Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Условия реализации программы дисциплины




 

Требования к минимальному материально-техническому обеспечению

Реализация программы дисциплины требует наличия лабораторий системного и прикладного программирования, инфокоммуникационных систем.

Оборудование лаборатории и рабочих мест лаборатории: компьютеры, проектор, комплект учебно-методической документации.

Технические средства обучения:

программное обеспечение общего и профессионального назначения: Notepad, браузеры Internet Explorer, Mozilla Firefox, Google Chrome, Apache HTTP Server, PHP, MySQL, Virtual Box с ОС Ubuntu Linux.

Информационное обеспечение обучения

Основные источники:

 

1. Защита информации в компьютерных системах и сетях. Уч. пособие для технических вузов, 5-7695-1796-4, ИЦ ДМК, 2015., 592 стр. Шаньгин В. Ф.

 

Дополнительные источники:

 

2. Зеркина Е. В. Информационная безопасность в системе открытого образования (для специальности 050202 – «Информатика») : учеб. – метод. пособие / Е. В. Зеркина. – Магнитогорск : МаГУ, 2015. – 100 с.

3. Кононов, А. А. Информационное общество: общество тотального риска или общество управляемой безопасности? / А. А. Кононов. – М. : Едиториал УРСС, 2015. – с. 6 -20.

4. Уорли Б. Интернет: реальные и мнимые угрозы / пер. с англ. – М. : КУДИЦОБРАЗ, 2015. -320 с.

5. Джонсон С. как защитить детей от опасностей Интернета : вирусов, программ-шпионов, спама, порносайтов, всплывающих окон / Саймон Джонсон ; пер. с англ. Е. А. Ивановой. – М. : НТ Пресс, 2016. – 304 с. : ил.

6. Андреева Н. В., Асеев Х. М. Обеспечение комплексной безопасности в образовательном учреждении. Безопасность в образовательном учреждении: настольная книга руководителя / Н. В. Андреева, Х. М. Асеев и др. – М. : Айрис-Пресс, 2016. – 247 с.                                    

 

 

 



Контроль и оценка результатов освоения Дисциплины

Результаты обучения

Критерии оценки

Методы оценки

Перечень знаний и умений, осваиваемых в рамках дисциплины: Выработанные и освоенные компетенции
Тема 1.1. Понятие информационной безопасности. ОК 1-9.  

Отлично» - теоретическое содержание курса освоено полностью, без пробелов, умения сформированы, все предусмотренные программой учебные задания выполнены, качество их выполнения оценено высоко.

«Хорошо» - теоретическое содержание курса освоено полностью, без пробелов, некоторые умения сформированы недостаточно, все предусмотренные программой учебные задания выполнены, некоторые виды заданий выполнены с ошибками.

«Удовлетворительно» - теоретическое содержание курса освоено частично, но пробелы не носят существенного характера, необходимые умения работы с освоенным материалом в основном сформированы, большинство предусмотренных программой обучения учебных заданий выполнено, некоторые из выполненных заданий содержат ошибки.

«Неудовлетворительно» - теоретическое содержание курса не освоено, необходимые умения не сформированы, выполненные учебные задания содержат грубые ошибки.

устный опрос

тестирование

выполнение индивидуальных заданий различной сложности

оценка ответов в ходе эвристической беседы,

оценка докладов по тематике

подготовка презентаций

Тема 1.2. Основные составляющие ИБ. Важность проблемы. ОК 1-9.  
Тема 1.3. Классификация угроз ИБ ОК 1-9.  
Тема 1.4. Законодательный уровень ИБ ОК 1-9.  
Тема 1.5. Стандарты и спецификации в области ИБ ОК 1-9.  
Тема 1.6. Административный уровень информационной безопасности ОК 1-9 ПК 3.6
Тема 1.7. Управление рисками ОК 1-9.
Тема 1.8. Процедурный уровень информационной безопасности ОК 1-9. ПК 3.6
Тема 1.9. Основные программно-технические меры ОК 1-9. ПК 2.4 ПК 3.6
Тема 2.1. Симметричные и ассиметричные криптосистемы шифрования ОК 1-9. ПК 2.4 ПК 3.5
Тема 2.2. Функции хеширования ОК 1-9. ПК 2.4 ПК 3.5
Тема 3.1. Аутентификация, авторизация и администрирование действий пользователя ОК 1-9. ПК 2.4 ПК 3.5
Тема 3.2. Методы аутентификации, использующие пароли ОК 1-9. ПК 2.4 ПК 3.5
Тема 3.3. Управление доступом по схеме однократного входа с авторизацией Single Sing-On ОК 1-9. ПК 2.4 ПК 3.5

 










Последнее изменение этой страницы: 2018-04-12; просмотров: 162.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...