Занятия в интерактивных формах

№ п/п Номер и наименование раздела дисциплины Вид занятия(лекционное, практическое, лабораторное) Тема занятия Интер-активная форма Объем, ауд. часов/в том числе в интерактив-ной форме
Раздел 3.Методы нарушения конфиденциальности, целостности и доступности информации. Лабораторное Алгоритм шифрования ГОСТ 28147-89. решение ситуативных задач 3/2
Раздел 4.Защита информации в современных информационных системах. Лабораторное Сканирование сети, поиск уязвимостей. решение ситуативных задач 3/3
Раздел 5-6.Методы и средства ограничения доступа к ресурсам и компонентам ПК. Основные угрозы безопасности сетей. Лабораторное Изучение технологий сканирования и анализ сетевых пакетов. решение ситуативных задач 6/6
Раздел 7.Атаки изнутри системы. Виды, классификация и способы защиты. Лабораторное Изучение технологий сокрытия информации. решение ситуативных задач 3/3
Раздел 8.Безопасность Интернета. Лабораторное Сетевые атаки, подмена сетевых реквизитов. решение ситуативных задач 3/3
Итого: 18/17

Самостоятельная работа студента (СРС)

Номер и наименование раздела дисциплины СОДЕРЖАНИЕ учебного задания время (час)
СРС
Раздел 1.Понятие о защите информации, виды защищаемой информации. Изучение дополнительной литературы из п.5.1. и п.5.2 по теме раздела.
Раздел 2. Структуры и основные задачи службы безопасности предприятия. Изучение дополнительной литературы из п.5.1. и п.5.2 по теме раздела.
Раздел 3.Методы нарушения конфиденциальности, целостности и доступности информации. Изучение дополнительной литературы из п.5.1. и п.5.2 по теме раздела.
Раздел 4. Защита информации в современных информационных системах. Изучение дополнительной литературы из п.5.1. и п.5.2 по теме раздела.
Подготовка к лабораторной работе №1 – «Разработка защищенных приложений. Программное управление учетной записью. Политика безопасности», оформление отчета.
Раздел 5. Методы и средства ограничения доступа к ресурсам и компонентам ПК. Изучение дополнительной литературы из п.5.1. и п.5.2 по теме раздела.
Подготовка к лабораторной работе №2 – «Управление правами. Анализ установок безопасности системы и привилегий пользователей», оформление отчета.
Раздел 6.Основные угрозы безопасности сетей. Изучение дополнительной литературы из п.5.1. и п.5.2 по теме раздела.
Подготовка к лабораторной работе №3 – «Реализация механизмов разграничения доступа пользователей к объектам ПЭВМ. Защита рабочих станций, работающих под Windows», оформление отчета.
Раздел 7.Атаки изнутри системы. Виды, классификация и способы защиты. Атаки снаружи. Изучение дополнительной литературы из п.5.1. и п.5.2 по теме раздела.
Подготовка к лабораторной работе №4 – «Моделирование атак на host и действий по их отражению. Моделирование атак на web-узел», оформление отчета.
Раздел 8.Безопасность Интернета. Изучение дополнительной литературы из п.5.1. и п.5.2 по теме раздела.
Подготовка к лабораторной работе №5 – «Настройка протокола динамической маршрутизации RIP. Разработка IP-адресации», оформление отчета.
Раздел 9.Криптографические методы защиты информации. Изучение дополнительной литературы из п.5.1. и п.5.2 по теме раздела.
ВСЕГО:

Перечень индивидуальных заданий для самостоятельной работы и вопросов для самостоятельного изучения приведен в Приложении 4.

Варианты лабораторных работ и методические указания к ним включены в состав УМК дисциплины.

ФОРМЫ КОНТРОЛЯ ОСВОЕНИЯ ДИСЦИПЛИНЫ

Контроль освоения дисциплины производится в соответствии с:

– Положением о порядке проведения промежуточной аттестации студентов БГТУ «ВОЕНМЕХ» им. Д.Ф.Устинова (приказ ректора от 11.12.2007 № 78-с(о);

– Положением о текущем контроле успеваемости студентов БГТУ «ВОЕНМЕХ» им. Д.Ф.Устинова (приказ ректора от 21.01.2008 № 7-О).

Наши рекомендации