close

Вход

Забыли?

вход по аккаунту

?

98. Информационная безопасность

код для вставкиСкачать
1073
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Методические указания по выполнению
практических и самостоятельных работ
Специальность: 38.05.01 «Экономическая безопасность»
Специализация: «Экономико-правовое обеспечение экономической безопасности»
Воронеж 2015
0
Министерство образования и науки РФ
Федеральное государственное бюджетное образовательное
учреждение высшего профессионального образования
«Воронежский государственный
архитектурно - строительный университет»
Институт экономики, менеджмента и информационных технологий
Кафедра управления строительством
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Методические указания по выполнению
практических и самостоятельных работ
Специальность: 38.05.01 «Экономическая безопасность»
Специализация: «Экономико-правовое обеспечение экономической
безопасности»
Воронеж 2015
1
УДК 338.24.01
ББК 65с5
Составитель
В.П. Морозов
Рецензент:
В.Е. Белоусов, к.т.н., профессор, зав. кафедры автоматизации технологических
процессов и производств Воронежского ГАСУ
Информационная безопасность: метод. указания по выполнению практических и самостоятельных работ для студ. спец. 38.05.01 «Экономическая безопасность» специализации: «Экономико-правовое обеспечение экономической
безопасности» / Воронежский ГАСУ; сост.: В.П. Морозов - Воронеж, 2015. – 18
с.
Методические указания предназначены для подготовки и выполнения
студентами, обучающимися по специальности 38.05.01«Экономическая
безопасность»
специализации
«Экономико-правовое
обеспечение
экономической
безопасности»,
предусмотренных учебным планом
практических и самостоятельных работ по дисциплине «Информационная
безопасность».
Методические указания содержат описание заданий, порядок выполнения
работ и правила оформления их результатов.
Библиогр.: 18 источников
УДК 338.24.01
ББК 65с5
Печатается по решению учебно-методического совета
Воронежского ГАСУ
2
СОДЕРЖАНИЕ
Учебно-методическое обеспечение практических (семинарских)
занятий…………………………………………………………………
Методические указания по выполнению самостоятельной работы
и изучению дисциплины……………………………………………...
Список рекомендуемой литературы....................................................
3
4
15
18
1. Учебно-методическое обеспечение практических (семинарских) занятий
Методические указания для студентов по подготовке к практическим (семинарским) занятиям
Номер и тема занятия, ключевые понятия, вопросы
Объем
(задания) для обсуждения, основная и дополнительная
часов
литература
Занятие № 1. Тема Понятие информационной безопасности по
6
законодательству РФ.
Вопросы:
1. Основы законодательства РФ в сфере информационной безопасности.
2. Виды, защищаемой по законодательству РФ, информации.
3. Компьютерная информация.
Ключевые понятия: информация, законодательство, защита информации, информационная безопасность
Вопросы (задания) для обсуждения:
1. Законодательство России регламентирующие ответственность
за преступления и правонарушения в сфере высоких технологий.
2. Нормы о каких правонарушениях были рекомендованы к
включению в национальное законодательство Рекомендацией
R№89 "О компьютерной преступности".
3. Понятие информационной безопасности РФ.
4. Соотношение доктрины информационной безопасности РФ и
доктрины национальной безопасности РФ.
5. Основные составляющие национальных интересов России в
информационной сфере.
6. Методы обеспечения информационной безопасности: понятие
и общая характеристика (правовые, организационно-технические,
экономические).
7. Основные положения государственной политики обеспечения
информационной безопасности.
8. Цели, задачи и принципы развития информационного общества
в РФ.
9. Информационное обеспечение единого информационного
пространства.
10. Защита информации с использованием технических средств
11. Защита информации в сети Интернет
12. Организационно-технические методы защиты информации
13. Программные методы защиты информации.
14. Криптографические методы защиты информации.
15. Обзор законодательства в информационной сфере. Знакомство
4
с Федеральным законом от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
16. Работа с нормами права регулирующими вопросы защиты
информации с ограниченным доступом, государственной тайны и
система ее защиты, а также конфиденциальной информации и ее
защите.
17. Работа с Федеральным законом «Об электронной цифровой
подписи» и его краткая характеристика
18. Работа с нормативно-правовыми документами, регламентирующими вопросы правового регулирования защиты государственной тайны.
19. Изучение порядка осуществления лицензирование и сертификации в области защиты информации.
Основная литература:
1. Кочои С. М. Уголовное право. Общая и Особенная части
[Электронный ресурс]: краткий курс: учебник / С.М. Кочои; С. М.
Кочои// КонсультантПлюс: Высшая Школа. - М., 2010.
2. Правоохранительные органы: курс лекций / М. Л. Воронкова,
К.А. Ишеков, К. В. Черкасов; М. Л. Воронкова; К. А. Ишеков; К.
В. Черкасов. - М.: Эксмо, 2010. - 256 с. (библиотека ВИЭПП).
Дополнительная литература:
1. Корт, С. С. Теоретические основы защиты информации: учебное пособие / С. С. Корт. - М.: Гелиос АРВ, 2004. - 240 с.
2. Мухачев С.В., Богданчиков В.Б. Компьютерные преступления
и защита информации. Учебно-практическое пособие. - Екатеринбург: УрЮИ МВД России, 2000.
З.Организационно-правовое обеспечение информационной безопасности [Текст]: учеб. пособие для студ. высш. учеб. заведений
/А.А. Стрельцов [и др.]; под ред. А.А. Стрельцова. - М.: Издательский центр «Академия», 2008. - 256 с.
4.Скоромников К.С. Компьютерное право России. Учебник. - М.
2006.
Занятие № 2. Тема Преступления в сфере компьютерной информации.
Вопросы:
1. Понятие, виды и особенности киберпреступности.
2. Уголовно-правовая характеристика отдельных составов преступлений в сфере информационной безопасности.
3. Уголовная ответственность за компьютерные преступления.
Ключевые понятия: киберпреступность, информационная безопасность, уголовная ответственность.
5
Вопросы (задания) для обсуждения:
1. Завладение или раскрытие коммерческой тайны с использованием электронных документов или информационных устройств.
2. Изготовление и распространение по телекоммуникационным
сетям детской порнографии.
3. Использование или принуждение к использованию компьютерных систем для совершения преступлений против собственности.
4. Использование компьютерных технологий в целях извлечения
прибыли путем создания финансовых «пирамид» и аналогичных
махинаций.
5. Нарушение почтовой и телекоммуникационной тайны.
6. Проблемы квалификации мошенничества с использованием
банковских пластиковых карт.
7. Раскрытие и распространение сообщений электронной почты,
сведений хранящихся в электронных базах данных.
8. Террористические акты, связанные с деяниями в области информатики.
9. Уголовная ответственность за нарушение свободы средств массовой информации.
10. Шантаж, вымогательство с угрозой уничтожения данных, сохраняемых в компьютере или компьютерной системе.
11. Мошенничество с системами обработки данных.
12. Нарушение или воспрепятствование нормальной работе компьютерной системы.
13. Нарушение порядка автоматизированной обработки персональных данных.
14. Незаконное вмешательство в работу телекоммуникационных
систем.
15. Незаконное использование информации, касающейся частной
жизни человека.
16. Незаконное получение доступа к информации в системах автоматической обработки данных или незаконное изменение, стирание или добавление в них данных.
17. Незаконное получение доступа к персональным данным.
18. Незаконный доступ и использование информации, составляющей коммерческую тайну.
19. Незаконный доступ к автоматизированной системе обработки
данных.
20. Незаконный доступ к информации или программам, предназначенным для использования в связи с электронной обработкой
данных,
21. Незаконный перехват, запись и разглашение данных, передаваемых по сетям телекоммуникации, с использованием служебного положения, а равно предоставление возможностей для этого
6
третьим лицам.
22. Неправомерное вторжение в компьютер, компьютерную систему или компьютерную сеть, если вследствие этого нарушаются правила безопасности либо такой доступ осуществляется с помощью технических средств, ложных сигналов, ключей, полномочий.
23. Неправомерное проникновение в компьютер, компьютерную
систему или сеть с копированием данных.
24. Изучение вопросов защиты интеллектуальной собственности
в Российской Федерации
25. Сравните определение киберпреступности, содержащиеся в
отечественном законодательстве и международных нормативных
актах, а также в научной литературе.
26. Какие из них кажутся вам наиболее удачными?
27. Проанализируйте судебную практику Воронежской области
по рассмотрению уголовных дел о преступлениях в сфере информационной безопасности.
Основная литература:
1. Кочои С.М. Уголовное право. Общая и Особенная части [Электронный ресурс]: краткий курс: учебник / С. М. Кочои; С. М. Кочои// КонсультантПлюс: Высшая Школа. - М., 2010.
Дополнительная литература:
1. Батурин Ю.М. Компьютерные преступления. - М.: Юристъ,
2002.
2. Богомолов М.В. Уголовная ответственность за неправомерный
доступ к охраняемой законом компьютерной информации. Красноярск, 2002.
3. Згадзай О.Э. и др. Глава 9. Компьютерные преступления / Информатика для юристов: Учебник / О.Э. Згадзай, С.Я. Казанцев,
Л.А. Ка-занцева; Под. ред. С.Я. Казанцева. - М.: Мастерство,
2001.
4. Крылов В.В. Информационные компьютерные преступления. М.: ИНФРА-М-НОРМА, 2007.
5. Мазуров В.А. Компьютерные преступления: классификация и
способы противодействия. - М., 2002.
6. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. - Воронеж: Изда-тельство Воронежского государственного университета, 2002.
7. Мухачев С.В., Богданчиков В.Б. Компьютерные преступления
и защита информации. Учебно-практическое пособие. - Екатеринбург: УрЮИ МВД России, 2000.
7
Занятие № 3. Тема Криминологическая характеристика компьютерной преступности.
Вопросы:
1. Состояние, структура, динамика киберпреступности.
2. Способы совершения компьютерных преступлений.
3. Группировка и типология киберпреступников.
Ключевые понятия: киберпреступность, уровень преступности.
динамика преступности, детерминация, латентность, личность
преступника
Вопросы (задания) для обсуждения:
1. Охарактеризуйте современное состояние киберпеступности в
Российской Федерации.
2. Кибертерроризм: уголовно-правовые и криминологические
аспекты.
3. Компьютерное мошенничество.
4. Криминологические и уголовно-правовые проблемы преступности в сфере компьютерной информации.
5. Составьте типичный портрет одного из типов киберпреступников.
6. По материалам СМИ подготовьте сообщение об одном из
наиболее резонансных преступлений в сфере компьютерной информации.
7. Проиллюстрируйте с помощью графиков и диаграмм изменение уровня киберпреступности в РФ за последние 20 лет.
8. Приведите данные эмпирических исследований о распространенности киберпреступности в разных странах
9. Перечислите наиболее распространенные, обычные или основные сферы распространения киберпреступности.
Основная литература:
1. Криминология [Текст]: учебник для студентов вузов, обуч. по
спец. "Юриспруденция" / Ю. М. Антонян; Г. В. Дашков; В. Н.
Кудрявцев [и др.]; под ред.: В. Н. Кудрявцева, В. Е. Эминова. - 3-е
изд., перераб и доп. -М.: Юристъ, 2007. - 734 с. - (Institutiones). ISBN 5-7975-0647-5 : 401-00. (библиотека ВИЭПП).
Дополнительная литература:
1. Батурин Ю.М. Компьютерные преступления. - М.: Юристъ,
2002.
2. Богомолов М.В. Уголовная ответственность за неправомерный
доступ к охраняемой законом компьютерной информации. Красноярск, 2002.
3. Згадзай О.Э. и др. Глава 9. Компьютерные преступления / Информатика для юристов: Учебник / О.Э. Згадзай, С.Я. Казанцев,
8
6
Л.А. Ка-занцева; Под. ред. С.Я. Казанцева. - М.: Мастерство,
2001.
4. Крылов В.В. Информационные компьютерные преступления. М.: ИНФРА-М-НОРМА, 2007.
5. Мазуров В.А. Компьютерные преступления: классификация и
способы противодействия. - М., 2002.
6. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. - Воронеж: Издательство Воронежского государственного университета, 2002.
7. Мухачев С.В., Богданчиков В.Б. Компьютерные преступления
и защита информации. Учебно-практическое пособие. - Екатеринбург: УрЮИ МВД России, 2000.
Занятие № 4. Тема Правоохранительные органы РФ, осуществляющие борьбу с преступлениями в сфере высоких технологий.
Вопросы:
1. Общая характеристика правоохранительных органов, осуществляющих борьбу с преступлениями в сфере высоких технологий.
2. Роль кадрового и технического обучения в деятельности правоохранительных органов России, осуществляющих борьбу с компьютерными преступлениями.
3. Международное сотрудничество в сфере борьбы с компьютерной преступностью.
Ключевые понятия: правоохранительные органы, киберпреступность, международное сотрудничество
Вопросы (задания) для обсуждения:
1. Выбор стратегии борьбы с преступлениями в сфере высоких
технологий: понятие и общая характеристика.
2. Условия успешности реализации выбранной стратегии (постоянная и планомерная работа, взаимодействие правоохранительных органов).
3. Общая характеристика системы правоохранительных США
осуществляющих борьбу с компьютерными преступлениями.
4. Общая характеристика системы правоохранительных России
осуществляющих борьбу с преступлениями в сфере высоких технологий.
5. Какие отделы выделяются в системе правоохранительных зарубежных государств осуществляющих борьбу с компьютерными
преступлениями.
6. Роль кадрового и технического обучения в деятельности правоохранительных органов России осуществляющих борьбу с пре9
4
ступлениями в сфере высоких технологий.
7. Разработка должностной инструкции сотрудника подразделения информационной безопасности.
8. Изучение полномочий ФСБ в области обеспечения информационной безопасности.
9. Изучение полномочий МВД РФ в области обеспечения информационной безопасности.
10. Изучение полномочий СК РФ в области обеспечения информационной безопасности.
Основная литература:
1. Правоохранительные органы: курс лекций / М. Л. Воронкова,
К. А. Ишеков, К. В. Черкасов; М. Л. Воронкова; К. А. Ишеков; К.
В. Черкасов. -М.: Эксмо, 2010. - 256 с.
Дополнительная литература:
1. Корт, С. С. Теоретические основы защиты информации: учебное пособие / С. С. Корт. - М.: Гелиос АРВ, 2004. - 240 с.
2. Методическое пособие по расследованию преступлений в сфере компьютерной информации и осуществлению прокурорского
надзора за исполнением законов при их расследовании. - М.: НИИ
проблем укрепления законности и правопорядка Генеральной
прокуратуры РФ, 2001.
3. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. - Воронеж: Издательство Воронежского государственного университета, 2002.
4.Организационно-правовое обеспечение информационной безопасности [Текст]: учеб. пособие для студ. высш. учеб. заведений
/А.А. Стрельцов [и др.]; под ред. А.А. Стрельцова. - М.: Издательский центр «Академия», 2008. - 256 с.
5. Родин А.Ф., Вехов В.Б. Использование компьютерных технологий в деятельности следователя / Под ред. проф. Б.П. Смагоринского. - Волгоград: ВА МВД России, 2003.
6. Скоромников К.С. Компьютерное право России. Учебник. - М.
2006.
Занятие № 5. Тема Расследование преступлений в сфере компьютерной информации.
Вопросы:
1. Типичные следственные ситуации.
2. Особенности тактики производства следственных действий и
организационных мероприятий.
3. Экспертиза по преступлениям в сфере компьютерной информации.
Ключевые понятия: следователь, следственная версия, первона10
8
чальный этап расследования, последующий этап, следственные
действия, оперативно-розыскные мероприятия
Вопросы (задания) для обсуждения:
1. Понятие и классификация следов компьютерного преступления.
2. Способы сокрытия следов преступлений.
3. Понятие и общие положения организации работы по выявлению и расследованию компьютерных преступлений.
4. Установление достаточных данных, указывающих на признаки
преступления. Возбуждение уголовного дела.
5. Выдвижение следственных версий.
6. Планирование расследования.
7. Научно-технических средства, применение при осмотре места
происшествия по делам о компьютерных преступлениях.
8. Содержание и задачи осмотра средств компьютерной техники.
9. Участники следственного действия. Участие специалиста при
производстве данного осмотра.
10. Вопросы, разрешаемые при его проведении.
11. Подготовка к проведению осмотра средств компьютерной
техники. Применение научно-технических средств и методов при
производстве осмотра.
12. Этапы осмотра средств компьютерной техники.
13. Понятие, сущность и задачи обыска и выемки по делам о компьютерных преступлениях. Основания для производства обыска и
выемки.
14. Тактика обыска в помещении.
15. Понятие, сущность и задачи и значение допроса по делам о
компьютерных преступлениях.
16. Классификация тактических приемов допроса.
17. Тактические приемы допроса подозреваемого и свидетеля.
18. Фиксация хода и результатов допроса.
19. Помощь специалистов и экспертов по делам о компьютерных
преступлениях.
20. Понятие и содержание компьютерно-технической экспертизы.
Назначение судебной компьютерно-технической экспертизы.
21. Техническая экспертиза компьютеров, их отдельных
устройств и комплектующих и техническая экспертиза компьютерных данных и программного обеспечения. Вопросы, подлежащие рассмотрению.
22. Сравните ФЗ "Об Оперативно-розыскной деятельности" и
нормативно-правовых актов об ОРМ и Закона "О частной детективной и охранной деятельности".
23. По предложенным примерам из следственной практике соста11
вить план расследования.
24. По предложенным примерам из следственной практики составить процессуальные документы: План следственных мероприятий; Постановление о ВУД; Обвинительное заключение; Постановление о признании и приобщении вещественных доказательств.
Основная литература:
1. Криминалистика [Электронный ресурс] : учебник для студентов вузов, обуч. по спец. "Юриспруденция" / Е. П. Ищенко, А. А.
Топорков; Е. П. Ищенко; А. А. Топорков; Моск. гос. юрид. акад. //
КонсультантПлюс:ВысшаяШкола. - М., 2010
Дополнительная литература:
1. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. - М.: ООО Издательство
«Юрлитинформ», 2001.
2. Баев О.Я., Кукарникова Т.Э. Глава 3, §5 Особенности тактики
осмотра компьютерных объектов / Тактика уголовного преследования и профессиональной защиты от него. Следственная тактика: Научно-практическое пособие. - М.: «Экзамен», 2003.
3. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации: Науч.-практ. пособие. Изд. 2-е, доп. и испр. - М.: «ЛэксЭст», 2004.
4. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Под ред. профессора
Н.Г. Шурухнова. -М.: ЮИ МВД РФ, Книжный мир, 2001.
5. Михайлов И.Ю. Методические рекомендации: Носители цифровой информации (обнаружение, изъятие, назначение компьютерно-технической экспертизы). - Курган: ЭКЦ при УВД Курганской области, 2003.
6. Попов И.А. Глава 49. Расследование преступлений в сфере
компьютерной информации / Руководство для следователей /
Под. общ. ред. В.В. Мозякова. - М.: «Экзамен», 2005.
7. Рогозин В.Ю. Особенности подготовки и производства отдельных следственных действий при расследовании преступлений в
сфере компьютерной информации: Лекция. - Волгоград. ВА МВД
России, 2001.
8. Родин А.Ф., Вехов В.Б. Использование компьютерных технологий в деятельности следователя / Под ред. проф. Б.П. Смагоринского. - Волгоград: ВА МВД России, 2003.
9. Россинская Е.Р. Глава 32. Судебные компьютерно-технические
экспертизы / Судебная экспертиза в гражданском, арбитражном,
административном и уголовном процессе. - М., Норма, 2005.
10. Россинская Е.Р., Усов А.И. Глава 16. Исследование компью12
терных средств / Вещественные доказательства: Информационные технологии процессуального доказывания / Под общ. ред.
д.ю.н., проф. В.Я. Колдина. - М.: Издательство НОРМА, 2002.
Занятие № 6. Тема Предупреждение киберпреступности.
Вопросы:
1. Методы обеспечения информационной безопасности: понятие
и общая характеристика.
2.Основные направления профилактики и пресечения преступлений в сфере высоких технологий.
3. Зарубежный опыт профилактики преступлений в сфере информационной безопасности.
Ключевые понятия: предупреждение, пресечение, профилактика
Вопросы (задания) для обсуждения:
1. Конституционные гарантии прав на информацию и механизм
их реализации.
2. Перспективы развития законодательства в области информационной безопасности.
3. Перспективы развития законодательства в области информационной безопасности.
4. Аналитическая работа как средство предотвращения преступлений в сфере экономики и высоких технологий: понятие, цели,
уровни.
5. Общая характеристика стратегического, тактического и оперативного анализа.
6. Основные направления профилактики и пресечения преступлений в сфере высоких технологий.
7. Проведите сравнительный анализ законодательства и правоприменительной практики США, Великобритании, Германии,
Франции, Финляндии, Японии, КНР и других зарубежных стран о
профилактике и пресечении киберпреступности.
Основная литература:
1. Правоохранительные органы: курс лекций / М. Л. Воронкова,
К. А. Ишеков, К. В. Черкасов; М. Л. Воронкова; К. А. Ишеков; К.
В. Черкасов. - М.: Эксмо, 2010. - 256 с.
2. Криминология [Текст]: учебник для студентов вузов, обуч. по
спец. "Юриспруденция" / Ю. М. Антонян; Г. В. Дашков; В. Н.
Кудрявцев [и др.]; под ред.: В. Н. Кудрявцева, В. Е. Эминова. - 3-е
изд., перераб и доп. - М.: Юристъ, 2007. - 734 с. - (Institutiones). ISBN 5-7975-0647-5 : 401-00.
Дополнительная литература:
1. Батурин Ю.М. Компьютерные преступления. - М.: Юристъ,
2002.
13
8
2. Касперский, К. Фундаментальные основы хакерства (искусство
дизассемблирования) / К. Касперский. - М.: Солон-Р, 2002.
3. Корт, С. С. Теоретические основы защиты информации: учебное пособие / С. С. Корт. - М.: Гелиос АРВ, 2004. - 240 с.
4. Крылов В.В. Информационные компьютерные преступления. М.: ИНФРА-М-НОРМА, 2007.
5. Мазуров В.А. Компьютерные преступления: классификация и
способы противодействия. - М., 2002.
6. Максимов Н.В., Попов И.И. Компьютерные сети: Учебный
курс. - М. 2007.
7. Мандиа К., Просис К. Защита от вторжений. Расследование
компьютерных преступлений. - М.: «ЛОРИ», 2005.
8. Организационно-правовое обеспечение информационной безопасности [Текст]: учеб. пособие для студ. высш. учеб. заведений
/А.А. Стрельцов [и др.]; под ред. А.А. Стрельцова. - М.: Издательский центр «Академия», 2008. - 256 с.
14
2. Методические указания по выполнению самостоятельной работы
и изучению дисциплины
Тенденция усиления фактора самостоятельной работы в организации занятий студентов требует методического руководства при изучении дисциплины. Знания и навыки, полученные во время аудиторных занятий, закрепляются
в ходе выполнения самостоятельной работы.
Цели СРС – формирование у студентов навыков к самостоятельному
творческому труду, умения решать профессиональные задачи с использованием
всего арсенала современных средств, потребности к непрерывному самообразованию и совершенствованию своих знаний; приобретение опыта планирования и организации рабочего времени и расширение кругозора. Планирование,
организация, контроль и анализ СРС являются необходимыми составляющими
научной организации учебного процесса, позволяющими обеспечить полноценное управление и необходимую эффективность учебной работы. По мере
увеличения объема пройденного учебного материала возрастает доля самостоятельной работы. Кроме аудиторной появляется и внеаудиторная работа: в библиотеке, дисплейном классе, консультации, а на заключительном этапе (последние 3–4 недели) постепенно возрастает доля самостоятельной работы (подготовка к итоговой аттестации по дисциплине).
Примерные нормы времени на выполнение студентами внеаудиторной
самостоятельной работы приведены в таблице 1.
Таблица 1
Примерные нормы времени на выполнение студентами внеаудиторной
самостоятельной работы
Вид
самостоятельной работы
1 Проработка:
- конспекта лекций
- учебников, учебных пособий и обязательной литературы
2 Подготовка:
- выполнению лабораторной
работы
- к практическому (семинарскому) занятию
- к контрольному опросу (тестированию)
Единица
измерения
Норма
времени, час
1 час
лекций
0,5-1,0
1 п. л.
0,9-1,0
4-часовая работа 1-2
4-часовое занятие 1-2
1 опрос (тестиро1,5
вание)
Согласно учебному плану на СРС отводится примерно 50 % от общего
количества часов, необходимых на изучение дисциплины. Формами СРС при
изучении дисциплины «Информационная безопасность» являются:
- изучение лекционного материала и разделов, входящих в программу
15
дисциплины, но не изучаемых на лекциях;
- подготовка к выполнению лабораторных работ;
- подготовка к текущей и итоговой аттестации (контрольный опрос или
тестирование).
Проработка конспекта лекций и учебной литературы осуществляется студентами в течение всего семестра, после изучения новой темы. Дважды в с еместр предусмотрена текущая аттестация в виде контрольных опросов и итоговая аттестация в виде экзамена. К экзамену допускаются студенты, выполнившие все виды текущей аттестации – имеющие конспект лекций, выступившие
на практических (семинарских) занятиях и прошедших контрольные опросы.
Для сдачи экзамена студент выбирает случайным образом билет, на подготовку
отводится время не более 20 мин.
Экзамен сдается в виде устного ответа на теоретический вопрос билета и
решение практических задач.
При изучении дисциплины рекомендуется использовать конспект лекций,
программу курса, план-график выполнения СРС, методические указания к лабораторным работам. Подготовку к контрольному опросу и экзамену рекомендуется проводить на основе вопросов для текущей и итоговой аттестации.
Последовательность действий студента при изучении дисциплины:
- Посещение занятий, проработка конспекта лекций.
- Посещение библиотеки, работа с литературой.
- Изучение методических рекомендаций к лабораторным работам.
- Выполнение лабораторной работы в аудитории.
- Подготовка к контрольному опросу, проработка конспекта лекций и литературы за пройденный период.
- Ответы на контрольный опрос.
- Подготовка к экзамену, проработка конспекта лекций и литературы по
всему курсу.
- Сдача экзамена.
При изучении дисциплины рекомендуется использовать конспект лекций,
программу курса, план-график выполнения СРС, методические указания к лабораторным работам, РГР. Подготовку к контрольному опросу и зачету рекомендуется проводить на основе вопросов для текущей и итоговой аттестации.
При подготовке к выполнению лабораторной работы работ рекомендуется ознакомиться с литературой по соответствующей теме. При подготовке к
контрольному опросу и экзамену рекомендуется проработать литературу по
каждой теме, предусмотренную рабочей программой дисциплины.
При подготовке к контролю знаний студент должен вначале ознакомиться
со списком основной и дополнительной литературы и самостоятельно просмо треть рекомендованные разделы по данному материалу, изучить соответствующие разделы учебного издания. По окончании изучения материала студент обязан ответить на контрольные вопросы, пройти тестирование. Рекомендуется регулярно повторять и прорабатывать материал лекций и учебников в течение
всего семестра. Своевременное выполнение плана-графика, защита лаборатор16
ных работ, сдача контрольных опросов текущей аттестации позволят успешно
сдать экзамен до начала сессии и освободить время для подготовки к более
сложным предметам и сдачи экзаменов в период сессии.
Тестирование представляет собой процедуру, позволяющую объективно
установить уровень учебных достижений студентов в области теоретических
знаний, интеллектуальных умений, практических навыков. Тесты включают в
себя вопросы, содержащиеся в программе дисциплины, которые выносятся на
контроль. Тестовые задания, используемые для текущего, итогового и остаточного контроля знаний.
Используемая форма тестовых заданий определяется содержанием фрагмента учебного материала.
17
СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ
Основная литература:
1. Галатенко В.А. Основы информационной безопасности: курс лекций: учебное пособие / В.А. Галатенко. – М.: ИНТУИТ.РУ «Интернет-университет информационных технологий», 2006. – 208 с.
2. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире / Б.
Шнайер. — СПб.: Питер, 2003. — 368 с.: ил.
3. Ярочкин В.И. Информационная безопасность: учебник для вузов / В.И Ярочкин. – М.: Академический проект, Трикста, 2005. – 544 с.
4. Мельников В.П, Клейменов С.А. Информационная безопасность и защита
информации.- М.: Академия, 2006
5. Белов Е.Б., Лось В.П. Основы информационной безопасности.- М.: Телеком, 2006
Дополнительная литература:
1. Касперский, К. Фундаментальные основы хакерства (искусство дизассемблирования) / К. Касперский. – М.: Солон-Р, 2002.
2. Корт, С. С. Теоретические основы защиты информации: учебное пособие / С. С. Корт. – М.: Гелиос АРВ, 2004. – 240 с.
3. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в
сфере компьютерной информации. – М.: ООО Издательство «Юрлитинформ»,
2001.
Электронные ресурсы, Интернет-ресурсы, электронные библиотечные
системы:
1. Виды Интернет–преступлений (классификация ООН). [Электронный ресурс]
[Электронный ресурс] URL: http://www.bbf.ic.ru. (Дата обращения 25.11.2009).
2. Владивостокский Центр исследования организованной преступности [Электронный ресурс] URL: http://www.crime.vl.ru (Дата обращения 25.07.2009).
3. Институт криптографии, связи и информатики ФСБ России [Электронный
ресурс] [Электронный ресурс] URL: http://www.fssr.ru (Дата обращения
24.06.2009).
4. Интернет–издание о высоких технологиях [Электронный ресурс] URL:
http://www.c№ews.ru (Дата обращения 26.10.2009).
5. www.consultant.ru – Справочные правовые системы семейства «КонсультантПлюс»
6. www.garant.ru – Справочная правовая система «Гарант»
7. http://window.edu.ru/ – Финансовая электронная библиотека Миркин.Ру
8. http://www.gaudeamus.omskcity.com/ – Электронная библиотека
9. http://www.aup.ru/ – Административно-управленческий портал. Бесплатная
электронная библиотека по вопросам экономики, финансов, менеджмента и
маркетинга на предприятии.
10. www.ozon.ru – Онлайн мегамаркет
18
Документ
Категория
Без категории
Просмотров
9
Размер файла
207 Кб
Теги
информационные, безопасности
1/--страниц
Пожаловаться на содержимое документа