WWW.METODICHKA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Методические указания, пособия
 

«Паюсова Татьяна Игоревна ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация ...»

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

Институт математики и компьютерных наук

Кафедра информационной безопасности

Паюсова Татьяна Игоревна

ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность распределенных компьютерных систем» очной формы обучения Тюменский государственный университет Т.И. Паюсова. Основы информационной безопасности. Учебно-методический комплекс.

Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность распределенных компьютерных систем» очной формы обучения. Тюмень, 2015, 21 стр.

Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрОП ВПО по специальности.

Рабочая программа дисциплины опубликована на сайте ТюмГУ: Основы информационной безопасности [электронный ресурс] / Режим доступа: http://www.umk3.utmn.ru, свободный.

Рекомендовано к изданию кафедрой информационной безопасности. Утверждено директором института математики и компьютерных наук Тюменского государственного университета.

ОТВЕТСТВЕННЫЙ РЕДАКТОР: А.А. Захаров, д-р техн. наук, проф., заведующий кафедрой информационной безопасности ТюмГУ.

© Тюменский государственный университет, 2015.

© Паюсова Т.И., 2015.

Пояснительная записка 1.

Цели и задачи дисциплины 1.1.

Учебная дисциплина «Основы информационной безопасности» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным стандартом, содействует формированию мировоззрения и системного мышления.

Основной целью дисциплины «Основы информационной безопасности» является теоретическая и практическая подготовка специалистов к деятельности, связанной с защитой информации; обучение основам информационной безопасности, принципам и методам защиты информации в информационных системах.

Задачи дисциплины «Основы информационной безопасности»:

изучение основных методов и принципов обеспечения конфиденциальности, целостности и доступности информации в информационных системах;

изучение типовых угроз безопасности информации при её обработке в информационных системах;

изучение основных принципов обеспечения информационной безопасности;

изучение основ построения модели угроз и политики безопасности;

изучение основных моделей доступа.

1.2. Место дисциплины в структуре образовательной программы Дисциплина «Основы информационной безопасности» относится к базовой части профессионального цикла. Изучение её базируется на следующих дисциплинах:

«Информатика», «Аппаратные средства вычислительной техники», «Языки программирования», «Естественные науки и защита информации», «История криптографии», «История создания микропроцессорной техники», «История создания технологий передачи и защиты информации».

В результате изучения этих дисциплин студент должен знать:

свойства информации и подходы к определению количества информации;

принципы работы сетевой инфраструктуры;

алгоритмы кодирования информации;

основы Интернет-технологий;

уметь:

формализовать поставленную задачу;

осуществлять программную реализацию алгоритма;

проводить оценку сложности алгоритмов.

Дисциплина «Основы информационной безопасности» обеспечивает изучение следующих дисциплин: «Теория информации», «Защита в операционных системах», «Защита программ и данных», «Компьютерные сети», «Криптографические методы защиты информации», «Криптографические протоколы», «Модели безопасности компьютерных систем», «Организационное и правовое обеспечение информационной безопасности», «Основы построения защищенных баз данных», «Аудит информационной безопасности».

Таблица 1.

Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами

–  –  –

1.3. Компетенции обучающегося, формируемые в результате освоения данной образовательной программы.

В результате освоения ОП выпускник должен обладать следующими компетенциями:

общекультурными (ОК):

способностью действовать в соответствии с Конституцией Российской Федерации, исполнять свой гражданский и профессиональный долг, руководствуясь принципами законности и патриотизма (ОК-1);

способностью осуществлять свою деятельность в различных сферах общественной жизни с учетом принятых в обществе морально-нравственных и правовых норм, соблюдать принципы профессиональной этики (ОК-2);

способностью понимать социальную значимость своей будущей профессии, цели и смысл государственной службы, обладать высокой мотивацией к выполнению профессиональной деятельности в области обеспечения информационной безопасности и защиты интересов личности, общества и государства, готовностью и способностью к активной состязательной деятельности в условиях информационного противоборства (ОК-5);

способностью логически верно, аргументировано и ясно строить устную и письменную речь на русском языке, готовить и редактировать тексты профессионального назначения, публично представлять собственные и известные научные результаты, вести дискуссии (ОК-7);

способностью к письменной и устной деловой коммуникации, к чтению и переводу текстов по профессиональной тематике на одном из иностранных языков (ОК-8);

профессиональными (ПК):

способностью формулировать результат проведенных исследований в виде конкретных рекомендаций, выраженных в терминах предметной области изучавшегося явления (ПК-10);

способностью разрабатывать формальные модели политик безопасности, политик управления доступом и информационными потоками в компьютерных системах (ПК-11);

способностью организовать антивирусную защиту информации при работе с компьютерными системами (ПК-13);

способностью использовать нормативные правовые документы в своей профессиональной деятельности (ПК-5).

1.4. Перечень планируемых результатов обучения по дисциплине (модулю):

знать:

основные законы, нормативно-правовые акты, руководящие документы, регулирующие отношения в сфере информационной безопасности;

основные методы обеспечения безопасности информационных систем;

основные угрозы информационной безопасности;

уметь:

реализовывать основные механизмы обеспечения безопасности информационных систем;

разрабатывать базовые документы, регулирующие аспекты информационной безопасности;

составлять модель угроз для информационной системы;

владеть:

навыками применения программно-аппаратных средств защиты;

навыками разработки нормативных документов, обеспечивающих защиту данных в информационных системах.

2. Структура и трудоемкость дисциплины.

Семестр 2. Форма промежуточной аттестации – зачёт.

Общая трудоемкость дисциплины составляет 3 зачетные единицы, 108 академических часа, из них 55,7 часов контактной работы (18 часов лекций, 36 – практики, 1,7 – иные виды работ), 52,3 часа, выделенных на самостоятельную работу.

–  –  –

5. Содержание дисциплины.

Модуль 1. Введение в теорию информационной безопасности.

Основные понятия теории информационной безопасности. Основные 1.

понятия и определения: уязвимость, угроза, атака, эксплойт. Свойства информации:

конфиденциальность, целостность, доступность.

Классификация угроз информационной безопасности. Классификация 2.

угроз информационной безопасности информационных систем по ряду базовых признаков: по природе возникновения, по степени преднамеренности появления, по непосредственному источнику угроз, по положению источника угроз, по степени зависимости от активности информационной системы, по степени воздействия на информационную систему и т.д.

Основные механизмы обеспечения информационной безопасности.

3.

Определение и методы реализации идентификации, аутентификации, авторизации и аудита. Обеспечение аутентификации с помощью «секрета» и криптографии. Авторизация на основе дискреционной, мандатной, ролевой и атрибутивной модели доступа.

Модуль 2. Подходы к обеспечению информационной безопасности.

Теоретический подход к обеспечению информационной безопасности.

4.

Формальные методы доказательства информационной безопасности информационной системы (верифицированная защита). Формальное описание обобщённой и вероятностной моделей систем защиты распределённой информационной системы. Формальное описание модели безопасности распределённой информационной системы, построенной с использованием теории графов и теории автоматов.

Нормативно-правовой подход к обеспечению информационной 5.

безопасности. Объекты правового регулирования при создании и эксплуатации системы информационной безопасности. Использование существующих нормативных актов для создания системы информационной безопасности. Основные положения руководящих правовых документов. Основные положения критериев TCSEC («Оранжевая книга»).

Основные положения Руководящих документов ФСТЭК в области защиты информации.

Определение и классификация несанкционированного доступа.

Практический (экспериментальный) подход к обеспечению 6.

информационной безопасности. Уровни доступа к хранимой, обрабатываемой, защищаемой в информационной системе информации. Основные методы реализации угроз информационной безопасности. Проведение тестов на проникновение, аспекты практической безопасности. Принципы обеспечения информационной безопасности:

системности, комплексности, непрерывности защиты, разумной достаточности, гибкости управления и применения, открытости алгоритмов и механизмов защиты, простоты применения защитных мер и средств.

Модуль 3. Обеспечение и оценка эффективности системы защиты информационных систем.

Построение модели угроз. Определение актуальных угроз безопасности 7.

информационных систем. Сканирование системы для выявления текущих уязвимостей с учётом существующих структурных и функциональных связей в системе. Базы данных (словари) уязвимостей. Среда Metasploit Framework.

Определение и разработка политики безопасности. Понятие политики 8.

безопасности, модели политики безопасности. Дискреционная политика безопасности.

Мандатная политика безопасности. Мандатная политика целостности. Политика информационной безопасности как основа организационных мероприятий. Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности. Разграничение прав доступа как основополагающее требование организационных мероприятий и их практическая реализация на объекте защиты.

Аудит информационной безопасности. Аудит системы информационной 9.

безопасности. Определение уровня защищённости информационной системы.

Количественная и качественная оценки рисков. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы.

6. Планы семинарских занятий.

Модуль 1. Введение в теорию информационной безопасности.

Основные понятия теории информационной безопасности. Определение 1.

субъектов и объектов безопасности в информационной системе. Определение актуальности задачи обеспечения конфиденциальности, целостности и доступности для конкретной информационной системы.

Классификация угроз информационной безопасности. Проведение 2.

классификации угроз информационной безопасности в информационной системе.

Основные механизмы обеспечения информационной безопасности.

3.

Реализация аутентификации пользователя системы на основе пары логин/пароль («секрета»).

Модуль 2. Подходы к обеспечению информационной безопасности.

Теоретический подход к обеспечению информационной безопасности.

4.

Построение обобщённой системы защиты информационной системы.

Нормативно-правовой подход к обеспечению информационной 5.

безопасности. Проведение классификации несанкционированного доступа и определение класса защищённости информационной системы.

Практический (экспериментальный) подход к обеспечению 6.

информационной безопасности. Построение системы защиты информационной системы.

Модуль 3. Обеспечение и оценка эффективности системы защиты информационных систем.

Построение модели угроз. Разработка и обоснование частной модели угроз 7.

для информационной системы.

Определение и разработка политики безопасности. Разработка и 8.

обоснование политики безопасности для информационной системы.

Аудит информационной безопасности. Определение уровня 9.

защищённости информационной системы.

7. Темы лабораторных работ (Лабораторный практикум).

Лабораторные занятия учебным планом не предусмотрены.

8. Примерная тематика курсовых работ.

Курсовые работы учебным планом не предусмотрены.

–  –  –

Проверка качества подготовки в течение семестра предполагает следующие виды промежуточного контроля:

а) выполнение расчётных работ, предполагающих ответы на дополнительные вопросы (собеседование);

б) проведение устных теоретических опросов (коллоквиумов) по одному в каждом учебном модуле;

в) подготовка студентом доклада;

г) подготовка студентом ответа на практическом занятии;

д) выполнение контрольной работы.

Текущий и промежуточный контроль освоения и усвоения материала дисциплины осуществляется в рамках рейтинговой (100-балльной) системы оценок.

9.1. Вопросы к коллоквиуму.

Вопросы к коллоквиуму совпадают с вопросами к зачёту, приведенными ниже и выбранными в соответствии с модулем, в котором проводится коллоквиум.

9.2. Примерные темы докладов:

1. Социальная инженерия: определение, задачи, примеры применения для нарушения конфиденциальности, целостности и доступности информации.

2. Обеспечение анонимности в сети: proxy, анонимайзеры, VPN, TOR и пр.

3. Системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS).

4. Системы предотвращения утечки информации (DLP): структура системы, цели и задачи, ошибки первого и второго рода.

5. SQL-инъекции: основные понятия, цели и задачи «инъекции», пример.

6. Фаззинг как средство нахождения уязвимостей и средство преодоления системы защиты.

7. Атака типа «отказ в обслуживании»: DoS, DDoS. Принцип построения «зомби»сетей, основные цели атаки. Доступность как одно из ключевых свойств информации.

8. Межсайтовый скриптинг (XSS): пример использования, основные цели и задачи, принцип работы XSS.

9. История возникновения «вирусов». Самые известные «вирусы». Структура «вируса». Принцип работы антивирусных программ.

10. SCADA-системы. Безопасность SCADA-систем.

10. Фонд оценочных средств для проведения промежуточной аттестации по итогам освоения дисциплины.

10.1 Перечень компетенций с указанием этапов их формирования в процессе освоения образовательной программы (выдержка из матрицы компетенций):

–  –  –

ПК-10 ПК-11 ПК-13 ОК-1 ОК-2 ОК-5 ОК-7 ОК-8

–  –  –

10.3. Типовые контрольные задания или иные материалы, необходимые для оценки знаний, умений, навыков и (или) опыта деятельности, характеризующей этапы формирования компетенций в процессе освоения образовательной программы.

Примерные темы контрольных работ:

1) Основные подходы к обеспечению информационной безопасности;

2) Классификация угроз безопасности информационных систем;

3) Методы аутентификации пользователей в информационных системах;

4) Стойкость парольных систем аутентификации;

5) Основные модели разграничения прав доступа;

6) Описание и разработка модели угроз и политики безопасности;

7) Принципы обеспечения информационной безопасности информационных систем;

8) Симметричное и асимметричное шифрование;

9) Ообобщенные модели систем защиты информационных систем;

10) Модели безопасности информационных систем, построенные с использованием теории графов.

Вопросы к зачёту:

Определение информационной безопасности (ИБ). Определение 1) конфиденциальности, целостности и доступности. Основные подходы к обеспечению ИБ.

Определение «уязвимости», «угрозы», «атаки» и «эксплойта». Модели угроз 2) и виды угроз (антропогенные, техногенные, стихийные источники угроз).

Модель нарушителя: определение хакерства. Цели и задачи хакера. «Белые», 3) «серые» и «чёрные» хакеры. Социальная инженерия: определение, задачи, примеры применения для нарушения конфиденциальности, целостности и доступности информации.

Основные механизмы обеспечения ИБ: идентификация, аутентификация, 4) авторизация, аудит.

Парольные системы аутентификации. Стойкость парольных систем 5) аутентификации. Взаимная проверка подлинности пользователей информационной системы.

Биометрические системы аутентификации. Основные методы взлома 6) биометрических систем аутентификации.

Основные модели разграничения прав доступа: дискреционная, мандатная и 7) ролевая модели доступа.

Криптографическая защита информации: определение шифрования, 8) расшифрования, дешифрования, криптографического ключа, хеширования информации.

Симметричное и асимметричное шифрование. Примеры симметричного и 9) асимметричного шифрования: шифр Виженера, алгоритм RSA.

Электронно-цифровая подпись (ЭЦП): определение ЭЦП, схема ЭЦП, 10) определение сертификата открытого ключа, удостоверяющего центра. Инфраструктура открытых ключей (PKI).

Кодирование информации как средство обеспечения целостности 11) информации. Примеры алгоритмов кодирования.

Стеганография как один из способов обеспечения конфиденциальности и 12) целостности информации.

Формальные модели безопасности информационных систем (ИС):

13) обобщенные модели систем защиты ИС; вероятностные модели систем защиты информации ИС; модели безопасности ИС, построенные с использованием теории графов;

модели безопасности ИС, построенные с использованием теории автоматов.

Эталонные модели взаимодействия открытых ИС: TCP/IP и OSI. Структура 14) моделей. Уязвимости канального уровня.

Эталонные модели взаимодействия открытых ИС: TCP/IP и OSI. Структура 15) моделей. Уязвимости сетевого уровня.

Эталонные модели взаимодействия открытых ИС: TCP/IP и OSI. Структура 16) моделей. Уязвимости транспортного уровня.

Эталонные модели взаимодействия открытых ИС: TCP/IP и OSI. Структура 17) моделей. Уязвимости прикладного уровня.

Нормативный подход в обеспечении ИБ. Политика безопасности (ПБ), 18) модель ПБ. Оранжевая книга, классы безопасности ИС.

Аспекты защиты интеллектуальной собственности. Проблемы «пиратства».

19) Реверсивный инжиниринг (обратное проектирование): цели, задачи, основные методы.

Алгоритм оценки и анализа рисков безопасности ИС. Управление рисками 20) безопасности ИС.

Технические каналы утечки информации: акустический и 21) виброакустический каналы; оптический канал утечки; электромагнитный канал утечки информации, ПЭМИН; материальный канал утечки информации. Основные способы защиты от утечки.

Организационные, технические и режимные меры обеспечения 22) информационной безопасности информационных систем.

Определение «вируса». Структура «вируса». Принцип работы антивирусных 23) программ. Обфускация (запутывание программного кода) и деобфускация.

Атака типа «отказ в обслуживании»: DoS, DDoS. Принцип построения 24) «зомби»-сетей, основные цели атаки. Доступность как одно из ключевых свойств информации.

10.4. Методические материалы, определяющие процедуры оценивания знаний, умений, навыков и (или) опыта деятельности характеризующих этапы формирования компетенций.

К зачёту допускаются студенты, набравшие за семестр 35 баллов. Зачёт проходит в традиционной форме, по билетам. В билете – 2 вопроса. Для получения зачёта студентом должно быть сдано минимум 5 расчётных работ и сделаны ответы на 2 вопроса из билета.

Ответы должны быть подробными, в полной мере раскрывать тему и не содержать грубых или существенных ошибок.

11. Образовательные технологии.

В учебном процессе используются традиционные виды учебной активности – лекционные и практические занятия. Также применяются активные и интерактивные виды учебной активности, например, совместное обсуждение материала, круглые столы по вопросам участия в научных конференциях по теме предмета; обсуждение материалов конференций и статей в последних научных журналах, широко освещающих тематику информационной безопасности, например, «Information Security», выполнение студентами под руководством преподавателя обзоров отечественной и зарубежной литературы по заданной теме.

12. Учебно-методическое и информационное обеспечение дисциплины.

12.1. Основная литература:

Башлы, П.Н. Информационная безопасность и защита информации: Учебник 1.

[Электронный ресурс] / П. Н. Башлы, А. В. Бабаш, Е. К. Баранова. – М.: РИОР, 2013. – 222 с. – Режим доступа: http://znanium.com/bookread.php?book=405000 (дата обращения 01.02.2015);

Шаньгин, В.Ф. Комплексная защита информации в корпоративных 2.

системах: учебное пособие [электронный ресурс] / В.Ф. Шаньгин. – М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2013. – 592 с. – Режим доступа: http://znanium.com/bookread.php?book=402686 (дата обращения 01.02.2015).

12.2. Дополнительная литература:

Бабаш, А.В. Криптографические методы защиты информации. Том 3:

3.

Учебно-методическое пособие / А.В. Бабаш. – 2-e изд. – М.: ИЦ РИОР: НИЦ ИНФРА-М, 2014. – 216 с. – Режим доступа: http://znanium.com/bookread.php?book=432654 (дата обращения 01.02.2015);

Дубинин, Е.А. Оценка относительного ущерба безопасности 4.

информационной системы: Монография [электронный ресурс] / Е.А. Дубинин, Ф.Б.

Тебуева, В.В. Копытов. – М.: ИЦ РИОР: НИЦ ИНФРА-М, 2014. – 192 с. – Режим доступа:

http://znanium.com/bookread.php?book=471787 (дата обращения 01.02.2015);

12.3. Интернет-ресурсы:

ФСБ России [Электронный ресурс]. – Режим доступа: http://fsb.ru (дата 1.

обращения 01.02.2015);

ФСТЭК России [Электронный ресурс]. – Режим доступа: http://fstec.ru (дата 2.

обращения 01.02.2015).

13. Перечень информационных технологий, используемых при осуществлении образовательного процесса по дисциплине (модулю), включая перечень программного обеспечения и информационных справочных систем (при необходимости).

Свободно распространяемая система виртуализации Virtual Box;

Операционная система Linux;

Операционная система Windows;

Среда разработки MS Visual Studio;

СУБД MS SQL Server.

14. Технические средства и материально-техническое обеспечение дисциплины.

Для практических занятий необходимо наличие компьютерного класса, объединенного в локальную вычислительную сеть. На компьютерах должны быть установлены серверные версии операционной системы (ОС) Linux или Windows (в качестве альтернативы предусматривается развертывание ОС в рамках виртуальных машин). В качестве коммуникационного оборудования могут использоваться коммутаторы, позволяющие организовать VLAN. Желательно наличие маршрутизатора, а также доступа в глобальную вычислительную сеть Интернет. В целях сохранения результатов работы желательно, чтобы студенты имели при себе носители информации (flash-накопители).

15. Методические указания для обучающихся по освоению дисциплины (модуля).

Учебным планом на изучение дисциплины отводится один семестр. В качестве итогового контроля предусмотрен зачёт. Целесообразно осуществлять проведение зачёта в форме устного опроса по билетам.

При проведении лекционных занятий целесообразно широко применять такую форму обучения как лекция-визуализация, сопровождая изложение теоретического материала презентациями, при этом желательно заблаговременно обеспечить студентов раздаточным материалом.

Основной упор в методике проведения практических занятий должен быть сделан на отработке и закреплении учебного материала в процессе выполнения заданий с применением средств вычислительной техники в компьютерном классе. Особое внимание при этом должно быть уделено применению элементов проблемного и контекстного обучения.

Текущий контроль усвоения знаний осуществляется путем выполнения расчётных работ и ответов на вопросы на коллоквиумах в конце каждого модуля.




Похожие работы:

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт химии Кафедра органической и экологической химии Шигабаева Гульнара Нурчаллаевна ЭКОЛОГИЧЕСКАЯ БЕЗОПАСНОСТЬ Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения по направлению 04.03.01. «Химия» программа прикладного бакалавриата, профиля подготовки: «Химия...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Захаров Александр Анатольевич БЕЗОПАСНОСТЬ ОБЛАЧНЫХ И РАСПРЕДЕЛЕННЫХ ВЫЧИСЛЕНИЙ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт химии Кафедра органической и экологической химии Шигабаева Гульнара Нурчаллаевна ОСНОВЫ ПРОМЫШЛЕННОЙ ЭКОЛОГИИ Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения по направлению 04.03.01. «Химия», программа академического бакалавриата, профиль подготовки: «Химия...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт химии Кафедра органической и экологической химии Шигабаева Гульнара Нурчаллаевна ЭКОЛОГИЧЕСКАЯ БЕЗОПАСНОСТЬ Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения по направлению 04.03.01. «Химия», программа академического бакалавриата, профиль подготовки: «Химия...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Ниссенбаум Ольга Владимировна ЕСТЕСТВЕННЫЕ НАУКИ И ЗАЩИТА ИНФОРМАЦИИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность распределенных...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Ниссенбаум Ольга Владимировна ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.03 Информационная безопасность автоматизированных систем, специализация...»

«ЛИСТ СОГЛАСОВАНИЯ от 09.06.2015 Рег. номер: 2138-1 (09.06.2015) Дисциплина: Информационная безопасность 036401.65 Таможенное дело/5 лет ОЗО; 036401.65 Таможенное дело/5 лет Учебный план: ОДО; 38.05.02 Таможенное дело/5 лет ОЗО; 38.05.02 Таможенное дело/5 лет ОДО; 38.05.02 Таможенное дело/5 лет ОДО Вид УМК: Электронное издание Инициатор: Ниссенбаум Ольга Владимировна Автор: Ниссенбаум Ольга Владимировна Кафедра: Кафедра информационной безопасности УМК: Финансово-экономический институт Дата...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Ниссенбаум Ольга Владимировна КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИИНФОРМАЦИИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.03 Информационная безопасность автоматизированных систем»,...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Ниссенбаум Ольга Владимировна ТЕОРЕТИКО-ЧИСЛОВЫЕ МЕТОДЫ В КРИПТОГРАФИИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность распределенных...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Ниссенбаум Ольга Владимировна ДОПОЛНИТЕЛЬНЫЕ ГЛАВЫ КРИПТОГРАФИИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.01 Компьютерная безопасность, специализация «Безопасность распределенных...»

«ТАДЖИКСКИЙ ГОСУДАРСТВЕННЫЙ МЕДИЦИНСКИЙ УНИВЕРСИТЕТ имени АБУАЛИ ИБНИ СИНО НАУЧНАЯ БИБЛИОТЕКА Безопасность пищевых продуктов Рекомендательный список литературы Душанбе -2015 г. УДК 01:613 Редактор: заведующая библиотекой С. Э. Хайруллаева Составитель: зав. отделом автоматизации З. Маджидова От составителя Всемирный день здоровья отмечается ежегодно 7 апреля в день создания в 1948 году Всемирной организации здравоохранения. Каждый год Всемирный день здоровья посвящается глобальным проблемам,...»

«РАЗРАБОТАНА УТВЕРЖДЕНА Ученым советом факультета кафедрой информационных математики и информационных технологий и безопасности технологий 20.01.2015, протокол №7 26.02.2015, протокол № 7 ПРОГРАММА ВСТУПИТЕЛЬНОГО ИСПЫТАНИЯ для поступающих на обучение по программам подготовки научнопедагогических кадров в аспирантуре в 2015 году Направление подготовки 27.06.01 Управление в технических системах Профиль подготовки Управление в социальных и экономических системах Астрахань – 2015 г. ПОЯСНИТЕЛЬНАЯ...»

«Методические рекомендации по энергосбережению в преподавании предмета «Биология» «Экономия и бережливость – главные факторы экономической безопасности государства» Директива №3 Президента Республики Беларусь № п/п Класс Глава Тема урока Элементы эффективного энергопотребления Многообразие Фотосинтез. Поглощение Все виды возобновляемой энергии 1. живых организмов минеральных веществ. Значение происходят от солнца растений в природе и жизни человека Дикие и домашние животные. Определить перечень...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт химии Кафедра неорганической и физической химии Баканов В.И., Нестерова Н.В. ФИЗИЧЕСКАЯ ХИМИЯ Учебно-методический комплекс. Рабочая программа для студентов направления 04.03.01 Химия программа академического бакалавриата Профили подготовки «Неорганическая химия и химия координационных...»

















 
2016 www.metodichka.x-pdf.ru - «Бесплатная электронная библиотека - Методички, методические указания, пособия»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.