МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Основы информационной безопасности

рабочая программа дисциплины
Закреплена за кафедройКафедра информационной безопасности
Направление подготовки10.03.01. Информационная безопасность
ПрофильБезопасность автоматизированных систем (в сфере профессиональной деятельности)
Форма обученияОчная
Общая трудоемкость4 ЗЕТ
Учебный план10_03_01_Информационная безопасность_БАС-2022
Часов по учебному плану 144
в том числе:
аудиторные занятия 56
самостоятельная работа 48
индивидуальные консультации 40
Виды контроля по семестрам
зачеты: 4

Распределение часов по семестрам

Курс (семестр) 2 (4) Итого
Недель 22
Вид занятий УПРПДУПРПД
Лекции 20 20 20 20
Лабораторные 36 36 36 36
Сам. работа 48 48 48 48
Консультации 40 40 40 40
Итого 144 144 144 144

Программу составил(и):
д.ф.м.н., профессор, Минакова Н.Н.

Рецензент(ы):
к.ф.м.н., доцент, Рудер Д.Д.

Рабочая программа дисциплины
Основы информационной безопасности

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования - бакалавриат по направлению подготовки 10.03.01 Информационная безопасность (приказ Минобрнауки России от 17.11.2020 г. № 1427)

составлена на основании учебного плана:
10.03.01 Информационная безопасность
утвержденного учёным советом вуза от 27.04.2021 протокол № 6.

Рабочая программа одобрена на заседании кафедры
Кафедра информационной безопасности

Протокол от 28.06.2023 г. № 11 - 22/23
Срок действия программы: 2022-2023 уч. г.

Заведующий кафедрой
д.ф.-м.н., профессор Поляков В.В.


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании кафедры

Кафедра информационной безопасности

Протокол от 28.06.2023 г. № 11 - 22/23
Заведующий кафедрой д.ф.-м.н., профессор Поляков В.В.


1. Цели освоения дисциплины

1.1.обучить студентов принципам обеспечения ин-формационной безопасности государства, подходам к анализу его информационной ин-фраструктуры и решению задач обеспечения информационной безопасности компьютер-ных систем.
дать основы: обеспечения информационная безопас-ность личности, общества и государства; защиты информации как объективной закономерности развития современного общества; методологию создания систем защиты ин-формации; процессов сбора, передачи и накопления информации; методов и средств веде-ния информационных войн; методов обеспечения информационной безопасности компьютерных систем.

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.О.05

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ОПК-5Способен применять нормативные правовые акты, нормативные и методические документы, регламентирующие деятельность по защите информации в сфере профессиональной деятельности;
ОПК-5.1 Знать нормативно-правовые акты и методические документы, регламентирующие деятельность по защите информации.
ОПК-5.2 Умеет применять нормативные правовые акты и нормативные методические документы в области обеспечения информационной безопасности.
ОПК-5.3 Владеет навыками работы с нормативными правовыми актами в области обеспечения информационной безопасности.
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.ОПК 5. Знать нормативно-правовые акты и методические документы, регламентирующие деятельность по защите информации
3.2.Уметь:
3.2.1.ОПК 5.Умеет применять нормативные правовые акты и нормативные методические документы в области обеспечения информационной безопасности.
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.ОПК 5.Владеет навыками работы с нормативными правовыми актами в области обеспечения информационной безопасности.

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Информационная безопасность в системе национальной безопасности Российской Федерации
1.1. Понятие национальной безопасности. Виды безопасности и сферы жизнедея-тельности личности, общества и государства: экономическая, внутриполити¬ческая, соци-альная, международная, информационная, военная, пограничная, экологическая и другие. Виды защищаемой информации. Основные понятия и общеметодологические принципы теории информационной безопасности. Роль информационной безопасности в обеспече-нии национальной безопасности государства Лекции 4 2 ОПК-5.1, ОПК-5.2, ОПК-5.3 Л1.1, Л2.1, Л2.2
1.2. Понятие национальной безопасности. Виды безопасности и сферы жизнедея-тельности личности, общества и государства: экономическая, внутриполити¬ческая, соци-альная, международная, информационная, военная, пограничная, экологическая и другие. Виды защищаемой информации. Основные понятия и общеметодологические принципы теории информационной безопасности. Роль информационной безопасности в обеспече-нии национальной безопасности государства Лабораторные 4 6 ОПК-5.1, ОПК-5.2, ОПК-5.3 Л1.1, Л2.1
Раздел 2. Основы государственной политики Российской Федерации в области информа-ционной безопасности
2.1. Национальные интересы Российской Федерации в информационной сфере и их обеспече-ние. Интересы личности в информационной сфере. Интересы общества в информацион-ной сфере. Интересы государства в информационной сфере. Основные составляющие национальных интересов Российской Федерации в информационной сфере. Виды угроз информационной безопасности Российской Федерации.. Источники угроз информационной безопасности Российской Федерации. Внешние ис-точники угроз. Внутренние источники угроз. Направления обеспечения информаци-онной безопасности государства. Проблемы региональной информационной безопас-ности Лекции 4 6 ОПК-5.1, ОПК-5.2, ОПК-5.3 Л1.1, Л2.1
2.2. Выявление угроз и уязвимостей в информационных системах коммерческог предприятия Лабораторные 4 8 ОПК-5.1, ОПК-5.2, ОПК-5.3 Л1.1, Л2.1
2.3. Национальные интересы Российской Федерации в информационной сфере и их обеспече-ние. Интересы личности в информационной сфере. Интересы общества в информацион-ной сфере. Интересы государства в информационной сфере. Основные составляющие национальных интересов Российской Федерации в информационной сфере. Виды угроз информационной безопасности Российской Федерации.. Источники угроз информационной безопасности Российской Федерации. Внешние ис-точники угроз. Внутренние источники угроз. Направления обеспечения информаци-онной безопасности государства. Проблемы региональной информационной безопас-ности Сам. работа 4 14 ОПК-5.1, ОПК-5.2, ОПК-5.3 Л1.1, Л2.1
Раздел 3. Модель информационной безопасности
3.1. Методы нарушения конфиденциальности, целостности и доступности информации. Причины, виды, каналы утечки и искажения информации. Основ¬ные направления обеспечения информационной безопасности объектов ин¬формационной сферы государства в условиях информационной войны. Лабораторные 4 6 ОПК-5.1, ОПК-5.2, ОПК-5.3 Л1.1, Л2.1
3.2. Методы нарушения конфиденциальности, целостности и доступности информации. методы борьбы с ними. Лекции 4 2 ОПК-5.1, ОПК-5.2, ОПК-5.3 Л1.1, Л2.1
3.3. Субъекты информационного противоборства. Цели информационного прот¬воборства. Составные части и методы информационного противоборства. Информационное оружие, его классификация и возможности. Методы нарушения конфиденциальности, целостности и доступности ин¬формации. Причины, виды, каналы утечки и искажения информации. Основ¬ные направления обеспечения информационной безопасности объектов ин¬формационной сферы государства в условиях информационной войны. Сам. работа 4 16 ОПК-5.1, ОПК-5.2, ОПК-5.3 Л1.1, Л2.1
3.4. Составные части и методы информационного противоборства. Информационное оружие, его классификация и возможности. Методы нарушения конфиденциальности, целостности и доступности ин¬формации. Причины, виды, каналы утечки и искажения информации. Основ¬ные направления обеспечения информационной безопасности объектов ин¬формационной сферы государства в условиях информационной войны. Консультации 4 20 ОПК-5.1, ОПК-5.2, ОПК-5.3
Раздел 4. Методы и средства обеспечения информационной безопасности объектов информатизации
4.1. Общие методы обеспечения информационной безопасности Российской Федерации. Пра-вовые, организационно-технические и экономические методы обеспечения информационной безопасности. Компьютерная система как объект информационной безопасности. Общая характеристика методов и средств защиты информации. Организационно-правовые, технические и криптографические методы обеспечения информационной безопасности. Программно-аппаратные средства обеспечения информационной безопасности Лекции 4 10 ОПК-5.1, ОПК-5.2, ОПК-5.3 Л1.1, Л2.1
4.2. Идентификация и аутентификация личности по биометрическим показателям Лабораторные 4 8 ОПК-5.1, ОПК-5.2, ОПК-5.3 Л1.1, Л2.1
4.3. Изучение защиты информации с помощью стеганографии Лабораторные 4 6 ОПК-5.1, ОПК-5.2, ОПК-5.3 Л2.1
4.4. Изучение порядка выбора, хранения и передачи паролей Лабораторные 4 2 ОПК-5.1, ОПК-5.2, ОПК-5.3 Л1.1, Л2.1
4.5. Биометрические систенмы защиты информации. Законодательство в этой сфере Сам. работа 4 18 ОПК-5.1, ОПК-5.2, ОПК-5.3 Л1.1, Л2.1
4.6. Общие методы обеспечения информационной безопасности Российской Федерации. Пра-вовые, организационно-технические и экономические методы обеспечения информационной безопасности. Компьютерная система как объект информационной безопасности. Общая характеристика методов и средств защиты информации. Организационно-правовые, технические и криптографические методы обеспечения информационной безопасности. Программно-аппаратные средства обеспечения информационной безопасности Консультации 4 20 ОПК-5.1, ОПК-5.2, ОПК-5.3 Л1.1, Л2.1

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Оценочные материалы для текущего контроля по разделам и темам дисциплины в полном объеме размещены в онлайн-курсе на образовательном портале «Цифровой университет АлтГУ»
http://portal.edu.asu.ru/course/view.php?id=1927

ОЦЕНКА СФОРМИРОВАННОСТИ КОМПЕТЕНЦИИ:
ОПК-5: Способен применять нормативные правовые акты, нормативные и методические документы, регламентирующие деятельность по защите информации в сфере профессиональной деятельности
Индикаторы достижения
Знает основы информационной безопасности;
Умеет разрабатывать перечень сведений, относящихся к защищаемой информации, определять основные способы и защиты информации
Владеет навыками определения видов защищаемой информации

ПРИМЕРЫ ЗАДАНИЙ ДЛЯ ПРОВЕДЕНИЯ ТЕКУЩЕГО КОНТРОЛЯ
Вопрос 1
Что такое информационная безопасность?
а) Обеспечение сохранности информационных ресурсов и защита прав личности и общества в информационной сфере
б) Обеспечение конфиденциальности, целостности и доступности информации
в) Оба варианта верны
г) Оба варианта неверны
Ответ в
Вопрос 2
Конфиденциальность какой из представленной информации необходимо обеспечивать?
а) данные сотрудников компании
б) Расписание занятий на сайте университета
в) приёма врача в поликлинике
Ответ а
Вопрос 3
Что подразумевает целостность информации?
а) Данные доступны пользователю в любое время
б) Данные не подлежат огласке, доступ к ним имеют только определенный круг лиц
в) Все варианты неверны
Ответ б
Вопрос 4
Что обязательно необходимо злоумышленнику для обхода системы информационной безопасности?
а) Большое желание
б) Сложное специальное оборудование
в) Уязвимость в системе
г) Все варианты неверны
Ответ в
Вопрос.5
Структурный компонент системы, в котором находится или может находиться подлежащая защите информация:
а) Объект защиты+
б) Предмет защиты
в) Сеть
Ответ а
Вопрос 6
Метод физического преграждения пути злоумышленнику к защищаемой информации:
а) Маскировка
б) Препятствие
в) Управление доступом
Ответ б
Вопрос 7. Сведения, которыми обменивается человек через машину с другим человеком или машиной
а) Данные
б) Предмет защиты
в) Объект защиты
Ответ а
Вопрос. 8 Некая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации:
а) Уязвимость
б) Устойчивость
в) Эффективность
Ответ а
Вопрос 9
характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий доступа к ней.
а) Конфиденциальность
б) Целостность
в) Доступность
Ответ а
Вопрос 10
Присвоение объекту и субъекту доступа личного идентификатора и сравнение его с заданным.
а) Аутентификация
б) Идентификация
в) Адресация
Ответ б
Вопрос 11
Включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую:
а) Модификация данных
б) Угроза целостности
в) Угроза конфиденциальности
Ответ б
Вопрос 12
Один из критериев качества информации, обозначающий, что они представлены в том виде, в котором они были созданы:
а) Целостность;
б) Стоимость;
в) Объем.
Ответ а
Вопрос 13
Свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц называется:
а) Доступность
б) Конфиденциальность
в) Целостность.
Ответ а
Вопрос 14 Секретное слово или набор символов, предназначенный для подтверждения личности или полномочий:
а) Пароль;
б) Ключ.
в) нет правильного ответа
Ответ а
Вопрос 15
Ущерб от инсайдерских атак может быть а) репутационным и б)экономическим. Выберите верное утверждение:
а) Верно только а)
б) Верно только б)
в) Верны оба варианта
г) Нет верных вариантов
Ответ г

КРИТЕРИИ ОЦЕНИВАНИЯ: Каждое задание оценивается 1 баллом. Оценивание выполненных заданий в целом:
- «зачтено» – верно выполнено более 50% заданий; «не зачтено» – верно выполнено 50% и менее 50% заданий;
- «отлично» – верно выполнено 85-100% заданий; «хорошо» – верно выполнено 70-84% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% или менее 50% заданий.


5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
Перечень примерных тем рефератов:
1. Защита персональных данных в учреждении
2. Идентификация личности по биометрическим характеристикам жестов на сенсорном экране
3. Идентификация личности по походке
4. Использование динамических характеристик рукописной подписи для аутентификации
5. Использование искусственных нейронных сетей в системах обнаружения сетевых вторжений
6. Количественные оценки уровней опасностей и угроз в комплексной системе защиты информации и их зависимость от различных факторов
7. Количественный анализ эффективности защиты системы обработки информации при воздействиях дестабилизирующих факторов
8. Модель анализа рисков в системе защиты информации сложной автоматизированной системы
9. Обеспечение безопасности передачи данных между устройством и сервером
10. Обеспечение защиты конфиденциальной информации от внутренних угроз
11. Оценки рисков в области информационной безопасности
12. Политика безопасности и методы систем контроля доступа для локальных вычислительных систем.
13. Методы аудита защиты информации в электронной торговле.
14. Система управления информационной безопасностью при неопределенности воздействия.
15. Проблемы использования облачных технологий в работе коммерческого предприятия. Пути решения. Компоненты оптимального варианта решения
16. Дезинформация как способ защиты информации. Примеры
17. Таксономия угроз информационной безопасности. Примеры
18. Метрики эффективности работы системы защиты информации (количественные, качественные), примеры.
19. Методы ранжирования информации. Программы ЭВМ для ранжирования информации. Используемые алгоритмы
20. Технологии виртуализации для обеспечения безопасности информации. Достоинства и недостатки виртуализации. Приемы оптимизации
21. Распознавание эмоционального состояния личности по мимике лица: методы, алгоритмы, критерии и т.д.
22. Распознавание эмоционального состояния личности по речевым характеристикам: методы, алгоритмы, критерии и т.д.

КРИТЕРИИ ОЦЕНИВАНИЯ:
- «Отлично» (зачтено) - Реферат (+презентация) выполнены самостоятельно, Проблема раскрыта глубоко и всесторонне, материал изложен логично. В работе используются материалы исследования по заданной теме. Широко представлен список использованных источников по теме работы.
Представленный доклад полностью отражают суть работы. Студент полно, правильно и грамотно ответил на поставленные в ходе дискуссии вопросы с приведением примеров и/или пояснений.
- «Хорошо» (зачтено) - Содержание в целом соответствует заявленной теме. Работа актуальна, выполнена самостоятельно. Представлены показатели, характеризующие проблемную ситуацию. Составлен список использованных источников по теме работы.
Представленный доклад раскрывает суть работы без необходимой детализации составляющих его задач. Студент правильно и грамотно ответил на большинство поставленных в ходе дискуссии вопросов.
- «Удовлетворительно» (зачтено) - Содержание и оформление соответствует установленным требованиям. Имеет место определенное несоответствие представленного содержания работы заявленной теме работы. Нарушена логика изложения материала, задачи раскрыты не полностью. В работе не полностью использованы необходимые для раскрытия темы научная литература.
Представленный доклад слабо раскрывает суть работы и составляющих его задач. Студент правильно ответил на некоторое количество поставленных в ходе дискуссии вопросов. Использование в ответах на вопросы дискуссии дополнительных примеров и/или пояснений вызывает затруднение или отсутствует.
В докладе и ответах на вопросы исследуемая проблема в основном раскрыта.
- «Неудовлетворительно» (незачтено) -Содержания работы не соответствует его теме. При выполнении проекта допущены существенные ошибки. Не показаны умения анализировать получаемые результаты и самостоятельно делать логически правильные выводы. Допущено большое количество разных ошибок.
Представленный доклад не позволяет понять суть работы и составляющих его задач. Студент не способен правильно ответить на большую часть поставленных в ходе дискуссии вопросов. Использование в ответах на вопросы дискуссии дополнительных примеров и/или пояснений отсутствует полностью.

5.3. Фонд оценочных средств для проведения промежуточной аттестации
ОПК-5: Способен применять нормативные правовые акты, нормативные и методические документы, регламентирующие деятельность по защите информации в сфере профессиональной деятельности
Индикаторы достижения
Знает основы информационной безопасности;
Умеет разрабатывать перечень сведений, относящихся к защищаемой информации, определять основные способы и защиты информации
Владеет навыками определения видов защищаемой информации

Промежуточная аттестация заключается в проведении в конце семестра зачета по всему изученному курсу. Зачет проводится в устной форме по билетам. В билет входит 2 вопроса: как правило, 1 вопрос теоретического характера и 1 вопрос практико-ориентированного характера

ПРИМЕРНЫЕ ВОПРОСЫ ТЕОРЕТИЧЕСКОГО ХАРАКТЕРА:

1. Что такое организационные мероприятия по защите информации?
2. Что включает в себя организационные мероприятия?
3.Чем отличаются организационные мероприятия от технических?
4. Для чего нужно проводить организационные меры мероприятия?
5. Что такое организационные меры?
6. Что относится к организационным мерам защиты информации?
7.Как организуется защита информации?
8. Из каких двух основных компонентов состоят организационные средства защиты?
Организационно технические и организационно правовые СЗИ
9. Что такое ограничение доступа в информационной безопасности?
10. Что такое разграничение доступа в информационной безопасности?
11. Для чего нужна система контроля доступа?
12. Как работает система контроля доступа?
13. Какие виды угроз информационной безопасности Вы знаете?
14. Что такое информационный актив?
15. Что такое конфиденциальность информации?
16 Что такое целостность информации?
17 Что такое доступность информации?
18. Какие виды нарушителей Вы знаете?
19. Какие основные меры защиты информации Вы знаете?
20.Что такое биометрические системы защиты информации?

ПРИМЕРНЫЕ ВОПРОСЫ ПРАКТИКО-ОРИЕНТИРОВАННОГО ХАРАКТЕРА:

1. Укажите внешние угрозы информационной безопасности для коммерческой организации.
2. Укажите внутренние угрозы информационной безопасности для коммерческой организации.
3. Укажите преднамеренные угрозы информационной безопасности для коммерческой организации.
4. Укажите непреднамеренные угрозы информационной безопасности для коммерческой организации.
5. Укажите естественные угрозы информационной безопасности для коммерческой организации.
6. Укажите искусственные угрозы информационной безопасности для коммерческой организации.
7. Укажите основных нарушителей информационной безопасности для коммерческой организации.
8. Предложите способы выявления инсайдера в коммерческой организации.
9. Укажите меры, которые можно применить для защиты информации в коммерческой организации
10. Разработайте организационные мероприятия для защиты информации в коммерческой организации
11. Разработайте рекомендации по работе с паролями для защиты информации в коммерческой организации
12. Целесообразно ли применять в коммерческой организации биометрическую защиту? Обоснуйте ответ
13. В каких случаях на рабочем компьютере коммерческой организации целесообразно ставить пароль для входа в систему?
14. В каких случаях на рабочем компьютере коммерческой организации целесообразно ставить пароль для отдельной папки?
15. В каких случаях на рабочем компьютере коммерческой организации целесообразно ставить пароль для отдельного файл?
16. Будете ли Вы использовать для защиты информации в коммерческой организации двухфакторную аутентификацию?
17. Предложите меры, которые можно применить для уменьшения количества внутренних нарушителей в коммерческой организации
18. Можно ли восстановить удаленные файлы с жесткого диска
19. Какие приёмы социальной инженерии применяются для открытия несанкционированного доступа к информации?
20. Как можно противостоять угрозам социальной инженерии при решении задач информационной безопасности?

КРИТЕРИИ ОЦЕНИВАНИЯ:
«Отлично» (зачтено): студентом дан полный, в логической последовательности развернутый ответ на поставленные вопросы, где он продемонстрировал знания предмета в полном объеме учебной программы, достаточно глубоко осмысливает дисциплину, самостоятельно, и исчерпывающе отвечает на дополнительные вопросы, приводит собственные примеры по проблематике поставленного вопроса, решил предложенные практические задания без ошибок.
«Хорошо» (зачтено): студентом дан развернутый ответ на поставленный вопрос, где студент демонстрирует знания, приобретенные на лекционных и семинарских занятиях, а также полученные посредством изучения обязательных учебных материалов по курсу, дает аргументированные ответы, приводит примеры, в ответе присутствует свободное владение монологической речью, логичность и последовательность ответа. Однако допускаются неточности в ответе. Решил предложенные практические задания с небольшими неточностями.
«Удовлетворительно» (зачтено): студентом дан ответ, свидетельствующий в основном о знании процессов изучаемой дисциплины, отличающийся недостаточной глубиной и полнотой раскрытия темы, знанием основных вопросов теории, слабо сформированными навыками анализа явлений, процессов, недостаточным умением давать аргументированные ответы и приводить примеры, недостаточно свободным владением монологической речью, логичностью и последовательностью ответа. Допускается несколько ошибок в содержании ответа и решении практических заданий.
«Неудовлетворительно» (не зачтено): студентом дан ответ, который содержит ряд серьезных неточностей, обнаруживающий незнание процессов изучаемой предметной области, отличающийся неглубоким раскрытием темы, незнанием основных вопросов теории, неумением давать аргументированные ответы. Выводы поверхностны. Решение практических заданий не выполнено. Студент не способен ответить на вопросы даже при дополнительных наводящих вопросах преподавателя.

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 Внуков А. А. Защита информации: учебное пособие для бакалавриата и магистратуры Издательство Юрайт, 2018//ЭБС Юрайт biblio-online.ru
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 Казарин О. В. Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов: Издательство Юрайт, 2018//ЭБС Университетская библиотека Online biblio-online.ru
Л2.2 Минакова Н.Н. Основы информационной безопасности: , portal.edu.asu.ru
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 www.gpntb.ru/ Государственная публичная научно-техническая библиотека.
Э2 www.nlr.ru/ Российская национальная библиотека.
Э3 www.nns.ru/ Национальная электронная библиотека.
Э4 www.rsl.ru/ Российская государственная библиотека.
Э5 www.microinform.ru/ Учебный центр компьютерных технологий «Микроинформ».
Э6 www.tests.specialist.ru/ Центр компьютерного обучения МГТУ им. Н.Э.Баумана.
Э7 www.intuit.ru/ Образовательный сайт
Э8 www.window.edu.ru/ Библиотека учебной и методической литературы
Э9 www.osp.ru/ Журнал «Открытые системы»
Э10 www.ihtika.lib.ru/ Библиотека учебной и методической литературы
Э11 Курс на Moodle "Основы информационной безопасности» portal.edu.asu.ru
6.3. Перечень программного обеспечения
Microsoft Office
Microsoft Windows
7-Zip
AcrobatReader
Microsoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно);
Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно);
Chrome (http://www.chromium.org/chromium-os/licenses), (бессрочно); 7-Zip (http://www.7-zip.org/license.txt), (бессрочно);
AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно);
ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно);
LibreOffice (https://ru.libreoffice.org/), (бессрочно);
Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно);
Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024);
Архиватор Ark (https://apps.kde.org/ark/), (бессрочно);
Okular (https://okular.kde.org/ru/download/), (бессрочно);
Редактор изображений Gimp (https://www.gimp.org/), (бессрочно)
6.4. Перечень информационных справочных систем
Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com);
2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3. Научная электронная библиотека elibrary (http://elibrary.ru)

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ
408К лаборатория программно-аппаратных средств обеспечения информационной безопасности; лаборатория криптографических методов защиты информации - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 15 посадочных мест; рабочее место преподавателя; компью-теры: модель Компьютер Парус 945 MSI PDualCore E2140/512Mb+1024/HDD80Gb/DVD-ROM/LCD17" LG/KM - 11 единиц; мо-ниторы: марка Samsung - 3 единицы; системный блок CTR Office Celeron 2533 MHz - 3 шт.; Аппаратные средства аутентификации пользователя: элек-тронные ключи Guardant Code (4 шт.); электронный ключ Guardant Time (1 шт.); электронные ключи Guardant Stealth (3 шт.); электронные ключи Alad-din eToken PRO (10 шт.). Программно-аппаратные комплексы защиты инфор-мации: Программно-аппаратный ком-плекс «Соболь» Версия 3.0 RU.403008570.501410.001; Программно-аппаратный комплекс «Соболь» Версия 2.1 УВАЛ 00030-58-01; система защиты информации «Secret Net 2000» версии 4.0 (автономный вариант). Комплекс проекционного оборудования для препо-давателя - проектор мультимедийный "Optoma W402", проектор мультимедиа "BenQ MP626 DLP".
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное)
001вК склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032

8. Методические указания для обучающихся по освоению дисциплины

Рекомендации по подготовке к лекционным занятиям (теоретический курс):
Перед очередной лекцией необходимо бегло ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины.
Часть лекционного материала представлена в виде презентаций, ссылок на Интернет-источники. Материалы распределены по разделам курса.

Рекомендации по подготовке к лабораторным работам:
- необходимо проработать теоретический материал, соответствующий теме работы.
- в начале занятий задать преподавателю вопросы по материалу, вызвавшему затруднения в его понимании и освоении.
- при ответе на вопросы, поставленные для самостоятельной проработки, необходимо его увязывать их с вопросами защиты информации в коммерческой организации.

Рекомендации по подготовке к самостоятельной работе:
- выполнять в установленные сроки все плановые задания, выдаваемые преподавателем, выяснять на консультациях неясные вопросы.
= прорабатывать соответствующие теоретические и практические разделы курса, все неясные моменты фиксировать и выносить на плановую консультацию.