МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Основы информационной безопасности

рабочая программа дисциплины
Закреплена за кафедройОтделение экономики и информационных технологий
Направление подготовки10.02.05. специальность Обеспечение информационной безопасности автоматизированных систем
Форма обученияОчная
Общая трудоемкость ЗЕТ
Учебный план10_02_05_ОбеспИнфБезАвтСистем-2023_9кл
Часов по учебному плану 52
в том числе:
аудиторные занятия 42
самостоятельная работа 10
Виды контроля по семестрам
зачеты: 3

Распределение часов по семестрам

Курс (семестр) 2 (3) Итого
Недель 16
Вид занятий УПРПДУПРПД
Лекции 24 24 24 24
Лабораторные 18 18 18 18
Сам. работа 10 10 10 10
Итого 52 52 52 52

Программу составил(и):
Притула Ж.В.

Рецензент(ы):
преп, Кочкин А.С.

Рабочая программа дисциплины
Основы информационной безопасности

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт среднего профессионального образования по специальности 10.02.05 ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ (приказ Минобрнауки России от 09.12.2016 г. № 1553)

составлена на основании учебного плана:
Обеспечение информационной безопасности автоматизированных систем
утвержденного учёным советом вуза от 26.06.2023 протокол № 4.

Рабочая программа одобрена на заседании кафедры
Отделение экономики и информационных технологий

Протокол от 28.02.2023 г. № 5
Срок действия программы: 20232024 уч. г.

Заведующий кафедрой
кондидат экономических наук Глубокова Л.Г.


1. Цели освоения дисциплины

1.1.обучить студентов принципам обеспечения информационной безопасности государства, подходам к анализу его информационной инфраструктуры и решению задач обеспечения информационной безопасности компьютер-ных систем.
дать основы: обеспечения информационная безопас-ность личности, общества и государства; защиты информации как объективной закономерности развития современного общества; методологию создания систем защиты ин-формации; процессов сбора, передачи и накопления информации; методов и средств веде-ния информационных войн; методов обеспечения информационной безопасности компьютерных систем.

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: ОП

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ОК 09. Использовать информационные технологии в профессиональной деятельности.
ОК 10. Пользоваться профессиональной документацией на государственном и иностранном языках.
ПК 2.4. Осуществлять обработку, хранение и передачу информации ограниченного доступа.
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1. - действующее законодательство РФ в информационной сфере;
-государственную политику в сфере обеспечения информационной безопасности;
- принципы применения методов обеспечения информационной безопасности;
3.2.Уметь:
3.2.1.- применять законы и другие нормативно-правовые акты в сфере информационной
безопасности;
- выявлять угрозы конфиденциальности, целостности, доступности информации;
- проводить анализ информации с целью подготовки принятия решений по обеспечению
информационной безопасности;
- разрабатывать документы организационно-распорядительного характера,
регламентирующие работу по обеспечению информационной безопасности.
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.методами обработки, хранения, передачи и
накопления информации; защиты информации от несанкционированного доступа;
специализированным программным обеспечением для сбора, хранения и обработки
информации в соответствии с изучаемыми профессиональными модулями;
автоматизированными системами делопроизводства; методами и средствами защиты
информации.

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Теоретические основы информационной безопасности
1.1. Основные понятия и задачи информационной безопасности. Лекции 3 4 ОК 09., ОК 10., ПК 2.4. Л2.2, Л2.1, Л1.1, Л1.2
1.2. Основы защиты информации. Лекции 3 6 ОК 09., ОК 10., ПК 2.4. Л2.2, Л1.1, Л1.2
1.3. Практическая работа «Способы защиты информации» Лабораторные 3 2 ОК 09., ОК 10., ПК 2.4. Л2.2, Л1.1, Л1.2
1.4. Практическая работа «Уничтожения и восстановления электронных документов» Лабораторные 3 2 ОК 09., ОК 10., ПК 2.4. Л2.2, Л1.1, Л1.2
1.5. Основы защиты информации. Сам. работа 3 4 ОК 09., ОК 10., ПК 2.4. Л2.1, Л1.1, Л1.2
1.6. Практическая работа "Угрозы безопасности защищаемой информации". Лекции 3 4 ОК 09., ОК 10., ПК 2.4. Л2.1, Л1.1, Л1.2
1.7. Угрозы безопасности защищаемой информации. Лабораторные 3 2 ОК 09., ОК 10., ПК 2.4. Л2.1, Л1.1, Л1.2
1.8. Практическая работа «Защита документации паролем» Лабораторные 3 2 ОК 09., ОК 10., ПК 2.4. Л2.1, Л1.1, Л1.2
1.9. Тестирование «Теоретические основы информационной безопасности» Лабораторные 3 2 ОК 09., ОК 10., ПК 2.4. Л2.2, Л1.1, Л1.2
1.10. Угрозы безопасности защищаемой информации. Сам. работа 3 2 ОК 09., ОК 10., ПК 2.4. Л2.1, Л1.1, Л1.2
Раздел 2. Методология защиты информации
2.1. Методологические подходы к защите информации Лекции 3 4 ОК 09., ОК 10., ПК 2.4. Л2.2, Л1.1, Л1.2
2.2. Нормативно правовое регулирование защиты информации Лекции 3 4 ОК 09., ОК 10., ПК 2.4. Л2.2, Л1.1, Л1.2
2.3. Практическая работа «Нормативно правовое регулирование защиты информации» Лабораторные 3 2 ОК 09., ОК 10., ПК 2.4. Л2.2, Л1.1, Л1.2
2.4. Нормативно правовое регулирование защиты информации Сам. работа 3 2 ОК 09., ОК 10., ПК 2.4. Л2.2, Л1.1, Л1.2
2.5. Защита информации в автоматизированных (информационных) системах Лекции 3 2 ОК 09., ОК 10., ПК 2.4. Л2.1, Л1.1, Л1.2
2.6. Практическая работа "Защита информации в автоматизированных (информационных) системах". Лабораторные 3 2 ОК 09., ОК 10., ПК 2.4. Л2.1, Л1.1, Л1.2
2.7. Тестирование «Методология защиты информации» Лабораторные 3 2 ОК 09., ОК 10., ПК 2.4. Л2.2, Л1.1, Л1.2
2.8. Защита информации в автоматизированных (информационных) системах Сам. работа 3 2 ОК 09., ОК 10., ПК 2.4. Л2.1, Л1.1, Л1.2
2.9. Итоговая аттестация Лабораторные 3 2 ОК 09., ОК 10., ПК 2.4. Л2.2, Л2.1, Л1.1, Л1.2

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Оценочные материалы для текущего контроля (лабораторные работы, индивидуальное задание, тесты) размещены в онлайн-курсе на образовательном портале https://portal.edu.asu.ru/course/view.php?id=10802

1. ОК 09. Использовать информационные технологии в профессиональной деятельности
Закрытые вопросы
1. Содержание вопроса: Укажите метод шифрования, который является асимметричным:
1. AES
2. DES
3. 3DES
4. RSA
Правильный ответ: 4
2. Содержание вопроса: Укажите расшифровку аббревиатуры DoS:
1. Disk Operating System
2. Denial of Service
3. Digital Operating System
4. Data Over Signal
Правильный ответ: 2
3. Содержание вопроса: Перечислите меры безопасности, которые следует принять для защиты информации при работе с общедоступным Wi-Fi (выберите два верных варианта ответа):
1. Ограничить доступ к собственным файлам и папкам на устройстве
2. Разрешить установку любого приложения на устройстве без проверки источника
3. Разрешить автоматическое подключение к любым общедоступным Wi-Fi сетям
4. Исключить использование общедоступной Wi-Fi сети для передачи конфиденциальной информации
Правильный ответ: 1, 4
Открытые вопросы
4. Содержание вопроса: Дайте определение термина «шифр».
Правильный ответ: шифр - криптографический метод, используемый для обеспечения конфиденциальности данных, включающий алгоритм зашифрования и алгоритм расшифрования
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

5. Содержание вопроса: Укажите название процесса проверки подлинности пользователя или устройства:
Правильный ответ: Аутентификация
6. Содержание вопроса: Укажите название атаки, при которой множество компьютеров одновременно отправляют запросы на одну систему или ресурс, перегружая его и вызывая отказ в обслуживании:
Правильный ответ: DDoS
7. Содержание вопроса: Укажите сетевое устройство или программное обеспечение, которое контролирует и регулирует трафик между различными сетями
Правильный ответ: Фаерволл, Firewall
8. Содержание вопроса: Укажите название пароля, который легко поддаётся взлому или угадыванию
Правильный ответ: Слабый пароль, слабый
9. Содержание вопроса: Укажите вид вирусов, которые активизируются в самом начале работы с операционной системой
Правильный ответ: загрузочные вирусы, загрузочные
10. Содержание вопроса: Укажите вид программного обеспечения, которое отслеживает и собирает информацию о действиях пользователя без его согласия или знания:
Правильный ответ: Шпионское
11. Содержание вопроса: Укажите название процесса проверки подлинности, включающего два или более фактора (таких как пароль, отпечаток пальца или одноразовый код):
Правильный ответ: Многофакторная аутентификация
12. Содержание вопроса: Укажите название процесса копирование и сохранение данных для возможности их восстановления в случае потери или повреждения исходных данных:
Правильный ответ: Бэкап, backup
13. Содержание вопроса: Дайте определение термина «Симметричный криптографический метод».
Правильный ответ: Симметричный криптографический метод - криптографический метод, использующий один и тот же ключ для преобразования, осуществляемого отправителем, и преобразования, осуществляемого получателем (ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
14. Содержание вопроса: Дайте определение термина «Уязвимость».
Правильный ответ: Уязвимость - дефект или несовершенство структуры или способа реализации системы, а также ее функционирования и управления, как благоприятная возможность для нарушения целостности системы или политики ее безопасности (ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
15. Содержание вопроса: Дайте определение термина «Троянский конь». Правильный ответ: Троянский конь - это вредоносная программа, которая маскируется под полезное приложение. В отличие от вирусов, троянские кони (также известны как «трояны») не самотиражируются, но могут быть такими же вредоносными (ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
16. Содержание вопроса: Укажите название программного или аппаратного устройства, которое используется для контроля и фильтрации сетевого трафика, обеспечивая безопасность сети.
Правильный ответ: брандмауэр
17. Содержание вопроса: Укажите название процесса создания дубликата данных с целью их сохранения и возможности восстановления после потери или повреждения.
Правильный ответ: резервное копирование
18. Содержание вопроса: Укажите название виртуальной частной сети, которая обеспечивает защиту передаваемых данных, конфиденциальность и целостность информации.
Правильный ответ: VPN
19. Содержание вопроса: Укажите процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом.
Правильный ответ: Идентификация
20. Содержание вопроса: Дайте определение термина «фишинг».
Правильный ответ: Фишинг - это разновидность попыток несанкционированного доступа, когда жертву провоцируют на разглашение информации, посылая ей фальсифицированное электронное письмо с приглашением посетить веб-сайт, который на первый взгляд связан с законным источником (ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

0К 10 Пользоваться профессиональной документацией на государственном и иностранном языках
Закрытые вопросы
1. Содержание вопроса: Укажите закон, регулирующий вопросы защиты информации, относящейся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных) в Российской Федерации.
1. "О защите прав потребителей".
2. "О защите персональных данных".
3. "Об информации, информационных технологиях и о защите информации".
4. "О государственной тайне".
Правильный ответ: 2
2. Содержание вопроса: Укажите государственный орган, отвечающий за контроль и надзор за соблюдением законодательства о персональных данных.
1. Федеральная служба безопасности (ФСБ).
2. Министерство внутренних дел (МВД).
3. Федеральная налоговая служба (ФНС).
4. Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).
Правильный ответ: 4
3. Содержание вопроса: Укажите права, которые предоставляет субъектам персональных данных федеральный закон "О персональных данных"? (выберите два верных варианта ответа):
1. Право на получение сведений, касающейся обработки его персональных данных.
2. Право на обязательное применение шифрования при обработке данных.
3. Право на получение компенсации за утечку персональных данных.
4. Право на уточнение его персональных данных, их блокированию или уничтожение в случае, если персональные данные являются неполными, устаревшими, неточными, незаконно полученными или не являются необходимыми для заявленной цели обработки, а также принимать предусмотренные законом меры по защите своих прав.
Правильный ответ: 1, 4

Открытые вопросы
4. Содержание вопроса: Укажите название Федерального закона, который регулирует вопросы обработки и защиты персональных данных.
Правильный ответ: О персональных данных
5. Содержание вопроса: Дайте определение термина «Персональные данные». Правильный ответ: персональные данные - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных) (ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
6. Содержание вопроса: Укажите не менее двух видов юридической ответственности, предусмотренной за правонарушения в информационной сфере:
Правильный ответ: административная; уголовная; гражданско-правовая
7. Содержание вопроса: Укажите номер статьи Федерального закона от 27.07.2006 № 149-ФЗ (ред. от 12.12.2023) "Об информации, информационных технологиях и о защите информации", которая описывает право на доступ к информации:
Правильный ответ: ст. 8, 8
8. Содержание вопроса: Укажите название Федерального закона, который регулирует вопросы защиты информации от несанкционированного доступа, использования и распространения:
Правильный ответ: Об информации, информационных технологиях и о защите информации
9. Содержание вопроса: Укажите номер статьи Федерального закона от 7 июля 2003 г. № 126-ФЗ «О связи», который гарантирует тайну переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений, передаваемых по сетям электросвязи и сетям почтовой связи.
Правильный ответ: ст. 63, 63
10. Содержание вопроса: Укажите номер и название Федерального закона, который регулирует вопросы охраны коммерческой тайны и предотвращения ее незаконного использования или раскрытия:
Правильный ответ: № 98-ФЗ «О коммерческой тайне»
11. Содержание вопроса: Укажите название государственного стандарта Российской Федерации (без реквизитов), который распространяется на криптографическую защиту информации и определяет режимы работы блочных шифров.
Правильный ответ: Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров (ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
12. Содержание вопроса: Запишите какие нормы по информационной безопасности устанавливаются стандартами ISO/IEC 27002 и ISO/IEC 27005?
Правильный ответ: ISO/IEC 27002 определяет меры безопасности, а ISO/IEC 27005 описывает процесс управления рисками информационной безопасности (ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
13. Содержание вопроса: Укажите, что определяет Федеральный закон РФ № 152-ФЗ «О персональных данных»:
Правильный ответ: Данный закон определяет требования по работе с персональными данными российских граждан, обеспечивает защиту их интересов и надлежащий уровень защиты (ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
14. Содержание вопроса: Укажите какой действующий национальный стандарт представляет собой свод норм и правил, определяющий методы и средства обеспечения безопасности в области информационных технологий, и содержит требования и рекомендации для выбора и внедрения мер обеспечения безопасности информации:
Правильный ответ: ГОСТ Р ISO/IEC 27002-2021 (ГОСТ Р ИСО/МЭК 27002-2021)
15. Содержание вопроса: Укажите какой стандарт устанавливает требования для установления, внедрения, поддержки и непрерывного улучшения системы управления информационной безопасностью. Он включает меры по обеспечению конфиденциальности, целостности и доступности информации.
Правильный ответ: ISO/IEC 27001 (ИСО/МЭК 27001)
16. Содержание вопроса: Укажите номер статьи Закона РФ от 21.07.1993 № 5485-1 (ред. от 04.08.2023) "О государственной тайне" (с изм. и доп., вступ. в силу с 01.02.2024), которая описывает ответственность за нарушение законодательства Российской Федерации о государственной тайне:
Правильный ответ: ст. 26, 26
17. Содержание вопроса: Укажите номер статьи Федерального закона от 27.07.2006 № 152-ФЗ (ред. от 06.02.2023) "О персональных данных", которая описывает ответственность за нарушение требований настоящего Федерального закона:
Правильный ответ: ст. 24, 24
18. Содержание вопроса: Укажите номер статьи Закона РФ от 21.07.1993 № 5485-1 (ред. от 04.08.2023) "О государственной тайне" (с изм. и доп., вступ. в силу с 01.02.2024), которая устанавливает перечень сведений, составляющих государственную тайну:
Правильный ответ: ст. 5, 5
19. Содержание вопроса: Укажите номер статьи "Уголовного кодекса Российской Федерации" от 13.06.1996 № 63-ФЗ (ред. от 14.02.2024), которая устанавливает ответственность за распространение вредоносных программ:
Правильный ответ: ст. 273, 273
20. Содержание вопроса: Укажите номер статьи Федерального закона "О коммерческой тайне" от 29.07.2004 № 98-ФЗ, которая устанавливает ответственность за незаконное использование коммерческой тайны:
Правильный ответ: ст. 14, 14

ПК 2.4 Осуществлять обработку, хранение и передачу информации ограниченного доступа

Закрытые вопросы
1. Содержание вопроса: Укажите какие данные или какая информация может считаться государственной тайной (выберите два верных варианта ответа):
1. Информация о внешней политике государства;
2. Сведения в военной области;
3. Финансовые отчеты компаний;
4. Публично доступные исторические документы.
Правильный ответ: 1, 2
2. Содержание вопроса: Укажите, как должна осуществляться обработка информации ограниченного доступа:
1. Без ограничений и специальных мер безопасности.
2. С согласия всех заинтересованных лиц.
3. С соблюдением требований закона и установленных процедур.
4. Только после получения письменного разрешения руководства организации.
Правильный ответ: 3
3. Содержание вопроса: Перечислите элементы хранения информации ограниченного доступа (выберите два верных варианта ответа):
1. На общедоступных серверах.
2. В шифрованном виде на специализированных безопасных серверах.
3. В защищенных хранилищах данных.
4. На неконтролируемых носителях.
Правильный ответ: 2, 3

Открытые вопросы

4. Содержание вопроса: Запишите расшифрованное слово «дзкстгфрсфхя», используя шифр Цезаря:
Правильный ответ: безопасность
5. Содержание вопроса: Запишите расшифрованное слово «Еузжсрсфрсз ТС», используя шифр Цезаря:
Правильный ответ: Вредоносное ПО
6. Содержание вопроса: Запишите расшифрованный текст «Кгьлхг лрчсупгщлл — сдзфтзъзрлз щзосфхрсфхл, нсрчлжзрщлгоярсфхл, жсфхцтрсфхл лрчсупгщлл.», используя шифр Цезаря
Правильный ответ: Защита информации — обеспечение целостности, конфиденциальности, доступности информации.
7. Содержание вопроса: Запишите зашифрованное слово «доступ», используя шифр Цезаря
Правильный ответ: жсфхцт
8. Содержание вопроса: Запишите расшифрованное следующее словосочетание «Лрчсупгщлсрргв дзкстгфрсфхя», используя шифр Цезаря
Правильный ответ: Информационная безопасность.
9. Содержание вопроса: Запишите расшифрованное слово «10-15-22-16-18-14-1-24-10-33», используя шифр простой цифровой замены
Правильный ответ: информация
10. Содержание вопроса: Запишите расшифрованное слово «3-15-6-26-15-10-6 15-1-18-21-26-10-20-6-13-10 — 31-20-16 19-21-2-28-6-12-20-29, 15-6 10-14-6-32-27-10-6 13-6-4-10-20-10-14-15-16-4-16 5-16-19-20-21-17-1 12 16-2-28-6-12-20-21 9-1-27-10-20-29.», используя шифр простой цифровой замены
Правильный ответ: Внешние нарушители — это субъекты, не имеющие легитимного доступа к объекту защиты.
11. Содержание вопроса: Запишите зашифрованное слово «шифрование», используя шифр простой цифровой замены.
Правильный ответ: 26-10-22-18-16-3-1-15-10-6
12. Содержание вопроса: Запишите зашифрованное слово «Источник угрозы —это субъекты, вызывающие угрозы безопасности информации», используя шифр простой цифровой замены.
Правильный ответ: 10-19-20-16-25-15-10-12 21-4-18-16-9-29 — 31-20-16 19-21-2-28-6-12-20-29, 3-29-9-29-3-1-32-27-10-6 21-4-18-16-9-29 2-6-9-16-17-1-19-15-16-19-20-10 10-15-22-16-18-14-1-24-10-10
13. Содержание вопроса: Запишите зашифрованное словосочетание «защита информации», используя шифр подстановки с ключом «конфиденциальность»
Правильный ответ: цкциок иофсьнкдии
14. Содержание вопроса: Запишите зашифрованное словосочетание «доступность информации», используя шифр подстановки с ключом «конфиденциальность»
Правильный ответ: исконтокол иофсьнкдии
15. Содержание вопроса: Запишите зашифрованное слово «компьютерная атака», используя шифр подстановки с ключом «аутентификация»
Правильный ответ: цуятуеттеаан атаца
16. Содержание вопроса: Запишите зашифрованное слово «ошибка доступа», используя шифр подстановки с ключом «аутентификация»
17. Правильный ответ: уцкуца нунтита
Содержание вопроса: Запишите зашифрованное слово «угроза безопасности», используя шифр с кодовым словом «ключ»
Правильный ответ: пчмкдк лбдклкнйкное
18. Содержание вопроса: Запишите зашифрованное слово «источник угрозы», используя шифр с кодовым словом «ключ»
Правильный ответ: енокуйеж пчмкдч
19. Содержание вопроса: Запишите зашифрованное слово «целостность информации», используя шифр с кодовым словом «взлом»
Правильный ответ: сажймниймнч дипйлзвсдд
20. Содержание вопроса: Запишите зашифрованное слово «социальная инженерия», используя шифр с кодовым словом «взлом»
Правильный ответ: мйсдвжчивъ диваиалдъ
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
Не предусмотрено
5.3. Фонд оценочных средств для проведения промежуточной аттестации
Процедура проведения зачёта:
Оценка успеваемости студентов согласно положению о балльно-рейтинговой системе оценки успеваемости обучающихся по дисциплинам программ подготовки специалистов среднего звена профессионального образования (приказ №1594/п от 03.11.2022г.) осуществляется в ходе текущего и промежуточного контроля.
Процедура проведения: предполагающем два блока оценивания:
1) блок на выявление практических навыков (проводится очно, на занятиях в течении учебного года). Представляет собой текущий рейтинг студента Rтек.
2) блок на проверку общих знаний, связанных с проверкой теоретического материала (тест множественного выбора). Выполняется студентом, который претендует на более высокую отметку по сравнению с рекомендованной ему в качестве «автомата» за текущую успеваемость по дисциплине. Представляет собой экзаменационный рейтинг Rэкз.

Пример оценочного средства Итоговое тестирование «Тест к зачёту» ссылка на мудл: https://portal.edu.asu.ru/mod/quiz/view.php?id=532765

Критерии оценивания:
1) за выполнение первого блока заданий, студент может получить максимум 100 баллов. Оценка за второй блок, представляет собой индивидуальную рейтинговую оценку студента по дисциплине (Rтек). Текущий рейтинг студента Rтек, вычисленное перед началом сессии, называется семестровым рейтингом студента и обозначается в технологической карте по дисциплине Rсем. Дифференцированный зачёт «автоматом» выставляется студенту при достижении им Rсем рейтинга 70 баллов и более.
2) за выполнение теста множественного выбора, состоящий из 15 вопросов, студент может получить максимум 100 первичных баллов (по 2-3 баллу за каждый правильный ответ). В тесте встречаются вопросы с выбором одного варианта ответа, и вопросы открытого типа. В вопросах с выбором одного ответа, студент вписывает правильный вариант и получает баллы, либо отвечает не правильно и получает 0 баллов. В вопросах с выбором нескольких вариантов ответов (сопоставить), при выборе всех правильных ответов, студент получает 1 балл. Если выбирает не все правильные ответы, то начисленный балл рассчитывается исходя из процента указанных правильных ответов. Если же при выборе правильных ответов, будут выбраны и не правильный ответ, то за выбор неправильного ответа начисляется штраф 5%. В вопросах открытого типа, необходимо вписать правильный ответ (правильное понятие). В вопросах открытого типа, за правильный ответ студент может набрать 1 балл. За неправильный ответ 0 баллов. Всего в банке тестовых заданий 38 тестовых задания. На выполнение теста отводится 15 минут. При прохождении теста, студент может пропустить вопросы в случае возникновения трудностей. И вернуться в оставшееся время.
Максимально за тест можно получить 100 баллов, согласно шкале перевода:
50-100 баллов (оценка «зачтено")- 50-100% правильных ответов
0-49 баллов (оценка «не зачтено») - 0-49% правильных ответов
Приложения
Приложение 1.   ФОС_оиб_2023.docx

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 Внуков, А. А Основы информационной безопасности: защита информации: учебное пособие для среднего профессионального образования Издательство Юрайт,, 2024.
Л1.2 Казарин, О. В Программно-аппаратные средства защиты информации: Защита программного обеспечения Москва : Издательство Юрайт,, 2024
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 Минакова Н.Н. Основы информационной безопасности: , portal.edu.asu.ru
Л2.2 Казарин О. В. Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов: Издательство Юрайт, 2018//ЭБС Университетская библиотека Online biblio-online.ru
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 Основы информационной безопасности portal.edu.asu.ru
6.3. Перечень программного обеспечения
Список программного обеспечения
Операционная система Windows и/или AstraLinux
Специализированное и общее ПО
Open Office или Libreoffice
3D Canvas
Blender
Visual Studio Community
Python c расширениями PIL, Py OpenGL
FAR
XnView
7-Zip
AcrobatReader
GIMP
Inkscape
Paint.net
VBox
Mozila FireFox
Chrome
Eclipse (PHP,C++, Phortran)
VLC QTEPLOT
Visual Studio Code https://code.visualstudio.com/License/
Notepad++ https://notepad-plus-plus.org/
6.4. Перечень информационных справочных систем
Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com);
2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3. Научная электронная библиотека elibrary (http://elibrary.ru)

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
001вК склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное)
408К лаборатория программно-аппаратных средств обеспечения информационной безопасности; лаборатория криптографических методов защиты информации - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 15 посадочных мест; рабочее место преподавателя; компью-теры: модель Компьютер Парус 945 MSI PDualCore E2140/512Mb+1024/HDD80Gb/DVD-ROM/LCD17" LG/KM - 11 единиц; мо-ниторы: марка Samsung - 3 единицы; системный блок CTR Office Celeron 2533 MHz - 3 шт.; Аппаратные средства аутентификации пользователя: элек-тронные ключи Guardant Code (4 шт.); электронный ключ Guardant Time (1 шт.); электронные ключи Guardant Stealth (3 шт.); электронные ключи Alad-din eToken PRO (10 шт.). Программно-аппаратные комплексы защиты инфор-мации: Программно-аппаратный ком-плекс «Соболь» Версия 3.0 RU.403008570.501410.001; Программно-аппаратный комплекс «Соболь» Версия 2.1 УВАЛ 00030-58-01; система защиты информации «Secret Net 2000» версии 4.0 (автономный вариант). Комплекс проекционного оборудования для препо-давателя - проектор мультимедийный "Optoma W402", проектор мультимедиа "BenQ MP626 DLP".
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ

8. Методические указания для обучающихся по освоению дисциплины

Рекомендации по подготовке к лекционным занятиям (теоретический курс):
Перед очередной лекцией необходимо бегло ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины.
Часть лекционного материала представлена в виде презентаций, ссылок на Интернет-источники. Материалы распределены по разделам курса.

Рекомендации по подготовке к лабораторным работам:
- необходимо проработать теоретический материал, соответствующий теме работы.
- в начале занятий задать преподавателю вопросы по материалу, вызвавшему затруднения в его понимании и освоении.
- при ответе на вопросы, поставленные для самостоятельной проработки, необходимо его увязывать их с вопросами защиты информации в коммерческой организации.

Рекомендации по подготовке к самостоятельной работе:
- выполнять в установленные сроки все плановые задания, выдаваемые преподавателем, выяснять на консультациях неясные вопросы.
= прорабатывать соответствующие теоретические и практические разделы курса, все неясные моменты фиксировать и выносить на плановую консультацию.