КТП по дисциплине Информационная безопасность
календарно-тематическое планирование по теме
Календарно-тематическое планирование для специальности 230105 "Программное обеспечение вычислительной техники и автоматизированных систем"
Скачать:
Вложение | Размер |
---|---|
![]() | 391.5 КБ |
Предварительный просмотр:
№ | № | Наименование разделов, тем. | Кол-во |
| Виды учебных занятий. | Повторение | Задания | Примечание | |
1 |
| Введение | 2 |
|
|
|
|
| |
|
|
|
|
|
|
|
| ||
| Раздел I. Борьба с угрозами несанкционированного доступа доступа
|
|
|
|
|
| |||
1.1 | Актуальность проблемы обеспечения безопасности |
|
|
|
|
| |||
информации | 4 |
|
|
|
|
| |||
2 | Объекты, цели, задачи защиты информации | 2 |
|
|
|
|
| ||
3 | Распространение объектно-ориентированного под- |
|
|
|
|
| |||
хода на информационную безопасность | 2 |
|
|
|
|
| |||
1.2 | Виды мер обеспечения информационной |
|
|
|
|
| |||
| безопасности | 6 |
|
|
|
|
| ||
4 | Угрозы И.Б. Классификация угроз. | 2 |
|
|
|
|
| ||
5 | Виды мер обеспечения информационной |
|
|
|
|
|
| ||
безопасности | 2 |
|
|
|
|
| |||
6 | Административный уровень защиты информации | 2 |
|
|
|
|
| ||
Раздел II. Защита информации в персональном компьютере |
|
|
|
|
| ||||
2.1 | Особенности защиты информации в персональном |
|
|
|
|
| |||
компьютере | 4 |
|
|
|
|
| |||
7 | Особенности защиты информации в П.К. Угрозы |
|
|
|
|
|
| ||
информации в П.К. | 2 |
|
|
|
|
| |||
8 | Защита П.К. от несанкционированного доступа | 2 |
|
|
|
|
| ||
2.2 | Программные средства защиты информации | 18 |
|
|
|
|
| ||
9 | Л.р.№1 «Изучение программных средств защиты от |
|
|
|
|
| |||
несанкционированного доступа» | 2 |
|
|
|
|
| |||
10 | Л.р.№2 «Средства безопасности ОС Windows» | 2 |
|
|
|
|
| ||
11 | Л.р.№3 «Обеспечения безопасности хранения |
|
|
|
|
|
| ||
данных в ОС Windows» | 2 |
|
|
|
|
| |||
12 | Идентификация и аутентификация | 2 |
|
|
|
|
| ||
13 | Протоколирование и аудит | 2 |
|
|
|
|
| ||
14 | Управление доступом | 2 |
|
|
|
|
| ||
15 | Л.р.№4 «Средства безопасности ASP_NET. Аутен- |
|
|
|
|
|
| ||
тификация» | 2 |
|
|
|
|
| |||
16 | Л.р.№5 «Защита баз данных» | 2 |
|
|
|
|
| ||
17 | Защита информации от копирования | 2 |
|
|
|
|
| ||
|
|
|
|
| |||||
№ | № | Наименование разделов, тем. | Кол-во |
| Виды учебных занятий. | Повторение | Задания | Примечание | |
| лекция |
| Л1, с 27-42 |
| |||||
|
|
| Л2, с 3-10 |
| |||||
|
|
|
|
| |||||
|
| ||||||||
|
| ||||||||
| комб. зан. | зан. 1 | Л2, с 27-41 |
| |||||
|
| ||||||||
|
|
|
|
| комб. зан. | зан. 2 | Л4, с 27-32 |
| |
|
|
|
|
|
| ||||
|
|
|
|
|
| ||||
|
|
|
|
| комб. зан. | зан. 2 | Л2, с 41-57 |
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
| комб. зан. | зан. 4 | Л1, с 52-72 |
| |
|
|
|
|
| комб. зан. | зан. 2-4 | Л4, с 45-50 |
| |
|
|
|
|
|
| ||||
|
|
|
|
| |||||
|
|
|
|
|
| ||||
|
|
|
|
|
| ||||
|
|
|
|
| комб. зан. | зан. 1-2 | Л2, с 173-177 | ||
|
|
|
|
| комб. зан. | зан. 7 | Л2, с 177-179 | ||
|
|
|
|
| |||||
|
|
|
|
| |||||
|
|
|
|
| Л.р. | зан. 7-8 | отчет | ||
|
|
|
|
| Л.р. | зан. 7-8 | отчет | ||
|
|
|
|
| |||||
|
|
|
|
| Л.р | зан. 7-8 | отчёт | ||
|
|
|
|
| комб. зан. | зан. 8,4 | Л2, с 200-205, с 210-211
| ||
|
|
|
|
| комб. зан. | зан. 9,4 | Л3, с 120-130 | ||
|
|
|
|
| комб. зан. | зан. 7,4 | Л2, с 187-190 | ||
|
|
|
|
| |||||
|
|
|
|
| Л.р. | зан. 12 | отчет | ||
|
|
|
|
| Л.р. | зан. 13-14 | отчет | ||
|
|
|
|
| комб. зан. | зан. 7,8 | Л2, с 189-193 | ||
|
|
|
|
| |||||
№ | № | Наименование разделов, тем. | Кол-во |
| Виды учебных занятий. | Повторение | Задания | Примечание | |
Раздел III.Криптографические методы защиты информации |
|
|
| ||||||
18-19 | 3.1 | Криптология и основные этапы её развития | 4 |
|
| ||||
3.2 | Методы криптографических преобразований | 12 |
|
| |||||
20 | Методы криптографических преобразований |
|
|
| |||||
|
| данных | 2 |
|
| ||||
21 | Шифрование заменой | 2 |
|
| |||||
22 | Шифрование перестановкой | 2 |
|
| |||||
23 | Л.р.№6 «Разработка простых криптографических |
|
|
|
|
| |||
| алгоритмов на основе метода замены» | 2 |
|
|
|
|
| ||
24 | Л.р.№7 «Разработка простых криптографических |
|
|
|
|
| |||
алгоритмов на основе метода перестановки» | 2 |
|
|
|
|
| |||
25 | Шифрование методом гаммирования и |
|
|
|
|
|
| ||
|
| аналитического преобразования | 2 |
|
|
|
|
| |
3.3 | Стандарты шифрования | 8 |
|
|
|
|
| ||
26 | Стандарт шифрования DES | 2 |
|
|
|
|
| ||
27 | Л.р.№8 «Шифрование информации с |
|
|
|
|
|
| ||
использованием стандарта DES» | 2 |
|
|
|
|
| |||
28 | Стандарт шифрования RSA | 2 |
|
|
|
|
| ||
29 | Л.р.№9 «Шифрование информации с |
|
|
|
|
|
| ||
| использованием стандарта RSA» | 2 |
|
|
|
|
| ||
|
|
|
|
| |||||
Раздел IV. Борьба с вирусным заражением информации. |
|
|
|
|
| ||||
4.1 | Проблема вирусного заражения и структура |
|
|
|
|
| |||
современных вирусов | 4 |
|
|
|
|
| |||
30 | Компьютерные вирусы. Классификация. | 2 |
|
|
|
|
| ||
31 | Способы заражения программ. | 2 |
|
|
|
|
| ||
4.2 | Классификация антивирусных программ | 8 |
|
|
|
|
| ||
32 | Защита от воздействия вирусов. Антивирусные |
|
|
|
|
|
| ||
|
| программы. | 2 |
|
|
|
|
| |
33 | Классификация антивирусных программ. | 2 |
|
|
|
|
| ||
34 | Л.р.№10 «Антивирусные программы» | 2 |
|
|
|
|
| ||
35 | Проблемы защиты информации в сетях. | 2 |
|
|
|
|
| ||
|
|
|
|
| |||||
|
|
|
|
|
|
|
| ||
№ | № | Наименование разделов, тем. | Кол-во |
| Виды учебных занятий. | Повторение | Задания | Примечание | |
|
|
|
|
|
| ||||
| комб. зан. | зан. 5 | конспект, Л2 с 183-185, реферат | ||||||
|
|
|
| ||||||
| |||||||||
| комб. зан. | зан. 18-19 | Л4, с 212-218 | ||||||
| комб. зан. | зан. 20 | конспект |
| |||||
| комб. зан. | зан. 20 | конспект | ||||||
| |||||||||
| Л.р. | зан. 21 | отчёт | ||||||
|
|
|
| ||||||
| Л.р. | зан. 22 | отчёт | ||||||
| |||||||||
| комб. зан. | зан. 18-19 | Л4, с 238-240 | ||||||
|
|
|
|
| |||||
|
|
|
|
| комб. зан. | зан. 20 | Л4, с 218-219 |
| |
|
|
|
|
| |||||
|
|
|
|
| Л.р. | зан. 26 | отчёт |
| |
|
|
|
|
| комб. зан. | зан. 18, 20 | Л4, с 234-235 | конспект | |
|
|
|
|
| |||||
|
|
|
|
| Л.р. | зан. 28 | отчёт |
| |
|
|
|
|
| |||||
|
|
|
|
| |||||
|
|
|
|
| |||||
|
|
|
|
| |||||
|
|
|
|
| комб. зан. | зан. 5 | Л2, с 207-211 | реферат | |
|
|
|
|
| комб. зан. | зан. 30 | Л2, с 211-215 |
| |
|
|
|
|
| |||||
|
|
|
|
| |||||
|
|
|
|
| комб. зан | зан. 30 | Л2, с 215-216 | реферат | |
|
|
|
|
| комб. зан | зан. 32 | Л2, с 216-235 | реферат | |
|
|
|
|
| Л.р. | зан. 33 | отчёт | Л2, с 236-237 | |
|
|
|
|
| комб. зан | зан. 4,7,30 | Л2, с 291-301 | реферат | |
|
|
|
|
| |||||
|
|
|
|
|
|
|
| ||
№ | № | Наименование разделов, тем. | Кол-во |
| Виды учебных занятий. | Повторение | Задания | Примечание | |
| Раздел V. Правовое обеспечение защиты информации
|
|
|
|
|
| |||
| 5.1 | Международные, российские и отраслевые |
|
|
|
|
|
| |
|
| правовые документы | 8 |
|
|
|
|
| |
36 | Концепция правового обеспечения |
|
|
|
|
|
| ||
|
| информационной безопасности РФ. | 2 |
|
|
|
|
| |
37 | Международные правовые акты по защите |
|
|
|
|
|
| ||
| информации. | 2 |
|
|
|
|
| ||
38 | Законодательные акты информационной |
|
|
|
|
|
| ||
| безопасности | 2 |
|
|
|
|
| ||
39 | Федеральный закон «Об информации, |
|
|
|
|
|
| ||
|
| информационных технологиях и о защите |
|
|
|
|
|
| |
|
| информации» | 2 |
|
|
|
|
| |
40 |
| Итоговое занятие | 2 |
|
|
|
|
| |
|
|
|
|
| |||||
|
|
|
|
| |||||
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
| Всего по дисциплине: 80 часов. Уменьшение |
|
|
|
|
|
| |
|
| нагрузки за счет объединения занятий 7-8, 37-38 |
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
| ||
|
|
|
|
|
|
|
| ||
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
| ||
|
|
|
|
|
|
|
| ||
|
|
|
|
|
|
|
|
| |
№ | № | Наименование разделов, тем. | Кол-во |
| Виды учебных занятий. | Повторение | Задания | Примечание | |
|
|
|
|
|
|
| |||
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
| комб. зан. | зан. 1-2 | Л2, с 46-52 |
| |||||
|
|
| конспект |
| |||||
| комб. зан. | зан. 36 | Федеральный закон
| ||||||
|
| ||||||||
| комб. зан. | зан. 37 | Федеральный закон
| ||||||
|
| ||||||||
|
|
|
|
| |||||
| комб. зан. | зан. 38 | Федеральный закон
| ||||||
|
|
|
|
| |||||
|
|
|
|
| |||||
|
|
|
|
| |||||
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
№ | № | Наименование разделов, тем. | Кол-во |
| Виды учебных занятий. | Повторение | Задания | Примечание | |
|
|
|
|
|
|
| |||
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
Самостоятельная работа |
|
|
|
|
| ||||
|
|
|
|
|
|
|
| ||
1 | 1.2 | Приёмы управления техническими средствами |
|
|
|
|
|
| |
|
| защиты информации. Изучение литературы | 6 |
|
|
|
|
| |
2 | 2.2 | Биометрическая аутентификация | 2 |
|
|
|
|
| |
3 | 3.2 | Криптографические методы защиты информации. | 4 |
|
|
|
|
| |
4 | 3.3 | Изучение стандартов шифрования AES и |
|
|
|
|
|
| |
|
| Rijndael. | 4 |
|
|
|
|
| |
5 | 4.1 | Компьютерные вирусы. Структура современных |
|
|
|
|
|
| |
|
| вирусов. Изучение литературы | 4 |
|
|
|
|
| |
6 | 4.2 | Работа с антивирусными программами. | 4 |
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
|
По теме: методические разработки, презентации и конспекты

Открытый урок по дисциплине "Информационная безопасность" по теме "Простейшие криптографические шифры"
Материалы для 5 открытого профессионального конкурса педагогов "Мультимедиа урок в современной школе"...
Методические указания к выполнению практических работ по дисциплине "Информационная безопасность"
Данные методические указания содержат рекомендации по выполнению студентами специальности 230115 «Программирование в компьютерных системах» практических работ по дисциплине «Информационная безопасност...
Методическая разработка практических работ по дисциплине "Информационная безопасность"
Быстрый рост глобальной сети Интернет и стремительное развитие информационных технологий привели к формированию информационной среды, оказывающей влияние на все сферы человеческой деятельности.Интерне...
Методическая разработка практических работ по дисциплине "Информационная безопасность"
Быстрый рост глобальной сети Интернет и стремительное развитие информационных технологий привели к формированию информационной среды, оказывающей влияние на все сферы человеческой деятельности.Интерне...

Методические рекомендации к курсовому проектированию по дисциплине ОП.15 Системы автоматизированного проектирования информационного вычислительных сетей специальность 090903 Информационная безопасность автоматизированных систем
Методические рекомендации к курсовому проектированию по дисциплине ОП.15 Системы автоматизированного проектирования информационного вычислительных сетей ...

Методическая разработка бинарного урока дисциплин «Информатика» и «Основы безопасности жизнедеятельности» Информационная безопасность
Целью данного урока является сформировать целостное представление об информационной безопасности, угрозах информационной безопасности и защите информации...

Методические рекомендации по выполнению самостоятельной работы студентов по дисциплине "Информационная безопасность"
Методичексие рекомендации по выполнению внеаудиторной самостоятельной работы по дисциплине "Информационная безопасность" для студентов специальности "Компьютерные системы и комплексы&qu...