МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Гуманитарные аспекты информационной безопасности

рабочая программа дисциплины
Закреплена за кафедройКафедра информационной безопасности
Направление подготовки10.03.01. Информационная безопасность
ПрофильБезопасность автоматизированных систем (в сфере профессиональной деятельности)
Форма обученияОчная
Общая трудоемкость3 ЗЕТ
Учебный план10_03_01_ИБ-2020
Часов по учебному плану 108
в том числе:
аудиторные занятия 42
самостоятельная работа 66
Виды контроля по семестрам
зачеты: 5

Распределение часов по семестрам

Курс (семестр) 3 (5) Итого
Недель 18
Вид занятий УПРПДУПРПД
Лекции 14 14 14 14
Практические 28 28 28 28
Сам. работа 66 66 66 66
Итого 108 108 108 108

Программу составил(и):
ст.преп., Борцова Я.И.

Рецензент(ы):
к.ф-м.н., доцент, Рудер Д.Д.

Рабочая программа дисциплины
Гуманитарные аспекты информационной безопасности

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования по направлению подготовки 10.03.01 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (уровень бакалавриата) (приказ Минобрнауки России от 01.12.2016 г. № 1515)

составлена на основании учебного плана:
10.03.01 Информационная безопасность
утвержденного учёным советом вуза от 26.06.2023 протокол № 6.

Рабочая программа одобрена на заседании кафедры
Кафедра информационной безопасности

Протокол от 28.03.2023 г. № 11-2022/23
Срок действия программы: 20232024 уч. г.

Заведующий кафедрой
д.ф.-м.н., профессор Поляков В.В.


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании кафедры

Кафедра информационной безопасности

Протокол от 28.03.2023 г. № 11-2022/23
Заведующий кафедрой д.ф.-м.н., профессор Поляков В.В.


1. Цели освоения дисциплины

1.1.Цель дисциплины – дать студентам основные сведения об этике новых отношений, учитывающих массовую компьютеризацию всех сторон жизни и деятельности личности, общества и государства, о социально-правовых проблемах информатизации и обеспечения информационной безопасности, о современных научных направлениях, связанных с решением этих проблем.
Задачами дисциплины являются:
Формирование требований и проектирование системы управления ИБ
Эффективное управление ИБ
Сформировать у студентов практические навыки анализа и оценки гуманитарных аспектов информации, ее политического, правового, экономического и социального содержания с позиции общенациональной безопасности нашей страны.

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.В.ДВ.01.01

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ПК-14 способностью организовывать работу малого коллектива исполнителей в профессиональной деятельности
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.о предметной области комплекса этических проблем в сфере информационных технологий, качественных и количественных методах описания жизненно важных интересов личности, общества и государства в информационной сфере
задачи своей профессиональной деятельности, их характеристики (модели), характеристики методов, средств, технологий, алгоритмов решения этих задач
о качественных и количественных методах описания жизненно важных интересов личности
основные положения этики в сфере информационных технологий
перечень обязательной документации информационной безопасности и способы контроля ее эффективности
методы идентификации несоответствий и приемы их корректировки и предупреждения
задачи своей профессиональной деятельности, их характеристики (модели), характеристики методов, средств, технологий, алгоритмов решения этих задач
3.2.Уметь:
3.2.1.использовать основные положения и методы социальных, гуманитарных и экономических дисциплин при решении социальных и профессиональных задач
использовать модели задач профессиональной деятельности
основные определения и термины в области гуманитарных проблем информационной безопасности
контролировать и документально отражать эффективность информационной безопасности
вести обязательную документацию по информационной безопасности
использовать модели задач профессиональной деятельности
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.культурой мышления, способностью к обобщению, анализу и восприятию информации
навыками системного подхода к оценке уровня профессиональной квалификации для ее эффективного повышения
способностью применять основные методы, средства, технологии, алгоритмы решения задач в профессиональной деятельности
основными средствами и методами обеспечения информационной безопасности в гуманитарной сфере
техниками совершенствования информационной безопасности на основе контроля ее эффективности
основными приемами разработки, ведения и совершенствования необходимой документации
способностью применять основные методы, средства, технологии, алгоритмы решения задач в профессиональной деятельности

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Место и роль проблем информационной безопасности в становлении современного информационного общества
1.1. Понятие и составляющие информационной безопасности Лекции 5 1 ПК-14 Л2.1, Л1.1
1.2. Нормативные документы в области информационной безопасности Сам. работа 5 3 ПК-14 Л2.1, Л1.1
1.3. Нормативные документы в области информационной безопасности Практические 5 4 ПК-14 Л2.1, Л1.1
1.4. Структура и задачи органов, обеспечивающих информационную безопасность Лекции 5 1 ПК-14 Л2.1, Л1.1
1.5. Структура и задачи органов, обеспечивающих информационную безопасность Практические 5 6 ПК-14 Л2.1, Л1.1
1.6. Гуманитарная сущность информационной безопасности Лекции 5 3 ПК-14 Л2.1, Л1.1
1.7. Место и роль проблем информационной безопасности в становлении современного информационного общества Сам. работа 5 7 ПК-14 Л2.1, Л1.1
Раздел 2. Проблемы обеспечения баланса интересов личности, общества и государства в информационной сфере
2.1. Проблемы обеспечения баланса интересов личности, общества и государства в информационной сфере Практические 5 2 ПК-14 Л2.1, Л1.1
2.2. Проблемы обеспечения баланса интересов личности, общества и государства в информационной сфере Сам. работа 5 6 ПК-14 Л2.1, Л1.1
Раздел 3. Ценностная ориентация личности, ее информационное обоснование и информационная безопасность
3.1. Ценностная ориентация личности, ее информационное обоснование и информационная безопасность Практические 5 4 ПК-14 Л2.1, Л1.1
3.2. Ценностная ориентация личности, ее информационное обоснование и информационная безопасность Сам. работа 5 5 ПК-14 Л2.1, Л1.1
Раздел 4. Обеспечение информационно-психологической безопасности личности и общества
4.1. Обеспечение информационно-психологической безопасности личности и общества Лекции 5 1 ПК-14 Л2.1, Л1.1
4.2. Обеспечение информационно-психологической безопасности личности и общества Сам. работа 5 6 ПК-14 Л2.1, Л1.1
Раздел 5. Основы компьютерной этики
5.1. Основы компьютерной этики Практические 5 4 ПК-14 Л2.1, Л1.1
5.2. Основы компьютерной этики Сам. работа 5 4 ПК-14 Л2.1, Л1.1
Раздел 6. Этика бизнеса в сфере информационных технологий
6.1. Этика бизнеса в сфере информационных технологий Лекции 5 4 ПК-14 Л2.1, Л1.1
6.2. Этика бизнеса в сфере информационных технологий Сам. работа 5 5 ПК-14 Л2.1, Л1.1
Раздел 7. Компьютерные правонарушения
7.1. Компьютерные правонарушения Лекции 5 4 ПК-14 Л2.1, Л1.1
7.2. Компьютерные правонарушения Сам. работа 5 4 ПК-14 Л2.1, Л1.1
Раздел 8. Интеллектуальная собственность
8.1. Интеллектуальная собственность Практические 5 4 ПК-14 Л2.1, Л1.1
8.2. Интеллектуальная собственность Сам. работа 5 4 ПК-14 Л2.1, Л1.1
Раздел 9. Неприкосновенность частной жизни
9.1. Неприкосновенность частной жизни Сам. работа 5 6 ПК-14 Л2.1, Л1.1
Раздел 10. Риски использования информационных технологий
10.1. Риски использования информационных технологий Практические 5 4 ПК-14 Л2.1, Л1.1
10.2. Риски использования информационных технологий Сам. работа 5 2 ПК-14 Л2.1, Л1.1
Раздел 11. Проблемы свободы слова
11.1. Проблемы свободы слова Сам. работа 5 2 ПК-14 Л2.1, Л1.1
11.2. Проблемы свободы слова Сам. работа 5 4 ПК-14 Л2.1, Л1.1
Раздел 12. Информационное пространство и проблема целостности российского государства
12.1. Информационное пространство и проблема целостности российского государства Сам. работа 5 4 ПК-14 Л2.1, Л1.1
12.2. Информационное пространство и проблема целостности российского государства Сам. работа 5 4 ПК-14 Л2.1, Л1.1

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Оценочные материалы для текущего контроля по разделам и темам дисциплины в полном объеме размещены в онлайн-курсе на образовательном портале «Цифровой университет АлтГУ» – https://portal.edu.asu.ru/course/view.php?id=10072.

ОЦЕНКА СФОРМИРОВАННОСТИ КОМПЕТЕНЦИИ ОПК-2: Способен понимать принципы работы современных информационных технологий и программных средств, в том числе отечественного производства, и использовать их при решении задач профессиональной деятельности
ПРИМЕРЫ ЗАДАНИЙ ЗАКРЫТОГО ТИПА
1. Какой из представленных протоколов используется в Web-Браузерах и Web-Серверах для защиты информации:
a. UTF
b. IP
c. TSP
d. HTTPS
Ответ: d
2. Какой из приведенных паролей для домашнего роутера является наиболее надежным
a. IceKream1
b. Sh4rt52q1t
c. 19992612
d. Который установлен по умолчанию
Ответ: b
3. Выберете верное утверждение
a. Общедоступная информация, представленная в Интернете, может быть использована в личных некоммерческих целях с указанием источника
b. Можно удалять водяные знаки с изображений для публикаций этих изображений в своих социальных сетях
c. Вся информация, представленная в Интернете, может быть использована в любой момент в любых целях кем угодно
d. Можно перерисовать известного персонажа из Disney, распечатать на футболках и продавать на маркетплейсе.
Ответ: a
4. Что такое фишинг?
a. Вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.
b. Вредоносная программа, маскирующаяся под макрокоманду
c. Разновидность межсетевого экрана
d. Вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю.
Ответ: a
5. Заражение компьютерными вирусами может произойти в процессе
a. форматирования диска
b. выключения компьютера
c. скачивания файла из Интернета
d. печати на принтере
Ответ: c
6. Что такое угроза ИБ?
a. Запугивание, обещание причинить кому-либо вред, зло.
b. Деяние, направленное на совершение преступления
c. Потенциально возможное событие, действие, процесс или явление, создающее опасность возникновения инцидента
d. Совершение несанкционированного действия
Ответ: с
7. Что или кто является наиболее уязвимым в сфере информационной безопасности
a. Слабый компьютер
b. Неидеальность методов шифрования
c. Человек
d. Медленный интернет
Ответ: с
8. Какая программа не является антивирусной?
a. Norton Antivirus
b. Kaspersky
c. Vista
d. Dr Web
Ответ: d
9. Чем обмениваются устройства в сети
a. Запросами
b. Массивами
c. Пакетами
d. Блоками
Ответ: с
10. Наиболее надёжное шифрование в сетях wifi
a. WPA2/WPA3
b. WPS
c. WDS
d. WPA
Ответ: a
11. Пиратство в Интернете - это
a. атаки на конференции с целью "пошутить" или захватить компьютер администратора
b. незаконные противоправные деяния с целью извлечения выгоды за счёт чужого интеллектуального труда
c. отличный способ не платить за Фотошоп, но пользоваться им
d. фильмы про Джека Воробья в кинотеатре Окко
Ответ: b
12. Как происходит заражение «почтовым» вирусом?
a. При открытии зараженного файла, присланного с письмом по e-mail
b. При подключении к web-серверу, зараженному «почтовым» вирусом
c. При подключении к почтовому серверу
d. При получении с письмом, присланном по e-mail, зараженного файла
Ответ: a
13. Вредоносное ПО -
a. Это набор инструкций, позволяющий пользователю взаимодействовать с компьютером, его аппаратной частью
b. Это совокупность программ, позволяющих осуществить на компьютере автоматизированную обработку информации
c. ПО, разработанное злоумышленником целью которых является несанкционированное использование вычислительных ресурсов ЭВМ и добыча данных, хранящихся на ЭВМ
d. Это совокупность всех программ на персональном компьютере
Ответ: с
14. Средство защиты от фишинга:
a. Использование доверенного ПО
b. Отсутствие почты
c. Игнорирование подозрительных сообщений
d. Хороший пароль
Ответ: c
15. Какой пароль будет наиболее безопасен?
a. должен состоять из 15 и более символов, включающих буквы, цифры и специальные символы.
b. пароли типа «123456» или «Password123»
c. одинаковый пароль для всех учетных записей.
d. дата рождения пользователя
Ответ: а

КРИТЕРИИ ОЦЕНИВАНИЯ: Каждое задание оценивается 1 баллом. Оценивание КИМ теоретического характера в целом:
«отлично» – верно выполнено 85-100% заданий; «хорошо» – верно выполнено 70-84% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% или менее 50% заданий.


ОЦЕНКА СФОРМИРОВАННОСТИ КОМПЕТЕНЦИИ ОПК-3: Способен решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности
ПРИМЕРЫ ЗАДАНИЙ ЗАКРЫТОГО ТИПА
1. Выберите подозрительные ссылки
a. http://www.canva.com
b. vkonakte.com
c. google.com
d. https://online.sberbank.ru/
e. https://mail.pochta.com/
Ответ: a, b, e
2. Что не является вредоносным ПО?
a. Троян
b. Червь
c. Malware
d. Avast
Ответ: d
3. Дайте определение HTTPS
a. защищённый протокол передачи данных в интернете.
b. протокол передачи данных в интернете.
c. сетевой протокол сеансового уровня модели OSI
d. протокол пользовательских датаграмм
Ответ: a
4. Межсетевые экраны прикладного уровня
a. Анализируют протокол на прикладном уровне, сравнивая поведение протокола с определенными производителем профилями и определяя отклонения в поведении.
b. Анализируют протокол на прикладном уровне, сравнивая интенсивность трафика с заданными в правилах характеристиками.
c. Анализируют протокол на прикладном уровне, определяя корректность IP-адресов источника и получателя.
d. Анализируют протокол на прикладном уровне, сравнивая IP-адрес и порт источника с заданными в правилах.
Ответ: a
5. Персональные межсетевые экраны для настольных компьютеров и ноутбуков
a. Обеспечивают дополнительный уровень защиты от сетевых атак.
b. Полностью заменяют все остальные инструментальные средства обеспечения безопасности.
c. Полностью заменяют маршрутизаторы, являясь шлюзом по умолчанию для защищаемого компьютера или ноутбука.
d. Предоставляют все необходимые сетевые сервисы для защищаемого компьютера или ноутбука.
Ответ: a
6. В чем разница между “Black hat” и “White hat”:
a. В возрасте
b. В используемом программном обеспечении
c. Принципиальным подходом к осуществлению своей деятельности
d. В том что они взламывают
Ответ: c
7. Для чего нужен протокол IP:
a. Определяет местоположение компьютера, для других пользователей сети
b. Объединяет сегменты сети в единую сеть, обеспечивая доставку пакетов данных между любыми узлами сети через произвольное число промежуточных узлов
c. Нарушает адресацию при передаче информации и обеспечивает организацию транспортировки этой информации в пункты назначения по определённым маршрутам
Ответ: b
8. Служба отвечает за противодействие иностранным техническим разведкам на территории страны, безопасность критической информационной инфраструктуры России, защиту государственной тайны, а также за проведение экспортного контроля (в частности, товаров двойного назначения)
a. Сбербанк
b. ФСТЭК
c. ФСБ
d. МВД
e. ФГБОУ ВО
Ответ: b
9. Структурированное представление всей информации, влияющей на безопасность информационной системы
a. Модель угроз
b. Политика безопасности
c. Инструкция администратора ИС
d. Журнал
Ответ: a
10. Система, целью которой является объединение усилий для предотвращения и противодействия кибератакам на критически важные информационные инфраструктуры
a. ГосГОРы
b. ГосЯМКа
c. ГосПЕРЕкАТ
d. ГосСОПКА
Ответ: d
11. Сведения об основных угрозах и уязвимостях, которые характерны для автоматизированных систем управления, государственных информационных систем, а с недавних пор применимы и для информационных систем персональных данных
a. Магазин приложений
b. Институт безопасности
c. Банк угроз
d. База уязвимостей
Ответ: c
12. Мероприятия, направленные на повышение осведомлённости и выработку действий по реагированию на инцидент безопасности
a. Цифровые репетиции
b. Кибернет
c. Хакатон
d. CTF-соревнования
e. Киберучения
Ответ: e
13. DDoS - это:
a. Операционная система
b. Наименование вируса
c. Форма компьютерной атаки
d. Антивирус
Ответ: c
14. Наиболее частая причина НСД:
a. Фишинг
b. DDoS
с. Утечка ПДн
d. XSS
Ответ: a
15. Претекстинг - это:
a. Предисловие к тексту в книгах
b. Разновидность социальной инженерии
c. Этап обратной разработки
d. Нет верного ответа
Ответ: b

КРИТЕРИИ ОЦЕНИВАНИЯ: Каждое задание оценивается 1 баллом. Оценивание КИМ теоретического характера в целом:
«отлично» – верно выполнено 85-100% заданий; «хорошо» – верно выполнено 70-84% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% или менее 50% заданий.
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
Перечень примерных тем рефератов:
1. Спам. Понятие спама. Списки рассылки. Их применение. Виды спама. Способы фильтрования спама. Центры повторного использования спама.
2. Деятельность хакеров. Типы хакеров. Причины и оправдания деятельности хакеров. Ущерб, причиняемый хакерами. Средства, используемые хакерами для преодоления защиты информационных и коммуникационных ресурсов. Способы борьбы с хакерами.
3. Преобладающая форма мошенничества – телемаркетинг. Жертвы телемаркетингового мошенничества. Способы защиты и аутентификации в Интернете. Использование сервисов депонирования доверенной третьей стороны для сделок электронной коммерции.
4. Патенты, авторские права и законное использование ПО. Патенты на ПО с открытым кодом. Защита авторских прав на ПО. Законное использование ПО. Авторские права на пользовательский интерфейс.
5. Налогообложение Интернет-бизнеса. Особенности Интернет-бизнеса. Уход от налогов путем перенесения бизнеса в Интернет. Игра на рынке Forex с использованием каналов Интернета как способ бесконтрольного вывода капиталов за пределы государства. Мошеннические аспекты рынков типа Forex.
6. Инциденты типа «отказ в обслуживании». Атаки типа «отказ в обслуживании» через Интернет: атаки на операционные системы, сетевые атаки, smurf-атаки, fraggle-атаки, распределенные DoS-атаки, tracing-атаки. Атаки как вторжение в частное пространство людей и компаний. Примеры кибертерроризма. Способы предотвращения атак типа «отказ в обслуживании».
7. Обратное проектирование ПО и авторские права. Понятие функциональной совместимости ПО. Обратное проектирование ПО (восстановление исходного кода по машинному коду программы). Незаконность и нарушение авторского права при выполнении обратного проектирования, при «взломе» программ. Этическая сторона декомпиляции и обратного проектирования программ для достижения функциональной совместимости.
8. Киберлицензии. Лицензирование ПО в цифровой век. Осознание необходимости легального использования ПО. Распространение условно бесплатных программ. Мошенничество с лицензиями на программные продукты.
9. Торговые марки и Интернет. Законность размещения компаниями на своих Web-сайтах чужих торговых марок без разрешения их владельцев. Этические и правовые проблемы создания Web-страниц и использования гиперссылок на другие сайты. Защита авторских прав на базы данных. Международное законодательство об авторском праве на базы данных.
10. Вредоносное программное обеспечение. Риски и угрозы внедрения «червей», вирусов и троянских коней. Средства обнаружения и борьбы с ними. Мотивы правонарушителей. Нарушение этических норм лицами, совершающими НСД.
11. Распространение через Интернет mp3-музыки. Загружаемые через Интернет файлы формата mp3. Этичность и законность распространения mp3-музыки. Преодоление защиты DVD-дисков с целью нелегального распространения цифровой музыки. Борьба индустрии звукозаписи с пиратами. Инициатива защищенной цифровой музыки – SecureDigitalMusicInitiative. Проблемы контроля за распространением mp3-музыки.
12. Виртуальные классы и права собственности в киберпространстве. Практика бесплатной публикации на Web-сайтах и продажи конспектов курсов лекций. Отношение к этому учебных заведений. Авторское право на онлайновые конспекты курсов лекций. Законные собственники онлайновых конспектов. Спорность полезности онлайновых конспектов как средства повышения уровня образования и замены лектора.
13. Интернет-плагиат. Использование студентами для написания исследовательских работ готовых рефератов, представленных на Web-сайтах (бесплатных и платных). Сервисы обнаружения плагиата. Подходы к предотвращению высокотехнологичного мошенничества. Свободно распространяемое ПО для обнаружения плагиата. Этическая сторона мошенничества. Наказание покупателей и продавцов онлайновых рефератов.
14. Размещение в Интернете компромата, который рискованно размещать в печатных и других электронных СМИ. Новые возможности осуществления массовых "хакерских атак" на умы потенциальных избирателей. Появление виртуальных предвыборных пиар-технологий.
15. Политическое Интернет-моделирование. Политическое интернет-моделирование как разновидность Интернет-бизнеса.
16. Киберсквотинг. Борьба разных индустрий за одинаковые доменные имена. Киберсквотеры и легитимные пользователи доменов.
17. Пиратское использование ПО. Виды пиратства. Методы и последствия пиратского использования ПО. Использование дисков для копирования и тиражирования ПО, музыкальных файлов. Применимость авторского права к ПО и музыке. Альтернативы пиратского ПО. Распространение пиратского ПО через электронные доски объявлений, электронную почту, группы новостей, Web-сайты. Загрузка коммерческого ПО через Интернет – виртуальный эквивалент хищения. Этичность и законность пиратского использования ПО.
18. Игорный бизнес в Интернете. Интернет-гэмблинг: лотереи, спортивные тотализаторы, казино. Моральные аспекты и социальное влияние азартных онлайновых игр. Возможность регулирования, легальность и последствия запрета гэмблинга.
19. Киберпреследование. Систематическое использование электронной почты и других электронных средств для преследования индивидуума. Виды преследования в виртуальном пространстве. Инициирование непрошеного контакта с жертвой, запугивание, сексуальное преследование.
20. Киберпреследование. Наблюдение за использованием компьютера, отслеживание посещаемых Web-страниц, хищение электронной почты. Многоступенчатая эскалация насилия, подчинение жертвы контролю. Правовые и этические аспекты онлайнового преследования. Способы защиты от киберпреследования.
21. Безопасность баз персональных данных. Обеспечение безопасности базы персональных данных. Сохранность и секретность информации, хранимой в базе данных. Утечка информации из баз данных. SQL-вложения. Способы поддержания безопасности баз данных. Порядок хранения log-файлов. Использование шифрования. Контроль за действиями администраторов и мониторинг активности пользователей базы данных. Этические и правовые аспекты нарушения безопасности баз данных.
22. Совместный бизнес поставщиков Интернет-услуг и Web-сайтов. Интернет-порталы и поисковые механизмы. Размещение рекламы на Web-страницах и страницах с результатами поиска в Интернете
23. Онлайновые аукционы. Риски участников торгов. Аферы и мошенничество через онлайновые аукционы. Способы борьбы с мошенничеством на торгах. Финансовые гарантии и компенсации для клиентов.
24. Секретность идентификационных данных пользователей. Несанкционированный доступ к базам данных через Интернет и последующее использование персональных данных. Несанкционированное копирование информации из баз данных государственных органов и учреждений.
25. Целевой маркетинг. Использование специальных маркеров Интернета – cookies для сохранения персональных данных о посетителях Web-сайтов и клиентах компаний. Перепродажа баз данных с информацией о клиентах и их сделках. Правовая защита персональных данных.
26. Этические аспекты мгновенного обмена сообщениями. Конкурентная борьба Интернет-коммуникаторов. Проблемы функциональной совместимости, разработка стандарта на мгновенный обмен сообщениями.
27. Принудительная идентификация граждан страны. Национальные ID-карты. Паспорта с биометрическими характеристиками. Проблема «Большого Брата»: угроза неприкосновенности частной жизни.
28. Решение проблем нелегальной иммиграции и терроризма при помощи паспортов с биометрическими характеристиками. Недоверие людей к технологии и безопасности баз данных с биометрической и персональной информацией. Принудительная идентификация как нарушение прав и свобод личности.
29. Приватность электронной почты. Проблемы и этические аспекты приватности электронной почты. Способы компрометации электронной почты. Мониторинг электронной почты в учебных заведениях и на рабочих местах. Права и ответственность работодателя за просмотр личной почты служащих. Права служащих на приватность электронной почты. Права поставщиков Интернет-услуг на цензуру сообщений электронной почты. Фильтры для запрета доступа к неподобающим Web-сайтам с рабочего места.
30. Хищение персональных данных в Интернете. Электронная коммерция и хищение номеров кредитных и дебетовых карт, карт социального страхования, водительских прав, паролей, PIN-кодов. Способы хищения. Использование террористами идентификационных данных невинных людей с целью совершения террористических актов. Меры борьбы с финансовыми правонарушениями, мошенничеством, реализацией террористических планов массового разрушения.
31. Роль специальных маркеров Интернета в сборе персональных данных. Использование маркеров cookies для отслеживания посетителей сайта и целевого маркетинга. Сохранение информации о посетителях Web-сайтов. Права посетителей сайтов на приватность. Роль cookies в коммерциализации WWW. Права бизнеса на владение персональной информацией, полученной из cookies. Способы защиты приватности посетителей Web-сайтов.
32. Шифрование. Причины использования шифрования в Интернете: коммерческая необходимость, обеспечение секретности электронной почты, корпоративной безопасности, защита от электронного шпионажа. Аргументы «за» и «против» цифровой приватности. Депонирование ключей шифрования. Контроль и ответственность государства за использование депонированных ключей. Запрещение незаконных схем шифрования. Доверие к правительству как третьей доверенной стороне для депонирования ключей. Опасность использования преступниками возможностей шифрования телефонных переговоров. Целесообразность защиты общества при помощи тотального шифрования.
33. Лицензионные соглашения с конечными пользователями. Лицензионные соглашения, устанавливаемые щелчком «мыши». Лицензии на новое ПО, на подписку онлайнового сервиса, на использование материалов Web-сайта. Этические и правовые проблемы применения shrinkwrap-лицензий: юридические права производителя ПО, не информированность пользователя о последствиях нарушения лицензионного соглашения.
34. Переход на цифровые технологии и авторское право. Влияние новых технологий на авторское право. Цифровые технологии как средства доставки и продажи информации. Вклад авторов, издателей и пользователей в создание интеллектуальной собственности, законное использование и защиту от копирования электронных произведений. Индивидуализм авторов и пользователей и стремление издателей создавать огромные корпорации. Законное использование электронных произведений и мультимедиа. Аппаратные и программные решения для защиты информации на медиаустройствах. Борьба с медиапиратством.
35. Свободно распространяемая ОС Linux. Значимость открытого кода в образовательном контексте. Проблемы этики и безопасности при использовании ПО с открытым исходным кодом. Перспективы расширения перечня программных продуктов Microsoft с открытым кодом. Свободные лицензии на продукты IBM, Apple, Mozilla и др
36. Использование ПО с открытым исходным кодом. Свободно распространяемые программные продукты. ПО с открытым исходным кодом. Собственники ПО. Открытый код как бизнес-стратегия. Экономическая сторона проектов ПО с открытым кодом.
37. Мошенничество. Мошеннические схемы в Интернете, фишинг. «Социальная инженерия» Интернет-мошенничества. Способы совершения мошенничества.
38. Общепринятый стандарт RFC 1135 о неэтичности любого вида НСД. Ответственность правонарушителей, не имевших целью причинить ущерб. Ответственность жертв НСД за неадекватность защиты своих компьютерных систем.
39. Электронное авторское право. Проблемы интеллектуальной собственности, копирование и воспроизведение электронных документов, программного обеспечения. Этическая сторона использования «взломанных» и не лицензированных программных продуктов.
40. Философское обоснование проблемы ИБ. Объекты-субъекты информационного воздействия. Информация и дезинформация. Нравственные ценности и моральные правила.

КРИТЕРИИ ОЦЕНИВАНИЯ:
- «Отлично» - Содержание и оформление соответствуют установленным требованиям и теме реферата. Реферат актуален, выполнен самостоятельно, имеет творческий характер, отличается определенной новизной. Дан обстоятельный анализ степени теоретического исследования проблемы, различных подходов к ее решению. Проблема раскрыта глубоко и всесторонне, материал изложен логично. Теоретические положения органично сопряжены с практикой, даны представляющие интерес практические рекомендации, вытекающие из анализа проблемы. В работе над рефератом широко используются материалы исследования, проведенного самостоятельно или в составе группы. В ходе работы над рефератом проведен количественный анализ проблемы, который подкрепляет теорию и иллюстрирует реальную ситуацию, приведены таблицы сравнений, графики, диаграммы, формулы, показывающие умение формализовать результаты исследования. Широко представлен список использованных источников по теме работы. Представленный доклад полностью отражают суть реферата и детализируют составляющие его задачи. В докладе и ответах на вопросы показано знание нормативной базы, учтены последние изменения в законодательных и нормативных документах по данной проблеме. Студент полно, правильно и грамотно ответил на поставленные в ходе дискуссии вопросы с приведением примеров и/или пояснений.
- «Хорошо» - Содержание в целом соответствует заявленной теме реферата. Реферат актуален, выполнен самостоятельно. Дан анализ степени теоретического исследования проблемы. Теоретические положения сопряжены с практикой. Представлены количественные показатели,
характеризующие проблемную ситуацию. Практические рекомендации обоснованы. Составлен список использованных источников по теме работы. Представленный доклад раскрывает суть реферата без необходимой детализации составляющих его задач. В докладе и ответах на вопросы основные положения работы раскрыты на хорошем или достаточном теоретическом и методологическом уровне. Студент правильно и грамотно ответил на большинство поставленных в ходе дискуссии вопросов с редким использованием дополнительных примеров и/или пояснений.
- «Удовлетворительно» - Содержание и оформление соответствует установленным требованиям. Имеет место определенное несоответствие представленного содержания работы заявленной теме реферата. Нарушена логика изложения материала, задачи раскрыты не полностью. В работе над реферата не полностью использованы необходимые для раскрытия темы научная литература, нормативные документы, а также материалы исследований. Теоретические положения слабо увязаны с практикой, практические рекомендации носят формальный бездоказательный характер. Представленный доклад слабо раскрывает суть реферата и составляющих его задач. Студент правильно ответил на некоторое количество поставленных в ходе дискуссии вопросов. Использование в ответах на вопросы дискуссии дополнительных примеров и/или пояснений вызывает затруднение или отсутствует. В докладе и ответах на вопросы исследуемая проблема в основном раскрыта, но не отличается новизной, теоретической глубиной и аргументированностью.
- «Неудовлетворительно» - Содержание и оформление не соответствует установленным требованиям. Содержания реферата не соответствует его теме. При выполнении реферата допущены существенные теоретико-методологические ошибки. Не показаны умения анализировать получаемые результаты и самостоятельно делать логически правильные выводы. Допущено большое количество разных ошибок. Представленный доклад не позволяет понять суть проекта и составляющих его задач. Студент не способен правильно ответить на большую часть поставленных в ходе дискуссии вопросов. Использование в ответах на вопросы дискуссии дополнительных примеров и/или пояснений отсутствует полностью.
5.3. Фонд оценочных средств для проведения промежуточной аттестации
Оценочные материалы для текущего контроля по разделам и темам дисциплины в полном объеме размещены в онлайн-курсе на образовательном портале «Цифровой университет АлтГУ» – https://portal.edu.asu.ru/course/view.php?id=2425
Промежуточная аттестация заключается в проведении в конце семестра зачета по всему изученному курсу. Зачет проводится в устной форме по билетам. В билет входит 2 вопроса теоретического характера.

ОЦЕНКА СФОРМИРОВАННОСТИ КОМПЕТЕНЦИИ:
ПК-14: способностью организовывать работу малого коллектива исполнителей в профессиональной деятельности

ВОПРОСЫ ТЕОРЕТИЧЕСКОГО ХАРАКТЕРА
1. Характеристики информационной реальности, процесс ее институционализации как фактор общественного прогресса.
2. Гуманитарные аспекты информатизации.
3. Специфика информационных отношений в производительной, познавательной, научной, коммуникационной сферах.
4. Информационная технология как фактор преобразования производительной деятельности. Особенность научно-технической революции.
5. Современная научно-техническая революция.
6. Модель информационного общества - отражение новых онтологических закономерностей, обусловленных внедрением информационных технологий.
7. Информационные общественные отношения как характеризующие современный этап развития общества.
8. Социальная ответственность власти на пути к информационному обществу.
9. Актуальные проблемы информатизации современного общества.
10. Информационное неравенство как гуманитарная проблема.
11. Информационная культура личности в информационном обществе.
12. Исследование проблем обеспечения баланса интересов личности, общества и государства в информационной сфере.
13. Прогнозирование социально-психологических последствий внедрения и широкого использования современных информационных технологий.
14. Создание и развитие системы обеспечения информационно-психологической безопасности от противоправных информационных воздействий на сферы индивидуального, группового и массового сознания.
15. Спам. Понятие спама. Списки рассылки. Их применение. Виды спама. Способы фильтрования спама. Центры повторного использования спама.
16. Деятельность хакеров. Типы хакеров. Причины и оправдания деятельности хакеров. Ущерб, причиняемый хакерами. Средства, используемые хакерами для преодоления защиты информационных и коммуникационных ресурсов. Способы борьбы с хакерами.
17. Преобладающая форма мошенничества – телемаркетинг. Жертвы телемаркетингового мошенничества. Способы защиты и аутентификации в Интернете. Использование сервисов депонирования доверенной третьей стороны для сделок электронной коммерции.
18. Патенты, авторские права и законное использование ПО. Патенты на ПО с открытым кодом. Защита авторских прав на ПО. Законное использование ПО. Авторские права на пользовательский интерфейс.
19. Налогообложение Интернет-бизнеса. Особенности Интернет-бизнеса. Уход от налогов путем перенесения бизнеса в Интернет. Игра на рынке Forex с использованием каналов Интернета как способ бесконтрольного вывода капиталов за пределы государства. Мошеннические аспекты рынков типа Forex.
20. Инциденты типа «отказ в обслуживании». Атаки типа «отказ в обслуживании» через Интернет: атаки на операционные системы, сетевые атаки, smurf-атаки, fraggle-атаки, распределенные DoS-атаки, tracing-атаки. Атаки как вторжение в частное пространство людей и компаний. Примеры кибертерроризма. Способы предотвращения атак типа «отказ в обслуживании».


Зачтено: студентом дан развернутый ответ на поставленный вопрос, где студент демонстрирует знания, приобретенные на лекционных и семинарских занятиях, а также полученные посредством изучения обязательных учебных материалов по курсу, дает аргументированные ответы, приводит примеры, в ответе присутствует свободное владение монологической речью, логичность и последовательность ответа. Однако допускаются неточности в ответе.
Не зачтено: студентом дан ответ, который содержит ряд серьезных неточностей, обнаруживающий незнание процессов изучаемой предметной области, отличающийся неглубоким раскрытием темы, незнанием основных вопросов теории, неумением давать аргументированные ответы. Выводы поверхностны. Решение практических заданий не выполнено. Студент не способен ответить на вопросы даже при дополнительных наводящих вопросах преподавателя.
Приложения

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 Внуков А.А. Защита информации: Учебное пособие для бакалавриата и магистратуры М.: Издательство Юрайт, 2018 // ЭБС "Юрайт" urait.ru
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 Кардашова И. Б. ОСНОВЫ ТЕОРИИ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ: Учебник для вузов М.: Издательство Юрайт, 2019 // ЭБС "Юрайт" www.biblio-online.ru
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 Учебный центр компьютерных технологий «Микроинформ». www.microinform.ru
Э2 Курс в Moodle "Гуманитарные аспекты информационной безопасности" portal.edu.asu.ru
6.3. Перечень программного обеспечения
Microsoft Office
Microsoft Windows
7-Zip
AcrobatReader

Microsoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно);
Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно);
Chrome (http://www.chromium.org/chromium-os/licenses), (бессрочно); 7-Zip (http://www.7-zip.org/license.txt), (бессрочно);
AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно);
ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно);
LibreOffice (https://ru.libreoffice.org/), (бессрочно);
Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно);
Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024);
Архиватор Ark (https://apps.kde.org/ark/), (бессрочно);
Okular (https://okular.kde.org/ru/download/), (бессрочно);
Редактор изображений Gimp (https://www.gimp.org/), (бессрочно)
6.4. Перечень информационных справочных систем
Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com);
2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3. Научная электронная библиотека elibrary (http://elibrary.ru)

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное)
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска)
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ

8. Методические указания для обучающихся по освоению дисциплины

Рекомендации по подготовке к лекционным занятиям
- перед очередной лекцией необходимо просмотреть по конспекту материал предыдущей лекции.
- бегло ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины;
- обратить особое внимание на сущность и графическое сопровождение основных рассматриваемых теоретических положений.
- руководствоваться графиком самостоятельной работы;
- выполнять все плановые задания, выдаваемые преподавателем для самостоятельного выполнения, и разбирать на семинарах и консультациях неясные вопросы;
- подготовку к зачету необходимо проводить по теоретическим вопросам
- при подготовке к зачету параллельно прорабатываете соответствующие теоретические и практические разделы курса, все неясные моменты фиксируйте и выносите на плановую консультацию.
Рекомендации по подготовке к самостоятельной работе
- руководствоваться графиком самостоятельной работы;
- выполнять все плановые задания, выдаваемые преподавателем для самостоятельного выполнения, и разбирать на семинарах и консультациях неясные вопросы;
- подготовку к зачету необходимо проводить по теоретическим вопросам
- при подготовке к зачету параллельно прорабатываете соответствующие теоретические и практические разделы курса, все неясные моменты фиксируйте и выносите на плановую консультацию.