Занятия в интерактивных формах
№ п/п | Номер и наименование раздела дисциплины | Вид занятия(лекционное, практическое, лабораторное) | Тема занятия | Интер-активная форма | Объем, ауд. часов/в том числе в интерактив-ной форме |
Раздел 3.Методы нарушения конфиденциальности, целостности и доступности информации. | Лабораторное | Алгоритм шифрования ГОСТ 28147-89. | решение ситуативных задач | 3/2 | |
Раздел 4.Защита информации в современных информационных системах. | Лабораторное | Сканирование сети, поиск уязвимостей. | решение ситуативных задач | 3/3 | |
Раздел 5-6.Методы и средства ограничения доступа к ресурсам и компонентам ПК. Основные угрозы безопасности сетей. | Лабораторное | Изучение технологий сканирования и анализ сетевых пакетов. | решение ситуативных задач | 6/6 | |
Раздел 7.Атаки изнутри системы. Виды, классификация и способы защиты. | Лабораторное | Изучение технологий сокрытия информации. | решение ситуативных задач | 3/3 | |
Раздел 8.Безопасность Интернета. | Лабораторное | Сетевые атаки, подмена сетевых реквизитов. | решение ситуативных задач | 3/3 | |
Итого: | 18/17 |
Самостоятельная работа студента (СРС)
Номер и наименование раздела дисциплины | СОДЕРЖАНИЕ учебного задания | время (час) |
СРС | ||
Раздел 1.Понятие о защите информации, виды защищаемой информации. | Изучение дополнительной литературы из п.5.1. и п.5.2 по теме раздела. | |
Раздел 2. Структуры и основные задачи службы безопасности предприятия. | Изучение дополнительной литературы из п.5.1. и п.5.2 по теме раздела. | |
Раздел 3.Методы нарушения конфиденциальности, целостности и доступности информации. | Изучение дополнительной литературы из п.5.1. и п.5.2 по теме раздела. | |
Раздел 4. Защита информации в современных информационных системах. | Изучение дополнительной литературы из п.5.1. и п.5.2 по теме раздела. | |
Подготовка к лабораторной работе №1 – «Разработка защищенных приложений. Программное управление учетной записью. Политика безопасности», оформление отчета. | ||
Раздел 5. Методы и средства ограничения доступа к ресурсам и компонентам ПК. | Изучение дополнительной литературы из п.5.1. и п.5.2 по теме раздела. | |
Подготовка к лабораторной работе №2 – «Управление правами. Анализ установок безопасности системы и привилегий пользователей», оформление отчета. | ||
Раздел 6.Основные угрозы безопасности сетей. | Изучение дополнительной литературы из п.5.1. и п.5.2 по теме раздела. | |
Подготовка к лабораторной работе №3 – «Реализация механизмов разграничения доступа пользователей к объектам ПЭВМ. Защита рабочих станций, работающих под Windows», оформление отчета. | ||
Раздел 7.Атаки изнутри системы. Виды, классификация и способы защиты. Атаки снаружи. | Изучение дополнительной литературы из п.5.1. и п.5.2 по теме раздела. | |
Подготовка к лабораторной работе №4 – «Моделирование атак на host и действий по их отражению. Моделирование атак на web-узел», оформление отчета. | ||
Раздел 8.Безопасность Интернета. | Изучение дополнительной литературы из п.5.1. и п.5.2 по теме раздела. | |
Подготовка к лабораторной работе №5 – «Настройка протокола динамической маршрутизации RIP. Разработка IP-адресации», оформление отчета. | ||
Раздел 9.Криптографические методы защиты информации. | Изучение дополнительной литературы из п.5.1. и п.5.2 по теме раздела. | |
ВСЕГО: |
Перечень индивидуальных заданий для самостоятельной работы и вопросов для самостоятельного изучения приведен в Приложении 4.
Варианты лабораторных работ и методические указания к ним включены в состав УМК дисциплины.
ФОРМЫ КОНТРОЛЯ ОСВОЕНИЯ ДИСЦИПЛИНЫ
Контроль освоения дисциплины производится в соответствии с:
– Положением о порядке проведения промежуточной аттестации студентов БГТУ «ВОЕНМЕХ» им. Д.Ф.Устинова (приказ ректора от 11.12.2007 № 78-с(о);
– Положением о текущем контроле успеваемости студентов БГТУ «ВОЕНМЕХ» им. Д.Ф.Устинова (приказ ректора от 21.01.2008 № 7-О).