Program pracy dyscypliny jest podstawą bezpieczeństwa informacji. Program prac w dyscyplinie Podstawy bezpieczeństwa informacji Program prac w zakresie informatyki i ICT na temat Podstawy prawne programu prac w zakresie bezpieczeństwa informacji

Budżet państwa instytucja edukacyjnaśrodek kształcenie zawodowe Moskwa

MOSKWA PAŃSTWOWA KOLEGIUM ELEKTROMECHANIKI I TECHNOLOGII INFORMACYJNYCH

PROGRAM STUDIÓW

Podstawy bezpieczeństwa informacji

za specjalność

230401 Systemy informacyjne (według branży)

2014

strona

  1. PASZPORT PROGRAMU ROBOCZEGO DYSCYPLINY EDUKACYJNEJ
  1. STRUKTURA I TREŚCI DYSCYPLINY WYCHOWAWCZEJ
  1. WARUNKI REALIZACJI PROGRAMU DYSCYPLINY NAUKOWEJ
  1. KONTROLA I OCENA WYNIKÓW OSIĄGNIĘCIA DYSCYPLINY WYCHOWAWCZEJ

1. PASZPORT PROGRAMU ROBOCZEGO DYSCYPLINY EDUKACYJNEJ

1.1. Zakres programu

Program roboczy dyscyplina akademicka jest częścią core professional program edukacyjny, wprowadzony ze względu na zmienną składową normy w specjalności.

Można zastosować program dyscyplinyw dodatkowym kształceniu zawodowym w realizacji programów dokształcania i doskonalenia zawodowego w zawodzie robotnicy 16199 Operator komputerów elektronicznych

1.2. Miejsce dyscypliny w strukturze głównego programu kształcenia zawodowego

Dyscyplina akademicka zaliczana jest do cyklu zawodowego jako ogólna dyscyplina zawodowa

1.3. Cele i zadania dyscypliny akademickiej - wymagania dotyczące wyników opanowania dyscypliny akademickiej:

W wyniku opanowania dyscypliny akademickiej student powinien wykształcić następujące kompetencje ogólne i zawodowe:

OK 1. Zrozumieć istotę i społeczne znaczenie przyszłego zawodu, wykazywać stałe zainteresowanie nim.

OK 2. Organizuj własne działania, wybrać typowe metody i metody realizacji zadania zawodowe ocenić ich skuteczność i jakość.

OK 3. Podejmuj decyzje w sytuacjach standardowych i niestandardowych i bądź za nie odpowiedzialny.

OK 4. Wyszukiwanie i wykorzystywanie informacji niezbędnych do efektywnego wykonywania zadań zawodowych, zawodowych i rozwój osobisty.

OK 5. Korzystaj z technologii informacyjnych i komunikacyjnych w działalność zawodowa.

OK 6. Pracuj w zespole iw zespole, skutecznie komunikuj się ze współpracownikami, kierownictwem, konsumentami.

OK 7. Brać odpowiedzialność za pracę członków zespołu (podwładnych), za wynik realizacji zadań.

OK 8. Samodzielnie określa zadania rozwoju zawodowego i osobistego, podejmuje samokształcenie, świadomie planuje szkolenia zaawansowane.

OK 9. Poruszać się w warunkach częstej zmiany technologii w działalności zawodowej.

komputer 1.9. Postępuj zgodnie z regulaminem aktualizacji, wsparcia technicznego i odzyskiwania danych systemu informatycznego, pracuj z dokumentacją techniczną.

komputer 1.10. Zapewnia organizację dostępu dla użytkowników systemu informatycznego w ramach swoich kompetencji.

komputer 2.6. Stosować kryteria oceny jakości i niezawodności systemu informatycznego.

być w stanie:

Klasyfikuj chronione informacje według rodzajów tajemnic i stopni poufności;

Zastosuj podstawowe zasady i dokumenty systemu certyfikacji Federacja Rosyjska;

Klasyfikować główne zagrożenia dla bezpieczeństwa informacji;

W wyniku opanowania dyscypliny akademickiej student musi

wiedzieć :

Istota i koncepcja bezpieczeństwa informacji, charakterystyka jego składowych;

Miejsce bezpieczeństwa informacji w systemie bezpieczeństwo narodowe Państwa;

Źródła zagrożeń dla bezpieczeństwa informacji i sposoby zapobiegania im;

Cykle życia informacji poufnych w procesie ich tworzenia, przetwarzania, przekazywania;

Nowoczesne środki i metody zapewnienia bezpieczeństwa informacji.

90 ____ godzin, w tym:

audytorium obowiązkowe obciążenie nauką student ___ 60 __ godzin;

samodzielna praca studenta _ 30_ godzin.

2. STRUKTURA I TREŚCI DYSCYPLINY WYCHOWAWCZEJ

2.1. Wielkość dyscypliny naukowej i rodzaje pracy dydaktycznej

3.2. Wsparcie informacyjne szkolenia.

Główne źródła:

  1. Kleymenov SA, Melnikov V.P. Bezpieczeństwo informacji. Instruktaż dla uczniów szkół średnich zawodowych. Sęp Ministerstwa Obrony Federacji Rosyjskiej. wyd. 7. - M.: Wydawca: Akademia, 2012. - 336 s.

Dodatkowe źródła:

  1. Popow V.B. Podstawy technologii informatycznych i telekomunikacyjnych. Podstawy bezpieczeństwa informacji: Podręcznik - M.: Finanse i statystyka, 2005. - 176 s.
  2. S. P. Rastorguev Podstawy bezpieczeństwa informacji - M .: Akademia, 2007. - 192 s.
  3. E. B. Belov, V. P. Los, R. V. Meshcheryakov, A. A. Shelupanov Podstawy bezpieczeństwa informacji - M .: Hot Line - Telecom, 2006. - 544 s.

4 . Tsirlov V.L. Podstawy bezpieczeństwa informacji: krótki kurs/Wykształcenie zawodowe. - M.: Phoenix, 2008. - 400 s.

Zasoby internetowe:

  1. http://fcior.edu.ru/ - centrum federalne zasoby informacyjne i edukacyjne
  2. http://www.edu.ru/ - Federalne zasoby edukacyjne

3. http://www.adinf.ru — witryna sieci Web twórców oprogramowania antywirusowego ADinf.

4. http://www.dials.ru – antywirusowy serwer laboratoryjny.

5. http:// www.symantec.ru – Rosyjskie przedstawicielstwo internetowe firmy Symantec, która produkuje pakiet antywirusowy Norton AntiVirus.

4. KONTROLA I OCENA WYNIKÓW OSIĄGNIĘCIA DYSCYPLINY EDUKACYJNEJ

Wyniki nauki

(wyuczone umiejętności, nabyta wiedza)

Kształtowane kompetencje ogólne i zawodowe

Formy i metody monitorowania i ewaluacji efektów uczenia się

Umiejętność klasyfikowania informacji chronionych według rodzajów tajemnic i stopni poufności;

Umiejętność stosowania podstawowych zasad i dokumentów systemu certyfikacji Federacji Rosyjskiej;

Umiejętność klasyfikacji głównych zagrożeń dla bezpieczeństwa informacji.

Znajomość istoty i pojęcia bezpieczeństwa informacji, charakterystyki jego składowych;

Znajomość miejsca bezpieczeństwa informacji w systemie bezpieczeństwa narodowego kraju;

Znajomość źródeł zagrożeń dla bezpieczeństwa informacji i sposobów zapobiegania im;

Znajomość cykli życia informacji poufnych w procesie ich tworzenia, przetwarzania, przekazywania;

Znajomość nowoczesnych środków i metod zapewnienia bezpieczeństwa informacji.

OK 1-OK 9

PC 1.9., PC 1.10.,

komputer 2.6.

Ekspercka ocena wyników działań studentów w zakresie realizacji i ochrony wyników ćwiczenia praktyczne, testowanie, samodzielna praca pozalekcyjna, inne rodzaje bieżącej kontroli.

Niepaństwowa akredytowana prywatna instytucja edukacyjna non-profit wyższa edukacja

Akademia Marketingu i Społeczności Technologie informacyjne–IMSIT»

miasto Krasnodar

Wydział średniego kształcenia zawodowego

ZATWIERDZIĆ

Przewodniczący NMS, Prorektor

do pracy naukowej, prof

NN Pawełko17.04.2017

OP.06 „Podstawy bezpieczeństwa informacji”

Program został opracowany na podstawie głównego programu kształcenia zawodowego średniego szkolnictwa zawodowego do szkolenia specjalistów średniego szczebla, opracowanego na podstawie federalnego stanowego standardu edukacyjnego w specjalności 10.02.01

Deweloper: V.V. Alferowa, Wykładowca FSF, Akademia IMSIT
______________ (podpis)

Recenzenci:


_____________________________________

____________________________________________________________________

_______________________________

(podpis)

____________________________________________________________________

____________________________________________________________________

____________________________________________________________________

_______________________________

(podpis)

____________________________________________________________________

____________________________________________________________________

____________________________________________________________________

_______________________________

(podpis)

1 Paszport programu dyscypliny naukowej

3.3 Wytyczne dla studentów dotyczące opanowania dyscypliny akademickiej

Program pracy dyscypliny akademickiej został opracowany na podstawie Federalnego Państwowego Standardu Edukacyjnego Średniego Szkolnictwa Zawodowego, specjalność 10.02.01 „Organizacja i technologia bezpieczeństwa informacji”, zatwierdzony zarządzeniem Ministerstwa Edukacji i Nauki Federacji Rosyjskiej z dnia 28 lipca 2014 r. Nr 805.

Wytyczne w dyscyplinie podstawy bezpieczeństwa informacji opracowywane są na podstawie Federalnego Państwowego Standardu Edukacyjnego Średniego Szkolnictwa Zawodowego, specjalność 10.02.01 „Organizacja i technologia bezpieczeństwa informacji”, zatwierdzone rozporządzeniem Ministerstwa Edukacji i Nauki Federacji Rosyjskiej z dnia 28 lipca 2014 r. Nr 805. Instrukcje zawierają wytyczne dotyczące wykonywania ćwiczeń praktycznych i samodzielnej pracy. Wytyczne sprawdzone i zatwierdzonĕ prowizje ̆ profil techniczny.

3.4 Wytyczne do ćwiczeń laboratoryjnych

Nie ma zajęć laboratoryjnych.

3.5 Wytyczne do ćwiczeń praktycznych

Wytyczne dotyczące ćwiczeń praktycznych w dyscyplinie systemy i sieci informacyjno-komunikacyjne opracowano na podstawie federalnego stanowego standardu edukacyjnego średniego szkolnictwa zawodowego, specjalność 10.02.01 „Organizacja i technologia bezpieczeństwa informacji”, zatwierdzony zarządzeniem Ministerstwa Edukacji i Nauki Federacji Rosyjskiej z dnia 28 lipca 2014 r. Nr 805. Instrukcje zawierają materiał niezbędny również do wykonywania ćwiczeń praktycznych, wymagania dotyczące projektu sprawozdania z ćwiczeń praktycznych oraz próbkę projekt raportu. Instrukcje metodyczne są rozpatrywane i zatwierdzane przez komisję przedmiotową o profilu technicznym.

3.6 Wytyczne dotyczące projektowania kursów i innych rodzajów samodzielnej pracy

Wytyczne dotyczące samodzielnej pracy uczniów w dyscyplinie systemy i sieci informacyjno-komunikacyjne opracowano na podstawie Federalnego Państwowego Standardu Edukacyjnego Średniego Szkolnictwa Zawodowego, specjalność 10.02.01 „Organizacja i technologia bezpieczeństwa informacji”, zatwierdzone rozporządzeniem Ministerstwa Edukacji i Nauki Federacji Rosyjskiej z dnia 28 lipca 2014 r. Nr 805. Instrukcje zawierają wymagane materiały̆ do wykonywania samodzielnej pracy, wymagania dotyczące sporządzenia sprawozdania z samodzielnej pracy. Instrukcje metodyczne są rozpatrywane i zatwierdzane przez komisję przedmiotową o profilu technicznym.

Projekt kursu nie jest zapewniony

3.7 Oprogramowanie nowoczesnych technologii informacyjnych i komunikacyjnych

Nauczanie i szkolenie studentów polega na wykorzystaniu standardowego oprogramowania na komputer osobisty:

nie p/p

Nazwa technicznych i komputerowych pomocy dydaktycznych

System operacyjny Microsoft WindowsXP, 7

Biuroplastikowa torbaProfesjonalny pakiet Microsoft Office

Konsultant systemowyPlus

Przeglądarka do wyszukiwania informacji o dyscyplinie w globalnym INTERNECIE: MOZILLA FIREFOX, GOOGLE CHROME, OPERA,

ODKRYWCA INTERNETU

3.8 Warunki realizacji programu dla uczniów niepełnosprawnych i osób niepełnosprawnych

Specyfika wynikającej z tego orientacji (profilu) programu edukacyjnego implikuje możliwość szkolenia następujących kategorii osób niepełnosprawnych i osób niepełnosprawnych:

    z ograniczonymi funkcjami motorycznymi;

    z wadami słuchu.

Organizacja proces edukacyjny zapewnia możliwość swobodnego dostępu uczniów niepełnosprawnych i (lub) osób niepełnosprawnych do sal lekcyjnych i innych pomieszczeń, do tego służą podjazdy, poręcze, windy i przedłużone przejścia.

W salach dydaktycznych i laboratoriach istnieje możliwość wyposażenia miejsc dla uczniów niepełnosprawnych z różnego rodzaju zaburzeniami zdrowia, w tym narządu ruchu i słuchu. Oświetlenie miejsc edukacyjnych ustala się zgodnie z przepisami SNiP 23-05-95 „Oświetlenie naturalne i sztuczne”. Wszystkie przedmioty niezbędne do procesu edukacyjnego znajdują się w strefie maksymalnego zasięgu wyciągniętych ramion.

Lokal zapewnia miejsca do nauki dla osób niepełnosprawnych oraz osób niepełnosprawnych z chorobami układu krążenia, wyposażone są w urządzenia chroniące przed słońcem (rolety), posiadają system kontroli klimatu.

W razie potrzeby dla osób niepełnosprawnych i niepełnosprawnych opracowywane są indywidualne programy nauczania i indywidualne rozkłady zajęćzaopatrzony w druk i wersję elektroniczną zasoby edukacyjne w formach dostosowanych do ich ograniczeń zdrowotnych.

4 Charakterystyka głównych zajęć studentów

komputer 1.6. Zapewnienie bezpieczeństwa podczas działań organizacyjnych i technicznych

Być w stanie:

Rozważ przykład obiektowego podejścia do bezpieczeństwa informacji.

Przegląd legislacyjnego poziomu bezpieczeństwa informacji i dlaczego jest to ważne, przegląd ustawodawstwa rosyjskiego w dziedzinie bezpieczeństwa informacji, ustawa „O informacji, informatyzacji i ochronie informacji”, inne ustawy i przepisy prawne, przegląd ustawodawstwa zagranicznego w zakresie bezpieczeństwa informacji.

Wiedzieć:

Lista tematów:

    Pojęcie komponentu, klasy, rodziny.

    Jaki jest prawny poziom bezpieczeństwa informacji i dlaczego jest ważny.

    Przegląd ustawodawstwa rosyjskiego w dziedzinie bezpieczeństwa informacji.

    Inne przepisy ustawowe i wykonawcze.

    Przegląd ustawodawstwa zagranicznego w zakresie bezpieczeństwa informacji.

komputer 3.1. Stosować oprogramowanie, sprzęt i techniczne środki ochrony informacji na przedmiotach działalności zawodowej

Być w stanie:

    Opracuj architektury modeli bezpieczeństwa systemy informacyjne i sieci.

Tematyka prac laboratoryjnych/praktycznych:

    Zastawianie.

    Pojęcie prywatności.

    aspekty architektoniczne.

Wiedzieć:

    Podstawowe środki dotyczące oprogramowania i sprzętu.

    Podstawowe pojęcia programowego i sprzętowego poziomu bezpieczeństwa informacji.

Lista tematów:

    Podstawowe koncepcje.

    Polityka bezpieczeństwa.

    Program bezpieczeństwa.

    Podstawowe pojęcia programowego i sprzętowego poziomu bezpieczeństwa informacji.

    Usługi bezpieczeństwa, analiza bezpieczeństwa, odporność na awarie, bezpieczne odzyskiwanie.

    Podstawowe pojęcia informacji rejestracyjnej.

    Aktywny audyt.

    Szyfrowanie.

    Kontrola integralności.

    Certyfikaty cyfrowe.

komputer 3.2. Uczestniczyć w obsłudze systemów i środków ochrony informacji o obiektach chronionych

Być w stanie:

Opracować architekturę modelu bezpieczeństwa systemów i sieci informatycznych.

Tematyka prac laboratoryjnych/praktycznych:

    Podstawowe pojęcia, mechanizmy bezpieczeństwa, klasy bezpieczeństwa, bezpieczeństwo informacji systemów rozproszonych, rekomendacje X.800,

    Etapy przygotowawcze zarządzania ryzykiem, główne etapy zarządzania ryzykiem, tworzenie mapy systemu informacyjnego organizacji.

Wiedzieć:

    Zarządzanie ryzykiem.

Lista tematów:

    Mechanizmy bezpieczeństwa.

    Klasy bezpieczeństwa.

    Bezpieczeństwo informacji w systemach rozproszonych. Zalecenia X.800.

    Administracja bezpieczeństwa.

    Podstawowe pojęcia i etapy przygotowawcze zarządzanie ryzykiem.

    Podstawowe pojęcia, ograniczenia techniczne, zarządzanie wygaśnięciem hasła.

komputer 3.3. Napraw awarie w działaniu urządzeń ochronnych

Być w stanie:

    Zorganizuj fizyczną ochronę informacji.

    Opracuj plan naprawy.

    Ogranicz dostęp.

Tematyka prac laboratoryjnych/praktycznych:

    Hasła jednorazowe, serwer autoryzacji Kerberos. Identyfikacja/uwierzytelnienie za pomocą danych biometrycznych.

    Kontrola dostępu w środowisku Java.

Wiedzieć:

    Główne klasy środków poziomu procesowego.

Lista tematów:

    Zarządzanie personelem.

    Ochrona fizyczna.

    Planowanie renowacji.

komputer 3.4. Identyfikuj i analizuj możliwe zagrożenia bezpieczeństwa informacyjnego obiektów

Być w stanie:

Identyfikuj i analizuj zagrożenia bezpieczeństwa informacji.

Tematyka prac laboratoryjnych/praktycznych:

    Pojęcie mobilnych agentów, wirusów, "robaków" integralności statycznej i dynamicznej.

    Tunelowanie, zarządzanie, wielopoziomowa architektura menedżera/agenta, monitorowanie wydajności.

Wiedzieć:

Lista tematów:

    Kilka przykładów zagrożeń związanych z dostępnością.

5 Kontrola i ocena efektów opanowania dyscypliny

Kontroli i oceny wyników opanowania dyscypliny dokonuje nauczyciel w trakcie prowadzenia zajęć praktycznych, sprawdzianów, a także realizacji przez uczniów poszczególnych zadań, projektów, badań.

Wyniki nauki

(wyuczone umiejętności, nabyta wiedza)

Formy i metody monitorowania i ewaluacji efektów uczenia się

W wyniku opanowania dyscypliny student powinien umieć:

Formy kontroli uczenia się:

klasyfikować informacje chronione według rodzajów tajemnic i stopni poufności, stosować podstawowe zasady i dokumenty systemu certyfikacji Federacji Rosyjskiej, klasyfikować główne zagrożenia dla bezpieczeństwa informacji.

W wyniku opanowania dyscypliny student powinien znać:

istotę i pojęcie bezpieczeństwa informacji, charakterystykę jego elementów składowych, miejsce bezpieczeństwa informacji w systemie bezpieczeństwa narodowego państwa, źródła zagrożeń bezpieczeństwa informacji oraz środki zapobiegania im, nowoczesne udogodnienia i sposobów zapewnienia bezpieczeństwa informacji

przesłuchanie ustne, test pisemny; niezależna praca, zadania praktyczne, aktywność w klasie

Pytania do samokontroli

    Ustawa Federacji Rosyjskiej „O ochronie prawnej programów komputerowych i baz danych”

    Podstawowe koncepcje

    Ustawa Federacji Rosyjskiej „O ochronie prawnej programów ...”.Relacje regulowane przez prawo

    Ustawa Federacji Rosyjskiej „O ochronie prawnej programów ...”.Przedmiot ochrony prawnej

    Ustawa Federacji Rosyjskiej „O ochronie prawnej programów ...”.Warunki uznania praw autorskich

    Ustawa Federacji Rosyjskiej „O ochronie prawnej programów ...”.Prawa autorskie do baz danych

    Ustawa Federacji Rosyjskiej „O ochronie prawnej programów ...”.Termin praw autorskich

    Ustawa Federacji Rosyjskiej „O ochronie prawnej programów ...”.Autorstwo

    Ustawa Federacji Rosyjskiej „O ochronie prawnej programów ...”.Prawa osobiste

    Ustawa Federacji Rosyjskiej „O ochronie prawnej programów ...”.Wyłączne prawo

    Ustawa Federacji Rosyjskiej „O ochronie prawnej programów ...”.Przeniesienie wyłącznego prawa

    Ustawa Federacji Rosyjskiej „O ochronie prawnej programów ...”.Własność wyłącznego prawa do programu

    Ustawa Federacji Rosyjskiej „O ochronie prawnej programów ...”.Prawo do rejestracji

    Ustawa Federacji Rosyjskiej „O ochronie prawnej programów ...”.Korzystanie z programu

    Ustawa Federacji Rosyjskiej „O ochronie prawnej programów ...”.Bezpłatna reprodukcja i adaptacja programu

    Ustawa Federacji Rosyjskiej „O ochronie prawnej programów ...”.Fałszywe kopie programu

    Ustawa Federacji Rosyjskiej „O ochronie prawnej programów ...”.Ochrona praw do programu

    Cykl życia instancji programu i jego „całkowity koszt posiadania”.

    Monopolizacja usług

Pytania do offsetu

    Pojęcie bezpieczeństwa informacji. Główne składniki.

    Rozszerzenie obiektowego podejścia do bezpieczeństwa informacji.

    Podstawowe definicje i kryteria klasyfikacji zagrożeń.

    Poziom legislacyjny bezpieczeństwa informacji.

    Złośliwe oprogramowanie.

    Ustawa „O informacji, informatyzacji i ochronie informacji”.

    Pojęcie bezpieczeństwa informacji. Główne składniki. Waga problemu.

    Najczęstsze zagrożenia

    Normy i specyfikacje w zakresie bezpieczeństwa informacji.

    Administracyjny poziom bezpieczeństwa informacji.

    Zarządzanie ryzykiem.

    Proceduralny poziom bezpieczeństwa informacji.

    Podstawowe środki dotyczące oprogramowania i sprzętu.

    Identyfikacja i uwierzytelnianie, kontrola dostępu.

    Modelowanie i audyt, szyfrowanie, kontrola integralności.

    Screening, analiza bezpieczeństwa.

    Tunelowanie i zarządzanie.

    Pojęcie bezpieczeństwa narodowego.

    Rodzaje bezpieczeństwa jednostki, społeczeństwa i państwa.

    Rola bezpieczeństwa informacji w zapewnieniu bezpieczeństwa narodowego państwa.

    Zapewnienie bezpieczeństwa informacji w sytuacjach normalnych i awaryjnych.

    Podstawowe akty prawne i regulacyjne z zakresu bezpieczeństwa informacji.

    Pojęcie klasy, komponent.

    Programowanie strukturalne, dekompozycje, podejście strukturalne.Główne narzędzie do radzenia sobie ze złożonością w podejściu obiektowym.

    pojęcie agenty mobilne, wirusy, robaki" integralność statyczna i dynamiczna.

    Mechanizmy bezpieczeństwa, klasy bezpieczeństwa, bezpieczeństwo informacji w systemach rozproszonych.

    Programowanie biznesowe

    Waga problemu.

    Technologie komputerowe w biznesie

    Biznes w programowaniu

    Program jako towar

    programowanie na morzu. Zalety i wady

    Licencjonowane oprogramowanie. Podstawowe zasady użytkowania

    Uzyskanie certyfikatu od autoryzowanego przedstawiciela (Urzędu Certyfikacji). Certyfikat klasy 2 i 3 Treść umowy dotyczącej praw autorskich (licencji).. tantiemy

    „Zawijaj” licencje

    Darmowe oprogramowanie

    Cykl życia instancji programu i jego „całkowity koszt posiadania”

    Wolne i niewolne modele oprogramowania komercyjnego

    Oprogramowanie niewolne

    Oprogramowanie niewolne. Monopolizacja usług

    Oszczędności wynikające z wolności oprogramowania

    Państwo jako właściciel wolnego oprogramowania

    Administracja bezpieczeństwa.

    ISO/IEC 15408 „Kryteria oceny bezpieczeństwa technologii informatycznych.

    Zharmonizowane kryteria krajów europejskich, interpretacja „Pomarańczowej Księgi” dla konfiguracji sieci.

    Dokumenty przewodnie Państwowej Komisji Technicznej Rosji.

    program bezpieczeństwa,role i obowiązki, ciągłość ochrony.

    Synchronizacja programu zabezpieczającego z cyklem życia systemów.

    Etapy przygotowawcze zarządzania ryzykiem.

    Główne etapy zarządzania ryzykiem.

    kreacjekarty systemu informatycznegoorganizacje.

    identyfikacja zagrożeń,stopieńprawdopodobieństwa.

    Zarządzanie personelem, ochrona fizyczna, planowanie odbudowy.

    Podstawowe pojęcia programowego i sprzętowego poziomu bezpieczeństwa informacji.

    Analiza bezpieczeństwa,bezpieczeństwotolerancja błędów.

    Identyfikacja i uwierzytelnianie.

    Nakładanie ograniczeń technicznych, zarządzanie wygaśnięciem hasła.

    Hasła jednorazowe, serwer autoryzacji Kerberos.

    Zasady kontroli dostępu.

    Logowanie i audyt. Podstawowe pojęcia informacji rejestracyjnej Audyt aktywny.

    Komponenty funkcjonalne i architektura.

    Szyfrowanie.

    Kontrola integralności.

    Certyfikaty cyfrowe.

    Zastawianie.

    Pojęcie prywatności.

    aspekty architektoniczne.

    Analiza bezpieczeństwa.

    Tunelowanie.

    Architektura warstwowa kierownik/agent.

    Kontrola wydajności.

6 Dodatki i zmiany w programie prac

zmiany, datę dokonania zmiany; numer strony ze zmianą;

BYŁ

STAĆ SIĘ

Baza:

Podpis osoby, która dokonała zmiany

MINISTERSTWO EDUKACJI I NAUKI

FEDERACJA ROSYJSKA

Saratów Uniwersytet stanowy nazwa

Wydział Informatyki i Technik Informacyjnych

ZATWIERDZIĆ

___________________________

„__” __________________ 20__

Program pracy dyscypliny

Specjalność

090301 Bezpieczeństwo komputerowe

Specjalizacja

Metody matematyczne ochrona informacji

Kwalifikacja absolwenta

Specjalista

Forma studiów

pełny etat

Saratów,

2012

1. Cele opanowania dyscypliny

C Celem dyscypliny jest kształtowanie podstaw kompetencji w zapewnianiu bezpieczeństwa informacyjnego państwa.

Zadania dyscyplinarne:

rozwój myślenia systemowego w zakresie bezpieczeństwa informacyjnego państwa;

szkolenia z metodyki tworzenia systemów bezpieczeństwa informacji, metod oceny bezpieczeństwa i zapewniania bezpieczeństwa informacji systemów komputerowych;

nauka przez kursantów rola społeczna specjalista ds. bezpieczeństwa informacji.

2. Miejsce dyscypliny w strukturze OOP

Kompetencje, wiedza, umiejętności i gotowość wypracowane przez studentów w wyniku opanowania tej dyscypliny są niezbędne do studiowania przedmiotów: „Ochrona w systemach operacyjnych”, „Podstawy budowy bezpiecznych sieci komputerowych”, „Podstawy budowy bezpiecznych baz danych”, „Ochrona programów i danych”, „Sprzęt i oprogramowanie dla bezpieczeństwa informacji”, „Podstawy informatyki śledczej”, „Modele bezpieczeństwa systemów komputerowych”.


3. Kompetencje studenta ukształtowane w wyniku opanowania dyscypliny

Dyscyplina ta przyczynia się do kształtowania następujących kompetencji:

umiejętność prowadzenia swojej działalności w różnych dziedzinach życia publicznego z uwzględnieniem norm moralnych i prawnych przyjętych w społeczeństwie, przestrzegania zasad etyki zawodowej (OK-2);

umiejętność poprawnego logicznego, rozsądnego i jasnego budowania wypowiedzi ustnej i pisemnej w języku rosyjskim, przygotowywania i redagowania tekstów do celów zawodowych, publicznego prezentowania własnych i znanych wyniki naukowe, prowadzić dyskusje (OK-7);

umiejętność pisemnej i ustnej komunikacji biznesowej, czytania i tłumaczenia tekstów o tematyce zawodowej w jednym z języków obcych (OK-8);

umiejętność logicznego poprawnego myślenia, uogólniania, analizowania, krytycznego rozumienia informacji, systematyzacji, prognozowania, stawiania zadań badawczych i wybierania sposobów ich rozwiązania w oparciu o zasady wiedza naukowa(OK-9);

umiejętność samodzielnego stosowania metod i środków poznania, uczenia się i samokontroli w celu zdobywania nowej wiedzy i umiejętności, w tym w nowych obszarach niezwiązanych bezpośrednio z dziedziną działalności, rozwijania kompetencji społecznych i zawodowych, zmiany rodzaju swojej aktywności zawodowej ( OK-10);

umiejętność rozpoznania istoty przyrodniczej problemów pojawiających się w toku działalności zawodowej oraz zastosowania odpowiedniej aparatury fizycznej i matematycznej do ich formalizacji, analizy i opracowania rozwiązań (PC-1);

umiejętność stosowania aparatu matematycznego, w tym posługiwania się Informatyka, do rozwiązywania problemów zawodowych (PC-2);

umiejętność rozumienia istoty i znaczenia informacji w rozwoju nowoczesne społeczeństwo, stosować zdobycze nowoczesnych technologii informacyjnych do wyszukiwania i przetwarzania dużych ilości informacji o profilu działalności w światowych systemach komputerowych, sieciach, zbiorach bibliotecznych i innych źródłach informacji (PC-3)

umiejętność stosowania metodyki badania naukowe w działalności zawodowej, w tym pracy przy projektach interdyscyplinarnych i innowacyjnych (PC-4);

umiejętność posługiwania się dokumentami normatywnymi i prawnymi w swojej działalności zawodowej (PC-5);

zdolność do uwzględnienia współczesne tendencje rozwój informatyki i techniki komputerowej, informatyka w swojej działalności zawodowej (PC-7);

umiejętność pracy z oprogramowaniem do zastosowań aplikacyjnych, systemowych i specjalnych (PC-8);

umiejętność posługiwania się językami i systemami programowania, narzędziami do rozwiązywania różnych zadań zawodowych, badawczych i stosowane zadania(PC-9);

umiejętność formułowania wyniku badań w postaci konkretnych zaleceń, wyrażonych w sposób Tematyka badane zjawisko (PC-10);

umiejętność organizowania ochrony antywirusowej informacji podczas pracy z systemami komputerowymi (PC-13);

umiejętność selekcjonowania, studiowania i generalizowania informacji naukowo-technicznych, materiałów regulacyjnych i metodycznych dotyczących metod zapewniania bezpieczeństwa informacyjnego systemów komputerowych (PC-14);


umiejętność aplikowania nowoczesne metody i narzędzi badawczych zapewniających bezpieczeństwo informacyjne systemów komputerowych (PC-15);

umiejętność analizy bezpieczeństwa systemów komputerowych z wykorzystaniem standardów krajowych i zagranicznych z zakresu bezpieczeństwa komputerowego (PC-16);

umiejętność przygotowywania raportów naukowo-technicznych, recenzji, publikacji na podstawie wyników wykonanych prac (PC-17);

umiejętność tworzenia matematycznych modeli bezpieczeństwa chronionych systemów komputerowych (PC-18);

umiejętność dokonywania uzasadnień i selekcji racjonalna decyzja przez poziom bezpieczeństwa systemu informatycznego z uwzględnieniem określonych wymagań (PC-19);

umiejętność analizowania i formalizacji zadań z zakresu bezpieczeństwa komputerowego (PC-20);

umiejętność zbierania i analizowania danych wyjściowych do projektowania systemów bezpieczeństwa informacji (PC-21);

umiejętność uczestniczenia w opracowaniu dokumentacji projektowej (PC-22);

umiejętność analizowania rozwiązań projektowych zapewniających bezpieczeństwo systemów komputerowych (PC-23);

umiejętność uczestniczenia w tworzeniu systemu bezpieczeństwa informacji przedsiębiorstwa (organizacji) oraz podsystemu bezpieczeństwa informacji systemu informatycznego (PC-24);

umiejętność oceny stopnia niezawodności wybranych mechanizmów bezpieczeństwa rozwiązania zadania (PC-25);

umiejętność uczestniczenia w prowadzeniu badań eksperymentalnych podczas certyfikacji systemu bezpieczeństwa informacji z uwzględnieniem wymagań dotyczących poziomu bezpieczeństwa systemu informatycznego (PC-26);

umiejętność przeprowadzenia badania eksperymentalnego systemów komputerowych w celu identyfikacji podatności (PC-27);

umiejętność uzasadnienia poprawności wybranego modelu rozwiązania problemu zawodowego, porównania danych eksperymentalnych i rozwiązania teoretyczne(PK-28);

umiejętność oceny skuteczności systemów bezpieczeństwa informacji w systemach komputerowych (PC-29);

umiejętność opracowywania propozycji doskonalenia systemu zarządzania bezpieczeństwem informacji systemu informatycznego (PC-32);

umiejętność opracowywania projektów materiałów regulacyjnych i metodycznych regulujących pracę na rzecz zapewnienia bezpieczeństwa informatycznego systemów informatycznych, a także regulaminów, instrukcji i innych dokumentów organizacyjno-administracyjnych z zakresu działalności zawodowej (PC-33);

umiejętność instalowania, testowania oprogramowania i sprzętu komputerowego oraz oprogramowania zapewniającego bezpieczeństwo informacyjne systemów komputerowych (PC-34);

umiejętność uczestniczenia w eksploatacji oprogramowania i sprzętu komputerowego oraz oprogramowania zapewniającego bezpieczeństwo informacyjne systemów komputerowych (PC-35);

umiejętność opracowywania i opracowywania instrukcji i podręczników użytkownika obsługi narzędzi ochrony informacji systemów komputerowych oraz sprzętowych i programowych narzędzi ochrony informacji (PC-38).

umiejętność poruszania się po nowoczesnych i obiecujących matematycznych metodach bezpieczeństwa informacji, oceny możliwości i skuteczności ich zastosowania w określonych problemach bezpieczeństwa informacji (PSK-2.1);

umiejętność budowania modeli matematycznych do oceny bezpieczeństwa systemów komputerowych oraz analizowania elementów składowych systemu bezpieczeństwa z wykorzystaniem nowoczesnych metod matematycznych (PSK-2.2);

umiejętność tworzenia algorytmów obliczeniowych implementujących nowoczesne matematyczne metody zabezpieczania informacji (PSK-2.3);

umiejętność, na podstawie analizy zastosowanych metod i algorytmów matematycznych, oceny skuteczności narzędzi bezpieczeństwa informacji (PSK-2.5);

umiejętność opracowywania, analizowania i uzasadniania adekwatności modeli matematycznych procesów zachodzących podczas działania programowych i sprzętowych narzędzi ochrony informacji (PSK-2.6);

umiejętność prowadzenia analiza porównawcza i dokonać rozsądnego wyboru oprogramowania i sprzętu do ochrony informacji (PSK-2.7).

W wyniku opanowania dyscypliny student musi:

Wiedzieć:

środki i metody przechowywania i przesyłania informacji uwierzytelniających;

mechanizmy realizacji ataków w sieciach realizujących protokoły transportu internetowego i warstwy sieciowej;

główne protokoły identyfikacji i uwierzytelniania abonentów sieci;

środki i metody zapobiegania i wykrywania włamań;

istota i pojęcie informacji, bezpieczeństwo informacji i charakterystyka jej składowych;

miejsce i rola bezpieczeństwa informacyjnego w systemie bezpieczeństwa narodowego Federacji Rosyjskiej, podstawy polityki informacyjnej państwa, strategia rozwoju społeczeństwa informacyjnego w Rosji;

źródła i klasyfikacja zagrożeń bezpieczeństwa informacji;

główne środki i metody zapewniania bezpieczeństwa informacji, zasady budowania systemów bezpieczeństwa informacji;

główne typy zasad kontroli dostępu i przepływu informacji w systemach komputerowych;

podstawowe modele formalne dyskrecjonalnej, obowiązkowej, opartej na rolach kontroli dostępu, modele izolowanego środowiska oprogramowania i bezpieczeństwa przepływu informacji;

Być w stanie:

rozwijać i utrzymywać oprogramowanie z uwzględnieniem wymagań dotyczących ich bezpieczeństwa;

opracowujemy projekty dokumentów normatywnych i organizacyjno-administracyjnych regulujących prace nad ochroną informacji;

formułować i konfigurować politykę bezpieczeństwa głównych systemów operacyjnych, a także zbudowanych na ich podstawie lokalnych sieci komputerowych;

stosować bezpieczne protokoły, zapory ogniowe i narzędzia do wykrywania włamań w celu ochrony informacji w sieciach;

wdrażać środki przeciwdziałania naruszeniom bezpieczeństwa sieci przy użyciu różnych narzędzi ochrony oprogramowania i sprzętu;

analizować i oceniać zagrożenia bezpieczeństwa informacyjnego obiektu;

określić skład komputera: typ procesora i jego parametry, rodzaj modułów pamięci i ich charakterystykę, typ karty graficznej, skład i parametry urządzeń peryferyjnych;

Własny:

fachowa terminologia z zakresu bezpieczeństwa informacji;

umiejętności korzystania z technicznych i narzędzi do testowania oprogramowania w celu określenia stanu komputera i oceny jego wydajności;

umiejętność konfigurowania zapór ogniowych;

techniki analizy ruchu sieciowego;

fachowa terminologia z zakresu bezpieczeństwa informacji.

4. Struktura i treść dyscypliny

Całkowita pracochłonność dyscypliny wynosi 2 kredyty, 72 godziny.

Sekcja dyscypliny

Semestr

Tydzień semestralny

Rodzaje pracy wychowawczej, w tym samodzielna praca uczniów i pracochłonność (w godz.)

Formy bieżącej kontroli postępów (za tydzień semestru)

Teoretyczne podstawy bezpieczeństwa informacji

Metody zabezpieczania informacji

Test Nr 1 w wieku 10 tygodni

Oprogramowanie do ochrony informacji

Sprzęt do ochrony informacji

Test nr 2 w 18 tygodniu

Certyfikacja pośrednia

Sekcja 1 - „Teoretyczne podstawy bezpieczeństwa informacji”. Podstawowe definicje. Zagrożenia bezpieczeństwa informacji, ich klasyfikacja. Ujawnienie, wyciek, nieautoryzowany dostęp do informacji. Zasady pracy z maszynowymi nośnikami danych. Formalne modele bezpieczeństwa informacji. Model polityki kontroli integralności. Model Clarka-Wilsona. Identyfikacja i uwierzytelnianie. Rodzaje systemów haseł. Zagrożenia bezpieczeństwa hasła. Ataki na systemy haseł. Budowanie systemów haseł.

Sekcja 2 - „ Metody zabezpieczania informacji". Wykorzystanie sum kontrolnych i mieszania do kontroli integralności. Ochrona przed destrukcyjnymi wpływami programów. Algorytmy działania programów antywirusowych. Ukrywanie informacji. Steganografia.

Sekcja 3 - " Oprogramowanie do ochrony informacji". Ochrona programów przed badaniem. Ochrona programów przed nieautoryzowanym użyciem. Zapory ogniowe. Konfigurowanie wirtualnych sieci prywatnych.

Sekcja 4 - " Sprzęt do ochrony informacji". Urządzenia do bezpiecznego przechowywania informacji. Zamki elektroniczne. Kontrola dostępu za pomocą oprogramowania i sprzętu. Ochrona biometryczna. Wykorzystanie GBSH w celu zapobiegania wyciekowi informacji kanałami technicznymi.

5. Technologie edukacyjne

Wyróżniony technologie edukacyjne: zajęcia laboratoryjne, ankieta interaktywna, rozmowa heurystyczna, dialog, wystąpienia ekspertów i specjalistów do studentów, spotkania z przedstawicielami czołowych krajowych firm zajmujących się bezpieczeństwem informacji, rozmowy wprowadzające z przedstawicielami potencjalnych pracodawców, wycieczka do muzeum regionalnego oddziału FSB.

6. Wspomaganie dydaktyczne i metodyczne samodzielnej pracy studentów. Narzędzia ewaluacyjne do bieżącego monitorowania postępów, certyfikacja pośrednia na podstawie wyników opanowania dyscypliny.

7. Edukacyjne, metodyczne i informacyjne wsparcie dyscypliny

a) literatura podstawowa:

1) Yurin i praktyczne podstawy bezpieczeństwa informacji.

2012.

http://biblioteka. *****/uch_lit/620.pdf

b) literatura dodatkowa:

1) Sterowniki Sorokin i systemy bezpieczeństwa [Tekst]: podręcznik. dodatek / , . - Sankt Petersburg. ; M.: BHV-Petersburg: wyd. , 2003.

2) Sobolewa podstawy technicznych środków zapewnienia bezpieczeństwa informacji [Tekst]: podręcznik. podręcznik dla studentów studiów wyższych na specjalnościach 075500 „Zintegrowane bezpieczeństwo informacyjne systemów zautomatyzowanych” i 075200 „Bezpieczeństwo komputerowe”/,. - M.: Helios ARV, 2004.

3) Gaidamakin, Dostęp do informacji w systemach komputerowych [Tekst] / . - Jekaterynburg: Wydawnictwo Ural. un-ta, 2003.

4) Bezpieczeństwo maluckie: koncepcyjne i podstawy metodologiczne ochrona informacji [Tekst]: podręcznik. dodatek / . - M.: Infolinia- Telekomunikacja, 2004.

5) Studium podstaw bezpieczeństwa informacji [Tekst]: podręcznik. dodatek / . - M.: Helios ARV, 2004.

c) oprogramowanie i zasoby internetowe

Itp kompleks gramowo-sprzętowy „Accord 2000/ NT";

- kompleks oprogramowania i sprzętu „Sobol”;

- system sprzętu i oprogramowania” Skrzynka dostępowa Esmart”;

- bezpieczeństwo biometryczne” Oczy OptiMouse";

- oprogramowanie " CryptoPro";

- programy antywirusowe.

8. Logistyka dyscypliny

Sala wykładowa z możliwością demonstracji prezentacji elektronicznych przy poziomie oświetlenia wystarczającym do pracy z abstraktami. Klasa komputerowa wyposażona w komputery osobiste oraz niezbędne oprogramowanie i sprzęt.

Program został opracowany zgodnie z wymogami Federalnego Państwowego Standardu Edukacyjnego Wyższego Szkolnictwa Zawodowego, z uwzględnieniem zaleceń i przybliżonego OOP Wyższego Szkolnictwa Zawodowego w specjalności 090301 „Bezpieczeństwo komputerowe” oraz specjalizacji „Metody matematyczne Bezpieczeństwo informacji".

Starszy wykładowca

Program został zatwierdzony na posiedzeniu wydziału podstawy teoretyczne Bezpieczeństwo komputerowe i kryptografia z dnia „___” __________ 2012 r., protokół nr ___

Głowa dział

podstawy teoretyczne

bezpieczeństwo komputerowe i kryptografia

Profesor

Dziekan Wydziału

Informatyka

i technologii informacyjnej


Kompleks szkoleniowy i metodyczny. Program pracy dla studentów specjalności 10.05.03 Bezpieczeństwo informacji systemów automatycznych, specjalność „Zapewnienie bezpieczeństwa informacji rozproszonych systemów informatycznych” pełny etat edukacja Tyumen State University T.I. Payusov. Podstawy bezpieczeństwa informacji. Kompleks szkoleniowy i metodyczny.

Program pracy dla studentów specjalności 10.05.03 Bezpieczeństwo informacji systemów automatycznych, specjalność „Zapewnienie bezpieczeństwa informacji rozproszonych systemów informatycznych” kształcenie stacjonarne. Tiumeń, 2015, 20 stron.

Program pracy jest opracowywany zgodnie z wymogami Federalnego Państwowego Standardu Edukacyjnego Wyższego Szkolnictwa Zawodowego, biorąc pod uwagę zalecenia i PrOP Wyższego Szkolnictwa Zawodowego w specjalności.

REDAKCJA KIEROWNICZA: A.A. Zacharow, dr Sc. Nauki, prof., kierownik Katedry Bezpieczeństwa Informacji Tiumeńskiego Uniwersytetu Państwowego.

© Tyumen State University, 2015.

© Payusova T.I., 2015.

Nota wyjaśniająca 1.

Cele i zadania dyscypliny 1.1.

Dyscyplina naukowa „Podstawy Bezpieczeństwa Informacji” zapewnia nabycie wiedzy i umiejętności zgodnych ze stanem wiedzy standard edukacyjny, przyczynia się do kształtowania światopoglądu i myślenia systemowego.

Głównym celem dyscypliny „Podstawy Bezpieczeństwa Informacji” jest teoretyczne i szkolenie praktyczne specjaliści w zakresie działań związanych z ochroną informacji; szkolenia z podstaw bezpieczeństwa informacji, zasad i metod ochrony informacji w systemach informatycznych.

Zadania dyscypliny „Podstawy bezpieczeństwa informacji”:

poznanie podstawowych metod i zasad zapewniania poufności, integralności i dostępności informacji w systemach informatycznych;

badanie typowych zagrożeń bezpieczeństwa informacji podczas jej przetwarzania w systemach informatycznych;

studium podstawowych zasad zapewniania bezpieczeństwa informacji;

studiowanie podstaw budowy modelu zagrożeń i polityki bezpieczeństwa;

badanie głównych modeli dostępu.

1.2. Miejsce dyscypliny w strukturze programu kształcenia Dyscyplina „Podstawy bezpieczeństwa informacji” odnosi się do podstawowej części cyklu zawodowego. Jego badania opierają się na następujących dyscyplinach:

„Informatyka”, „Organizacja komputerów i systemów obliczeniowych”, „Bezpieczeństwo systemów bazodanowych”, „Języki programowania”, „Humanitarne aspekty bezpieczeństwa informacji”.

W wyniku studiowania tych dyscyplin student powinien znać:

właściwości informacji i podejścia do określania ilości informacji;

zasady eksploatacji infrastruktury sieciowej;

algorytmy kodowania informacji;

podstawy technologii internetowych;

sformalizować zadanie;

przeprowadzić programową implementację algorytmu;

ocenić złożoność algorytmów.

Dyscyplina „Podstawy bezpieczeństwa informacji” przewiduje naukę następujących dyscyplin: „Bezpieczeństwo informacji systemy otwarte”, „Organizacyjne i prawne wsparcie bezpieczeństwa informacji”, „Rozwój i eksploatacja bezpiecznych systemów automatycznych”, „Sieci i systemy transmisji informacji”, „Zarządzanie bezpieczeństwem informacji”, „Ochrona danych osobowych”, „Nowoczesne systemy informatyczne”, „ Systemy wykrywania ataków komputerowych”, „Protokoły kryptograficzne”.

Tabela 1.

Sekcje dyscypliny i powiązania interdyscyplinarne z wykładanymi (kolejnymi) dyscyplinami

–  –  –

1.3. Kompetencje ucznia, ukształtowane w wyniku opracowania tego programu kształcenia.

W wyniku opanowania EP absolwent powinien posiadać następujące kompetencje:

ogólnokulturalne (OK):

umiejętność samodzielnego stosowania metod i środków poznania, uczenia się i samokontroli w celu zdobywania nowej wiedzy i umiejętności, w tym w nowych obszarach niezwiązanych bezpośrednio z dziedziną aktywności zawodowej, rozwoju kompetencji społecznych i zawodowych, zmiany rodzaju swoją działalność zawodową (OK-10);

umiejętność analizowania ważnych społecznie zjawisk i procesów, w tym o charakterze politycznym i gospodarczym, problemów światopoglądowych i filozoficznych, stosowania głównych przepisów i metod humanitarnych, społecznych i nauki ekonomiczne przy rozwiązywaniu problemów społecznych i zawodowych (OK-3);

umiejętność poprawnego logicznego, rozsądnego i klarownego budowania wypowiedzi ustnej i pisemnej w języku rosyjskim, przygotowywania i redagowania tekstów do celów zawodowych, publicznego prezentowania własnych i znanych wyników naukowych, prowadzenia dyskusji (OK-7);

umiejętność pisania i ustnej komunikacji biznesowej, czytania i tłumaczenia tekstów o tematyce zawodowej w jednym z języków obcych (OK umiejętność logiczne myślenie, generalizacja, analiza, krytyczne rozumienie informacji, systematyzacja, prognozowanie, stawianie problemów badawczych i wybór sposobów ich rozwiązania w oparciu o zasady wiedzy naukowej (OK-9);

profesjonalny (PC):

umiejętność uczestniczenia w prowadzeniu eksperymentalnych prac badawczych w zakresie certyfikacji systemów zautomatyzowanych z uwzględnieniem wymagań regulacyjnych w zakresie ochrony informacji (PC-25);

umiejętność prowadzenia instrumentalnego monitoringu bezpieczeństwa systemów zautomatyzowanych (PC-26);

umiejętność opracowywania propozycji usprawnienia systemu zarządzania bezpieczeństwem informacji systemu zautomatyzowanego (PC-29).

1.4. Lista planowanych efektów kształcenia dla dyscypliny (modułu):

podstawowe ustawy, rozporządzenia, wytyczne regulujące stosunki w zakresie bezpieczeństwa informacji;

podstawowe metody zapewniania bezpieczeństwa systemów informatycznych;

główne zagrożenia bezpieczeństwa informacji;

wdrożyć główne mechanizmy zapewniające bezpieczeństwo systemów informatycznych;

opracować podstawowe dokumenty regulujące aspekty bezpieczeństwa informacji;

skompilować model zagrożeń dla systemu informatycznego;

umiejętności posługiwania się narzędziami ochrony oprogramowania i sprzętu;

umiejętności w zakresie opracowywania dokumentów regulacyjnych zapewniających ochronę danych w systemach informatycznych.

2. Struktura i złożoność dyscypliny.

Semestr 5. Forma świadectwa średniozaawansowanego - kolokwium.

Łączna pracochłonność dyscypliny wynosi 3 punkty, 108 godzin akademickich, w tym 74,6 godzin pracy kontaktowej (36 godzin wykładów, 36 godzin praktyki, 2,6 godziny innych rodzajów pracy), 33,4 godziny przeznaczone na pracę samodzielną.

–  –  –

Podstawowe pojęcia teorii bezpieczeństwa informacji. Główny 1.

pojęcia i definicje: podatność, zagrożenie, atak, exploit. Właściwości informacyjne:

poufność, integralność, dostępność.

Klasyfikacja zagrożeń bezpieczeństwa informacji. Klasyfikacja 2.

zagrożenia bezpieczeństwa informacyjnego systemów informatycznych według szeregu podstawowych cech: ze względu na charakter wystąpienia, stopień intencjonalności wystąpienia, bezpośrednie źródło zagrożeń, położenie źródła zagrożeń, stopień uzależnienia na działanie systemu informatycznego, przez stopień oddziaływania na system informatyczny itp.

Definicja i implementacja metod identyfikacji, uwierzytelniania, autoryzacji i audytu. Zapewnienie uwierzytelnienia za pomocą „tajemnicy” i kryptografii. Autoryzacja oparta na modelach dostępu uznaniowego, mandatowego, ról i atrybutów.

Formalne metody dowodzenia bezpieczeństwa informacyjnego systemu informatycznego (ochrona zweryfikowana). Formalny opis uogólnionych i probabilistycznych modeli systemów bezpieczeństwa dla rozproszonego systemu informacyjnego. Formalny opis modelu bezpieczeństwa rozproszonego systemu informacyjnego zbudowanego z wykorzystaniem teorii grafów i teorii automatów.

bezpieczeństwo. Przedmioty regulacji prawnych w tworzeniu i funkcjonowaniu systemu bezpieczeństwa informacji. Wykorzystanie istniejących przepisów do stworzenia systemu bezpieczeństwa informacji. Główne postanowienia obowiązujących aktów prawnych. Główne postanowienia kryteriów TCSEC („Pomarańczowa księga”).

Główne postanowienia dokumentów przewodnich FSTEC w zakresie bezpieczeństwa informacji.

Definicja i klasyfikacja nieautoryzowanego dostępu.

bezpieczeństwo informacji. Poziomy dostępu do informacji przechowywanych, przetwarzanych, chronionych w systemie informatycznym. Główne metody realizacji zagrożeń bezpieczeństwa informacji. Przeprowadzanie testów penetracyjnych, praktyczne aspekty bezpieczeństwa. Zasady bezpieczeństwa informacji:

spójność, złożoność, ciągłość ochrony, rozsądna wystarczalność, elastyczność zarządzania i stosowania, otwartość algorytmów i mechanizmów ochronnych, łatwość stosowania środków i środków ochronnych.

Budowanie modelu zagrożeń. Identyfikacja aktualnych zagrożeń bezpieczeństwa 7.

systemy informacyjne. Skanowanie systemu w celu identyfikacji aktualnych podatności, z uwzględnieniem istniejących zależności strukturalnych i funkcjonalnych w systemie. Bazy danych (słowniki) podatności. Framework Metasploit.

Definicja i opracowanie polityki bezpieczeństwa. Pojęcie polityki 8.

bezpieczeństwo, modele polityki bezpieczeństwa. Uznaniowa polityka bezpieczeństwa.

Obowiązkowa polityka bezpieczeństwa. Polityka uczciwości zlecenia. Polityka bezpieczeństwa informacji jako podstawa działań organizacyjnych. Kontrola i modelowanie jako główne formy działań organizacyjnych przy sprawdzaniu skuteczności systemu bezpieczeństwa informacji. Zróżnicowanie praw dostępu jako podstawowy wymóg środków organizacyjnych i ich praktyczna realizacja na obiekcie ochrony.

Audyt bezpieczeństwa informacji. Audyt systemu informatycznego 9.

bezpieczeństwo. Określenie poziomu bezpieczeństwa systemu informatycznego.

Ilościowa i jakościowa ocena ryzyka. Audyt systemu bezpieczeństwa informacji w obiekcie jako podstawa do przygotowania działań organizacyjno-prawnych. Jego kryteria, formy i metody.

6. Plany seminariów.

Moduł 1. Wprowadzenie do teorii bezpieczeństwa informacji.

Podstawowe pojęcia teorii bezpieczeństwa informacji. Definicja 1.

podmioty i przedmioty bezpieczeństwa w systemie informatycznym. Określenie istotności zadania zapewnienia poufności, integralności i dostępności dla konkretnego systemu informatycznego.

Klasyfikacja zagrożeń bezpieczeństwa informacji. Postępowanie 2.

klasyfikacja zagrożeń bezpieczeństwa informacji w systemie informatycznym.

Podstawowe mechanizmy zapewnienia bezpieczeństwa informacji.

Implementacja uwierzytelniania użytkownika systemu na podstawie pary login/hasło („tajne”).

Moduł 2. Podejścia do zapewnienia bezpieczeństwa informacji.

Teoretyczne podejście do zapewnienia bezpieczeństwa informacji.

Budowa uogólnionego systemu ochrony systemu informatycznego.

Podejście regulacyjne do udzielania informacji 5.

bezpieczeństwo. Klasyfikacja nieautoryzowanego dostępu i określenie klasy bezpieczeństwa systemu informatycznego.

Praktyczne (eksperymentalne) podejście do bezpieczeństwa 6.

bezpieczeństwo informacji. Budowa systemu ochrony systemu informatycznego.

Moduł 3. Zapewnienie i ocena skuteczności systemu ochrony systemów informatycznych.

Budowanie modelu zagrożeń. Opracowanie i uzasadnienie modelu zagrożenia prywatnego 7.

dla systemu informatycznego.

Definicja i opracowanie polityki bezpieczeństwa. Rozwój i 8.

uzasadnienie polityki bezpieczeństwa systemu informatycznego.

Audyt bezpieczeństwa informacji. Określenie poziomu 9.

bezpieczeństwo systemów informatycznych.

7. Tematyka prac laboratoryjnych (warsztaty laboratoryjne).

Zajęcia laboratoryjne nie są objęte programem studiów.

8. Przybliżone tematy prac semestralnych.

Zajęcia nie są objęte programem nauczania.

–  –  –

9.1. Pytania do kolokwium.

Pytania do kolokwium są tożsame z pytaniami do zaliczenia podanymi poniżej i dobierane zgodnie z modułem, w którym odbywa się kolokwium.

9.2. Przybliżona tematyka raportów:

1. Socjotechnika: definicja, zadania, przykłady wniosków o naruszenie poufności, integralności i dostępności informacji.

2. Zapewnienie anonimowości w sieci: proxy, anonimizatory, VPN, TOR itp.

3. Systemy wykrywania włamań (IDS) i systemy zapobiegania włamaniom (IPS).

4. Systemy zapobiegania wyciekom informacji (DLP): struktura systemu, cele i zadania, błędy pierwszego i drugiego rodzaju.

5. SQL injection: podstawowe pojęcia, cele i zadania „wstrzykiwania”, przykład.

6. Fuzzing jako sposób znajdowania podatności i sposób na obejście systemu ochrony.

7. Atak typu „odmowa usługi”: DoS, DDoS. Zasada budowania sieci „zombie”, główne cele ataku. Dostępność jako jedna z kluczowych właściwości informacji.

8. Cross-site scripting (XSS): przykład zastosowania, główne cele i założenia, zasada działania XSS.

9. Historia powstania "wirusów". Najbardziej znane „wirusy”. Struktura wirusa. Zasada działania programów antywirusowych.

10. Systemy SCADA. Bezpieczeństwo systemów SCADA.

10. Zasób narzędzi oceny do przeprowadzania certyfikacji pośredniej na podstawie wyników opanowania dyscypliny.

10.1 Wykaz kompetencji ze wskazaniem etapów ich kształtowania się w procesie realizacji programu kształcenia (wyciąg z matrycy kompetencji):

–  –  –

OK-10 PC-25 PC-26 PC-29 OK-3 OK-7 OK-8

–  –  –

10.3. Typowy zadania kontrolne lub inne materiały niezbędne do oceny wiedzy, umiejętności i (lub) doświadczenia z czynności charakteryzujących etapy kształtowania się kompetencji w procesie opanowywania programu kształcenia.

Przybliżona tematyka egzaminów:

1) Podstawowe podejścia do zapewnienia bezpieczeństwa informacji;

2) Klasyfikacja zagrożeń bezpieczeństwa systemów informatycznych;

3) Metody uwierzytelniania użytkowników w systemach informatycznych;

4) Siła systemów uwierzytelniania hasłami;

5) Podstawowe modele różnicowania praw dostępu;

6) Opis i opracowanie modelu zagrożeń i polityki bezpieczeństwa;

7) Zasady zapewnienia bezpieczeństwa informacyjnego systemów informatycznych;

8) Szyfrowanie symetryczne i asymetryczne;

9) Uogólnione modele systemów ochrony systemów informatycznych;

10) Modele bezpieczeństwa systemów informatycznych zbudowanych z wykorzystaniem teorii grafów.

Pytania do rozliczenia:

Definicja bezpieczeństwa informacji (SI). Definicja 1) poufność, integralność i dostępność. Podstawowe podejścia do zapewnienia bezpieczeństwa informacji.

Definicja „podatności”, „zagrożenia”, „ataku” i „wykorzystywania”. Modele zagrożeń 2) i rodzaje zagrożeń (antropogeniczne, technogeniczne, naturalne źródła zagrożeń).

Model intruza: definiowanie hakowania. Cele i zadania hakera. „Biali”, 3) „szarzy” i „czarni” hakerzy. Socjotechnika: definicja, zadania, przykłady wniosków o naruszenie poufności, integralności i dostępności informacji.

Główne mechanizmy zapewnienia bezpieczeństwa informacji: identyfikacja, uwierzytelnienie, 4) autoryzacja, audyt.

Systemy uwierzytelniania hasłem. Siła systemów haseł 5) uwierzytelnianie. Wzajemne uwierzytelnianie użytkowników systemów informatycznych.

Systemy uwierzytelniania biometrycznego. Główne metody hakowania 6) systemy uwierzytelniania biometrycznego.

Główne modele zróżnicowania praw dostępu: uznaniowe, obowiązkowe i 7) wzorce osobowe dostępu.

Kryptograficzna ochrona informacji: definicja szyfrowania, 8) deszyfrowanie, deszyfrowanie, klucz kryptograficzny, haszowanie informacji.

Szyfrowanie symetryczne i asymetryczne. Przykłady szyfrowania symetrycznego i 9) asymetrycznego: szyfr Vigenère'a, algorytm RSA.

Elektroniczny podpis cyfrowy (EDS): definicja EDS, schemat EDS, 10) definicja certyfikatu klucza publicznego, centrum certyfikacji. Infrastruktura klucza publicznego (PKI).

Kodowanie informacji jako sposób zapewnienia integralności 11) informacji. Przykłady algorytmów kodowania.

Steganografia jako jeden ze sposobów zapewnienia poufności i 12) integralności informacji.

Formalne modele bezpieczeństwa systemów informatycznych (IS):

13) uogólnione modele systemów ochrony IP; modele probabilistyczne systemów ochrony informacji IP; modele bezpieczeństwa IS zbudowane z wykorzystaniem teorii grafów;

Modele bezpieczeństwa IS zbudowane z wykorzystaniem teorii automatów.

18 Modele referencyjne otwartej interakcji IS: TCP/IP i OSI. Struktura 14) modele. Luki w warstwie łączy.

Modele referencyjne otwartej interakcji IS: TCP/IP i OSI. Struktura 15) modele. Luki w warstwie sieciowej.

Modele referencyjne otwartej interakcji IS: TCP/IP i OSI. Struktura 16) modele. Luki w warstwie transportowej.

Modele referencyjne otwartej interakcji IS: TCP/IP i OSI. Struktura 17) modele. Luki w warstwie aplikacji.

Normatywne podejście do zapewniania bezpieczeństwa informacji. Polityka bezpieczeństwa (PB), 18) Model PB. Pomarańczowa księga, klasy bezpieczeństwa IP.

Aspekty ochrony własności intelektualnej. Problemy piractwa.

19) Inżynieria odwrotna (inżynieria odwrotna): cele, zadania, podstawowe metody.

Algorytm oceny i analizy zagrożeń bezpieczeństwa SI. Zarządzanie ryzykiem 20) Bezpieczeństwo IP.

Techniczne kanały wycieku informacji: kanały akustyczne i 21) wibroakustyczne; optyczny kanał wycieku; elektromagnetyczny kanał wycieku informacji, PEMIN; materialny kanał wycieku informacji. Główne metody ochrony przed wyciekiem.

Środki organizacyjne, techniczne i bezpieczeństwa zapewniające 22) bezpieczeństwo informacyjne systemów informatycznych.

Definicja „wirusa”. Struktura wirusa. Zasada działania programów antywirusowych 23) . Zaciemnianie (zaciemnianie kodu programu) i odciemnianie.

Atak typu „odmowa usługi”: DoS, DDoS. Zasada budowy 24) sieci „zombie”, główne cele ataku. Dostępność jako jedna z kluczowych właściwości informacji.

10.4. Materiały metodyczne, które określają procedury oceny wiedzy, umiejętności i (lub) doświadczenia w działalności charakteryzującej etapy kształtowania się kompetencji.



Dopuszcza się studentów, którzy uzyskali 35 punktów za semestr. Offset odbywa się w formie tradycyjnej, poprzez bilety. Bilet zawiera 2 pytania. Aby otrzymać zaliczenie student musi złożyć co najmniej 5 dokumentów rozliczeniowych oraz odpowiedzieć na 2 pytania z biletu.

Odpowiedzi powinny być szczegółowe, w pełni ujawniać temat i nie zawierać rażących lub istotnych błędów.

11. Technologie edukacyjne.

W proces edukacyjny stosowane są tradycyjne formy zajęć dydaktycznych – wykłady i zajęcia praktyczne. Stosowane są również aktywne i interaktywne rodzaje zajęć edukacyjnych, np. wspólna dyskusja nad materiałem, okrągłe stoły o udziale w konferencje naukowe na temat przedmiotu; omówienie materiałów konferencyjnych i artykułów w ostatnich czasopisma naukowe które szeroko obejmują tematykę bezpieczeństwa informacji, np. „Bezpieczeństwo Informacji”, wykonanie przez studentów pod kierunkiem nauczyciela przeglądów literatury krajowej i zagranicznej na zadany temat.

12. Edukacyjno-metodyczny i Wsparcie informacyjne dyscypliny.

12.1. Literatura główna:

Bashly, P.N. Bezpieczeństwo informacji i ochrona informacji: Podręcznik 1.

[Zasoby elektroniczne] / P. N. Bashly, AV Babash, E. K. Baranova. – M.: RIOR, 2013. – 222 s. – Tryb dostępu: http://znanium.com/bookread.php?book=405000 (dostęp 01.02.2015);

Shangin, V.F. Kompleksowa ochrona informacji w przedsiębiorstwie 2.

systemy: podręcznik [zasób elektroniczny] / V.F. Shangin. - M.: ID FORUM: NITs INFRA-M, 2013. - 592 s. – Tryb dostępu: http://znanium.com/bookread.php?book=402686 (dostęp 01.02.2015).

12.2. Dodatkowa literatura:

Babasz, AV Kryptograficzne metody ochrony informacji. Tom 3:

Pomoc dydaktyczna / AV Babasz. – wyd. 2. - M.: ITs RIOR: NITs INFRA-M, 2014. - 216 s. – Tryb dostępu: http://znanium.com/bookread.php?book=432654 (dostęp 01.02.2015);

Dubinin, EA Oszacowanie względnego uszkodzenia bezpieczeństwa 4.

system informacyjny: Monografia [zasób elektroniczny] / E.A. Dubinin, FB

Tebueva, V.V. Kopytow. – M.: ITs RIOR: NITs INFRA-M, 2014. – 192 s. - Tryb dostępu:

http://znanium.com/bookread.php?book=471787 (dostęp 01.02.2015);

12.3. Zasoby internetowe:

FSB Rosji [Zasoby elektroniczne]. – Tryb dostępu: http://fsb.ru (data 1.

odwołania 01.02.2015);

FSTEC Rosji [Zasoby elektroniczne]. – Tryb dostępu: http://fstec.ru (data 2.

dostęp 01.02.2015).

13. Wykaz technologii informatycznych wykorzystywanych w realizacji procesu kształcenia w dyscyplinie (module), w tym wykaz oprogramowania i informacyjnych systemów odniesienia (jeśli jest to konieczne).

Swobodnie dystrybuowany system wirtualizacji Virtual Box;

system operacyjny Linux;

system operacyjny Windows;

środowisko programistyczne MS Visual Studio;

DBMS MS SQL Server.

14. Środki techniczne i logistyka dyscypliny.

Do szkolenia praktycznego niezbędne jest posiadanie klasy komputerowej podłączonej do sieci lokalnej. Komputery muszą mieć zainstalowane serwerowe wersje systemu operacyjnego Linux lub Windows (alternatywnie system operacyjny można wdrożyć na maszynach wirtualnych). Przełączniki mogą być używane jako sprzęt komunikacyjny do organizowania sieci VLAN. Pożądane jest posiadanie routera, a także dostęp do globalnej sieci komputerowej Internet. W celu utrwalenia wyników pracy wskazane jest, aby studenci mieli przy sobie nośniki informacji (pamięć flash).

15. Wskazówki dla studentów dotyczące opanowania dyscypliny (moduł).

Program studiów dla tej dyscypliny obejmuje jeden semestr. Jako ostateczną kontrolę zapewniane jest przesunięcie. Wskazane jest przeprowadzenie testu w formie ustnej ankiety na biletach.

Podczas prowadzenia zajęcia wykładowe wskazane jest szerokie stosowanie takiej formy nauczania jak wykład wizualizacyjny, któremu towarzyszy prezentacja materiału teoretycznego z prezentacjami, przy czym pożądane jest wcześniejsze dostarczenie studentom materiałów informacyjnych.

Główny nacisk w metodyce prowadzenia ćwiczeń praktycznych należy położyć na wypracowanie i utrwalenie materiał edukacyjny w trakcie wykonywania zadań z wykorzystaniem technologii komputerowej na zajęciach komputerowych. Szczególną uwagę należy zwrócić na wykorzystanie elementów nauczania problemowego i kontekstowego.

Bieżąca kontrola przyswajania wiedzy odbywa się poprzez wykonywanie prac kalkulacyjnych oraz odpowiadanie na pytania na kolokwiach na zakończenie każdego modułu.

Podobne prace:

« „Uniwersytet Państwowy w Tiumeń” Instytut Matematyki i Informatyki Katedra Bezpieczeństwa Informacji Nissenbaum Olga Vladimirovna DODATKOWE ROZDZIAŁY KRYPTOGRAFII Kompleks edukacyjno-metodyczny. Program pracy dla studentów specjalności 10.05.01 Bezpieczeństwo komputerowe, specjalność „Bezpieczeństwo rozproszonych…”

„LISTA HOMOLOGACJI z dnia 06.09.2015 Rep. nr: 2138-1 (06.09.2015) Dyscyplina: Bezpieczeństwo informacji 036401.65 Służba celna / 5 lat OZO; 036401.65 Cło/5 lat Konspekt: ODO; 38.05.02 Cła / 5 lat OZO; 38.05.02 Cła / 5 lat ALC; 38.05.02 Cła / 5 lat ALC Rodzaj materiałów dydaktycznych: Wydanie elektroniczne Inicjator: Nissenbaum Olga Vladimirovna Autor: Nissenbaum Olga Vladimirovna Dział: Departament bezpieczeństwa informacji wydziału nauczania i uczenia się: Instytut Finansowo-Ekonomiczny Data ... ”

«TADŻYCKI PAŃSTWOWY UNIWERSYTET MEDYCZNY NAZWANY IMIENIEM ABUALI IBNI SINO BIBLIOTEKA NAUKOWA Bezpieczeństwo żywności Zalecana literatura Duszanbe -2015 UDC 01:613 Redaktor: kierownik biblioteki S. E. Khairullaeva Opracował: kierownik. Zakład Automatyki Z. Majidova Z kompilatora Światowy Dzień Zdrowia obchodzony jest corocznie 7 kwietnia w dniu utworzenia w 1948 roku Światowej Organizacji Zdrowia. Co roku Światowy Dzień Zdrowia poświęcony jest globalnym problemom...

„FEDERACJA ROSYJSKA MINISTERSTWO EDUKACJI I NAUKI Federalna Państwowa Budżetowa Instytucja Edukacyjna Wyższego Szkolnictwa Zawodowego „TUMEŃSKI UNIWERSYTET PAŃSTWOWY” INSTYTUT FINANSOWY I EKONOMICZNY bezpieczeństwo ekonomiczne, księgowość, analiza i audyt PAŃSTWOWA CERTYFIKACJA KOŃCOWA Kompleks edukacyjno-metodologiczny. Wytyczne do wykonania i obrony zaliczeniowej pracy kwalifikacyjnej dla studentów specjalności 38.05.01 (080101.65) „Ekonomia…”

„BEZPIECZEŃSTWO ŻYCIA W TECHNOSFERZE W 2 częściach Część 1 PODSTAWOWE INFORMACJE O BZD Samouczek Ministerstwo Edukacji i Nauki Federacji Rosyjskiej Ural uniwersytet federalny nazwany na cześć pierwszego prezydenta Rosji B. N. Jelcyna BEZPIECZEŃSTWO ŻYCIA W TECHNOSFERZE W dwóch częściach Część 1 V. S. Tsepelev, G. V. Tyagunov, I. N. Fetisov studenci studiów licencjackich wszystkich ... ”

„MINISTERSTWO EDUKACJI I NAUKI FEDERACJI ROSYJSKIEJ Federalna Państwowa Budżetowa Instytucja Edukacyjna Wyższego Szkolnictwa Zawodowego „UNIWERSYTET PAŃSTWOWY W TYUMEN” Instytut Matematyki i Informatyki Wydział Bezpieczeństwa Informacji Nissenbaum Olga Vladimirovna TEORETYCZNE METODY LICZBOWE W KRYPTOGRAFII Kompleks edukacyjno-metodologiczny. Program pracy dla studentów specjalności 10.05.01 Bezpieczeństwo komputerowe, specjalność „Bezpieczeństwo rozproszonych…”

„LISTA HOMOLOGACJI z dnia 20.06.2015 r. Rep. numer: 3187-1 (19.06.2015) Dyscyplina: Bezpieczeństwo życia Program nauczania: 03.03.02 Fizyka/4 lata ODO Rodzaj materiałów dydaktycznych: Wydanie elektroniczne Inicjator: Malyarchuk Natalya Nikolaevna Autor: Malyarchuk Natalya Nikolaevna Katedra: Katedra Dyscyplin Biomedycznych i Bezpieczeństwa Życia TMC: Instytut Fizyko-Techniczny Data spotkania 16.04.2015 TMC: Protokół nr 6 z posiedzenia TMC: Data Data Wynik Zatwierdzenie imię i nazwisko Uwagi dotyczące uzyskania zatwierdzenia zatwierdzenia ... "

„MINISTRY EDUKACJI I NAUKI ROSJI FEDERALNA INSTYTUCJA BUDŻETOWA PAŃSTWA WYŻSZEGO „SAMARA PAŃSTWOWY UNIWERSYTET TECHNICZNY” Departament bezpieczeństwa życia praktyczna praca Samara Stan Samara Uniwersytet Techniczny Wydrukowano decyzją rady metodologicznej FMMT SamGTU UDC 621.3 (07) BBK 31.29n ya73 Organizacyjne ... ”

„MINISTRY EDUKACJI I NAUKI FEDERACJI ROSYJSKIEJ Federalna Państwowa Budżetowa Instytucja Edukacyjna Wyższego Szkolnictwa Zawodowego „Kemerowski Państwowy Uniwersytet” Nowokuźniecki Instytut (filia) Federalnej Państwowej Budżetowej Instytucji Edukacyjnej Wyższego Szkolnictwa Zawodowego „Państwowy Uniwersytet Kemerowski” Wydział Informatyki Wydział Ekologii i Bezpieczeństwa Technosfery Program pracy dyscypliny B1 .B3..."

„Ministerstwo Edukacji Obwodu Moskiewskiego Departament Policji Ruchu Drogowego Głównej Dyrekcji Spraw Wewnętrznych Obwodu Moskiewskiego PASZPORT ogólnej instytucji edukacyjnej ds. Bezpieczeństwa ruch drogowy Budżet Gminy instytucja edukacyjna Gimnazjum nr s dogłębne badanie poszczególne przedmioty Region moskiewski „ZGODNY” „ZATWIERDZONY” Kierownik OGIB MU MVD Dyrektor szkoły średniej MBOU nr Rosji „Balashikha” z dogłębnym badaniem pułkownik policji poszczególnych przedmiotów _ A.N. Yagupa ... ”

„LISTA HOMOLOGACJI z dnia 06.09.2015 Rep. numer: 1941-1 (06.07.2015) Dyscyplina: Bezpieczeństwo życia Program nauczania: 38.03.04 Administracja państwowa i gminna / 4 lata Placówka edukacyjno-oświatowa Rodzaj materiałów dydaktycznych: Wydanie elektroniczne Inicjator: Malyarchuk Natalya Nikolaevna Autor: Malyarchuk Natalya Nikolaevna Department : Zakład Dyscyplin Biomedycznych i Bezpieczeństwa Życia CMD: Instytut Państwa i Prawa Data posiedzenia 29.04.2015

„MINISTRY EDUKACJI I NAUKI FEDERACJI ROSYJSKIEJ Federalna Państwowa Budżetowa Instytucja Edukacyjna Szkolnictwa Wyższego „UNIWERSYTET PAŃSTWOWY W TYUMENIE” Instytut Stanu i Prawa Departament Języków Obcych i Międzykulturowej Komunikacji Zawodowej Obszarów Gospodarczych i Prawnych Język obcy w działalności zawodowej (angielski ) Kompleks edukacyjny i metodyczny. Program pracy dla studentów specjalności 38.05.01 (080101.65) Bezpieczeństwo ekonomiczne ... "

„INSTRUKCJE METODOLOGICZNE DO WYKONYWANIA PRAC LABORATORYJNYCH „SYSTEM MONITORINGU WIDEO „VIDEOLOKATOR”” Voskanyan Z.N., Rublev D.P. kawiarnia Bezpieczeństwo technologii informatycznych, Instytut Technologii Komputerowych i Bezpieczeństwa, Akademia Inżynierii i Technologii, Południowy Uniwersytet Federalny. Taganrog, Rosja WYTYCZNE METODOLOGICZNE DOTYCZĄCE PRAC LABORATORYJNYCH SYSTEM MONITORINGU WIDEO VIDEOLOKATOR Voskanyan Z.N., Rublev D.P. dep. Instytut Bezpieczeństwa Informatycznego Komputerów technologia i Informacja..."

„MINISTRY EDUKACJI I NAUKI FEDERACJI ROSYJSKIEJ Federalna Państwowa Budżetowa Instytucja Edukacyjna Wyższego Szkolnictwa Zawodowego „Uniwersytet Państwowy w Tiumeniu” Instytut Chemii Katedra Chemii Nieorganicznej i Fizycznej Monina L.N. FIZYKOCHEMIA UKŁADÓW DYSPERSYJNYCH Zespół dydaktyczno-metodyczny. Program pracy dla studentów kierunku przygotowanie 04.03.01 Chemia Stosowane studia licencjackie o profilach kształcenia „Chemia fizyczna”, „Chemia środowiska,…”

"JA. Krasnyansky Podstawy bezpieczeństwa ekologicznego terytoriów i obszarów wodnych POMOC DYDAKTYCZNA dla studentów i mistrzów wydanie 2, poprawione i uzupełnione przez Claude Monet Lady in the Garden „W ogóle nie odziedziczyliśmy Ziemi po naszych przodkach - po prostu pożyczyliśmy ją od naszych dzieci” Antoine de Saint-Exupery UDC 502/504/075.8 LBC 29.080ya73 K 78 Krasnyansky ME K 78 Podstawy bezpieczeństwa ekologicznego terytoriów i obszarów wodnych. Instruktaż. Wydanie 2, poprawione i uzupełnione Charków: „Burun ...”

„MINISTRY EDUKACJI I NAUKI FEDERACJI ROSYJSKIEJ Federalna Państwowa Budżetowa Instytucja Edukacyjna Wyższego Szkolnictwa Zawodowego „Państwowy Uniwersytet Kemerowski” Oddział w Prokopiewsku (PF KemSU) (Nazwa wydziału (oddziału), na którym realizowana jest ta dyscyplina) Program pracy dyscypliny (moduł) Bezpieczeństwo życia ( Nazwa dyscypliny (moduł)) Kierunek studiów 38.03.01/080100.62 Ekonomia (kod, nazwa kierunku)...»

„Publikacje prezentowane w funduszu NTB, 2005-2015. Sekcja wg UDC 629.3 „Naziemne środki transportu”1. Bezpieczeństwo pojazdów lądowych: podręcznik dla studentów. uczelnie, edukacja według specjalnego „Kompleksy i urządzenia transportu naziemnego-technologicznego” (UMO). Tula: TulGU, 2014.-310s. 1 kopia Lokalizacja BS 2. Kharlamova T.I. Samochód lub rosyjski wózek: lekcje historii.-M .: Wydawnictwo Markhotin P.Yu., 2014 - 10 egzemplarzy. Lokalizacja BS 3. Bochkarev S.V. Diagnostyka i niezawodność zautomatyzowanych...»

„MINISTRY EDUKACJI I NAUKI FEDERACJI ROSYJSKIEJ Federalna Państwowa Budżetowa Instytucja Edukacyjna Wyższego Szkolnictwa Zawodowego „UNIWERSYTET PAŃSTWOWY W TYUMENIE” Instytut Matematyki i Informatyki Wydział Bezpieczeństwa Informacji Payusova Tatyana Igorevna PODSTAWY BEZPIECZEŃSTWA INFORMACJI Kompleks edukacyjno-metodologiczny. Program pracy dla studentów specjalności 10.05.01 Bezpieczeństwo komputerowe, specjalność „Bezpieczeństwo rozproszonych…”

« przy wsparciu Digital Literacy and Internet Security Soldatova G., Zotova E., Lebesheva M., Shlyapnikov V. ogólne wykształcenie Moskwa 2013 Recenzenci UDC BBK: AG Asmolov nauki psychologiczne A. L. Semenov, akademik Rosyjskiej Akademii Nauk i Rosyjskiej Akademii Edukacji, doktor nauk fizycznych i matematycznych ... ”

„Katalog Literatury w Bibliotece Miejskiej Placówki Oświatowej „Gymnasium”, Veliky Ustyug Łączna liczba tytułów: 14150 1. Grizik T.I. Znam świat Rok wydania 1999 Wydawnictwo Prosveshchenie 2. Gerbova V.V. Nauka mówienia Rok wydania 2002 Wydawnictwo Prosveshchenie 3. Vinogradova N.F. Mój kraj Rosja Rok wydania 1999 Wydawnictwo Prosveshchenie 4. Shaitanov I.O. Literatura zagraniczna Rok wydania 1999 Wydawnictwo Prosveshchenie 5. Litwinienko V.N. Geometria Rok wydania 1999 Wydawnictwo Prosveshchenie 6. Tsukar A.Ya..."

KULTURA

Jakie książki lepiej zabrać w drogę Co czytać w pociągu dla dziewczynki

Jakie książki lepiej zabrać w drogę Co czytać w pociągu dla dziewczynki

Czytelnicy są pewni, że najlepszym towarzyszem długiej podróży jest ciekawa książka. Zebraliśmy 10 książek, z którymi na pewno nie będziesz się nudzić po drodze. Ciekawa fabuła, jasne postacie i wydarzenia - nie możesz patrzeć wstecz ...
Niesamowite fakty, które sprawią, że się uśmiechniesz

Niesamowite fakty, które sprawią, że się uśmiechniesz

Nowa książka National Geographic dla dzieci zawiera wiele zabawnych faktów, o których wielu z was prawdopodobnie nie wiedziało. Nawiasem mówiąc, książka nazywa się tak - „5000 niesamowitych faktów (o ...
Jak nauczyć się życzliwości.  Co to znaczy być miłym?  Zawsze wyrażaj szczerą wdzięczność

Jak nauczyć się życzliwości. Co to znaczy być miłym? Zawsze wyrażaj szczerą wdzięczność

Jak rozwijać życzliwość w sercu? – pytanie, które zadaje sobie wielu czytelników po opublikowaniu artykułu na ten temat. Rzeczywiście, to pytanie ma swoje miejsce, ponieważ jedną rzeczą jest wiedzieć, co ...
Co się działo przed Wielkim Wybuchem?

Co się działo przed Wielkim Wybuchem?

Nawet współcześni naukowcy nie potrafią dokładnie powiedzieć, co było we Wszechświecie przed Wielkim Wybuchem. Istnieje kilka hipotez, które uchylają zasłonę tajemnicy nad jednym z najtrudniejszych pytań...
Jak rodzice uczą się zarządzać negatywnymi emocjami Jak zarządzać negatywnymi emocjami

Jak rodzice uczą się zarządzać negatywnymi emocjami Jak zarządzać negatywnymi emocjami

Każdego dnia człowiek doświadcza różnych emocji, zarówno pozytywnych, jak i negatywnych. Oczywiście im więcej dobrych emocji, tym szczęśliwszy człowiek. Ale negatywne emocje przynoszą wiele ...
Jak małe kroki prowadzą do wielkich rezultatów Jak nauczyć się stawiać małe kroki

Jak małe kroki prowadzą do wielkich rezultatów Jak nauczyć się stawiać małe kroki

Uważamy, że aby zmienić życie, trzeba zrobić coś wielkiego, na dużą skalę. Weź i przenieś się do innego kraju. Rzuć pracę. W końcu kup abonament na halę. Ogólnie rzecz biorąc, aby zebrać całą swoją wolę w ...
Jak powiedzieć po chińsku 1

Jak powiedzieć po chińsku 1

Jak we wszystkich krajach świata, są one używane do reprezentowania różnych liczb. Podobnie jak gdzie indziej, chińskie cyfry są podzielone na numery seryjne, które wskazują numer seryjny czegoś, na przykład pierwszy, ...
Czym są listy kontrolne i jak z nimi pracować

Czym są listy kontrolne i jak z nimi pracować

Lista kontrolna - co to jest? Jak zrobić listę kontrolną? Mieć czas na wszystko, niczego nie zapomnieć i w niczym się nie pomylić! Będziesz zaskoczony, ale z takimi myślami ludzie kładą się spać lub wstają ...
Szkolenie dla mistrzów Jak zostać mistrzem eseju rzemieślniczego

Szkolenie dla mistrzów Jak zostać mistrzem eseju rzemieślniczego

Chcę zostać mistrzem. Ale jakie cechy musisz mieć, aby to zrobić? Gdzie zdobyć szkolenie dla mistrzów, ile się uczyć i jakie wyniki można osiągnąć? Przekonaj się już dziś. Dość często w codziennym...
Jeśli masz dość wszystkiego, co robić?

Jeśli masz dość wszystkiego, co robić?

Ten artykuł dotyczy tego, czym jest zmęczenie i odpoczynek, dlaczego ważne jest, aby wiedzieć, że jesteś zmęczony i jakie mogą być konsekwencje, jeśli nie wiesz, jak odpoczywać. Dam też kilka wskazówek, jak...