Цель изучения дисциплины | Цель изучения дисциплины — обучить студентов принципам и мето-дам защиты информации, комплексного проектирования, построения, обслу-живания и анализа защищенных автоматизированных систем, а также содей-ствовать формированию научного мировоззрения и развитию системного мышления. Знания и практические навыки, полученные из курса «Теоретиче-ские основы компьютерной безопасности» являются базовыми для после-дующего блока специальных дисциплин, а также для разработки курсовых и дипломных проектов. Основными задачами изучения дисциплины «Теоретические основы компьютерной безопасности» являются: овладение фундаментальными знаниями в области обеспечения ин-формационной безопасности: целостное представление об этой отрасли знания, ее роли в развитии информационных технологий; изучение теоретических основ устройства и принципов функциониро-вания защищенных автоматизированных систем; знакомство с математическими методами проектирования и построения защищенных систем; изучение теоретических моделей обеспечения компьютерной безопас-ности; овладение технологиями сбора, обработки, передачи и хранения защи-щенной информации; приобретение практических навыков работы на персональном компью-тере в защищенной среде, установка и сопровождение различных паке-тов программ защиты информации. |
---|---|
Место дисциплины в учебном плане | Б1.В |
Формируемые компетенции | ПК-3 | Знания, умения и навыки, получаемые в результате освоения дисциплины |
Знать:
существующие базовые теории компьютерной безопасности; перспективные направления развития теории компьютерной безопасности; принципы построения политик информационной безопасности компьютерных систем. Уметь:
использовать базовые теории обеспечения компьютерной безопасности в практической деятельности применять формальные модели, лежащие в основе систем защиты автоматизированных систем при формировании политик информационной безопасности Иметь навыки и (или) опыт деятельности (владеть):
навыками проведения анализа автоматизированной системы с точки зрения обеспечения компьютерной безопасности; подходами к разработке модели и политики безопасности, используя известные подходы, методы, средства и их теоретические основы. |
Содержание дисциплины | Структура теории компьютерной безопасности. Политики безопасности. Дискреционная политика разграничения доступа. Мандатная политика разграничения доступа. Модель систем военных сообщений. |
Виды учебной работы | Лекции, практические, лабораторные, самостоятельная работа. |
Используемые информационные, инструментальные и программные средства |
Windows 7 Professional, № 60674416 от 17.07.2012 (бессрочная);
Office 2010 Standart, № 61823557 от 22.04.2013 (бессрочная); Open Office, http://www.openoffice.org/license.html Python c расширениями PIL, Py OpenGL, https://docs.python.org/3/license.html FAR, http://www.farmanager.com/license.php?l=ru XnView, http://xnviewload.ru/ 7-Zip, http://www.7-zip.org/license.txt AcrobatReader, http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf Chrome; http://www.chromium.org/chromium-os/licenses Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com); 2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/); 3. Научная электронная библиотека elibrary (http://elibrary.ru |
Форма промежуточной аттестации | Экзамен. |