Программа дисциплины «Информационная безопасность»




Скачать 201.08 Kb.
НазваниеПрограмма дисциплины «Информационная безопасность»
Дата конвертации26.01.2013
Размер201.08 Kb.
ТипПрограмма дисциплины


Государственный университет-

Высшая школа экономики


Факультет бизнес-информатики


Программа дисциплины

«Информационная безопасность»

для направления 080700.68 «Бизнес-информатика»


подготовки бакалавров


Авторы: к.э.н., доцент Н.Н.Гусева (nnguseva@hse.ru)

к.т.н., доцент А.П. Сериков (aserikov@hse.ru)


Рекомендовано секцией УМС Одобрено на заседании

Секция «Бизнес-информатика» кафедры КИС

Председатель Зав. кафедрой ______________ Ю.В.Таратухина ______________ В.И.Грекул

«____» ________________ 2010 г. «____» _______________ 2010 г.


Утверждено Ученым советом

факультета бизнес-информатики

Ученый секретарь

_________________ В.А.Фомичев

«____» _________________2010 г.


Москва – 2010

  1. Тематический план учебной дисциплины






п/п

Наименование

тем и разделов

ВСЕГО

(часов)

Аудиторные занятия

(час)

Самостоятельная работа

в том числе

Лекции

Семинары и практич. занятия

1.

Введение

4

1

1

2

2.

Тема 1. Законодательный уровень обеспечения информационной безопасности

8

2

2

4

3.

Тема 2. Административный уровень обеспечения информационной безопасности

7

2

2

3

4.

Тема 3. Процедурный уровень обеспечения информационной безопасности

8

2

2

4

5.

Тема 4. Программно-технический уровень обеспечения информационной безопасности

9

2

2

5

6.

Тема 5. Инструментальные средства поддержки разработки политики информационной безопасности и анализа рисков

10

2

2

6

7.

Тема 6. Экономические аспекты обеспечения информационной безопасности

9

2

2

5

8.

Тема 7. Архитектура информационной безопасности

10

2

2

6

9.

Тема 8.Управление информационной безопасностью

8

2

2

4

10.

Тема 9. Аудит информационной безопасности

7

2

2

3

11.

Заключение

4

1

1

2

ИТОГО

84

20

20

44



II. Базовые учебники


  1. МСЭ-Т Рекомендация X.805 (10/2003) Архитектура безопасности для систем обеспечивающих связь “от конца до конца”

  2. Галатенко В.А. Основы информационной безопасности.- М.: Интуит, 2003.

  3. Галатенко В.А. Информационная безопасность: основные стандарты и спецификации. – М.: Интуит, 2004.

  4. Саломаа А. Криптография с открытым ключом. – М.: Мир, 1995.

  5. Ховард М., Лебланк Д. Защищенный код/Пер. с англ. – М.: Издательско-торговый дом «Русская Редакция», 2003. – 704 стр.


III. Формы контроля


Итоговая оценка по учебной дисциплине складывается из следующих элементов:

- Домашнее задание;

- Активность на семинарах;

- Зачет.

Структура итоговой оценки по учебной дисциплине:

Формы работы

Вклад в итоговую оценку (%)

Домашнее контрольное задание (Одз)

30

Активность на семинарах. (Ос)

20

Зачет (Оз)

50


Оит = 0.3*Oдз + 0.2*Oс + 0.5* Oз


При выставлении итоговой оценки Оит за дисциплину средневзвешенная оценка округляется до большего целого, если дробная часть оценки не ниже 0.5, в противном случае оценка округляется до меньшего целого. При выставлении итоговой оценки ОИТ5 по 5-балльной шкале используется решающее правило:

  • Если Оит  8, то ОИТ5 = 5 (“отлично”);

  • Если 6  Оит < 8, то ОИТ5 = 4 (“хорошо”);

  • если 4  Оит < 6, то ОИТ5 = 3 (“удовлетворительно”);

  • если Оит < 4, то ОИТ5 = 2 (“неудовлетворительно”).

IV. Содержание программы


Введение

Понятие информационной безопасности.

Основные составляющие. Основные составляющие информационной безопасности: конфиденциальность, целостность, доступность. Защита информации, субъект информационных отношений, неприемлемый ущерб, поддерживающая инфраструктура, доктрина информационной безопасности Российской Федерации, компьютерное преступление, жизненный цикл информационных систем.

Тема 1. Законодательный уровень
обеспечения информационной безопасности

Российское законодательство в области информационной безопасности. Правовые акты общего назначения. Закон «Об информации, информатизации и защите информации», Закон «О лицензировании отдельных видов деятельности», Закон «Об электронной цифровой подписи», зарубежное законодательство в области информационной безопасности, стандарты и спецификации в области информационной безопасности, информационная безопасность распределенных систем, стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий», методология оценки безопасности ИТ по общим критериям, общая методология оценки безопасности ИТ (ОМО). Версии общей методологии оценки безопасности ИТ. Принципы разработки ОМО, содержание ОМО, процесс оценки. Особенности выполнения количественных оценок.

Основная литература:

  1. Галатенко В.А. Основы информационной безопасности.- М.: Интуит, 2003.

  2. Галатенко В.А. Информационная безопасность: основные стандарты и спецификации. – М.: Интуит, 2004.

Дополнительная литература:

  1. Саломаа А. Криптография с открытым ключом. – М.: Мир, 1995.

  2. Ховард М., Лебланк Д. Защищенный код/Пер. с англ. – М.:

Издательско-торговый дом «Русская Редакция», 2003. – 704 стр.


Тема 2. Административный уровень

обеспечения информационной безопасности

Политика безопасности, программа безопасности, анализ рисков, уровень детализации, карта ИС, классификация ресурсов, физическая защита, правила разграничения доступа, порядок разработки политики безопасности, непрерывная работа, оценка рисков, координация, стратегическое планирование, контроль, жизненный цикл, инициация, закупка, установка, эксплуатация, выведение из эксплуатации. Практическое применение международного стандарта безопасности информационных систем ISO 17799. Типовые документы, основанные на стандарте безопасности.

Основная литература:

  1. Галатенко В.А. Основы информационной безопасности.- М.: Интуит, 2003.

  2. Галатенко В.А. Информационная безопасность: основные стандарты и спецификации. – М.: Интуит, 2004.

Дополнительная литература:

  1. Саломаа А. Криптография с открытым ключом. – М.: Мир, 1995.

  2. Ховард М., Лебланк Д. Защищенный код/Пер. с англ. – М.:

Издательско-торговый дом «Русская Редакция», 2003. – 704 стр.


Тема 3. Процедурный уровень

обеспечения информационной безопасности

Управление персоналом, физическая защита, поддержание работоспособности, реагирование на нарушения режима безопасности, планирование восстановительных работ, разделение обязанностей, минимизация привилегий, описание должности, обучение, непрерывность защиты в пространстве и времени, физическое управление доступом, периметр безопасности, контролируемая территория, объектный подход, противопожарные меры, защита поддерживающей инфраструктуры, защита от перехвата данных, защита мобильных систем, поддержка пользователей, поддержка программного обеспечения, конфигурационное управление, резервное копирование, управление носителями, документирование, регламентные работы, локализация инцидента, уменьшение наносимого вреда, прослеживание нарушителя, предупреждение повторных нарушений, отслеживание новых уязвимых мест, критически важные функции, идентификация ресурсов, стратегия восстановительных работ, персонал, информационная инфраструктура, физическая инфраструктура.


Основная литература:

  1. Галатенко В.А. Основы информационной безопасности.- М.: Интуит, 2003.

  2. Галатенко В.А. Информационная безопасность: основные стандарты и спецификации. – М.: Интуит, 2004.


Дополнительная литература:

  1. Саломаа А. Криптография с открытым ключом. – М.: Мир, 1995.

  2. Ховард М., Лебланк Д. Защищенный код/Пер. с англ. – М.:

Издательско-торговый дом «Русская Редакция», 2003. – 704 стр.


Тема 4. Программно-технический уровень

обеспечения информационной безопасности

Информационный сервис, основной сервис, вспомогательный сервис, сервис безопасности, идентификация, аутентификация, управление доступом, протоколирование, аудит, шифрование, контроль целостности, экранирование, анализ защищенности, отказоустойчивость, безопасное восстановление, туннелирование, управление, приватность, полный набор защитных средств, превентивные меры, обнаружение нарушений, локализующие меры, прослеживание нарушителя, корпоративная сеть, Internet, сервер, активный агент, апплет, сервлет, доступность, непрерывность защиты, слабое звено, небезопасное состояние, эшелонированность обороны, избыточность, реконфигурирование, единая точка отказа, изоляция, потребительское устройство.


Основная литература:

  1. Галатенко В.А. Основы информационной безопасности.- М.: Интуит, 2003.

  2. Галатенко В.А. Информационная безопасность: основные стандарты и спецификации. – М.: Интуит, 2004.


Дополнительная литература:

  1. Саломаа А. Криптография с открытым ключом. – М.: Мир, 1995.

  2. Ховард М., Лебланк Д. Защищенный код/Пер. с англ. – М.:

Издательско-торговый дом «Русская Редакция», 2003. – 704 стр.


Тема 5. Инструментальные средства поддержки разработки

политики информационной безопасности и анализа рисков

Отечественные и зарубежные инструментальные средства: Гриф, Кондор, Cobra. Назначение, основной функционал, пользовательский интерфейс. Сравнительная характеристика. Здесь рассказывается о моделировании опасностей, планировании процесса разработки защищенных приложений, проблемах локализации и связанных с ней опасностях, недостатках файловых систем, поддержке конфиденциальности в приложениях и безопасной установке приложений.

Основная литература:

  1. Галатенко В.А. Основы информационной безопасности.- М.: Интуит, 2003.

  2. Ховард М., Лебланк Д. Защищенный код/Пер. с англ. – М.:

Издательско-торговый дом «Русская Редакция», 2003. – 704 стр.

Дополнительная литература:

  1. Галатенко В.А. Информационная безопасность: основные стандарты и спецификации. – М.: Интуит, 2004.

  2. Саломаа А. Криптография с открытым ключом. – М.: Мир, 1995.


Тема 6. Экономические аспекты

обеспечения информационной безопасности

Методика оценки совокупной стоимости владения для подсистемы ИБ. Границы применения методики. Технология оценки затрат на ИБ. Идентификация затрат на безопасность. Внедрение системы учета затрат на ИБ.

Здесь рассматриваются вопросы методологии оценки эффективности функционирования системы защиты информации, оценки показателей экономической эффективности функционирования комплексной системы защиты.


Основная литература:

1. Астахов А. «Искусство управления информационными рисками» М. - ДМК 2009.

2. Петренко С., Симонов С. «Управление информационными рисками. Экономически оправданная безопасность». М. АйТи-Пресс, 2004


Дополнительная литература:

  1. Банковские риски. учебное пособие; под ред. д-ра экон. наук, проф. О.И. Лаврушина и д-ра экон. наук, проф. Н.И. Валенцевой. - КНОРУС, 2007. - 232 с.

  2. Христиановский В. В., Щербина В. П. Экономический риск и методы его измерения. Донецк ДонНУ, 2000.-197 с.



Тема 7. Архитектура информационной безопасности


Безопасность не должна рассматриваться только как свойство каждого изделия или услуги, она должна быть развита в манере, которая способствует переплетению возможностей безопасности в полном цикле связи “от конца до конца”. Чтобы достигнуть такого решения в среде со многими операторами связи, безопасность сети должна быть разработана в соответствии со стандартной архитектурой безопасности.

Эта архитектура может быть применена к различным типам сетей, в которых важна безопасность от абонента к абоненту независимо от основной технологии сети.


Основная литература:

  1. Рекомендация X.800 (1991) МСЭ-T, Архитектура безопасности для Взаимосвязи Открытых Систем для CCITT приложений.




  1. МСЭ – Т Рекомендация Х. 805 (10/2003) Архитектура безопасности для систем обеспечивающих связь “от конца до конца”

Дополнительнаяч литература:

1. Бармен С. Разработка правил информационной безопасности. Киев Вильямс 2002


2. Девянин П.Н. «Анализ безопасности управления доступом и информационными потоками в компьютерных системах» М. Радио и связь, 2006


Тема 8. Управление информационной безопасностью

Данная тема повествует о ресурсах технологий информационной безопасности, описывая универсальную модель управления информационной технологией, удовлетворяющей требованиям бизнес процессов, где описываются границы области действия, оценка и управление рисками, политика ИБ, выбор и уточнение целей ИБ и защитных мер, обнаружение и реагирование на инциденты безопасности, обеспечение непрерывности функционирования информационной системы и восстановления после прерываний, анализ эффективности системы менеджмента ИБ, в том числе анализ уровней остаточного и приемлемого рисков ИБ.

Здесь говоритися о требованиях к качеству технологии, о доверии к технологии, о показателях информационной безопасности, а также о цикле Деминга, о выстраивании процессов таким образом, чтобы изолировать секретные данные и транзакции.

Управление безопасностью связано с защитой функций элементов сети, средств связи, обеспечивающих передачу информации, вспомогательных систем (систем поддержки эксплуатации, систем поддержки бизнеса, систем обслуживания абонентов, и т.д.), и центров данных.

Основная литература:

1. Петренко С. «Политики информационной безопасности». М. АйТи-Пресс, 2006

2. Курило А.П. «Обеспечение информационной безопасности бизнеса» М. БДЦ-Пресс, 2005

3. ИСО/МЭК 27001:2005, Информационная технология – Методы и средства обеспечения безопасности – Системы менеджмента информационной безопасности – Требования.


Дополнительнаяч литература:


1. Бармен С. Разработка правил информационной безопасности. Киев Вильямс 2002

2. Девянин П.Н. «Анализ безопасности управления доступом и информационными потоками в компьютерных системах» М. Радио и связь, 2006


Тема 9. Аудит информационной безопасности

При проведении аудита информационной безопасности следует руководствоваться знанием стандарта, относящегося к системе менеджмента информационной безопасности,пониманием обеспечения информационной безопасности, пониманием оценки риска и менеджмента риска с деловой перспективы, техническое знание деятельности, подлежащей аудиту, общим знанием регулятивных требований, имеющих отношение к системам менеджмента информационной безопасности, знанием систем менеджмента, пониманием принципов аудита, основанных на ИСО 19011, знанием проверки эффективности системы менеджмента информационной безопасности и измерением эффективности средств контроля.

Плоскость контроля безопасности связана с защитой действий, которые осуществляют эффективную доставку информации, услуг и приложений в сети.


Основная литература:


1. ИСО/МЭК 17021:2006, Оценка соответствия – Требования для органов, обеспечивающих аудит и сертификацию систем менеджмента.

2. ИСО/МЭК 27001:2005, Информационная технология – Методы и средства обеспечения безопасности – Системы менеджмента информационной безопасности – Требования.

3. Курило А.П., Зефиров С.Л., Голованов В.Б. «Аудит информационной безопасности» М. БДЦ-Пресс, 2006

4. В. И. Ярочкин, Я. В. Бузанова «Аудит безопасности фирмы: теория и практика» М. Академический проект, 2005

5. ИСО/МЭК FDIS 27006: 2006-10-11 – Информационная технология – Методы и средства обеспечения безопасности – Требования для органов, обеспечивающих аудит и сертификацию систем менеджмента информационной безопасности

Дополнительнаяч литература:

1.http://protect.gost.ru/v.aspx?control=8&baseC=6&page=0&month=1&year=2009&search=17021&RegNum=1&DocOnPageCount=15&id=16601

2. HTTP://www.ni.din.de/sc27

3. www.iso.org


Заключение


Современные тенденции развития технологий обеспечения информационной безопасности требуют от специалистов информационной безопасности технической компетентности., способности принимать обоснованные и целесообразные решения. В заключительной составляющей курса студенты осознают уровень значимости информационной безопасности, разбирают случаи защиты персональных данных, защиты государственной тайны, прослеживают перспективы развития нормативно-правовой базы по информационной безопасности в РФ.


Основная литература:


  1. ИСО/МЭК 27001:2005, Информационная технология – Методы и средства обеспечения безопасности – Системы менеджмента информационной безопасности – Требования.




  1. Special Publication 800-83 Sponsored by the Department of Homeland Security. Guide to Malware Incident Prevention and Handling. Recommendations of the National Institute of Standards and Technology.


Дополнительная литература:


  1. Special Publication 800-61 Revision 1. Computer Security Incident Handling Guide

  2. www.arb.ru



V. Тематика заданий по различным формам текущего контроля


Тематика рефератов

  1. Современные технологии архивирования данных

  2. Государственная система защиты информации РФ

  3. Обеспечение информационной безопасности в банковских и финансовых структурах

  4. Анализ мирового рынка биометрических систем, используемых в системах обеспечения информационной безопасности

  5. Анализ мирового рынка антивирусного программного обеспечения

  6. Методы защиты от макро-вирусов

  7. Концепция электронного документа и проблемы правового регулирования электронно-цифровой подписи

  8. Анализ российских сетевых ресурсов, посвященных информационной безопасности

  9. Безопасность электронной почты и Интернет

  10. Методы и средства борьбы со спамом

  11. Методы защиты аудио и визуальных документов

  12. Дискреционная модель безопасности

  13. Методы и средства обеспечения безопасности ПО

  14. Проблемы безопасности и пути их решения в современных компьютерных сетях

  15. Методология анализа рисков и управления рисками

  16. Аудит безопасности информационных систем

  17. Комплексный подход к обеспечению информационной безопасности

  18. Виды аудита информационной безопасности

  19. Компьютерная преступность в России

  20. Выбор показателей защищенности от несанкционированного доступа к информации

  21. Анализ рынка программного обеспечения используемого для обработки конфиденциальной информации

  22. Методы скрытой передачи информации

  23. Анализ российского рынка систем архивирования данных

  24. Модель угроз информации на территории РФ

  25. Стандартизация технологий обеспечения информационной безопасности

  26. Анализ российского рынка антивирусного программного обеспечения

  27. Технологии защиты от спама

  28. Программные закладки: типы, способы внедрения и защиты

  29. Проблемы внедрения электронной цифровой подписи в практику делопроизводства

  30. Анализ зарубежных сетевых ресурсов, посвященных информационной безопасности

  31. Техническое, организационное и правовое обеспечение электронной цифровой подписи

  32. Классификация вирусов. Технологии антивирусной защиты.

  33. Мандатная модель безопасности

  34. Политика информационной безопасности в РФ

  35. Компьютерная преступность в США

  36. Использование количественных показателей для оценки информационной безопасности

  37. Анализ рынка образовательных услуг в сфере информационной безопасности

  38. Анализ российского рынка программно-аппаратных средств аутентификации

  39. Угрозы несанкционированного доступа к информации при помощи программных средств

  40. Человеческий фактор с точки зрения информационной безопасности

  41. Оценка эффективности систем защиты информации

  42. Технологии, используемые при совершении компьютерных преступлений

  43. Сравнительный анализ российского и американского законодательства в сфере ИБ.

  44. Аудит безопасности корпоративных информационных систем

  45. Алгоритмы цифровой подписи

  46. Способы защиты операционных систем

  47. Правовые основы защиты конфиденциальной информации

  48. Структура, содержание и методика составления перечня сведений, составляющих предпринимательскую тайну

  49. Направления и методы защиты электронных документов

  50. Анализ мирового рынка систем архивирования данных

  51. Защиты информации от утечки по техническим каналам

  52. Безопасность и доверие при использовании сети Интернет

  53. Анализ российского рынка антивирусного программного обеспечения

  54. Обеспечение безопасности беспроводных сетей

  55. Обеспечение безопасности мобильных пользователей корпоративной сети

  56. Классификация информационных преступлений

  57. Аппаратные средства защиты информации

  58. Проблемы использования электронной цифровой подписи

  59. Криптографические системы защиты данных

  60. Политика информационной безопасности в США

  61. Сравнительный анализ стандартов информационной безопасности

  62. Криптографические методы защиты информации

  63. Методы защиты программ от несанкционированных изменений

  64. Компьютерная преступность в странах ЕС

  65. Анализ мирового рынка программно-аппаратных средств аутентификации

  66. Виды и назначение технических средств защиты информации в помещениях, используемых для ведения переговоров и совещаний

  67. Аудит безопасности корпоративных информационных систем

  68. Алгоритмы цифровой подписи

  69. Способы защиты операционных систем

  70. Экономические основы защиты конфиденциальной информации

  71. Методы защиты документов на бумажных носителях

  72. Методы защиты аудио и визуальных документов

  73. Методы экономического анализа систем информационной безопасности

  74. Управление безопасностью приложений (на примере компании….)

  75. Технологии резервного копирования данных

  76. Современные технологии аутентификации и управления безопасностью компания

  77. Нормативно-правовые аспекты обеспечения информационной безопасности

  78. Анализ российского рынка биометрических систем, используемых в системах обеспечения информационной безопасности

  79. Информационная безопасность и безопасность бизнеса

  80. Системы обнаружения вторжений (Intrusion Detection Systems)

  81. Проблемы безопасности в локальных сетях

  82. Проблемы внедрения технологий цифровой подписи в РФ

  83. Технологии хранения конфиденциальных документов

  84. Методы перехвата и навязывания информации

  85. Криптография как средство защиты информации

  86. Безопасность программного обеспечения компьютерных систем

  87. Активный аудит информационной безопасности корпоративных информационных систем

  88. Классификация и принципы оценивания безопасности компьютерных систем

  89. Выбор качественных показателей для оценки информационной безопасности

  90. Методы защиты речевой информации

  91. Зарубежный рынок средств обеспечения информационной безопасности

  92. Классификация угроз в сфере информационной безопасности

  93. Анализ рынка аудита информационной безопасности

  94. Основные направления профилактики и борьбы с компьютерными преступлениями в РФ

  95. Технологии защиты Web-ресурсов от взлома и хакерских атак

  96. Анализ рынка труда в сфере информационной безопасности

  97. Методы защиты речевой информации

  98. Гуманитарные аспекты информационной безопасности

  99. Безопасность ЛВС. Цели и угрозы.

  100. Электропитание и информационная безопасность

  101. Анализ российского рынка систем резервного копирования данных

  102. Аппаратные межсетевые экраны и средства предотвращения атак

  103. Проблемам обеспечения безопасности корпоративных сетей

  104. Анализ биометрических методов, используемых для аутентификации пользователей компьютерных систем

  105. Технологии антивирусной защиты

  106. Механизмы функционирования сетевых вирусов. Защита от сетевых вирусов

  107. Проблемы безопасности в глобальных сетях

  108. Сравнительный анализ протоколов электронной подписи

  109. Защита информации в рекламной и выставочной деятельности

  110. Программные средства защиты информации

  111. Методы внедрения программных закладок

  112. Анализ методов нарушения безопасности сетевых ОС

  113. Средства защиты информации на магнитных носителях

  114. Анализаторы безопасности компьютерных систем

  115. Технологии обработки и хранения конфиденциальных документов

  116. Отечественный рынок средств обеспечения информационной безопасности

  117. Основные направления профилактики и борьбы с компьютерными преступлениями в США

  118. Технологические аспекты информационной безопасности

  119. Экономические основы защиты конфиденциальной информации

  120. Методы защиты документов на бумажных носителях

  121. Методы защиты аудио и визуальных документов

  122. Методы экономического анализа систем информационной безопасности


Добавить в свой блог или на сайт

Похожие:

Программа дисциплины «Информационная безопасность» iconМетодические указания составлены в соответствии с рабочей программой по дисциплине «Информационная безопасность»
Рабочая программа учебной дисциплины "Информационная безопасность" предназначена для реализации Государственных требований к минимуму...

Программа дисциплины «Информационная безопасность» iconИнформационная безопасность специальных технических зданий при электромагнитных воздействиях
Специальность – 05. 13. 19 Методы и системы защиты информации, информационная безопасность

Программа дисциплины «Информационная безопасность» iconРабочая программа по курсу «Теория вероятностей и математическая статистика» для специальности 090106 «Информационная безопасность телекоммуникационных систем» (БТ) очная форма обучения
«Информационная безопасность телекоммуникационных систем» и примерной программы учебной дисциплины «Теория вероятностей и математическая...

Программа дисциплины «Информационная безопасность» iconПрограмма собеседования по направлению 090900. 68 Информационная безопасность
Информационная безопасность, связанных с особенностями подготовки бакалавра согласно фгос впо (утвержден 28 октября 2009 г., регистрационный...

Программа дисциплины «Информационная безопасность» iconСодержание программы Введение Студент должен: иметь представление: о роли и месте знаний по дисциплине «Информационная безопасность» в процессе освоения направления углубленной подготовки; о доктрине информационной безопасности РФ
Учебная дисциплина «Информационная безопасность»: ее основные задачи и связь с другими

Программа дисциплины «Информационная безопасность» iconПрограмма курса Информационная
Программа курса «Информационная безопасность и сми». – М.: Импэ им. А. С. Грибоедова, 2004. – 8 с

Программа дисциплины «Информационная безопасность» iconРабочая программа для студентов направления 090303. 65 "Информационная безопасность автоматизированных систем", профиль подготовки «Безопасность открытых информационных систем»
...

Программа дисциплины «Информационная безопасность» iconОбразовательный стандарт высшего профессионального образования по направлению подготовки (специальности) 090303 Информационная безопасность автоматизированных систем (квалификация (степень) «специалист»
Информационная безопасность автоматизированных систем образовательными учреждениями высшего профессионального образования (высшими...

Программа дисциплины «Информационная безопасность» iconПрограмма дисциплины "Вычислительные системы, сети и телекоммуникации" для студентов 1 курса направления 080500. 68 «Бизнес-информатика»
Глобальные информационные сети. Информационная безопасность в компьютерных сетях. Перспективы развития компьютерных сетей

Программа дисциплины «Информационная безопасность» iconРабочая программа дисциплины дс. 02 «Технология и безопасность взрывных работ»
Учебный план специальности подготовки дипломированных специалистов направления 280100 «Безопасность жизнедеятельности» специальностей...


Разместите кнопку на своём сайте:
lib.convdocs.org


База данных защищена авторским правом ©lib.convdocs.org 2012
обратиться к администрации
lib.convdocs.org
Главная страница