嶋・16
.pptУИБ |
Введение |
1.3. Порядок освоения дисциплины
1.Очное обучение Лекции (темы): Введение
1.Концептуальные основы обеспечения ИБ
Практические занятия: 1.Объекты обеспечения ИБ (что защищаем?) 2.Угрозы ИБ (от чего защищаем?) 3.Политика ИБ (как защищаем?) 4.Документация в области ИБ (как оформляем
результаты?)
5. Выступления по группам с презентацией
результатов
поэтапного выполнения домашнего задания
2.Заочное обучение: освоение электронных образовательных курсов (ЭОК), содержащих лекционный материал, по темам:
2.Основы управления ИБ
(ЭОК-1 «УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ» (324 экрана))
4.Основы управления инцидентами
(ЭОК-3 «УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» (154 экрана))
3. Самостоятельная работа: выполнение комплексного группового домашнего задания (темы будут определены позже)
4. Участие в семинарских занятий: выступление по группам с презентацией |
|
результатов поэтапного выполнения домашнего задания |
11 |
УИБ |
Введение |
1.4. Виды контроля знаний |
|
Текущий контроль: |
|
• |
контроль активности в системе дистанционного |
|
обучения |
• |
контроль посещения практических (семинарских) |
|
занятий; |
• |
фиксация активности во время практических |
|
(семинарских) занятий. |
Промежуточный контроль: |
|
• |
контроль освоения ЭОК-1: зачет с оценкой*(8-ая |
|
неделя) |
• |
контроль освоения ЭОК-3: зачет с оценкой*(13-ая |
|
неделя) |
• |
защита домашнего задания (во время практических |
|
занятий) |
Итоговый контроль: зачет** (17-ая неделя)
*- в виде сдачи тестов в системе дистанционного обучения
**- как средняя оценка видов промежуточного контроля12
УИБ |
Введение |
1.3. Порядок освоения дисциплины
3. Самостоятельная работа: выполнение комплексного группового домашнего задания Группа: 5 человек («бригада» с выбранным руководителем)
Тема: «Управление обеспечением ИБ <объекта>» Составляющие темы:
0.Описание <объекта> (выбор объекта подлежит согласованию с преподавателем)
1.Описание системы управления ИБ
2.Политика ИБ <объекта>
3.Частная политика ИБ или определенной технологии ИБ, используемой на объекте, или определенной системы
объекта (выбор частной политики ИБ объекта подлежит согласованию с преподавателем).
4.Модели:
угроз ИБ <объекта> нарушителя ИБ <объекта>
5.Описание системы управления инцидентами ИБ <объекта>13
УИБ |
Введение |
1.5. Рекомендуемая литература (www.techbook.ru)
Учебная литература:
1.Введение в информационную безопасность: Учебное пособие для вузов/ А.А.Малюк, В.С.Горбатов, В.И.Королев и др.; Под ред. В.С.Горбатова . – М.: Горячая линия–Телеком, 2011. – 288 с.
2.Серия «Вопросы управление информационной безопасностью»:
2.1. Книга 1: Основы управления информационной безопасностью Учебное пособие. для вузов / А.П. Курило, Н. Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. – М.: Горячая линия–Телеком, 2014. – 244 с.
2.2.Книга 2: Управление рисками информационной безопасности: Учебное пособие для вузов / Н. Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. – М.: Горячая линия–Телеком, 2012. – 130 с.
2.3.Книга 3: Управление инцидентами информационной безопасности и непрерывность бизнеса: Учебное пособие для вузов / Н. Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. – М.: Горячая линия–Телеком, 2014. – 139 с. 2.4.Книга 4: Технические, организационные и кадровые аспекты управления информационной безопасностью: Учебное пособие для вузов / Н. Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. – М.: Горячая линия–Телеком, 2014. – 186 с.
2.5.Книга 5: Проверка и оценка деятельности по управлению информационной безопасностью: Учебное пособие для вузов / Н. Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. – М.: Горячая линия–Телеком, 2014. – 145 с. Дополнительная литература:
1.Малюк А.А. Теория защиты информации . – М.: Горячая линия–Телеком, 2012.
– 184 с.
2.Коваленко Ю.И. Правовой режим лицензирования и сертификации в сфере
ИБ. . – М.: Горячая линия–Телеком, 2012. – 140 с.
14
Благодарю за внимание!
Толстой Александр Иванович
AITolstoj@mephi.ru
8(499)324-97-35