Аннотация рабочей программы дисциплины
«Теоретические основы компьютерной безопасности»

Цель изучения дисциплины Цель изучения дисциплины — обучить студентов принципам и мето-дам защиты информации, комплексного проектирования, построения, обслу-живания и анализа защищенных автоматизированных систем, а также содей-ствовать формированию научного мировоззрения и развитию системного мышления. Знания и практические навыки, полученные из курса «Теоретиче-ские основы компьютерной безопасности» являются базовыми для после-дующего блока специальных дисциплин, а также для разработки курсовых и дипломных проектов.
Основными задачами изучения дисциплины «Теоретические основы компьютерной безопасности» являются:
овладение фундаментальными знаниями в области обеспечения ин-формационной безопасности: целостное представление об этой отрасли знания, ее роли в развитии информационных технологий;
изучение теоретических основ устройства и принципов функциониро-вания защищенных автоматизированных систем;
знакомство с математическими методами проектирования и построения защищенных систем;
изучение теоретических моделей обеспечения компьютерной безопас-ности;
овладение технологиями сбора, обработки, передачи и хранения защи-щенной информации;
приобретение практических навыков работы на персональном компью-тере в защищенной среде, установка и сопровождение различных паке-тов программ защиты информации.
Место дисциплины в учебном плане Б1.В
Формируемые компетенции ПК-3
Знания, умения и навыки, получаемые в результате освоения дисциплины
Знать:
существующие базовые теории компьютерной безопасности;
перспективные направления развития теории компьютерной безопасности;
принципы построения политик информационной безопасности компьютерных систем.
Уметь:
использовать базовые теории обеспечения компьютерной безопасности в практической деятельности
применять формальные модели, лежащие в основе систем защиты автоматизированных систем при формировании политик информационной безопасности
Иметь навыки и (или) опыт деятельности (владеть):
навыками проведения анализа автоматизированной системы с точки зрения обеспечения компьютерной безопасности;
подходами к разработке модели и политики безопасности, используя известные подходы, методы, средства и их теоретические основы.
Содержание дисциплины Структура теории компьютерной безопасности. Политики безопасности. Дискреционная политика разграничения доступа. Мандатная политика разграничения доступа. Модель систем военных сообщений.
Виды учебной работы Лекции, практические, лабораторные, самостоятельная работа.
Используемые информационные, инструментальные и программные средства
Windows 7 Professional, № 60674416 от 17.07.2012 (бессрочная);
Office 2010 Standart, № 61823557 от 22.04.2013 (бессрочная);
Open Office, http://www.openoffice.org/license.html
Python c расширениями PIL, Py OpenGL, https://docs.python.org/3/license.html
FAR, http://www.farmanager.com/license.php?l=ru
XnView, http://xnviewload.ru/
7-Zip, http://www.7-zip.org/license.txt
AcrobatReader, http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf
Chrome; http://www.chromium.org/chromium-os/licenses
Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com);
2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3. Научная электронная библиотека elibrary (http://elibrary.ru
Форма промежуточной аттестации Экзамен.