русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

B.4.2. Лекционный курс


Дата добавления: 2014-11-27; просмотров: 578; Нарушение авторских прав


 

  № Тема и краткое содержание Кол-во часов Используемые наглядные пособия и ТСО Рекомендуемая литература Форма контроля.
Дисциплинарный модуль 1
1. Понятие информационной безопасности. Понятие угрозы. Международные стандарты информационного обмена.           Схемы, диаграммы   л.1     1,2,3,4,5,6   л.2     Опрос
2. Информационная безопасность в условиях функционирования в России глобальных сетей.       Схемы, диаграммы   1,2,3,4,5,6 л.3   Опрос
3. Виды противников или "нарушителей". Понятия о видах вирусов.       Учебная модель   Нормативно-справочные документы   1,2,3,4,5,6   л.4   Опрос
4. Виды возможных нарушений информационной системы. Виды защиты.           Учебная модель       1,2,3,4,5,6   л.5     Опрос
5. Основные нормативные руководящие документы , касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности.   Нормативно-справочные документы.   Международные стандарты. Российские стандарты    
  Итого ДМ 1      
Дисциплинарный модуль 2
6. Основные положения теории информационной безопасности. Модели безопасности и их применение. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающих их существование.           Учебная модель     1,2,3,4,5,6     Опрос
7. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии.           Учебная модель, схемы, диаграммы.     1,2,3,4     Опрос
8. Основные технологии построения защищенных ЭИС.       Учебная модель       1,2,3,4     Опрос
9. Место информационной безопасности экономических систем в национальной безопасности страны.       Учебная модель.   1,2,3,4,     г.1,г.2  
  Итого ДМ2      
  ИТОГО:      

 






<== предыдущая лекция | следующая лекция ==>
B.2. Протокол согласования рабочей программы с другими дисциплинами специальности на 200 учебный год | B.4.5. Самостоятельная работа студентов


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.573 сек.