2024-2025_z09_03_01_АСУ_24_plx_Защита информации_Автоматизированные системы обработки информации и управления в отраслях транспортно-дорожного комплекса
 
МОСКОВСКИЙ АВТОМОБИЛЬНО-ДОРОЖНЫЙ

ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ (МАДИ)

Рабочая программа дисциплины (модуля)
Б1.О.27 Защита информации
09.03.01 Информатика и вычислительная техника
Автоматизированные системы обработки информации и управления в отраслях транспортно-дорожного комплекса
Бакалавр
заочная
Волжский филиал
Направление подготовки/специальности
Направленность (профиль, специализация) образовательной программы
Квалификация
Форма обучения
 
Чебоксары, 2024
 
1. АННОТАЦИЯ ДИСЦИПЛИНЫ (МОДУЛЯ)
В результате освоения данной дисциплины (модуля) у обучающихся формируются следующие компетенции и должны быть достигнуты следующие результаты обучения как этап формирования соответствующих компетенций:
 
Наименование индуктора достижения компетенции 
Код компетенции
В результате освоения образовательной программы обучающийся должен обладать
 
УК-2.3 Выбирает правовые и нормативно-технические документы, применяемые для решения поставленных задач
УК-2 
Способен определять круг задач в рамках поставленной цели и выбирать оптимальные способы их решения, исходя из действующих правовых норм, имеющихся ресурсов и ограничений
 
ОПК-2.1 Использует современные технологии информатизации и цифровизации, программные и инструментальные средства, в том числе отечественного производства, при решении задач профессиональной деятельности
 
ОПК-2.2 Осуществляет выбор современных информационных технологий и программных средств на основе их сравнительного анализа, в том числе технологий и средств отечественного производства, для решения задач профессиональной деятельности
 
ОПК-2.3 Применяет современные информационные технологии, языки программирования, программные и инструментальные средства
ОПК-2 
Способен понимать принципы работы современных информационных технологий и программных средств, в том числе отечественного производства, и использовать их при решении задач профессиональной деятельности
 
ОПК-3.1 Использует принципы, методы и средства решения стандартных задач профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
 
ОПК-3.2 Выполняет поиск и систематизацию больших объемов информации с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
ОПК-3 
Способен решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
 
ОПК-3.3 Подготавливает обзоры, аннотации, реферативные работы, научные доклады и отчеты, публикации и библиографии по научно-исследовательской работе с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
ОПК-3 
Способен решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
 
Трудоёмкость дисциплины (модуля): 3 З.Е.

Форма промежуточной аттестации: Зачет.

Формы текущего контроля успеваемости: Выполение лабораторной работы;Отчет;Тестирование;Контрольная работа .

Разделы дисциплины (модуля), виды занятий и формируемые компетенции по разделам дисциплины (модуля):

 
№ п/п
Наименование раздела
Л
ЛР
ПЗ
СР
 
 
 
 
 
1
Основы информационной безопасности
 
1.1
Основы информационной безопасности
0
0
0
18
18
УК-2.3, ОПК-2.1, ОПК-2.2, ОПК-2.3, ОПК-3.1, ОПК-3.2, ОПК-3.3
 
2
Техническая защита информации      
 
2.1
Техническая защита информации      
1
0
0
18
19
УК-2.3, ОПК-2.1, ОПК-2.2, ОПК-2.3, ОПК-3.1, ОПК-3.2, ОПК-3.3
 
3
Защита информации с использованием шифровальных (криптографических) средств
 
3.1
Защита информации с использованием шифровальных (криптографических) средств
1
5
0
16
22
УК-2.3, ОПК-2.1, ОПК-2.2, ОПК-2.3, ОПК-3.1, ОПК-3.2, ОПК-3.3
 
4
Комплексная защита объектов информатизации
 
4.1
Комплексная защита объектов информатизации
1
3
0
18
22
УК-2.3, ОПК-2.1, ОПК-2.2, ОПК-2.3, ОПК-3.1, ОПК-3.2, ОПК-3.3
 
5
Управление информационной безопасностью       
 
5.1
Управление информационной безопасностью       
1
0
0
20,25
27
УК-2.3, ОПК-2.1, ОПК-2.2, ОПК-2.3, ОПК-3.1, ОПК-3.2, ОПК-3.3
 
Всего часов:
4
8
0
90,25
108
 
2. ЦЕЛЬ И ЗАДАЧИ ОСВОЕНИЯ ДИСЦИПЛИНЫ (МОДУЛЯ)
Целью освоения дисциплины является формирование у обучающихся компетенций в соответствии с требованиями ФГОС и образовательной программы.

Задачами освоения дисциплины являются:

- приобретение обучающимися знаний, умений, навыков и (или) опыта профессиональной деятельности, характеризующих этапы формирования компетенций в соответствии с учебным планом и календарным графиком учебного процесса;

- оценка достижения обучающимися планируемых результатов обучения как этапа формирования соответствующих компетенций.

 
3. МЕСТО ДИСЦИПЛИНЫ (МОДУЛЯ) В СТРУКТУРЕ ОБРАЗОВАТЕЛЬНОЙ ПРОГРАММЫ
Дисциплина (модуль) реализуется в рамках обязательной части программы «Дисциплины (модули)» учебного плана.

Результаты обучения, достигнутые по итогам освоения данной дисциплины (модуля) являются необходимым условием для успешного обучения по следующим дисциплинам (модулям), практикам:

 
Базы данных
 
Сети и телекоммуникации
 
Интерфейсы автоматизированных систем обработки информации и управления
 
Системы искусственного интеллекта
 
Аппаратно-программные комплексы
 
Микропроцессорные системы
 
Системы реального времени
 
Управление ресурсами предприятия
 
Основы организации транспортных систем
 
Основы управления дорожным движением
 
Эксплуатационная практика
 
Производственная практика
 
Технологическая (проектно-технологическая) практика
 
Выполнение и защита выпускной квалификационной работы
 
Производственная практика
 
Преддипломная практика
 
4. ПЕРЕЧЕНЬ ПЛАНИРУЕМЫХ РЕЗУЛЬТАТОВ ОБУЧЕНИЯ ПО ДИСЦИПЛИНЕ (МОДУЛЮ), СООТНЕСЕННЫЕ С ПЛАНИРУЕМЫМИ РЕЗУЛЬТАМИ ОСВОЕНИЯ ОБРАЗОВАТЕЛЬНОЙ ПРОГРАММЫ
В результате освоения данной дисциплины (модуля) у обучающихся формируются следующие компетенции и должны быть достигнуты следующие результаты обучения как этап формирования соответствующих компетенций:
 
Наименование индуктора достижения компетенции 
Код компетенции
В результате освоения образовательной программы обучающийся должен обладать
 
УК-2.3 Выбирает правовые и нормативно-технические документы, применяемые для решения поставленных задач
УК-2 
Способен определять круг задач в рамках поставленной цели и выбирать оптимальные способы их решения, исходя из действующих правовых норм, имеющихся ресурсов и ограничений
 
ОПК-2.1 Использует современные технологии информатизации и цифровизации, программные и инструментальные средства, в том числе отечественного производства, при решении задач профессиональной деятельности
 
ОПК-2.2 Осуществляет выбор современных информационных технологий и программных средств на основе их сравнительного анализа, в том числе технологий и средств отечественного производства, для решения задач профессиональной деятельности
 
ОПК-2.3 Применяет современные информационные технологии, языки программирования, программные и инструментальные средства
ОПК-2 
Способен понимать принципы работы современных информационных технологий и программных средств, в том числе отечественного производства, и использовать их при решении задач профессиональной деятельности
 
ОПК-3.1 Использует принципы, методы и средства решения стандартных задач профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
 
ОПК-3.2 Выполняет поиск и систематизацию больших объемов информации с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
 
ОПК-3.3 Подготавливает обзоры, аннотации, реферативные работы, научные доклады и отчеты, публикации и библиографии по научно-исследовательской работе с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
ОПК-3 
Способен решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
 
5. СТРУКТУРА И СОДЕРЖАНИЕ ДИСЦИПЛИНЫ (МОДУЛЯ)
5.1. Объем дисциплины (модуля) и виды учебной работы.

Общий объём (трудоемкость) дисциплины (модуля) составляет 3 зачетных единиц (З.Е.).

 
 
Вид учебной работы 
Трудоемкость дисциплины, академ. часов:
Семестры (кол-во недель в семестре)
 
 
 
 
 
 
Курс 3 
 
 
 
 
 
 
Учебная работа (без контроля), всего:
12
2
108
14
90,25
в том числе:
Лекционные занятия (Лек)
4
2
4
4
Лабораторные занятия (Лаб)
8
8
8
Контрольная работа (К)
Контактная работа при промежуточной аттестации (в сессию) (КА)
0,25
0,25
0,25
Контактная работа в семестре (КС)
1,75
1,75
1,75
Другие виды самостоятельной работы
90,25
90,25
Контактная работа
Контроль, всего:
3,75
3,75
Форма промежуточной аттестации 
За
Общая трудоемкость, ч.
108
108
Общая трудоемкость, З.Е.
3
3
 
5.2. Разделы дисциплины (модуля), виды занятий и формируемые компетенции по разделам дисциплины (модуля).
 
№ п/п
Наименование раздела
Л
ЛР
ПЗ
СР
 
 
 
 
 
1
Основы информационной безопасности
 
1.1
Основы информационной безопасности
0
0
0
18
18
УК-2.3, ОПК-2.1, ОПК-2.2, ОПК-2.3, ОПК-3.1, ОПК-3.2, ОПК-3.3
 
2
Техническая защита информации      
 
2.1
Техническая защита информации      
1
0
0
18
19
УК-2.3, ОПК-2.1, ОПК-2.2, ОПК-2.3, ОПК-3.1, ОПК-3.2, ОПК-3.3
 
3
Защита информации с использованием шифровальных (криптографических) средств
 
3.1
Защита информации с использованием шифровальных (криптографических) средств
1
5
0
16
22
УК-2.3, ОПК-2.1, ОПК-2.2, ОПК-2.3, ОПК-3.1, ОПК-3.2, ОПК-3.3
 
4
Комплексная защита объектов информатизации
 
4.1
Комплексная защита объектов информатизации
1
3
0
18
22
УК-2.3, ОПК-2.1, ОПК-2.2, ОПК-2.3, ОПК-3.1, ОПК-3.2, ОПК-3.3
 
5
Управление информационной безопасностью       
 
5.1
Управление информационной безопасностью       
1
0
0
20,25
27
УК-2.3, ОПК-2.1, ОПК-2.2, ОПК-2.3, ОПК-3.1, ОПК-3.2, ОПК-3.3
 
Всего часов:
4
8
0
90,25
108
 
5.3. Содержание дисциплины.
 
Техническая защита информации      

5. Угрозы и уязвимости автоматизированных информационных систем.

6. Классификация технических каналов утечки информации.

7. Виды уязвимостей автоматизированных информационных систем.

8. Оценка уровня защищённости информационных систем.

9. Методы и средства технической защиты информации.

 
Защита информации с использованием шифровальных (криптографических) средств

10. Криптографические методы защиты информации. Термины и определения

11. Наивная криптография. Формальная криптография.  Научная криптография. Компьютерная криптография.

12. Методы криптоанализа

13. Инфраструктура открытых ключей (ИОК/PKI).

14. Обеспечение применения электронной подписи и инфраструктуры открытого ключа с использованием сертифицированных средств.

 
Комплексная защита объектов информатизации

15. Информационная безопасность автоматизированных систем.

16. Обеспечение безопасности информации в ключевых системах информационной инфраструктуры.

 
Управление информационной безопасностью       

17. Управление информационной безопасностью.

18. Аудит информационной безопасности.

 
№ п/п
№ раздела
Темы лабораторных работ
Трудоемкость, акад.ч.
Формы текущего контроля успеваемости
5.5. Тематический план лабораторных работ. 
 
1
Простой и расширенный алгоритм Евклида. Модульная арифметика
0,5
ЛР
0
 
2
Алгебраические структуры. Группа. Циклические подгруппы. Циклические группы. Кольцо. Поле
0,5
ЛР
0
 
3
Аффинный шифр. Шифр Плейфера. Шифр Виженера. Шифр Хилла
0,5
ЛР
0
 
4
Шифр вертикальной перестановки
0,5
ЛР
0
 
5
Шифрование с помощью симметричного алгоритма DES
1
ЛР
0
 
6
Алгоритм рюкзака
1
ЛР
0
 
7
Усовершенствованный шифр Цезаря
1
ЛР
0
 
8
Криптосистемы с открытым ключом: RSA, шамира, эль-Гамаля
1
ЛР
0
 
9
Электронная подпись
1
ЛР
0
 
10
Разработка частной модели угроз

безопасности персональных данных

в ИСПДн

1
ЛР
0
 
6. МАТЕРИАЛЫ ТЕКУЩЕГО КОНТРОЛЯ УСПЕВАЕМОСТИ ПО ДИСЦИПЛИНЕ (МОДУЛЮ)
Текущий контроль успеваемости обеспечивает оценивание хода освоения дисциплины (модуля) и организуется в соответствии с порядком, определяемым локальными нормативными актами МАДИ. Порядок проведения и система оценок результатов текущего контроля успеваемости установлена локальным нормативным актом МАДИ.

В качестве форм текущего контроля успеваемости по дисциплине (модулю) используются:

№ п/п
Наименование
Сокращение
 
1
Выполение лабораторной работы
ЛР
 
2
Отчет
О
 
3
Тестирование
Т
 
4
Контрольная работа
К
 
7. ФОНД ОЦЕНОЧНЫХ СРЕДСТВ ДЛЯ ПРОВЕДЕНИЯ ПРОМЕЖУТОЧНОЙ АТТЕСТАЦИИ ОБУЧАЮЩИХСЯ ПО ДИСЦИПЛИНЕ (МОДУЛЮ)
7.1. Перечень компетенций с указанием этапов их формирования в процессе освоения образовательной программы.

В результате освоения данной дисциплины (модуля) формируются следующие компетенции:

 
Код компетенции
В результате освоения образовательной программы обучающийся должен обладать
 
УК-2 
Способен определять круг задач в рамках поставленной цели и выбирать оптимальные способы их решения, исходя из действующих правовых норм, имеющихся ресурсов и ограничений
 
 
 
ОПК-2 
Способен понимать принципы работы современных информационных технологий и программных средств, в том числе отечественного производства, и использовать их при решении задач профессиональной деятельности
 
 
 
ОПК-3 
Способен решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
 
В процессе освоения образовательной программы данные компетенции, в том числе их отдельные компоненты, формируются поэтапно в ходе освоения обучающимися дисциплин (модулей), практик в соответствии с учебным планом и календарным графиком учебного процесса в следующем порядке:
 
 
ОПК-2 Способен понимать принципы работы современных информационных технологий и программных средств, в том числе отечественного производства, и использовать их при решении задач профессиональной деятельности
Дисциплины (модули), практики
Семестры
Форма промежуточной аттестации
1
2
3
4
5
Структуры и алгоритмы обработки данных
x
Экзамен
Информатика и цифровые технологии
x
Экзамен
Программирование
x
x
Зачет,Экзамен,Курсовая работа
Проектирование цифровых систем управления
x
Зачет
Операционные системы
x
Зачет с оценкой
Базы данных
x
Экзамен,Зачет,Курсовой проект
Защита информации
x
Зачет
Учебная практика
x
x
Зачет с оценкой
 
Эксплуатационная практика
x
Зачет с оценкой
Выполнение и защита выпускной квалификационной работы
x
ОПК-3 Способен решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
Дисциплины (модули), практики
Семестры
Форма промежуточной аттестации
1
2
3
4
5
Безопасность жизнедеятельности и основы военной подготовки
x
x
Зачет,Зачет с оценкой
Безопасность жизнедеятельности
x
Зачет
Сети и телекоммуникации
x
Экзамен,Курсовой проект
Защита информации
x
Зачет
Учебная практика
x
x
Зачет с оценкой
Эксплуатационная практика
x
Зачет с оценкой
Выполнение и защита выпускной квалификационной работы
x
УК-2 Способен определять круг задач в рамках поставленной цели и выбирать оптимальные способы их решения, исходя из действующих правовых норм, имеющихся ресурсов и ограничений
Дисциплины (модули), практики
Семестры
Форма промежуточной аттестации
1
2
3
4
5
Основы теории управления
x
Зачет,Курсовая работа
Схемотехника
x
Зачет
Управление ресурсами предприятия
x
Экзамен
Системы искусственного интеллекта
x
Зачет с оценкой
Интерфейсы автоматизированных систем обработки информации и управления
x
Экзамен,Курсовой проект
Системы реального времени
x
Зачет с оценкой
Компьютерная графика
x
Экзамен,Курсовая работа
Микропроцессорные системы
x
Курсовая работа,Зачет с оценкой
Аппаратно-программные комплексы
x
Курсовая работа,Зачет с оценкой
Основы организации транспортных систем
x
Зачет
Основы управления дорожным движением
x
Зачет
Защита интеллектуальной собственности
x
Зачет
Защита информации
x
Зачет
Производственная практика
x
Зачет с оценкой
Преддипломная практика
x
Зачет с оценкой
Учебная практика
x
x
Зачет с оценкой
Ознакомительная практика
x
Зачет с оценкой
Эксплуатационная практика
x
Зачет с оценкой
 
Производственная практика
x
Зачет с оценкой
Технологическая (проектно-технологическая) практика
x
Зачет с оценкой
Выполнение и защита выпускной квалификационной работы
x
 
7.2. Описание показателей и критериев оценивания компетенций, формируемых по итогам освоения данной дисциплины (модуля), описание шкал оценивания.

Показателем оценивания компетенций на различных этапах их формирования является достижение обучающимися планируемых результатов освоения данной дисциплины (модуля).

 
УК-2 Способен определять круг задач в рамках поставленной цели и выбирать оптимальные способы их решения, исходя из действующих правовых норм, имеющихся ресурсов и ограничений
Индуктор достижения компетенции
Критерии оценивания
2
3
4
5
 
УК-2.3 Выбирает правовые и нормативно-технические документы, применяемые для решения поставленных задач
Обучающийся демонстрирует полное отсутствие или недостаточное соответствие следующих знаний:

  Выбирает правовые и нормативно-технические документы, применяемые для решения поставленных задач

Обучающийся демонстрирует неполное соответствие следующих знаний:  

  Выбирает правовые и нормативно-технические документы, применяемые для решения поставленных задач

Допускаются значительные ошибки, проявляется недостаточность знаний, по ряду показателей, обучающийся испытывает значительные затруднения при оперировании знаниями при их переносе на новые ситуации.

Обучающийся демонстрирует частичное соответствие следующих знаний:  ,

  Выбирает правовые и нормативно-технические документы, применяемые для решения поставленных задач

но допускаются незначительные ошибки, неточности, затруднения при аналитических операциях.

Обучающийся демонстрирует полное соответствие следующих знаний:  ,

  Выбирает правовые и нормативно-технические документы, применяемые для решения поставленных задач

свободно оперирует приобретенными знаниями. 

 
ОПК-2 Способен понимать принципы работы современных информационных технологий и программных средств, в том числе отечественного производства, и использовать их при решении задач профессиональной деятельности
Индуктор достижения компетенции
Критерии оценивания
2
3
4
5
 
ОПК-2.1 Использует современные технологии информатизации и цифровизации, программные и инструментальные средства, в том числе отечественного производства, при решении задач профессиональной деятельности
Обучающийся демонстрирует полное отсутствие или недостаточное соответствие следующих знаний:

  Использует современные технологии информатизации и цифровизации, программные и инструментальные средства, в том числе отечественного производства, при решении задач профессиональной деятельности

Обучающийся демонстрирует неполное соответствие следующих знаний:  

  Использует современные технологии информатизации и цифровизации, программные и инструментальные средства, в том числе отечественного производства, при решении задач профессиональной деятельности

Допускаются значительные ошибки, проявляется недостаточность знаний, по ряду показателей, обучающийся испытывает значительные затруднения при оперировании знаниями при их переносе на новые ситуации.

Обучающийся демонстрирует частичное соответствие следующих знаний:  ,

  Использует современные технологии информатизации и цифровизации, программные и инструментальные средства, в том числе отечественного производства, при решении задач профессиональной деятельности

но допускаются незначительные ошибки, неточности, затруднения при аналитических операциях.

Обучающийся демонстрирует полное соответствие следующих знаний:  ,

  Использует современные технологии информатизации и цифровизации, программные и инструментальные средства, в том числе отечественного производства, при решении задач профессиональной деятельности

свободно оперирует приобретенными знаниями. 

 
ОПК-2.2 Осуществляет выбор современных информационных технологий и программных средств на основе их сравнительного анализа, в том числе технологий и средств отечественного производства, для решения задач профессиональной деятельности
Обучающийся демонстрирует полное отсутствие или недостаточное соответствие следующих знаний:

  Осуществляет выбор современных информационных технологий и программных средств на основе их сравнительного анализа, в том числе технологий и средств отечественного производства, для решения задач профессиональной деятельности

Обучающийся демонстрирует неполное соответствие следующих знаний:  

  Осуществляет выбор современных информационных технологий и программных средств на основе их сравнительного анализа, в том числе технологий и средств отечественного производства, для решения задач профессиональной деятельности

Допускаются значительные ошибки, проявляется недостаточность знаний, по ряду показателей, обучающийся испытывает значительные затруднения при оперировании знаниями при их переносе на новые ситуации.

Обучающийся демонстрирует частичное соответствие следующих знаний:  ,

  Осуществляет выбор современных информационных технологий и программных средств на основе их сравнительного анализа, в том числе технологий и средств отечественного производства, для решения задач профессиональной деятельности

но допускаются незначительные ошибки, неточности, затруднения при аналитических операциях.

Обучающийся демонстрирует полное соответствие следующих знаний:  ,

  Осуществляет выбор современных информационных технологий и программных средств на основе их сравнительного анализа, в том числе технологий и средств отечественного производства, для решения задач профессиональной деятельности

свободно оперирует приобретенными знаниями. 

 
ОПК-2.3 Применяет современные информационные технологии, языки программирования, программные и инструментальные средства
Обучающийся демонстрирует полное отсутствие или недостаточное соответствие следующих знаний:

  Применяет современные информационные технологии, языки программирования, программные и инструментальные средства

Обучающийся демонстрирует неполное соответствие следующих знаний:  

  Применяет современные информационные технологии, языки программирования, программные и инструментальные средства

Допускаются значительные ошибки, проявляется недостаточность знаний, по ряду показателей, обучающийся испытывает значительные затруднения при оперировании знаниями при их переносе на новые ситуации.

Обучающийся демонстрирует частичное соответствие следующих знаний:  ,

  Применяет современные информационные технологии, языки программирования, программные и инструментальные средства

но допускаются незначительные ошибки, неточности, затруднения при аналитических операциях.

Обучающийся демонстрирует полное соответствие следующих знаний:  ,

  Применяет современные информационные технологии, языки программирования, программные и инструментальные средства

свободно оперирует приобретенными знаниями. 

 
ОПК-3 Способен решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
Индуктор достижения компетенции
Критерии оценивания
2
3
4
5
 
ОПК-3.1 Использует принципы, методы и средства решения стандартных задач профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
Обучающийся демонстрирует полное отсутствие или недостаточное соответствие следующих знаний:

  Использует принципы, методы и средства решения стандартных задач профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности

Обучающийся демонстрирует неполное соответствие следующих знаний:  

  Использует принципы, методы и средства решения стандартных задач профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности

Допускаются значительные ошибки, проявляется недостаточность знаний, по ряду показателей, обучающийся испытывает значительные затруднения при оперировании знаниями при их переносе на новые ситуации.

Обучающийся демонстрирует частичное соответствие следующих знаний:  ,

  Использует принципы, методы и средства решения стандартных задач профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности

но допускаются незначительные ошибки, неточности, затруднения при аналитических операциях.

Обучающийся демонстрирует полное соответствие следующих знаний:  ,

  Использует принципы, методы и средства решения стандартных задач профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности

свободно оперирует приобретенными знаниями. 

 
ОПК-3.2 Выполняет поиск и систематизацию больших объемов информации с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
Обучающийся демонстрирует полное отсутствие или недостаточное соответствие следующих знаний:

  Выполняет поиск и систематизацию больших объемов информации с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности

Обучающийся демонстрирует неполное соответствие следующих знаний:  

  Выполняет поиск и систематизацию больших объемов информации с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности

Допускаются значительные ошибки, проявляется недостаточность знаний, по ряду показателей, обучающийся испытывает значительные затруднения при оперировании знаниями при их переносе на новые ситуации.

Обучающийся демонстрирует частичное соответствие следующих знаний:  ,

  Выполняет поиск и систематизацию больших объемов информации с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности

но допускаются незначительные ошибки, неточности, затруднения при аналитических операциях.

Обучающийся демонстрирует полное соответствие следующих знаний:  ,

  Выполняет поиск и систематизацию больших объемов информации с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности

свободно оперирует приобретенными знаниями. 

 
ОПК-3.3 Подготавливает обзоры, аннотации, реферативные работы, научные доклады и отчеты, публикации и библиографии по научно-исследовательской работе с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
Обучающийся демонстрирует полное отсутствие или недостаточное соответствие следующих знаний:

  Подготавливает обзоры, аннотации, реферативные работы, научные доклады и отчеты, публикации и библиографии по научно-исследовательской работе с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности

Обучающийся демонстрирует неполное соответствие следующих знаний:  

  Подготавливает обзоры, аннотации, реферативные работы, научные доклады и отчеты, публикации и библиографии по научно-исследовательской работе с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности

Допускаются значительные ошибки, проявляется недостаточность знаний, по ряду показателей, обучающийся испытывает значительные затруднения при оперировании знаниями при их переносе на новые ситуации.

Обучающийся демонстрирует частичное соответствие следующих знаний:  ,

  Подготавливает обзоры, аннотации, реферативные работы, научные доклады и отчеты, публикации и библиографии по научно-исследовательской работе с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности

но допускаются незначительные ошибки, неточности, затруднения при аналитических операциях.

Обучающийся демонстрирует полное соответствие следующих знаний:  ,

  Подготавливает обзоры, аннотации, реферативные работы, научные доклады и отчеты, публикации и библиографии по научно-исследовательской работе с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности

свободно оперирует приобретенными знаниями. 

 
Шкала оценивания результатов промежуточной аттестации и их описание:
 
Форма промежуточной аттестации: зачет.
Шкала оценивания
Описание
Зачтено
Выполнены все виды учебной работы, предусмотренные учебным планом. Обучающийся демонстрирует соответствие знаний, умений, навыков приведенным в таблицах показателей, оперирует приобретенными знаниями, умениями, навыками, применяет их в ситуациях повышенной сложности. При этом могут быть допущены незначительные ошибки, неточности, затруднения при аналитических операциях, переносе знаний и умений на новые, нестандартные ситуации. 
Не зачтено
Не выполнен один или более видов учебной работы, предусмотренных учебным планом. Обучающийся демонстрирует неполное соответствие знаний, умений, навыков приведенным в таблицах показателей, допускаются значительные ошибки, проявляется отсутствие знаний, умений, навыков по ряду показателей, Обучающийся испытывает значительные затруднения при оперировании знаниями и умениями при их переносе на новые ситуации.
 
7.3. Типовые контрольные задания промежуточной аттестации обучающихся по дисциплине (модулю).

Раздел 1 «Основы информационной безопасности»

№ Название Варианты ответов

1. Доступ к сведениям, составляющим государственную тайну это:

1. ознакомление конкретного лица со сведениями, составляющими государственную тайну

2. санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну

3. санкционированное ознакомление конкретного лица со сведениями, составляющими государственную тайну

4. санкционированное полномочным должностным лицом ознакомление конкретного лица с секретными сведениями

2. «Информационная система» это: 1. совокупность информации, технических средств и персонала, обслуживающего и эксплуатирующего информационную систему

2. совокупность информации, технических средств и персонала, обслуживающего информационную систему

3. совокупность информации, информационных технологий и технических средств

4. совокупность информации, информационных  технологий, технических средств и персонала, обслуживающего систему

5. совокупность информационных технологий и технических средств

6. «Контролируемая зона» это:

1. помещение, в котором постоянно, независимо от окружающих факторов ведётся систематический контроль и надзор за действиями пользователей

2. часть здания, в котором исключено неконтролируемое пребывание посторонних лиц, транспортных, технических и иных материальных средств

3. пространство (территория, здание, часть здания, помещение), в котором действует особый режим наблюдения за всеми сотрудниками организации

4. пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств

7. Датой принятия и номером ФЗ «О персональных данных» является: 1. 149-ФЗ от 27 июля 2006

2. 152-ФЗ от 27 июля 2006

 
3. 188-ФЗ от 27 июня 2007

4. 214-ФЗ от 27 августа 2008

5. «Защищаемые помещения» это: 1. помещения, специально предназначенные для хранения носителей конфиденциальной информации

2. помещения, специально предназначенные для размещения технических средств информационной системы

3. помещения, специально предназначенные для хранения носителей конфиденциальной информации и размещения технических средств информационной системы

4. помещения, специально предназначенные для проведения конфиденциальных мероприятий

6. Правильным названием ФЗ определяющего лицензируемые виды деятельности является 1. «О лицензировании отдельных видов деятельности»

2. «О лицензировании деятельности по использованию СКЗИ»

3. «О лицензировании деятельности по ТЗКИ»

4. «Об информации, информационных технологиях и о защите информации»

7 Номер Постановления Правительства РФ «Об утверждении требований к защите персональных данных

при их обработке в информационных системах персональных данных» 1. 781

2. 512

3. 1119

4. 687

8 Основаниями для проведения органами по борьбе с терроризмом мероприятий по борьбе с терроризмом являются: 1. необходимость добывания информации о событиях или действиях, создающих угрозу терроризма

2. все вышеизложенное

3. необходимость выявления лиц, причастных к подготовке и совершению террористического акта

4. необходимость пресечения террористического акта

9 Выберите несколько значений/

Модели реализации доступа субъектов к объектам 1. Дискреционный

2. Уполномоченный

3. Мандатный

4. Безвозмездный

5. Ролевой

10 Выберите несколько значений/

Информация в зависимости от категории доступа к ней подразделяется на: 1. особо конфиденциальную

6. ограниченного доступа

2. конфиденциальную

3. широкого доступа

7. общедоступную

11 Выберите несколько значений/

К рекомендуемым методам и способам защиты информации в информационных системах относятся: 1. методы и способы защиты информации от утечки по техническим каналам

2. методы и способы сокрытия информации от внутренних нарушителей

3. методы и способы защиты информации от несанкционированного доступа

4. методы и способы устранения конкурентов

12 Выберите несколько значений/

Укажите классы защищённости автоматизированных систем от несанкционированного доступа, в

которых допускается обработка сведений составляющих государственную тайну: 1. 1Е

2. 2А

3. 1А

4. 2В

5. 2Б 6. 3С

 
13 Количество грифов секретности сведений и их носителей 1. 2

2. 1

3. 3

4. 45. 5

14 Подключение информационных систем, обрабатывающих Служебную тайну к сети Интернет: (выберите

наиболее полный ответ) 1. Допускается только с использованием средств защиты информации известных производителей

2. Не допускается

3. Допускается

4. Допускается только с использованием специально предназначенных для этого средств защиты информации

15 Методы и способы защиты информации от НСД для ИСПДн определяются в: 1. СТР-К, 2002 г.

2. Приказе ФСТЭК № 58 от 18.02.2011

3. Приказе ФСТЭК № 21 от 18.02.2013

16 Порядок определения уровней защищённости персональных данных определяется: 1. Постановлением Правительства России от 1 ноября 2012 г. № 1119

2. Приказом ФСБ и Мининформсвязи России от 13 февраля 2008 г. № 87/86/88

3. Приказом ФСТЭК России от 20 февраля 2008 г. № 55/86/20

4. Приказом Минкомсвязи России от 13 февраля 2008 г. № 87/86/88

17 Выберите несколько значений/

В состав объекта информатизации входят: 1. Сотрудники

2. Средства обработки информации

3. Помещения где установлены технические средства

4. Информационные ресурсы

18 Предельная штатная численность центрального аппарата Федеральной службы по техническому и экспортному контролю (без персонала по охране и обслуживанию зданий) 1. 100 единиц

2. 200 единиц

3. 225 единиц

19 Выберите несколько значений/

Степени секретности сведений, отнесенных к «государственной тайне» 1. особой важности

2. особо секретно

3. совершенно секретно

4. сверх секретно

5. секретно

20 Выберите несколько значений/

Основными критериями информационной безопасности являются: 1. Замкнутость информационной системы

2. Журналирование

3. Конфиденциальность

4. Устойчивость

5. Доступность

6. Некомпрометируемость

7. Целостность

Раздел 2 «Техническая защита информации»

№ Название Варианты ответов

3. В целях устранения акустических каналов утечки информации система вентиляции: 1. не должна быть связана с системой вентиляции других помещений и иметь общий забор и выброс воздуха

2. не должна быть связана с системой вентиляции других помещений и иметь свой отдельный забор и выброс воздуха

 
3. должна быть связана с системой вентиляции других помещений и иметь свой отдельный забор и выброс воздуха

4. должна удаляться в защищаемом помещении

2 Выберите несколько значений/

К угрозам непосредственного доступа в операционную среду компьютера, реализуемым в ходе загрузки операционной системы, относятся: 8. перехват управления загрузкой с изменением необходимой технологической информации для получения НСД в операционную среду

9. анализ сетевого трафика

10. перехват паролей

11. реализация DDoS-атак

3 Требования по защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах определяются: 1. Приказом ФСТЭК России от 05 февраля 2010 г. № 58

2. Приказом ФСТЭК России от 18 февраля 2013 г. № 21

3. Приказом ФСТЭК России от 11 февраля 2013 г. № 17

4. Приказом ФСТЭК России от 20 июля 2012 г. № 89

4 Одним из документов, определяющих факторы, воздействующие на информацию, является: 1. ГОСТ Р 34698:1996

2. ГОСТ Р 61275-2006

3. ГОСТ Р 51275-2006 ГОСТ Р ИСО/МЭК 15408:2005

5 Выберите несколько значений/

По признаку отношений к природе возникновения угрозы  классифицируются, как: 1. Объективные

2. Субъективные

3. Внутренние

4. Внешние

6 Количество категорий внутренних нарушителей, определяемых нормативными документами ФСТЭК: 1. 5

2. 4

3. 6

4. 8

5. 96. 7

7 Выберите несколько значений/

К рекомендуемым методам и способам защиты информации в информационных системах относятся 1. методы и способы устранения конкурентов

2. методы и способы защиты информации от несанкционированного доступа

3. методы и способы сокрытия информации от внутренних нарушителей

4. методы и способы защиты информации от утечки по техническим каналам

8 Выберите несколько значений/

Базовый комплект мер обеспечения безопасности информации включает: 1. устранение технических каналов утечки информации

2. оповещение пользователя после успешного входа в информационную систему о его предыдущем входе в информационную систему

3. контроль точности, полноты и правильности данных, вводимых в ИС

4. обеспечение целостности ИС и информации

5. защиту машинных носителей информации

6. регистрацию событий безопасности

9 Одним из основных факторов, учитываемых при выборе средств антивирусной защиты, является: 1. удобство эксплуатации

2. наличие графического интерфейса

3. быстродействие

4. совместимость со штатным ПО

10 “Технический канал утечки информации” это: 1. совокупность физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация

2. совокупность средств доступа к информации, нарушающих правила разграничения

 
доступа с использованием штатных средств

3. совокупность объекта технической разведки и средств, которыми добывается защищаемая информация

4. совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация

11 Возможна ли реализация НСД через элементы информационной инфраструктуры, которые в процессе своего жизненного цикла оказываются за пределами контролируемой зоны? 1. В обычных условиях

2. Нет

3. Да

4. В особых условиях

12 Программно-математическое воздействие: 1. воздействие с помощью специальных технических средств

2. воздействие с помощью методов стеганографии

3. воздействие с помощью вредоносных программ

4. воздействие электромагнитного поля высокой частоты

13 Системы линейного электромагнитного зашумления предназначены для: 1. исключения «съема» наводок информационных сигналов с посторонних проводников и соединительных линий технических средств

2. исключения «съема» акустических сигналов с ограждающих конструкций защищаемого помещения

3. исключения «съема» виброакустических сигналов с ограждающих конструкций защищаемого помещения

4. усиления «съема» наводок информационных сигналов с посторонних проводников и соединительных линий технических средств

14 Одним из основных условий реализации DDoS-атак является: 1. выполнение атаки высокопроизводительным компьютером

2. выполнение атаки с одного компьютера

3. выполнение атаки одновременно с большого числа компьютеров

4. выполнение атаки из внутренней сети

5. выполнение атаки из внешней сети

15 Выберите несколько значений/

По характеру угрозы удалённого доступа делятся на: 1. распределённые

2. многоточечные

3. одноточечные

4. активные

5. пассивные

16 Выберите несколько значений/

Источниками угроз НСД к информации являются: 1. аппаратные элементы компьютера  

2. внутренние нарушители

3. технические средства негласного съёма информации

4. внешние нарушители

5. аппаратные закладки

17 Активными способами защиты информации являются: 1. Создание маскирующих электромагнитных помех в посторонних проводниках и соединительных линиях технических средств

2. Правильная разработка организационно-распорядительной документации для обеспечения информационной безопасности

3. Ослабление ПЭМИ

4. Ослабление проникновения информационных сигналов в цепи электропитания аппаратных средств ИС, выходящие за пределы контролируемой зоны

18 Выберите несколько значений/

Методами и способами защиты информации от утечки за счёт ПЭМИ являются: 1. виброизоляция инженерно-технических коммуникаций защищаемого помещения

2. виброизоляция ограждающих конструкций защищаемого помещения

 
3. размещение объектов защиты в соответствии с предписанием на эксплуатацию  звукоизоляция ограждающих конструкций защищаемого помещения

4. обеспечение развязки цепей электропитания ОТСС с помощью защитных фильтров, блокирующих информативный сигнал звукоизоляция инженерно-технических коммуникаций защищаемого помещения

19 Оценка защищённости информатизации от утечки по техническим каналам осуществляется в ходе проведения: 1. Специальных исследований

2. Специальных проверок

3. Специальных обследований

20 Одним из основных условий реализации угроз непосредственного доступа в операционную среду компьютера является: 1. физический доступ в помещение с компьютером

2. удалённый доступ нарушителя к компьютеру

3. физический доступ нарушителя к компьютеру наличие сетевого сканера

Раздел 3 «Защита информации с использованием шифровальных (криптографических) средств»

1. Установить программные средства для обеспечения защиты информации от несанкционированного доступа.

2. Установить технические средства для обеспечения защиты информации от несанкционированного доступа

Работа с электронной подписью

1. Установить ПО «АРМ Генерации ключей» и  СКЗИ КриптоПро.

2. Сформировать Квалифицированной электронной подписи (ЭП) для работы в Системе удаленного финансового документооборота Федерального казначейства (СУФД ФК).

3. Выполнить соответствующие работы с контейнерами закрытого ключа и сертификатами пользователя.

Раздел 4 «Комплексная защита объектов информатизации»

Согласно заданному плану помещения провести инструментально-расчётную оценку защищённости защищаемого помещения от утечки речевой информации. Составить протокол включающий:

1. Объект оценки (наименование ЗП);

2. Назначение ЗП и его краткое описание (расположение помещения, план-схема помещения);

3. Вид оценки (периодический контроль, аттестация и т.п.)

4. Вид оцениваемого канала перехвата речевой информации (акустический или вибрационный)

5. Оцениваемые ограждающие конструкции и элементы технических систем (окно (окна), дверь (двери), стена (стены), пол, потолок, вентиляционный люк, коммуникации систем отопления и кондиционирования и др.)

6. Описание применяемых мер и средств защиты

7. Перечень средств измерений и вспомогательного оборудования (наименование, тип, заводской номер, дата очередной поверки)

8. Перечень нормативных и методических документов, используемых при оценке защищённости

9. Результаты измерений и расчётов звукоизоляции или виброизоляции

Номер октавной полосы

i Измеренный уровень акустического сигнала в защищаемом помещении

Lc1i дБ Измеренный уровень акустического шума в контрольной точке

Lшi , дБ Уровень измеренного

суммарного акустического сигнала и акустического шума в контрольной точке

 
L(C+Ш)i , дБ Расчётное значение

L(c+ш)i     -    Lшi   Расчётный уровень

акустического сигнала в

контрольной точке

Lc2i , дБ Октавные уровни

звукоизоляции в контрольной точке

Qi , дБ

Контрольная точка № 1

1 70 16 28

2 70 23 28

3 70 13 23

4 70 26 27

5 70 18 21

Раздел 5 «Управление информационной безопасностью»

1. Определить классификацию автоматизированной системы.

2. Определить класс защищенности ГИС.

3. Разработать частную модель угроз безопасности персональных данных в ИСПДн.

4. Сформировать комплект документов  по обеспечению безопасности персональных данных, обрабатываемых в информационных системах (ИСПДн).

5. Разработать Положение о структурном подразделении по защите информации в организации

Экзаменационные вопросы:

Разделы 1-2

1. Исторический подход к защите информации в КС.

2. Информация – предмет защиты.

3. Информация – объект защиты.

4. Случайные угрозы информации в КС.

5. Преднамеренные угрозы информации в КС.

6. Защита информации в КС от случайных угроз.

7. Способы повышения надежности и отказоустойчивости КС.

8. Защита информации в КС от преднамеренных угроз.

9. Основные способы НСД.

10. Физическая защита ПЭВМ от НСД.

11. Назначение и функции аппаратных устройств защиты ПЭВМ.

12. Идентификация и аутентификация пользователей.

13. Идентификация и аутентификация компонент обработки информации.

14. Разграничение доступа к информации и компонентам ее обработки.

15. Криптографическое закрытие информации на ВЗУ и в процессе обработки.

16. Подсистема аудита.

17. Программные и аппаратные закладки.

18. Организационные меры защиты информации в КС.

19. Назначение и структура стандартов информационной безопасности.

20. Классы и требования защищенности автоматизированных систем.

21. Классификация компьютерных вирусов.

22. Методы обнаружения известных и неизвестных вирусов.

23. Профилактика заражения вирусами КС.

24. Действия пользователя при обнаружении заражения КС вирусами.

25. Средства восстановления работоспособности КС.

26. Основы построения защищенных операционных систем.

27. Функции администратора защищенной ОС по созданию и управлению учетными записями пользователей

28. Обеспечение безопасности ресурсов с помощью разрешений файловой системы NTFS.

29. Организация аудита ресурсов и событий системы защиты ОС.

 
30. Специфические угрозы безопасности информации в базах данных.

31. Средства защиты баз данных.

32. Управление распределенными данными.

33. Угрозы безопасности информации в компьютерных сетях.

34. Задачи и направления обеспечения информационной безопасности в сетях передачи данных.

35. Службы и механизмы информационной безопасности в сетях передачи данных.

36. Защита информации при межсетевом взаимодействии.

37. Сегментация сложных локальных сетей.

38. Обеспечение безопасного обмена конфиденциальной информацией.

39. Классификация и применение межсетевых экранов.

40. Межсетевой экран – пакетный фильтр.

41. Межсетевой экран – посредник прикладного уровня.

42. Системы контроля содержания.

43. Сканеры безопасности.

44. Обеспечение защиты информации средствами VPN.

45. Системы обнаружения атак.

Разделы 3-5

1. Основные понятия, термины и определения в области информационной безопасности.

2. Теория информационной безопасности и методология защиты информации.

3. Правовое, нормативное и методическое регулирование деятельности в области защиты информации.

4. Правовые основы организации защиты государственной тайны, задачи органов защиты государственной тайны.

5. Угрозы и уязвимости автоматизированных информационных систем.

6. Классификация технических каналов утечки информации.

7. Виды уязвимостей автоматизированных информационных систем.

8. Оценка уровня защищённости информационных систем.

9. Методы и средства технической защиты информации.

10. Основные понятия и определения криптографии. Классификация методов преобразования информации.

11. Наивная криптография.

12. Формальная криптография.  

13. Научная криптография.

14. Компьютерная криптография.

15. Методы криптоанализа

16. Общая схема использования СКЗИ.

17. Классификация криптографических алгоритмов. Подстановки(замены). Перестановки. Гаммирование.

18. Симметричные шифры. Блочные шифры. Зашифровывание. Расшифровывание.

19. Криптографические методы защиты информации.

20. Алгоритмы хэширования.

21. Асимметричные шифры.

22. Алгоритмы асимметричного шифрования.

23. Составные криптографические системы

24. Алгоритмы цифровой подписи

25. Инфраструктура открытых ключей (ИОК/PKI).

26. Система стандартов в области PKI (ИОК)

27. Структура НПА по ЭП

28. ФЗ «Об электронной подписи»

29. Удостоверяющий центр «КриптоПро УЦ»

30. Информационная безопасность автоматизированных систем.

31. Обеспечение безопасности информации в ключевых системах информационной инфраструктуры.

32. Управление информационной безопасностью.

 
33. Аудит информационной безопасности.

7.4. Методические материалы, определяющие процедуры оценивания результатов обучения по дисциплине (модулю).

Контроль качества освоения дисциплины (модуля) включает в себя текущий контроль успеваемости и промежуточную аттестацию обучающихся. Текущий контроль успеваемости обеспечивает оценивание хода освоения дисциплины (модуля), промежуточная аттестация обучающихся – оценивание промежуточных и окончательных результатов обучения по дисциплине (модулю) (в том числе результатов курсового проектирования (выполнения курсовых работ).

Процедуры оценивания результатов обучения по дисциплине (модулю), в том числе процедуры текущего контроля успеваемости и порядок проведения промежуточной аттестации обучающихся установлены локальным нормативным актом МАДИ.

 
8. УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ, НЕОБХОДИМОЕ ДЛЯ ОСВОЕНИЯ ДИСЦИПЛИНЫ (МОДУЛЯ)
8.1. Перечень основной и дополнительной литературы, в том числе:
 
а) основная литература: 1. Девянин, П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками : учебное пособие / П.Н. Девянин. — 2-е изд., испр. и доп. — Москва : Горячая линия-Телеком, 2017. — 338 с. — ISBN 978-5-9912-0328-9. — Текст : электронный // Электронно-библиотечная система «Лань» : [сайт]. — URL: https://e.lanbook.com/book/111049 2. Жук А.П., Жук Е.П., Лепешкин О.М. Защита информации : учеб. пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин. - 2-e изд. - М. : РИОР : ИНФРА-М, 2018. - 392 с. - Режим доступа: http://znanium.com/catalog/product/937469 3. Рябко, Б.Я. Криптографические методы защиты информации : учебное пособие / Б.Я. Рябко, А.Н. Фионов. — 2-е изд., стер. — Москва : Горячая линия-Телеком, 2017. — 230 с. — ISBN 978-5-9912-0286-2. — Текст : электронный // Электронно-библиотечная система «Лань» : [сайт]. — URL: https://e.lanbook.com/book/111097 4. Рябко, Б.Я. Основы современной криптографии и стеганографии : монография / Б.Я. Рябко, А.Н. Фионов. — 2-е изд. — Москва : Горячая линия-Телеком, 2016. — 232 с. — ISBN 978-5-9912-0350-0. — Текст : электронный // Электронно-библиотечная система «Лань» : [сайт]. — URL: https://e.lanbook.com/book/111098 5. Шаньгин В.Ф Комплексная защита информации в корпоративных системах : учеб. пособие / В.Ф. Шаньгин. — М. : ИД «ФОРУМ» : ИНФРА-М, 2017. — 592 с. —Режим доступа: http://znanium.com/catalog/product/546679 б) дополнительная литература: 1. Гришина Н.В. Организация комплексной системы защиты информации. - М.: Гелиос АРВ, 2007. - 256с. 2. Куприянов А.И. Основы защиты информации: учеб. пособие для студ. высш. учеб. заведений / А.И. Куприянов, В.А. Сахаров, В.А. Шевцов.  – 2-е изд., стер. – М.: Издательский центр « Академия», 2007. – 256с. 3. Петраков,   А. В.   Основы практической  защиты информации [Текст] : учеб. пособие / А. В. Петраков. - 4-е изд., доп. - М. : СОЛОН-ПРЕСС, 2005. - 384 с 4. Филин, С. А. Информационная безопасность: Учебное пособие. [Текст] / С. А. Филин. - [Б. м.] : Издательство "Альфа-Пресс", 2006. - 412 с 5. Хорев, П. Б. Методы и средства защиты информации в компьютерных системах: Учеб. пособие для студ. высш. учеб. заведений. [Текст] / П. Б. Хорев. - М. : Издательский центр "Академия", 2005. - 256 с. 6. Аверченков, В.И. Автоматизация проектирования комплексных систем защиты информации: монография / В.И. Аверченков, М.Ю. Рытов, О.М. Голембиовская. –  2-е изд. – Москва: ФЛИНТА, 2017. –  145 с. –  ISBN 978-5-9765-2945-8. –  Текст: электронный // Электронно-библиотечная система «Лань» : [сайт]. – URL: https://e.lanbook.com/book/92913 7. Аверченков, В.И. Криптографические методы защиты информации : учебное пособие / В.И. Аверченков, М.Ю. Рытов, С.А. Шпичак. –  2-е изд. –  Москва : ФЛИНТА, 2017. –  215 с. –  ISBN 978-5-9765-2947-2. –  Текст : электронный // Электронно-библиотечная система «Лань» : [сайт]. –  URL: https://e.lanbook.com/book/92914 8. Бекетнова, Ю.М. Международные основы и стандарты информационной безопасности финансово-экономических систем: учебное пособие / Ю.М. Бекетнова, Г.О. Крылов, С.Л. Ларионова. –  Москва: Прометей, 2018. – 174 с. –  ISBN 978-5-907003-27-9. – Текст: электронный // Электронно-библиотечная система «Лань»: [сайт]. –  URL: https://e.lanbook.com/book/121494 9. Бондаренко, И.С. Методы и средства защиты информации: учебное пособие / И.С. Бондаренко, Ю.В. Демчишин. –  Москва: МИСИС, 2018. –  32 с. –  Текст: электронный // Электронно-библиотечная система «Лань»: [сайт]. –  URL: https://e.lanbook.com/book/115269
 
в) ресурсы сети «Интернет», программное обеспечение и информационно-справочные системы:
 
1. http://www.vfmadi.ru/moodle - Электронная информационно-образовательная среда ВФ МАДИ
 
2. https://e.lanbook.com - Электронно-библиотечная система «Лань»
 
3. https://znanium.com - Электронно-библиотечная система « Znanium.com» 
 
4. https://www.intuit.ru - Бесплатное дистанционное обучение в Национальном Открытом Университете «ИНТУИТ» 
 
8.2. Перечень учебно-методического обеспечения для самостоятельного работы обучающихся по дисциплине (модулю)

В перечень учебно-методического обеспечения для самостоятельной работы обучающихся по дисциплине (модулю) входят:

• конспект лекций по дисциплине (модулю);

• методические материалы практических (семинарских) занятий.

Данные методические материалы входят в состав методических материалов образовательной программы.

 
9. МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ (МОДУЛЯ)
Наименование оборудованных учебных кабинетов, лабораторий
Перечень оборудования и технических средств обучения
№ п/п
 
1
208
Учебная мебель: стол – 21 шт., стулья- 21 шт.,  стул офисный – 12 шт., компьютерное кресло -6 шт., стол однотумбовый – 1 шт., стол компьютерный -5 шт., кафедра настольная -2 шт., шкаф -1 шт.,  доска аудиторная трехстворчатая; стойка наклонная - 4 шт., стенд – 6 шт. настенная карта -1 шт.

(38 посадочных мест).

Оборудование: компьютерная техника с возможностью подключения к сети "Интернет" и обеспечением доступа в электронную информационно-образовательную среду ВФ МАДИ: компьютеры – 13 шт., экран настенный Luma

 
2
437
Учебная мебель: стол – 15 шт., стулья- 28 шт.,  компьютерное кресло -12 шт., стол однотумбовый – 1 шт., стол компьютерный -11 шт., кафедра настольная -1 шт., шкаф -1 шт.,  доска аудиторная трехстворчатая; стенд – 5 шт. (39 посадочных мест).

Оборудование: компьютерная техника с возможностью подключения к сети "Интернет" и обеспечением доступа в электронную информационно-образовательную среду ВФ МАДИ: компьютеры – 12 шт., доска интерактивная Smart boart, проектор Smart, колонки- 2шт., МФУ HP m1132mfp

 
10. МЕТОДИЧЕСКИЕ УКАЗАНИЯ ДЛЯ ОБУЧАЮЩИХСЯ ПО ОСВОЕНИЮ ДИСЦИПЛИНЫ (МОДУЛЯ)
Лекции

Главное в период подготовки к лекционным занятиям – научиться методам самостоятельного умственного труда, сознательно развивать свои творческие способности и овладевать навыками творческой работы. Для этого необходимо строго соблюдать дисциплину учебы и поведения. Четкое планирование своего рабочего времени и отдыха является необходимым условием для успешной самостоятельной работы.

В основу его нужно положить рабочие программы изучаемых в семестре дисциплин. Ежедневной учебной работе обучающемуся следует уделять не менее 9 часов своего времени, т.е. при шести часах аудиторных занятий самостоятельной работе необходимо отводить не менее 3 часов.

Каждому обучающемуся следует составлять еженедельный и семестровый планы работы, а также план на каждый день. С вечера всегда надо распределять работу на завтрашний день. В конце каждого дня целесообразно подводить итог работы: тщательно проверить, все ли выполнено по

 
намеченному плану, не было ли каких-либо отступлений, а если были, по какой причине это произошло. Нужно осуществлять самоконтроль, который является необходимым условием успешной учебы. Если что-то осталось невыполненным, необходимо изыскать время для завершения этой части работы, не уменьшая объема недельного плана.

Самостоятельная работа на лекции.

Слушание и запись лекций – сложный вид аудиторной работы. Внимательное слушание и конспектирование лекций предполагает интенсивную умственную деятельность обучающегося. Краткие записи лекций, их конспектирование помогает усвоить учебный материал. Конспект является полезным тогда, когда записано самое существенное, основное и сделано это самим обучающимся.

Не надо стремиться записать дословно всю лекцию. Такое «конспектирование» приносит больше вреда, чем пользы. Запись лекций рекомендуется вести по возможности собственными формулировками. Желательно запись осуществлять на одной странице, а следующую оставлять для проработки учебного материала самостоятельно в домашних условиях.

Конспект лекции лучше подразделять на пункты, параграфы, соблюдая красную строку. Этому в большой степени будут способствовать пункты плана лекции, предложенные преподавателям. Принципиальные места, определения, формулы и другое следует сопровождать замечаниями «важно», «особо важно», «хорошо запомнить» и т.п. Можно делать это и с помощью разноцветных маркеров или ручек. Лучше если они будут собственными, чтобы не приходилось просить их у однокурсников и тем самым не отвлекать их во время лекции.

Целесообразно разработать собственную «маркографию» (значки, символы), сокращения слов. Не лишним будет и изучение основ стенографии. Работая над конспектом лекций, всегда необходимо использовать не только учебник, но и ту литературу, которую дополнительно рекомендовал лектор. Именно такая серьезная, кропотливая работа с лекционным материалом позволит глубоко овладеть знаниями.

Более подробная информация по данному вопросу содержится в методических материалах лекционного курса по дисциплине (модулю), входящих в состав образовательной программы.

Практические (семинарские) занятия

Подготовку к каждому практическому занятию каждый обучающийся должен начать с ознакомления с планом занятия, который отражает содержание предложенной темы. Практическое задание необходимо выполнить с учетом предложенной преподавателем инструкции (устно или письменно). Все новые понятия по изучаемой теме необходимо выучить наизусть и внести в глоссарий, который целесообразно вести с самого начала изучения курса.

Результат такой работы должен проявиться в способности обучающегося свободно ответить на теоретические вопросы практического занятия и участии в коллективном обсуждении вопросов изучаемой темы, правильном выполнении практических заданий.

Структура практического занятия

В зависимости от содержания и количества отведенного времени на изучение каждой темы практическое занятие состоит из трёх частей:

1. Обсуждение теоретических вопросов, определенных программой дисциплины.

2. Выполнение практического задания с последующим разбором полученных результатов или обсуждение практического задания, выполненного дома, если это предусмотрено рабочей программой дисциплины (модуля).

3. Подведение итогов занятия.

Обсуждение теоретических вопросов  проводится в виде фронтальной беседы со всей группой и включает в себя выборочную проверку преподавателем теоретических знаний обучающихся.

Преподавателем определяется его содержание практического задания и дается время на его выполнение, а затем идет обсуждение результатов. Если практическое задание должно было быть выполнено дома, то на занятии преподаватель проверяет его выполнение (устно или письменно).

Подведением итогов заканчивается практическое занятие. Обучающимся должны быть объявлены оценки за работу и даны их четкие обоснования.

Работа с литературными источниками

 
В процессе подготовки к практическим занятиям, обучающимся необходимо обратить особое внимание на самостоятельное изучение рекомендованной учебно-методической (а также научной и популярной) литературы. Самостоятельная работа с учебниками, учебными пособиями, научной, справочной и популярной литературой, материалами периодических изданий и Интернета, статистическими данными является наиболее эффективным методом получения знаний и позволяет значительно активизировать процесс овладения информацией, а также способствует более глубокому усвоению изучаемого материала, формируя у обучающихся свое отношение к конкретной проблеме.

Более глубокому раскрытию вопросов способствует знакомство с дополнительной литературой, рекомендованной преподавателем по каждой теме практического занятия, что позволяет обучающимся проявить свою индивидуальность, выявить широкий спектр мнений по изучаемой проблеме.

Более подробная информация по данному вопросу содержится в методических материалах практических занятий по дисциплине (модулю), входящих в состав образовательной программы.

Промежуточная аттестация

Каждый учебный семестр заканчивается сдачей зачетов (по окончании семестра) и экзаменов (в период экзаменационной сессии). Подготовка к сдаче зачетов и экзаменов является также самостоятельной работой обучающегося. Основное в подготовке к промежуточной аттестации по дисциплине (модулю)  –  повторение всего учебного материала дисциплины, по которому необходимо сдавать зачет или экзамен.

Только тот обучающийся успевает, кто хорошо усвоил учебный материал. Если обучающийся плохо работал в семестре, пропускал лекции (если лекции предусмотрены учебным планом), слушал их невнимательно, не конспектировал, не изучал рекомендованную литературу, то в процессе подготовки к сессии ему придется не повторять уже знакомое, а заново в короткий срок изучать весь учебный материал. Все это зачастую невозможно сделать из-за нехватки времени.

Для такого обучающегося подготовка к зачету или экзамену будет трудным, а иногда и непосильным делом, а конечный результат – академическая задолженность, и, как следствие, возможное отчисление.

 
Рабочая программа дисциплины (модуля) составлена в соответствии с требованиями федерального государственного образовательного стандарта высшего образования (ФГОС ВО).
Рабочая программа дисциплины (модуля) рассмотрена на заседании кафедры Информатика и технологии транспортных процессов. 
№ п/п
ФИО
Подпись
 
ст. преподаветель И и ТТП,  Фадеев И.Б.
1
 
Рабочая программа дисциплины(модуля) рассмотрена на заседании учёного совета факультета Факультет заочного обучения .