Аннотация к рабочей программе...

19

Upload: others

Post on 02-Aug-2020

6 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Аннотация к рабочей программе дисциплиныfit.nsu.ru/data_/docs/mag/OOP/4_RPD/BIZI/_BIZI_OD1_rpd.pdf · 3 Аннотация к рабочей программе
Page 2: Аннотация к рабочей программе дисциплиныfit.nsu.ru/data_/docs/mag/OOP/4_RPD/BIZI/_BIZI_OD1_rpd.pdf · 3 Аннотация к рабочей программе
Page 3: Аннотация к рабочей программе дисциплиныfit.nsu.ru/data_/docs/mag/OOP/4_RPD/BIZI/_BIZI_OD1_rpd.pdf · 3 Аннотация к рабочей программе

3

Аннотация к рабочей программе дисциплины

«Программно-аппаратные средства информационной безопасности»

Дисциплина «Программно-аппаратные средства информационной безопасности»

реализуется в рамках образовательной программы высшего образования – программы

магистратуры 09.04.01 ИНФОРМАТИКА И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА.

БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ по очной форме обучения на русском языке.

Место в образовательной программе: Дисциплина «Программно-аппаратные средства

информационной безопасности» является базовой для прохождения учебной/производственной

практики и написания выпускной квалификационной работы

Дисциплина «Программно-аппаратные средства информационной безопасности»

реализуется в 2 семестре в рамках базовой части дисциплин (модулей) Блока 1 и является

обязательной дисциплиной.

Дисциплина «Программно-аппаратные средства информационной безопасности»

направлена на формирование компетенций:

ОК-1 - способность совершенствовать и развивать свой интеллектуальный и

общекультурный уровень, в части следующих результатов обучения:

ОК-1.1 иметь целостное мировоззрение на основе современной научной картины мира

ОПК-5 - владение методами и средствами получения, хранения, переработки и трансляции

информации посредством современных компьютерных технологий, в том числе в глобальных

компьютерных сетях, в части следующих результатов обучения:

ОПК-5.1 знать основные парадигмы обработки и представления информации; основные

российские международные стандарты и рекомендации работы с данными и информацией

ОПК-5.2 применять различные методы обработки информации посредством современных

компьютерных технологий

Преподавание дисциплины предусматривает проведение следующих видов учебных

занятий: лекции, практические занятия, лабораторные занятия, самостоятельную работу

студента.

Перечень основных разделов дисциплины:

Основные темы:

Защита программ и данных

Защита в операционных системах

Защита в сетях

Защита в СУБД

Нормативно-правовые основы применения, сертификации средств и систем защиты

информации

Правила аттестации по дисциплине. Оценивание обучающихся проводится в соответствии с действующим Положением "О

проведении текущего контроля успеваемости и промежуточной аттестации обучающихся в

Новосибирском государственном университете".

Текущая аттестация по дисциплине «Программно-аппаратные средства информационной

безопасности» проводится в форме портфолио (задания). По результатам защиты портфолио

Page 4: Аннотация к рабочей программе дисциплиныfit.nsu.ru/data_/docs/mag/OOP/4_RPD/BIZI/_BIZI_OD1_rpd.pdf · 3 Аннотация к рабочей программе

4

выставляется оценка «зачтено» или «не зачтено». Промежуточная аттестация проводится в

формате экзамена.

Промежуточная аттестация по дисциплине производится: во 2 семестре в виде экзамена.

Оценка «зачтено» за портфолио является необходимым условием для прохождения

промежуточной аттестации. Результаты промежуточной (итоговой по дисциплине) аттестации

определяются оценками «отлично», «хорошо», «удовлетворительно», «неудовлетворительно».

Оценки «отлично», «хорошо», «удовлетворительно» означают успешное прохождение

промежуточной аттестации.

Учебно-методическое обеспечение дисциплины.

Учебно-методические материалы по дисциплине «Программно-аппаратные средства

информационной безопасности» выложены в сети Интернет

Овчаренко, Н.А. Программно-аппаратные средства информационной безопасности /

Н.А.Очаренко - [Электронный ресурс] : электронное учебное пособие - Новосиб. гос. ун-т. -

Новосибирск, [2014]. - Режим доступа http://lib.nsu.ru:8081/xmlui/handle/nsu/1261

Page 5: Аннотация к рабочей программе дисциплиныfit.nsu.ru/data_/docs/mag/OOP/4_RPD/BIZI/_BIZI_OD1_rpd.pdf · 3 Аннотация к рабочей программе

5

1. Внешние требования к дисциплине

Таблица 1.1

ОК-1 - способность совершенствовать и развивать свой интеллектуальный и

общекультурный уровень, в части следующих результатов обучения:

ОК-1.1 иметь целостное мировоззрение на основе современной научной картины мира

ОПК-5 - владение методами и средствами получения, хранения, переработки и

трансляции информации посредством современных компьютерных технологий, в том

числе в глобальных компьютерных сетях, в части следующих результатов обучения:

ОПК-5.1 знать основные парадигмы обработки и представления информации; основные

российские международные стандарты и рекомендации работы с данными и информацией

ОПК-5.2 применять различные методы обработки информации посредством современных

компьютерных технологий

2. Требования к результатам освоения дисциплины

Таблица 2.1

Результаты изучения дисциплины по уровням освоения

(иметь представление, знать, уметь, владеть)

Формы организации занятий

Лекции

Практики

/

семинары

Лабо

ратор

ная

работ

а

Само

стоят

ельна

я

работ

а

ОК-1.1 иметь целостное мировоззрение на основе современной научной картины мира

1 знать принципы построения защищенных АС и типовые

инструменты обеспечения безопасности информации,

предусмотренные в современных ОС, СУБД, а также

реализованные в специализированных ПАСЗИ

+ + + +

ОПК-5.1 знать основные парадигмы обработки и представления информации; основные

российские международные стандарты и рекомендации работы с данными и информацией

2 знать классификации и модели угроз безопасности

информации в АС, представленные в основных

отечественных и зарубежных стандартах и нормативных

документах;

+ + + +

ОПК-5.2 применять различные методы обработки информации посредством современных

компьютерных технологий

3 уметь формировать модель угроз для конкретной

автоматизированной системы и применять в различных

проектах программно-аппаратные средства обеспечения

информационной безопасности

+ + +

3. Содержание и структура учебной дисциплины

Таблица 3.1

Темы лекций

Активные

формы,

час.

Часы

Ссылки на

результаты

обучения

Семестр: 2

Раздел 1. Защита программ и данных. 1. Защищаемая информация и основные способы

несанкционированного доступа (НСД) в

автоматизированной системе: виды информации,

4 4 1, 2

Page 6: Аннотация к рабочей программе дисциплиныfit.nsu.ru/data_/docs/mag/OOP/4_RPD/BIZI/_BIZI_OD1_rpd.pdf · 3 Аннотация к рабочей программе

6

подлежащей защите; классификация угроз безопасности;

модель нарушителя; основные методы и средства

защиты информации.

2. Роль и место программно-аппаратных средств

информационной безопасности в КСЗИ: классификация

средств защиты информации (СЗИ); основные функции

средств защиты информации от НСД.

3. Механизмы защиты, реализуемые в программно-

аппаратных СЗИ от НСД: управление доступом;

регистрация и контроль критичных событий; контроль

целостности данных; криптографическая защита; примеры

средств защиты информации от НСД.

4. Защита от разрушающих программных воздействий:

понятие РПВ; взаимодействие прикладной программы и

программной закладки; методы внедрения закладок;

компьютерные вирусы как особый класс РПВ; защита от

РПВ; антивирусные программы.

5. Резервирование и восстановление данных: методы и

схемы резервного копирования; запоминающие

устройства для хранения резервных копий; план

резервного копирования; примеры средств резервного

копирования.

6. Защита программного обеспечения от изучения и

копирования: проблемы защиты ПО от

несанкционированного изучения и использования;

программно-аппаратные методы защиты ПО от

несанкционированного использования; организационно-

правовые методы защиты ПО от несанкционированного

использования; защита ПО от изучения; способы и

программы, позволяющие обходить методы защиты ПО.

Раздел 2. Защита в операционных системах (ОС).

1. Общие сведения об операционных системах: назначение и

функции операционной системы, особенности

архитектуры операционных систем; классификация

операционных систем, тенденции развития операционных

систем; файловые системы.

2. Угрозы безопасности и типичные атаки на операционную

систему: классификация угроз безопасности, типичные

атаки на операционную систему; особенности

операционной системы, негативно влияющие на ее

защищенность.

3. Типовая структура подсистемы безопасности ОС и

выполняемые ей функции: принципы проектирования

защищенных систем; подходы к созданию защищенных

ОС; основные функции подсистемы безопасности ОС;

идентификация, аутентификация, авторизация;

разграничение доступа в ОС; домен безопасности;

аудит.

4. Средства обеспечения безопасности в ОС семейства

Windows.

5. Основы безопасности в ОС семейства UNIX.

2 2 1, 2

Page 7: Аннотация к рабочей программе дисциплиныfit.nsu.ru/data_/docs/mag/OOP/4_RPD/BIZI/_BIZI_OD1_rpd.pdf · 3 Аннотация к рабочей программе

7

Раздел 3. Защита в сетях

1. Введение в сетевую безопасность: преимущества

использования сети Интернет и каналы утечки, связанные

с ним; базовые принципы сетевого взаимодействия;

модель взаимодействия открытых систем OSI; стек

протоколов TCP/IP; механизмы реализации сетевых атак;

обзор механизмов защиты компьютерных сетей.

2. Межсетевые экраны: понятие периметра сети;

определение и функции межсетевого экранирования;

фильтрация трафика; трансляция адресов; классификация

межсетевых экранов; инспекторы состояния; примеры

межсетевых экранов.

3. Основы криптографических методов защиты информации:

задачи, достоинства и недостатки криптографических

методов защиты информации; классификация

криптографических методов защиты информации;

хеширование; симметричные алгоритмы; асимметричные

алгоритмы; аутентификация данных и электронная

подпись; требования к криптографическим системам

защиты.

4. Технология VPN: определение и разновидности VPN-

технологий; специфика построения VPN-сети;

требования к VPN-технологиям; реализация VPN-

технологий, примеры.

5. Сканеры безопасности: классификация уязвимостей;

каталоги уязвимостей; применение сканеров

безопасности; классификация сканеров безопасности;

примеры сканеров безопасности.

6. Системы обнаружения вторжений (СОВ): определение

систем обнаружения вторжений и цели их

использования; классификация СОВ; архитектура СОВ;

схема работы СОВ; методы обнаружения вторжений;

системы предотвращения вторжений; стандарты в

области СОВ.

Раздел 4. Защита в СУБД. 1. Введение в безопасность СУБД: объекты защиты,

уязвимости СУБД, особенности защиты информации в

базах данных, критерии защищенности СУБД;

2. Средства обеспечения безопасности данных в базе:

идентификация и аутентификация пользователей,

управление доступом, регистрация событий

безопасности, представления, триггеры, особенности

шифрования данных, транзакции. Обеспечение

целостности базы данных: ограничения и ссылочная

целостность, правила, использование хранимых

процедур и триггеров, резервное копирование и

восстановление, контрольные точки.

3. Обеспечение безопасности данных в распределенных

базах данных: кластерная организация сервера баз

данных, защита коммуникаций между сервером и

клиентами, проблемы параллелизма, сериализация

транзакций, блокировки, тиражирование данных и

синхронизация.

4. Примеры реализации системы защиты в СУБД: Microsoft

6 6 1, 2

Page 8: Аннотация к рабочей программе дисциплиныfit.nsu.ru/data_/docs/mag/OOP/4_RPD/BIZI/_BIZI_OD1_rpd.pdf · 3 Аннотация к рабочей программе

8

Access, MS SQL Server.

5. Защита базы данных от несанкционированного

копирования.

Раздел 5. Нормативно-правовые основы применения, сертификации средств и систем защиты информации.

Общие сведения о стандартизации в области

защиты информации. Понятие стандартизации. Роль

стандартов в области защиты информации. Оценочные

стандарты и технические спецификации. Преимущества и

недостатки стандартизации. Стандарты и регулирование.

Международные и зарубежные стандарты в

области защиты информации. Критерии безопасности

компьютерных систем Министерства обороны США –

«Оранжевая книга». Европейские критерии безопасности

информационных технологий. Американские

Федеральные критерии безопасности информационных

технологий. Общие критерии безопасности

информационных технологий. Рекомендации Х.800.

Британский стандарт BS 7799. Семейство международных

стандартов на системы управления информационной

безопасностью 27000. Стандарты ISO/IEC 27002– ГОСТ Р

ИСО/МЭК 17799:2005. Международный стандарт ISO

27001 – ГОСТ Р ИСО/МЭК 27001:2006. Немецкий

стандарт BSI. Федеральный стандарт США FIPS 140-2

«Требования безопасности для криптографических

модулей». Стандарты информационной безопасности в

Интернете.

Отечественные стандарты в области защиты

информации. Государственные органы в области защиты

информации. Государственные стандарты по защите

информации. ГОСТ Р 52069.0-2003 «Защита информации.

Система стандартов. Основные положения». ГОСТ Р

ИСО/МЭК 15408-2002 «Информационная технология.

Методы и средства обеспечения безопасности. Критерии

оценки безопасности информационных технологий».

Специальные требования и рекомендации по технической

защите конфиденциальной информации. Руководящие

документы Гостехкомиссии (ФСТЭК) России. РД

«Концепция защиты СВТ и АС от НСД к информации. РД

«СВТ. Защита от НСД к информации. Показатели

защищенности от НСД к информации». РД «АС. Защита

от НСД к информации. Классификация АС и требования

по защите информации». РД «СВТ. Межсетевые экраны.

Защита от НСД к информации. Показатели защищенности

от НСД к информации». Руководящие документы ФСТЭК

по защите ключевых систем информационной

инфраструктуры. Стандарты и рекомендации Банка

России в области информационной безопасности.

Модель угроз и модель нарушителя.

Нормативные документы. Нарушитель информационной

безопасности: определение, мотивы, классификация.

4 4 1, 2

Page 9: Аннотация к рабочей программе дисциплиныfit.nsu.ru/data_/docs/mag/OOP/4_RPD/BIZI/_BIZI_OD1_rpd.pdf · 3 Аннотация к рабочей программе

9

Понятие и типы модели нарушителя. Модель нарушителя

в соответствии с РД «Концепция защиты СВТ и АС от

НСД к информации». Определение, цели и структура

модели угроз. Разработка модели угроз и модели

нарушителя для информационной системы.

Сертификация средств защиты информации.

Нормативная база системы сертификации средств защиты

информации. Основные термины. Цели сертификации.

Система сертификации. Порядок сертификации.

Сертификат соответствия. Схемы проведения

сертификации средств защиты информации.

Сертификация средств криптографической защиты

информации.

Основы проектирования программно-

аппаратных комплексов обеспечения информационной

безопасности. Этапы развития средств защиты

информации (СЗИ). Особенности средств защиты

информации, учитываемые при проектировании. Этапы

разработки средств защиты информации. Основные

принципы построения СЗИ. Принципы построения

аппаратных СЗИ. Методы разработки программных и

программно-аппаратных СЗИ. Обеспечение надежности

программных и программно-аппаратных СЗИ.

Итого: 16 16

Таблица 3.2

Темы лабораторных занятий

Активные

формы,

час.

Часы

Ссылки на

результаты

обучения

Учебная деятельность

Семестр: 2

Защита программ и данных 4 4 1, 2, 3 Разбор теоретической темы,

представленной на лекции,

выполнение заданий

Создание плана резервного

копирования с помощью ПО

Acronis Backup & Recovery.

Защита автоматизированной

системы с помощью СЗИ от

НСД Secret Net.

Защита в операционных

системах

2 2 1, 2, 3 Разбор теоретической темы,

представленной на лекции,

выполнение заданий

Контроль доступа к

устройствам и интерфейсам

с помощью DeviceLock.

Защита в сетях

Защита в СУБД

6 6 1, 2, 3 Разбор теоретической темы,

представленной на лекции,

выполнение заданий

Встроенные механизмы

безопасности в ОС семейств

UNIX и Windows.

Page 10: Аннотация к рабочей программе дисциплиныfit.nsu.ru/data_/docs/mag/OOP/4_RPD/BIZI/_BIZI_OD1_rpd.pdf · 3 Аннотация к рабочей программе

10

Развертывание защищенного

рабочего места клиента

VPN-сети на основе ПО

ViPNet Client.

Создание и модификация

защищенной виртуальной

сети ViPNet.

Нормативно-правовые основы

применения, сертификации

средств и систем защиты

информации

4 4 1, 2, 3 Разбор теоретической темы,

представленной на лекции,

выполнение заданий

Применение ПО XSpider для

анализа защищенности

автоматизированной

системы.

Методы защиты данных

встроенными средствами

СУБД

16 16

Таблица 3.3

Темы практических занятий Активные

формы, час. Часы

Ссылки на

результаты

обучения

Учебная деятельность

Семестр: 2

Раздел 1. Защита программ и данных.

Основные способы НСД

в локальном компьютере.

Методы и средства защиты

информации от НСД в

локальном компьютере. Задачи

и функции программно-

аппаратных средств защиты

компьютера. Традиционные

методы, технологии и средства

защиты информации в

автоматизированной системе.

Методы и средства

ограничения доступа к

компонентам компьютера.

Дискреционный и мандатный

принципы разграничения

доступа. Методы

аутентификации

пользователей. Принцип

действия, достоинства и

недостатки аппаратных

устройств на основе

электронных (магнитных)

идентификаторов. Принцип

8 8 1, 2, 3 Разбор теоретической

темы, представленной на

лекции, выполнение

заданий

Page 11: Аннотация к рабочей программе дисциплиныfit.nsu.ru/data_/docs/mag/OOP/4_RPD/BIZI/_BIZI_OD1_rpd.pdf · 3 Аннотация к рабочей программе

11

действия, достоинства и

недостатки аппаратных

устройств на основе

биометрических характеристик

субъекта. Защита от изменения

и контроль целостности.

Замкнутая программная среда.

Регистрация событий

(журналирование) в

автоматизированной системе.

Классификация разрушающих

программных воздействий.

Принципы работы

антивирусных средств.

Основные технологии и методы

резервного копирования.

Принципы и методы анализа и

исследования программ.

Методы защиты от изучения

программ. Классификация и

принципы действия

технических методов защиты от

несанкционированного

копирования информации.

Раздел 2. Защита в операционных системах.

Защита операционных

систем. Средства собственной

защиты. Процедура

идентификации и

аутентификации. Контроль и

управление доступом.

Регистрация событий.

Реализация механизмов

безопасности на аппаратном

уровне. Защита на уровне

расширений BIOS. Защита на

уровне загрузчиков

операционной среды. Создание

защищенной операционной

системы. Основные положения

архитектуры микроядерных

ОС. Микроядерная архитектура

с точки зрения создания

защищенных систем. Средства

обеспечения безопасности в ОС

семейств UNIX и Windows.

Домены безопасности.

Критерии защищенности

операционной системы.

4 4 1, 2, 3 Разбор теоретической

темы, представленной на

лекции, выполнение

заданий

Page 12: Аннотация к рабочей программе дисциплиныfit.nsu.ru/data_/docs/mag/OOP/4_RPD/BIZI/_BIZI_OD1_rpd.pdf · 3 Аннотация к рабочей программе

12

Раздел 3. Защита в сетях

Основные каналы утечки

информации при подключении

к сетям общего пользования.

Методы и средства защиты

информации при подключении

к сетям общего пользования.

Протоколы аутентификации

при удаленном доступе.

Сканеры безопасности.

Защита от анализаторов

протоколов. Межсетевые

экраны – эффективная

технология сетевой защиты

информации. Современные

требования к межсетевым

экранам. Классификация и

технология VPN. Системы

обнаружения вторжений.

Управление

криптографическими ключами

и хранение ключевой

информации. Концепция

иерархии ключей.

Раздел 4. Защита в СУБД.

Угрозы НСД,

специфичные для СУБД.

Получение

несанкционированного доступа

к конфиденциальной

информации путем логических

выводов. Средства обеспечения

защиты информации в СУБД:

идентификация и проверка

подлинности пользователей,

управление доступом,

поддержание целостности

информации, организация

аудита. Совместное применение

средств идентификации и

аутентификации, встроенных в

СУБД и в ОС. Типы контроля

безопасности: потоковый,

контроль вывода, контроль

доступа. Модели безопасности,

применяемые при построении

защиты в СУБД. Ссылочная

целостность, триггерная и

событийная реализации правил

безопасности. Транзакция и

восстановление. Кластерная

организация серверов баз

данных. Технологии

14 14 1, 2, 3 Разбор теоретической

темы, представленной на

лекции, выполнение

заданий

Page 13: Аннотация к рабочей программе дисциплиныfit.nsu.ru/data_/docs/mag/OOP/4_RPD/BIZI/_BIZI_OD1_rpd.pdf · 3 Аннотация к рабочей программе

13

удаленного доступа к системам

баз данных, тиражирование и

синхронизация в

распределенных системах баз

данных. Особенности

применения криптографических

методов. Функции

администратора безопасности

баз данных.

Раздел 5. Нормативно-правовые основы применения, сертификации средств и систем защиты информации.

Основные зарубежные и

отечественные стандарты в

области информационной

безопасности и их применение.

Классификация

автоматизированных систем в

соответствии с руководящими

документами. Классификации и

модели угроз безопасности

информации в АС,

представленные в основных

отечественных и зарубежных

стандартах и нормативных

документах. Модель

нарушителя при локальном и

удалённом НСД. Задачи и

технология сертификации

программно-аппаратных

средств на соответствие

требованиям информационной

безопасности. Основы

разработки и проектирования

программно-аппаратных

комплексов обеспечения

информационной безопасности.

Влияние стандартов

безопасности на

проектирование и разработку

программно-аппаратных

средств защиты информации

6 6 1, 2, 3 Разбор теоретической

темы, представленной на

лекции, выполнение

заданий

32

Page 14: Аннотация к рабочей программе дисциплиныfit.nsu.ru/data_/docs/mag/OOP/4_RPD/BIZI/_BIZI_OD1_rpd.pdf · 3 Аннотация к рабочей программе

4. Самостоятельная работа бакалавров

Таблица 4.1

№ Виды самостоятельной работы

Ссылки на

результаты

обучения

Часы на

выполнени

е

Часы на

консультаци

и

Семестр: 2

1

изучение разделов дисциплины по учебной

литературе, в том числе вопросов, не

освещаемых на лекциях

1, 2, 3 10

Изучение предлагаемых теоретических разделов в соответствии с настоящей

Программой. Учебно-методические материалы по дисциплине «Программно-аппаратные

средства информационной безопасности» выложены на странице курса в сети Интернет

2

Подготовка к практическим занятиям, к текущему

контролю знаний 1, 2, 3 30

Выполнение заданий

3 Подготовка к экзамену 1, 2, 3 36

Повторение теоретического материала по вопросам, совпадающим с темами лекций

5. Образовательные технологии

В ходе реализации учебного процесса по дисциплине применяются лекционные,

лабораторные и практические занятия, а также применяются следующие интерактивные формы

обучения (таблица 5.1).

Таблица 5.1

1 Лекция в форме дискуссии ОК-1,ОПК-5

Формируемые умения: знать принципы построения защищенных АС и типовые

инструменты обеспечения безопасности информации, предусмотренные в современных ОС,

СУБД, а также реализованные в специализированных ПАСЗИ; знать классификации и

модели угроз безопасности информации в АС, представленные в основных отечественных и

зарубежных стандартах и нормативных документах

Краткое описание применения: Представляется теория, проблематика вопросов, связанных

с технологиями защиты информации (ЗИ) с использованием программно-аппаратных средств,

обеспечивающих предотвращение несанкционированных информационных воздействий на

автоматизированные системы (АС) и компьютерные сети (КС); рассматриваются примеры,

обсуждаются преимущества и недостатки.

2 Портфолио ОК-1, ОПК-5

Формируемые умения: знать принципы построения защищенных АС и типовые

инструменты обеспечения безопасности информации, предусмотренные в современных ОС,

СУБД, а также реализованные в специализированных ПАСЗИ; знать классификации и

модели угроз безопасности информации в АС, представленные в основных отечественных и

зарубежных стандартах и нормативных документах; уметь формировать модель угроз для

конкретной автоматизированной системы и применять в различных проектах программно-

аппаратные средства обеспечения информационной безопасности Краткое описание применения: студенты ведут портфолио (оценки за задания,

контрольную работу), которое является основой для проведения аттестации по дисциплине

Для организации и контроля самостоятельной работы студентов, а также проведения

консультаций применяются информационно-коммуникационные технологии (таблица 5.2).

Page 15: Аннотация к рабочей программе дисциплиныfit.nsu.ru/data_/docs/mag/OOP/4_RPD/BIZI/_BIZI_OD1_rpd.pdf · 3 Аннотация к рабочей программе

Таблица 5.2

Информирование Адрес почты сообщается студентам на первом занятии

Консультирование Адрес почты сообщается студентам на первом занятии

Контроль Адрес почты сообщается студентам на первом занятии

Размещение учебных

материалов

http://lib.nsu.ru:8081/xmlui/handle/nsu/1261

6. Правила аттестации по учебной дисциплине

Текущая аттестация по дисциплине «Программно-аппаратные средства информационной

безопасности» проводится в форме портфолио (задания).

Промежуточная аттестация проводится в формате экзамена.

Количество заданий – 8.

Темы заданий

1. Создание плана резервного копирования с помощью ПО Acronis Backup & Recovery.

2. Защита автоматизированной системы с помощью СЗИ от НСД Secret Net.

3. Контроль доступа к устройствам и интерфейсам с помощью DeviceLock.

4. Встроенные механизмы безопасности в ОС семейств UNIX и Windows.

5. Развертывание защищенного рабочего места клиента VPN-сети на основе ПО ViPNet Client.

6. Создание и модификация защищенной виртуальной сети ViPNet.

7. Применение ПО XSpider для анализа защищенности автоматизированной системы.

8. Методы защиты данных встроенными средствами СУБД.

Каждое из заданий оценивается по шкале «зачтено»/ «незачтено».

Оценка «зачтено» за портфолио выставляется только при наличии оценки «зачтено» за

каждое из заданий.

Оценка «зачтено» за портфолио является необходимым условием для прохождения

промежуточной аттестации

Промежуточная аттестация проводится по завершению периода ее освоения (семестра).

Промежуточная аттестация по дисциплине включает 2 этапа:

1) портфолио (задания);

2) экзамен.

Оценка «зачтено» за портфолио является необходимым условием для прохождения

промежуточной аттестации. Результаты промежуточной аттестации определяются оценками

«отлично», «хорошо», «удовлетворительно», «неудовлетворительно». Оценки «отлично»,

«хорошо», «удовлетворительно» означают успешное прохождение промежуточной аттестации.

В таблице 6.1 представлено соответствие форм аттестации заявляемым требованиям к

результатам освоения дисциплины.

Таблица 6.1

Коды

компетен

ций

ФГОС

Результаты обучения

Формы аттестации

Портфол

ио Экзамен

ОК-1 ОК-1.1 иметь целостное мировоззрение на основе

современной научной картины мира + +

Page 16: Аннотация к рабочей программе дисциплиныfit.nsu.ru/data_/docs/mag/OOP/4_RPD/BIZI/_BIZI_OD1_rpd.pdf · 3 Аннотация к рабочей программе

16

ОПК-5

ОПК-5.1 знать основные парадигмы обработки и

представления информации; основные российские

международные стандарты и рекомендации работы с

данными и информацией

+ +

ОПК-5.2 применять различные методы обработки

информации посредством современных компьютерных

технологий + +

Требования к структуре и содержанию портфолио, оценочные средства, а также критерии

оценки сформированности компетенций и освоения дисциплины в целом, представлены в

Фонде оценочных средств, являющемся приложением 1 к настоящей рабочей программе

дисциплины.

7. Литература

Основная литература

1. Шаньгин, В.Ф. Защита информации в компьютерных системах и сетях / В.Ф. Шаньгин. -

Москва : ДМК Пресс, 2012. - 592 с. - ISBN 978-5-94074-637-9 ; То же [Электронный

ресурс]. - URL: http://biblioclub.ru/index.php?page=book&id=231889

Дополнительная литература:

2. Фефилов, А.Д. Методы и средства защиты информации в сетях / А.Д. Фефилов. - М. :

Лаборатория книги, 2011. - 105 с. : ил., табл. - ISBN 978-5-504-00608-6 ; То же

[Электронный ресурс]. - URL: http://biblioclub.ru/index.php?page=book&id=140796

Интернет-ресурсы

Таблица 7.1

п/п Наименование Интернет-ресурса Краткое описание

1. http://www.securitylab.ru/ Специализированный ресурс для специалистов

по проблемам безопасности

2. http://comp-bez.ru/ Специализированный ресурс для специалистов

по проблемам безопасности

8. Учебно-методическое и программное обеспечение дисциплины

8.1. Учебно-методическое обеспечение

Учебно-методические материалы выложены в среде Интернет

Овчаренко, Н.А. Программно-аппаратные средства информационной безопасности /

Н.А.Очаренко - [Электронный ресурс] : электронное учебное пособие - Новосиб. гос. ун-т. -

Новосибирск, [2014]. - Режим доступа http://lib.nsu.ru:8081/xmlui/handle/nsu/1261

8.2. Программное обеспечение

Для обеспечения реализации дисциплины используется стандартный комплект

программного обеспечения (ПО), включающий регулярно обновляемое лицензионное ПО

Windows и MS Office.

ПО для лиц с ограниченными возможностями здоровья Таблица 8.1

№ Наименование ПО Назначение Место размещения

1 Jaws for Windows Программа экранного доступа к системным и

офисным приложениям, включая интернет-

обозреватели. Информация с экрана

считывается вслух, обеспечивая возможность

речевого доступа к самому разнообразному

Ресурсный центр,

читальные залы

библиотеки НГУ,

компьютерные

классы (сетевые

Page 17: Аннотация к рабочей программе дисциплиныfit.nsu.ru/data_/docs/mag/OOP/4_RPD/BIZI/_BIZI_OD1_rpd.pdf · 3 Аннотация к рабочей программе

17

контенту. Jaws также позволяет выводить

информацию на обновляемый дисплей

Брайля. JAWS включает большой набор

клавиатурных команд, позволяющих

воспроизвести действия, которые обычно

выполняются только при помощи мыши.

лицензии)

2 Duxbury Braille

Translator v11.3 для

Брайлевского

принтера

Программа перевода текста в текст Брайля, и

печати на Брайлевском принтере

Ресурсный центр

3 "MAGic Pro 13"

(увеличение+речь)

Программа для людей со слабым зрением и

для незрячих людей. Программа позволяет

увеличить изображение на экране до 36 крат,

есть функция речевого сопровождения

Ресурсный центр,

читальные залы

библиотеки НГУ

9. Профессиональные базы данных и информационные справочные системы

1. Полнотекстовые журналы Springer Journals за 1997-2015 г., электронные книги (2005-

2016 гг.), коллекция научных биомедицинских и биологических протоколов SpringerProtocols,

коллекция научных материалов в области физических наук и инжиниринга SpringerMaterials,

реферативная БД по чистой и прикладной математике zbMATH.

2. Электронная библиотека диссертаций Российской государственной библиотеки (ЭБД

РГБ)

3. Электронные ресурсы Web of Science Core Collection (Thomson Reuters Scientific LLC.),

Journal Citation Reports + ESI

4. БД Scopus (Elsevier)

10. Материально-техническое обеспечение

Таблица 10.1

№ Наименование Назначение

1 Презентационное оборудование

(мультимедиа-проектор, экран, компьютер

для управления)

Для проведения лекционных и

практических занятий

Оборудование, обеспечивающее адаптацию электронных и печатных образовательных ресурсов

для обучающиеся из числа лиц с ограниченными возможностями здоровья

Таблица 10.2

№ Наименование

оборудования Назначение Место размещения

1 Принтер Брайля Печать рельефно-точечным шрифтом

Брайля Ресурсный центр

2 Увеличитель Prodigi

Duo Tablet 24

Устройство для чтения и увеличения

плоскопечатного текста

Ресурсный центр,

читальные залы

библиотеки НГУ

Специализированное

мобильное рабочее

место «ЭлНот 311»

Мобильный компьютер с дисплеем

брайля Ресурсный центр

Портативный

тактильный дисплей

Брайля “Focus 40 Blue”

Навигация в операционных системах,

программах и интернете с помощью

отображения рельефно-точечным

шрифтом Брайля получаемой

информации

Ресурсный центр,

читальные залы

библиотеки НГУ

Page 18: Аннотация к рабочей программе дисциплиныfit.nsu.ru/data_/docs/mag/OOP/4_RPD/BIZI/_BIZI_OD1_rpd.pdf · 3 Аннотация к рабочей программе

18

Устройство для печати

тактильной графики

«PIAF»

Печать тактильных графических

изображений Ресурсный центр

Портативный видео-

увеличитель RUBY XL

HD

Увеличение текста и подбор контрастных

схем изображения Ресурсный центр

Складной настольный

электронный видео-

увеличитель «TOPAZ

PHD 15»

Увеличение текста и подбор контрастных

схем изображения Ресурсный центр

Электронный ручной

видео-увеличитель

ONYX Deskset HD 22”

Увеличение текста и подбор контрастных

схем изображения Ресурсный центр

Смартфон EISmart G3 Смартфон клавишным управлением и

озвученным интерфейсом, обучение

спутниковой навигации.

Ресурсный центр

FM-система «Сонет-

РСМ» РМ-3-1

Звуковая FM-система для людей с

нарушением слуха, улучшающая

восприятие голосовой информации

Большая физическая

аудитория главного

корпуса НГУ

Page 19: Аннотация к рабочей программе дисциплиныfit.nsu.ru/data_/docs/mag/OOP/4_RPD/BIZI/_BIZI_OD1_rpd.pdf · 3 Аннотация к рабочей программе