Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
PAGE 2
САНКТ-ПЕТЕРБУРГСКИЙ УНИВЕРСИТЕТ МВД РОССИИ
полковник полиции
А. И. Примакин
«____»____________2013 г.
ТЕМАТИЧЕСКИЙ ПЛАН
изучения слушателями заочного обучения учебной дисциплины
«Основы информационной безопасности и ОВД»
080101.65 «Экономическая безопасность»
в 2013 - 2014 учебном году
СОГЛАСОВАНО
Начальник учебно-методического управления
Санкт-Петербургского университета МВД России
полковник полиции
П.В. Кустов
«____» ___________ 2013 г.
САНКТ-ПЕТЕРБУРГ
2013
курс |
Лекции |
Семинары |
Контрольная работа (кол) |
Практические |
Самост. раб. |
Зачет |
ИТОГО |
Отчетность |
1 |
4 |
1 |
64 |
4 |
72 |
Зачет (4 часа) |
Темы, |
Виды |
часы |
Наименование темы и занятия |
Обеспечение |
Задание |
1 семестр |
|||||
Тема 1 |
22 |
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ |
|||
Занятие 1 |
Лекция |
2 |
Принципы обеспечения информационной безопасности |
МР для ЗО |
[1], [4] |
(1/1) |
1.Информация как продукт |
||||
2.Источники конфиденциальной информации. 3.Основные принципы и условия обеспечения информационной безопасности |
|||||
Самост. работа |
6 |
Социально-психологические аспекты защиты информации
|
МР для ЗО |
[1], [5] |
|
Самост. работа |
4 |
Основные направления политики безопасности. |
МР для ЗО |
[1], [5] |
|
1. Криминалистическая характеристика компьютерной преступности в России. |
|||||
2. Понятие политики безопасности. |
|||||
Самост. работа |
4 |
Типовые решения по безопасности компьютерных сетей |
МР для ЗО |
[1], [4] |
|
1. План мероприятий по защите информации на объекте. |
|||||
2. Модели безопасного подключения к Интернет |
|||||
Самост. работа |
6 |
Предупреждение компьютерных преступлений |
МР для ЗО |
[1], [4] |
|
1.Способы совершения компьютерных преступлений 2.Социальная инженерия и последствия ее применения |
|||||
Тема 2 |
22 |
ПРАВОВОЕ РЕГУЛИРОВАНИЕ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ |
|||
Занятие 2 |
Лекция |
2 |
|
||
(2/1) |
|
МР для ЗО |
[1], [6] |
||
|
|||||
Самост. работа |
4 |
Исторические этапы развития систем защиты в глобальных и локальных информационных сетях |
МР для ЗО |
[1], [7] |
|
1. Исторический обзор систем защиты в локальных сетях. |
|||||
2. Исторический обзор систем защиты в глобальных сетях. |
|||||
Самост. работа |
4 |
Доктрина информационной безопасности |
|||
|
МР для ЗО |
[1], [5] |
|||
|
|||||
Самост. работа |
4 |
Уголовная ответственность за компьютерные преступления |
|||
1. Неправомерный доступ к компьютерной информации. |
МР для ЗО |
[1], [6] |
|||
2. Создание, использование и распространение вредоносных программ для ЭВМ. 3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или сети |
|||||
Самост. работа |
4 |
Организация противодействия вредоносным программам |
МР для ЗО |
[1], [6] |
|
1. Компьютерные вирусы и их классификация. 2. Понятие о вредоносных программах. |
|||||
3. Классификация антивирусных средств. |
|||||
Самост. работа |
4 |
Безопасная организация коллективного доступа в Интернет |
|||
1. Настройка общего доступа в Интернет. |
МР для ЗО |
[1], [5] |
|||
2. Программные шлюзы и прокси-серверы |
|||||
3. Интернет-серверы. |
|||||
4. Межсетевые экраны. |
|||||
Тема 3 |
28 |
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ |
|||
Самост. работа |
4 |
Криптография как основа информационной безопасности |
|||
1. История развития криптографии. |
МР для ЗО |
[1], [5] |
|||
2. Основные понятия криптографии (алгоритм, ключ, шифр). |
|||||
3. Требования к криптосистемам. |
|||||
Организация безопасного подключения к Internet |
|||||
Самост. работа |
4 |
1. Модели безопасного подключения к Internet. |
МР для ЗО |
[1], [5] |
|
2. Принципы функционирования межсетевых экранов. |
|||||
Самост. работа |
4 |
Применение алгоритмов шифрования и изучения их свойств на примере шифров перестановки |
|||
1. История развития шифра перестановки. |
МР для ЗО |
[1], [5] |
|||
2. Шифрование и расшифровывание информации методом перестановки (на примере CryptoStadi 3.1.3). |
|||||
Самост. работа |
8 |
Современные криптографические алгоритмы шифрования |
|||
1. Стандарт шифрования DES. |
Лабораторный |
[1], [5] |
|||
2. Алгоритм шифрования RSA. |
практикум |
||||
3. Стандарт блочного шифрования ГОСТ 28147-89. |
|||||
Самост. работа |
2 |
Применение алгоритмов шифрования и изучения их свойств на примере шифров замены |
|||
1. История развития шифра замены. |
Лабораторный |
[1], [5] |
|||
2. Шифрование и расшифровывание информации методом замены (на примере CryptoStadi 3.1.3). |
практикум |
||||
Самост. работа |
2 |
Шифрование информации посредством криптографических программы (на примере программы PGP, STool). |
|||
1. Современные программные продукты простановки электронной цифровой подписи. |
Лабораторный |
[1], [5] |
|||
2. Простановка электронной цифровой подписи (на примере программы PGP). 3. Современные программные стеганографические продукты (на примере STool). |
практикум |
Подготовка к зачету |
|||
|
Зачет |
4 |
Нормативные документы:
Основная:
Дополнительная:
Тематический план дисциплины разработала доцент кафедры специальных информационных технологий
Смирнова О.Г.
Тематический план обсужден и одобрен на заседании кафедры специальных информационных технологий,
протокол № 3 от 23.04.2013 г.