Рабочая программа для студентов очной формы обучения специальности 090301. 65 «Компьютерная безопасность»



Скачать 295,88 Kb.
Дата17.06.2015
Размер295,88 Kb.
ТипРабочая программа

РОССИЙСКАЯ ФЕДЕРАЦИЯ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ


«УТВЕРЖДАЮ»

Проректор по учебной работе

_______________/ Л.М. Волосникова

«___» _______________ 2011 г.




Модели безопасности компьютерных систем

Учебно-методический комплекс.

Рабочая программа для студентов очной формы обучения
специальности 090301.65 «Компьютерная безопасность»,

профиль подготовки «Безопасность

распределенных компьютерных систем»

«ПОДГОТОВЛЕНО К ИЗДАНИЮ»:

Автор работы __________________________________________/О.В. Ниссенбаум/

« » ____________ 2011 г.


Рассмотрено на заседании кафедры информационной безопасности 20.04.2011г., протокол № 8.

Соответствует требованиям к содержанию, структуре и оформлению.

«РЕКОМЕНДОВАНО К ЭЛЕКТРОННОМУ ИЗДАНИЮ»:

Объем __ стр.

Зав. кафедрой __________________________________________/А.А. Захаров/

« » ____________ 2011 г.


Рассмотрено на заседании УМК Института математики, естественных наук и информационных технологий 15.05.2011, протокол № 2.

Соответствует ФГОС ВПО и учебному плану образовательной программы.

«СОГЛАСОВАНО»:

Председатель УМК _____________________________________/ И.Н. Глухих/

« » ___________ 2011 г.
«СОГЛАСОВАНО»:

Зав. методическим отделом УМУ _________________________/С.А. Федорова/

«_____» _______________ 2011 г.

РОССИЙСКАЯ ФЕДЕРАЦИЯ


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ


Государственное образовательное учреждение

высшего профессионального образования

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Институт математики, естественных наук и информационных технологий

Кафедра информационной безопасности

НИССЕНБАУМ О.В.


МОДЕЛИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

Учебно-методический комплекс.

Рабочая программа для студентов очной формы обучения,

специальности 090301.65 «Компьютерная безопасность», профиль подготовки: «Безопасность распределенных

компьютерных систем»

Тюменский государственный университет

2011

О.В. Ниссенбаум. Модели безопасности компьютерных систем

Учебно-методический комплекс. Рабочая программа для студентов специальности 090301.65 «Компьютерная безопасность», профиль подготовки «Безопасность распределенных компьютерных систем». Тюмень, 2011, 13 стр.


Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрООП ВПО по направлению и профилю подготовки.
УМК дисциплины опубликован на сайте ТюмГУ: Модели безопасности компьютерных систем [электронный ресурс] / Режим доступа: http://www.umk3.utmn.ru., свободный.

Рекомендован к изданию кафедрой информационной безопасности.

Утверждено проректором по учебной работе ТюмГУ
Ответственный редактор: А.А. Захаров, зав. кафедрой информационной безопасности, д.т.н., проф.

© ГОУ ВПО Тюменский государственный университет, 2011

© Ниссенбаум О.В., 2011


  1. Пояснительная записка

1.1. Цели и задачи дисциплины



Целью изучения дисциплины «Модели безопасности компьютерных систем» является обучение специалистов принципам формального моделирования и анализа безопасности компьютерных систем (КС), реализующих управление доступом и информационными потоками, а также содействие фундаментализации образования, формированию научного мировоззрения и развитию системного мышления.

Задачи дисциплины:

  • изучение основных формальных моделей политик безопасности, моделей дискреционного, мандатного, ролевого управления доступом, изолированной программной среды и безопасности информационных потоков;

  • приобретение навыков разработки математических модели безопасности защищаемых компьютерных систем.



1.2. Место дисциплины в структуре ООП


Дисциплина «Модели безопасности компьютерных систем» относится к числу дисциплин базовой части профессионального цикла.

Для успешного усвоения данной дисциплины необходимо, чтобы студент владел знаниями, умениями и навыками, сформированными в процессе изучения дисциплин:

«Информатика» классификация современных компьютерных систем;

«Математическая логика и теория алгоритмов» основные понятия математической логики и теории алгоритмов;

«Дискретная математика» – основные понятия и методы дискретной математики;

«Основы информационной безопасности» источники и классификацию угроз информационной безопасности, основные средства и способы обеспечения информационной безопасности, принципы построения систем защиты информации;

«Защита в операционных системах» защитные механизмы и средства обеспечения безопасности операционных систем.

Дисциплина «Модели безопасности компьютерных систем» является предшествующей для прохождения практики и итоговой государственной аттестации.



1.3. Требования к результатам освоения дисциплины


Процесс изучения дисциплины направлен на формирование следующих компетенций:

  • способность к логически-правильному мышлению, обобщению, анализу, критическому осмыслению информации, систематизации, прогнозированию, постановке исследовательских задач и выбору путей их решения на основании принципов научного познания (ОК-9);

  • способность выявлять естественнонаучную сущность проблем, возникающих в ходе профессиональной деятельности, и применять соответствующий физико-математический аппарат для их формализации, анализа и выработки решения (ПК-1);

  • способность применять математический аппарат, в том числе с использованием вычислительной техники, для решения профессиональных задач (ПК-2);

  • способность разрабатывать формальные модели политик безопасности, политик управления доступом и информационными потоками в компьютерных системах (ПК-11)

  • способность проводить анализ безопасности компьютерных систем с использованием отечественных и зарубежных стандартов в области компьютерной безопасности (ПК-16);

  • способность разрабатывать математические модели безопасности защищаемых компьютерных систем (ПК-18);

  • способность проводить обоснование и выбор рационального решения по уровню защищенности компьютерной системы с учетом заданных требований (ПК-19);

  • способность проводить анализ и формализацию поставленных задач в области компьютерной безопасности (ПК-20);

  • способность участвовать в разработке системы защиты информации предприятия (организации) и подсистемы информационной безопасности компьютерной системы (ПК-24).

В результате изучения дисциплины студент должен

знать:

  • основные виды политик управления доступом и информационными потоками в компьютерных системах;

  • основные формальные модели дискреционного, мандатного, ролевого управления доступом, модели изолированной программной среды и безопасности информационных потоков;

уметь:

  • разрабатывать модели угроз и модели нарушителя безопасности компьютерных систем;

  • разрабатывать частные политики безопасности компьютерных систем, в том числе политики управления доступом и информационными потоками.

владеть:

  • методами моделирования безопасности компьютерных систем, в том числе моделирования управления доступом и информационными потоками в компьютерных системах.

  1. Структура и трудоемкость дисциплины.

Таблица 1.

Вид занятий

Семестр

10

Общая трудоемкость

180 ч. (5 ЗЕТ)

Аудиторные занятия

75

Лекции

45

Лабораторные работы

30

Самостоятельная работа

105

Вид итогового контроля

экзамен




  1. Тематический план

Таблица 2.

Тематический план



Тема

недели семестра

Виды учебной Ра-боты и самостоя-тельная работа, в час.

Итого часов по теме

Из них в интерактивной форме

Итого количество баллов

Лекции

Лаборатор-ные работы

Самостоятельная работа







1

2

3

4

5

6

7

8

9

Модуль 1

1

Введение. Основные понятия и определения. Угрозы безопасности.

0-1

3

2

5

10

4

0-9

2

Политика безопасности.

2-3

6

4

15

25

6

0-9

3

Нормативный подход к безопасности

4-5

6

4

15

25

5

0-9




Всего




15

10

35

60

15

0-27

Модуль 2

4

Модели компьютерных систем с дискреционным управлением доступом.

6-8

9

6

20

35

8

0-14

5

Модели компьютерных систем с мандатным управлением доступом.

9-10

6

4

15

25

7

0-19




Всего




15

10

35

60

15

0-33

Модуль 3

6

Модели безопасности информаци-онных потоков и изолированной программной среды.

11-12

6

4

10

20

6

0-19

7

Модели компьютерных систем с ролевым управлением доступом

13-14

6

4

10

20

6

0-14

8

Развитие формальных моделей безопасности компьютерных систем

15

3

2

15

20

3

0-7




Всего




15

10

35

60

15

0-40




Итого (часов, баллов):




45

30

105

180




0-100




Из них в интерактивной форме




20

25







45





Таблица 3.

Виды и формы оценочных средств в период текущего контроля

№ темы

Устный опрос

Информационные системы и технологии

Другие формы контроля

Итого количество баллов

собесе-дование

ответ на семинаре

Расчетная работа на компьютере

Компью-терное тестиро-вание

Доклад




Модуль 1

1.

0-2

0-2




0-5




0-9

2.

0-2

0-2




0-5




0-9

3.

0-2

0-2




0-5




0-9

Всего

0-27

Модуль 2

4.

0-2

0-2

0-10







0-14

5.

0-2

0-2

0-10

0-5




0-19

Всего

0-33

Модуль 3

6.

0-2

0-2

0-10

0-5




0-19

7.

0-2

0-2

0-10







0-14

8.













0-7

0-7

Всего

0-40

Итого

0-100


Таблица 4.

Планирование самостоятельной работы студентов



Модули и темы

Виды СРС

Неделя семестра

Объем часов

Кол-во баллов

обязательные

дополни-тельные










Модуль 1
















1.1

Введение. Ос-новные поня-тия и опреде-ления. Угрозы безопасности.

Конспектирование матери-ала на лекционных заняти-ях. Подготовка к собеседо-ванию и тестированию.

Работа с учебной литературой

0-1

5

0-9

1.2

Политика бе-зопасности.

Конспектирование матери-ала на лекционных заняти-ях. Подготовка к собеседо-ванию и тестированию.

Работа с учебной литературой

2-3

15

0-9

1.3.

Норматив-ный подход к безопаснос-ти

Конспектирование матери-ала на лекционных заняти-ях. Подготовка к собеседо-ванию и тестированию.

Работа с учебной литературой.

4-5

15

0-9




Всего по модулю 1:




23

0-27

Модуль 2
















2.1

Модели комп-ьютерных си-стем с диск-реционным управлением доступом.

Конспектирование материа-ла на лекционных занятиях. Выполнение расчетной ра-боты, подготовка к собеседованию.

Работа с учебной литературой

6-8

20

0-14

2.2

Модели компьютерных систем с мандатным управлением доступом.

Конспектирование мате-риала на лекционных за-нятиях. Выполнение рас-четной работы, подготов-ка к собеседованию.

Работа с учебной литературой

9-10

15

0-19




Всего по модулю 2:




23

0-33

Модуль 3
















3.1

Модели безо-пасности ин-формацион-ных потоков и изолирован-ной програм-мной среды.

Конспектирование мате-риала на лекционных за-нятиях. Выполнение рас-четной работы, подготов-ка к собеседованию и тестированию.

Работа с учебной литературой

11-12

6

4

3.2

Модели комп-ьютерных си-стем с роле-вым управле-нием досту-пом

Конспектирование мате-риала на лекционных за-нятиях. Выполнение рас-четной работы, подготов-ка к собеседованию.

Работа с учебной литературой

13-14

6

4

3.3

Развитие формальных моделей бе-зопасности компьютер-ных систем

Конспектирование мате-риала на лекционных за-нятиях.

Работа с учебной литературой, подготовка доклада.

15

3

15




Всего по модулю 3:

23

0-40




ИТОГО:

105

0-100




  1. Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами

Дисциплина «Модели безопасности компьютерных систем» является предшествующей для прохождения практики и итоговой государственной аттестации.

  1. Содержание разделов дисциплины.

1. Введение. Основные понятия и определения. Угрозы безопасности информации. Сущность, субъект, доступ, информационный потокОсновные элементы теории компьютерной безопасности (сущность, субъект, доступ, право доступа, информационные потоки по памяти или по времени). Основная аксиома. Проблема построения защищенной КС. Модели ценности информации: аддитивная модель, порядковая шкала, решетка многоуровневой безопасности.

2. Политика безопасности. Классификация угроз безопасности информации. Угрозы конфиденциальности, целостности, доступности информации, раскрытия параметров КС. Понятие политики безопасности. Модель нарушителя. Основные виды политик управления доступом и информационными потоками. Политики дискреционного, мандатного, ролевого управления доступом, изолированной программной среды и безопасности информационных потоков. Представление политик безопасности.



3. Нормативный подход к безопасности. Классические стандарты информационной безопасности. Оранжевая книга. Руководящие документы ФСТЭК (Гостехкомиссии при Президенте РФ). Классы защищенности автоматизированных систем. Единые критерии безопасности информационных технологий (ГОСТ Р ИСО 15408). Сертификация средств защиты в РФ. Верификация защиты.
4. Модели компьютерных систем с дискреционным управлением доступом. Модель матрицы доступов Харрисона-Руззо-Ульмана (ХРУ). Анализ безопасности систем ХРУ. Монооперационные системы ХРУ. Алгоритмическая неразрешимость задачи проверки безопасности систем ХРУ.Модель типизированной матрицы доступов (ТМД). Монотонные системы ТМД и их каноническая форма. Граф создания. Ациклические монотонные ТМД и алгоритм проверки их безопасности. Классическая модель распространения прав доступа Take-Grant. Де-юре правила преобразования графов доступов. Условия передачи прав доступа в графе доступов, состоящем только из субъектов. Остров, мост, пролеты моста. Условия передачи прав доступа в произвольном графе доступов при отсутствии ограничений на кооперацию субъектов. Расширенная модель распространения прав доступа Take-Grant. Де-факто правила преобразования графов доступов и информационных потоков. Условия реализации информационных потоков. Алгоритм построения замыкания графа доступов и информационных потоков. Представление систем Take-Grant системами ХРУ и ТМД.
5. Модели компьютерных систем с мандатным управлением доступом. Классическая модель Белла-ЛаПадулы. Свойства безопасности. Безопасный доступ, состояние, система. Базовая теорема безопасности. Интерпретации модели Белла-ЛаПадулы: модель реализации политики low-watermark, безопасность переходов, модель мандатной политики целостности информации Биба. Недостатки модели Белла-ЛаПадулы. Примеры реализации запрещенных информационных потоков. Интерпретации модели Белла-ЛаПадулы: модель реализации политики low-watermark, безопасность переходов, модель мандатной политики целостности информации Биба. Недостатки модели Белла-ЛаПадулы. Примеры реализации запрещенных информационных потоков по памяти или по времени. Модель систем военных сообщений. Неформальное и формальное описания модели систем военных сообщений. Безопасное состояние. Безопасность переходов. Потенциальная модификация сущности с источником. Смыслы безопасности функции переходов.
6. Модели безопасности информационных потоков и изолированной программной среды. Автоматная модель безопасности информационных потоков. Программная модель контроля информационных потоков. Контролирующий механизм защиты. Вероятностная модель безопасности информационных потоков. Информационное невлияние. Субъектно-ориентированная модель изолированной программной среды (ИПС). Объекты, функционально ассоциированные с субъектами. Мониторы безопасности обращений и порождения субъектов. Базовая теорема ИПС.
7. Модели компьютерных систем с ролевым управлением доступом. Базовая модель ролевого управления доступом. Модель администрирования ролевого управления доступом. Описание базовой модели ролевого управления доступом. Иерархия ролей. Механизм ограничений. Модель администрирования ролевого управления доступом. Администрирование множеств авторизованных ролей пользователей, прав доступа, которыми обладает роли, иерархии ролей. Субъектно-ориентированная модель изолированной программной среды. Модель мандатного ролевого управления доступом. Задание иерархии ролей и ограничений в соответствии с требованиями либерального или строгого мандатного управления доступом. Безопасность информационных потоков. Защита от угроз конфиденциальности и целостности информации.
8. Развитие формальных моделей безопасности компьютерных систем. Взаимосвязь положений классических формальных моделей безопасности КС. Критический анализ классических моделей. Проблема адекватности реализации модели безопасности в реальной КС. Развитие формальных моделей. Обзор семейства формальных моделей управления доступом и информационными потоками (ДП-моделей) КС с дискреционным, мандатным или ролевым управлением доступом. Доверенные и недоверенные субъекты. Анализ информационных потоков по памяти или по времени. Функционально или параметрически ассоциированные с субъектами сущности.
  1. Практические занятия.



Тема 1: Введение. Основные понятия и определения. Угрозы безопасности информации.

  1. Решение ситуационных задач в группах на определение видов угроз информационной безопасности в заданной автоматизированной системе.

Тема 2: Политика безопасности.

  1. Решение ситуационных задач в группах по составлению неформальных политик безопасности для заданной автоматизированной системе.

  2. Настройка элементов политики безопасности операционной системы Windows XP SP2.

  3. Элементы политики безопасности в ОС ASP Linux 11.2.

Тема 3: Нормативный подход к безопасности.

  1. Изучение нормативов ИБ. Рассмотрение политик безопасности.

Тема 4: Модели компьютерных систем с дискреционным управлением доступом.

  1. математические основы моделей безопасности. Элементы теории графов, теории автоматов.

  2. Рассмотрение систем ХРУ. Выполнение задач на описание моделей ХРУ, ТМД. Модель ХРУ как основа дискреционной политики безопасности в ОС Windows.

  3. Модель Take-Grant. Решение задач на определение свойств безопасности модели Take-Grant.

Тема 5: Модели компьютерных систем с мандатным управлением доступом.

  1. Модель Белла-ЛаПадулы. Решение задач на определение безопасности системы Белла-ЛаПадулы.

  2. Модель Белла-ДаПадулы в ОС Unix.

Тема 6: Модели безопасности информационных потоков и изолированной программной среды.

  1. Решение задач на определение свойств модели безопасности информационных потоков.

  2. Решение задач на определение свойств безопасности модели изолированной программной среды.

Тема 7: Модели компьютерных систем с ролевым управлением доступом.

  1. Модель администрирования ролевого управления доступом.

  2. Модель мандатного ролевого управления доступом..

Тема 8: Развитие формальных моделей безопасности компьютерных систем.

  1. Свойства семейства ДП-моделей.




  1. Учебно - методическое обеспечение самостоятельной работы студентов. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины (модуля).

Проверка качества подготовки в течение семестра предполагает следующие виды промежуточного контроля:

А) выполнение расчетных работ.

Б) решение задач в группах на практических занятиях под руководством преподавателя.

В) компьютерное тестирование.

Г) подготовка студентом доклада.

Текущий и промежуточный контроль освоения и усвоения материала дисциплины осуществляется в рамках рейтинговой (100-бальной) системы оценок.


Примерные темы докладов:

  1. Семейство ДП-моделей.

  2. Базовая ДП-модель.

  3. ДП-модель без кооперации доверенных и недоверенных субъектов.

  4. ДП-модели КС с дискреционным управлением.

  5. ФАС-ДП модель.

  6. Мандатная ДП-модель.

  7. ДП-модели безопасности информационных потоков по времени.

  8. Базовая ролевая ДП-модель.


Темы расчетных работ:

  1. Проверка свойств безопасности монооперационной системы ХРУ.

  2. Проверка свойств безопасности МТМД.

  3. Проверка свойств безопасности классической Take-Grant.

  4. Проверка свойств безопасности расширенной Take-Grant.

  5. Проверка свойств безопасности системы Белла-ЛаПадулы.

  6. Соответствие неформального и формального описаний модели СВС.

  7. Проверка безопасности системы ИПС.

  8. Проверка безопасности администрирования ролевого управления доступом.

Примерные вопросы теста
1.Какие виды политик информационной безопасности рассматриваются в теории компьютерной безопасности (отметьте один или несколько ответов).
1*) мандатная

2) древовидная

3) многоуровневая

4*) ролевая

5*) дискреционная

6) дискретизированная

7) ничего из перечисленного
2. Как формулируется основная аксиома теории компьютерной безопасности?
1) Все вопросы безопасности информации в КС описываются перечнем субъектов и объектов;

2) Все вопросы безопасности информации в КС описываются уровнями субъектов и объектов;

3*) Все вопросы безопасности информации в КС описываются доступами субъектов к объектам;

4) Все вопросы безопасности информации в КС описываются доступами субъектов к субъектам;

5) Все вопросы безопасности информации в КС описываются уровнями доступа субъектов и уровнями безопасности объектов;

6) ничего из перечисленного.


3.Какие из перечисленных моделей являются дискреционными?
1) Модель Биба;

2*) Модель Харрисона-Руззо-Ульмана;

3) Модель Белла-ЛаПадулы;

4*) Модель Take-Grant;

5) Модель систем военных сообщений;

6) Модель изолированной программной среды.


4. Существует ли алгоритм проверки безопасности систем ХРУ?
1) Да, существует для общего случая;

2) Нет, не существует ни для каких ХРУ;

3) Существует только для монооперационных ХРУ;

4) Существует для некоторых разновидностей ХРУ, а в общем случае – возможно существует, но не найден;

5*) Существует для некоторых разновидностей ХРУ, а в общем случае доказано, что не существует.

6) Вопрос о существовании или не существовании такого алгоритма не решен ни для каких ХРУ.


5. Какие из перечисленных правил являются де-факто правилами расширенной модели Take-Grant?
1) take

2) grant


3) write

4) read


5*) spy

6*) find


7*) post

8*) pass


9) invoke

10) observe


Вопросы к зачету


  1. Модели ХРУ и ТМД. Классическая и расширенная модели Take-Grant.

  2. Модель решетки многоуровневой безопасности. Классическая модель Белла-ЛаПадулы.

  3. Модели ролевого управления доступом. Иерархия ролей и задание ограничений в модели мандатного ролевого управления доступом.

  4. Решетка многоуровневой безопасности.

  5. Модель Take-Grant. Применение теорем о передачи прав доступа.

  6. Расширенная модель Take-Grant. Правила де-юре и де-факто. Применение теоремы об условиях реализации информационного потока.

  7. Расширенная модель Take-Grant. Построение замыкания графа доступов.

  8. Модель ХРУ. Этапы обоснования теоремы об алгоритмической неразрешимости задачи проверки безопасности систем ХРУ.

  9. Сведение модели ХРУ к модели ТМД и наоборот. Сведение модели Take-Grant к моделям ХРУ и ТМД.

  10. Модель Белла-ЛаПадулы. Обоснование теоремы БТБ. Пример некорректной интерпретации свойств безопасности.

  11. Модель Белла-ЛаПадулы. Безопасность переходов.

  12. Модель СВС. Потенциальная модификация сущности.

  13. Модель СВС. Безопасная система. ss-, *-, ds-свойства безопасности.

  14. Модель мандатного ролевого управления доступом. Обоснование теоремы об информационных потоках. ss- и *-свойства безопасности.

  15. Анализ в рамках ДП-моделей информационных потоков по памяти или по времени.
  1. Образовательные технологии


Предусмотрено сочетание традиционных видов учебной активности, таких как конспектирование лекций и контроль усвоения теоретического материала в виде собеседования, выполнение расчетных работ под руководством преподавателя, так и новых образовательных технологий, таких как тестирование, выполнение и обсуждение докладов. Студенты активно вовлекаются в процесс чтения лекций, получая и выполняя задания на усвоение материала во время лекционных занятий. Например, студентам предлагается проверить истинность некоторого предиката согласно условию изложенной лектором теоремы, применить алгоритм к модельной задаче и т.п.

Подготовка и защита студентами докладов по темам, не входящим в план лекций, а также выполнение расчетных работ, позволяют расширить научный кругозор студентов, повысить навык работы с учебной и научной отечественной и зарубежной литературой, развить языковые навыки, повысить математическую подготовку, укрепить междисциплинарные связи, повысить навык программирования, развить навык систематизировать и свободно излагать перед аудиторией материал по заданной теме.



  1. Литература


9.1. ОСНОВНАЯ:

  1. Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. Учебное пособие для вузов. М.: Горячая линия - Телеком, 2011. 320 с.

  2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. 452 с.


9.2. ДОПОЛНИТЕЛЬНАЯ:

  1. Расторгуев С.П. Основы информационной безопасности: учеб. пособие для студ. высших учебных заведений. М.: Издательский центр «Академия», 2007. 192 с.

  2. Тихонов В.А., Райх В.В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: Учебное пособие. М.: Гелиос АРВ, 2006. 528 с.

  3. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Учебное пособие. М.: Книжный мир, 2009. 352 с.

  4. Bishop M. Computer Security: art and science. ISBN 0-201-44099-7, 2002. 1084 p.

  5. Прикладная дискретная математика. Томск: ООО «Издательство научно-технической литературы».

  6. Проблемы информационной безопасности. Компьютерные системы. СПб.: Издательство Политехнического университета.


9.3. Программное обеспечение и Интернет-ресурсы.

- вузовские электронно-библиотечные системы учебной литературы.

- база научно-технической информации  ВИНИТИ РАН

- доступ к открытым базам цитирования, в т.ч. springer.com, scholar.google.com, math-net.ru



- ОС Windows XP, ОС Unix.

  1. Технические средства и материально-техническое оснащение.

Для организации самостоятельной работы студентов необходим компьютерный класс с витруальной машиной с возможностью входа под учетной записью администратора и уставноленной ОС Windows XP или ОС Unix.

Для проведения лекционных занятий требуется переносной компьютер и проектор (разрешение не менее 1280х1024).

Похожие:

Рабочая программа для студентов очной формы обучения специальности 090301. 65 «Компьютерная безопасность» iconРабочая программа для студентов направления 10. 03. 01 Информационная безопасность, профиль подготовки «Безопасность распределенных систем»
Информационная безопасность, профиль подготовки «Безопасность распределенных систем» очной формы обучения
Рабочая программа для студентов очной формы обучения специальности 090301. 65 «Компьютерная безопасность» iconРабочая программа для студентов очной формы обучения направления 090900. 62 «Информационная безопасность»
Администрирование серверов. Технология виртуализации Учебно-методический комплекс
Рабочая программа для студентов очной формы обучения специальности 090301. 65 «Компьютерная безопасность» iconПрограмма дисциплины "Философия" составлена в соответствии с требованиями федерального компонента к обязательному минимуму содержания и уровню подготовки бакалавра и дипломированных специалистов по циклу "Общие гуманитарные и социально-экономические
Компьютерная безопасность"с и 090105. 65 "Комплексное обеспечение информационной безопасности автоматизированных систем очной формы...
Рабочая программа для студентов очной формы обучения специальности 090301. 65 «Компьютерная безопасность» iconУчебно-методический комплекс. Рабочая программа для студентов очной формы обучения специальности 020501. 65 Биоинженерия и биоинформатика

Рабочая программа для студентов очной формы обучения специальности 090301. 65 «Компьютерная безопасность» iconРабочая программа для студентов 030200. 62 направления «Политология» очной формы обучения «подготовлено к изданию»
Таранова Н. В. Логика. Теория аргументации. Учебно-методический комплекс. Рабочая программа для студентов 030200. 62 направления...
Рабочая программа для студентов очной формы обучения специальности 090301. 65 «Компьютерная безопасность» iconРабочая программа по дисциплине Прогнозирование, проектирование и моделирование в социальной работе для студентов очной формы обучения специальности 350500 «Социальная работа»

Рабочая программа для студентов очной формы обучения специальности 090301. 65 «Компьютерная безопасность» iconРабочая учебная программа для студентов направления 030900. 62 «Юриспруденция» очной формы обучения [Текст]. Тюмень: «Тюменская государственная академия мировой экономики, управления и права»
Е. М. Абышева. Иностранный язык в сфере юриспруденции (английский): рабочая учебная программа для студентов направления 030900. 62...
Рабочая программа для студентов очной формы обучения специальности 090301. 65 «Компьютерная безопасность» iconРабочая программа для студентов очной формы обучения направление 050100 педагогическое образование профили подготовки: «Математическое образование»
Бердюгина О. Н. Преподавание математики в профильных классах. Учебно-методический комплекс. Рабочая программа для студентов очной...
Рабочая программа для студентов очной формы обучения специальности 090301. 65 «Компьютерная безопасность» iconРабочая программа для студентов очной формы обучения, направление 230700. 62 «Прикладная информатика»
Зайцева С. С. Дискретная математика. Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения, направление...
Рабочая программа для студентов очной формы обучения специальности 090301. 65 «Компьютерная безопасность» iconРабочая программа для студентов очной формы обучения по направлению 034700. 68 «Документоведение и архивоведение»
Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения по направлению 034700. 68 «Документоведение и...
Разместите кнопку на своём сайте:
docs.likenul.com


База данных защищена авторским правом ©docs.likenul.com 2015
обратиться к администрации
docs.likenul.com