WWW.METODICHKA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Методические указания, пособия
 


«Дата Дата Результат Согласующие ФИО Комментарии получения согласования согласования Зав. кафедрой Захаров 05.05.2015 05.05.2015 Рекомендовано к (Зав. кафедрой Александр 15:06 19:34 ...»

ЛИСТ СОГЛАСОВАНИЯ

от 09.06.2015

Рег. номер: 890-1 (07.05.2015)

Дисциплина: Информационная безопасность

Учебный план: 09.03.03 Прикладная информатика/4 года ОДО

Вид УМК: Электронное издание

Инициатор: Ниссенбаум Ольга Владимировна

Автор: Ниссенбаум Ольга Владимировна

Кафедра: Кафедра информационной безопасности

УМК: Институт математики и компьютерных наук Дата заседания 30.04.2015

УМК:

Протокол №7 заседания УМК:

Дата Дата Результат Согласующие ФИО Комментарии получения согласования согласования Зав. кафедрой Захаров 05.05.2015 05.05.2015 Рекомендовано к (Зав. кафедрой Александр 15:06 19:34 электронному (д.н.)) Анатольевич изданию Председатель Гаврилова 05.05.2015 06.05.2015 Согласовано УМК Наталия 19:34 11:26 (Доцент (к.н.)) Михайловна Менеджер ИБЦ Беседина 06.05.2015 07.05.2015 Согласовано (Директор) Марина 11:26 12:25 Александровна Ульянова Елена Анатольевна (Ульянова Елена Анатольевна) Подписант: Ивашко Александр Григорьевич Дата подписания: 07.05.2015

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

Институт математики и компьютерных наук Кафедра информационной безопасности Ниссенбаум Ольга Владимировна

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Учебно-методический комплекс. Рабочая программа для студентов направления 09.03.03– Прикладная информатика, профиль подготовки «Прикладная информатика в экономике»

очной формы обучения (академический бакалавриат).

Тюменский государственный университет О.В. Ниссенбаум. Информационная безопасность. Учебно-методический комплекс.

Рабочая программа для студентов направления 09.03.03 Прикладная информатика, профиль подготовки «Прикладная информатика в экономике» очной формы обучения.

Тюмень, 2015, 24 стр.

Рабочая программа составлена в соответствии с требованиями ФГОС ВО с учетом рекомендаций и ПрОП ВО по направлению и профилю подготовки.

Рабочая программа дисциплины опубликована на сайте ТюмГУ: Информационная безопасность [электронный ресурс] / Режим доступа: http://www.umk3plus.utmn.ru, свободный.

Рекомендовано к изданию кафедрой информационной безопасности. Утверждено директором института математики и компьютерных наук Тюменского государственного университета.

ОТВЕТСТВЕННЫЙ РЕДАКТОР: А.А. Захаров, д-р техн. наук, проф., заведующий кафедрой информационной безопасности ТюмГУ.

© Тюменский государственный университет, 2015.

© Ниссенбаум О.В., 2015.

1. Пояснительная записка

1.1. Цели и задачи дисциплины Дисциплина «Информационная безопасность» обеспечивает приобретение знаний и умений в соответствии с образовательным стандартом, содействует формированию мировоззрения и системного мышления.

Целью преподавания дисциплины «Информационная безопасность» является формирование навыков ценностно-информационного подхода к проблемам защиты информации.

Задачи дисциплины – дать знания:

• основ теории информации;

• основ комплексной системы защиты информации;

• основ организационно-правового обеспечения защиты информации;

• основ методики расследования компьютерных преступлений.

1.2.Место дисциплины в структуре образовательной программы

Дисциплина «Информационная безопасность» относится к базовой части цикла.

Изучение её базируется на следующих дисциплинах: «Информационные системы и технологии», «Базы данных» «Вычислительные системы, сети и телекоммуникации», «Проектирование информационных систем». В результате изучения этих дисциплин студент должен знать:

СУБД, в частности, навыки написания запросов;

историю и методы криптографии и криптоанализа;

свойства информации, подлежащие закрытию;

основные принципы построения и функционирования вычислительных систем и сетей;

вопросы эксплуатации и администрирования локальных сетей.

уметь:

студенты должны владеть основными понятиями и концепциями теории баз данных;

ориентироваться в истории криптографии, методах защиты и нарушения конфиденциальности информации в контексте исторического развития;





управлять учетными записями пользователей и планировать защиту сети.

–  –  –

В результате освоения ОП выпускник должен обладать следующими компетенциями:

общепрофессиональными (ОПК):

способностью использовать нормативно-правовые документы, международные и отечественные стандарты в области информационных систем и технологий (ОПК-1);

способностью решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности (ОПК-4).

1.4. Перечень планируемых результатов обучения по дисциплине (модулю):

знать:

• содержание основных понятий обеспечения информационной безопасности;

• источники угроз безопасности информации;

• методы оценки уязвимости информации;

• методы создания, организации и обеспечения функционирования систем комплексной защиты информации;

• методы пресечения разглашения конфиденциальной информации;

• виды и признаки компьютерных преступлений, особенности основных следственных действий при расследовании указанных преступлений.

уметь:

• отыскивать необходимые нормативные правовые акты и информационные правовые нормы в системе действующего законодательства, в том числе с помощью систем правовой информации;

• применять действующую законодательную базу в области информационной безопасности;

• разрабатывать проекты положений, инструкций и других организационнораспорядительных документов, регламентирующих работу по защите информации.

владеть:

• владеть навыками работы с компьютером как средством управления информацией;

• способностью использовать основы информационной безопасности;

• способностью решать стандартные задачи профессиональной деятельности с применением информационно-коммуникационных технологий.

2. Структура и трудоемкость дисциплины.

Семестр 5. Форма промежуточной аттестации зачет.

Общая трудоемкость дисциплины составляет 2 зачетные единицы, 72 академических часа, из них 37,7 часов, выделенных на контактную работу с преподавателем (18 часов лекций, 18 часов лабораторных работ, 1,7 – иные виды работ), 34,3 часов, выделенных на самостоятельную работу.

–  –  –

Модуль 2. Несанкционированный доступ на законодательном уровне.

4. Противодействие несанкционированному доступу к источникам конфиденциальной информации.

Способы несанкционированного доступа. Технические средства несанкционированного доступа. Защита от наблюдения и фотографирования.

Защита от подслушивания. Противодействие незаконному подключению к каналам связи. Защита от перехвата.

5. Законодательный уровень информационной безопасности. Программывирусы.

Что такое законодательный уровень информационной безопасности и почему он важен. Обзор российского законодательства в области информационной безопасности. Обзор зарубежного законодательства в области информационной безопасности. О текущем состоянии российского законодательства в области информационной безопасности.

Компьютерные вирусы как специальный класс саморепродуцирующих программ.

Средства антивирусной защиты. Вирусное подавление как форма радиоэлектронной борьбы.

6. Стандарты и спецификации в области информационной безопасности.

Оценочные стандарты и технические спецификации. «Оранжевая книга» как оценочный стандарт. Основные понятия. Механизм безопасности. Классы безопасности. Информационная безопасность распределенных систем.

Рекомендации Х.800. Сетевые сервисы безопасности. Сетевые механизмы безопасности. Администрирование средств безопасности. Стандарт ISO/IES 15408 «Критерий оценки безопасности информационных технологий». Основные понятия. Функциональные требования. Требования доверия безопасности.

Критерии европейских стран. Интерпретация «Оранжевой книги» для сетевых конфигураций. Руководящие документы Гостехкомиссии России.

Модуль 3. Защита информации

7. Административный уровень информационной безопасности.

Основные понятия. Политика безопасности. Программа безопасности.

Синхронизация программы безопасности с жизненным циклом систем.

8. Процедурный уровень информационной безопасности.

Основные классы мер процедурного уровня. Управление персоналом. Физическая защита. Поддержание работоспособности. Реагирование на нарушения регента безопасности. Планирование восстановительных работ.

9. Компьютерные преступления.

Понятие компьютерных преступлений. Криминалистическая характеристика компьютерных преступлений. Способы совершения компьютерных преступлений.

Практика раскрытия и расследования компьютерных преступлений.

10. Пресечение разглашения конфиденциальной информации. Комплексная система защиты информации. Заключение.

Общие положения. Характеристика пресечения разглашения. Аудит информационной безопасности.

Концепция комплексной защиты информации. Методология создания, организации и обеспечения. Пути и проблемы практической реализации комплексной защиты информации. Перспективы комплексной защиты информации: защищенные информационные технологии.

Обеспечение информационной безопасности: содержание и структура понятия.

Уязвимость информации. Основы теории информации. Криптографические методы защиты информации. Защита информации от утечки по техническим каналам.

Противодействие несанкционированному доступу к источникам конфиденциальной информации. Программы-вирусы. Законодательный уровень информационной безопасности. Стандарты и спецификации в области информационной безопасности. Административный уровень информационной безопасности. Процедурный уровень ИБ. Компьютерные преступления.

Пресечение разглашения конфиденциальной информации. Комплексная система защиты информации.

6. Планы семинарских занятий.Не предусмотрены.

7. Темы лабораторных работ (Лабораторный практикум).

Модуль 1. Основы защиты информации.

1. Разработка алгоритма и программы получения ключевой информации.

Модуль 2. Безопасность информационных систем.

2. Разработка алгоритма и программы симметричного шифрования.

3. Разработка алгоритма и программы асимметричного шифрования.

Модуль 3. Схема цифровой подписи.

4. Разработка алгоритма и программы распределения ключей.

5. Разработка алгоритма и программы ЭЦП.

–  –  –

Проверка качества подготовки в течение семестра предполагает следующие виды промежуточного контроля:

А) выполнение лабораторных работ по индивидуальным вариантам;

Б) проведение устных теоретических опросов (коллоквиумов) по одному в каждом учебном модуле;

Г) подготовка студентом доклада.

Текущий и промежуточный контроль освоения и усвоения материала дисциплины осуществляется в рамках рейтинговой (100-бальной) системы оценок.

1. Вопросы к коллоквиуму.

Вопросы к коллоквиуму совпадают с вопросами к зачету, приведенными ниже и выбранными в соответствии с модулем, в котором проводится коллоквиум.

2. Примерные темы докладов:

1. BS 7799-1: 2005 Британский стандарт BS 7799 первая часть. BS 7799 Part 1 Code of Practice for Information Security Management (Практические правила управления информационной безопасностью) описывает 127 механизмов контроля необходимых для построения системы управления информационной безопасностью (СУИБ)Исторические методы стеганографии.

2. BS 7799-2: 2005 - Британский стандарт BS 7799 вторая часть. BS 7799 Part 2 Information Security management specification for information security management systems (Спецификация системы управления информационной безопасностью) определяет спецификацию СУИБ.

3. BS 7799-3: 2006 - Британский стандарт BS 7799 третья часть стандарта. Стандарт в области управления исками и информационной безопасности. Криптография на рубеже 19-20 вв.

4. ISO/IEC 17799: 2005 «Информационные технологии - Технологии безопасности Практические правила менеджмента информационной безопасности». Международный стандарт, базирующийся на BS 7799 1: 2005.

5. ISO/IEC 27001: 2005 «Информационные технологии Методы обеспечения безопасности Системы управления информационной безопасностью - Требования».

Международный стандарт, базирующийся на BS 7799-2: 2005.

6. ISO/IEC 27005 Руководство по менеджменту рисов ИБ.

7. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения.

10.Фонд оценочных средств для проведения промежуточной аттестации по итогам освоения дисциплины.

10.1 Перечень компетенций с указанием этапов их формирования в процессе освоения образовательной программы (выдержка из матрицы компетенций):

–  –  –

Вопросы к зачету:

1. Организация секретной связи.

2. Криптосистема RSA. Алгоритм. Основные понятия.

3. Электронно-цифровая подпись (Федеральный закон « Об электронной цифровой подписи»).

4. Содержание и структура понятия «обеспечение».

5. Содержание и структура понятия «безопасность».

6. Содержание и структура понятия «информационная безопасность».

7. Содержание и структура понятия «обеспечение информационной безопасности».

8. Принципы защиты информации от несанкционированного доступа.

9. Информационное оружие как угроза безопасности информации.

10. Методы оценки уязвимости информации.

11. Системная классификация и общий анализ угроз безопасности информации.

12. Источники угроз безопасности информации.

13. Структура монитора обращений. Пятимерное «пространство безопасности» Хартсона.

14. Многоуровневая модель защиты Бэла - Ла Падула.

15. Методы идентификации и аутентификации пользователей.

16. Методы контроля доступа.

17. Обмен открытыми ключами по схеме Диффи-Хэлмана.

18. Компьютерные вирусы как специальный класс саморепродуцирующих программ.

Структура программы.

19. Средства антивирусной защиты.

20. Вирусное подавление как форма радиоэлектронной борьбы.

21. Основные виды технических каналов и источников утечки информации.

22. Способы предотвращения утечки информации по техническим каналам.

23. Организационно - правовое обеспечение защиты информации. (Организационноправовая основа, технико-математические аспекты, юридические аспекты).

24. Концепция комплексной системы защиты информации (Схема функций и результатов защиты информации)

25. Методология создания, организации и обеспечения функционирования систем комплексной защиты информации.

26. Пути и проблемы практической реализации концепции комплексной защиты информации.

27. Безопасность систем электронного документооборта в банковском учреждении.

28. Документ как предмет и процесс. Защита информационных технологий.

29. Структура понятия информации (сведения и сообщения). Свойства информации в форме сведений и сообщений.

30. Определение информации в задачах информационной безопасности. Автономная информация. Информация воздействия. Информация взаимодействия.

31. Определение информации в задачах информационной безопасности. Автономная информация. Информация взаимодействия.

32. Информация и данные. Собственные свойства информации.

33. Информация и данные. Потребительские свойства информации.

34. Количественные оценки и показатели качества информации.

35. Циклический процесс получения информации.

36. Особенности и структура экономической информации.

37. Защита информации в автоматизированных системах банковских расчетов (АСБР).

38. Безопасность электронного финансового документооборота.

39. Пример практического применения механизма ЭЦП.

40. Понятия компьютерного преступления. Криминалистическая характеристика компьютерного преступления.

41. Основные способы совершения компьютерного преступления.

42. Классификация компьютерно-технической экспертизы (КТЭ).

43. Проблемы построение систем защищенного документооборота.

44. Доктрина информационной безопасности (30.03.2004). Экономические методы обеспечения информационной безопасности.

45. Доктрина информационной безопасности РФ. Особенности обеспечения информационной безопасности в среде экономики.

46. Доктрина информационной безопасности РФ. Меры по обеспечению информационной безопасности РФ в среде экономики.

47. Доктрина информационной безопасности РФ. Основные составляющие национальных интересов РФ.

Задания к лабораторным работам проводятся с использованием раздаточного материала, оформленного в виде учебно-методических пособий по предмету. Материал содержит теоретическую базу, задания и примеры для самопроверки.

–  –  –

Алгоритм создания открытого и секретного ключей:

RSA-ключи генерируются следующим образом:

1. Выбираются два различных случайных простых числа p и q заданного размера (например, 1024 бита каждое).

2. Вычисляется их произведение n = p*q, которое называется модулем.

3. Вычисляется значение функции Эйлера от числа n:

(n)=(p-1)(q-1)

4. Выбирается целое число e (1e(n)), взаимно простое со значением функции (n).

Обычно в качестве e берут простые числа, содержащие небольшое количество единичных бит в двоичной записи, например, простые числа Ферма 17, 257 или 65537.

Число e называется открытой экспонентой Время, необходимое для шифрования с использованием быстрого возведения в степень, пропорционально числу единичных бит в e.

Слишком малые значения e, например 3, потенциально могут ослабить безопасность схемы RSA.

5. Вычисляется число d, мультипликативно обратное к числу e по модулю (n), то есть число, удовлетворяющее сравнению:

d*e (mod (n)) Число d называется секретной экспонентой. Обычно, оно вычисляется при помощи расширенного алгоритма Евклида.

6. Пара {e,n} публикуется в качестве открытого ключа RSA.

7. Пара {d,n} играет роль закрытого ключа RSA и держится в секрете.

Пример:

1. Выбрать два простых различных числа: p = 3557, q = 2579

2. Вычислить модуль (произведение): n=p*q=3557*2579=9173503

3. Вычислить функцию Эйлера:(n)=(p-1)(q-1)=9167368

4. Выбрать открытую экспоненту:e=3

5. Вычислить секретную экспоненту:d=e -1 mod(n);d=6111579

6. Опубликовать открытый ключ:{e,n}={3, 9173503}

7. Сохранить закрытый ключ:{d,n}={6111579, 9173503}

8. Выбрать текст для зашифровки: m=111111

9. Вычислить шифротекст: c=E(m)=memod(n)=1111113 mod(9173503)=4051753

10. Вычислить исходное сообщение: m=D(c)=c dmod(n)= 40517536111579mod(9173503) =111111

10.4 Методические материалы, определяющие процедуры оценивания знаний, умений, навыков и (или) опыта деятельности характеризующих этапы формирования компетенций.

К зачету допускаются студенты, набравшие за семестр 35 баллов. Зачет проходит в традиционной форме, по билетам. В билете - 2 вопроса. Для получения зачета студентом должен быть сделан ответ на оба вопроса из билета, в общем раскрывающий тему и не содержащий грубых ошибок. Ответ студента должен показывать, что он знает и понимает смысл и суть описываемой темы и ее взаимосвязь с другими разделами дисциплины и с другими дисциплинами специальности.

11. Образовательные технологии.

В учебном процессе используются как традиционные виды учебной активности, такие как лекционные занятия, конспектирование, так и активные и интерактивные, такие как совместное обсуждение материала, выполнение практических заданий под руководством преподавателя и в группах по вариантам, доклады по заданной теме с последующим их обсуждением. Поощряется использование при подготовке доклада научных работ, материалов научных и научно-производственных конференций, таких как ICCWS, Безопасность информационного пространства, Комплексная защита информации, материалы которых находятся в открытом доступе в сети Интернет.

12. Учебно-методическое и информационное обеспечение дисциплины.

12.1 Основная литература:

1. Аверченков В. И. Аудит информационной безопасности органов исполнительной власти [Электронный ресурс]: учебное пособие / В. И. Аверченков, М. Ю. Рытов,

А. В. Кувыклин, М. В. Рудановский. - М.: Флинта, 2011. - 100 с. Режим доступа:

http://biblioclub.ru/index.php?page=book&id=93259 (дата обращения 20.04.2015).

2. Сычев, Ю. Н. Основы информационной безопасности. Учебн [Электронный ресурс]: практическое пособие / Ю. Н. Сычев. - М.: Евразийский открытый институт, 2010. - 328 с. Режим доступа:

http://biblioclub.ru/index.php?page=book&id=90790 (дата обращения 20.04.2015).

12.2 Дополнительная литература:

1. Спицын, В. Г. Информационная безопасность вычислительной техники [Электронный ресурс]: учебное пособие / В. Г. Спицын Томск: Эль Контент, 2011 148 с. Режим доступа: http://www.biblioclub.ru/book/208694/ (дата обращения:

20.04.2015).

12.3 Интернет-ресурсы:

- вузовские электронно-библиотечные системы учебной литературы.

- база научно-технической информации ВИНИТИ РАН

- доступ к открытым базам цитирования, в т.ч. springer.com, scholar.google.com, math-net.ru

13. Перечень информационных технологий, используемых при осуществлении образовательного процесса по дисциплине (модулю), включая перечень программного обеспечения и информационных справочных систем (при необходимости).

- Visual Studio;

- MS Excel или Open Office Calc.

14. Технические средства и материально-техническое обеспечение дисциплины.

- переносной компьютер (в конфигурации не хуже: процессор Intel Core 2 Duo, 2 Гбайта ОЗУ, 500 Гбайт НЖМД);

- проектор (разрешение не менее 1280х1024);

- интерактивная электронная доска (размером не менее 2500мм х 1500 мм).

15. Методические указания для обучающихся по освоению дисциплины (модуля).

Для подготовки к собеседованиям и коллоквиумам необходимо пользоваться конспектом лекций и [1,2] из списка основной литературы. Для выполнения расчетных работ на практических занятиях следует использовать [1] из дополнительной литературы, методички и раздаточный материал, выдаваемые преподавателем и хранящиеся на кафедре информационной безопасности. Для получения расширенных и углубленных знаний по тематике рекомендуется пользоваться ссылками из списка интернет-ресурсов, приведенных в данном УМК, а также электронными и бумажными номерами научных журналов, имеющихся в ИБЦ, областной научной библиотеке и сети интернет, материалами конференций ICCWS, Безопасность информационного пространства, Комплексная защита информации.





Похожие работы:

«ЛИСТ СОГЛАСОВАНИЯ от 15.06.2015 Рег. номер: Проект_УМК_7025 ( ) Дисциплина: Философия Учебный план: 05.03.03 Картография и геоинформатика/4 года ОДО Вид УМК: Электронное издание Инициатор: Захарова Ольга Владимировна Автор: Захарова Ольга Владимировна Кафедра: Кафедра философии УМК: Институт наук о Земле Дата заседания 19.05.2015 УМК: Протокол заседания УМК: Дата Дата Результат Согласующие ФИО Комментарии получения согласования согласования Зав. кафедрой Щербинин Рекомендовано к 02.06.2015...»

«Артеменко С.В. Преддипломная практика. Учебно-методический комплекс. Рабочая программа для студентов по специальности 020501 Биоинженерия и биоинформатика (специалитет), форма обучения очная, Тюмень, 2013, 12 стр. Рабочая программа составлена в соответствии с требованиями ФГОС ВО с учетом рекомендаций и ПрОП ВО по направлению и профилю подготовки. Рабочая программа дисциплины (модуля) опубликована на сайте ТюмГУ: преддипломная практика [электронный ресурс] / Режим доступа:...»

«ЛИСТ СОГЛАСОВАНИЯ от 09.06.2015 Рег. номер: 1948-1 (07.06.2015) Дисциплина: Безопасность жизнедеятельности 09.03.03 Прикладная информатика/4 года ОДО; 09.03.03 Прикладная Учебный план: информатика/4 года ОДО; 09.03.03 Прикладная информатика/5 лет ОЗО Вид УМК: Электронное издание Инициатор: Бакиева Наиля Загитовна Автор: Бакиева Наиля Загитовна Кафедра: Кафедра медико-биологических дисциплин и безопасности жизнедеяте УМК: Институт математики и компьютерных наук Дата заседания 30.03.2015 УМК:...»

«РОССИЙСКАЯ ФЕДЕРАЦИЯ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Институт математики, естественных наук и информационных технологий Кафедра экологии и генетики Пак И.В. ИММУНОЛОГИЯ. Учебно-методический комплекс. Рабочая программа для студентов специальности 020501 – Биоинженерия и биоинформатика, очной формы обучения Тюменский государственный университет Пак И. В....»

«РОСЖЕЛДОР Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Ростовский государственный университет путей сообщения» (ФГБОУ ВПО РГУПС) Волгоградский техникум железнодорожного транспорта (ВТЖТ – филиал РГУПС) Э.А. Байбакова ИНФОРМАТИКА И ИКТ Методические указания по выполнению практических работ Волгоград Рецензент – преподаватель информатики и ИКТ Храмченкова А.В. Байбакова, Э. А. Методические указания по выполнению практических работ / Э.А....»

«РОССИЙСКАЯ ФЕДЕРАЦИЯ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Шейкина З.В. Профильная научно-исследовательская практика Учебно-методический комплекс. Рабочая программа для студентов специальности 020501 Биоинженерия и биоинформатика очной формы обучения Тюменского государственного университета Шейкина З.В. Профильная научно-исследовательская практика....»

«ЛИСТ СОГЛАСОВАНИЯ от 18.06.2015 Рег. номер: 3010-1 (17.06.2015) Дисциплина: Безопасность жизнедеятельности Учебный план: 09.03.03 Прикладная информатика/4 года ОДО Вид УМК: Электронное издание Инициатор: Бакиева Наиля Загитовна Автор: Бакиева Наиля Загитовна Кафедра: Кафедра медико-биологических дисциплин и безопасности жизнедеяте УМК: Институт математики и компьютерных наук Дата заседания 30.04.2015 УМК: Протокол №7 заседания УМК: Дата Дата Результат Согласующие ФИО Комментарии получения...»

«Артеменко С.В. Производственная практика. Учебно-методический комплекс. Рабочая программа для студентов по направлению подготовки 020501 Биоинженерия и биоинформатика (специалитет), форма обучения очная, Тюмень, 2013, 12 стр. Рабочая программа составлена в соответствии с требованиями ФГОС ВО с учетом рекомендаций и ПрОП ВО по направлению и профилю подготовки.Рабочая программа дисциплины (модуля) опубликована на сайте ТюмГУ: Производственная практика [электронный ресурс] / Режим доступа:...»







 
2016 www.metodichka.x-pdf.ru - «Бесплатная электронная библиотека - Методички, методические указания, пособия»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.