РАБОЧАЯ ПРОГРАММЫ ДИСЦИПЛИНЫ Защита информации 331. Рабочая программа дисциплины в. Дв 1 Защита информации Код направления 38. 03. 02
Скачать 74.58 Kb.
|
Тема «Правовое обеспечение информационной безопасности» Порядок выполнения работы: 1. Ознакомиться с краткими теоретическими сведениями 2. Выполнить задания Задание В информационно-справочной системе «Консультант Плюс» Найдите основные нормативно-правовые акты в сфере информационной безопасности Найдите обязанности государства в сфере формирования информационных ресурсов и информатизации в федеральном законе «Об информации, информатизации и защите информации» Определите субъекты и объекты правоотношений согласно закону «О государственной тайне» Определите основные функции системы безопасности согласно закону «О безопасности» Тема «Защита документов MS Word» Порядок выполнения работы: 1. Ознакомиться с краткими теоретическими сведениями 2. Выполнить задания Задание 1. Создать шаблон делового письма с защищенными от изменения реквизитами. Задание 2. На основе общего шаблона письма создать шаблон делового письма конкретного исполнителя. Задание 3. Создать окончательную версию делового письма, заверенную цифровой подписью исполнителя. Практическое занятие 2 Тема «Защита книг MS Excel» Порядок выполнения работы: 1. Ознакомиться с краткими теоретическими сведениями 2. Выполнить задания Задание 1. Создать книгу MS Excel, содержащую данные о сотрудниках организации. Задание 2. Выполнить расчет начислений сотрудникам, итоговых значений. Задание 3. Установить защиту книги таким образом, что: Несанкционированные пользователи не могут просматривать данные книги; Пользователи, знающие пароль нижнего уровня, могут просматривать только статистические (итоговые) данные о сотрудниках фирмы, исключая суммы начислений; Сотрудники, знающие пароль нижнего и среднего уровней, могут просматривать итоговые и частные данные о сотрудниках, за исключением сумм начислений; Сотрудники, знающие пароль верхнего уровня и остальные пароли, могут как просматривать, так и изменять все данные. Задание 4. Создать открытую копию книги, для которой снять установленную ранее защиту от просмотра и редактирования книги и всех ее элементов. Тема: «Шифрование информации» Порядок выполнения работы: 1. Ознакомиться с краткими теоретическими сведениями 2. Выполнить задания: Используя кодировочную таблицу №4, зашифруйте свои имя и фамилию. Какое сообщение зашифровано с помощью этой таблицы? 165554106909618929904944100802732132835474 Используя шифр Цезаря, зашифруйте слово ИНФОРМАЦИЯ и расшифруйте слово ГОЁСУМХП. Используя шифр Виженера, зашифруйте слово УГРОЗА и расшифруйте слово ЛТАУ с ключевым словом МОРЕ. Придумайте свой шифр перестановки и с его помощью зашифруйте свои имя и фамилию. Практическое занятие 3 Тема: «Дешифрование информации» Порядок выполнения работы: 1. Ознакомиться с краткими теоретическими сведениями 2. Выполнить задания: Придумайте свой шифр перестановки и с его помощью зашифруйте свои имя и фамилию. Декодируйте с помощью кодировочной таблицы ASCII текст, заданный десятичным кодом: 129133135142143128145141142145146156 Тема: Антивирусная защита Порядок выполнения работы: Установить антивирусную программу. Просканировать персональный компьютер на наличие вирусов Контрольная работа (проверяемые компетенции – ОПК-7, ПК-10) Цель контрольной работы: закрепление знаний, навыков и умений, приобретённых на практических и лабораторных занятиях. Задачи контрольной работы: выполнить индивидуальные задания. Тема контрольной работы: «Защита информации» Оборудование: Персональный компьютер, ОС Windows, пакет Microsoft MS Office. Исходные материалы: методические указания к выполнению контрольной работы. Состав пояснительной записки. Пояснительная записка включает в себя следующие разделы: Введение Теоретическое задание Антивирусная программа Симметричные алгоритмы шифрования Ассиметричные алгоритмы шифрования Заключение 6.3.2. Формы промежуточной аттестации Зачет Вопросы к зачету (проверяемые компетенции – ОПК-7, ПК-10) Значение важности информации в современном обществе и необходимости ее защиты Примеры шифров древности и средневековья. Определение защиты информации Основы теории секретных систем Понятие секретной системы. Математическая модель секретной системы. Основные характеристики секретных систем Классификация современных криптографических систем Потоковое шифрование. Блочные шифры. Шифры замены. Шифры подстановки. Шифры перестановки. Ассиметричные системы шифрования Системы шифрования с открытым ключом Математическая модель алгоритма RSA. Математическая модель алгоритма Эль-Гамаля. Криптостойкость алгоритмов с открытым ключом Электронная цифровая подпись. Алгоритмы Хеширования Хеширование паролей и текстовых строк. Использование блочных систем шифрования в качестве алгоритма хеширования. Электронная цифровая подпись для симметричных и асимметричных криптосистем Криптографические протоколы. Стандарты шифрования Понятие криптографического протокола. Цели использования криптографических протоколов. Практические реализации криптографических протоколов на примере протокола SSL и системы Kerberos. Схемы аутентификации Методы защиты программного обеспечения от анализа и взлома Требования к системам защиты от копирования. Разновидности систем защиты от копирования. Методы привязки программного обеспечения к аппаратным характеристикам компьютера. Аппаратные ключи Компьютерные вирусы и вредоносные программы Понятие компьютерного вируса и вредоносной программы. История возникновения компьютерных вирусов. Классификация современных компьютерных вирусов и вредоносных программ. Алгоритмические особенности работы компьютерных вирусов Понятие антивируса. Классификация современных систем защиты от вирусов. Основные функции современных антивирусных систем. Примеры антивирусных пакетов и программ и их функциональные возможности. Алгоритм работы простейшего антивируса. Комплекс организационных мер, предотвращающих проникновение компьютерных вирусов и вредоносных программ Сетевые атаки на информацию. Комплекс средств защиты от сетевых атак Классификация сетевых атак на информацию. Атакуемые компоненты вычислительной сети. Примеры наиболее известных сетевых атак. Программные средства защиты от сетевых атак. Комплексная защита от сетевых атак 6.4. Методические материалы, определяющие процедуры оценивания знаний, умений, навыков и (или) опыта деятельности, характеризующих этапы формирования компетенций Критерии и шкала оценивания результатов изучения дисциплины во время занятий (текущий контроль успеваемости) За время занятий студент должен набрать 100 баллов Таблица 13
Критерии оценки выполнения конспектов лекций Таблица 14
Критерии оценки выполнения практических работ Таблица 15
Критерии оценки выполненной контрольной работы Таблица 16
Шкала оценивания контрольной работы Таблица 17
Критерии и шкала оценивания изучения дисциплины (промежуточный контроль успеваемости) в виде зачета. Максимальное количество баллов за семестр, промежуточный контроль которого осуществляется зачетом – 100 баллов. Студент допускается к зачету при условии 51 и более набранных за рассматриваемый семестр баллов. Соответствующая оценка выставляется на зачете в следующих случаях: Таблица 18
|