«ЛИСТ СОГЛАСОВАНИЯ от 05.06.2015 Рег. номер: 793-1 (29.04.2015) Дисциплина: Современные информационные системы Учебный план: 10.03.01 Информационная безопасность/4 года ОДО Вид УМК: ...»
ЛИСТ СОГЛАСОВАНИЯ
от 05.06.2015
Рег. номер: 793-1 (29.04.2015)
Дисциплина: Современные информационные системы
Учебный план: 10.03.01 Информационная безопасность/4 года ОДО
Вид УМК: Электронное издание
Инициатор: Паюсова Татьяна Игоревна
Автор: Паюсова Татьяна Игоревна
Кафедра: Кафедра информационной безопасности
УМК: Институт математики и компьютерных наук Дата заседания 30.03.2015
УМК:
Протокол № заседания УМК:
Дата Дата Результат Согласующие ФИО Комментарии получения согласования согласования Зав. кафедрой Захаров Рекомендовано Таня, теперь 24.04.2015 24.04.2015 (Зав. кафедрой Александр к электронному дата заседания 15:17 17:13 (д.н.)) Анатольевич изданию будет 27.03.2015, протокол №7.
Председатель Гаврилова Согласовано 24.04.2015 28.04.2015 УМК Наталия 17:13 11:57 (Доцент (к.н.)) Михайловна Менеджер Беседина Согласовано 28.04.2015 29.04.2015 ИБЦ Марина 11:57 15:00 (Директор) Александровна Ульянова Елена Анатольевна (Ульянова Елена Анатольевна) Подписант: Ивашко Александр Григорьевич Дата подписания: 29.04.2015
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
Институт математики и компьютерных наук Кафедра информационной безопасности Паюсова Татьяна ИгоревнаСОВРЕМЕННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ
Учебно-методический комплекс. Рабочая программа для студентов направления 10.03.01 Информационная безопасность, профиль подготовки «Безопасность распределенных систем» очной формы обучения Тюменский государственный университет Т.И. Паюсова. Современные информационные системы. Учебно-методический комплекс. Рабочая программа для студентов направления 10.03.01 Информационная безопасность, профиль подготовки «Безопасность распределенных систем» очной формы обучения. Тюмень, 2014, 32 стр.Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрОП ВПО по направлению.
Рабочая программа дисциплины опубликована на сайте ТюмГУ: Современные информационные системы [электронный ресурс] / Режим доступа:
http://www.umk3.utmn.ru, свободный.
Рекомендовано к изданию кафедрой информационной безопасности. Утверждено директором института математики и компьютерных наук Тюменского государственного университета.
ОТВЕТСТВЕННЫЙ РЕДАКТОР: А.А. Захаров, д-р техн. наук, проф., заведующий кафедрой информационной безопасности ТюмГУ.
© Тюменский государственный университет, 2014.
© Паюсова Т.И., 2014.
Пояснительная записка 1.
Цели и задачи дисциплины 1.1.
Учебная дисциплина «Современные информационные системы» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным стандартом, содействует формированию мировоззрения и системного мышления.
Основной целью дисциплины «Современные информационные системы» является теоретическая и практическая подготовка специалистов к деятельности, связанной изучением, проектированием, построением и тестированием систем защиты современных информационных систем; обучением основным технологиям и механизмам, обеспечивающим защищённость современных информационных систем.
Задачи дисциплины «Современные информационные системы»:
• изучение типовых угроз безопасности современных информационных систем;
• приобретение навыков настройки и эксплуатации средств обеспечения безопасности современных информационных систем;
• овладение средствами и методами проектирования и построения защищенных информационных систем;
• овладение средствами и методами выявления и нейтрализации попыток нарушения безопасности информационных систем.
1.2. Место дисциплины в структуре образовательной программы
Дисциплина «Современные информационные системы» относится к вариативной части профессионального цикла. Изучение её базируется на следующих дисциплинах:
«Гуманитарные аспекты информационной безопасности», «Основы информационной безопасности», «Администрирование серверов. Технология виртуализации», «Организационное и правовое обеспечение информационной безопасности», «Аппаратные средства вычислительной техники», «Базы данных», «Информационные технологии», «Сети и системы передачи информации», «Криптографические методы защиты информации».
В результате изучения этих дисциплин студент должен знать:
основные технологии разработки базовых компонентов информационных систем;
методы интеграции гетерогенных вычислительных средств;
принципы организации распределённых архитектур;
уметь:
выбирать и применять на практике технологию построения и проектирования информационных систем;
проводить интеграцию и обеспечивать корректное взаимодействие компонентов информационных систем;
проектировать распределённые информационные системы.
Дисциплина «Современные информационные системы» обеспечивает изучение следующих дисциплин:
общекультурными компетенциями (ОК):
способностью осознавать необходимость соблюдения Конституции Российской Федерации, прав и обязанностей гражданина своей страны, гражданского долга и проявления патриотизма (ОК-1);
профессиональными (ПК):
способностью использовать инструментальные средства и системы программирования для решения профессиональных задач (ПК-16);
способностью организовать работу малого коллектива исполнителей с учетом требований защиты информации (ПК-31);
способностью организовывать и поддерживать выполнение комплекса мер по информационной безопасности, управлять процессом их реализации с учетом решаемых задач и организационной структуры объекта защиты, внешних воздействий, вероятных угроз и уровня развития технологий защиты информации (ПК-5);
способностью определять виды и формы информации, подверженной угрозам, виды и возможные методы и пути реализации угроз на основе анализа структуры и содержания информационных процессов предприятия, целей и задач деятельности предприятия (ПК-8).
1.4. Перечень планируемых результатов обучения по дисциплине (модулю):
знать:
подходы к правовой защите информации, к организации контроля над возможными каналами их утечки;
методы и способы выявления угроз безопасности данных при их обработке в информационных системах;
порядок организации работ по обеспечению безопасности информации в информационных системах;
основные технические, программные, криптографические, программноаппаратные средства, применяемые для защиты данных;
методы контроля и оценки состояния обеспечения безопасности данных в информационных системах;
уметь:
разрабатывать модели угроз для информационных систем с учетом их назначения, условий и особенностей функционирования;
разрабатывать необходимую организационно-распорядительную и нормативно-техническую документацию в интересах системы защиты информационных систем;
оценивать эффективность системы защиты информационных систем;
владеть:
навыками применения программно-аппаратных средств защиты информационных систем;
навыками разработки внутренних нормативных документов, обеспечивающих защиту данных в информационных системах.
5. Содержание дисциплины.
Семестр 5.
Модуль 1. Введение в теорию современных информационных систем.
Определение и свойства открытых информационных систем.
1.
Определение открытой системы и открытой спецификации. Определение переносимости, масштабируемости, интероперабельности и доступности. Принципы открытой архитектуры. Объектно-ориентированные и функционально-распределённые технологии открытых систем.
Классификация открытых информационных систем.
2.
Классификация информационных систем по типу данных, по степени автоматизации, по сфере применения, по характеру обработки данных, по уровню управления. Типовые архитектуры информационных систем: традиционные архитектурные решения, архитектуры корпоративных информационных систем, концепция данных», архитектура интеграции информационнохранилища вычислительных компонентов.
Определение распределённой информационной системы. Клиентсерверная архитектура.
Распределенная среда обработки данных или среда распределенных вычислений.
Основные принципы построения клиент-серверной архитектуры. Распределенная обработка данных. Распределённые базы данных. Интеграция и децентрализация:
однородные и неоднородные распределённые базы данных. Система управления распределёнными базами данных.
Модуль 2. Основные модели взаимодействия информационных систем.
Модель открытых систем Open-systems environment (OSE).
4.
Эталонная модель среды открытых систем и стандарты POSIX. Определение переносимости. GRID-системы. Логические объекты (прикладное программное обеспечение, прикладные платформы, внешняя функциональная среда). Интерфейсы, содержащие интерфейс прикладной системы и интерфейс обмена с внешней средой.
Интерфейс прикладной программы (Application Program Interface – API). Интерфейс обмена с внешней средой (External Environment Interface – EEI).
Базовая эталонная модель взаимосвязи открытых систем (модель OSI).
5.
Уровень приложения (прикладной уровень), уровень представления, сеансовый (уровень сессии), транспортный, сетевой, канальный, физический: основные функции, уязвимости, угрозы, методы защиты. Сравнение базовых эталонных моделей OSI и TCP/IP.
Уязвимости протоколов модели OSI.
6.
Уязвимости базовых протоколов модели OSI: RDP, HTTP, SMTP, SNMP, POP3, FTP, RPC, PPTP, PAP, SDP, UDP, TCP, IPSec, RIP, IPv4, IPv6, ARP, PPP, Ethernet, IEEE 802.15, DSL, 802.11 Wi-Fi.
Модуль 3. Форматы представления данных.
Формат XML. Структура XML-документа.
7.
Описание языка XML (Extensible Markup Language). Структура XML-документа.
Корректные и действительные XML-документы. Определение разметки и форматирования. Каскадные таблицы стилей (CSS, Cascading Style Sheets), язык расширенных таблиц стилей (XSL, Extensible Stylesheet Language). Язык схем DTD (DTD schema language). Сериализация и десериализация объектов.
Текстовый формат обмена данными JSON.
8.
Формат JSON (JavaScript Object Notation). JSON-сериализация. Структуры JSON:
объект, массив, значение строка. Структура JSON-текста: набор пар «ключ:значение» и упорядоченный набор значений. Формат сериализации данных YAML.
Объектная модель документа DOM.
9.
Объектная модель документа Document Object Model (DOM). Структура DOMдерева. Уровни DOM. Спецификации модели DOM.
Семестр 6.
Модуль 1. Базовые технологии обеспечения взаимодействия информационных систем.
Модель COM и DCOM. Описание и структура COM-объекта.
1.
Описание технологии COM (Component Object Model – объектная модель компонентов). Структура COM-объекта. Библиотека COM. Модель DCOM (Distributed СОМ – DCOM). Сетевой протокол DCOM. Протокол вызова удаленных процедур (RPC). Защита активизации и защита вызовов.
Технология Enterprise JavaBeans (EJB).
2.
Компонентная модель и технология распределенных вычислений (EJB, Enterprise JavaBeans). Основные понятия технологии EJB: роли EJB, session-компоненты, entityкомпоненты, сервер EJB (application server), дескриптор развертывания (deployment descriptor), модель управления сохранением состояния компонентов, модель управления транзакциями. Контейнер компонентов EJB. Стандарт промежуточного программного обеспечения для рассылки сообщений Java Message Service (JMS).
Протокол Simple Object Access Protocol (SOAP).
3.
Описание протокола SOAP (Simple Object Access Protocol). Веб-сервисы.
Структура стека веб-сервисов: язык расширяемой разметки XML, протокол доступа к простым объектам SOAP, язык определения веб-сервисов WSDL, универсальная интеграция поиска описаний UDDI. Структура SOAP-конверта: вспомогательный заголовок, основная часть.
Модуль 2. Технологии построения распределённых информационных систем.
Технологический стандарт написания распределённых приложений 4.
CORBA.
Технология распределённых вычислений Common Object Request Broker Architecture (CORBA). Вызов удалённых процедур (Remote Procedure Call (RPC)).
Понятие стаба, скелетона, маршалинга. Диспетчер объектных запросов ORB (Object Request Brokers). Протокол GIOP.
Технология вызова удаленных методов RMI.
5.
Технология вызова удаленных методов RMI (Remote Method Invocation).
Построение распределенных приложений Java-to-Java. Протокол JRMP (Java Remote Method Protocol).
Модульное тестирование.
6.
Выявление локализованных ошибок в реализации алгоритмов, а также определение степени готовности системы к переходу на следующий уровень разработки и тестирования. Принцип «белого ящика». Тесты на основе анализа потока управления и на основе анализа потока данных. Классы критериев: структурные критерии, функциональные критерии, критерии стохастического тестирования, мутационные критерии.
Модуль 3. Модели доступа в информационных системах.
Модели доступа. Дискреционная модель доступа.
7.
Авторизация на основе матрицы доступа. Модель системы безопасности Харрисона-Руззо-Ульмана (HRU). Основные положения модели. Теорема об алгоритмической неразрешимости задачи проверки безопасности произвольной системы HRU.
Модели доступа. Мандатная модель доступа.
8.
Авторизация на основе меток доступа, меток конфиденциальности и меток целостности. Модель Белла-Лападулы как основа построения систем мандатного разграничения доступа. Основные положения модели. Базовая теорема безопасности (BST). Политика low-watermark в модели Белла-ЛаПадулы.
Модели доступа. Ролевая модель доступа.
9.
Понятие ролевого управления доступом. Базовая модель ролевого управления доступом. Понятие администрирования ролевого управления доступом.
Администрирование иерархии ролей.
6. Планы семинарских занятий.
Семинарские занятия учебным планом не предусмотрены.
7. Темы лабораторных работ (Лабораторный практикум).
Семестр 5.
Модуль 1. Введение в теорию современных информационных систем.
Определение открытой информационной системы. Проектирование и 1.
разработка открытой информационной системы. Обеспечение переносимости, масштабируемости, интероперабельности и доступности.
Классификация информационных систем. Применение типовых 2.
архитектур информационных систем: традиционных архитектурных решений, архитектуры корпоративных информационных систем и архитектуры интеграции информационно-вычислительных компонентов.
Определение распределённой информационной системы. Клиентсерверная архитектура. Проектирование и разработка распределённой информационной системы. Обеспечение защищённой работы распределённой информационной системы.
Модуль 2. Основные модели взаимодействия информационных систем.
Модель открытых систем Open-systems environment (OSE). Работа с EEI 4.
и API-интерфесайми. Обеспечение переносимости компонентов в гетерогенных вычислительных средах.
Базовая эталонная модель взаимосвязи открытых систем (модель OSI).
5.
Построение системы защиты информационной системы в соответствии с основными уязвимостями протоколов модели OSI.
Уязвимости протоколов модели OSI. Анализ основных атак, основанных 6.
на эксплуатации уязвимостей базовых протоколов модели OSI: ARP-спуфинг, атаки на ICMP, TCP SYN flood, UDP flood, подделка заголовков SMTP, применение SQLинъекций, реализация межсайтового скриптинга (XSS) и пр.
Модуль 3. Форматы представления данных.
Формат XML. Структура XML-документа. Реализация XMLсериализации/десериализации. Обеспечение взаимодействия гетерогенных вычислительных сред с помощью единого формата представления данных.
Текстовый формат обмена данными JSON. Реализация JSONсериализации/десериализации. Обеспечение взаимодействия гетерогенных вычислительных сред с помощью единого формата представления данных.
Объектная модель документа DOM. Работа с DOM-деревом. Работа с 9.
XML/HTML-документами. Обеспечение взаимодействия гетерогенных вычислительных сред с помощью единого формата представления данных.
Семестр 6.
Модуль Базовые технологии обеспечения взаимодействия 1.
информационных систем.
Модель COM и DCOM. Описание и структура COM-объекта.
1.
Обеспечение взаимодействия открытых распределённых информационных систем с помощью технологий COM и DCOM.
Технология Enterprise JavaBeans (EJB). Реализация защищённого 2.
взаимодействия распределённых открытых систем с помощью технологии Enterprise JavaBeans.
Протокол Simple Object Access Protocol (SOAP). Разработка веб-сервиса.
3.
Обеспечение взаимодействия компонентов информационной системы с помощью протокола Simple Object Access Protocol (SOAP).
Модуль 2. Технологии построения распределённых информационных систем.
Технологический стандарт написания распределённых приложений 4.
CORBA. Построение распределённой информационной системы с помощью технологии Common Object Request Broker Architecture (CORBA).
Технология вызова удаленных методов RMI. Построение 5.
распределенных приложений Java-to-Java с использованием протокола Java Remote Method Protocol (JRMP).
Модульное тестирование. Проведение модульного тестирования для 6.
разработанной информационной системы. Выявление локализованных ошибок в реализации алгоритмов, а также определение степени готовности системы к переходу на следующий уровень разработки и тестирования. Проведение тестов на основе анализа потока управления и на основе анализа потока данных с использованием следующих классов критериев: структурные критерии, функциональные критерии, критерии стохастического тестирования, мутационные критерии.
Модуль 3. Модели доступа в информационных системах.
Модели доступа. Дискреционная модель доступа. Реализация 7.
авторизации на основе дискреционной модели доступа.
Модели доступа. Мандатная модель доступа. Реализация авторизации на 8.
основе мандатной модели доступа.
Модели доступа. Ролевая модель доступа. Реализация авторизации на 9.
основе ролевой модели доступа.
8. Примерная тематика курсовых работ.
Курсовые работы учебным планом не предусмотрены.
Проверка качества подготовки в течение семестра предполагает следующие виды промежуточного контроля:
а) выполнение лабораторных работ, предполагающих ответы на дополнительные вопросы (собеседование);
б) проведение устных теоретических опросов (коллоквиумов) по одному в каждом учебном модуле;
в) подготовка студентом доклада.
Текущий и промежуточный контроль освоения и усвоения материала дисциплины осуществляется в рамках рейтинговой (100-балльной) системы оценок.
Вопросы к коллоквиуму.
9.1.
Вопросы к коллоквиуму в 5 семестре совпадают с вопросами к зачёту, приведенными ниже и выбранными в соответствии с модулем, в котором проводится коллоквиум. Вопросы к коллоквиуму в 6 семестре совпадают с вопросами к экзамену, приведенными ниже и выбранными в соответствии с модулем, в котором проводится коллоквиум.
Примерные темы докладов:
9.2.
Разведка и сбор информации для нарушения конфиденциальности, 1) целостности и доступности информации (сканирование сети, поиск и эксплуатация уязвимостей).
Понятие «эксплойт». Среда Metasploit framework.
2) Обеспечение анонимности в сети: proxy, анонимайзеры, VPN, TOR и пр.
3) SQL-инъекции: основные понятия, цели и задачи «инъекции», пример.
4) Фаззинг как средство нахождения уязвимостей и средство преодоления 5) системы защиты.
Атака типа «отказ в обслуживании»: DoS, DDoS. Принцип построения 6) «зомби»-сетей, основные цели атаки. Доступность как одно из ключевых свойств информации.
Межсайтовый скриптинг (XSS): пример использования, основные цели и 7) задачи, принцип работы XSS.
Атака clickjacking и фишинг: цели, задачи, основные способы защиты.
8) Реверсивный инжиниринг (обратное проектирование): цели, задачи, 9) основные методы. Защита интеллектуальной собственности.
Анализ сетевого трафика. Wireshark. NetFlow analyzer.
10) Политика и профиль безопасности.
11) Аудит безопасности: основные цели, задачи, методы, основной 12) инструментарий для проведения аудита.
SCADA-системы. Безопасность SCADA-систем.
13) Обеспечение информационной безопасности информационных систем с 14) помощью систем виртуализации.
Системы обнаружения вторжений (IDS) и системы предотвращения 15) вторжений (IPS).
Системы предотвращения утечек информации (DLP-системы).
16) Мобильная система Вооружённых Сил.
17) Механизм обеспечения безопасности SELinux.
18) Обеспечение дискреционного доступа в семействе операционных систем 19) Windows.
Атрибутивная модель доступа (Attribute-based access control (ABAC)).
20) Сравнение атрибутивной модели доступа с ролевой моделью доступа (Role-based access control (RBAC)).
10. Фонд оценочных средств для проведения промежуточной аттестации по итогам освоения дисциплины.
10.1. Перечень компетенций с указанием этапов их формирования в процессе освоения образовательной программы (выдержка из матрицы компетенций):
ПК-16 ПК-31 ОК-1 ПК-5
10.3. Типовые контрольные задания или иные материалы, необходимые для оценки знаний, умений, навыков и (или) опыта деятельности, характеризующей этапы формирования компетенций в процессе освоения образовательной программы.
Вопросы к зачёту в 5 семестре:
Понятие открытой информационной системы. Свойства открытых 1.
информационных систем.
Классификация открытых информационных систем.
2.
Определение распределённой информационной системы. Клиент-серверная 3.
архитектура.
Обеспечение безопасности «облачных систем»: SaaS, PaaS и IaaS – 4.
архитектур.
Жизненный цикл открытой информационной системы. Основные модели 5.
жизненного цикла информационной системы.
Техническое задание (ТЗ) и технический проект: структура, базовые 6.
понятия, назначение, цели и задачи.
Визуальный язык моделирования UML: цели, задачи, назначение.
7.
Основные виды диаграмм визуального языка моделирования UML.
8.
Каноническое проектирование информационных систем: основные этапы 9.
проектирования. Стандарт ГОСТ 34.601-90.
Типовое проектирование информационных систем: цели, задачи, назначение, 10.
основные этапы.
Модель открытых систем Open-systems environment (OSE). Основные 11.
понятия: прикладное обеспечение, прикладная платформа, внешняя среда, API-интерфейс, EEI-интерфейс.
Базовая эталонная модель взаимосвязи открытых систем (модель OSI).
12.
Краткая характеристика уровней модели OSI.
Уязвимости канального уровня эталонной модели OSI (ARP, STP).
13.
Уязвимости сетевого уровня эталонной модели OSI (ICMP, IPv4, IPv6).
14.
Уязвимости транспортного уровня эталонной модели OSI (TCP, UDP) и 15.
уязвимости прикладного уровня эталонной модели OSI (SMTP).
Формат XML. Структура XML-документа. Сериализация и десериализация.
16.
Формат JSON (JavaScript Object Notation). JSON-сериализация. Структуры 17.
JSON: объект, массив, значение строка.
Структура JSON-текста: набор пар «ключ:значение» и упорядоченный набор 18.
значений. Формат сериализации данных YAML.
Объектная модель документа Document Object Model (DOM). Структура 19.
DOM-дерева.
Уровни DOM. Спецификации модели DOM.
20.
Вопросы к экзамену в 6 семестре:
Описание технологии COM (Component Object Model – объектная модель 1.
компонентов). Структура COM-объекта. Библиотека COM.
Модель DCOM (Distributed СОМ – DCOM). Сетевой протокол DCOM.
2.
Протокол вызова удаленных процедур (RPC). Защита активизации и 3.
защита вызовов.
Компонентная модель и технология распределенных вычислений (EJB, 4.
Enterprise JavaBeans). Основные понятия технологии EJB.
Контейнер компонентов EJB. Стандарт промежуточного программного 5.
обеспечения для рассылки сообщений Java Message Service (JMS).
Описание протокола SOAP (Simple Object Access Protocol). Структура 6.
SOAP-конверта: вспомогательный заголовок, основная часть.
Структура стека веб-сервисов: язык расширяемой разметки XML, протокол 7.
доступа к простым объектам SOAP, язык определения веб-сервисов WSDL, универсальная интеграция поиска описаний UDDI.
Технология распределённых вычислений Common Object Request Broker 8.
Architecture (CORBA). Понятие стаба, скелетона, маршалинга.
Диспетчер объектных запросов ORB (Object Request Brokers). Протокол 9.
GIOP.
Вызов удалённых процедур (Remote Procedure Call (RPC)).
10.
Технология вызова удаленных методов RMI (Remote Method Invocation).
11.
Построение распределенных приложений Java-to-Java. Протокол JRMP 12.
(Java Remote Method Protocol).
Модульное тестирование. Проведение тестов на основе анализа потока 13.
управления и на основе анализа потока данных.
Модульное тестирование. Использование следующих классов критериев:
14.
структурные критерии, функциональные критерии, критерии стохастического тестирования, мутационные критерии.
Понятие уязвимости, угрозы, атаки. Подходы к обеспечению 15.
информационной безопасности информационной системы.
Идентификация, аутентификация, авторизация, аудит. Принципы 16.
обеспечения информационной безопасности информационной системы (системность, комплексность и пр.).
Определение политики безопасности информационной системы. Модель 17.
политики безопасности.
Дискреционная модель доступа: основные понятия, описание, примеры 18.
применения.
Мандатная модель доступа: основные понятия, описание, примеры 19.
применения.
Ролевая модель доступа: основные понятия, описание, примеры применения.
20.
Администрирование иерархии ролей в ролевой модели доступа.
10.4. Методические материалы, определяющие процедуры оценивания знаний, умений, навыков и (или) опыта деятельности характеризующих этапы формирования компетенций.
К зачёту в 5 семестре допускаются студенты, набравшие за семестр 35 баллов.
Зачёт проходит в традиционной форме, по билетам. В билете – 2 вопроса. Для получения зачёта студентом должно быть сдано минимум 4 лабораторных работ и сделаны ответы на 2 вопроса из билета. Ответы должны быть подробными, в полной мере раскрывать тему и не содержать грубых или существенных ошибок.
К экзамену в 6 семестре допускаются студенты, набравшие за семестр 35 баллов.
Экзамен проходит в традиционной форме, по билетам. В билете – 2 вопроса. Для получения оценки «удовлетворительно» студентом должно быть сдано минимум 5 лабораторных работ и сделан ответ на 1 вопрос из билета, в общем раскрывающий тему и не содержащий грубых ошибок. Для получения оценки «хорошо» студент должен сдать минимум 7 лабораторных работ и ответить на оба вопроса билета. Ответ должен раскрывать тему и не содержать грубых ошибок. Ответ студента должен показывать, что он знает и понимает смысл и суть описываемой темы и ее взаимосвязь с другими разделами дисциплины и с другими дисциплинами специальности, может привести пример по описываемой теме. Ответ может содержать небольшие недочеты, допускается отсутствие подробного описания технологии, транзакций протоколов, если приведена их суть. Для получения оценки «отлично» студент должен сдать минимум 9 лабораторных работ и ответить на оба вопроса билета. Ответ должен быть подробным, в полной мере раскрывать тему и не содержать грубых или существенных ошибок. Каждый вопрос должен сопровождаться примерами. В ответе должны быть приведено подробное описание технологии, шагов протокола.
11. Образовательные технологии.
В учебном процессе используются традиционные виды учебной активности – лекционные и лабораторные занятия. Также применяются активные и интерактивные виды учебной активности, например, совместное обсуждение материала, круглые столы по вопросам участия в научных конференциях по теме предмета; обсуждение материалов конференций и статей в последних научных журналах, широко освещающих тематику информационной безопасности, например, «Information Security», выполнение студентами под руководством преподавателя обзоров отечественной и зарубежной литературы по заданной теме.
12. Учебно-методическое и информационное обеспечение дисциплины.
12.1. Основная литература:
Федотова, Е.Л. Информационные технологии и системы: Учеб. пособие / 1.
Е.Л. Федотова. - М.: ИД ФОРУМ: НИЦ Инфра-М, 2013. - 352 с. – Режим доступа:
http://znanium.com/bookread.php?book=374014 (дата обращения 01.09.2014);
Шаньгин, В.Ф. Комплексная защита информации в корпоративных 2.
системах: учебное пособие [электронный ресурс] / В.Ф. Шаньгин. - М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2013. – 592 с. – Режим доступа: http://znanium.com/bookread.php?book=402686 (дата обращения 01.09.2014);
12.2. Дополнительная литература:
Агапов, А. В. Обработка и обеспечение безопасности электронных данных 1.
[Электронный ресурс] : учеб. пособие / А. В. Агапов, Т. В. Алексеева, А. В. Васильев и др.;
под ред. Д. В. Денисова. – М.: МФПУ Синергия, 2012. – 592 с. – Режим доступа:
http://znanium.com/bookread.php?book=451354 (дата обращения 01.09.2014);
Башлы, П.Н. Информационная безопасность и защита информации: Учебник 2.
[Электронный ресурс] / П. Н. Башлы, А. В. Бабаш, Е. К. Баранова. - М.: РИОР, 2013. – 222 с. – Режим доступа: http://znanium.com/bookread.php?book=405000 (дата обращения 01.09.2014);
12.3. Интернет-ресурсы:
ФСБ России [Электронный ресурс]. – Режим доступа: http://fsb.ru (дата 1.
обращения 01.09.2014);
ФСТЭК России [Электронный ресурс]. – Режим доступа: http://fstec.ru (дата 2.
обращения 01.09.2014).
13. Перечень информационных технологий, используемых при осуществлении образовательного процесса по дисциплине (модулю), включая перечень программного обеспечения и информационных справочных систем (при необходимости).
Свободно распространяемая система виртуализации Virtual Box;
Операционная система Linux;
Операционная система Windows;
Среда разработки MS Visual Studio;
СУБД MS SQL Server.
14. Технические средства и материально-техническое обеспечение дисциплины.
Для лабораторных занятий необходимо наличие компьютерного класса, объединенного в локальную вычислительную сеть. На компьютерах должны быть установлены серверные версии операционной системы (ОС) Linux или Windows (в качестве альтернативы предусматривается развертывание ОС в рамках виртуальных машин). В качестве коммуникационного оборудования могут использоваться коммутаторы, позволяющие организовать VLAN. Желательно наличие маршрутизатора, а также доступа в глобальную вычислительную сеть Интернет. В целях сохранения результатов работы желательно, чтобы студенты имели при себе носители информации (flash-накопители).
15. Методические указания для обучающихся по освоению дисциплины (модуля).
Учебным планом на изучение дисциплины отводится два семестра. В качестве итогового контроля в 5 семестре предусмотрен зачет, в 6 – экзамен. Целесообразно осуществлять проведение зачета и экзамена в форме устного опроса по билетам.
При проведении лекционных занятий целесообразно широко применять такую форму обучения как лекция-визуализация, сопровождая изложение теоретического материала презентациями, при этом желательно заблаговременно обеспечить студентов раздаточным материалом.
Основной упор в методике проведения лабораторных занятий должен быть сделан на отработке и закреплении учебного материала в процессе выполнения заданий с применением средств вычислительной техники в компьютерном классе. Особое внимание при этом должно быть уделено применению элементов проблемного и контекстного обучения.
Текущий контроль усвоения знаний осуществляется путем выполнения лабораторных работ и ответов на вопросы на коллоквиумах в конце каждого модуля.