ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ (МАДИ)
Форма промежуточной аттестации: Зачет.
Формы текущего контроля успеваемости: Выполение лабораторной работы;Отчет;Тестирование;Контрольная работа .
Разделы дисциплины (модуля), виды занятий и формируемые компетенции по разделам дисциплины (модуля):
Задачами освоения дисциплины являются:
- приобретение обучающимися знаний, умений, навыков и (или) опыта профессиональной деятельности, характеризующих этапы формирования компетенций в соответствии с учебным планом и календарным графиком учебного процесса;
- оценка достижения обучающимися планируемых результатов обучения как этапа формирования соответствующих компетенций.
Результаты обучения, достигнутые по итогам освоения данной дисциплины (модуля) являются необходимым условием для успешного обучения по следующим дисциплинам (модулям), практикам:
Общий объём (трудоемкость) дисциплины (модуля) составляет 3 зачетных единиц (З.Е.).
5. Угрозы и уязвимости автоматизированных информационных систем.
6. Классификация технических каналов утечки информации.
7. Виды уязвимостей автоматизированных информационных систем.
8. Оценка уровня защищённости информационных систем.
9. Методы и средства технической защиты информации.
10. Криптографические методы защиты информации. Термины и определения
11. Наивная криптография. Формальная криптография. Научная криптография. Компьютерная криптография.
12. Методы криптоанализа
13. Инфраструктура открытых ключей (ИОК/PKI).
14. Обеспечение применения электронной подписи и инфраструктуры открытого ключа с использованием сертифицированных средств.
15. Информационная безопасность автоматизированных систем.
16. Обеспечение безопасности информации в ключевых системах информационной инфраструктуры.
17. Управление информационной безопасностью.
18. Аудит информационной безопасности.
безопасности персональных данных
в ИСПДн
В качестве форм текущего контроля успеваемости по дисциплине (модулю) используются:
В результате освоения данной дисциплины (модуля) формируются следующие компетенции:
Показателем оценивания компетенций на различных этапах их формирования является достижение обучающимися планируемых результатов освоения данной дисциплины (модуля).
Выбирает правовые и нормативно-технические документы, применяемые для решения поставленных задач
Выбирает правовые и нормативно-технические документы, применяемые для решения поставленных задач
Допускаются значительные ошибки, проявляется недостаточность знаний, по ряду показателей, обучающийся испытывает значительные затруднения при оперировании знаниями при их переносе на новые ситуации.
Выбирает правовые и нормативно-технические документы, применяемые для решения поставленных задач
но допускаются незначительные ошибки, неточности, затруднения при аналитических операциях.
Выбирает правовые и нормативно-технические документы, применяемые для решения поставленных задач
свободно оперирует приобретенными знаниями.
Использует современные технологии информатизации и цифровизации, программные и инструментальные средства, в том числе отечественного производства, при решении задач профессиональной деятельности
Использует современные технологии информатизации и цифровизации, программные и инструментальные средства, в том числе отечественного производства, при решении задач профессиональной деятельности
Допускаются значительные ошибки, проявляется недостаточность знаний, по ряду показателей, обучающийся испытывает значительные затруднения при оперировании знаниями при их переносе на новые ситуации.
Использует современные технологии информатизации и цифровизации, программные и инструментальные средства, в том числе отечественного производства, при решении задач профессиональной деятельности
но допускаются незначительные ошибки, неточности, затруднения при аналитических операциях.
Использует современные технологии информатизации и цифровизации, программные и инструментальные средства, в том числе отечественного производства, при решении задач профессиональной деятельности
свободно оперирует приобретенными знаниями.
Осуществляет выбор современных информационных технологий и программных средств на основе их сравнительного анализа, в том числе технологий и средств отечественного производства, для решения задач профессиональной деятельности
Осуществляет выбор современных информационных технологий и программных средств на основе их сравнительного анализа, в том числе технологий и средств отечественного производства, для решения задач профессиональной деятельности
Допускаются значительные ошибки, проявляется недостаточность знаний, по ряду показателей, обучающийся испытывает значительные затруднения при оперировании знаниями при их переносе на новые ситуации.
Осуществляет выбор современных информационных технологий и программных средств на основе их сравнительного анализа, в том числе технологий и средств отечественного производства, для решения задач профессиональной деятельности
но допускаются незначительные ошибки, неточности, затруднения при аналитических операциях.
Осуществляет выбор современных информационных технологий и программных средств на основе их сравнительного анализа, в том числе технологий и средств отечественного производства, для решения задач профессиональной деятельности
свободно оперирует приобретенными знаниями.
Применяет современные информационные технологии, языки программирования, программные и инструментальные средства
Применяет современные информационные технологии, языки программирования, программные и инструментальные средства
Допускаются значительные ошибки, проявляется недостаточность знаний, по ряду показателей, обучающийся испытывает значительные затруднения при оперировании знаниями при их переносе на новые ситуации.
Применяет современные информационные технологии, языки программирования, программные и инструментальные средства
но допускаются незначительные ошибки, неточности, затруднения при аналитических операциях.
Применяет современные информационные технологии, языки программирования, программные и инструментальные средства
свободно оперирует приобретенными знаниями.
Использует принципы, методы и средства решения стандартных задач профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
Использует принципы, методы и средства решения стандартных задач профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
Допускаются значительные ошибки, проявляется недостаточность знаний, по ряду показателей, обучающийся испытывает значительные затруднения при оперировании знаниями при их переносе на новые ситуации.
Использует принципы, методы и средства решения стандартных задач профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
но допускаются незначительные ошибки, неточности, затруднения при аналитических операциях.
Использует принципы, методы и средства решения стандартных задач профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
свободно оперирует приобретенными знаниями.
Выполняет поиск и систематизацию больших объемов информации с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
Выполняет поиск и систематизацию больших объемов информации с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
Допускаются значительные ошибки, проявляется недостаточность знаний, по ряду показателей, обучающийся испытывает значительные затруднения при оперировании знаниями при их переносе на новые ситуации.
Выполняет поиск и систематизацию больших объемов информации с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
но допускаются незначительные ошибки, неточности, затруднения при аналитических операциях.
Выполняет поиск и систематизацию больших объемов информации с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
свободно оперирует приобретенными знаниями.
Подготавливает обзоры, аннотации, реферативные работы, научные доклады и отчеты, публикации и библиографии по научно-исследовательской работе с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
Подготавливает обзоры, аннотации, реферативные работы, научные доклады и отчеты, публикации и библиографии по научно-исследовательской работе с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
Допускаются значительные ошибки, проявляется недостаточность знаний, по ряду показателей, обучающийся испытывает значительные затруднения при оперировании знаниями при их переносе на новые ситуации.
Подготавливает обзоры, аннотации, реферативные работы, научные доклады и отчеты, публикации и библиографии по научно-исследовательской работе с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
но допускаются незначительные ошибки, неточности, затруднения при аналитических операциях.
Подготавливает обзоры, аннотации, реферативные работы, научные доклады и отчеты, публикации и библиографии по научно-исследовательской работе с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
свободно оперирует приобретенными знаниями.
Раздел 1 «Основы информационной безопасности»
№ Название Варианты ответов
1. Доступ к сведениям, составляющим государственную тайну это:
1. ознакомление конкретного лица со сведениями, составляющими государственную тайну
2. санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну
3. санкционированное ознакомление конкретного лица со сведениями, составляющими государственную тайну
4. санкционированное полномочным должностным лицом ознакомление конкретного лица с секретными сведениями
2. «Информационная система» это: 1. совокупность информации, технических средств и персонала, обслуживающего и эксплуатирующего информационную систему
2. совокупность информации, технических средств и персонала, обслуживающего информационную систему
3. совокупность информации, информационных технологий и технических средств
4. совокупность информации, информационных технологий, технических средств и персонала, обслуживающего систему
5. совокупность информационных технологий и технических средств
6. «Контролируемая зона» это:
1. помещение, в котором постоянно, независимо от окружающих факторов ведётся систематический контроль и надзор за действиями пользователей
2. часть здания, в котором исключено неконтролируемое пребывание посторонних лиц, транспортных, технических и иных материальных средств
3. пространство (территория, здание, часть здания, помещение), в котором действует особый режим наблюдения за всеми сотрудниками организации
4. пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств
7. Датой принятия и номером ФЗ «О персональных данных» является: 1. 149-ФЗ от 27 июля 2006
2. 152-ФЗ от 27 июля 2006
4. 214-ФЗ от 27 августа 2008
5. «Защищаемые помещения» это: 1. помещения, специально предназначенные для хранения носителей конфиденциальной информации
2. помещения, специально предназначенные для размещения технических средств информационной системы
3. помещения, специально предназначенные для хранения носителей конфиденциальной информации и размещения технических средств информационной системы
4. помещения, специально предназначенные для проведения конфиденциальных мероприятий
6. Правильным названием ФЗ определяющего лицензируемые виды деятельности является 1. «О лицензировании отдельных видов деятельности»
2. «О лицензировании деятельности по использованию СКЗИ»
3. «О лицензировании деятельности по ТЗКИ»
4. «Об информации, информационных технологиях и о защите информации»
7 Номер Постановления Правительства РФ «Об утверждении требований к защите персональных данных
при их обработке в информационных системах персональных данных» 1. 781
2. 512
3. 1119
4. 687
8 Основаниями для проведения органами по борьбе с терроризмом мероприятий по борьбе с терроризмом являются: 1. необходимость добывания информации о событиях или действиях, создающих угрозу терроризма
2. все вышеизложенное
3. необходимость выявления лиц, причастных к подготовке и совершению террористического акта
4. необходимость пресечения террористического акта
9 Выберите несколько значений/
Модели реализации доступа субъектов к объектам 1. Дискреционный
2. Уполномоченный
3. Мандатный
4. Безвозмездный
5. Ролевой
10 Выберите несколько значений/
Информация в зависимости от категории доступа к ней подразделяется на: 1. особо конфиденциальную
6. ограниченного доступа
2. конфиденциальную
3. широкого доступа
7. общедоступную
11 Выберите несколько значений/
К рекомендуемым методам и способам защиты информации в информационных системах относятся: 1. методы и способы защиты информации от утечки по техническим каналам
2. методы и способы сокрытия информации от внутренних нарушителей
3. методы и способы защиты информации от несанкционированного доступа
4. методы и способы устранения конкурентов
12 Выберите несколько значений/
Укажите классы защищённости автоматизированных систем от несанкционированного доступа, в
которых допускается обработка сведений составляющих государственную тайну: 1. 1Е
2. 2А
3. 1А
4. 2В
5. 2Б 6. 3С
2. 1
3. 3
4. 45. 5
14 Подключение информационных систем, обрабатывающих Служебную тайну к сети Интернет: (выберите
наиболее полный ответ) 1. Допускается только с использованием средств защиты информации известных производителей
2. Не допускается
3. Допускается
4. Допускается только с использованием специально предназначенных для этого средств защиты информации
15 Методы и способы защиты информации от НСД для ИСПДн определяются в: 1. СТР-К, 2002 г.
2. Приказе ФСТЭК № 58 от 18.02.2011
3. Приказе ФСТЭК № 21 от 18.02.2013
16 Порядок определения уровней защищённости персональных данных определяется: 1. Постановлением Правительства России от 1 ноября 2012 г. № 1119
2. Приказом ФСБ и Мининформсвязи России от 13 февраля 2008 г. № 87/86/88
3. Приказом ФСТЭК России от 20 февраля 2008 г. № 55/86/20
4. Приказом Минкомсвязи России от 13 февраля 2008 г. № 87/86/88
17 Выберите несколько значений/
В состав объекта информатизации входят: 1. Сотрудники
2. Средства обработки информации
3. Помещения где установлены технические средства
4. Информационные ресурсы
18 Предельная штатная численность центрального аппарата Федеральной службы по техническому и экспортному контролю (без персонала по охране и обслуживанию зданий) 1. 100 единиц
2. 200 единиц
3. 225 единиц
19 Выберите несколько значений/
Степени секретности сведений, отнесенных к «государственной тайне» 1. особой важности
2. особо секретно
3. совершенно секретно
4. сверх секретно
5. секретно
20 Выберите несколько значений/
Основными критериями информационной безопасности являются: 1. Замкнутость информационной системы
2. Журналирование
3. Конфиденциальность
4. Устойчивость
5. Доступность
6. Некомпрометируемость
7. Целостность
Раздел 2 «Техническая защита информации»
№ Название Варианты ответов
3. В целях устранения акустических каналов утечки информации система вентиляции: 1. не должна быть связана с системой вентиляции других помещений и иметь общий забор и выброс воздуха
2. не должна быть связана с системой вентиляции других помещений и иметь свой отдельный забор и выброс воздуха
4. должна удаляться в защищаемом помещении
2 Выберите несколько значений/
К угрозам непосредственного доступа в операционную среду компьютера, реализуемым в ходе загрузки операционной системы, относятся: 8. перехват управления загрузкой с изменением необходимой технологической информации для получения НСД в операционную среду
9. анализ сетевого трафика
10. перехват паролей
11. реализация DDoS-атак
3 Требования по защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах определяются: 1. Приказом ФСТЭК России от 05 февраля 2010 г. № 58
2. Приказом ФСТЭК России от 18 февраля 2013 г. № 21
3. Приказом ФСТЭК России от 11 февраля 2013 г. № 17
4. Приказом ФСТЭК России от 20 июля 2012 г. № 89
4 Одним из документов, определяющих факторы, воздействующие на информацию, является: 1. ГОСТ Р 34698:1996
2. ГОСТ Р 61275-2006
3. ГОСТ Р 51275-2006 ГОСТ Р ИСО/МЭК 15408:2005
5 Выберите несколько значений/
По признаку отношений к природе возникновения угрозы классифицируются, как: 1. Объективные
2. Субъективные
3. Внутренние
4. Внешние
6 Количество категорий внутренних нарушителей, определяемых нормативными документами ФСТЭК: 1. 5
2. 4
3. 6
4. 8
5. 96. 7
7 Выберите несколько значений/
К рекомендуемым методам и способам защиты информации в информационных системах относятся 1. методы и способы устранения конкурентов
2. методы и способы защиты информации от несанкционированного доступа
3. методы и способы сокрытия информации от внутренних нарушителей
4. методы и способы защиты информации от утечки по техническим каналам
8 Выберите несколько значений/
Базовый комплект мер обеспечения безопасности информации включает: 1. устранение технических каналов утечки информации
2. оповещение пользователя после успешного входа в информационную систему о его предыдущем входе в информационную систему
3. контроль точности, полноты и правильности данных, вводимых в ИС
4. обеспечение целостности ИС и информации
5. защиту машинных носителей информации
6. регистрацию событий безопасности
9 Одним из основных факторов, учитываемых при выборе средств антивирусной защиты, является: 1. удобство эксплуатации
2. наличие графического интерфейса
3. быстродействие
4. совместимость со штатным ПО
10 “Технический канал утечки информации” это: 1. совокупность физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация
2. совокупность средств доступа к информации, нарушающих правила разграничения
3. совокупность объекта технической разведки и средств, которыми добывается защищаемая информация
4. совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация
11 Возможна ли реализация НСД через элементы информационной инфраструктуры, которые в процессе своего жизненного цикла оказываются за пределами контролируемой зоны? 1. В обычных условиях
2. Нет
3. Да
4. В особых условиях
12 Программно-математическое воздействие: 1. воздействие с помощью специальных технических средств
2. воздействие с помощью методов стеганографии
3. воздействие с помощью вредоносных программ
4. воздействие электромагнитного поля высокой частоты
13 Системы линейного электромагнитного зашумления предназначены для: 1. исключения «съема» наводок информационных сигналов с посторонних проводников и соединительных линий технических средств
2. исключения «съема» акустических сигналов с ограждающих конструкций защищаемого помещения
3. исключения «съема» виброакустических сигналов с ограждающих конструкций защищаемого помещения
4. усиления «съема» наводок информационных сигналов с посторонних проводников и соединительных линий технических средств
14 Одним из основных условий реализации DDoS-атак является: 1. выполнение атаки высокопроизводительным компьютером
2. выполнение атаки с одного компьютера
3. выполнение атаки одновременно с большого числа компьютеров
4. выполнение атаки из внутренней сети
5. выполнение атаки из внешней сети
15 Выберите несколько значений/
По характеру угрозы удалённого доступа делятся на: 1. распределённые
2. многоточечные
3. одноточечные
4. активные
5. пассивные
16 Выберите несколько значений/
Источниками угроз НСД к информации являются: 1. аппаратные элементы компьютера
2. внутренние нарушители
3. технические средства негласного съёма информации
4. внешние нарушители
5. аппаратные закладки
17 Активными способами защиты информации являются: 1. Создание маскирующих электромагнитных помех в посторонних проводниках и соединительных линиях технических средств
2. Правильная разработка организационно-распорядительной документации для обеспечения информационной безопасности
3. Ослабление ПЭМИ
4. Ослабление проникновения информационных сигналов в цепи электропитания аппаратных средств ИС, выходящие за пределы контролируемой зоны
18 Выберите несколько значений/
Методами и способами защиты информации от утечки за счёт ПЭМИ являются: 1. виброизоляция инженерно-технических коммуникаций защищаемого помещения
2. виброизоляция ограждающих конструкций защищаемого помещения
4. обеспечение развязки цепей электропитания ОТСС с помощью защитных фильтров, блокирующих информативный сигнал звукоизоляция инженерно-технических коммуникаций защищаемого помещения
19 Оценка защищённости информатизации от утечки по техническим каналам осуществляется в ходе проведения: 1. Специальных исследований
2. Специальных проверок
3. Специальных обследований
20 Одним из основных условий реализации угроз непосредственного доступа в операционную среду компьютера является: 1. физический доступ в помещение с компьютером
2. удалённый доступ нарушителя к компьютеру
3. физический доступ нарушителя к компьютеру наличие сетевого сканера
Раздел 3 «Защита информации с использованием шифровальных (криптографических) средств»
1. Установить программные средства для обеспечения защиты информации от несанкционированного доступа.
2. Установить технические средства для обеспечения защиты информации от несанкционированного доступа
Работа с электронной подписью
1. Установить ПО «АРМ Генерации ключей» и СКЗИ КриптоПро.
2. Сформировать Квалифицированной электронной подписи (ЭП) для работы в Системе удаленного финансового документооборота Федерального казначейства (СУФД ФК).
3. Выполнить соответствующие работы с контейнерами закрытого ключа и сертификатами пользователя.
Раздел 4 «Комплексная защита объектов информатизации»
Согласно заданному плану помещения провести инструментально-расчётную оценку защищённости защищаемого помещения от утечки речевой информации. Составить протокол включающий:
1. Объект оценки (наименование ЗП);
2. Назначение ЗП и его краткое описание (расположение помещения, план-схема помещения);
3. Вид оценки (периодический контроль, аттестация и т.п.)
4. Вид оцениваемого канала перехвата речевой информации (акустический или вибрационный)
5. Оцениваемые ограждающие конструкции и элементы технических систем (окно (окна), дверь (двери), стена (стены), пол, потолок, вентиляционный люк, коммуникации систем отопления и кондиционирования и др.)
6. Описание применяемых мер и средств защиты
7. Перечень средств измерений и вспомогательного оборудования (наименование, тип, заводской номер, дата очередной поверки)
8. Перечень нормативных и методических документов, используемых при оценке защищённости
9. Результаты измерений и расчётов звукоизоляции или виброизоляции
Номер октавной полосы
i Измеренный уровень акустического сигнала в защищаемом помещении
Lc1i дБ Измеренный уровень акустического шума в контрольной точке
Lшi , дБ Уровень измеренного
суммарного акустического сигнала и акустического шума в контрольной точке
L(c+ш)i - Lшi Расчётный уровень
акустического сигнала в
контрольной точке
Lc2i , дБ Октавные уровни
звукоизоляции в контрольной точке
Qi , дБ
Контрольная точка № 1
1 70 16 28
2 70 23 28
3 70 13 23
4 70 26 27
5 70 18 21
Раздел 5 «Управление информационной безопасностью»
1. Определить классификацию автоматизированной системы.
2. Определить класс защищенности ГИС.
3. Разработать частную модель угроз безопасности персональных данных в ИСПДн.
4. Сформировать комплект документов по обеспечению безопасности персональных данных, обрабатываемых в информационных системах (ИСПДн).
5. Разработать Положение о структурном подразделении по защите информации в организации
Экзаменационные вопросы:
Разделы 1-2
1. Исторический подход к защите информации в КС.
2. Информация – предмет защиты.
3. Информация – объект защиты.
4. Случайные угрозы информации в КС.
5. Преднамеренные угрозы информации в КС.
6. Защита информации в КС от случайных угроз.
7. Способы повышения надежности и отказоустойчивости КС.
8. Защита информации в КС от преднамеренных угроз.
9. Основные способы НСД.
10. Физическая защита ПЭВМ от НСД.
11. Назначение и функции аппаратных устройств защиты ПЭВМ.
12. Идентификация и аутентификация пользователей.
13. Идентификация и аутентификация компонент обработки информации.
14. Разграничение доступа к информации и компонентам ее обработки.
15. Криптографическое закрытие информации на ВЗУ и в процессе обработки.
16. Подсистема аудита.
17. Программные и аппаратные закладки.
18. Организационные меры защиты информации в КС.
19. Назначение и структура стандартов информационной безопасности.
20. Классы и требования защищенности автоматизированных систем.
21. Классификация компьютерных вирусов.
22. Методы обнаружения известных и неизвестных вирусов.
23. Профилактика заражения вирусами КС.
24. Действия пользователя при обнаружении заражения КС вирусами.
25. Средства восстановления работоспособности КС.
26. Основы построения защищенных операционных систем.
27. Функции администратора защищенной ОС по созданию и управлению учетными записями пользователей
28. Обеспечение безопасности ресурсов с помощью разрешений файловой системы NTFS.
29. Организация аудита ресурсов и событий системы защиты ОС.
31. Средства защиты баз данных.
32. Управление распределенными данными.
33. Угрозы безопасности информации в компьютерных сетях.
34. Задачи и направления обеспечения информационной безопасности в сетях передачи данных.
35. Службы и механизмы информационной безопасности в сетях передачи данных.
36. Защита информации при межсетевом взаимодействии.
37. Сегментация сложных локальных сетей.
38. Обеспечение безопасного обмена конфиденциальной информацией.
39. Классификация и применение межсетевых экранов.
40. Межсетевой экран – пакетный фильтр.
41. Межсетевой экран – посредник прикладного уровня.
42. Системы контроля содержания.
43. Сканеры безопасности.
44. Обеспечение защиты информации средствами VPN.
45. Системы обнаружения атак.
Разделы 3-5
1. Основные понятия, термины и определения в области информационной безопасности.
2. Теория информационной безопасности и методология защиты информации.
3. Правовое, нормативное и методическое регулирование деятельности в области защиты информации.
4. Правовые основы организации защиты государственной тайны, задачи органов защиты государственной тайны.
5. Угрозы и уязвимости автоматизированных информационных систем.
6. Классификация технических каналов утечки информации.
7. Виды уязвимостей автоматизированных информационных систем.
8. Оценка уровня защищённости информационных систем.
9. Методы и средства технической защиты информации.
10. Основные понятия и определения криптографии. Классификация методов преобразования информации.
11. Наивная криптография.
12. Формальная криптография.
13. Научная криптография.
14. Компьютерная криптография.
15. Методы криптоанализа
16. Общая схема использования СКЗИ.
17. Классификация криптографических алгоритмов. Подстановки(замены). Перестановки. Гаммирование.
18. Симметричные шифры. Блочные шифры. Зашифровывание. Расшифровывание.
19. Криптографические методы защиты информации.
20. Алгоритмы хэширования.
21. Асимметричные шифры.
22. Алгоритмы асимметричного шифрования.
23. Составные криптографические системы
24. Алгоритмы цифровой подписи
25. Инфраструктура открытых ключей (ИОК/PKI).
26. Система стандартов в области PKI (ИОК)
27. Структура НПА по ЭП
28. ФЗ «Об электронной подписи»
29. Удостоверяющий центр «КриптоПро УЦ»
30. Информационная безопасность автоматизированных систем.
31. Обеспечение безопасности информации в ключевых системах информационной инфраструктуры.
32. Управление информационной безопасностью.
7.4. Методические материалы, определяющие процедуры оценивания результатов обучения по дисциплине (модулю).
Контроль качества освоения дисциплины (модуля) включает в себя текущий контроль успеваемости и промежуточную аттестацию обучающихся. Текущий контроль успеваемости обеспечивает оценивание хода освоения дисциплины (модуля), промежуточная аттестация обучающихся – оценивание промежуточных и окончательных результатов обучения по дисциплине (модулю) (в том числе результатов курсового проектирования (выполнения курсовых работ).
Процедуры оценивания результатов обучения по дисциплине (модулю), в том числе процедуры текущего контроля успеваемости и порядок проведения промежуточной аттестации обучающихся установлены локальным нормативным актом МАДИ.
В перечень учебно-методического обеспечения для самостоятельной работы обучающихся по дисциплине (модулю) входят:
• конспект лекций по дисциплине (модулю);
• методические материалы практических (семинарских) занятий.
Данные методические материалы входят в состав методических материалов образовательной программы.
(38 посадочных мест).
Оборудование: компьютерная техника с возможностью подключения к сети "Интернет" и обеспечением доступа в электронную информационно-образовательную среду ВФ МАДИ: компьютеры – 13 шт., экран настенный Luma
Оборудование: компьютерная техника с возможностью подключения к сети "Интернет" и обеспечением доступа в электронную информационно-образовательную среду ВФ МАДИ: компьютеры – 12 шт., доска интерактивная Smart boart, проектор Smart, колонки- 2шт., МФУ HP m1132mfp
Главное в период подготовки к лекционным занятиям – научиться методам самостоятельного умственного труда, сознательно развивать свои творческие способности и овладевать навыками творческой работы. Для этого необходимо строго соблюдать дисциплину учебы и поведения. Четкое планирование своего рабочего времени и отдыха является необходимым условием для успешной самостоятельной работы.
В основу его нужно положить рабочие программы изучаемых в семестре дисциплин. Ежедневной учебной работе обучающемуся следует уделять не менее 9 часов своего времени, т.е. при шести часах аудиторных занятий самостоятельной работе необходимо отводить не менее 3 часов.
Каждому обучающемуся следует составлять еженедельный и семестровый планы работы, а также план на каждый день. С вечера всегда надо распределять работу на завтрашний день. В конце каждого дня целесообразно подводить итог работы: тщательно проверить, все ли выполнено по
Самостоятельная работа на лекции.
Слушание и запись лекций – сложный вид аудиторной работы. Внимательное слушание и конспектирование лекций предполагает интенсивную умственную деятельность обучающегося. Краткие записи лекций, их конспектирование помогает усвоить учебный материал. Конспект является полезным тогда, когда записано самое существенное, основное и сделано это самим обучающимся.
Не надо стремиться записать дословно всю лекцию. Такое «конспектирование» приносит больше вреда, чем пользы. Запись лекций рекомендуется вести по возможности собственными формулировками. Желательно запись осуществлять на одной странице, а следующую оставлять для проработки учебного материала самостоятельно в домашних условиях.
Конспект лекции лучше подразделять на пункты, параграфы, соблюдая красную строку. Этому в большой степени будут способствовать пункты плана лекции, предложенные преподавателям. Принципиальные места, определения, формулы и другое следует сопровождать замечаниями «важно», «особо важно», «хорошо запомнить» и т.п. Можно делать это и с помощью разноцветных маркеров или ручек. Лучше если они будут собственными, чтобы не приходилось просить их у однокурсников и тем самым не отвлекать их во время лекции.
Целесообразно разработать собственную «маркографию» (значки, символы), сокращения слов. Не лишним будет и изучение основ стенографии. Работая над конспектом лекций, всегда необходимо использовать не только учебник, но и ту литературу, которую дополнительно рекомендовал лектор. Именно такая серьезная, кропотливая работа с лекционным материалом позволит глубоко овладеть знаниями.
Более подробная информация по данному вопросу содержится в методических материалах лекционного курса по дисциплине (модулю), входящих в состав образовательной программы.
Практические (семинарские) занятия
Подготовку к каждому практическому занятию каждый обучающийся должен начать с ознакомления с планом занятия, который отражает содержание предложенной темы. Практическое задание необходимо выполнить с учетом предложенной преподавателем инструкции (устно или письменно). Все новые понятия по изучаемой теме необходимо выучить наизусть и внести в глоссарий, который целесообразно вести с самого начала изучения курса.
Результат такой работы должен проявиться в способности обучающегося свободно ответить на теоретические вопросы практического занятия и участии в коллективном обсуждении вопросов изучаемой темы, правильном выполнении практических заданий.
Структура практического занятия
В зависимости от содержания и количества отведенного времени на изучение каждой темы практическое занятие состоит из трёх частей:
1. Обсуждение теоретических вопросов, определенных программой дисциплины.
2. Выполнение практического задания с последующим разбором полученных результатов или обсуждение практического задания, выполненного дома, если это предусмотрено рабочей программой дисциплины (модуля).
3. Подведение итогов занятия.
Обсуждение теоретических вопросов проводится в виде фронтальной беседы со всей группой и включает в себя выборочную проверку преподавателем теоретических знаний обучающихся.
Преподавателем определяется его содержание практического задания и дается время на его выполнение, а затем идет обсуждение результатов. Если практическое задание должно было быть выполнено дома, то на занятии преподаватель проверяет его выполнение (устно или письменно).
Подведением итогов заканчивается практическое занятие. Обучающимся должны быть объявлены оценки за работу и даны их четкие обоснования.
Работа с литературными источниками
Более глубокому раскрытию вопросов способствует знакомство с дополнительной литературой, рекомендованной преподавателем по каждой теме практического занятия, что позволяет обучающимся проявить свою индивидуальность, выявить широкий спектр мнений по изучаемой проблеме.
Более подробная информация по данному вопросу содержится в методических материалах практических занятий по дисциплине (модулю), входящих в состав образовательной программы.
Промежуточная аттестация
Каждый учебный семестр заканчивается сдачей зачетов (по окончании семестра) и экзаменов (в период экзаменационной сессии). Подготовка к сдаче зачетов и экзаменов является также самостоятельной работой обучающегося. Основное в подготовке к промежуточной аттестации по дисциплине (модулю) – повторение всего учебного материала дисциплины, по которому необходимо сдавать зачет или экзамен.
Только тот обучающийся успевает, кто хорошо усвоил учебный материал. Если обучающийся плохо работал в семестре, пропускал лекции (если лекции предусмотрены учебным планом), слушал их невнимательно, не конспектировал, не изучал рекомендованную литературу, то в процессе подготовки к сессии ему придется не повторять уже знакомое, а заново в короткий срок изучать весь учебный материал. Все это зачастую невозможно сделать из-за нехватки времени.
Для такого обучающегося подготовка к зачету или экзамену будет трудным, а иногда и непосильным делом, а конечный результат – академическая задолженность, и, как следствие, возможное отчисление.