Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информационная безопасность_ВСМ.doc
Скачиваний:
12
Добавлен:
24.09.2019
Размер:
288.77 Кб
Скачать

Итоговое оценивание

По результатам периодической аттестации формируется суммарный балл.

Вид деятельности

Максимум

Мини-мум

Модуль 1

23

13

Модуль 2

23

13

Модуль 3

23

13

Экзамен

31

Итого:

100

В качестве формы отчетности по учебному плану предусмотрен экзамен.

К экзамену допускается студент, защитивший на минимально допустимый балл все пункты, указанные в промежуточной отчетности.

В случае пропуска занятий по уважительной причине разрешается сдача не защищенных вовремя заданий.

С целью повышения суммарного балла студент имеет право на пересдачу не более 4 пунктов промежуточной аттестации.

Студент может выполнить одно или несколько дополнительных заданий с целью повышения своего рейтинга. Задание может заключаться в более глубоком изучении программирования на любом из языков по выбору студента. Цель программы – демонстрация применения некоторого криптографического протокола. Задание может быть в форме эссе, рассказывающего о некотором новшестве в системе безопасности. Задание может заключаться в подготовке наглядных материалов для проведения лекций или лабораторных работ. За все дополнительные задания студент может набрать не более 10 баллов.

Итоговая оценка выставляется в соответствии со шкалой баллов.

Интервал баллов

Оценка по

EES

Оценка

90 – 100

A

5 (отлично)

85 – 89

B

4 (хорошо)

75 – 84

C

70 – 74

D

65 – 69

E

3 (удовл.)

60 – 64

E

<= 60

F

2 (не удов.)

  1. Учебно-методическое и информационное обеспечение учебной дисциплины

Учебная дисциплина обеспечена учебно-методической документацией и материалами. Ее содержание представлено в локальной сети института и находится в режиме свободного доступа для студентов. Для преподавания дисциплины используются мультимедийные презентации.

а) Основная литература:

  1. Мельников В.П. Информационная безопасность и защита информации [Текст]:учеб. пособие для вузов /В.П.Мельников, С.А. Клейменов, А.П.Петраков;под ред. С.А. Клейменова. – М.:Академия, 2006.-336с:ил.-Гр. - ISBN 5-7695-2592-4 :242-00

  2. Б. Шнайер Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си.-М.:Издательство ТРИУМФ, 2002-816 с.:ил.

  3. Сетевые средства Microsoft Windows NT Server 4.0.- СПб.: BHV- Санкт-Петербург, 2001.- 880 с.

  4. Виниченко С.М. Информационная безопасность. Курс лекций: z:/преподаватели/ИиУс/Виниченко С.М./Информационная безопасность

б) дополнительная литература:

  1. ГОСТ 28147-89 Алгоритм криптографического преобразования.

  2. ГОСТ Р 34.10-94 Процедуры выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма.

  3. ГОСТ Р 34.11-94 Функция хэширования.

  4. Э.Джонс, Д.Оланд "Программирование в сетях Microsoft Windows" Москва - Санкт-Петербург – Харьков – Минск, Русская редакция, 2002

  5. И. Д. Медведовский, П. В. Семьянов, В. В. Платонов АТАКА ЧЕРЕЗ INTERNET Под научной редакцией проф. П. Д. Зегжды НПО "Мир и семья-95" 2002.

  6. Виниченко С.М. Методические указания к лабораторным занятиям по курсу "Информационная безопасность": z:/преподаватели/ИиУс/Виниченко С.М./Информационная безопасность