МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

История развития информационной безопасности

рабочая программа дисциплины
Закреплена за кафедройКафедра информационной безопасности
Направление подготовки10.03.01. Информационная безопасность
ПрофильБезопасность автоматизированных систем (в сфере профессиональной деятельности)
Форма обученияОчная
Общая трудоемкость3 ЗЕТ
Учебный план10_03_01_Информационная безопасность_БАС-2023
Часов по учебному плану 108
в том числе:
аудиторные занятия 36
самостоятельная работа 72
Виды контроля по семестрам
зачеты: 2

Распределение часов по семестрам

Курс (семестр) 1 (2) Итого
Недель 22
Вид занятий УПРПДУПРПД
Практические 36 36 36 36
Сам. работа 72 72 72 72
Итого 108 108 108 108

Программу составил(и):
Препод., Журавлева В. В.

Рецензент(ы):
к.т.н., Доцент, Мансуров А.В.

Рабочая программа дисциплины
История развития информационной безопасности

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования - бакалавриат по направлению подготовки 10.03.01 Информационная безопасность (приказ Минобрнауки России от 17.11.2020 г. № 1427)

составлена на основании учебного плана:
10.03.01 Информационная безопасность
утвержденного учёным советом вуза от 26.06.2023 протокол № 4.

Рабочая программа одобрена на заседании кафедры
Кафедра информационной безопасности

Протокол от 28.06.2023 г. № 11-22/23
Срок действия программы: 2023-2024 уч. г.

Заведующий кафедрой
Поляков Виктор Николаевич


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании кафедры

Кафедра информационной безопасности

Протокол от 28.06.2023 г. № 11-22/23
Заведующий кафедрой Поляков Виктор Николаевич


1. Цели освоения дисциплины

1.1.формирование и совершенствование компетенций, предусмотренных ФГОС и учебным планом направления
подготовки 10.03.01 «Информационная безопасность»

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.О.01.ДВ.01

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ОПК-13Способен анализировать основные этапы и закономерности исторического развития России, ее место и роль в контексте всеобщей истории, в том числе для формирования гражданской позиции и развития патриотизма.
ОПК-13.1 Знает основные этапы и закономерности исторического развития России и ее своеобразие в парадигме проблем обеспечения информационной безопасности.
ОПК-13.2 Умеет оценивать место и роль страны в современном мире в контексте всеобщей истории.
ОПК-13.3 Умеет анализировать актуальные проблемы формирования информационной безопаасности общества и гражданской позиции отдельного индивида.
УК-1Способен осуществлять поиск, критический анализ и синтез информации, применять системный подход для решения поставленных задач
УК-1.1 Знает основные теоретико-методологические положения системного подхода как научной и философской категории
УК-1.2 Осуществляет поиск информации для решения поставленной задачи по различным типам запросов
УК-1.3 Сопоставляет разные источники информации с целью выявления их противоречий и поиска достоверных суждений
УК-1.4 Анализирует информацию и предлагает возможные варианты решения поставленной задачи, оценивая их достоинства и недостатки
УК-3Способен осуществлять социальное взаимодействие и реализовывать свою роль в команде
УК-3.1 Знает концепции, принципы и методы построения эффективной работы в команде с учетом правовых и этических принципов и норм социального взаимодействия, сущностные характеристики и типологию лидерства
УК-3.2 Участвует в обмене информацией, знаниями и опытом в интересах выполнениях командного задачи, презентуя профессиональные задачи
УК-3.3 Владеет способами самодиагностики определения своего ролевого статуса в команде, приемами эффективного социального взаимодействия и способами их правовой и этической оценки, коммуникативными навыками
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.методики поиска, сбора и обработки информации;актуальные российские и зарубежные источники информации в
сфере профессиональной деятельности; метод системного анализа; важность защиты информации в развитии
современного общества на основе исторического опыта России и других стран
3.2.Уметь:
3.2.1.Применять методики поиска, сбора и обработки информации; осуществлять критический анализ и синтез
информации, полученной из разных источников; применять системный подход для решения поставленных задач;
анализировать различные аспекты защиты информации в развитии современного общества на основе исторического
опыта России и других стран
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.методами поиска, сбора и обработки, критического анализа и синтеза информации; методикой системного подхода
для решения поставленных задач; выделения основных аспектов защиты информации на основе анализа
исторического опыта России и других стран

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. История информационной безопасности
1.1. Опасности и угрозы безопасности России. Информация и защита информации в Древнем мире и в Древней Руси. Поиск информации. Практические 2 2 ОПК-13.1, ОПК-13.2, ОПК-13.3, УК-3.1, УК-3.2, УК-3.3, УК-1.1, УК-1.2, УК-1.3, УК-1.4 Л1.2, Л2.1
1.2. Перевод из одной системы счисления в другую. Поиск информации Практические 2 2 ОПК-13.1, ОПК-13.2, ОПК-13.3, УК-3.1, УК-3.2, УК-3.3, УК-1.1, УК-1.2, УК-1.3, УК-1.4 Л1.3
1.3. Доклад с презентацией по теме предыдущих практик. Опрос. Практические 2 2 ОПК-13.1, ОПК-13.2, ОПК-13.3, УК-3.1, УК-3.2, УК-3.3, УК-1.1, УК-1.2, УК-1.3, УК-1.4
1.4. Подготовка к отчету по практическим работам. Подготовка к докладу с презентацией. Подготовка к опросу. Сам. работа 2 12 ОПК-13.1, ОПК-13.2, ОПК-13.3, УК-3.1, УК-3.2, УК-3.3, УК-1.1, УК-1.2, УК-1.3, УК-1.4
1.5. Система защиты информации в России в 14-18 веках. Совершенствование защиты информации в России в 19 и начале 20 века. Поиск информации Практические 2 2 ОПК-13.1, ОПК-13.2, ОПК-13.3, УК-3.1, УК-3.2, УК-3.3, УК-1.1, УК-1.2, УК-1.3, УК-1.4 Л1.3, Л2.1
1.6. «Измерение количества информации», «Кодирование. Шифрование данных». Поиск информации Практические 2 2 ОПК-13.1, ОПК-13.2, ОПК-13.3, УК-3.1, УК-3.2, УК-3.3, УК-1.1, УК-1.2, УК-1.3, УК-1.4 Л1.1
1.7. Доклад с презентацией по теме предыдущих практик. Опрос. Практические 2 2 ОПК-13.1, ОПК-13.2, ОПК-13.3, УК-3.1, УК-3.2, УК-3.3, УК-1.1, УК-1.2, УК-1.3, УК-1.4
1.8. Подготовка к отчету по практическим работам. Подготовка к докладу с презентацией. Подготовка к опросу. Сам. работа 2 12 ОПК-13.1, ОПК-13.2, ОПК-13.3, УК-3.1, УК-3.2, УК-3.3, УК-1.1, УК-1.2, УК-1.3, УК-1.4
1.9. Организация защиты промышленной, государственной и военной тайн в период первой мировой и гражданской войн. Развитие и становление системы защиты государственных секретов в 20-30 годы, накануне и в период ВОВ. Совершенствование системы защиты государственных секретов в послевоенные годы. Организация и обеспечение защиты информации в 50- 70 годы. Поиск информации Практические 2 2 ОПК-13.1, ОПК-13.2, ОПК-13.3, УК-3.1, УК-3.2, УК-3.3, УК-1.1, УК-1.2, УК-1.3, УК-1.4 Л1.2, Л2.1
1.10. Шифры перестановки. Шифры гаммирования. Поиск информации Практические 2 4 ОПК-13.1, ОПК-13.2, ОПК-13.3, УК-3.1, УК-3.2, УК-3.3, УК-1.1, УК-1.2, УК-1.3, УК-1.4
1.11. Доклад с презентацией по теме предыдущих практик. Опрос. Практические 2 2 ОПК-13.1, ОПК-13.2, ОПК-13.3, УК-3.1, УК-3.2, УК-3.3, УК-1.1, УК-1.2, УК-1.3, УК-1.4
1.12. Подготовка к отчету по практическим работам. Подготовка к докладу с презентацией. Подготовка к опросу. Сам. работа 2 12 ОПК-13.1, ОПК-13.2, ОПК-13.3, УК-3.1, УК-3.2, УК-3.3, УК-1.1, УК-1.2, УК-1.3, УК-1.4
1.13. Обеспечение защиты информации в 80-90 годы. Советские спецслужбы занимавшиеся защитой государственных и военных секретов. Поиск информации Практические 2 2 ОПК-13.1, ОПК-13.2, ОПК-13.3, УК-3.1, УК-3.2, УК-3.3, УК-1.1, УК-1.2, УК-1.3, УК-1.4 Л1.3
1.14. Шифры сложной замены. Поиск информации Практические 2 4 ОПК-13.1, ОПК-13.2, ОПК-13.3, УК-3.1, УК-3.2, УК-3.3, УК-1.1, УК-1.2, УК-1.3, УК-1.4 Л1.1
1.15. Доклад с презентацией по теме предыдущих практик. Опрос. Практические 2 2 ОПК-13.1, ОПК-13.2, ОПК-13.3, УК-3.1, УК-3.2, УК-3.3, УК-1.1, УК-1.2, УК-1.3, УК-1.4
1.16. Подготовка к отчету по практическим работам. Подготовка к докладу с презентацией. Подготовка к опросу. Сам. работа 2 12 ОПК-13.1, ОПК-13.2, ОПК-13.3, УК-3.1, УК-3.2, УК-3.3, УК-1.1, УК-1.2, УК-1.3, УК-1.4
1.17. Современная нормативная база по защите информации; состав защищаемой информации; федеральные службы организующие защиту информации, полномочия органов власти, специальных федеральных органов и предприятий в области защиты информации. Современное состояние системы защиты информации и перспективы ее совершенствования. Становление и развитие систем защиты информации в ведущих зарубежных странах; современные системы защиты информации в США, Германии,Великобритании, Франции, Японии. Поиск информации, подготовка рефератов. Практические 2 2 ОПК-13.1, ОПК-13.2, ОПК-13.3, УК-3.1, УК-3.2, УК-3.3, УК-1.1, УК-1.2, УК-1.3, УК-1.4 Л1.2, Л2.1
1.18. Дешифрование шифров. Практические 2 4 ОПК-13.1, ОПК-13.2, ОПК-13.3, УК-3.1, УК-3.2, УК-3.3, УК-1.1, УК-1.2, УК-1.3, УК-1.4 Л1.1
1.19. Доклад с презентацией рефератов Практические 2 2 ОПК-13.1, ОПК-13.2, ОПК-13.3, УК-3.1, УК-3.2, УК-3.3, УК-1.1, УК-1.2, УК-1.3, УК-1.4
1.20. Подготовка к отчету по практическим работам. Подготовка рефератов. Подготовка к зачету. Сам. работа 2 24 ОПК-13.1, ОПК-13.2, ОПК-13.3, УК-3.1, УК-3.2, УК-3.3, УК-1.1, УК-1.2, УК-1.3, УК-1.4

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
ПРИМЕРЫ ЗАДАНИЙ ЗАКРЫТОГО ТИПА

1. Что из перечисленного относится к способам отображения информации в Древнем мире:
а) узелковое письмо
б) рукопись
в) гонец
г) вампум
д) голубинная почта
2. Что из перечисленного относится к способам передачи информации в Древнем мире:
а) узелковое письмо
б) рукопись
в) гонец
г) вампум
д) голубинная почта
3. Кто из российских государей стал первым, осознавшим всю важность криптографии для безопасности страны:
а) Пётр I
б) Николай I
в) Александр I
4. Во второй половине XIX века работа органов по защите информации продолжалась по трем направлениям: внешнему, внутреннему и ___________________
а) военному
б) полицейскому
в) бытовому
5.Информационная безопасность -
а) Состояние защищенности информационной среды общества.
б) Предотвращение утечек информации.
в) Защита от вирусов, вредоносных программ.
г) Состояние сохранности информационных ресурсов.
6. Соответствие логической структуры информации определенным правилам, логически корректное ее состояние это:
а) Целостность информации
б) Конфиденциальность информации
в) Доступность информации
7. Обращение с информационными активами и их защита это:
А. Операционная безопасность
Б. Безопасность информации
В. Безопасность сетей
Правильный ответ: а
8. Киберугроза это:
а) Злоумышленное действие, целью которого является повреждение либо кража данных или нанесение иного ущерба цифровой среде;
б) Действие организованные одним или несколькими злоумышленниками с целью атаковать системы, чтобы нарушить ее работу или извлечь финансовую выгоду;
в) Действия нацеленные на сбор информации, в основном политического характера.
9. В информационном обществе информация становится:
а) важным стратегическим ресурсом;
б) экономическим товаром;
в) оружием;
г) средством производства.
10. Характерными чертами информационного общества являются:
а) информационная экономика;
б) глобальный характер информационных технологий;
в) экономика услуг;
г) приоритет информации по сравнению с другими ресурсами.
11. Опасными тенденциями информатизации являются:
а) глобальный характер информационных технологий;
б) усложнение отбора качественной и достоверной информации;
в) возрастающая возможность проникновения в частную жизнь посредством информационных технологий;
г) проблема адаптации части людей к условиям информационного общества.
12. Основные принципы вхождения государств в информационное общество провозглашены в:
а) Федеральном законе «Об информации, информационных технологиях и защите информации»;
б) Окинавской хартии глобального информационного общества;
в) Государственной программе Кировской области «Информационное общество»;
г) Доктрине информационной безопасности Российской Федерации.
13. Целями перехода России к информационному обществу являются:
а) преодоление информационного неравенства и равноправное вхождение в глобальное информационное общество;
б) мировое информационное господство;
в) развитие гражданского общества и демократических традиций;
г) обеспечение прав человека на свободный доступ к информации и защиту персональных данных.
14. Задачами государственной информационной политики являются:
а) совершенствование правовой системы;
б) формирование единого информационного пространства Рос сии;
в) обеспечение информационной безопасности личности, общества и государства;
г) вхождение России в мировое информационное пространство.
15. Информационная безопасность — это:
а) состояние защищенности информации, циркулирующей в обществе;
б) состояние правовой защищенности информационных ресурсов, информационных продуктов, информационных услуг;
в) состояние защищенности информационных ресурсов, обеспечивающее их формирование, использование и развитие в интересах граждан, организаций, государства;
г) состояние защищенности национальных интересов Российской Федерации в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
16. Расставьте следующие понятия в порядке от частного к общему:
а) безопасность информации;
б) информационная безопасность;
в) защищенность информации.
17. Совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности изложены в:
а) Конституции РФ;
б) Гражданском кодексе РФ;
в) Доктрине информационной безопасности РФ;
г) Федеральном законе «Об информации, информационных технологиях и защите информации».
18. Защита информации представляет собой принятие следующих мер:
а) правовых;
б) технических;
в) экономических;
г) организационных.
19. Защита информации направлена на:
а) обеспечение мирового господства России в информационной сфере;
б) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
в) соблюдение конфиденциальности информации ограниченного доступа;
г) реализацию права на доступ к информации.
20. Система защиты государственной тайны включает:
а) совокупность органов защиты государственной тайны;
б) средства и методы защиты сведений, составляющих государственную тайну, и их носителей;
в) сведения, составляющие государственную тайну;
г) мероприятия, проводимые в целях защиты сведений, составляющих государственную тайну.

КРИТЕРИИ ОЦЕНИВАНИЯ ВОПРОСОВ ЗАКРЫТОГО ТИПА
Каждое задание оценивается 1 баллом. Оценивание КИМ теоретического характера в целом:
"зачтено" - верно выполнено не менее 50% заданий; "не зачтено" - верно выполнено не более 50% заданий

ПРИМЕРЫ ЗАДАНИЙ ОТКРЫТОГО ТИПА
Задание 1. Пояснить, развитием какой арифметики является современная арифметика
Правильный ответ: современная арифметика является развитием индийской арифметики
Задание 2. Пояснить, является ли верным утверждение о том, что Антикитерский механизм представляет собой систему зубчатых колес
Правильный ответ: да, высказанное утверждение является правильным, ьак как в составе Антикитерского механизма используются около 30 зубчатых колес
Задание 3. Пояснить, является ли верным утверждение о том, что аналоговые информационные технологии обрабатывают информацию, представленную в виде непрерывной физической величины, не являющейся ее носителем
Правильный ответ: высказанное утверждение является ошибочным, так как аналоговые информационные технологии обрабатывают информацию, представленную в виде непрерывной физической величины, и в то же время данная физическая величина является носителем информации
Задание 4. Пояснить, какие компьютеры объединяла сеть ARPANET
Правильный ответ: Сеть ARPANET объединяла компьютеры разных типов и работающие под управление разных операционных систем
Задание 5. Пояснить, глобальные или локальные компьютерные сети хронологически появились первыми
Правильный ответ: хронологически первыми появились глобальные компьютерные сети
Задание 6. Пояснить, является ли верным утверждение о том, что прообразом компьютерных сетей стали интерактивные многотерминальные системы разделения времени
Правильный ответ: высказанное утверждение является правильным, интерактивные многотерминальные системы разделения времени появились в начале 1960-х годов, и стали основой для разработки компьютерных сетей в более позднее время
Задание 7. Пояснить, является ли верным утверждение о том, что прообразом компьютерных сетей стали комплексы первых миникомпьютеров
Правильный ответ: высказанное утверждение является ошибочным, так как прообразом компьютерных сетей стали интерактивные многотерминальные системы разделения времени, которые появились в начале 1960-х годов и стали основой для разработки компьютерных сетей в более позднее время
Задание 8. Пояснить, для чего использовались устройства абак, суаньпань, соробан, юпана
Правильный ответ: абак, суаньпань, соробан, юпана - это приспособления для счета
Задание 9. Пояснить, когда и кем была разработана первая в мире электрическая схема первая электронного двоичного сумматора
Правильный ответ: Первая в мире электрическая схема электронного двоичного сумматора была разработана Джорджем Стибицем в Bell Laboratories в 1938 году
Задание 10. Пояснить, что привело к постепенному отказу от использования электровакуумных ламп
Правильный ответ: к постепенному отказу от использования электровакуумных ламп привело изобретение полупроводникового транзистора
Задание 11. Пояснить, какая ЭВМ была самой быстродействующей ЭВМ Европы на начало 1950-х гг.
Правильный ответ: самой быстродействующей ЭВМ Европы на начало 1950-х гг. Малая электронно-счетная машина (МЭСМ, СССР)
Задание 12. Пояснить, что является минимально адресуемой единицей памяти при использовании троичного представления данных
Правильный ответ: минимально адресуемой единицей памяти при использовании троичного представления данных является один трайт, равный шести тритам
Задание 13. Пояснить, каким образом выполнялось представление трита в вычислительной системе "Сетунь"
Правильный ответ: представление трита в вычислительной системе "Сетунь" выполнялось через два двоичных разряда
Задание 14.Пояснить, для чего был разработан первый в мире полностью транзисторный компьютер
Правильный ответ: первый в мире полностью транзисторный компьютер (TRADIC, 1954 год) был разработан для управления системами бомбардировщика
Задание 15. Пояснить, какую емкость имел первый в мире жесткий диск
Правильный ответ: первый в мире жесткий диск (IBM 305 RAMAC, 1956 год) имел емкость около десяти мегабайт
Задание 16. Пояснить, какой фирмой был разработан первый в мире жесткий диск
Правильный ответ: первый в мире жесткий диск (305 RAMAC, 1956 год) был разработан фирмой IBM
Задание 17. Пояснить, является ли верным утверждение о том, что ЭВМ с логикой, реализованной на магнитных элементах, никогда не строились
Правильный ответ: высказанное утверждение является ошибочным, попытки реализовать логику вычислительных устройств на магнитных элементах предпринимались во Франции, США, Великобритании и др.
Задание 18. Пояснить, на каком классе вычислительных устройств с точки зрения масштаба в первую очередь выполнялась апробация пользовательских новшеств, таких как графический интерфейс, новое периферийное оборудование (мышь, трекбол, сенсорные панели и т.д.)
Правильный ответ: апробация пользовательских новшеств выполнялась и выполняется преимущественно на персональных ЭВМ
Задание 19. Пояснить, к чему привел переход к Единой системе ВМ (ЕС ЭВМ), осуществленный в СССР
Правильный ответ: переход к Единой системе ВМ в СССР привел к уходу от самостоятельности и отставанию отечественной научной школы в области вычислительной техники
Задание 20. Пояснить, какая система была выбрана в СССР в качестве основы для создания Единой системы ВМ в СССР (ЕС ЭВМ)
Правильный ответ: в качестве основы для создания Единой системы ВМ в СССР была выбрана система IBM System 360

КРИТЕРИИ ОЦЕНИВАНИЯ ВОПРОСОВ ОТКРЫТОГО ТИПА
"Отлично"/зачтено. Ответ полный, развернутый. Суть передана исчерпывающе и точно, принятая терминология полностью сохранена. Ошибок нет.
"Хорошо"/зачтено. Ответ полный, но краток. Суть передана точно, но имеются неточности в использовании терминологии. Ошибки незначительны.
"Удовлетворительно"/зачтено. Ответ неполный. Значительные неточности в применении терминологии. Студент владеет частью материала.
"Неудовлетворительно"/не зачтено. Ответа нет, либо он не раскрывает сути требуемого. Студент не владеет материалом.
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
Опасности и угрозы безопасности России. Информация и защита информации в Древнем мире и в Древней Руси.
1. Дипломатическая информации в древнем мире. Дипломатия Древней Руси, Древнего Востока.
2. История и характеристика узелкового письма.
3. Разновидности и особенности иероглифов.
4. Виды и районирование рунического письма.
5. Письменность народов Северной Америки.
6. Письменность народов Южной Америки.

Система защиты информации в России в XIV-XVIII веках.
1. Демократические элементы формы правления в Древнерусском государстве.
2. Княжеская власть как основа децентрализации власти в Древнерусском государстве.
3. Князья, государи и цари в период с X по XVII века. Система государственного управления, органы и службы защиты государственной власти и информации. Готовят два человека
4. Российская Империя. Защита информации.
5. Россия в конце XVII-XVIII веках: от царства к империи.
6. Документационное обеспечение в учреждениях России XVIII веке.

Совершенствование защиты информации в России в 19 и начале 20 века.
1. Правовые основы защиты военной, государственной, коммерческой, банковской тайны в 19 век.
2. Ответственность за нарушения в области защиты информации и разглашение военной, государственной, коммерческой, банковской тайны в 19 и начале 20 века.
3. Состав и задачи учреждений, осуществлявших защиту информации 19 и начале 20 века.
4. Организация защиты информации в военном ведомстве и МИДе.
5. Государственные реформы конца 17 начала 18 века.

Организация защиты промышленной государственной и военной тайны в период первой мировой войны и гражданской войн.
1. Направления и методы деятельности иностранных разведок в годы гражданской войны. Использование для этих целей военно-политических организаций белой эмиграции.
2. Совершенствование деятельности Министерства иностранных дел Российской империи в области шифрования корреспонденции.
3. Формирование системы защиты информации в РСФСР в 1917—1920 гг.
4. Методы работы агентуры германской разведки в России в период Первой мировой войны.
5. Совершенствование деятельности органов защиты информации в военной области в Российской империи в XX в.
6. Порядок засекречивания и классификация сведений, составляющих государственную тайну, в Российской империи в XX в.

Развитие и становление системы защиты государственных секретов в 20-30 годы, накануне и в период Великой Отечественной войны. Совершенствование системы защиты государственных секретов в послевоенные годы. Организация и обеспечение защиты информации в 50-70 годы.
1. Деятельность ВЧК и ОГПУ. История создания, задачи, основные приемы борьбы с контрреволюцией.
2. НКВД. История создания, задачи, основные приемы борьбы с контрреволюцией.
3. Создание и развитие криптографической системы защиты информации в первые дни советской власти.

Обеспечение защиты информации в 80-90 годы. Советские спецслужбы, занимавшиеся защитой государственных и военных секретов
1.Отличительные особенности периода распада СССР, оказывавшие влияние на организацию защиты информации.
2.История СЗИ после распада СССР
3.Ответственность за преступления, связанные с разглашением ГТ
4 Отличительные особенности периода распада СССР, оказывавшие влияние на организацию защиты информации

Современная нормативная база по защите информации; состав защищаемой информации; федеральные службы организующие защиту информации, полномочия органов власти, специальных федеральных органов и предприятий в области защиты информации
1. Роль и место информационной безопасности в системе национальной безопасности.
2. Обеспечение национальной безопасности Российской Федерации.
3. Ответственность за преступления в сфере защиты всех видов информации.
4. Конституционные основы обеспечения безопасности. Законы РФ о безопасности личности и государства, о праве граждан на информацию.
5. Основные лицензирующие органы и их функции.

Становление и развитие систем защиты информации в ведущих зарубежных странах; современные системы защиты
1. «Великая стена» информационной безопасности Китая.
2. Информационная безопасность в США: Проблемы и решения.
3. Информационная безопасность в Великобритании: Проблемы и решения.
4. Военная разведка в Швеции.
5. Структура спецслужб Франции.
6. Международное сотрудничество в области защиты информации.
7. Криптографическая деятельность организаций «Земля и воля» и «Народная воля» в России в 1876–1881 годах.
8. Работа Охранного отделения.
9. Становление Службы Информационной Безопасности в СССР.
10.Шифровальная машина «Энигма». Операция по дешифрованию «Ультра»
5.3. Фонд оценочных средств для проведения промежуточной аттестации
Зачет проводится в устной форме по билетам. В билет входит 2 вопроса теоретического характера.

1. Способы отображения информации в Древнем мире.
2. Письменность, как средство записи и передачи информации.
3. Виды информации в Древнем мире.
4. Зарождение письменности в Древнем Египте и Древней Азии.
5. Зарождение письменности в Древней Европе.
6. Праславянская письменность.
7. История защиты информации. Криптография.
8. Криптография в Древнем мире. Способы скрытия и передачи информации в Древней мире. Шифрование информации в Древних восточных государствах.
9. Виды и характеристика шифрования информации, применяемые в Средние века.
10. История становление защиты информации в России.
11. Органы управления и власти древнерусского государства.
12. Органы управления и власти Российской Империи.
13. Этапы становления Российского государства.
14. Историческое развитие органов управления и власти на Руси.
15. Делопроизводство в древнерусском государстве.
16. Делопроизводство в России XVIII века.
17. Особенности и характеристика приказов.
18. Защита интересов государства в XII-XIV вв.
19. Библиотеки и архивы древней и средневековой Руси.
20. Организация архивного дела XIV-XVII вв.
21. Становление криптографии в Российском государстве.
22. Русская криптография в эпоху Петра Великого.
23. Центральные органы власти и управления в России в XIV-XVIII веках.
24. Местные органы управления в России в XIV-XVIII веках.
25. Устав «О станичной и сторожевой службе» Ивана Грозного.
26. Ямской приказ (почтовое ведомство).
27. Разрядный приказ (военное ведомство).
28. Россия в период абсолютной монархии в XVIII веке.
29. Состав и назначение органов власти и управления в период царствования Петра.
30. Состав и назначение органов местного управления при императрице Екатерине.
31. Органы полиции и политического сыска в Российской империи 18 века.
32. Система защиты информации в России в 18 веке.
33. Организация криптографической службы в России в 18 веке.
34. Развитие государственной системы в XIX в.
35. Органы власти и управления в первой половине 19 века.
36. Органы власти и управления во второй половине 19 века.
37. Структура и задачи полицейского аппарата и цензуры.
38. Система делопроизводства в 19 веке.
39. Сущность министерского делопроизводства.
40. Порядок рассмотрения дел в министерствах и ведомствах.
41. Организация защиты информации в Российской империи в XIX веке.
42. Структура и задачи канцелярии императора.
43. Какие учреждения осуществляли защиту информации в министерствах.
44. Состояние информационной безопасности в странах Евросоюза.
45. Изменения в европейской информационной инфраструктуре.
46. Состояние проблемы информационной безопасности в странах Евросоюза.
47. Проблемы защиты коммерческой и конфиденциальной информации за рубежом.

КРИТЕРИИ ОЦЕНИВАНИЯ:
«Отлично» (зачтено): студентом дан полный, в логической последовательности развернутый ответ на поставленные вопросы, где он продемонстрировал знания предмета в полном объеме учебной программы, достаточно глубоко осмысливает дисциплину, самостоятельно, и исчерпывающе отвечает на дополнительные вопросы, приводит собственные примеры по проблематике поставленного вопроса, решил предложенные практические задания без ошибок.
«Хорошо» (зачтено): студентом дан развернутый ответ на поставленный вопрос, где студент демонстрирует знания, приобретенные на лекционных и семинарских занятиях, а также полученные посредством изучения обязательных учебных материалов по курсу, дает аргументированные ответы, приводит примеры, в ответе присутствует свободное владение монологической речью, логичность и последовательность ответа. Однако допускаются неточности в ответе. Решил предложенные практические задания с небольшими неточностями.
«Удовлетворительно» (зачтено): студентом дан ответ, свидетельствующий в основном о знании процессов изучаемой дисциплины, отличающийся недостаточной глубиной и полнотой раскрытия темы, знанием основных вопросов теории, слабо сформированными навыками анализа явлений, процессов, недостаточным умением давать аргументированные ответы и приводить примеры, недостаточно свободным владением монологической речью, логичностью и последовательностью ответа. Допускается несколько ошибок в содержании ответа и решении практических заданий.
«Неудовлетворительно» (не зачтено): студентом дан ответ, который содержит ряд серьезных неточностей, обнаруживающий незнание процессов изучаемой предметной области, отличающийся неглубоким раскрытием темы, незнанием основных вопросов теории, неумением давать аргументированные ответы. Выводы поверхностны. Решение практических заданий не выполнено. Студент не способен ответить на вопросы даже при дополнительных наводящих вопросах преподавателя.

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 С. Н. Никифоров Методы защиты информации. Пароли, скрытие, шифрование: учебное пособие: Санкт-Петербург: Лань, 2020 URL: https://e.lanbook.com/book/146885
Л1.2 Ищейнов В.Я. Информационная безопасность и защита информации: теория и практика: учебное пособие: Директ-Медиа, 2020 biblioclub.ru
Л1.3 Ю. Д. Украинцев Информатизация общества: учебное пособие: Санкт-Петербург: Лань, 2019 URL: https://e.lanbook.com/book/123696
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 В.И. Аверченков, В.В. Ерохин, О.М. Голембиовская История развития системы государственной безопасности России: учебное пособие: Москва : ФЛИН-ТА, 2021 URL: https://biblioclub.ru/index.php?page=book&id=93267
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 ЭБС издательсmва Лань (книги коллекции «Инженерные науки») lanbook.com
Э2 ЭБС Юрайт www.biblio-online.ru
Э3 Курс Moodle История развития информационной безопасности portal.edu.asu.ru
6.3. Перечень программного обеспечения
Microsoft Office
Microsoft Windows
7-Zip
AcrobatReader
Microsoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно);
Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно);
Chrome (http://www.chromium.org/chromium-os/licenses), (бессрочно); 7-Zip (http://www.7-zip.org/license.txt), (бессрочно);
AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно);
ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно);
LibreOffice (https://ru.libreoffice.org/), (бессрочно);
Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно);
Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024);
Архиватор Ark (https://apps.kde.org/ark/), (бессрочно);
Okular (https://okular.kde.org/ru/download/), (бессрочно);
Редактор изображений Gimp (https://www.gimp.org/), (бессрочно)
6.4. Перечень информационных справочных систем
Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com);
2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3. Научная электронная библиотека elibrary (http://elibrary.ru)

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
001вК склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032
Учебная аудитория для проведения занятий всех видов (дисциплинарной, междисциплинарной и модульной подготовки), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проекта (работы), проведения практики Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное)
408К лаборатория программно-аппаратных средств обеспечения информационной безопасности; лаборатория криптографических методов защиты информации - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 15 посадочных мест; рабочее место преподавателя; компью-теры: модель Компьютер Парус 945 MSI PDualCore E2140/512Mb+1024/HDD80Gb/DVD-ROM/LCD17" LG/KM - 11 единиц; мо-ниторы: марка Samsung - 3 единицы; системный блок CTR Office Celeron 2533 MHz - 3 шт.; Аппаратные средства аутентификации пользователя: элек-тронные ключи Guardant Code (4 шт.); электронный ключ Guardant Time (1 шт.); электронные ключи Guardant Stealth (3 шт.); электронные ключи Alad-din eToken PRO (10 шт.). Программно-аппаратные комплексы защиты инфор-мации: Программно-аппаратный ком-плекс «Соболь» Версия 3.0 RU.403008570.501410.001; Программно-аппаратный комплекс «Соболь» Версия 2.1 УВАЛ 00030-58-01; система защиты информации «Secret Net 2000» версии 4.0 (автономный вариант). Комплекс проекционного оборудования для препо-давателя - проектор мультимедийный "Optoma W402", проектор мультимедиа "BenQ MP626 DLP".
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ

8. Методические указания для обучающихся по освоению дисциплины

Рекомендации по подготовке к практическим работам:
- необходимо проработать теоретический материал, соответствующий теме работы.
- в начале занятий задать преподавателю вопросы по материалу, вызвавшему затруднения в его понимании и освоении.
- при ответе на вопросы, поставленные для самостоятельной проработки, необходимо его увязывать их с вопросами защиты информации в коммерческой организации.

Рекомендации по подготовке к самостоятельной работе:
- выполнять в установленные сроки все плановые задания, выдаваемые преподавателем, выяснять на консультациях неясные вопросы.
= прорабатывать соответствующие теоретические и практические разделы курса, все неясные моменты фиксировать и выносить на плановую консультацию.