IT1406: Информационная безопасность

Материал предоставлен https://it.rfei.ru

Содержание

Реализация криптографических алгоритмов
Этот модуль не является обязательным для завершения учебного курса.
Защита информации в стандарте GSM
Этот модуль не является обязательным для завершения учебного курса.
Защита информации в телекоммуникационных системах стандартов UMTS и CDMA2000
Этот модуль не является обязательным для завершения учебного курса.
Обязательная оценка курса

Английское название

IT1406 — Information Security

Код курса

Курс читается в бизнес-школе информационных технологий РФЭИ: код IT1406 — “Информационная безопасность”.

О курсе

Этот курс позволяет получить представление об основных методах и средствах защиты передаваемой информации, криптографической защиты информации в компьютерных сетях, телекоммуникационных системах и сетях 3G, электронных платежей, а так же телефонных разговоров в телекоммуникационной системе стандарта GSM.

Описание

Учебный курс построен на изучении теоретических и практических основ защиты и предачи данных по телекоммуникационным сетям, методов и алгоритмов шифрования передаваемых данных, а так же в курсе вводятся и определяются механизмы аутентификации или проверки подлинности абонента в сетях GSM и 3G и системах электронных платежей.

Требования

Курс предусматривает владение базовыми знаниями по компьютерным сетям. Для успешного освоения данного курса и глубокого понимания, необходимо владение основными знаниями высшей математики и математического анализа, а так же дискретной математики и владение базовыми знаниями по компьютерным сетям.

Польза

Вы изучите основные методы и средства защиты информации от не санкционированного доступа, алгоритмы шифрования и их применение на практике в сфере телекоммуникаций, электронных платежей и компьютерных сетей.

Цели и намерения

Целью дисциплины является формирование у обучаемых знаний в области теоретических основ информационной безопасности и навыков практического обеспечения защиты информации в организации.

Условия завершения и оценка

Электронный дифференцированный зачет.

Для получения отметки “отлично” необходимо выполнить 100% всех заданий (см. “Средний балл”), для получения отметки “хорошо” — 75% заданий, вынесенных на зачет. Оценка “удовлетворительно” выставляется при успешном выполнении обязательных заданий.

Результаты с точки зрения государственного стандарта РФ

Изучив курс студент будет:

  • знать основные понятия информационной безопасности;
  • источники возникновения информационных угроз;
  • модели и принципы защиты информации от несанкционированного доступа;
  • методы антивирусной защиты информации;
  • состав и методы организационно-правовой защиты информации;
  • уметь применять организационные, правовые, технические и программные средства защиты информации;
  • создавать программные средства защиты информации;
  • владеть навыками определения требований и состава средств, методов и мероприятий по организации комплекса средств защиты информации в компьютерных технологиях;
  • навыками практического применения технических, программных и программно-аппаратных средств и методов защиты информации в компьютерных технологиях(В-2).

Используемые образовательные технологии

Технология дистанционного обучения, технология объяснительно-иллюстративного обучения, технология развивающего обучения, технология проблемного обучения, технология информационного обучения, технология организации самостоятельной работы, технология развития критического мышления, технология постановки цели, технология концентрированного обучения.

Рекомендованная литература

  1. Ветров Ю.В, Макаров С.Б. Криптографические методы защиты информации, СПб.: Питер, 2009.
  2. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002.— 208 с.— ISBN 5-8459-0323-8, ISBN 1-57870-264-X.
  3. Галатенко В. А. Стандарты информационной безопасности.— М.: Интернет-университет информационных технологий, 2006.— 264 с.— ISBN 5-9556-0053-1.
  4. Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети— анализ технологий и синтез решений. М.: ДМК Пресс, 2004.— 616 с.— ISBN 5-94074-244-0.
  5. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В.Информационная безопасность открытых систем. В 2-х тт.
  6. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008.— 176 с.— ISBN 978-985-463-258-2.
  7. Лопатин В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000.— 428 с.— ISBN 5-93598-030-4.
  8. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008.— 272 с.— ISBN 978-5-388-00069-9.
  9. Петренко С. А., Курбатов В. А. Политики информационной безопасности.— М.: Компания АйТи, 2006.— 400 с.— ISBN 5-98453-024-4.

Общая трудоемкость в ЗЕТ или ETCS

2 единицы (около 72 часов)