Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

嶋・16

.ppt
Скачиваний:
48
Добавлен:
03.02.2018
Размер:
342.02 Кб
Скачать

УИБ

Введение

1.3. Порядок освоения дисциплины

1.Очное обучение Лекции (темы): Введение

1.Концептуальные основы обеспечения ИБ

Практические занятия: 1.Объекты обеспечения ИБ (что защищаем?) 2.Угрозы ИБ (от чего защищаем?) 3.Политика ИБ (как защищаем?) 4.Документация в области ИБ (как оформляем

результаты?)

5. Выступления по группам с презентацией

результатов

поэтапного выполнения домашнего задания

2.Заочное обучение: освоение электронных образовательных курсов (ЭОК), содержащих лекционный материал, по темам:

2.Основы управления ИБ

(ЭОК-1 «УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ» (324 экрана))

4.Основы управления инцидентами

(ЭОК-3 «УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» (154 экрана))

3. Самостоятельная работа: выполнение комплексного группового домашнего задания (темы будут определены позже)

4. Участие в семинарских занятий: выступление по группам с презентацией

 

результатов поэтапного выполнения домашнего задания

11

УИБ

Введение

1.4. Виды контроля знаний

Текущий контроль:

контроль активности в системе дистанционного

 

обучения

контроль посещения практических (семинарских)

 

занятий;

фиксация активности во время практических

 

(семинарских) занятий.

Промежуточный контроль:

контроль освоения ЭОК-1: зачет с оценкой*(8-ая

 

неделя)

контроль освоения ЭОК-3: зачет с оценкой*(13-ая

 

неделя)

защита домашнего задания (во время практических

 

занятий)

Итоговый контроль: зачет** (17-ая неделя)

*- в виде сдачи тестов в системе дистанционного обучения

**- как средняя оценка видов промежуточного контроля12

УИБ

Введение

1.3. Порядок освоения дисциплины

3. Самостоятельная работа: выполнение комплексного группового домашнего задания Группа: 5 человек («бригада» с выбранным руководителем)

Тема: «Управление обеспечением ИБ <объекта>» Составляющие темы:

0.Описание <объекта> (выбор объекта подлежит согласованию с преподавателем)

1.Описание системы управления ИБ

2.Политика ИБ <объекта>

3.Частная политика ИБ или определенной технологии ИБ, используемой на объекте, или определенной системы

объекта (выбор частной политики ИБ объекта подлежит согласованию с преподавателем).

4.Модели:

угроз ИБ <объекта> нарушителя ИБ <объекта>

5.Описание системы управления инцидентами ИБ <объекта>13

УИБ

Введение

1.5. Рекомендуемая литература (www.techbook.ru)

Учебная литература:

1.Введение в информационную безопасность: Учебное пособие для вузов/ А.А.Малюк, В.С.Горбатов, В.И.Королев и др.; Под ред. В.С.Горбатова . – М.: Горячая линия–Телеком, 2011. – 288 с.

2.Серия «Вопросы управление информационной безопасностью»:

2.1. Книга 1: Основы управления информационной безопасностью Учебное пособие. для вузов / А.П. Курило, Н. Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. – М.: Горячая линия–Телеком, 2014. – 244 с.

2.2.Книга 2: Управление рисками информационной безопасности: Учебное пособие для вузов / Н. Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. – М.: Горячая линия–Телеком, 2012. – 130 с.

2.3.Книга 3: Управление инцидентами информационной безопасности и непрерывность бизнеса: Учебное пособие для вузов / Н. Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. – М.: Горячая линия–Телеком, 2014. – 139 с. 2.4.Книга 4: Технические, организационные и кадровые аспекты управления информационной безопасностью: Учебное пособие для вузов / Н. Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. – М.: Горячая линия–Телеком, 2014. – 186 с.

2.5.Книга 5: Проверка и оценка деятельности по управлению информационной безопасностью: Учебное пособие для вузов / Н. Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. – М.: Горячая линия–Телеком, 2014. – 145 с. Дополнительная литература:

1.Малюк А.А. Теория защиты информации . – М.: Горячая линия–Телеком, 2012.

– 184 с.

2.Коваленко Ю.И. Правовой режим лицензирования и сертификации в сфере

ИБ. . – М.: Горячая линия–Телеком, 2012. – 140 с.

14

Благодарю за внимание!

Толстой Александр Иванович

AITolstoj@mephi.ru

8(499)324-97-35

Соседние файлы в предмете Управление информационной безопасностью