График контрольных мероприятий
СЕМЕСТР | НЕДЕЛИ СЕМЕСТРА | |||||||||||||||||
7 | ЛР-1 | ЛР-2 | ЛР-3 | ЛР-4 | ЛР-5 | ДИФФ,ЗАЧ |
Условные обозначения:
- ЛР-1 – сдача первой лабораторной работы;
- ЛР-2 – сдача второй лабораторной работы;
- ЛР-3 – сдача третьей лабораторной работы;
- ЛР-4 – сдача четвертой лабораторной работы;
- ЛР-5 – сдача пятой лабораторной работы.
Текущая аттестация студентов производится в дискретные временные интервалы лектором и преподавателями, ведущими лабораторные работы по дисциплине в следующих формах:
· выполнение лабораторных работ;
· защита лабораторных работ (тестирование);
· отдельно оцениваются личностные качества студента (аккуратность, исполнительность, инициативность) – работа у доски, своевременная сдача тестов, отчетов к лабораторным работам.
Рубежная аттестациястудентов производится по итогам половины семестра в следующих формах: сдача 2-х лабораторных работ.
Итоговый контроль по результатам семестра по дисциплине проходит в форме
· дифференцированного зачета (включает в себя ответы на теоретические вопросы и решение задач).
Фонды оценочных средств, включающие типовые задания к лабораторным работам и методы контроля, позволяющие оценить результаты образованияпо данной дисциплине, включены в состав УМК дисциплины и перечислены в Приложении 5.
УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
5.1. Основная литература:
- Бройдо В.Л. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. – СПб.; М.; Нижний Новгород: ПИТЕР, 2003. – 703 с.
- Васильев А.А., Смирнова Н.Н., Яшин А.В. Программное обеспечение современных компьютерных сетей. Учебное пособие. - СПб: БГТУ, 2004.
- Васильев А.А., Смирнова Н.Н., Яшин А.В. Сетевое программное обеспечение. Практикум. - СПб: БГТУ, 2004.
- Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: учебное пособие для вузов.- СПб.: Питер, 2003. – 863 с.
5. Таненбаум Э.С., Уэзеролл Д. Компьютерные сети. - СПб.: Питер, 2008.
- Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа: монография. – СПб.: Наука и техника, 2004. – 384 с.
- Макнамара Дж. Секреты компьютерного шпионажа: тактика и контрмеры. БИНОМ, 2010 г.
- Фороузан Б.А. Криптография и безопасность сетей: учебное пособие. БИНОМ, 2010 г.
5.2. Дополнительная литература:
- Галушин С.Я. Сети ЭВМ и их защита (Электронный ресурс): учебное пособие для вузов. – СПб. Гос. Морс. Техн. ун-т. – 82 с.
- Ярочкин В.И. Информационная безопасность: учебник для вузов. – М.: Академический проект, 2006.- 543 с.
- Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. Учебное пособие. БИНОМ, 2005 г.
5.3. Электронные ресурсы, Интернет-ресурсы, электронные библиотечные системы:
1. Обучающие материалы в электронной форме, размещенные в локальной сети кафедры:
- конспекты лекций,
- указания к выполнению лабораторных работ,
- варианты лабораторных работ,
- методические указания к самостоятельной работе.
2. Образовательный ресурс intuit.ru:
- Основы информационной безопасности
Автор: В.А. Галатенко
http://www.intuit.ru/department/security/secbasics/
- Стандарты информационной безопасности
Автор: В.А. Галатенко
http://www.intuit.ru/department/security/secst/
- Безопасность сетей
Автор: Э. Мэйволд
http://www.intuit.ru/department/security/netsec/
5.4. Программное обеспечение.
- Локальная сеть кафедры с выходом в Интернет, сервер 2003, операционная система Windows XP SP2, visual Studio C++ в.6,7.
- Программа шифрования/дешифрования по ГОСТу - gost386
- Программы подбора пароля для заархивированного файла - Advanced ZIP Password Recovery
- Снифферы пакетов - Iris, CommView
- Сканирование сети, портов, ресурсов - IP TOOLs, X-SCANNER, Legion
- Трассировка маршрутов - NeoTracePro
- Обнаружение сетевых атак и защиты от них - Tiny Personal FireWall, AtGuard
- Программные закладки и средства их обнаружения - Windows Keylogger, PCAcme, Keylogger Pro, Keylogger Hunter, Advanced Anti Keylogger