Учебно-методический комплекс по дисциплине Методы и средства защиты компьютерной информации (наименование дисциплины) для специальности(ей) icon

Учебно-методический комплекс по дисциплине Методы и средства защиты компьютерной информации (наименование дисциплины) для специальности(ей)


Смотрите также:
Учебно-методический комплекс по дисциплине опд. Ф...
Учебно-методический комплекс дисциплины методы и средства защиты компьютерной информации...
Учебно-методический комплекс дисциплины ен. В методы и средства защиты компьютерной информации...
Программа дисциплины опд. Ф. 13., Опд. Ф...
Учебно-методический комплекс по дисциплине методы и средства защиты компьютерной информации...
Учебно-методический комплекс по дисциплине Информационная безопасность и защита информации...
Рабочая программа По дисциплине «Методы и средства защиты информации» По специальности 230102...
Программа дисциплины по кафедре Вычислительной техники методы и средства защиты информации...
Учебно-методический комплекс дисциплины методы защиты информации (код и название дисциплины по...
Учебно-методический комплекс по дисциплине Сети ЭВМ и телекоммуникации (наименование дисциплины)...
Учебно-методический комплекс по дисциплине Системное программное обеспечение (наименование...
Программа дисциплины “методы и средства защиты компьютерной информации” Цели учебной дисциплины...



Загрузка...
страницы:   1   2   3   4
скачать
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение высшего профессионального образования

УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ


УТВЕРЖДАЮ:

Первый проректор-проректор по УР

____________________ С. Я. Королев

«__»________________2007г.


УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС

по дисциплине Методы и средства защиты компьютерной информации___________

(наименование дисциплины)

для специальности(ей) _23010165 «Вычислительные машины, комплексы,_

(шифр и наименование направления, специальности)

__системы и сети_____

(шифр и наименование направления, специальности)

факультета (ов)___Информационных систем и технологий_________________________

(наименование факультета или структурного подразделения, где осуществляется обучение)


Ульяновск

2007


Учебно-методический комплекс (УМК) составлен на основании ГОС ВПО и учебного плана УлГТУ специальности (направления)__________________________________________

на кафедре Вычислительная техника_______________________________________

(наименование кафедры)

Факультета_^ Информационных Систем и Технологий_____________________________

(наименование факультета, к которому относится кафедра-составитель)


Составители УМК


____ доцент, к.т.н_________ _________________ Мартынов А.И.

(должность, ученое звание, степень) (подпись) (Фамилия И. О.)


УМК рассмотрен и одобрен на заседании кафедры _______________________

Протокол заседания № ___от «__»___ 200_ г.


Заведующий кафедрой

«___»________200__г. _________________ Соснин П.И._______

(подпись) (Фамилия И. О.)


СОГЛАСОВАНО:


Декан _____ФИСТ________________________ _______________ Шишкин В.В.__

(где осуществляется обучение по специальности (направлению) (подпись) ФИО

«___»__________________200_г.


Декан (Директор СП УлГТУ) _________ факультета_______________ ______________

(где осуществляется обучение по специальности (направлению) (подпись) ФИО

«___»__________________200_г.


Заведующий кафедрой _Вычислительная техника_ ______________ Соснин П.И.___

(выпускающей специальность (направление) (подпись) ФИО

«___»__________________200_г.


Директор СП УлГТУ ________________________ _______________ ______________

(выпускающей специальность (направление) (подпись) ФИО

«___»__________________200_г.


Председатель НМК факультета ________________ _______________ ______________

(где преподается дисциплина) (подпись) ФИО

«___»__________________200_г.


^ ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение высшего профессионального образования

УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ


^ УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС

по дисциплине _Методы и средства защиты компьютерной информации____________

(наименование дисциплины)


^ СОСТАВ КОМПЛЕКСА


1. Раздел «РАБОЧИЕ ПРОГРАММЫ ПО ДИСЦИПЛИНЕ»

1.1.1. Рабочая программа для очной формы обучения (___ стр.)

1.1.2. Листы дополнений и изменений в рабочей программе
для очной формы обучения (___ стр.)

1.2.1. Рабочая программа для заочной формы обучения (___ стр.)

1.2.2. Листы дополнений и изменений в рабочей программе
для заочной формы обучения (___ стр.)


2. Раздел «КАРТА ОБЕСПЕЧЕННОСТИ ДИСЦИПЛИНЫ УЧЕБНО-МЕТОДИЧЕСКОЙ ЛИТЕРАТУРОЙ НА ТЕКУЩИЙ УЧЕБНЫЙ ГОД»

2.1. Карта обеспеченности на 2006/2007 учебный год (___ стр.)

2.2. Карта обеспеченности на 2007/2008 учебный год (___ стр.)


3. Раздел «БАНКИ КОНТРОЛЬНЫХ ЗАДАНИЙ И ВОПРОСОВ (ТЕСТОВ) ПО ОТДЕЛЬНЫМ МОДУЛЯМ И В ЦЕЛОМ ПО ДИСЦИПЛИНЕ»

3.1. Титульный лист ( 1 стр.)

3.2. Спецификация БТЗ (___ стр.)

3.3. Акт проведения пробного тестирования (___ стр.)

3.4. Заключение кафедры (___ стр.)

3.5. Выписка из протокола заседания ученого совета факультета (___ стр.)

3.6. Распечатка БТЗ (___ стр.)

3.7. Электронный носитель с БТЗ в формате *.ast (один оптический диск CD-RW)

3.8. Выписка из единого реестра БТЗ университета
о регистрации БТЗ дисциплины (___ стр.)


4. Раздел «КОМПЛЕКТ(Ы) ЭКЗАМЕНАЦИОННЫХ БИЛЕТОВ»

4.1. Комплект экзаменационных билетов для шестого семестра (27 билетов)

4.2. Комплект экзаменационных билетов для седьмого семестра (32 билета)


5. Раздел «ПЕРЕЧЕНЬ МЕТОДИЧЕСКИХ УКАЗАНИЙ ДЛЯ РАЗЛИЧНЫХ ФОРМ УЧЕБНЫХ ЗАНЯТИЙ ПО ДИСЦИПЛИНЕ» (___ стр.)


6. Раздел «МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ» (___ стр.)


7. Раздел «ИННОВАЦИИ В ПРЕПОДАВАНИИ ДИСЦИПЛИНЫ» (___ стр.)


8. Раздел «ПЕРЕЧЕНЬ УЧЕБНИКОВ И УЧЕБНЫХ ПОСОБИЙ, ИЗДАННЫХ СОТРУДНИКАМИ УНИВЕРСИТЕТА ПО ДИСЦИПЛИНЕ» (___ стр.)


Раздел 1 УМК


^ ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение высшего профессионального образования

УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ






УТВЕРЖДАЮ:

Декан _____ФИСТ___

(руководитель структурного подразделения)

(в состав которого входит кафедра-составитель)


_____ В.В.Шишкин ____

«__»______________2007г.



^ РАБОЧАЯ УЧЕБНАЯ ПРОГРАММА


дисциплины ____Методы и средства защиты компьютерной информации _________

(наименование дисциплины)

по направлению (специальности) __23010165 «Вычислительные машины, комплексы,_

(шифр и наименование направления, специальности)

__системы и сети__________________________________________________________


Факультет __Информационных систем и технологий____________________________

(наименование факультета, где осуществляется обучение по направлению, специальности)


Форма обучения _______очная_______ Блок дисциплин _ОПД_____________________

(ГСЭ, ЕН, ОПД, СД, ФТД)



^ Всего учебных занятий,

(в академических часах)

в том числе:


аудиторных, из них:

лекций

лабораторных

практических (семинарских)

самостоятельных

110


34

17



59










Отчетность

Курсовая проект (работа)

Зачет

Экзамен






6 семестр












Ульяновск

2007

Рабочая программа составлена на основании ГОС ВПО и учебного плана УлГТУ
специальности 23010165 «Вычислительные машины, комплексы, системы и сети» на кафедре «Вычислительная техника» факультета информационных систем и технологий (ФИСТ).


Составители рабочей программы


_____доцент, к.т.н.______ _________________ ____Мартынов А.И.___

(должность, ученое звание, степень) (подпись) (Фамилия И. О.)


Рабочая программа утверждена на заседании кафедры ___________________________

Протокол заседания № ___от «__»___ 2007 г.


Заведующий кафедрой

«___»________2007г. _________________ ____^ Соснин П.И._____

(подпись) (Фамилия И. О.)


Согласовано с научно-методической комиссией факультета ИСТ


Председатель научно-методической комиссии


«___»________2007г. _________________ ___________________

(подпись) (Фамилия И. О.)


Выписка из ГОС ВПО по направлению подготовки дипломированного специалиста 654600 Информатика и вычислительная техника:


Индекс

Наименование дисциплины и ее основные разделы

Всего часов

ОПД.Ф.12


Основные понятия и определения. Источники, риски и формы атак на информацию. Политика безопасности. Стандарты безопасности. Криптографические модели. Алгоритмы шифрования. Модели безопасности основных ОС. Администрирование сетей. Алгоритмы аутентификации пользователей. Многоуровневая защита корпоративных сетей. Защита информации в сетях. Требования к системам защиты информации.

110



1. Цели и задачи учебной дисциплины, ее место в учебном процессе


1.1. Цели и задачи изучения дисциплины

Целью дисциплины является ознакомление студентов с основными положениями теории защиты компьютерной информации, математическими моделями и стандартами.

Основная задача курса – изучение методов и средств защиты информации, применяемых в сфере информационных технологий.


^ 1.2. Краткая характеристика дисциплины, ее место в учебном процессе

Дисциплина «Методы и средства защиты компьютерной информации» рассматривает различные математические и алгоритмические модели защиты информации, перечень правовых и законодательных документов, касающихся защиты информации, технологии защиты информации в современных вычислительных системах.

Защита информации, как комплексная дисциплина, является синтезированной из нескольких дисциплин, таких как кибернетика, математика, криптография, программирование на языках высокого уровня, программирование на языках низкого уровня, сетевые технологии, психология.

На сегодняшний день под защитой компьютерной информации понимается совокупность мероприятий, методов и средств, обеспечивающих решение задач проверки целостности информации, исключения несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным, а также исключения несанкционированного использования программных продуктов.

Целесообразность данной дисциплины для специалистов по информационным технологиям обосновывается необходимостью знания теоретических методов и практических приемов защиты информации, применяемых сегодня в сфере информационных технологий.


^ 1.3. Связь с предшествующими дисциплинами

К дисциплинам, которые обеспечивают успешное изучение данного курса можно отнести: высшую математику, дискретную математику, информатику, теорию автоматов, моделирование, схемотехнику, программирование на языках высокого уровня, основы организации ЭВМ


^ 1.4. Связь с последующими дисциплинами

Данная дисциплина необходима для успешного изучения вопросов связанных с управлением в дисциплинах: базы данных, корпоративные системы, сетевые технологии.


^ 2. Требования к уровню освоения дисциплины


В результате изучения дисциплины студенты должны:

знать: современные методы и средства защиты компьютерной информации, принципы их рационального выбора в зависимости от вида объекта защиты, системный подход к выполнению и организации проектирования средств защиты.

уметь: формулировать задачи создания систем защиты, подбирать рациональные способы и средства их реализации.


^ 3. Распределение учебных занятий по семестрам и тематический план дисциплины


Распределение видов и часов учебных занятий дисциплины по семестрам составляется в соответствии с учебным планом. При этом может быть использована форма табл. 1.


Таблица 1

Распределение видов и часов занятий по семестрам


Вид занятий

Количество часов в семестр

Всего

1

2

3

4

5

6

7

8

9

Лекции

Лабораторные работы

Практические

(семинарские) занятия

Самостоятельная работа, в т. ч.

- курсовой проект (работа)

- контрольная работа

- экзамен (сем.)

- зачет (сем.)

Итого
















34

17




59


6


110










34

17




59


110



Тематический план изучения дисциплины оформляется в виде таблицы (например, по форме табл. 2) и информирует о распределении объема часов видов учебной работы по темам учебной дисциплины.


Таблица 2








Наименование разделов



Количество часов



Всего

часов

Аудиторных

Самостоятельных (в т.ч. контроль
СРС*)


Лекции

Практ. (сем.) занятия

Лабораторные

работы

1

Теоретические основы методов и средств защиты компьютерной информации

2

0

0

10

12

2

Криптография

16

0

9

10

35

3

Системы защиты от копирования

6

0

0

10

16

4

Компьютерная антивирусология

6

0

8

10

24

5

Основы сетевой безопасности

4

0

0

19

23

Итого часов

34

0

17

59

110

* СРС – самостоятельная работа студентов.


^ 4. Содержание дисциплины


4.1. Теоретический курс


Таблица 3

Теоретический курс


Раздел, тема учебной дисциплины,
содержание темы

Номер

лекции

Количество часов

лекции

СРС

1

2

3

4


Раздел 1.


Тема 1.1 Теоретические основы методов и средств защиты компьютерной информации

1.1.1. Введение в дисциплину

1.1.2. Значение важности информации в современном обществе и необходимости ее защиты

1.1.3. Примеры шифров древности и средневековья.

1.1.4. Определение защиты информации


Раздел 2.


Тема 2.1 Основы теории секретных систем


2.1.1. Понятие секретной системы. Математическая модель секретной системы

2.1.2. Понятия априорной и апостериорной вероятностей
2.1.3. Пример «вскрытия» простейшей криптографической секретной системы

2.1.4. Основные характеристики секретных систем

2.1.5. Комбинирование криптографических систем


Тема 2.2. Классификация современных криптографических систем


2.2.1. Потоковое шифрование

2.2.2. Блочные шифры. Шифры замены. Шифры подстановки. Шифры перестановки.

2.2.3. Ассиметричные системы шифрования

Тема 2.3. Методы программной генерации псевдослучайных чисел


2.3.1. Использование стандартных библиотек языков высокого уровня
2.3.2. Конгруэнтные генераторы
2.3.3. Генераторы построенные на сдвиговых регистрах с обратной связью. Генератор Геффа. Генератор «Стоп-пошел»
2.3.4. Аддитивные генераторы


Тема 2.4. Блочные шифры


2.4.1. Пример алгоритмической модели шифра перестановки
2.4.2. Пример алгоритмической модели шифра-скремблера
2.4.3. Пример алгоритмической модели шифра подстановки
2.4.4. Пример алгоритмической модели матричного шифра


Тема 2.5. Режимы использования блочных шифров


2.5.1. Режим ECB

2.5.2. Режим CBC
2.5.3. Режим CFB
2.5.4. Режим OFB
2.5.5. Методы объединения блочных шифров

2.5.6. Сеть Фейстела


Тема 2.6. Системы шифрования с открытым ключом


2.6.1. Математическая модель алгоритма RSA

2.6.2. Математическая модель алгоритма Эль-Гамаля
2.6.3. Криптостойкость алгоритмов с открытым ключом


Тема 2.7. Вычислительные аспекты работы с простыми числами


2.7.1. Алгоритмы генерации больших простых чисел. Тест Рабина-Миллера. Тест Лемана.

2.7.2. Арифметика вычетов. Поля Галуа.
2.7.3. Алгоритм Диффи-Хеллмана.

Тема 2.8. Электронная цифровая подпись. Алгоритмы Хеширования


2.8.1. Хеширование паролей и текстовых строк

2.8.2. Использование блочных систем шифрования в качестве алгоритма хеширования
2.8.3. Электронная цифровая подпись для симметричных криптосистем

2.8.4. Электронная цифровая подпись для асимметричных криптосистем


Тема 2.9. Криптографические протоколы


2.9.1. Понятие криптографического протокола. Цели использования криптографических протоколов.
2.9.2. Примеры алгоритмов работы наиболее известных абстрактных криптографических протоколов.

2.9.3. Практические реализации криптографических протоколов на примере протокола SSL и системы Kerberos.

2.9.4. Схемы аутентификации


Тема 2.10. Стандарты шифрования


2.10.1. Алгоритм DES
2.10.2. Алгоритм ГОСТ 28147-89

2.10.3. Алгоритм Rijndael


Раздел 3.

Тема 3.1. Системы защиты от копирования


3.1.1. Требования к системам защиты от копирования.
3.1.2. Разновидности систем защиты от копирования
3.1.3. Методы привязки программного обеспечения к аппаратным характеристикам компьютера.
3.1.4. Методы создания и опроса ключевых дискет

3.1.5. Методы создания и опроса ключевых CD

3.1.6. Аппаратные ключи


Тема 3.2. Методы защиты программного обеспечения от анализа и взлома


3.2.1. Методы анализа исполняемых файлов
3.2.2. Пример выполнения статического анализа

3.2.3. Пример выполнения динамического анализа

3.2.4. Обзор методов защиты программного обеспечения от статического и динамического анализа.


Раздел 4.


Тема 4.1. Компьютерные вирусы и вредоносные программы


4.1.1. Понятие компьютерного вируса и вредоносной программы
4.1.2. История возникновения компьютерных вирусов
4.1.3. Классификация современных компьютерных вирусов и вредоносных программ
4.1.4 Алгоритмические особенности работы компьютерных вирусов

4.1.5. Пример алгоритма простейшего com-вируса

4.1.6. Пример алгоритма простейшего exe-вируса


Тема 4.2. Компьютерная антивирусология


4.2.1. Понятие антивируса
4.2.2. Классификация современных систем защиты от вирусов

4.2.3. Основные функции современных антивирусных систем

4.2.4. Примеры антивирусных пакетов и программ и их функциональные возможности
4.2.5. Алгоритм работы простейшего антивируса

4.2.6. Комплекс организационных мер, предотвращающих проникновение компьютерных вирусов и вредоносных программ

Раздел 5.


Тема 5.1. Сетевые атаки на информацию



5.1.1. Классификация сетевых атак на информацию
5.1.2. Атакуемые компоненты вычислительной сети

5.1.3. Примеры наиболее известных сетевых атак


Тема 5.2. Комплекс средств защиты от сетевых атак


5.2.1. Аппаратные средства защиты от сетевых атак.
5.2.2. Программные средства защиты от сетевых атак
5.2.3. Комплексная защита от сетевых атак




1


2


3


4


5


6


7


8


9


10


11


12


13


14


15


16


17



2


2


2


2


2


2


2


2


2


2


2


2


2


2


2


2


2



2


2


2


2


2


2


2


2


2


2


2


2


2


2


2


2


2





^ 4.2. Практические (семинарские) занятия

Практические (семинарские) занятия по дисциплине «Методы и средства защиты компьютерной информации» учебным планом не предусмотрены.


^ 4.3. Лабораторные занятия

Для представления программы лабораторных работ может быть использована форма табл. 5.


Таблица 5

Лабораторные работы


Номер лаб. работы


Наименование лабораторной
работы

Номер

раздела,
тема дисциплины

Формы
контроля выполнения работы

Объем в часах

Ауди-торных

СРС

1

Изучение работы потоковых шифров

Раздел 2. Тема 2.3.

Отчёт,

Демонстрация программы


3


5

2

Изучение работы блоковых шифров. Режимы работы. Объединение блочных шифров

Раздел 2. Тема 2.4.

Отчёт,

Демонстрация программы


3


5

3

Использование систем шифрования с открытым ключом

Раздел 2.

Тема 2.6.

Отчёт,

Демонстрация программы


3


5

4

Изучение принципов работы самораспространяющихся программ

Раздел 4.

Тема 4.1.

Отчёт,

Демонстрация программы


4


5

5

Изучение принципов защиты от самораспространяющихся программ

Раздел 4.

Тема 4.2.

Отчёт,

Демонстрация программы


4


5



^ 4.4. Курсовой проект (работа)

Курсовой проект (работа) по дисциплине «Методы и средства защиты компьютерной информации» учебным планом не предусмотрены.


^ 4.5. Самостоятельная работа студентов

4.5.1. Внеаудиторная СРС по данному курсу включает:

- конспектирование первоисточников и другой учебной литературы;

- проработку учебного материала (по конспектам, учебной и научной литературе);

- подготовку к коллоквиумам и зачету;

- самотестирование по контрольным вопросам (тестам).


Таблица 6

Программа самостоятельной работы студентов


Номера
разделов и тем дис-
циплины



Виды СРС

Сроки выполнения

Формы конт-роля

СРС



Объём,
часов

1

2

3

3

4

Раздел 2. Тема 2.3.

Внеаудиторная СРС (п.4.5.1.)

К очередному занятию

Сдача теоретической части по лаб. работе

12

Раздел 2. Тема 2.4

Внеаудиторная СРС (п.4.5.1.)

К очередному занятию

Сдача теоретической части по лаб. работе

12

Раздел 2.

Тема 2.6.

Внеаудиторная СРС (п.4.5.1.)

К очередному занятию

Сдача теоретической части по лаб. работе

12

Раздел 4.

Тема 4.1.

Внеаудиторная СРС (п.4.5.1.)

К очередному занятию

Сдача теоретической части по лаб. работе

12

Раздел 4.

Тема 4.2.

Внеаудиторная СРС (п.4.5.1.)

К очередному занятию

Сдача теоретической части по лаб. работе

11



5.

Учебно-методическое обеспечение дисциплины


^ 5.1. Перечень рекомендуемой литературы


Основная литература:


  1. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 1997. - 364с. - ISBN 5-279-01631-4.

  2. Романец Ю. В. Защита информации в компьютерных системах и сетях. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376с. - ISBN 5-256-01518-4.

  3. Баричев С., Серов Р. Основы современной криптографии [Электронный ресурс]. – Режим доступа: http://sumi.ustu/discip/bis/crypto-12.pdf

  4. Завгородний В.И. Комплексная защита информации в компьютерных системах. [Электронный ресурс]. – Режим доступа http://sumi.ustu/discip/bis/Zavgorodnii/index.html

  5. Фомичев В.Н. Дискретная математика и криптология. [Электронный ресурс]. – Режим доступа http://sumi.ustu/discip/bis/books/dmk.djvu

  6. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. ­– М.: Академический проект, Фонд «Мир», 2003. – 640с.: ил. Режим доступа http://sumi.ustu/discip/bis/books/ib.djvu


Дополнительная литература:


  1. Фленов М. Программирование в Delphi глазами хакера. [Электронный ресурс]. – Режим доступа http://sumi.ustu/discip/bis/books/Delphi.djvu

  2. Скляров Д. Искусство защиты и взлома информации. [Электронный ресурс]. – Режим доступа http://sumi.ustu/discip/bis/books/iz.djvu



^ 5.2. Методические рекомендации (материалы) преподавателю

Учебный процесс по курсу «Методы и средства защиты компьютерной информации» проводится чтением лекций в учебной аудитории, оборудованной компьютерным проектором с демонстрацией необходимых графических материалов.

Углубление изучаемого материала осуществляется на лабораторных занятиях.


^ 5.3. Методические рекомендации студентам


При изучении курса студентам рекомендуется проводить:

- конспектирование первоисточников и другой учебной литературы;

- проработку учебного материала (по конспектам, учебной и научной литературе);

- подготовку к лабораторным занятиям с использованием методических указаний по курсу

- самотестирование по контрольным вопросам (тестам).


^ 6. Формы и методика текущего, промежуточного и итогового контроля

Контроль усвоения студентами содержания дисциплины проводится на:

- лабораторных занятиях, см.п.4.2 данной рабочей программы;

- экзамену по переченю контрольных вопросов по всему курсу;

Примечание. Контрольные вопросы и тесты по дисциплине приводятся в разделе «Банки контрольных заданий и вопросов (тестов) по отдельным модулям и в целом по дисциплине» УМК дисциплины (см. раздел 4 данного УМК).


Раздел 1 УМК


^ ЛИСТ ДОПОЛНЕНИЙ И ИЗМЕНЕНИЙ В РАБОЧЕЙ ПРОГРАММЕ

за ______/______ учебный год


В рабочую программу Методы и средства защиты компьютерной информации_________

(наименование дисциплины)

для специальности (тей) __23010165 «Вычислительные машины, комплексы,_

(шифр и наименование направления, специальности)

__системы и сети__

_______ очной________________ формы обучения

(очной, очно-заочной, заочной, экстернат)

вносятся следующие дополнения и изменения:


нет изменений и дополнений.


Дополнения и изменения внес

________________________ _________________ ___________________

(должность, ученое звание, степень) (подпись) (Фамилия И.О.)


Рабочая программа пересмотрена и одобрена на заседании кафедры ___________

______^ Вычислительная техника__________________________________________

(наименование кафедры)


Зав. кафедрой ___ Вычислительная техника__


«___»________2007г. _________________ ____^ Соснин П.И.__

(подпись) (Фамилия И.О.)


СОГЛАСОВАНО:


Зав. кафедрой __________________________________________________________________

(выпускающей специальность (направление)


«___»________200__г. _________________ ___________________

(подпись) (Фамилия И.О.)


Зав. кафедрой __________________________________________________________________

(выпускающей специальность (направление)


«___»________200__г. _________________ ___________________

(подпись) (Фамилия И.О.)


Раздел 2 УМК


^ ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение высшего профессионального образования

УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

Факультет ____ информационных систем и технологий______________________

(наименование факультета, к которому относится кафедра)

Кафедра _____ Вычислительная техника_________________________________

(наименование кафедры)


^ КАРТА ОБЕСПЕЧЕННОСТИ УЧЕБНО-МЕТОДИЧЕСКОЙ ЛИТЕРАТУРОЙ

По дисциплине _____Методы и средства защиты компьютерной информации__________

(наименование дисциплины)

по направлению (специальности) _23010165 «Вычислительные машины, комплексы,_

(шифр и наименование направления, специальности)

__системы и сети



Код и
название

специальности (направления )

Форма обучения

Курс

Семестры

Число
студентов

Список литературы

Кол-во

экземпляров

Кол-во экз. на одного обучающегося

1

2

3

4

5

6

7

8

23010165 «Вычислительные машины, комплекы, системы и сети»

Очная


Заочная


Очно-заочная

3


4


4

6


8


7




Основная:

  1. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 1997. - 364с. - ISBN 5-279-01631-4.

  2. Романец Ю. В. Защита информации в компьютерных системах и сетях. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376с. - ISBN 5-256-01518-4.

  3. Баричев С., Серов Р. Основы современной криптографии [Электронный ресурс]. – Режим доступа: http://sumi.ustu/discip/bis/crypto-12.pdf

  4. Завгородний В.И. Комплексная защита информации в компьютерных системах. [Электронный ресурс]. – Режим доступа http://sumi.ustu/discip/bis/Zavgorodnii/index.html

  5. Фомичев В.Н. Дискретная математика и криптология. [Электронный ресурс]. – Режим доступа http://sumi.ustu/discip/bis/books/dmk.djvu

  6. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. ­– М.: Академический проект, Фонд «Мир», 2003. – 640с.: ил. Режим доступа http://sumi.ustu/discip/bis/books/ib.djvu


3


2






Всего студентов




Всего экземпляров










Дополнительная:

  1. Фленов М. Программирование в Delphi глазами хакера. [Электронный ресурс]. – Режим доступа http://sumi.ustu/discip/bis/books/Delphi.djvu

  2. Скляров Д. Искусство защиты и взлома информации. [Электронный ресурс]. – Режим доступа http://sumi.ustu/discip/bis/books/iz.djvu












Составитель ____________ __^ Мартынов А.И_ Зав. кафедрой ____________ __Соснин П.И.

(подпись) (Фамилия И. О.) (подпись) (Фамилия И. О.)


Дата составления карты «___»________2007г.


СОГЛАСОВАНО:


Директор библиотеки УлГТУ_______________ ______________

(подпись) (Фамилия И. О.)

«___»________2007г.


Раздел 3 УМК


^ ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение высшего профессионального образования

УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

Факультет _____ информационных систем и технологий______________________

(наименование факультета, к которому относится кафедра)

Кафедра _________ Вычислительная техника______________________________

(наименование кафедры)


^ БАНКИ КОНТРОЛЬНЫХ ЗАДАНИЙ И ВОПРОСОВ (ТЕСТОВ) ПО
ОТДЕЛЬНЫМ МОДУЛЯМ И В ЦЕЛОМ ПО ДИСЦИПЛИНЕ



По дисциплине _____Методы и средства защиты компьютерной информации_________

(наименование дисциплины)

по направлению (специальности) _23010165 «Вычислительные машины, комплексы,_

(шифр и наименование направления, специальности)

__системы и сети__

(шифр и наименование направления, специальности)






оставить комментарий
страница1/4
Мартынов А.И
Дата04.03.2012
Размер0.96 Mb.
ТипУчебно-методический комплекс, Образовательные материалы
Добавить документ в свой блог или на сайт

страницы:   1   2   3   4
Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх