МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Защита информации

рабочая программа дисциплины
Закреплена за кафедройКафедра информационной безопасности
Направление подготовки09.03.01. Информатика и вычислительная техника
ПрофильПрограммно-техническое обеспечение инфокоммуникационных технологий
Форма обученияОчная
Общая трудоемкость5 ЗЕТ
Учебный план09_03_01_Информатика и вычислительная техника_ПОИТ-2023
Часов по учебному плану 180
в том числе:
аудиторные занятия 72
самостоятельная работа 81
контроль 27
Виды контроля по семестрам
экзамены: 8

Распределение часов по семестрам

Курс (семестр) 4 (8) Итого
Недель 13
Вид занятий УПРПДУПРПД
Лекции 36 36 36 36
Лабораторные 36 36 36 36
Сам. работа 81 81 81 81
Часы на контроль 27 27 27 27
Итого 180 180 180 180

Программу составил(и):
старший преподаватель, Дмитриев А.А.

Рецензент(ы):
к.ф.-м.н., доцент, Рудер Д.Д.

Рабочая программа дисциплины
Защита информации

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования - бакалавриат по направлению подготовки 09.03.01 Информатика и вычислительная техника (приказ Минобрнауки России от 19.09.2017 г. № 929)

составлена на основании учебного плана:
09.03.01 Информатика и вычислительная техника
утвержденного учёным советом вуза от 26.06.2023 протокол № 4.

Рабочая программа одобрена на заседании кафедры
Кафедра информационной безопасности

Протокол от 28.06.2023 г. № 11-22/23
Срок действия программы: 20232024 уч. г.

Заведующий кафедрой
д.ф.-м.н., профессор Поляков В.В.


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании кафедры

Кафедра информационной безопасности

Протокол от 28.06.2023 г. № 11-22/23
Заведующий кафедрой д.ф.-м.н., профессор Поляков В.В.


1. Цели освоения дисциплины

1.1.Целью дисциплины является формирование у обучаемых знаний в области теоретических основ информационной безопасности и навыков практического обеспечения защиты информации в организации.

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.О.05

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ОПК-3Способен решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности;
ОПК-3.1 Знать: принципы, методы и средства решения стандартных задач профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
ОПК-3.2 Уметь: решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
ОПК-3.3 Владеть: навыками подготовки обзоров, аннотаций, составления рефератов, научных докладов, публикаций и библиографии по научно-- исследовательской работе с учетом требований информационной безопасности
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.принципы обеспечения информационной безопасности;
основы информационной безопасности и защиты информации;
типовые программно-аппаратные средства и системы защиты информации от несанкционированного доступа в компьютерную среду;
типовые разработанные средства защиты информации и возможности их использования в реальных задачах создания и внедрения информационных систем.
3.2.Уметь:
3.2.1.определять основные угрозы информационной безопасности на предприятии (в организации);
осуществлять обоснованный выбор средств и систем защиты информации;
реализовывать мероприятия для обеспечения на предприятии (в организации) деятельности в области защиты информации.
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.методиками анализа предметной области;
навыками применения технических средств защиты информации;
навыками администрирования систем и устройств защиты информации.

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Защита информации
1.1. Введение в предмет Понятие информационной безопасности и защищенной системы. Необходимость защиты информационных систем и телекоммуникаций. Технические предпосылки кризиса информационной безопасности. Информационная безопасность в условиях функционирования в России глобальных сетей. Основные задачи обеспечения защиты информации. Основные методы и средства защиты информационных систем. Основные определения. Лекции 8 6 Л2.1, Л1.2
1.2. Основные понятия теории информационной безопасности Лекции 8 6 Л1.1, Л2.1
1.3. Угрозы информационной безопасности Лекции 8 6 Л2.1, Л1.2
1.4. Программно-технические методы защиты Лекции 8 4 Л1.1, Л2.1, Л1.2
1.5. Введение в криптографические методы защиты Лекции 8 6 Л2.1, Л1.2
1.6. Организационно-правовые методы информационной безопасности Лекции 8 4 Л2.1, Л1.2
1.7. Роль стандартов в обеспечении информационной безопасности Лекции 8 4 Л2.1, Л1.2
1.8. Основные понятия информационной безопасности. Информационная безопасность человека и общества. Сам. работа 8 12 Л1.1, Л2.1
1.9. Криптографические методы защиты информации Сам. работа 8 12 Л2.1, Л1.2
1.10. Современное состояние проблемы информационной безопасности Сам. работа 8 12 Л1.1, Л2.1
1.11. Безопасность компьютерных сетей Сам. работа 8 12 Л1.1, Л2.1
1.12. Программно-технические методы защиты Сам. работа 8 10 Л2.1, Л1.2
1.13. Системы обеспечения комплексной безопасности информации Сам. работа 8 10 Л1.1, Л2.1
1.14. Обеспечение безопасной работы на ПК и в компьютерной сети Сам. работа 8 13 Л2.1, Л1.2
1.15. Информационная безопасность Лабораторные 8 36 Л1.1, Л2.1, Л1.2

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Оценочные материалы для текущего контроля по разделам и темам дисциплины в полном объеме размещены в онлайн-курсе на образовательном портале «Цифровой университет АлтГУ» – https://portal.edu.asu.ru/course/view.php?id=10072.

ОЦЕНКА СФОРМИРОВАННОСТИ КОМПЕТЕНЦИИ ОПК-3: Способен решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
ПРИМЕРЫ ЗАДАНИЙ ЗАКРЫТОГО ТИПА
1. Выберите подозрительные ссылки
a. http://www.canva.com
b. vkonakte.com
c. google.com
d. https://online.sberbank.ru/
e. https://mail.pochta.com/
Ответ: a, b, e
2. Что не является вредоносным ПО?
a. Троян
b. Червь
c. Malware
d. Avast
Ответ: d
3. Дайте определение HTTPS
a. защищённый протокол передачи данных в интернете.
b. протокол передачи данных в интернете.
c. сетевой протокол сеансового уровня модели OSI
d. протокол пользовательских датаграмм
Ответ: a
4. Межсетевые экраны прикладного уровня
a. Анализируют протокол на прикладном уровне, сравнивая поведение протокола с определенными производителем профилями и определяя отклонения в поведении.
b. Анализируют протокол на прикладном уровне, сравнивая интенсивность трафика с заданными в правилах характеристиками.
c. Анализируют протокол на прикладном уровне, определяя корректность IP-адресов источника и получателя.
d. Анализируют протокол на прикладном уровне, сравнивая IP-адрес и порт источника с заданными в правилах.
Ответ: a
5. Персональные межсетевые экраны для настольных компьютеров и ноутбуков
a. Обеспечивают дополнительный уровень защиты от сетевых атак.
b. Полностью заменяют все остальные инструментальные средства обеспечения безопасности.
c. Полностью заменяют маршрутизаторы, являясь шлюзом по умолчанию для защищаемого компьютера или ноутбука.
d. Предоставляют все необходимые сетевые сервисы для защищаемого компьютера или ноутбука.
Ответ: a
6. В чем разница между “Black hat” и “White hat”:
a. В возрасте
b. В используемом программном обеспечении
c. Принципиальным подходом к осуществлению своей деятельности
d. В том что они взламывают
Ответ: c
7. Для чего нужен протокол IP:
a. Определяет местоположение компьютера, для других пользователей сети
b. Объединяет сегменты сети в единую сеть, обеспечивая доставку пакетов данных между любыми узлами сети через произвольное число промежуточных узлов
c. Нарушает адресацию при передаче информации и обеспечивает организацию транспортировки этой информации в пункты назначения по определённым маршрутам
Ответ: b
8. Служба отвечает за противодействие иностранным техническим разведкам на территории страны, безопасность критической информационной инфраструктуры России, защиту государственной тайны, а также за проведение экспортного контроля (в частности, товаров двойного назначения)
a. Сбербанк
b. ФСТЭК
c. ФСБ
d. МВД
e. ФГБОУ ВО
Ответ: b
9. Структурированное представление всей информации, влияющей на безопасность информационной системы
a. Модель угроз
b. Политика безопасности
c. Инструкция администратора ИС
d. Журнал
Ответ: a
10. Система, целью которой является объединение усилий для предотвращения и противодействия кибератакам на критически важные информационные инфраструктуры
a. ГосГОРы
b. ГосЯМКа
c. ГосПЕРЕкАТ
d. ГосСОПКА
Ответ: d
11. Сведения об основных угрозах и уязвимостях, которые характерны для автоматизированных систем управления, государственных информационных систем, а с недавних пор применимы и для информационных систем персональных данных
a. Магазин приложений
b. Институт безопасности
c. Банк угроз
d. База уязвимостей
Ответ: c
12. Мероприятия, направленные на повышение осведомлённости и выработку действий по реагированию на инцидент безопасности
a. Цифровые репетиции
b. Кибернет
c. Хакатон
d. CTF-соревнования
e. Киберучения
Ответ: e
13. DDoS - это:
a. Операционная система
b. Наименование вируса
c. Форма компьютерной атаки
d. Антивирус
Ответ: c
14. Наиболее частая причина НСД:
a. Фишинг
b. DDoS
с. Утечка ПДн
d. XSS
Ответ: a
15. Претекстинг - это:
a. Предисловие к тексту в книгах
b. Разновидность социальной инженерии
c. Этап обратной разработки
d. Нет верного ответа
Ответ: b

КРИТЕРИИ ОЦЕНИВАНИЯ: Каждое задание оценивается 1 баллом. Оценивание КИМ теоретического характера в целом:
«отлично» – верно выполнено 85-100% заданий; «хорошо» – верно выполнено 70-84% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% или менее 50% заданий.
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
нет
5.3. Фонд оценочных средств для проведения промежуточной аттестации
Промежуточная аттестация заключается в проведении в конце семестра экзамена по всему изученному курсу. Экзамен проводится в устной форме по билетам. В билет входит 2 вопроса: как правило, 1 вопрос теоретического характера и 1 вопрос практико-ориентированного характера.
ОПК-3: Способен решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности;
ВОПРОСЫ ТЕОРЕТИЧЕСКОГО ХАРАКТЕРА:
1. Информационная безопасность. Основные определения. Стандарты
2. Электронная цифровая подпись.
3. Системы шифрования данных. Примеры систем
4. Асимметричные криптосистемы шифрования
5. Примеры платных и бесплатных антивирусных программ. Выделить достоинства и недостатки.
6. Идентификация, аутентификация и авторизация.
7. Функции межсетевых экранов.
8. Проблемы обеспечения безопасности операционных систем.
9. Системы хранения паролей
10. Системы обнаружения вторжений.
11. Основы работы антивирусных программ.
12. Особенности функционирования межсетевых экранов

ВОПРОСЫ ПРАКТИКО-ОРИЕНТИРОВАННОГО ХАРАКТЕРА:
1. Анализ данных пользователя и определение негативных последствий от реализации угроз безопасности этих данных
2. Описание информационной системы и определение источников угроз безопасности информации
3. Определение актуальных способов реализации угроз безопасности информации и соответствующие им виды нарушителей и их возможности
4. Оценка сценариев реализации угроз и актуальности угроз. Модель угроз персональной ИС.
5. Конфиденциальность информации. Простейшие методы шифрования данных.
6. Целостность информации. Простейшие методы стеганографии. Хэширование.
7. Доступность информации. Анализ сетевого трафика. Снифферы.
8. Построение системы информационной безопасности. Политика информационной безопасности.

«Отлично» (зачтено): студентом дан полный, в логической последовательности развернутый ответ на поставленные вопросы, где он продемонстрировал знания предмета в полном объеме учебной программы, достаточно глубоко осмысливает дисциплину, самостоятельно, и исчерпывающе отвечает на дополнительные вопросы, приводит собственные примеры по проблематике поставленного вопроса, решил предложенные практические задания без ошибок.
«Хорошо» (зачтено): студентом дан развернутый ответ на поставленный вопрос, где студент демонстрирует знания, приобретенные на лекционных и семинарских занятиях, а также полученные посредством изучения обязательных учебных материалов по курсу, дает аргументированные ответы, приводит примеры, в ответе присутствует свободное владение монологической речью, логичность и последовательность ответа. Однако допускаются неточности в ответе. Решил предложенные практические задания с небольшими неточностями.
«Удовлетворительно» (зачтено): студентом дан ответ, свидетельствующий в основном о знании процессов изучаемой дисциплины, отличающийся недостаточной глубиной и полнотой раскрытия темы, знанием основных вопросов теории, слабо сформированными навыками анализа явлений, процессов, недостаточным умением давать аргументированные ответы и приводить примеры, недостаточно свободным владением монологической речью, логичностью и последовательностью ответа. Допускается несколько ошибок в содержании ответа и решении практических заданий.
«Неудовлетворительно» (не зачтено): студентом дан ответ, который содержит ряд серьезных неточностей, обнаруживающий незнание процессов изучаемой предметной области, отличающийся неглубоким раскрытием темы, незнанием основных вопросов теории, неумением давать аргументированные ответы. Выводы поверхностны. Решение практических заданий не выполнено. Студент не способен ответить на вопросы даже при дополнительных наводящих вопросах преподавателя.
Приложения

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации: учеб. пособие для вузов М.: Академия, 2007
Л1.2 Васильева И.Н. Криптографические методы защиты информации: Учебник и практикум: Издательство Юрайт, 2017//ЭБС Университетская библиотека Online www.biblio-online.ru
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 А.А. Грушо, Э.А. Прменко, Е.Е. Тимонина Теоритические основы компьютерной безопасности: Учебное пособие ИЦ "Академия", 2009
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 Электронно-библиотечная система «Издательства «Лань» http://e.lanbook.com/
Э2 Национальный Открытый Университет "ИНТУИТ" http://www.intuit.ru/
Э3 Аналитическая информация http://citforum.ru/
Э4 Защита и нападение в сети - http://www.securitylab.ru/
Э5 курс portal.edu.asu.ru
6.3. Перечень программного обеспечения
нетMicrosoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно);
Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно);
Chrome (http://www.chromium.org/chromium-os/licenses), (бессрочно); 7-Zip (http://www.7-zip.org/license.txt), (бессрочно);
AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно);
ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно);
LibreOffice (https://ru.libreoffice.org/), (бессрочно);
Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно);
Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024);
Архиватор Ark (https://apps.kde.org/ark/), (бессрочно);
Okular (https://okular.kde.org/ru/download/), (бессрочно);
Редактор изображений Gimp (https://www.gimp.org/), (бессрочно)
6.4. Перечень информационных справочных систем
Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com);
2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3. Научная электронная библиотека elibrary (http://elibrary.ru)

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное)

8. Методические указания для обучающихся по освоению дисциплины

Для успешного освоения материала необходимо использовать электронный курс, доступный на едином образовательном портале университета по адресу
https://portal.edu.asu.ru/course/view.php?id=4282
1. Внимательное изучение материала лекций.
2. Выполнение заданий для самотоятельных работ.
3. Работа с дополнительными источниками в виде рекомендуемой литературы.