Содержание
Реализация криптографических алгоритмовЭтот модуль не является обязательным для завершения учебного курса.
Защита информации в стандарте GSMЭтот модуль не является обязательным для завершения учебного курса.
Защита информации в телекоммуникационных системах стандартов UMTS и CDMA2000Этот модуль не является обязательным для завершения учебного курса.
Обязательная оценка курса
Английское название
IT1406 — Information Security
Код курса
Курс читается в бизнес-школе информационных технологий РФЭИ: код IT1406 — “Информационная безопасность”.
О курсе
Этот курс позволяет получить представление об основных методах и средствах защиты передаваемой информации, криптографической защиты информации в компьютерных сетях, телекоммуникационных системах и сетях 3G, электронных платежей, а так же телефонных разговоров в телекоммуникационной системе стандарта GSM.
Описание
Учебный курс построен на изучении теоретических и практических основ защиты и предачи данных по телекоммуникационным сетям, методов и алгоритмов шифрования передаваемых данных, а так же в курсе вводятся и определяются механизмы аутентификации или проверки подлинности абонента в сетях GSM и 3G и системах электронных платежей.
Требования
Курс предусматривает владение базовыми знаниями по компьютерным сетям. Для успешного освоения данного курса и глубокого понимания, необходимо владение основными знаниями высшей математики и математического анализа, а так же дискретной математики и владение базовыми знаниями по компьютерным сетям.
Польза
Вы изучите основные методы и средства защиты информации от не санкционированного доступа, алгоритмы шифрования и их применение на практике в сфере телекоммуникаций, электронных платежей и компьютерных сетей.
Цели и намерения
Целью дисциплины является формирование у обучаемых знаний в области теоретических основ информационной безопасности и навыков практического обеспечения защиты информации в организации.
Условия завершения и оценка
Электронный экзамен.
Для получения отметки “отлично” необходимо выполнить 100% всех заданий (см. “Средний балл”), для получения отметки “хорошо” — 75% заданий, вынесенных на экзамен. Оценка “удовлетворительно” выставляется при успешном выполнении обязательных заданий.
Результаты с точки зрения государственного стандарта РФ
Изучив курс студент будет:
- знать основные понятия информационной безопасности;
- источники возникновения информационных угроз;
- модели и принципы защиты информации от несанкционированного доступа;
- методы антивирусной защиты информации;
- состав и методы организационно-правовой защиты информации;
- уметь применять организационные, правовые, технические и программные средства защиты информации;
- создавать программные средства защиты информации;
- владеть навыками определения требований и состава средств, методов и мероприятий по организации комплекса средств защиты информации в компьютерных технологиях;
- навыками практического применения технических, программных и программно-аппаратных средств и методов защиты информации в компьютерных технологиях(В-2).
Используемые образовательные технологии
Технология дистанционного обучения, технология объяснительно-иллюстративного обучения, технология развивающего обучения, технология проблемного обучения, технология информационного обучения, технология организации самостоятельной работы, технология развития критического мышления, технология постановки цели, технология концентрированного обучения.
Рекомендованная литература
- Ветров Ю.В, Макаров С.Б. Криптографические методы защиты информации, СПб.: Питер, 2009.
- Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002.— 208 с.— ISBN 5-8459-0323-8, ISBN 1-57870-264-X.
- Галатенко В. А. Стандарты информационной безопасности.— М.: Интернет-университет информационных технологий, 2006.— 264 с.— ISBN 5-9556-0053-1.
- Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети— анализ технологий и синтез решений. М.: ДМК Пресс, 2004.— 616 с.— ISBN 5-94074-244-0.
- Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В.Информационная безопасность открытых систем. В 2-х тт.
- Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008.— 176 с.— ISBN 978-985-463-258-2.
- Лопатин В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000.— 428 с.— ISBN 5-93598-030-4.
- Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008.— 272 с.— ISBN 978-5-388-00069-9.
- Петренко С. А., Курбатов В. А. Политики информационной безопасности.— М.: Компания АйТи, 2006.— 400 с.— ISBN 5-98453-024-4.
Общая трудоемкость в ЗЕТ или ETCS
5 единиц (около 180 часов)