Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

ТЕМАТИЧЕСКИЙ ПЛАН изучения слушателями заочного обучения учебной дисциплины Основы информационной безо

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 2.6.2024

PAGE  2

САНКТ-ПЕТЕРБУРГСКИЙ УНИВЕРСИТЕТ МВД РОССИИ

Кафедра  специальных информационных технологий

УТВЕРЖДАЮ

Начальник кафедры

специальных информационных технологий

полковник полиции

А. И. Примакин

«____»____________2013 г.

ТЕМАТИЧЕСКИЙ ПЛАН

изучения слушателями заочного обучения учебной дисциплины
«Основы информационной безопасности и ОВД»

080101.65 – «Экономическая безопасность»

в 2013 - 2014 учебном году

СОГЛАСОВАНО

Начальник учебно-методического управления

Санкт-Петербургского университета МВД России

полковник полиции

П.В. Кустов

«____» ___________ 2013 г.

САНКТ-ПЕТЕРБУРГ

2013


  1.  РАСПРЕДЕЛЕНИЕ УЧЕБНОГО ВРЕМЕНИ ПО ВИДАМ ЗАНЯТИЙ

 

курс

Лекции

Семинары

Контрольная работа (кол)

Практические

Самост. раб.

Зачет

ИТОГО

Отчетность

1

4

1

64

4

72

Зачет (4 часа)

  1.  ПЛАН ИЗУЧЕНИЯ ДИСЦИПЛИНЫ ПО ВИДАМ УЧЕБНЫХ ЗАНЯТИЙ

Темы,
занятия

Виды
занятий

часы

Наименование темы и занятия

Обеспечение

Задание
на самоподготовку

1 семестр

Тема 1

22

ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Занятие 1

Лекция

2

Принципы обеспечения информационной безопасности

МР для ЗО

[1], [4]

(1/1)

1.Информация как продукт

2.Источники конфиденциальной информации.

3.Основные принципы и условия обеспечения информационной безопасности

Самост. работа

6

Социально-психологические аспекты защиты информации

  1.  Конфликты в информационной сфере
  2.  Понятие о модели нарушителя.

МР для ЗО

[1], [5]

Самост. работа

4

Основные направления политики безопасности.

МР для ЗО

[1], [5]

1. Криминалистическая характеристика компьютерной преступности в России.

2. Понятие политики безопасности.

Самост. работа

4

Типовые решения по безопасности компьютерных сетей

МР для ЗО

[1], [4]

1. План мероприятий по защите информации на объекте.

2. Модели безопасного подключения к Интернет

Самост. работа

6

Предупреждение компьютерных преступлений

МР для ЗО

[1], [4]

1.Способы совершения компьютерных преступлений

2.Социальная инженерия и последствия ее применения

Тема 2

22

ПРАВОВОЕ РЕГУЛИРОВАНИЕ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ

Занятие 2

Лекция

2

  1.  Нормативно-правовое обеспечение информационной безопасности в РФ

(2/1)

  1.  Нормативные документы в области защиты информации

МР для ЗО

[1], [6]

  1.  Органы обеспечивающие информационную безопасность
  2.  Понятие информации ограниченного доступа.
  3.  Понятие утечки информации. Виды и причины утечки.

Самост. работа

4

Исторические этапы развития систем защиты в глобальных и локальных информационных сетях

МР для ЗО

[1], [7]

1. Исторический обзор систем защиты в локальных сетях.

2. Исторический обзор систем защиты в глобальных сетях.

Самост. работа

4

Доктрина информационной безопасности

  1.  Информационная безопасность РФ
  2.  Информационная безопасность ОВД

МР для ЗО

[1], [5]

  1.  Классификация угроз информационной безопасности

Самост. работа

4

Уголовная ответственность за компьютерные преступления

1. Неправомерный доступ к компьютерной информации.

МР для ЗО

[1], [6]

2. Создание, использование и распространение вредоносных программ для ЭВМ.

3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или сети

Самост. работа

4

Организация противодействия вредоносным программам

МР для ЗО

[1], [6]

1. Компьютерные вирусы и их классификация.

2. Понятие о вредоносных программах.

3. Классификация антивирусных средств.

Самост. работа

4

Безопасная организация коллективного доступа в Интернет

1. Настройка общего доступа в Интернет.

МР для ЗО

[1], [5]

2. Программные шлюзы и прокси-серверы

3. Интернет-серверы.

4. Межсетевые экраны.

Тема 3

28

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Самост. работа

4

Криптография как основа информационной безопасности

1. История развития криптографии.

МР для ЗО

[1], [5]

2. Основные понятия криптографии (алгоритм, ключ, шифр).

3. Требования к криптосистемам.

Организация безопасного подключения к Internet

Самост. работа

4

1. Модели безопасного подключения к Internet.

МР для ЗО

[1], [5]

2. Принципы функционирования межсетевых экранов.

Самост. работа

4

Применение алгоритмов шифрования и изучения их свойств на примере шифров перестановки

1. История развития шифра перестановки.

МР для ЗО

[1], [5]

2. Шифрование и расшифровывание информации методом перестановки (на примере CryptoStadi 3.1.3).

Самост. работа

8

Современные криптографические алгоритмы шифрования

1. Стандарт шифрования DES.

Лабораторный

[1], [5]

2. Алгоритм шифрования RSA.

практикум

3. Стандарт блочного шифрования ГОСТ 28147-89.

Самост. работа

2

Применение алгоритмов шифрования и изучения их свойств на примере шифров замены

1. История развития шифра замены.

Лабораторный

[1], [5]

2. Шифрование и расшифровывание информации методом замены (на примере CryptoStadi 3.1.3).

практикум

Самост. работа

2

Шифрование информации посредством криптографических программы (на примере программы PGP, STool).

1. Современные программные продукты простановки электронной цифровой подписи.

Лабораторный

[1], [5]

2. Простановка электронной цифровой подписи (на примере программы PGP).

3. Современные программные стеганографические продукты (на примере STool).

практикум

Подготовка к зачету

 

Зачет

4

  1.  
    СПИСОК ЛИТЕРАТУРЫ

Нормативные документы:

  1.  Конституция Российской Федерации.
  2.  Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 9.09 2000, № Пр-1895).
  3.  Концепция национальной безопасности Российской Федерации (утв. Президентом РФ от 17.12.1997, № 1300).
  4.  Федеральный закон «Об архивном деле в Российской Федерации» от 22.10.2004, № 125.
  5.  Федеральный закон «О полиции» от 7.02.2011,  № 3-ФЗ.
  6.  Федеральный закон «Об оперативно-розыскной деятельности» от 12.08.1995, № 144-ФЗ.
  7.  Федеральный закон «О персональных данных» от 27.07.2006, № 152-ФЗ.
  8.  Федеральный закон «О государственной тайне» от 21.07.1993, № 5485.
  9.  Федеральный закон «О коммерческой тайне» от 29.07.2004, № 98.
  10.  Федеральный закон «Об обязательном экземпляре документов» от 29.12.1994, № 77.
  11.  Федеральный закон «Об электронной подписи» от 06.04.2011, №  63.
  12.  Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006, № 149 –ФЗ.
  13.  Основы законодательства РФ «Об архивном деле в Российской Федерации» от 22.10.2004, № 125.
  14.  ГОСТ 28388-89. Системы обработки информации. Документы на магнитных носителях данных. Порядок выполнения и обращения.
  15.  ГОСТ Р 50922-2006 Национальный стандарт РФ «Защита информации. Основные термины и определения».
  16.  ГОСТ Р 51275-99. Защита информации. Объект информатизации.
  17.  ГОСТ Р 51898-2002. О Государственном стандарте РФ «Аспекты безопасности. Правила включения в стандарты».
  18.  ГОСТ Р ИСО/МЭК 17799-2005. Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью».

Основная:

  1.  Аполлонский А.В., Домбровская Л.А., Примакин А.И., Смирнова О.Г., Основы информационной безопасности в ОВД: Учебник для вузов. – СПб.: Университет МВД РФ, 2010
  2.  С.Я. Казанцев, О.Э.Згадзай, Р.М. Оболенский,  и др. Правое обеспечение информационной безопасности. Учебное пособие для студентов высших учебных заведений. – М.: Издательский цент «Академия», 2005
  3.  Прокопенко А.Н., Кривоухов А.А. Правовая защита информации: Курс лекций / Под ред. Ю.Н. Каниберга. М.: ЦОКР МВД России, 2008.

Дополнительная:

  1.  А.В. Бабаш, Г.П. Шанкин. История криптографии ч.1. – М.: Гелиос АРВ, 2002.
  2.  Информационная безопасность. Методы шифрования / под ред. Е. Сухарева. Издательство: Радиотехника, 2011.
  3.  Ищейнов В. Я., Мецатунян М. В. Защита конфиденциальной информации. М.: Форум, 2009.
  4.  Компьютерная преступность. Основы защиты компьютерной информации: учеб.-практ. пос. / В.А. Герасимов, Н.В. Иванова; МВД России, Нижегор. акад. Ижевск, 2008.
  5.  Криптографические методы защиты информации / С. Б. Гашков, Э. А. Применко, М. А. Черепнев. М.: Академия, 2010.
  6.  Малюк А. А. Теория защиты информации. – Телеком, 2012.
  7.  Адаменко М. Основы классической криптологии. Секреты шифров и кодов. – ДМК Пресс, 2012.
  8.  Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. М.: Академия, 2011.

Тематический план дисциплины разработала доцент кафедры специальных информационных технологий

Смирнова О.Г.

Тематический план обсужден и одобрен на заседании кафедры специальных информационных технологий,

протокол № 3 от 23.04.2013 г.




1. Розрахунок економічного ефекту від впровадження заходів НТП Определение и расчеты экономической э.html
2. DNDRUFF HERBL SHMPOO Enriched with LEMON GRSS OIL n yurvedic mngement for Hir Cre KESH RG shmpoo involves the blending of trdit
3. Бухгалтерські інформаційні системи для малого й середнього бізнесу
4. Человек и окружающий мир в произведениях Горького
5. Модуль 3 Метаболізм вуглеводів ліпідів амінокислот та його регуляція Текстові тестові задачі 16
6. Введение 2.Основная часть 2
7. 20р. ЗВІТ про підсумки проведення практики курсанта 301 навчальної групи Навчаль
8. Реферат- Приватизация и разгосударствление в России
9. во в СНГ где есть БК
10. Ядерный топливный цик
11. Каждый из нас задавался не раз вопросом а почему так произошло кто виноват Да конечно ни один из нас не
12. Реферат- Перечень электротехнических изделий и оборудования (справочник)
13. руется квазиодномерным
14. Структурированная кабельная система на 292 порта зданий гимназии
15. Часть изменений порождаемых психологическим влиянием группы исчезает как только человек выходит из сферы
16. тема не може завантажитися і в безпечному режимі.
17. Легкий способ бросить курить Аллен Карр Легкий способ бросить курить www
18. реферату- Незнайомий вам Тарас ШевченкоРозділ- Література українська Незнайомий вам Тарас Шевченко НЕЗНА
19. лекция 336 доц
20. максимум счастья для максимального числа людей то моральные нормы не должны быть препятствием для реализа