Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Топ:
Выпускная квалификационная работа: Основная часть ВКР, как правило, состоит из двух-трех глав, каждая из которых, в свою очередь...
История развития методов оптимизации: теорема Куна-Таккера, метод Лагранжа, роль выпуклости в оптимизации...
Проблема типологии научных революций: Глобальные научные революции и типы научной рациональности...
Интересное:
Подходы к решению темы фильма: Существует три основных типа исторического фильма, имеющих между собой много общего...
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Дисциплины:
2022-12-20 | 69 |
5.00
из
|
Заказать работу |
|
|
Категории специалистов, занятых разработкой и эксплуатацией программ.
2
2.
Нисходящее и восходящее тестирование программного обеспечения.
3
Принципы и методы коллективной разработки программных продуктов.
4
Организация коллективной работы программистов.
5.
Организация коллективной работы программистов.
6
Схема взаимодействия специалистов, связанных с созданием и эксплуатацией программ.
7
Типы организации бригад.
8
Бригада главного программиста.
9
Бригада главного программиста.
10
Обязанности членов бригады.
11
Распределение обязанностей в бригаде.
12.
Экономические аспекты создания и использования программных средств. Стоимость программных средств. Факторы, влияющие на стоимость программных средств.
2
13
Методики оценки трудоемкости разработки программного продукта.
Лабораторные работы ( не предусмотрены)
Практические занятия
1
Работа в составе бригады
1,2
2.
Работа в составе бригады
1,2
3.
Работа в составе бригады
1,2
4
Коллективнаяразработка программных продуктов
1,2
5
Расчет стоимости ПП.
1,2
6
Расчет стоимости ПП.
1,2
7
Расчет стоимости ПП.
1,2
8
Отработка нисходящего и восходящего тестирования программного обеспечения
1,2
9
Расчет стоимости внедрения программных средств.
1,2
10
Оценка трудоемкости разработки программного продукта.
1,2
Контрольная работа (не предусмотрена)
Самостоятельная работа
Систематическая проработка конспектов занятий, учебной и специальной технической литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем).
|
2
Примерная тематика внеаудиторной самостоятельной работы:
Методы обеспечения надёжности на различных этапах жизненного цикла программного продукта. Программные ошибки. Роль этапа сопровождения в жизненном цикле программного продукта.
Тема 6.1.1.
Актуальность проблемы обеспечения безопасности информации
Содержание учебного материала
2
1
Основные понятия безопасности: конфиденциальность, целостность, доступность. Объекты, цели и задачи защиты информации.
1
2
Угрозы информационной безопасности: классификация, источники возникновения и пути реализации.
3
Определение требований к уровню обеспечения информационной безопасности.
Практические занятия:
1.
Сравнительный анализ понятийных аппаратов различных источников в области защиты информации
1,2
2.
Сравнительный анализ понятийных аппаратов различных источников в области защиты информации
1,2
3.
Выявление объектов защиты информации.
1,2
4.
Постановка целей защиты информации объекта.
1,2
5.
Решение задач защиты информации объекта.
1,2
6.
Выявление угроз информационной безопасности.
1,2
Лабораторные работы (не предусмотрены)
Контрольная работа (не предусмотрена)
Самостоятельная работа
Систематическая проработка конспектов занятий, учебной и специальной технической литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем). Подготовка к практичес-ким работам с использованием методических рекомендаций преподавателя, создание творческих проектов.
2
Тема 6.1.2.
Виды мер обеспечения информационной безопасности
Содержание учебного материала
2
1
Виды мер обеспечения информационной безопасности: законодательные, морально-этические, организационные, технические, программно-математические.
|
1
2
Специфические приемы управления техническими средствами. Методы защиты от копирования. Некопируемые метки. Защита от средств отладки и дисассемблирования.
1
3
Защита программ в оперативной памяти.
Практические занятия:
2
1.
Количественная оценка стойкости парольной защиты.
1,2
2.
Количественная оценка стойкости парольной защиты
1,2
3.
Постановка защиты от копирования.
1,2
4.
Работа по защите от средств отладки и дисассемблирования
1,2
5.
Применение организационных, технических мер обеспечения информационной безопасности.
1,2
6.
Применение организационных, технических мер обеспечения информационной безопасности.
1,2
Лабораторные работы: (не предусмотрены)
Контрольная работа (не предусмотрена)
Самостоятельная работа
Систематическая проработка конспектов занятий, учебной и специальной технической литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем). Подготовка к практическим работам с использованием методических рекомендаций преподавателя, создание творческих проектов.
2
Тема 6.1.3.
Основные принципы построения систем защиты информации
Содержание учебного материала
2
1
Основные защитные механизмы. Идентификация и аутентификация. Разграничение доступа. Контроль целостности.
1
2
Криптографические механизмы конфиденциальности, целостности и аутентичности информации. Обнаружение и противодействие атакам.
3
Криптографические алгоритмы защиты информации. Понятия симметричного шифрования, открытого ключа, хэш-функции, электронной подписи.
2
4
Назначение и особенности применения алгоритмов DES, ГОСТ 28147-89, RSA, DSS, SHA и MD5. Понятие инфраструктуры открытых ключей и проблемы ее создания.
Лабораторные работы (не предусмотрены)
Практические занятия
1
Основы криптографической защиты информации
1,2
2
Абсолютно стойкий шифр.
1,2
3
Применение режима однократного гаммирования.
1,2
4
Использование однократного гаммирования.
1,2
5
Российский стандарт шифрования ГОСТ 28147-89
|
1,2
6
Шифрование (кодирование) различных исходных текстов одним ключом.
1,2
7
Изучение нового стандарта симметричного шифрования AES.
1,2
8
Программирование шифра Цезаря.
1,2
9
Программирование шифра «Квадрат Полибия».
1,2
Контрольная работа (не предусмотрена)
Самостоятельная работа
Систематическая проработка конспектов занятий, учебной и специальной технической литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем). Подготовка к практическим работам с использованием методических рекомендаций преподавателя, создание творческих проектов.
2
Тема 6.2.1.
Проблема вирусного заражения и структура современных вирусов
Содержание учебного материала
1
Компьютерный вирус: понятие, пути распространения, проявление действия вируса.
2
2
Структура современных вирусов: модели поведения вирусов; деструктивные действия вируса; разрушение программы защиты, схем контроля или изменение состояния программной среды; воздействия на программно-аппаратные средства защиты информации.
3
Программы-шпионы. Взлом парольной защиты.
4
Защита от воздействия вирусов.
Лабораторные работы: (не предусмотрены)
Практические занятия:
1
Поиск пути распространения компьютерного вируса
1,2
2
Выявление проявления действия вируса
1,2
3
Деструктивные действия вируса
1,2
4
Разрушение вирусом схем контроля или изменение состояния программной среды
1,2
5
Воздействия вирусов на программно-аппаратные средства защиты информации
1,2
6
Воздействия вирусов на программно-аппаратные средства защиты информации
1,2
Контрольная работа (не предусмотрена)
Самостоятельная работа
Систематическая проработка конспектов занятий, учебной и специальной технической литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем).
2
Тема 6.2.2.
Классификация антивирусных программ
|
Содержание учебного материала
2
1
Программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры.
1
2
Профилактика заражения вирусом.
3
Программа Антивирус Касперского Personal.
Лабораторные работы: (не предусмотрены)
Практические занятия:
2
1.
Проведение сравнительного анализа антивирусных программ.
1,2
2.
Проведение сравнительного анализа антивирусных программ
1,2
3.
Работа с программами-детекторами
1,2
4.
Работа программами -докторами, программами–ревизорами.
1,2
5.
Антивирус Касперского Personal. Установка. Настройка.
1,2
Контрольная работа (не предусмотрена)
Самостоятельная работа
Систематическая проработка конспектов занятий, учебной и специальной технической литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем).
2
Тема 6.3.1.
Международные, российские и отраслевые правовые документы
Содержание учебного материала
2
1
Опыт законодательного регулирования информатизации в России и за рубежом. Концепция правового обеспечения информационной безопасности Российской Федерации.
1
2
Стандарты и нормативно-методические документы в области обеспечения информационной безопасности. Государственная система обеспечения информационной безопасности.
3
Международные правовые акты по защите информации.
Лабораторные работы: (не предусмотрены)
Практические занятия:
2
1.
Виды информации, защищаемой законодательством Российской Федерации
1,2
2.
Стандарты и нормативно-методические документы
1,2
3.
Использование программного продукта на основе Международных правовых актов по защите информации
1,2
4
Использование программного продукта на основе Международных правовых актов по защите информации
Контрольная работа (не предусмотрена)
Самостоятельная работа
Систематическая проработка конспектов занятий, учебной и специальной технической литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем).
2
Примерная тематика внеаудиторной самостоятельной работы:
Политика безопасности. Модели систем безопасности. Реагирование на нарушения режима безопасности. Идентификация/аутентификация с помощью биометрических данных. Парольная аутентификация. Одноразовые пароли. Блочные шифры. Сеть Файстеля. Сравнительный анализ компьютерных вирусов. Сравнительный анализ антивирусных программ. Изучение нормативно-правовой базы РФ в области ИБ. Изучение международного законодательства в области ИБ. Стандарты информационной безопасности. "Оранжевая книга" как оценочный стандарт. Информационная безопасность распределенных систем. Рекомендации X.800.Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий». Гармонизированные критерии Европейских стран.
|
Курсовая работа – не предусмотрена
Итого
Для характеристики уровня освоения учебного материала используются следующие обозначения:
1 – ознакомительный (узнавание ранее изученных объектов, свойств);
2 – репродуктивный (выполнение деятельности по образцу, инструкции или под руководством);
3 – продуктивный (планирование и самостоятельное выполнение деятельности, решение проблемных задач).
3. УСЛОВИЯ РЕАЛИЗАЦИИ учебной дисциплины
Требования к минимальному материально-техническому обеспечению
Реализация программы учебной дисциплины предполагает наличие лабораторииразработки, внедрения и адаптации программного обеспечения отраслевой направленности.
Оборудование лаборатории и рабочих мест лаборатории:
· компьютеры (рабочие станции),
· сервер,
· локальная сеть,
· выход в глобальную сеть,
· проектор,
· экран,
· комплект учебно-методической документации.
Оборудование и технологическое оснащение рабочих мест:
· компьютеры (рабочие станции),
· локальная сеть,
· выход в глобальную сеть.
|
|
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!