График контрольных мероприятий

СЕМЕСТР НЕДЕЛИ СЕМЕСТРА
 
7     ЛР-1     ЛР-2     ЛР-3     ЛР-4     ЛР-5     ДИФФ,ЗАЧ

Условные обозначения:

- ЛР-1 – сдача первой лабораторной работы;

- ЛР-2 – сдача второй лабораторной работы;

- ЛР-3 – сдача третьей лабораторной работы;

- ЛР-4 – сдача четвертой лабораторной работы;

- ЛР-5 – сдача пятой лабораторной работы.

Текущая аттестация студентов производится в дискретные временные интервалы лектором и преподавателями, ведущими лабораторные работы по дисциплине в следующих формах:

· выполнение лабораторных работ;

· защита лабораторных работ (тестирование);

· отдельно оцениваются личностные качества студента (аккуратность, исполнительность, инициативность) – работа у доски, своевременная сдача тестов, отчетов к лабораторным работам.

Рубежная аттестациястудентов производится по итогам половины семестра в следующих формах: сдача 2-х лабораторных работ.

Итоговый контроль по результатам семестра по дисциплине проходит в форме

· дифференцированного зачета (включает в себя ответы на теоретические вопросы и решение задач).

Фонды оценочных средств, включающие типовые задания к лабораторным работам и методы контроля, позволяющие оценить результаты образованияпо данной дисциплине, включены в состав УМК дисциплины и перечислены в Приложении 5.

УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ

5.1. Основная литература:

  1. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. – СПб.; М.; Нижний Новгород: ПИТЕР, 2003. – 703 с.
  2. Васильев А.А., Смирнова Н.Н., Яшин А.В. Программное обеспечение современных компьютерных сетей. Учебное пособие. - СПб: БГТУ, 2004.
  3. Васильев А.А., Смирнова Н.Н., Яшин А.В. Сетевое программное обеспечение. Практикум. - СПб: БГТУ, 2004.
  4. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: учебное пособие для вузов.- СПб.: Питер, 2003. – 863 с.

5. Таненбаум Э.С., Уэзеролл Д. Компьютерные сети. - СПб.: Питер, 2008.

  1. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа: монография. – СПб.: Наука и техника, 2004. – 384 с.
  2. Макнамара Дж. Секреты компьютерного шпионажа: тактика и контрмеры. БИНОМ, 2010 г.
  3. Фороузан Б.А. Криптография и безопасность сетей: учебное пособие. БИНОМ, 2010 г.

5.2. Дополнительная литература:

  1. Галушин С.Я. Сети ЭВМ и их защита (Электронный ресурс): учебное пособие для вузов. – СПб. Гос. Морс. Техн. ун-т. – 82 с.
  2. Ярочкин В.И. Информационная безопасность: учебник для вузов. – М.: Академический проект, 2006.- 543 с.
  3. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. Учебное пособие. БИНОМ, 2005 г.

5.3. Электронные ресурсы, Интернет-ресурсы, электронные библиотечные системы:

1. Обучающие материалы в электронной форме, размещенные в локальной сети кафедры:

- конспекты лекций,

- указания к выполнению лабораторных работ,

- варианты лабораторных работ,

- методические указания к самостоятельной работе.

2. Образовательный ресурс intuit.ru:

- Основы информационной безопасности
Автор: В.А. Галатенко
http://www.intuit.ru/department/security/secbasics/

- Стандарты информационной безопасности
Автор: В.А. Галатенко
http://www.intuit.ru/department/security/secst/

- Безопасность сетей
Автор: Э. Мэйволд
http://www.intuit.ru/department/security/netsec/

5.4. Программное обеспечение.

- Локальная сеть кафедры с выходом в Интернет, сервер 2003, операционная система Windows XP SP2, visual Studio C++ в.6,7.

- Программа шифрования/дешифрования по ГОСТу - gost386

- Программы подбора пароля для заархивированного файла - Advanced ZIP Password Recovery

- Снифферы пакетов - Iris, CommView

- Сканирование сети, портов, ресурсов - IP TOOLs, X-SCANNER, Legion

- Трассировка маршрутов - NeoTracePro

- Обнаружение сетевых атак и защиты от них - Tiny Personal FireWall, AtGuard

- Программные закладки и средства их обнаружения - Windows Keylogger, PCAcme, Keylogger Pro, Keylogger Hunter, Advanced Anti Keylogger

Наши рекомендации