Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
Топ:
Определение места расположения распределительного центра: Фирма реализует продукцию на рынках сбыта и имеет постоянных поставщиков в разных регионах. Увеличение объема продаж...
Устройство и оснащение процедурного кабинета: Решающая роль в обеспечении правильного лечения пациентов отводится процедурной медсестре...
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного хозяйства...
Интересное:
Средства для ингаляционного наркоза: Наркоз наступает в результате вдыхания (ингаляции) средств, которое осуществляют или с помощью маски...
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Принципы управления денежными потоками: одним из методов контроля за состоянием денежной наличности является...
Дисциплины:
2022-12-20 | 74 |
5.00
из
|
Заказать работу |
|
|
Категории специалистов, занятых разработкой и эксплуатацией программ.
2
2.
Нисходящее и восходящее тестирование программного обеспечения.
3
Принципы и методы коллективной разработки программных продуктов.
4
Организация коллективной работы программистов.
5.
Организация коллективной работы программистов.
6
Схема взаимодействия специалистов, связанных с созданием и эксплуатацией программ.
7
Типы организации бригад.
8
Бригада главного программиста.
9
Бригада главного программиста.
10
Обязанности членов бригады.
11
Распределение обязанностей в бригаде.
12.
Экономические аспекты создания и использования программных средств. Стоимость программных средств. Факторы, влияющие на стоимость программных средств.
2
13
Методики оценки трудоемкости разработки программного продукта.
Лабораторные работы ( не предусмотрены)
Практические занятия
1
Работа в составе бригады
1,2
2.
Работа в составе бригады
1,2
3.
Работа в составе бригады
1,2
4
Коллективнаяразработка программных продуктов
1,2
5
Расчет стоимости ПП.
1,2
6
Расчет стоимости ПП.
1,2
7
Расчет стоимости ПП.
1,2
8
Отработка нисходящего и восходящего тестирования программного обеспечения
1,2
9
Расчет стоимости внедрения программных средств.
1,2
10
Оценка трудоемкости разработки программного продукта.
1,2
Контрольная работа (не предусмотрена)
Самостоятельная работа
Систематическая проработка конспектов занятий, учебной и специальной технической литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем).
|
2
Примерная тематика внеаудиторной самостоятельной работы:
Методы обеспечения надёжности на различных этапах жизненного цикла программного продукта. Программные ошибки. Роль этапа сопровождения в жизненном цикле программного продукта.
Тема 6.1.1.
Актуальность проблемы обеспечения безопасности информации
Содержание учебного материала
2
1
Основные понятия безопасности: конфиденциальность, целостность, доступность. Объекты, цели и задачи защиты информации.
1
2
Угрозы информационной безопасности: классификация, источники возникновения и пути реализации.
3
Определение требований к уровню обеспечения информационной безопасности.
Практические занятия:
1.
Сравнительный анализ понятийных аппаратов различных источников в области защиты информации
1,2
2.
Сравнительный анализ понятийных аппаратов различных источников в области защиты информации
1,2
3.
Выявление объектов защиты информации.
1,2
4.
Постановка целей защиты информации объекта.
1,2
5.
Решение задач защиты информации объекта.
1,2
6.
Выявление угроз информационной безопасности.
1,2
Лабораторные работы (не предусмотрены)
Контрольная работа (не предусмотрена)
Самостоятельная работа
Систематическая проработка конспектов занятий, учебной и специальной технической литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем). Подготовка к практичес-ким работам с использованием методических рекомендаций преподавателя, создание творческих проектов.
2
Тема 6.1.2.
Виды мер обеспечения информационной безопасности
Содержание учебного материала
2
1
Виды мер обеспечения информационной безопасности: законодательные, морально-этические, организационные, технические, программно-математические.
|
1
2
Специфические приемы управления техническими средствами. Методы защиты от копирования. Некопируемые метки. Защита от средств отладки и дисассемблирования.
1
3
Защита программ в оперативной памяти.
Практические занятия:
2
1.
Количественная оценка стойкости парольной защиты.
1,2
2.
Количественная оценка стойкости парольной защиты
1,2
3.
Постановка защиты от копирования.
1,2
4.
Работа по защите от средств отладки и дисассемблирования
1,2
5.
Применение организационных, технических мер обеспечения информационной безопасности.
1,2
6.
Применение организационных, технических мер обеспечения информационной безопасности.
1,2
Лабораторные работы: (не предусмотрены)
Контрольная работа (не предусмотрена)
Самостоятельная работа
Систематическая проработка конспектов занятий, учебной и специальной технической литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем). Подготовка к практическим работам с использованием методических рекомендаций преподавателя, создание творческих проектов.
2
Тема 6.1.3.
Основные принципы построения систем защиты информации
Содержание учебного материала
2
1
Основные защитные механизмы. Идентификация и аутентификация. Разграничение доступа. Контроль целостности.
1
2
Криптографические механизмы конфиденциальности, целостности и аутентичности информации. Обнаружение и противодействие атакам.
3
Криптографические алгоритмы защиты информации. Понятия симметричного шифрования, открытого ключа, хэш-функции, электронной подписи.
2
4
Назначение и особенности применения алгоритмов DES, ГОСТ 28147-89, RSA, DSS, SHA и MD5. Понятие инфраструктуры открытых ключей и проблемы ее создания.
Лабораторные работы (не предусмотрены)
Практические занятия
1
Основы криптографической защиты информации
1,2
2
Абсолютно стойкий шифр.
1,2
3
Применение режима однократного гаммирования.
1,2
4
Использование однократного гаммирования.
1,2
5
Российский стандарт шифрования ГОСТ 28147-89
|
1,2
6
Шифрование (кодирование) различных исходных текстов одним ключом.
1,2
7
Изучение нового стандарта симметричного шифрования AES.
1,2
8
Программирование шифра Цезаря.
1,2
9
Программирование шифра «Квадрат Полибия».
1,2
Контрольная работа (не предусмотрена)
Самостоятельная работа
Систематическая проработка конспектов занятий, учебной и специальной технической литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем). Подготовка к практическим работам с использованием методических рекомендаций преподавателя, создание творческих проектов.
2
Тема 6.2.1.
Проблема вирусного заражения и структура современных вирусов
Содержание учебного материала
1
Компьютерный вирус: понятие, пути распространения, проявление действия вируса.
2
2
Структура современных вирусов: модели поведения вирусов; деструктивные действия вируса; разрушение программы защиты, схем контроля или изменение состояния программной среды; воздействия на программно-аппаратные средства защиты информации.
3
Программы-шпионы. Взлом парольной защиты.
4
Защита от воздействия вирусов.
Лабораторные работы: (не предусмотрены)
Практические занятия:
1
Поиск пути распространения компьютерного вируса
1,2
2
Выявление проявления действия вируса
1,2
3
Деструктивные действия вируса
1,2
4
Разрушение вирусом схем контроля или изменение состояния программной среды
1,2
5
Воздействия вирусов на программно-аппаратные средства защиты информации
1,2
6
Воздействия вирусов на программно-аппаратные средства защиты информации
1,2
Контрольная работа (не предусмотрена)
Самостоятельная работа
Систематическая проработка конспектов занятий, учебной и специальной технической литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем).
2
Тема 6.2.2.
Классификация антивирусных программ
|
Содержание учебного материала
2
1
Программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры.
1
2
Профилактика заражения вирусом.
3
Программа Антивирус Касперского Personal.
Лабораторные работы: (не предусмотрены)
Практические занятия:
2
1.
Проведение сравнительного анализа антивирусных программ.
1,2
2.
Проведение сравнительного анализа антивирусных программ
1,2
3.
Работа с программами-детекторами
1,2
4.
Работа программами -докторами, программами–ревизорами.
1,2
5.
Антивирус Касперского Personal. Установка. Настройка.
1,2
Контрольная работа (не предусмотрена)
Самостоятельная работа
Систематическая проработка конспектов занятий, учебной и специальной технической литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем).
2
Тема 6.3.1.
Международные, российские и отраслевые правовые документы
Содержание учебного материала
2
1
Опыт законодательного регулирования информатизации в России и за рубежом. Концепция правового обеспечения информационной безопасности Российской Федерации.
1
2
Стандарты и нормативно-методические документы в области обеспечения информационной безопасности. Государственная система обеспечения информационной безопасности.
3
Международные правовые акты по защите информации.
Лабораторные работы: (не предусмотрены)
Практические занятия:
2
1.
Виды информации, защищаемой законодательством Российской Федерации
1,2
2.
Стандарты и нормативно-методические документы
1,2
3.
Использование программного продукта на основе Международных правовых актов по защите информации
1,2
4
Использование программного продукта на основе Международных правовых актов по защите информации
Контрольная работа (не предусмотрена)
Самостоятельная работа
Систематическая проработка конспектов занятий, учебной и специальной технической литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем).
2
Примерная тематика внеаудиторной самостоятельной работы:
Политика безопасности. Модели систем безопасности. Реагирование на нарушения режима безопасности. Идентификация/аутентификация с помощью биометрических данных. Парольная аутентификация. Одноразовые пароли. Блочные шифры. Сеть Файстеля. Сравнительный анализ компьютерных вирусов. Сравнительный анализ антивирусных программ. Изучение нормативно-правовой базы РФ в области ИБ. Изучение международного законодательства в области ИБ. Стандарты информационной безопасности. "Оранжевая книга" как оценочный стандарт. Информационная безопасность распределенных систем. Рекомендации X.800.Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий». Гармонизированные критерии Европейских стран.
|
Курсовая работа – не предусмотрена
Итого
Для характеристики уровня освоения учебного материала используются следующие обозначения:
1 – ознакомительный (узнавание ранее изученных объектов, свойств);
2 – репродуктивный (выполнение деятельности по образцу, инструкции или под руководством);
3 – продуктивный (планирование и самостоятельное выполнение деятельности, решение проблемных задач).
3. УСЛОВИЯ РЕАЛИЗАЦИИ учебной дисциплины
Требования к минимальному материально-техническому обеспечению
Реализация программы учебной дисциплины предполагает наличие лабораторииразработки, внедрения и адаптации программного обеспечения отраслевой направленности.
Оборудование лаборатории и рабочих мест лаборатории:
· компьютеры (рабочие станции),
· сервер,
· локальная сеть,
· выход в глобальную сеть,
· проектор,
· экран,
· комплект учебно-методической документации.
Оборудование и технологическое оснащение рабочих мест:
· компьютеры (рабочие станции),
· локальная сеть,
· выход в глобальную сеть.
|
|
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!