Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Виды и формы итоговой аттестации ⇐ ПредыдущаяСтр 3 из 3
Итоговая аттестация осуществляется в конце Ι Ι Ι семестра в форме зачета, который завершает изучение дисциплины. Оценка за зачет определяется количеством баллов, полученных студентом в результате итоговой аттестации. Если студент по итогам текущего и промежуточного контроля, а также с учетом посещаемости занятий набрал 60 и более баллов, то ему выставляется зачет без сдачи. Допуск к экзамену осуществляется при достижении студентом 40 и более баллов и защите курсовой работы. Преподаватель может начислять студенту дополнительные (премиальные) баллы за активную работу в течение семестра, за выполнение дополнительных видов работ, за участие в работе студенческих научных конференций и т.п. Суммарное количество таких баллов не должно превышать 30. Таким образом, студент имеет возможность получить экзаменационную оценку или зачет, не участвуя в зачетной или экзаменационной сессии. Минимальное количество баллов, которыми может быть оценен удовлетворительный ответ студента равно 11. Перевод уровня ответа студента на зачете в баллы:
Оценка успеваемости студента определяется по таблице:
6.4. Самостоятельная работа Самостоятельная работа заключается в углубленной проработке отдельных разделов курса по литературе, указанной преподавателем. 7. УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ «ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» а) основная литература: 1. Доктрина информационной безопасности Российской Федерации. 2. Основы информационной безопасности. Учебное пособие для вузов/ Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. М.: Горячая линия-Телеком, 2006. 544 с.: ил. 3. Расторгуев С.П. Основы информационной безопасности: учеб. Пособие для студ. Высших учебных заведений / С.П. Расторгуев. М.: Издательский центр «Академия», 2007. 192 с. 4. Сборник руководящих документов по защите информации от несанкционированного доступа. М.: Гостехкомиссия, 1998. б) дополнительная литература: 1. Основы информационной безопасности/ Галатенко В.А.. Под редакцией члена-корреспондента РАН В.Б. Бетелина/ М.: ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003. – 280 с. 2. Расторгуев С.П. Информационная война. Проблемы и модели. Экзистенциальная математика: учебное пособие для студентов вузов, обучающихся по специальностям в области информационной безопасности / С.П. Расторгуев. М.: Гелиос АРВ, 2006. 240 с. 3. Методы и технологии информационных войн / С.Н. Бухарин, В.В. Цыганов. – М.: Академический Проект, 2007. – 382 с. – (Социально-политические технологии). в) программное обеспечение WINDOWSXP, 7; MicrosoftOffice 7, 10 г) базы данных, информационно-справочные и поисковые системы: Консультант Плюс; ФСТЭК России; ФСБ России; Росжелдора; ОАО «РЖД».
8. МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ: Все занятия (лекционные и практические) необходимо проводить в аудитории, оборудованной классной доской и видеопроектором. Методические рекомендации по организации изучения дисциплины: Примерным учебным планом на изучение дисциплины отводится один семестр. В конце семестра, в качестве итогового контроля, предусмотрен экзамен. При преподавании дисциплины методически целесообразно в каждом разделе дисциплины выделить наиболее важные моменты и акцентировать на них внимание обучаемых. Предлагается: 1. При изучении первой темы программы обратить внимание обучаемых на возрастающую роль информационной безопасности в общей системе национальной безопасности Российской Федерации, а также на то, что информационная безопасность, имея и самостоятельное значение, входит составной частью в другие виды безопасности: экономическую, внутриполитическую, социальную, международную, военную, пограничную, экологическую и другие. 2. При изучении второй темы необходимо обратить внимание обучаемых на содержание национальных интересов Российской Федерации в информационной сфере и путях их обеспечения, а также на видах и источниках угроз информационной безопасности Российской Федерации. При этом целесообразно рассматривать информационную безопасность как некоторое состояние системы, которое достигается в результате информационного противоборства. В этом же разделе рекомендуется рассмотреть вопросы обеспечения информационной безопасности объектов информационной сферы государства в условиях информационной войны, доведя до обучаемых основные направления обеспечения информационной безопасности. Отдельно рассмотреть такой вид разведки как компьютерная разведка. Отдельным вопросом рассмотреть технические каналы утечки информации при эксплуатации ТКС. 3. В четвертой теме изучение методов и средств обеспечения информационной безопасности объектов информационной сферы государства следует начинать с общих вопросов, а затем рассматривать методы и средства обеспечения информационной безопасности компьютерных систем. При этом необходимо довести до обучаемых модели, стратегии и системы обеспечения информационной безопасности, дать общую характеристику критериев и классов защищенности средств вычислительной техники и автоматизированных информационных систем в соответствии с руководящими документами ФСТЭК России. В этой же теме дается общая характеристика Общим критериям, разработанным на основе международного стандарта ISO/МЭК 15408. 4. В пятой теме изучаются вопросы защиты информации, обрабатываемой в информационно-телекоммуникационных системах, от технических разведок. Здесь целесообразно привести существующие классификации и возможности технических разведок. 5. В пятой теме даются общие представления о защите АС и СВТ от внешнего электромагнитного воздействия, приводятся типы генераторов электромагнитных импульсов, способных вызвать негативные эффекты при функционировании АС и СВТ. Приводятся методы защиты АС и СВТ от внешнего электромагнитного воздействия. В заключительной теме подводятся итоги изучения курса, даются рекомендации по применению полученных знаний, умений и навыков при изучении последующих курсов. Программу разработал доцент кафедры «Информатика и информационная безопасность» квн, доцент ______________________В.А. Кулишкин Программа одобрена и согласована на заседании кафедры «Информатика и информационная безопасность» Протокол № 2 от 4 октября 2011 г. Заведующий кафедрой «Информатика и информационная безопасность» д.т.н., профессор ____________________А.А. Корниенко «___»_______________________2011 г. СОГЛАСОВАНО
|