WWW.METODICHKA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Методические указания, пособия
 

«Бойко А.В. Теория управления информационной безопасностью распределенных компьютерных систем Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.01 ...»

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

Институт математики и компьютерных наук

Кафедра информационной безопасности

Бойко А.В.

Теория управления информационной безопасностью распределенных компьютерных систем Учебно-методический комплекс.

Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность распределенных компьютерных систем» очной формы обучения Тюменский государственный университет Бойко А.В. Теория управления информационной безопасностью распределенных компьютерных систем. Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность распределенных компьютерных систем» очной формы обучения. Тюмень, 2015, 25 стр.

Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрОП ВПО по специальности.

Рабочая программа дисциплины опубликована на сайте ТюмГУ: Теория управления информационной безопасностью распределенных компьютерных систем [электронный ресурс] / Режим доступа: http://www.umk3.utmn.ru, свободный.

Рекомендовано к изданию кафедрой информационной безопасности. Утверждено директором института математики и компьютерных наук Тюменского государственного университета.

ОТВЕТСТВЕННЫЙ РЕДАКТОР: А.А. Захаров, д-р техн. наук, проф., заведующий кафедрой информационной безопасности ТюмГУ.

© Тюменский государственный университет, 2015.

© Бойко А.В.2015.

Пояснительная записка 1.

1.1. Цели и задачи дисциплины Учебная дисциплина «Теория управления информационной безопасностью распределенных компьютерных систем» обеспечивает приобретение знаний и умений в соответствии с федеральным государственным образовательным стандартом, содействует формированию мировоззрения и системного мышления.

Целью преподавания дисциплины «Теория управления информационной безопасностью распределенных компьютерных систем» является изучение методов и средств управления информационной безопасностью распределенных компьютерных систем, изучение основных подходов к разработке, реализации, эксплуатации, анализу, сопровождению и совершенствованию технологий распределенных компьютерных систем. Данный курс также призван расширить кругозор в сочетании с получением необходимых практических навыков.

Задачами дисциплины являются:

обучение студентов систематизированным представлениям о принципах построения, функционирования и применения распределенных компьютерных систем;

изложение основных теоретических концепций, положенных в основу построения современных компьютерных систем;

обучить основам администрирования распределенных компьютерных систем;

изучить стратегии управления и разграничения доступа к ресурсам.

Таким образом, дисциплина «Теория управления информационной безопасностью распределенных компьютерных систем» является неотъемлемой составной частью профессиональной подготовки по специальности «Компьютерная безопасность». Вместе с другими дисциплинами цикла профессиональных дисциплин изучение данной дисциплины призвано формировать специалиста.

1.2.Место дисциплины в структуре образовательной программы

Дисциплина «Теория управления информационной безопасностью распределенных компьютерных систем» относится к базовой части профессионального цикла. Изучение её базируется на следующих дисциплинах: «Информатика», «Системы обнаружения компьютерных атак», «Защита в операционных системах», «Сети и системы передачи информации».

–  –  –

1.3. Компетенции обучающегося, формируемые в результате освоения данной образовательной программы.

В результате освоения ОП выпускник должен обладать следующими компетенциями:

профессиональными (ПК):

способностью разрабатывать математические модели безопасности защищаемых компьютерных систем (ПК-18);

способностью участвовать в проведении экспериментально-исследовательских работ при аттестации системы защиты информации с учетом требований к уровню защищенности компьютерной системы (ПК-26);

способностью организовывать работу малых коллективов исполнителей, находить и принимать управленческие решения в сфере профессиональной деятельности (ПК-30);

способностью разрабатывать и составлять инструкции и руководства пользователей по эксплуатации средств обеспечения информационной безопасности компьютерных систем и аппаратно-программных средств защиты информации (ПК-38).

профессионально-специализированными (ПСК):

способностью использовать современные критерии и стандарты для анализа безопасности распределенных компьютерных систем (ПСК-3.2);

способностью обеспечить эффективное применение информационно-технологических ресурсов распределенной компьютерной системы, с учетом требований информационной безопасности (ПСК-3.4);

способностью проводить контрольные проверки работоспособности и эффективности применяемых программных средств защиты информации в распределенных компьютерных системах (ПСК-3.5);

способностью использовать современные среды и технологии разработки программного обеспечения в распределенных компьютерных системах (ПСК-3.7).

1.4. Перечень планируемых результатов обучения по дисциплине (модулю):

Требования к уровню освоения содержания дисциплины знать:

основные принципы построения защищенных распределенных компьютерных систем;

основные принципы построения систем обнаружения компьютерных атак;

способы обнаружения и нейтрализации последствий вторжений в компьютерные системы;

уметь:

формализовать задачу управления безопасностью информационных систем;

анализировать защищенность систем;

администрировать системы обнаружения компьютерных атак;

владеть:

навыками выявления и устранения уязвимостей компьютерной сети;

навыками организации защищенного удаленного доступа к информационным ресурсам;

способами настройки стандартных систем обнаружения компьютерных атак;

навыками проведения анализа рисков и администрирования безопасности распределенных компьютерных систем.

2. Структура и трудоемкость дисциплины.

Семестр 9. Форма промежуточной аттестации экзамен.

Общая трудоемкость дисциплины составляет 5 зачетных единиц, 180 академических часов, из них 76,65 час, выделенных на контактную работу с преподавателем (36 часов лекций, 36 – практических занятий, 4,65 - иные виды деятельности), 103,35 часов, выделенных на самостоятельную работу.

–  –  –

Модуль 1

1. Общие вопросы управления информационной безопасностью предприятия.

Информационная безопасность. Идентификация уязвимостей. Оценка рисков. Модель злоумышленника. Модель угроз.

2. Службы каталогов. Определение и назначение служб каталогов. Сервер каталогов.

Службы каталогов - предвестники Microsoft Active Directory.

Модуль 2

3. Active Directory. Управление учетными записями. Доверительные отношения.

Инструменты администрирования. Групповая политика. Расширяемость. Разделение физической сети.

4. OpenLDAP. Открытая реализация LDAP. История появления OpenLDAP. Основные компоненты OpenLDAP. Примеры использования OpenLDAP.

Модуль 3.

5. Управление информационной безопасностью в гетерогенных сетях. Комплекс OTNA (Open Trusted Network Architecture). Базовые подсистемы OTNA. Защита корпоративных автоматизированных систем, построенных на гетерогенных сетях.

6. Корпоративные стандарты управления информационной безопасностью.

Современные корпоративные информационные системы. Задачи управления системой информационной безопасности предприятия. Управление конфигурацией объектов и субъектов доступа.

6. Планы семинарских занятий.

Модуль 1.

Тема 1: Общие вопросы управления информационной безопасностью предприятия

1. Идентификация уязвимостей.

2. Оценка рисков.

3. Модель угроз.

Тема 2: Службы каталогов

4. Сервер каталогов.

Модуль 2.

Тема 3: Active Directory

5. Управление учетными записями.

6. Групповая политика.

Тема 4: OpenLDAP

7. Знакомство с OpenLDAP.

8. Групповые политики в контексте OpenLDAP.

Модуль 3.

Тема 5: Управление информационной безопасностью в гетерогенных сетях.

9. Знакомство с OTNA.

10. Базовые подсистемы OTNA.

Тема 6: Корпоративные стандарты управления информационной безопасностью.

11. Построение защищенных гетерогенных сетей.

7. Темы лабораторных работ (Лабораторный практикум).

Не предусмотрены.

8. Примерная тематика курсовых работ.

Не предусмотрены.

–  –  –

Проверка качества подготовки в течение семестра предполагает следующие виды промежуточного контроля:

А) ответ на практическом занятии;

Б) проведение устных теоретических опросов (коллоквиумов) по одному в каждом учебном модуле;

В) выполнение контрольных работ.

Текущий и промежуточный контроль освоения и усвоения материала дисциплины осуществляется в рамках рейтинговой (100-бальной) системы оценок.

1. Вопросы к коллоквиуму.

Вопросы к коллоквиуму совпадают с вопросами к экзамену, приведенными ниже и выбранными в соответствии с модулем, в котором проводится коллоквиум.

2. Темы контрольных работ:

1. Управление информационной безопасностью предприятия.

2. Конфигурация службы каталогов.

3. Модификация Active Directory

4. Отладка OpenLDAP.

5. Информационная безопасность в гетерогенных сетях.

6. Стандартные методы управления информационной безопасностью в корпоративной среде.

10.Фонд оценочных средств для проведения промежуточной аттестации по итогам освоения дисциплины.

10.1 Перечень компетенций с указанием этапов их формирования в процессе освоения образовательной программы (выдержка из матрицы компетенций):

–  –  –

ПСК-3.4 ПСК-3.5

–  –  –

ПК-18 ПК-26 ПК-30 ПК-38

–  –  –

10.3 Типовые контрольные задания или иные материалы, необходимые для оценки знаний, умений, навыков и (или) опыта деятельности, характеризующей этапы формирования компетенций в процессе освоения образовательной программы.

Вопросы к экзамену Этапы построения информационной безопасности предприятия.

1.

Цели создания информационной безопасности.

2.

Идентификация уязвимостей.

3.

Построение модели злоумышленника.

4.

5. Построение модели угроз.

6. Определение службы каталогов.

7. Назначение службы каталогов.

8. Функции службы каталогов

9. Централизация и масштабируемость службы каталогов.

10. Сервер каталогов.

11. Изменения службы каталогов.

12. Репликация службы каталогов.

13. Структура Active Directory.

14. Доменная модель безопасности Active Directory.

15. Поддержка открытых стандартов в Active Directory.

16. Именование объектов в Active Directory.

17. Управление учетными записями.

18. Доверительные отношения.

19. Групповая политика.

20. Расширяемость.

21. Разделение физической сети.

22. История появления OpenLDAP.

23. Компоненты OpenLDAP.

24. Реализация OpenLDAP в контексте Linux.

25. Реализация OpenLDAP в контексте Windows.

26. Реализация OpenLDAP в контексте MacOS.

27. Групповые политики в OpenLDAP.

28. Гетерогенные сети. Преимущества.

29. Примеры гетерогенных сетей.

30. Способы обеспечения информационной безопасности в гетерогенных сетях.

31. Комплекс OTNA.

32. Базовые подсистемы OTNA.

33. Сетевые платформы комплекса OTNA.

34. Сертификаты OTNA.

35. Реализации OTNA.

36. Защита корпоративных автоматизированных систем в гетерогенных сетях.

37. Корпоративные стандарты управления информационной безопасностью.

38. Современные корпоративные информационные системы.

39. Задачи управления системой информационной безопасности предприятия.

40. Управление конфигурацией объектов и субъектов доступа.

Задания к практическим занятиям выдаются в виде раздаточного материала. Материал содержит поставленную задачу и информацию по ее решению.

Пример материалов к практическим занятиям:

Тема: ГРУППОВАЯ ПОЛИТИКА.

Задание 1. Создание групповых политик и разрешение конфликтов между политиками Создание групповых политик Active Directory, параметры Block Policy Inheritance и No Override

Задание:

Создайте каталог Pictures на своем диске C:\ и расшарьте его как Pictures;

Поместите в каталог Pictures три картинки Site.jpg, OU.jpg, Domain.jpg (Подберите картинки на ваш выбор);

Создайте на уровне сайта - групповую политику Site, назначала бы для пользователя в качестве обоев рабочего стола картинку Site.jpg;

На уровне домена - групповую политику Domain, назначте пользователю картинку Domain.jpg;

На уровне организационного подразделения HR - групповую политику OU, которая назначала бы пользователю картинку OU.jpg;

Какую картинку увидит пользователь HR_User1 из OU HR? Войдите от его имени на компьютер и проверьте;

Отключите групповую политику OU на уровне OU HR. Какую картинку теперь увидит пользователь? Выполните проверку;

Установите на уровне OU HR параметр Block Policy Inheritance. Какую картинку должен увидеть пользователь? Выполните проверку;

Создайте новую политику Message на уровне домена, которая будет выводить при входе пользователя окно сообщения с текстом “Групповая политика Message”. Эта политика должна использовать настройки для пользователя (а не для компьютера).

Применилась ли эта политика при входе пользователя HR_User1? А при входе пользователя Administrator?

Примечание. Для вывода сообщения можно использовать Logon Script, например, c названием message.vbs и состоящий из одной строки:

MsgBox “Групповая политика Message” Установите для групповой политики Message параметр No Override (название в Group Policy Management Console - Enforced).Определите, должно ли появляться окно сообщение при входе пользователя.

Решение:

1. Откройте консоль Active Directory Sites and Services, в ней раскройте узел Sites, щелкните правой кнопкой мыши по сайту Default-First-Site-Name, в контекстном меню выберите Properties, перейдите на вкладку Group Policy и нажмите на кнопку New.

Введите название для нового объекта групповой политики Site. Выделите созданный вами объект в списке и нажмите на кнопку Edit.

2. Раскройте узел User Configuration - Administrative Templates - Desktop - Active Desktop, в правой части экрана щелкните два раза по параметру Active Desktop Wallpaper, переведите переключатель в положение Enabled, в поле Wallpaper Name введите \\имя_вашего_компьютера\pictures\Site.jpg и в списке Wallpaper Style выберите Tile, а затем нажмите OK. Щелкните правой кнопкой мыши по параметру Enable Active Desktop и установите переключатель в положение Enabled. Закройте консоли Group Policy Object Editor и Active Directory Sites and Services. Можно проверить, работает ли эта политика, завершив свой сеанс и войдя обратно от имени учетной записи администратора.

3. Откройте консоль Active Directory Users and Computers, щелкните правой кнопкой мыши по узлу имя_вашего_компьютера, в контекстном меню выберите Properties и перейдите на вкладку Group Policy. Создайте аналогично п.2 для домена новую политику с именем Domain и настройте для нее те же параметры, что и для политики Site, только в качестве файла обоев используйте Domain.jpg. Сделайте Log Off и Log On, чтобы проверить работоспособность этой политики.

4. Точно так же настройте при помощи консоли Active Directory Users and Computers создайте и настройте групповую политику для организационного подразделения HR.

Эта политика должна называться OU, и в ней должен использоваться файл OU.jpg.

5. Завершите свой сеанс работы и войдите на компьютер от имени пользователя HR_User1. Если все сделано правильно, то на экране должен отображаться файл OU.JPG.

6. Щелкните правой кнопкой мыши по консоли Active Directory Users and Computers и контекстном меню выберите Run As. Запустите эту консоль от имени пользователя Administrator из вашего домена. Откройте свойства организационного подразделения HR, на вкладке Group Policy выделите созданный вами объект групповой политики, нажмите на кнопку Options и установите флажок Disabled. Ответьте Yes в ответ на предупреждение и выйдите из консоли Active Directory Users and Computers.

Выполните выход их системы и вход от имени того же пользователя. Должна появиться картина Domain.

7. Еще раз запустите консоль Active Directory Users and Computers от имени пользователя Administrator и на вкладке Group Policy свойств групповой политики OU установите флажок Block Policy Inheritance. Войдите от имени пользователя HR_User1. Если все сделано правильно, то картинка Domain должна остаться - по причине того, что сейчас не проходят команды ни на применение групповых политик уровня домена и сайта, ни на их отмену.

8. Создайте в блокноте новый текстовый файл, введите в нем одну строку MsgBox “Групповая политика Message” и сохраните этот файл как C:\Message.vbs.

Откройте в консоли Active Directory Users and Computers вкладку Group Policy свойств домена и создайте на уровне домена новую политику Message. Откройте ее на редактирование, раскройте узел User Configuration - Windows Settings - Scripts (Logon/Logoff) и в правой части экрана щелкните два раза мышью по строке Logon.

Нажмите на кнопку Add, затем Browse, скопируйте в открывшийся каталог Logon созданный вами файл Message.vbs и выберите его в этом окне. Убедитесь, что скрипт появился в окне Logon Scripts for Message и закройте все окна редактора политик с сохранением сделанных изменений.

Войдите от имени пользователя HR_User1. Если все сделано правильно, то сообщение для него выводиться не будет, поскольку распространение вышестоящих политик на организационное подразделение HR заблокировано.

Войдите от имени пользователя Administrator. Для него при входе должно открыться окно сообщения “Групповая политика Message”.

9. Откройте в консоли Active Directory Users and Computers вкладку Group Policy свойств домена, выделите групповую политику Message, нажмите на кнопку Options и в открывшемся окне установите флажок No Override. Закройте консоль Active Directory Users and Computers с сохранением внесенных изменений и произведите вход от имени пользователя HR_User1. Если все сделано правильно, то окно сообщения должно появиться, так как параметр No Override отменяется действие Block Policy Inheritance.

Задание 2. Применение Group Policy Results Средство Group Policy Results для анализа итоговых параметров групповых политик Active Directory, возможности Group policy Management Console

Ситуация:

На вашем предприятии используется сложная система групповых политик, с которой иногда возникают проблемы. Вам необходимо производить анализ того, какие именно групповые политики применяются к конкретному пользователю или группе пользователей, и документировать полученные результаты.

Задание:

Произведите установку программного обеспечения Group Policy Management Console из каталога, указанного преподавателем. При помощи Group Policy Management Console создайте отчет о всех политиках, которые применяются к пользователю HR_User1, и о настроенных в них параметрах. Сохраните этот отчет как C:\GP_HR_User1.html.

Решение:

1. Запустите из каталога, указанного пользователем, файл GPMC.MSI и произведите установку Group Policy Management Console с параметрами по умолчанию.

2. Откройте вкладку Group Policy свойств вашего домена. Обратите внимание на произошедшие изменения. Нажмите на кнопку Open, чтобы открыть Group Policy Management Console.

3. В открывшейся консоли щелкните правой кнопкой мыши по узлу Group Policy Results и в контекстном меню выберите Group Policy Results Wizard. На первом экране нажмите на кнопку Next.

4. На экране Computer Selection оставьте переключатель в положении This Computer.

5. На экране User Selection установите переключатель в положение Select a specific user и выберите пользователя HR_User1. Нажмите два раза на кнопку Next, а затем Finish.

Просмотрите полученный отчет. Обратите особенное внимание на списки примененных и отмененных политик под User Configuration Summary - Group Policy Objects (чтобы раскрыть нижестоящие узлы, используйте ссылку Show).

6. Щелкните правой кнопкой мыши по пустому пространству в отчете и в контекстном меню выберите Save Report. Введите имя файла C:\GP_HR_User1.html и нажмите на кнопку Save. Просмотрите полученный файл в Internet Explorer.

Задание 3. Применение Group Policy Modeling Средство Group Policy Modeling для моделирования итоговых параметров групповых политик Active Directory, возможности Group policy Management Console

Ситуация:

В связи с изменением штатного расписания в будущем планируется перевести пользователя HR_User1 из организационного подразделения HR в организационное подразделение HQ.

Необходимо определить, какие после этого групповые политики будут применяться к этому пользователю.

Задание:

При помощи Group Policy Modeling смоделируйте применение групповых политик к пользователю HR_User1, если он будем перемещен в организационное подразделение HQ.

Решение:

1. Откройте Group Policy Management Console (см. п. 2 предыдущей лабораторной) и щелкните правой кнопкой мыши по узлу Group Policy Modeling. В контекстном меню выберите Group Policy Modeling Wizard и на первом экране нажмите Next.

2. На экране Domain Controller Selection оставьте параметры по умолчанию.

3. На экране User and Computer Selection переставьте переключатель в положение User и выберите пользователя HR_User1. Затем переставьте переключатель в положение Computer и выберите ваш компьютер. Нажмите на кнопку Next.

4. На экране Advanced Simulation Options в списке Site выберите сайт Default-First-SiteName и нажмите Next.

5. На экране Alternate Active Directory Paths в поле User location замените значение OU с HR на HQ и нажмите Next.

6. На экранах User Security Groups, Computer Security Groups, WMI Filters for Users, WMI Filters for Computers, Summary Of Selections оставьте значения по умолчанию.

Сгенерируйте и просмотрите отчет.

10.4 Методические материалы, определяющие процедуры оценивания знаний, умений, навыков и (или) опыта деятельности характеризующих этапы формирования компетенций.

К экзамену допускаются студенты, набравшие за семестр 35 баллов. Экзамен проходит в традиционной форме, по билетам. В билете – 2 вопроса. Для получения оценки «удовлетворительно» студентом должно быть сдано минимум 4 практических задания и сделан ответ на 1 вопрос из билета, в общем раскрывающий тему и не содержащий грубых ошибок. Ответ студента должен показывать, что он знает и понимает смысл и суть описываемой темы и ее взаимосвязь с другими разделами дисциплины и с другими дисциплинами специальности.

Для получения оценки «хорошо» студент должен сдать минимум 8 практических задания и ответить на оба вопроса билета. Ответ должен раскрывать тему и не содержать грубых ошибок.

Ответ студента должен показывать, что он знает и понимает смысл и суть описываемой темы и ее взаимосвязь с другими разделами дисциплины и с другими дисциплинами специальности.

Может привести пример по описываемой теме. Ответ может содержать небольшие недочеты.

Для получения оценки «отлично» студент должен сдать минимум 10 практических заданий и ответить на оба вопроса билета. Ответ должен быть подробным, в полной мере раскрывать тему и не содержать грубых или существенных ошибок. Каждый вопрос должен сопровождаться примерами.

11. Образовательные технологии.

В учебном процессе используются как традиционные виды учебной активности, такие как лекционные занятия, конспектирование, так и активные, и интерактивные, такие как совместное обсуждение материала, выполнение практических заданий под руководством преподавателя.

12. Учебно-методическое и информационное обеспечение дисциплины.

12.1 Основная литература:

1. Обеспечение информационной безопасности бизнеса / - 2-е изд., перераб. и доп. - М.:

Альпина Паблишерз, 2011. - 373 с. - ISBN 978-5-9614-1364-9; То же [Электронный ресурс]. - URL: http://biblioclub.ru/index.php?page=book&id=235577 (28.01.2015).

2. Комплексная защита информации в корпоративных системах: учебное пособие / В.Ф.

Шаньгин. - М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2013. - 592 с. - ISBN 978-5-8199-0411-4;

То же [Электронный ресурс]. - URL: http://znanium.com/catalog.php?bookinfo=402686 (15.03.2015).

12.2 Дополнительная литература:

–  –  –

12.3 Интернет-ресурсы:

- вузовские электронно-библиотечные системы учебной литературы.

- база научно-технической информации ВИНИТИ РАН

- доступ к открытым базам цитирования, в т.ч. springer.com, scholar.google.com, math-net.ru

- http://www.ietf.org/rfc.html [On-line] - документы IETF – инженерного совета Интернета.

13. Перечень информационных технологий, используемых при осуществлении образовательного процесса по дисциплине (модулю), включая перечень программного обеспечения и информационных справочных систем (при необходимости).

- Виртуальная машина VirtualBox;

- Дистрибутив операционной системы Microsoft Windows Server 2008 R2.

- Сетевое обеспечение для объединения виртуальных машин в общую сеть

14. Технические средства и материально-техническое обеспечение дисциплины.

-компьютерный класс.

15. Методические указания для обучающихся по освоению дисциплины (модуля).

Для подготовки к контрольным работам и коллоквиумам необходимо пользоваться конспектом лекций и [1,2] из списка основной литературы. Для выполнения заданий на практических занятиях следует использовать [1] из дополнительной литературы и конспекты лекций. Для получения расширенных и углубленных знаний по тематике рекомендуется пользоваться ссылками из списка интернет-ресурсов, приведенных в данном УМК, а также электронными и бумажными номерами научных журналов, имеющихся в ИБЦ, областной научной библиотеке и сети интернет.



 

Похожие работы:

«Дагестанский государственный институт народного хозяйства «УТВЕРЖДАЮ» Ректор ДГИНХ д.э.н., профессор Я.Г. Бучаев 30.08.2014 г Кафедра естественнонаучных дисциплин Рабочая программа по дисциплине «Безопасность жизнедеятельности» Направление подготовки – 02.03.01 «Математика и компьютерные науки» профиль «Математическое и компьютерное моделирование» Квалификация – Академический бакалавр Махачкала – 2014г. УДК 61 ББК 68. Составитель – Джамалова Светлана Аличубановна, канд. хим. наук, зав.кафедрой...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Юго-Западный государственный университет» Кафедра уголовного права УТВЕРЖДАЮ Проректор по учебной работе О. Г. Локтионова «_»_2014г. УГОЛОВНОЕ ПРАВО Методические рекомендации по выполнению курсовых и выпускных квалификационных работ для специальностей 030900.62, 030900.68, 030501.65 «Юриспруденция», 031001.65 «Правоохранительная...»

«СОДЕРЖАНИЕ Пояснительная записка..стр. Глава 1. Учебный план.. стр.1.1. Продолжительность этапов обучения.стр. 6 1.2. Навыки в других видах спорта, способствующие повышению профессионального мастерства.. стр. 6 1.3. Соотношение объемов тренировочного процесса. стр.1.4. Режимы тренировочной работы.. стр. 1.5. Медицинские, возрастные и психофизические требования к лицам, проходящим обучение.. стр. Глава 2. Методическая часть..стр. 1 2.1. Содержание и методы работы. стр. 1 2.2. Техника...»

«ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «РОССИЙСКАЯ АКАДЕМИЯ НАРОДНОГО ХОЗЯЙСТВА И ГОСУДАРСТВЕННОЙ СЛУЖБЫ ПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ» ЛИПЕЦКИЙ ФИЛИАЛ КАФЕДРА ЭКОНОМИКИ И ФИНАНСОВ П.И. Внуков УПРАВЛЕНИЕ ОРГАНИЗАЦИЕЙ (ПРЕДПРИЯТИЕМ) Методические указания по выполнению лабораторных работ для студентов очной формы обучения по специальности 38.05.01 Экономическая безопасность ББК 65.290-2я73 В60 Рекомендовано к изданию Ученым...»

«ЛИСТ СОГЛАСОВАНИЯ от 05.06.2015 Рег. номер: 1039-1 (18.05.2015) Дисциплина: криптографические методы защиты информации Учебный план: 10.03.01 Информационная безопасность/4 года ОДО Вид УМК: Электронное издание Инициатор: Ниссенбаум Ольга Владимировна Автор: Ниссенбаум Ольга Владимировна Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.03.2015 УМК: Протокол №6 заседания УМК: Дата Дата Результат Согласующие ФИО Комментарии получения...»

«СОДЕРЖАНИЕ Стр.1. Система управления и содержание деятельности кафедры безопасность жизнедеятельности 1.1. Организационно-правовая деятельность кафедры 1.2. Система управления 1.3. Наличие и качество разработки документации 2. Образовательнвя деятельность 2.1. Характеристика профессиональной образовательной программы.. 2.2.1 Учебный план.. 2.2.2. Дисциплины, читаемые профессорско-преподавательским составом кафедры.. 2.2.3. Учебные программы дисциплин и практик, диагностические средства.....»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Ниссенбаум Ольга Владимировна ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.03 Информационная безопасность автоматизированных систем, специализация «Обеспечение...»

«ЛИСТ СОГЛАСОВАНИЯ от 09.06.2015 Рег. номер: 1952-1 (07.06.2015) Дисциплина: Безопасность жизнедеятельности 46.03.02 Документоведение и архивоведение/4 года ОЗО; 46.03.02 Учебный план: Документоведение и архивоведение/4 года ОДО Вид УМК: Электронное издание Инициатор: Плотникова Марина Васильевна Автор: Плотникова Марина Васильевна Кафедра: Кафедра медико-биологических дисциплин и безопасности жизнедеяте УМК: Институт истории и политических наук Дата заседания 29.05.2015 УМК: Протокол заседания...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт химии Кафедра органической и экологической химии Шигабаева Гульнара Нурчаллаевна ОСНОВЫ ПРОМЫШЛЕННОЙ ЭКОЛОГИИ Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения по направлению 04.03.01. «Химия», программа академического бакалавриата, профиль подготовки: «Химия...»

«УДК 658.382. Солодовников А.В., Трушкин А.И., Прояева В.А. Организация работы кабинета охраны труда и уголка охраны труда на предприятиях нефтяной и газовой промышленности. Изд. 2-е, – Уфа: УГНТУ, 2014 – 84 с. Методические указания содержат рекомендации по организации работы кабинета охраны труда и уголка охраны труда для предприятий нефтяной и газовой промышленности. Методический материал предназначен для студентов специальностей по направлению подготовки: 280700 Техносферная безопасность;...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Захаров Александр Анатольевич ИСТОРИЯ СОЗДАНИЯ МИКРОПРОЦЕССОРНОЙ ТЕХНИКИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт химии Кафедра неорганической и физической химии Монина Л.Н. ФИЗИКО-ХИМИЯ ДИСПЕРСНЫХ СИСТЕМ Учебно-методический комплекс. Рабочая программа для студентов направления подготовки 04.03.01 Химия программа академического бакалавриата профили подготовки «Неорганическая химия и химия координационных...»

«ЛИСТ СОГЛАСОВАНИЯ от 09.06.2015 Рег. номер: 1114-1 (20.05.2015) Дисциплина: Теория построения защищенных автоматизированных систем 02.03.03 Математическое обеспечение и администрирование Учебный план: информационных систем/4 года ОДО Вид УМК: Электронное издание Инициатор: Ниссенбаум Ольга Владимировна Автор: Ниссенбаум Ольга Владимировна Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.03.2015 УМК: Протокол заседания УМК: Дата Дата...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт химии Кафедра органической и экологической химии Ларина Н.С. ХИМИЧЕСКИЙ АНАЛИЗ ОБЪЕКТОВ ОКРУЖАЮЩЕЙ СРЕДЫ Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения по направлению 04.03.01 Химия, программа подготовки «Академический бакалавриат», профиль подготовки Химия...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Ниссенбаум Ольга Владимировна КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИИНФОРМАЦИИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность...»

«ТАДЖИКСКИЙ ГОСУДАРСТВЕННЫЙ МЕДИЦИНСКИЙ УНИВЕРСИТЕТ имени АБУАЛИ ИБНИ СИНО НАУЧНАЯ БИБЛИОТЕКА Безопасность пищевых продуктов Рекомендательный список литературы Душанбе -2015 г. УДК 01:613 Редактор: заведующая библиотекой С. Э. Хайруллаева Составитель: зав. отделом автоматизации З. Маджидова От составителя Всемирный день здоровья отмечается ежегодно 7 апреля в день создания в 1948 году Всемирной организации здравоохранения. Каждый год Всемирный день здоровья посвящается глобальным проблемам,...»

«Анализ риска при обеспечении промышленной безопасности: нормативные требования, практика и методическое обеспечение Директор центра анализа риска ЗАО НТЦ ПБ, д.т.н., Лисанов Михаил Вячеславович. тел. +7 495 620 47 48, e-mail: risk@safety.ru Москва, 21.05.2014 г. safety.ru Нормативные правовые требования / положения о проведении анализа опасностей и риска (1) Федеральный закон «О техническом регулировании» (№184-ФЗ от 27.12.2002); 1. Федеральный закон “О промышленной безопасности опасных...»

«НОВИНКИ ПО «ТАМОЖЕННОМУ ДЕЛУ» Вагин В.Д., Таможенные органы и их роль в обеспечении экономической безопасности в сфере ВЭД, учебное пособие, ИЦ «Интермедия», 2016. 144 с. Цена (твердый переплет) – 480 рублей. Аннотация. В учебном пособии рассматриваются вопросы, раскрывающие тему «Роль таможенных органов в обеспечении экономической безопасности внешне-экономической сферы» учебной дисциплины «Экономическая безопасность». Структура учебного пособия включает материал, предназначенный для усвоения...»

«УТВЕРЖДАЮ УТВЕРЖДАЮ Начальник Главного Руководитель Департамента Управления МЧС России образования города Москвы по г. Москве А.М.Елисеев О.Н. Ларионова «_» 2010 г. «_» 2010 г. УТВЕРЖДАЮ Председатель совета Московского городского отделения Всероссийского добровольного пожарного общества Н.Г. Абрамченков «» _ 2010 г. Программно-методическое обеспечение комплекса целевых мероприятий с детьми и подростками по теме «Пожарная безопасность» на 2011-2015 г.г. г.Москва Программно-методическое...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт химии Кафедра органической и экологической химии Ларина Н.С. ГЕОХИМИЯ ОКРУЖАЮЩЕЙ СРЕДЫ Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения по направлению 04.03.01 Химия, программа подготовки «Прикладной бакалавриат», профиль подготовки Химия окружающей среды,...»







 
2016 www.metodichka.x-pdf.ru - «Бесплатная электронная библиотека - Методички, методические указания, пособия»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.