- •Этапы формирования компетенций в ходе изучения дисциплины «Информационная безопасность»
- •7.2. Описание показателей и критериев оценивания компетенций на различных этапах их формирования, описания шкал оценивания
- •Показатели и критерии оценивания компетенций по этапам их формирования
- •Вопросы к диспуту по дисциплине «Информационная безопасность»
- •Тема 1. Информационная безопасность и уровни ее обеспечения
- •Тема 2. Компьютерная безопасность. Защита от вирусов и вредоносного программного обеспечения.
- •Тема 3. Информационная безопасность вычислительных сетей.
- •Тема 4. Механизмы обеспечения информационной безопасности.
- •7.4. Методические материалы, определяющие процедуры оценивания знаний, умений, навыков и (или) опыта деятельности, характеризующих этапы формирования компетенций
- •Оценивание студента на зачете по дисциплине «Информационная безопасность»
- •8. Перечень основной и дополнительной учебной литературы, необходимой для освоения дисциплины
- •8.1. Основная литература:
- •8.2. Дополнительная литература
- •8.3. Нормативные правовые документы
- •9. Перечень ресурсов информационно-телекоммуникационной сети «Интернет», необходимых для изучения дисциплины
- •10. Методические указания для обучающихся по освоению дисциплины
- •11. Перечень информационных технологий, используемых при осуществлении образовательного процесса по дисциплине, включая перечень программного обеспечения и информационных справочных систем
- •12. Описание материально-технической базы, необходимой для осуществления образовательного процесса по дисциплине
Вопросы к диспуту по дисциплине «Информационная безопасность»
Тема 1. Информационная безопасность и уровни ее обеспечения
История защиты информации в России. Этапы становления.
Развитие взглядов на проблему информационной (компьютерной) безопасности.
Информационная война: современный взгляд на проблему.
Понятие «конфиденциальная информация» . Обеспечение конфиденциальности.
Понятие «секретная информация» . Обеспечение секретности.
Составляющие информационной безопасности и их взаимосвязь.
Разработка политики информационной безопасности на законодательном уровне.
Разработка политики информационной безопасности на административном уровне.
Разработка политики информационной безопасности на процедурном уровне.
Разработка политики информационной безопасности на программно-техническом уровне.
Законодательство Российской Федерации, регламентирующее коммерческую тайну компании виды ответственности за разглашение коммерческой тайны.
Законодательство Российской Федерации, регламентирующее государственную тайну компании виды ответственности за разглашение государственной тайны.
Документы по оценке защищенности автоматизированных систем в РФ.
Стандарты информационной безопасности в РФ и зарубежом.
Современное состояние и проблемы законодательства РФ в сфере информационной безопасности.
Кадровые меры по обеспечению информационной безопасности.
Технические средства промышленного шпионажа.
Методы защиты документальной информации.
Технические каналы утечки информации.
Акустический канал утечки информации и его защита.
Акустоэлектрический канал утечки информации и его защита.
Электромагнитный канал утечки информации и его защита .
Меры и средства защиты информации от технических средств её съёма.
Приборы обнаружения технических средств промышленного шпионажа.
Защита информации, представленной в электронном виде
Зарубежный опыт построения систем информационной безопасности.
Тема 2. Компьютерная безопасность. Защита от вирусов и вредоносного программного обеспечения.
Хронология возникновения и развития компьютерных вирусов.
Утилиты скрытого администрирования
"Intended"-вирусы. Их особенности
Обнаружение загрузочного вируса
Обнаружение резидентного вируса
Обнаружение макровируса
Обзор существующих антивирусных программ
Критерии качества антивирусных программ.
Характеристика путей проникновения вирусов в компьютеры.
Алгоритмы обнаружения различных типов вирусов.
Правила защиты от компьютерных вирусов.
Профилактика компьютерных вирусов.
Тема 3. Информационная безопасность вычислительных сетей.
Принципы организации обмена данными в вычислительных сетях.
Характеристика уровней модели OSI/ISO.
Специфика средств защиты в компьютерных сетях.
Возможность защиты информации при работе в сети Интернет
Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO.
Основы IP-протокола. Классы адресов вычислительных сетей.
Система доменных имен.
Типовые удаленные атаки и их характеристика.
Удаленная атака "анализ сетевого трафика". Методы защиты.
Удаленная атака "подмена доверенного объекта". Методы защиты.
Удаленная атака "ложный объект". Методы защиты.
Удаленная атака "отказ в обслуживании". Методы защиты.
Причины успешной реализации удаленных угроз в вычислительных сетях.