INFO.Z-PDF.RU
БИБЛИОТЕКА  БЕСПЛАТНЫХ  МАТЕРИАЛОВ - Интернет документы
 

«И.о.зам.директора по учебной работе _И.П.Щербакова «_»2011г Календарно-тематический план на 2011-2012 учебный год Дисциплина Информационная безопасность Курс4_группа_А_ Специальность ...»

ФГОУ СПО «Тулунский аграрный техникум»

Утверждаю:

И.о.зам.директора по учебной работе

_______________И.П.Щербакова

«_____»________________2011г

Календарно-тематический план

на 2011-2012 учебный год

Дисциплина Информационная безопасность

Курс__4_группа_А_

Специальность 230105-51 «Программное обеспечение вычислительной техники и автоматизированных систем»

Преподаватель Рябцева Марина Владимировна

Общее количество часов по учебному плану ___80___из них 1 семестр_46_ч, 2 семестр_34 ч.

Календарно- тематический план составлен на основании рабочей программы дисциплины и рассмотрен Методическим советом

«_8_»_сентября_2011г.

Рассмотрен и обсуждён ПЦК общеобразовательных и общепрофессиональных дисциплин

«_8__»сентября 2011г.

Протокол № 1

Председатель ПЦК___Рябцева М.В.

№ раздела Наименование разделов и тем Количество часов № п/п Календар

ный срок Вид занятия Наглядные пособия Задания для студентов Примечания

Введение 2 1 лекция 1. Борьба с угрозами несанкционированного доступа к информации 36 1.1 Актуальность проблемы обеспечения безопасности информации 2 2 лекция ДС О-1 стр368 1.2 Основные понятия безопасности 2 3 лекция ДС О-1 стр 51-52 1.3 Объекты, цели и задачи защиты информации 2 4 лекция О-2 стр10 1.4 Угрозы информационной безопасности 2 5 лекция 1.5 Классификация, источники возникновения и пути реализации угрозы информации 2 6 лекция ДС О-2стр 13 1.



6 Определение требований к уровню обеспечения информационной безопасности. 2 7 лекция ДС О-2 стр 15 1.7 Виды мер обеспечения информационной безопасности 2 8 лекция ДС О-2стр20 1.8 Законодательные меры обеспечения информационной безопасности 2 9 лекция ДС О-2стр27 1.9 Морально – этические меры обеспечения информационной безопасности 2 10 лекция ИК ПК 1.10 Организационно – технические, программно – математические меры обеспечения информационной безопасности 2 11 лекция ИК ПК 1.11 Специфические приемы управления техническими средствами. 2 12 лекция ИК ПК 1.12 Методы защиты от копирования. Некопируемые метки. 2 13 ПРИК ПК 1.13 Защита от средств отладки и дисассемблирования. 2 14 ПРИК ПК 1.14 Защита от трассировки по заданному прерыванию. 2 15 ПРИК ПК 1.15 Защита программ в оперативной памяти 2 16 ПРИК ПК 1.16 Основные защитные механизмы 2 17 лекция 1.17 Приемы работы с защищенными программами 2 18 ПРИК ПК 1.18 Обнаружение и противодействие атакам 2 СРС 2 Борьба с вирусным заражением информации 34 2.1 Компьютерный вирус- понятие, пути распространения, проявление действия вируса 2 19 лекция О-3 стр12.2 Современные вирусы и их структура 2 СРС 2.3 Модели поведения вирусов. 2 СРС 2.4 Деструктивные действия вирусов 2 СРС 2.5 Разрушение программы защиты, схем контроля или изменение состояния программной среды. 2 20 лекция 2.6 Перехват вывода на экран 2 21 ПРО-3 стр62.7 Перехват ввода с клавиатуры 2 22 ПРДС О-3 стр18.д, 2.8 Перехват и обработка файловых операций 2 23 ПР2.9 Особенности закладок и защита от воздействия закладок 2 24 ПР2.10 Программы – шпионы 2 25 лекция О-4 стр 8-13 д, 2.11 Взлом парольной защиты 2 26 лекция О-4 стр23-34 д, 2.12 Защита от воздействия вирусов 2 27 лекция О-4 стр50-58 д, 2.13 Программы - детекторы 2 28 Лекция, ПР2.14 Программы – доктора 2 29 лекция ПР2.15 Программы - ревизоры 2 30 лекция ПР2.16 Программы – фильтры 2 31 лекция ПР2.17 Профилактика заражения вирусом 2 32 лекция ПР3 Организационно – правовое обеспечение информационной безопасности 8 3.1 Опыт законодательного регулирования информатизации в России и за рубежом 2 33 лекция 3.2 Концепция правового обеспечения информационной безопасности России 2 34 ПР3.3 Международные правовые акты по защите информации 2 35 лекция 3.4 Состав и назначение должностных инструкций. Порядок создания, утверждения и исполнения должностных инструкций. 2 36 лекция Всего 80 часов





Лекций - 42

практические работы-30,

самостоятельная работа студентов-8 80 Обязательная литература.

Анин Б.Ю. Защита компьютерной информации.- 2000.-384с.

Щербаков А. Защита от копирования.- М..: ЭДЭЛЬ, 1993. – 102с.

Дмитриевский Н.П. Информационная безопасность. – Учебное пособие. – М.МИФИ,1995.-84с.

Соболь Б.В. Информатика: учебник, - Ростов н/д: Феникс, 2005. – 488 с.

Дополнительная литература

Петров В.А. и др. Информационная безопасность.: Учебное пособие. – М.МИФИ,1995.-12с.

Сокращения

ПР – практические работы

СРС – самостоятельная работа студентов

ИК ПК – Инструкционные карты ПК

ДС- доска, схема

Похожие работы:

«РАЗРАБОТКА ЛАБОРАТОРНОГО ПРАКТИКУМАДЛЯ ОБУЧЕНИЯ ШКОЛЬНИКОВ ОСНОВАМ ШИФРОВАНИЯВ УСЛОВИЯХ ИМПОРТОЗАМЕЩЕНИЯ Корнев Павел Александрович ([email protected]) Негосударственное образовательное частно...»

«Хохлова Татьяна Юрьевна МагистрантНГПУ ФТП г. Новосибирск Аннотация: в статье показана возможность использования AR технологии в образовательной среде с целью визуального моде...»

«РЕГУЛЯРНЫЕ МАТРИЦЫ Al2O3 С НАНОПРОВОДАМИ InSb ДЛЯ ПЕРСПЕКТИВНЫХ УСТРОЙСТВ НАНОЭЛЕКТРОНИКИ А.А. Лозовенко1, *Г.Г. Горох1, И.А. Обухов2, Е.А. Смирнова2 1Белорусский государственный университет информатики и радиоэлектроники, БГУИР Беларусь, 220013, г. Минск, ул. П. Бровки, дом...»

«На основании Типовых правил приема на обучение в организации образования, реализующие профессиональные учебные программы послевузовского образования (Утверждены постановлением Правительства Республики Казахстан от "19" января 2012 года №...»

«Сугробов В.А. Науч.рук. Климина Н.В. ГБОУ СОШ № 4 г. Сызрани Сборник методических материалов "Образовательный потенциал маркерной технологии дополненной реальности" Сызрань 2014 г.СОДЕРЖАНИЕ Что такое маркерная технология дополненной реал...»

«Пояснительная запискаПрограмма по информатике для 6-го класса составлена в соответствии с: требованиями Федерального государственного образовательного стандарта основного общего образования (ФГОС ООО); требованиями к результатам освоения основной образовательной программы (личностным,...»

«От 15.02.2017№ 118 Об утверждении Порядка ведения реестра муниципальных маршрутов регулярных перевозок на территории п. Дубна Дубенского района и между поселениями в границах муниципального образования Дубенского района...»

«Утверждены на Ученом Совете факультета ВМК 2016 года _д.ф.м.н., проф. С.А.Ложкин Спецкурсы для аспирантов приема 2016 года № Спецкурс Семестр Лектор кафедра "Математических методов прогнозирования" 1 "Непрерывные морфологические модели и алгоритмы" Осень д.т.н., профессор Местецкий Л.М. 2 "Задачи и алгоритмы вычислительной геометрии" Весна д.т.н....»

«Программы и алгоритмы. Программное обеспечение и его виды. Электронно-вычислительная система (ЭВС), сама по себе, это не только аппаратная составляющая, но также имеет и неотъемлемую программную часть. Оборудование са...»

«Практическая работа №3 Тема: "Работа с логическими схемами. Счетчики. Регистры.". Цель работы. Научиться строить логические схемы в специализированном программном обеспечении; Изучение назначения и принцип работы устройств мультиплексора и демультиплексора; Изучение назначения и функции...»








 
2018-2023 info.z-pdf.ru - Библиотека бесплатных материалов
Поддержка General Software

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 2-3 рабочих дней удалим его.