WWW.METODICHKA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Методические указания, пособия
 

«ЛИСТ СОГЛАСОВАНИЯ от 09.06.2015 Рег. номер: 1114-1 (20.05.2015) Дисциплина: Теория построения защищенных автоматизированных систем 02.03.03 Математическое обеспечение и ...»

ЛИСТ СОГЛАСОВАНИЯ

от 09.06.2015

Рег. номер: 1114-1 (20.05.2015)

Дисциплина: Теория построения защищенных автоматизированных систем

02.03.03 Математическое обеспечение и администрирование

Учебный план:

информационных систем/4 года ОДО

Вид УМК: Электронное издание

Инициатор: Ниссенбаум Ольга Владимировна

Автор: Ниссенбаум Ольга Владимировна

Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.03.2015

УМК:

Протокол заседания УМК:

Дата Дата Результат Согласующие ФИО Комментарии получения согласования согласования Зав. Захаров 18.05.2015 18.05.2015 Рекомендовано кафедрой Александр 21:20 22:36 к (Зав. Анатольевич электронному кафедрой изданию (д.н.)) Председатель Гаврилова 18.05.2015 19.05.2015 Согласовано УМК Наталия 22:36 16:15 (Доцент Михайловна (к.н.)) Менеджер Беседина 19.05.2015 20.05.2015 Согласовано ИБЦ Марина 16:15 10:08 (Директор) Александровна Ульянова Елена Анатольевна (Ульянова Елена Анатольевна) Подписант: Ивашко Александр Григорьевич Дата подписания: 20.05.2015

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

Институт математики и компьютерных наук Кафедра информационной безопасности Ниссенбаум Ольга Владимировна

ТЕОРИЯ ПОСТРОЕНИЯ

ЗАЩИЩЕННЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМ

Учебно-методический комплекс. Рабочая программа для студентов направления 02.03.03 – Математическое обеспечение и администрирование информационных систем, профиль подготовки «Технологии программирования»

очной формы обучения Тюменский государственный университет О.В. Ниссенбаум. Теория построения защищенных автоматизированных систем.

Учебно-методический комплекс. Рабочая программа для студентов направления 02.03.03 Математическое обеспечение и администрирование информационных систем, профиль подготовки «Технологии программирования» очной формы обучения. Тюмень, 2015, 16 стр.

Рабочая программа составлена в соответствии с требованиями ФГОС ВО с учетом рекомендаций и ПрОП ВО по направлению.

Рабочая программа дисциплины опубликована на сайте ТюмГУ: Теория построения защищенных автоматизированных систем [электронный ресурс] / Режим доступа:

http://www.umk3plus.utmn.ru, свободный.

Рекомендовано к изданию кафедрой информационной безопасности. Утверждено директором института математики и компьютерных наук Тюменского государственного университета.

ОТВЕТСТВЕННЫЙ РЕДАКТОР: А.А. Захаров, д-р техн. наук, проф., заведующий кафедрой информационной безопасности ТюмГУ.

© Тюменский государственный университет, 2015.

© Ниссенбаум О.В., 2015.

1. Пояснительная записка

1.1. Цели и задачи дисциплины Целью преподавания дисциплины "Теория построения защищенных автоматизированных систем" является изучение основных понятий, методологии и практических приемов проектирования, разработки и внедрения автоматизированных систем на предприятиях различных отраслей промышленности с учетом требований по обеспечению информационной безопасности

Задачи дисциплины :

приобретение обучаемыми необходимого объема знаний и практических навыков в области стандартизации и нормотворчества в области защиты автоматизированных систем;

формирование у обучаемых целостного представления об организации и содержании процессов проектирования, разработки, внедрения и эксплуатации автоматизированных систем (АС) в защищенном исполнении.

1.2.Место дисциплины в структуре образовательной программы

Дисциплина «Теория построения защищенных автоматизированных систем»

относится к дисциплинам по выбору. Изучение её базируется на следующих дисциплинах:

«Информатика», «Информационная безопасность», «Корпоративные информационные системы», «Администрирование информационных систем», «Объектно-ориентированное программирование», «Сетевые технологии», «Архитектура вычислительных систем и компьютерных сетей».

В результате изучения этих дисциплин студент должен:

знать:

основные понятия, термины и определения в области автоматизированных систем (АС);

виды, комплектность и обозначение документации при разработке АС;

стадии создания АС;

критерии оценки безопасности информационных технологий;

понятия и положения менеджмента информационной безопасности.

уметь:

составлять техническое задание на защищенную автоматизированную систему;

проводить разработку и испытания автоматизированных систем;

владеть:

технологиями разработки информационных систем;

методами и средствами обеспечения информационной безопасности;

навыками работы с научно-технической литературой по изучению технологий построения автоматизированных систем.

Дисциплина «Теория построения защищенных автоматизированных систем»

изучается в 8 семестре, обеспечиваемых дисциплин нет.

1.3. Компетенции обучающегося, формируемые в результате освоения данной образовательной программы.

В результате освоения ОП выпускник должен обладать следующими компетенциями:

Общепрофессиональными (ОПК):

способностью решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности (ОПК-1);

владением информацией о направлениях развития компьютеров с традиционной (нетрадиционной) архитектурой; о тенденциях развития функций и архитектур проблемно-ориентированных программных систем и комплексов (ОПК-5).

1.4. Перечень планируемых результатов обучения по дисциплине (модулю):

знать:

основные стандарты и нормативные документы в области разработки автоматизированных систем в защищенном исполнении;

общий порядок проектирования, разработки и внедрения, а также стадии жизненного цикла автоматизированных систем;

основные угрозы безопасности информации и модели нарушителя в автоматизированных системах;

уметь:

определять класс защиты ЗАС;

разрабатывать профили защиты и задания по безопасности;

разрабатывать модели угроз и нарушителей информационной безопасности автоматизированных систем;

формировать требования к подсистемам информационной безопасности автоматизированных систем различных типов;

осуществлять подбор и комплексирование средств защиты для автоматизированных систем в защищенном исполнении;

определять комплекс мер (правила, процедуры, практические приемы, руководящие принципы, методы, средства) для обеспечения информационной безопасности автоматизированных систем, составлять аналитические обзоры по вопросам обеспечения информационной безопасности автоматизированных систем;

контролировать эффективность проектирования, разработки и внедрения автоматизированных систем.

владеть:

навыками разработки моделей угроз и моделей нарушителей;

методами мониторинга и аудита, выявления угроз информационной безопасности автоматизированных систем;

навыками выбора и обоснования критериев эффективности функционирования защищенных автоматизированных информационных систем;

навыками участия в экспертизе состояния защищенности информации на объекте защиты;

навыками работы с научно-технической литературой, отечественными и международными стандартами, нормативными актами в области автоматизированных систем, менеджмента безопасности и защиты информации.

2. Структура и трудоемкость дисциплины.

Семестр 8. Форма промежуточной аттестации экзамен.

Общая трудоемкость дисциплины составляет 3 зачетных единицы, 108 академических часов, из них 64,35 часов, выделенных на контактную работу с преподавателем (30 часов лекций, 30 часов лабораторных работ, 4,35 – иные виды работ), 43,65 часов, выделенных на самостоятельную работу.

–  –  –

5. Содержание дисциплины.

Модуль 1.

Тема 1. Введение Цели и задачи курса.

Содержание дисциплины. Рекомендуемая литература.

Основные понятия и определения. Понятие автоматизированной системы.

Особенности автоматизированных систем в защищенном исполнении. Основные виды АС в защищенном исполнении.

Тема 2. Проектирование систем в защищенном исполнении Общий порядок проектирования систем в защищенном исполнении.

Стандарты (ГОСТ), регламентирующие порядок проектирования АС в защищенном исполнении.

Руководящие документы Гостехкомиссии России (ФСТЭК России).

Модуль 2.

Тема 3. Модели угроз Понятие модели угроз.

Документы ФСТЭК России, регламентирующие порядок разработки моделей угроз в автоматизированных системах. Практические подходы к разработке моделей угроз.

Тема 4. Модели нарушителя Понятие модели нарушителя.

Документы ФСТЭК России, регламентирующие порядок разработки моделей нарушителя в автоматизированных системах.

Практические подходы к разработке моделей нарушителя.

Модуль 3. Тема 5. Создание систем защиты персональных данных

Понятие персональных данных. Понятие ИСПДн. Федеральное законодательство в области защиты персональных данных и ведомственные нормативные акты (ФСТЭК России, ФСБ России). Требования к ИСПДн. Классификация АС. Обезличивание персональных данных. Типовые модели угроз и модели нарушителя. Практические рекомендации по разработке моделей угроз и моделей нарушителя.

Тема 6. Основные категории средств защиты ИСПДн Рекомендации по выбору средств защиты.

Сертификация средств защиты ИСПДн. Особенности лицензирования соответствующих видов деятельности.

Аттестация ИСПДн. Проектирование АС в защищенном исполнение на примере ИСПДн 1 класса.

6. Планы семинарских занятий.

Не предусмотрены.

7. Темы лабораторных работ (Лабораторный практикум).

Модуль 1.

Тема 1. Введение.

Составление обзора отечественных стандартов в области защищенных автоматизированных систем. ГОСТ Р 50922-2006 — Защита информации. Основные термины и определения. ГОСТ Р ИСО/МЭК 15408-1-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.

ГОСТ Р ИСО/МЭК 15408-2-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.

ГОСТ Р ИСО/МЭК 15408-3-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. ГОСТ Р ИСО/МЭК 15408 — «Общие критерии оценки безопасности информационных технологий». ГОСТ Р ИСО/МЭК 17799 — «Информационные технологии.

Практические правила управления информационной безопасностью». Прямое применение международного стандарта с дополнением — ISO/IEC 17799:2005.

ГОСТ Р ИСО/МЭК 27001 — «Информационные технологии. Методы безопасности.

Система управления безопасностью информации. Требования». Прямое применение международного стандарта — ISO/IEC 27001:2005. ГОСТ Р 51898-2002 — Аспекты безопасности. Правила включения в стандарты.

Тема 2. Основные виды АС в защищенном исполнении Создание моделей основных видов АС в защищенном исполнении.

Модуль 2.

Тема 3. Модели угроз.

Разработка модели угроз для организации.

Тема 4. Модель нарушителя.

Разработка модели угроз и нарушителя для организации.

Модуль 3.

Тема 5. Создание систем защиты персональных данных Проектирование системы защиты персональных данных для основных видов АС.

Определение порядка создания защищенной АС, составление технического задания.

Тема 6. Основные категории средств защиты ИСПДн Проектирование АС в защищенном исполнение на примере ИСПДн 1 класса с применением ГОСТ Р 51583-2014.

Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Оценка ее безопасности в соответствии с ГОСТ Р ИСО/МЭК ТО 19791-2008 Информационная технология.

Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем.

8. Примерная тематика курсовых работ.

Не предусмотрены.

9. Учебно-методическое обеспечение и планирование самостоятельной работы студентов.

–  –  –

10.Фонд оценочных средств для проведения промежуточной аттестации по итогам освоения дисциплины.

10.1 Перечень компетенций с указанием этапов их формирования в процессе освоения образовательной программы (выдержка из матрицы компетенций):

–  –  –

+ ОПК-1 ОПК-5

–  –  –

10.3 Типовые контрольные задания или иные материалы, необходимые для оценки знаний, умений, навыков и (или) опыта деятельности, характеризующей этапы формирования компетенций в процессе освоения образовательной программы.

Вопросы к экзамену:

1. Основные понятия и определения. Понятие автоматизированной системы.

2. Особенности автоматизированных систем в защищенном исполнении.

3. Основные виды АС в защищенном исполнении.

4. Общий порядок проектирования систем в защищенном исполнении. Стандарты (ГОСТ), регламентирующие порядок проектирования АС в защищенном исполнении.

5. Руководящие документы Гостехкомиссии России (ФСТЭК России).

6. Понятие модели угроз. Документы ФСТЭК России, регламентирующие порядок разработки моделей угроз в автоматизированных системах. Практические подходы к разработке моделей угроз.

7. Понятие модели нарушителя. Документы ФСТЭК России, регламентирующие порядок разработки моделей нарушителя в автоматизированных системах.

8. Практические подходы к разработке моделей нарушителя.

9. Понятие персональных данных. Понятие ИСПДн.

10. Федеральное законодательство в области защиты персональных данных и ведомственные нормативные акты (ФСТЭК России, ФСБ России).

11. Требования к ИСПДн. Классификация АС. Обезличивание персональных данных.

12. Типовые модели угроз и модели нарушителя.

13. Практические рекомендации по разработке моделей угроз и моделей нарушителя.

14. Рекомендации по выбору средств защиты. Сертификация средств защиты ИСПДн.

15. Особенности лицензирования соответствующих видов деятельности. Аттестация ИСПДн.

16. Проектирование АС в защищенном исполнение на примере ИСПДн 1 класса.

.

Вопросы к коллоквиумам совпадают с вопросами к экзамену по соответствующей теме.

Темы докладов.

1. ГОСТ Р 50922-2006 — Защита информации. Основные термины и определения.

2. ГОСТ Р ИСО/МЭК 15408-1-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.

3. ГОСТ Р ИСО/МЭК 15408-2-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.

4. ГОСТ Р ИСО/МЭК 15408-3-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.

5. ГОСТ Р ИСО/МЭК 15408 — «Общие критерии оценки безопасности информационных технологий».

6. ГОСТ Р ИСО/МЭК 17799 — «Информационные технологии. Практические правила управления информационной безопасностью». Прямое применение международного стандарта с дополнением — ISO/IEC 17799:2005.

7. ГОСТ Р ИСО/МЭК 27001 — «Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования».

Прямое применение международного стандарта — ISO/IEC 27001:2005.

8. ГОСТ Р 51898-2002 — Аспекты безопасности. Правила включения в стандарты.

9. Методы сокращения влияния человеческого фактора на защищенность системы

10. Обзор технологий DLP

11. Средства обеспечения защиты информации в СУБД

12. Средства идентификации и аутентификации объектов баз данных, управление доступом

13. Средства контроля целостности информации, организация аудита

14. Типы контроля безопасности: потоковый, контроль вывода, контроль доступа

15. Использование транзакции для изолирования действий пользователей

16. Блокировки.

17. Ссылочная целостность

18. Триггерная и событийная реализации правил безопасности

19. Причины, виды, основные методы нарушения конфиденциальности в СУБД

20. Получение несанкционированного доступа к конфиденциальной информации путем логических выводов

21. Особенности применения криптографических методов

22. Совместное применение средств идентификации и аутентификации, встроенных в СУБД и в ОС

23. Критерии защищенности БД и АИС.

10.4 Методические материалы, определяющие процедуры оценивания знаний, умений, навыков и (или) опыта деятельности характеризующих этапы формирования компетенций.

В соответствии с балльно-рейтинговой системой, принятой в ТюмГУ, студенты, набравшие за семестр 61 балл, получают оценку «удовлетворительно», 76 баллов – «хорошо», 91 балл – «отлично». Набравшие 35 баллов получают допуск к экзамену. Если оценка, полученная по баллам, не устраивает студента, или если он не получил оценки, но получил допуск, он имеет право сдавать экзамен по билетам. Вопросы к экзамену приведены в п.10.3. В билете – 2 вопроса.

Для получения оценки «удовлетворительно» студентом должно быть сдано минимум 2 практических задания и сделан ответ на 1 вопрос из билета, в общем раскрывающий тему и не содержащий грубых ошибок. Ответ студента должен показывать, что он знает и понимает смысл и суть описываемой темы и ее взаимосвязь с другими разделами дисциплины и с другими дисциплинами специальности.

Для получения оценки «хорошо» студент должен сдать минимум 4 практических заданий и ответить на оба вопроса билета. Ответ должен раскрывать тему и не содержать грубых ошибок. Ответ студента должен показывать, что он знает и понимает смысл и суть описываемой темы и ее взаимосвязь с другими разделами дисциплины и с другими дисциплинами специальности, может привести пример по описываемой теме. Ответ может содержать небольшие недочеты, допускается отсутствие подробностей, и информации, являющейся справочной, если студент может указать, в каком документе следует эту информацию искать.

Для получения оценки «отлично» студент должен сдать минимум 5 практических заданий и ответить на оба вопроса билета. Ответ должен быть подробным, в полной мере раскрывать тему и не содержать грубых или существенных ошибок. Каждый вопрос должен сопровождаться примерами.

11. Образовательные технологии.

Предусмотрены традиционные виды учебной активности, такие как конспектирование лекций и контроль усвоения теоретического материала в виде коллоквиумов, выполнение лабораторных работ самостоятельно и в группах, выполнение доклада по заданной теме, включающего в себя обзор литературы. При выполнении лабораторных используются материалы аудита информационной безопасности реальных автоматизированных систем действующих организаций.

12. Учебно-методическое и информационное обеспечение дисциплины.

12.1 Основная литература:

1. Методологические основы построения защищенных автоматизированных систем [Электронный ресурс]: учебное пособие / А.В. Душкин, О.В. Ланкин, С.В. Потехецкий и др.; Министерство образования и науки РФ, ФГБОУ ВПО «Воронежский государственный университет инженерных технологий». - Воронеж:

Воронежская государственная лесотехническая академия, 2013. - 258 с. – Режим доступа: http://biblioclub.ru/index.php?page=book&id=255851 (Дата обращения 25.03.2015).

2. Сердюк, В.А. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных систем предприятий [Электронный ресурс] / В.А. Сердюк. - М.: НИУ Высшая школа экономики, 2011. с. Режим доступа: http://biblioclub.ru/index.php?page=book&id=74298 (дата обращения 25.03.2015).

12.2 Дополнительная литература:

1. Абрамов, Г.В. Проектирование информационных систем: учебное пособие [Электронный ресурс]/ Г.В. Абрамов, И.Е. Медведкова, Л.А. Коробова. - Воронеж:

Воронежский государственный университет инженерных технологий, 2012. - 172 с.

Режим доступа: http://biblioclub.ru/index.php?page=book&id=141626 (Дата обращения 25.03.2015).

2. Шкундин, С.З. Теория информационных процессов и систем: учебное пособие [Электронный ресурс] / С.З. Шкундин, В.Ш. Берикашвили. - М.: Горная книга, 2012. - 475 с. Режим доступа:

http://biblioclub.ru/index.php?page=book&id=229031 (дата обращения 25.03.2015).

12.3 Интернет-ресурсы:

- www.gost.ru – сайт Росстандарта, содержит полные тексты ГОСТов;

- www.fstec.ru – сайт ФСТЭК России, содержит руководящие документы ФСТЭК.

13. Перечень информационных технологий, используемых при осуществлении образовательного процесса по дисциплине (модулю), включая перечень программного обеспечения и информационных справочных систем (при необходимости).

- Правовая система «Гарант»;

- Visual Studio.

14. Технические средства и материально-техническое обеспечение дисциплины.

1. Для организации самостоятельной работы студентов необходим компьютерный класс с пакетом прикладных программ, в том числе пакет Cisco Packet Tracker, выходом в интернет и стандартное лабораторное и периферийное оборудование классом не ниже чем в приведенной ниже конфигурации.

6 маршрутизаторов типа Cisco 2801 с Base IP IOS, 128 Мбайт DRAM, 32 Мбайта флэш-памяти и модулями HWIC-2A/S;

3 коммутатора Cisco Catalyst 2960;

Набор последовательных кабелей (входят в комплект поставки оборудования для Сетевой академии);

2 беспроводных маршрутизатора Linksys (предпочтительно Linksys WRT150N;

допустимо использование моделей WRT54G, WRT300N и WRT350N) или аналогичные устройства SOHO;

2. Для проведения лекционных и практических занятий необходим проектор с разрешением не менее 800х1200 подключенный к компьютеру с выходом в Интернет.

15. Методические указания для обучающихся по освоению дисциплины (модуля).

Для подготовки к коллоквиумам необходимо пользоваться конспектом лекций и [1,2] из списка основной литературы. Для выполнения лабораторных работ следует использовать [1] из дополнительной литературы и источники из п.12.3. Для получения расширенных и углубленных знаний по тематике рекомендуется пользоваться ссылками из списка интернет-ресурсов, приведенных в данном УМК, а также электронными и бумажными номерами научных журналов, имеющихся в ИБЦ, областной научной библиотеке и сети интернет, материалами конференций Cisco Networkers, Новые тенденции в IT. Серверные и сетевые технологии, Cisco Connect.



 

Похожие работы:

«R Пункт 5 повестки дня CX/EURO 14/29/5 Август 2014 ОБЪЕДИНЕННАЯ ПРОГРАММА ФАО/ВОЗ ПО СТАНДАРТАМ НА ПИЩЕВЫЕ ПРОДУКТЫ ФАО/ВОЗ РЕГИОНАЛЬНЫЙ КООРДИНАЦИОННЫЙ КОМИТЕТ ПО ЕВРОПЕ 29-ая сессия Гаага, Нидерланды, 30 сентября 3 октября 2014 КОММЕНТАРИИ И ИНФОРМАЦИЯ ПО ВОПРОСАМ НАЦИОНАЛЬНЫХ СИСТЕМ КОНТРОЛЯ КАЧЕСТВА ПИЩЕВЫХ ПРОДУКТОВ, УЧАСТИЯ ПОТРЕБИТЕЛЕЙ В УСТАНОВЛЕНИИ СТАНДАРТОВ НА ПИЩЕВЫЕ ПРОДУКТЫ И ПРИМЕНЕНИЯ СТАНДАРТОВ КОДЕКСА НА НАЦИОНАЛЬНОМ УРОВНЕ (ОТВЕТЫ НА ЦП 2014/20-EURO) Ответы следующих стран:...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт химии Кафедра неорганической и физической химии Монина Л.Н. ФИЗИКО-ХИМИЯ ДИСПЕРСНЫХ СИСТЕМ Учебно-методический комплекс. Рабочая программа для студентов направления подготовки 04.03.01 Химия программа академического бакалавриата профили подготовки «Неорганическая химия и химия координационных...»

««Планирование – 2015» (Методические рекомендации) Под эгидой ООН: 2005 – 2015 гг. по решению Генеральной ассамблеи ООН объявлены Международным десятилетием действий «Вода для жизни» 2005 – 2015 гг. по решению Генеральной ассамблеи ООН объявлены Международным (вторым) десятилетием коренных народов мира 2006 – 2016 гг. по решению Генеральной ассамблеи ООН объявлены Десятилетием реабилитации и устойчивого развития пострадавших регионов (третье десятилетие Чернобыля) 2008 – 2017 гг. по решению...»

«ТАДЖИКСКИЙ ГОСУДАРСТВЕННЫЙ МЕДИЦИНСКИЙ УНИВЕРСИТЕТ имени АБУАЛИ ИБНИ СИНО НАУЧНАЯ БИБЛИОТЕКА Безопасность пищевых продуктов Рекомендательный список литературы Душанбе -2015 г. УДК 01:613 Редактор: заведующая библиотекой С. Э. Хайруллаева Составитель: зав. отделом автоматизации З. Маджидова От составителя Всемирный день здоровья отмечается ежегодно 7 апреля в день создания в 1948 году Всемирной организации здравоохранения. Каждый год Всемирный день здоровья посвящается глобальным проблемам,...»

«ЛИСТ СОГЛАСОВАНИЯ от 10.06.2015 Рег. номер: 2398-1 (10.06.2015) Дисциплина: Безопасность жизнедеятельности Учебный план: 04.03.01 Химия/4 года ОДО Вид УМК: Электронное издание Инициатор: Плотникова Марина Васильевна Автор: Плотникова Марина Васильевна Кафедра: Кафедра медико-биологических дисциплин и безопасности жизнедеяте УМК: Институт химии Дата заседания 25.05.2015 УМК: Протокол заседания УМК: Дата Дата Результат Согласующие ФИО Комментарии получения согласования согласования Зав. кафедрой...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ _ПЕНЗЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Анализ риска опасных производственных объектов Методические указания к практическим занятиям по курсу «Управление техносферной безопасностью» ПЕНЗА 2014 УДК 65.012.8:338.45(075.9) ББК68.9:65.30я75 Б Приведена теория, методика и примеры анализа и расчета величины риска аварии для опасного производственного объекта. Рассмотрены вопросы теории и практики построения дерева событий для аварии на опасном производственном...»

«УДК 378.147(07) Печатается по рекомендации отдела ББК 74.489.028.125я81+ сертификации и методического сопровождения 74.268.1с9 образовательного процесса СурГПУ К 93 Методические рекомендации утверждены на заседании кафедры лингвистического образования и межкультурной коммуникации 25 октября 2014 г., протокол №4 Выпускная квалификационная работа: методика обучения К 93 безопасности жизнедеятельности: метод. рекомендации. Направление подготовки 44.03.01Педагогическое образование. Профиль...»

«ЛИСТ СОГЛАСОВАНИЯ от 09.06.2015 Рег. номер: 1952-1 (07.06.2015) Дисциплина: Безопасность жизнедеятельности 46.03.02 Документоведение и архивоведение/4 года ОЗО; 46.03.02 Учебный план: Документоведение и архивоведение/4 года ОДО Вид УМК: Электронное издание Инициатор: Плотникова Марина Васильевна Автор: Плотникова Марина Васильевна Кафедра: Кафедра медико-биологических дисциплин и безопасности жизнедеяте УМК: Институт истории и политических наук Дата заседания 29.05.2015 УМК: Протокол заседания...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт химии Кафедра органической и экологической химии Фефилов Н.Н. ХИМИЧЕСКАЯ ЭКСПЕРТИЗА Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения по направлению 04.03.01. «Химия», программа академического бакалавриата, профиль подготовки: «Химия окружающей среды,...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Паюсова Татьяна Игоревна СОВРЕМЕННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность распределенных...»







 
2016 www.metodichka.x-pdf.ru - «Бесплатная электронная библиотека - Методички, методические указания, пособия»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.