Учебно-методический комплекс дисциплины «Защита аудиовизуальной и компьютерной информации» 2008




Скачать 230.77 Kb.
НазваниеУчебно-методический комплекс дисциплины «Защита аудиовизуальной и компьютерной информации» 2008
Дата конвертации31.05.2013
Размер230.77 Kb.
ТипУчебно-методический комплекс
Кафедра телевидения и управления


Учебно-методический комплекс


дисциплины «Защита аудиовизуальной и компьютерной информации»


2008


Карта УМК

по дисциплине «Защита аудиовизуальной и компьютерной информации» специальности 100101 «cервис», специализация «cервис электронных систем безопасности (информации, личности, имущества)»

Кафедра телевидения и управления



Документы, составляющие УМК

Информация

Кейсовый вариант, год издания

Электронный вариант




Примечание


1

Рабочая программа

2005

У секретаря каф

На кафедре, в МК ТУСУР

2

Учебное пособие

Тунгусов А.А. Защита аудиовизуальной и компьютерной информации, ТМЦДО, 2005 — 135 с.




На кафедре 10,

в ТМЦ ДО

3

УМП

Тунгусов А.А. Защита аудиовизуальной и компьютерной информации. Учебное методическое пособие.  Томск: ТМЦДО 2005.  35 с




На кафедре 10,

в ТМЦДО

4

Лабораторный практикум

Тунгусов А.А. Методические указания для выполнения лабораторных работ по дисциплине «Защита аудиовизуальной и компьютерной информации» Томск: ТУСУР 2005. - 42 c.




На кафедре 10

5

Методические указания по выполнению курсового проекта

Учебным планом не предусмотрено







6

Материалы для контроля знаний

Задания в электронном учебнике, Тунгусов А.А. Защита аудиовизуальной и компьютерной информации, ТМЦДО, 2006 134 вопроса




Сайт ТМЦ ДО

7

Экзаменационные вопросы

Есть







8

Контрольные вопросы

Есть




На кафедре

1 экз

9

Рекомендуемая литература (Основная по 0,5 экз. на студента)

Девянин П.Н. и др. Теоретические основы компьютерной безопасности. Учебное пособие для втузов. М. Радио и связь. 2000. - 192 с

Новиков А.А., Устинов Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий. Учебное пособие. М. Радио и связь, - 2003. - 296 с.

Тунгусов А.А.Защита аудиовизуаль-ной и компьютерной информации, ТМЦДО, 2005 — 135 с.




Учебный фонд библиотеки ТУСУР


Зав. кафедрой И.Н. Пустынский


Составитель, лектор А.А. Тунгусов

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ


ТОМСКИЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОННИКИ


Утверждаю

Проректор по учебной работе


Решетников М Т


«___»________2005_года


Рабочая программа


По дисциплине «Защита аудиовизуальной и компьютерной информации» Для специальности 230700 (100101) «Сервис», специализация «Сервис электронных систем безопасности (информации, личности, имущества)»

Факультет радиотехнический

Курс третий

Семестр весенний

Учебный план набора 2002 года

Учебный план набора 2002 года


Распределение учебного времени

Всего 140 часов

Лекции 42час

Лабораторные занятия 24 час

Практические занятия 16 час

Курсовой проект

Всего аудиторных занятий 82 час

Самостоятельная работа 58 час

Общая трудоемкость 140 час


Экзамен 6 семестр


2005 г.


Рабочая программа составлена на основании государственных требований к минимому подготовки выпускников и рассмотрена на заседании кафедры Телевидения и управления (ТУ), протокол № __


Разработчик доц каф ТУ

Тунгусов А. А. подпись


Зав обеспечивающей каф ТУ

проф Пустынский И.Н. подпись


Рабочая программа согласована с факультетом

Профилирующей кафедрой и выпускающей кафедрой


Зав выпускающей каф ТУ

проф Пустынский И.Н. подпись


Зав профилирующей каф ТУ

проф Пустынский И.Н. подпись


Декан факультета РТФ

Боков Л.А. подпись


Рабочая программа по дисциплине

«Защита аудиовизуальной и компьютерной информации»

Цели и задачи дисциплины, ее место в учебном процессе

Цели преподавания дисциплины


Цель дисциплины "Защита аудиовизуальной и компьютерной информации» заложить терминологический фундамент, научить правильно проводить анализ угроз информационной безопасности, выполнять основные этапы решения задач защиты информации, приобрести навыки анализа угроз информационной безопасности, рассмотреть основные общеметодологические принципы теории защиты аудиовизуальной и компьютерной информации; изучение методов и средств обеспечения информационной безопасности, методов нарушения конфиденциальности, целостности и доступности информации.


Общие указания к выполнению практических занятий

В целях лучшего понимания сути представления и обработки информации при защите рекомендуется использовать гипотетическую модель информации, что позволит использовать архитектурные особенности, свойственные конкретным моделям анализа. Следует рассматривать задачи, возникающие в самых различных отраслях и показать динамику решения задач. В идеальном случае процесс обучения должен происходить следующим образом: студент слушает лекции, читает учебную литературу, работает дома и на практических занятиях. Студенту рекомендуется иметь доступ к компьютеру во время самостоятельной работы для выполнения индивидуальных заданий.

Подготовка к каждой работе производится во внеаудиторное время. В самостоятельную работу входит выполнение индивидуальных заданий. Преподаватель принимает решение о допуске студента к практической работе по результатам собеседования. Студенты знакомятся с общими сведениями, порядком выполнения работы, пишут необходимые пояснения в соответствии с полученным вариантом задания.


Теоретические занятия (42 час)


1 Терминологические основы информационной безопасности. Основные понятия и определения. 4

Понятие информации её источники и носители, основные характеристики. Информация как продукт, свойства информации. Защита информации, основные направления информационной безопасности (ИБ)*, задачи её обеспечения

2 Организационно-правовая система обеспечения защиты информации. 4

Структура системы аудиовизуальной и компьютерной информации

(АКИ), структура системы её задачи, ключевые проблемы, функции,

структура законодательной базы, функции центральных органов

3 Общеметодологические принципы теории защиты АКИ 6

Концептуальные модели защиты, принципы отнесения сведений к

защищаемой информации, владельцы конфиденциальной

информации, Службы защиты информационных систем

4 Угрозы. Классификация и анализ угроз АКИ 6

Понятие угрозы. Виды угроз. Характер происхождения угроз: умышленные факторы, естественные факторы. Источники угроз *

Причины неправомерного овладения конфиденциальной

информацией

5 Методы нарушения конфиденциальности, целостности и доступности АКИ. 6

Причины нарушения целостности информации. Потенциально возможные злоумышленные действий в автоматизированных системах обработки данных, модель нарушителя безопасности

информационных систем

6 Причины, виды, каналы утечки и искажения информации. 4

Методологические подходы к оценке уязвимости информации.

Каналы несанкционированного получения АКИ, обобщенная

Модель технических каналов утечки информации,

7 Функции и задачи защиты АКИ 10

Методы формирования функций защиты. Скрытие, дезинформация противника, легендирование. Введение избыточности элементов системы, их резервирование. Регулирование доступа к защищаемой информации. Регламентация использования защищаемой информации. Маскировка информации. Регистрация сведений. Уничтожение информации. Обеспечение сигнализации. Специфика защиты информации компьютерных систем *. Управление системой защиты информации. Обеспечение требуемого уровня готовности обслуживающего персонала к решению задач информационной безопасности *. Защита от информационного воздействия на технические средства обработки. Проектирование систем защиты. Анализ защищен-ности объекта.

8 Лицензирование и сертификация в области ЗИ 2




Итого 42




Лабораторные работы (24 час)


Создание модели защиты информации с помощью инструментального средства «DESIGN/IDEF»

Лабораторная работа №1 «Знакомство с основами методологии

IDEF0. Создание диаграмм корневого и первого уровня Системы информационной безопасности» 4

Лабораторная работа №2 «Создание диаграммы

декомпозиции блока Исследование угроз

обрабатываемой информации» 4

Лабораторная работа №3 «Создание структуры данных для

IDEF – модели блока Исследование угроз объекта обработки информации» 4

Лабораторная работа №4 «Дополнительные возможности пакета "Design/IDIF"» 4

Лабораторная работа №5 «Создание диаграмм системы защиты конфиденциальных сведений в подразделениях ВУЗа корневого и

первого уровня» 4

Лабораторная работа №6 «Создание диаграмм декомпозиции

системы защиты конфиденциальных сведений подразделений

ВУЗа» 4


ИТОГО 24


Практические занятия (16 час)


1 Анализ терминов и определений информационной безопасности.

ГОСТы и руководящие документы. 2

2 Выявление каналов несанкционированного получения инфор-

мации, угроз информации. Проведение анализа информации на

предмет целостности 4

3 Определение коэффициентов важности, полноты,

адекватности, релевантности, толерантности информации 2

4 Классификация автоматизированных систем обработки

информации по классу защиты информации 4

5 Оценка безопасности информации на объектах ее обработки 4


Итого 16


3. Самостоятельная работа (58 часов)

1 Подготовка к практическим занятиям, повторение изученного

лекционного материала (проверка на практических занятиях) 22

2 Подготовка к лекциям, повторение учебного материала

предыдущих лекций (проверка на экзамене) 20

3 Изучение материалов лекционного курса по заданиям на

самостоятельную проработку, выдаваемых преподавателем

на занятиях. Ориентировочные темы теоретических занятий

обозначены - *. 16


Итого 58

Основная литература


  1. Девянин П.Н. и др. Теоретические основы компьютерной безопасности. Учебное пособие для втузов. М. Радио и связь. 2000. - 192 с

  2. Новиков А.А. , Устинов Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий. Учебное пособие. М. Радио и связь, - 2003. - 296 с.

  3. Тунгусов А.А Защита аудиовизуальной и компьютерной информации: Учебное пособие.  Томск: Томский межвузовский центр дистанционного образования, 2005.  135 с.

  4. Тунгусов А.А. Защита аудиовизуальной и компьютерной информации. Учебное методическое пособие.  Томск: Томский межвузовский центр дистанционного образования, 2005.  35 с.

  5. Тунгусов А.А. Методические указания для выполнения лабораторных работ по дисциплине «Защита аудиовизуальной и компьютерной информации» Томск: Томский государственный университет систем управления и радиоэлектроники. 2005. - 42 c.


Дополнительная литература

  1. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. - М.: Радио и связь, 2000. - 168 с.: ил.

  2. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. - М.: Изд-во "Яхтсмен", 1993.

  3. Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации. Научно-практическое пособие. - Орел: 2000. - 300с.



Перечень лабораторных работ

по дисциплине «Защита аудиовизуальной и компьютерной информации» для студентов специальностей: «Аудиовизуальная техника», «Бытовая радиоэлектронная аппаратура», «Сервис», специализации «сервис электронных систем безопасности»


Лабораторная работа №1 Знакомство с основами методологии IDEF0. Создание диаграмм корневого и первого уровня «Системы

информационной безопасности»

Лабораторная работа №2 Создание диаграммы декомпозиции блока «Исследование угроз обрабатываемой информации»

Лабораторная работа №3 Создание структуры данных для IDEF –

модели блока «Исследование угроз объекта обработки информации»

Лабораторная работа №4 Дополнительные возможности пакета

"Design/IDIF"

Лабораторная работа №5 Создание диаграмм системы защиты конфиденциальных сведений в подразделениях ВУЗа диаграмм

корневого и первого уровня

Лабораторная работа №6 Создание диаграмм декомпозиции

системы защиты информации подразделений ВУЗа

Лабораторная работа №7 Создание структуры данных для IDIF –

модели СЗИ подразделения

Лабораторная работа №8 Вычисление стоимости функций IDIF –

модели СЗИ подразделения ВУЗа


КОНТРОЛЬНЫЕ ВОПРОСЫ ПО ЗАЩИТЕ АУДИОВИЗУАЛЬНОЙ И КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

1. Основы информационной безопасности

  1. Основы информационной безопасности

  2. Основные направления ИБ

  3. Понятие «Информация», её «источники и носители»

  4. Основные характеристики АКИ

  5. Важность информации

  6. Полнота информации

  7. Адекватность информации

  8. Релевантность информации

  9. Толерантность информации

  10. Практические свойства информации

  11. Информация как продукт

  12. Свойства информации

  13. Временные свойства.

  14. Рынок информации

  15. Основные секторы рынка информации

  16. Потребители информации

  17. Информационные услуги

  18. История развития проблемы защиты информации

  19. Методы и средства идентификации лиц

  20. Информационная безопасность

  21. Стадии разработки мер ЗИ и структура ИБ

  22. Задачи ИБ

  23. Системный подход к решению проблемы защиты информации

  24. Комплексность ЗИ

  25. Информация в управлении



2 Информационные системы и организационно-правовые аспекты их защиты


  1. Воздействия информационного оружия

  2. Задачи и принципы управления системой ЗИ

  3. Принципы создания системы управления защитой информации

  4. Информационные системы

  5. Компоненты информатизации

  6. Трехмерная модель комплексной безопасности

  7. Структура системы ИБ

  8. Телекоммуникационные сети

  9. Услуги телекоммуникационных сетей

  10. Телеграфная сеть связи в России

  11. Службы информационных систем

  12. Услуги информационных систем

  13. Принципы и функции обеспечения ЗИ в государстве

  14. Структура государственной системы защиты информации

  15. Функции центральных органов в защите АК

  16. Функции Гостехкомиссии


3. Общеметодологические принципы теории ЗАКИ

  1. Факторы, осложняющие решение задач обеспечения информационной безопасности

  2. Группы системы защиты автоматизированных систем

  3. Принципы отнесения сведений к защищаемой информации

  4. Классификация защищаемой информации

  5. Концептуальные модели защиты личности и информации

  6. Владельцы конфиденциальной информации

  7. Параметры, запрещающие закрытие информации

  8. Степеням секретности

  9. Службы защиты информационных систем

  10. Порядок засекречивания информации

  11. Порядок рассекречивания

  12. Правила рассекречивания информации


4. Угрозы, их классификация и анализ

  1. Угрозы информации

  2. Характер происхождения угроз.

  3. Каналы несанкционированного получения информации

  4. Причины неправомерного овладения информацией

  5. Причины нарушения целостности информации

  6. Виды угроз информационным системам

  7. Инструменты осуществления угроз информационным ресурсам

  8. Виды и размер ущерба от утечки ЗИ

  9. Потери информации

  10. Причины потери данных

  11. Источники конфиденциальной информации

  12. Технические носители. Технические средства обработки информации

  13. Технические каналы утечки информации

  14. Классификация технических каналов утечки информации

  15. Оптические излучатели и акустооптические преобразования

  16. Способы несанкционированного доступа к конфиденциальной информации

  17. Действия, приводящие к овладению информацией

  18. Информационные инфекции

  19. Обобщенная схема злонамеренных действий

  20. Нарушения информационных систем

  21. Модель нарушителя


5. Задачи защиты АКИ

  1. Задачи защиты АКИ

  2. Классы задач

  3. Действия при проявлении дестабилизирующих факторов в системах

  4. защиты информации

  5. Скрытие информации

  6. Дезинформация противника

  7. Легендирование

  8. Введение избыточности

  9. Регулирование доступа к элементам системы и защищаемой информации.

  10. Резервирование элементов системы

  11. Защита от информационного воздействия на технические средства

  12. Защита от информационного воздействия на общество и на психику человека

  13. Функции защиты

  14. Стратегия защиты информации

  15. Степени свободы технологии ЗИ

  16. Способы и средства защиты информации

  17. Функции защиты при управлении доступом на объект

  18. Маскировка и регламентация

  19. Физические и аппаратные средства ЗИ

  20. Архитектура систем защиты информации

  21. Методологические принципы СЗИ

  22. Принципы построения системы защиты информации

  23. Ядро системы защиты информации, его функции

  24. Техническое, математическое, программное, информационное и лингвистическое обеспечение СЗИ

  25. Семирубежная модель ЗИ

  26. Проектирование систем ЗИ

  27. Обоснование перечня подлежащих решению задач защиты

  28. Обоснование структуры и технологии функционирования СЗИ

  29. Решение организационно-правовых вопросов защиты информации

  30. Определение требований к защите информации

  31. Факторы, определяющие требования к ЗИ:

  32. Требования, обусловливаемые этапом жизненного цикла ООИ

  33. Терминология криптографии

  34. Требования к криптографическим системам

  35. Основные алгоритмы шифрования

  36. Классификация видов и способов криптографического закрытия информации.

  37. Цифровые подписи

  38. ХЭШ функции

  39. Генераторы случайных чисел

  40. Криптоанализ

  41. Атаки на криптосистемы


6. Лицензирование и сертификация

  1. Нормативно-правовое обеспечение лицензирования и сертификации в области защиты информации

  2. Основные определения темы

  3. Цели защиты информации

  4. Лицензирование и сертификация в области ЗИ

  5. Правовая основа лицензирования

  6. Информация с ограниченным доступом

  7. Правовая основа сертификации

  8. Органы лицензирования и сертификации

  9. Лицензии на коммерческую деятельность в области ЗИ



ЭКЗАМЕНАЦИОННЫЕ ВОПРОСЫ ПО ЗАЩИТЕ АУДИОВИЗУАЛЬНОЙ И КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

1

  1. Основы информационной безопасности

  2. Факторы, осложняющие решение задач обеспечения информационной безопасности

  3. Регулирование доступа к элементам системы и защищаемой информации

  4. Основные направления ИБ

  5. Группы системы защиты автоматизированных систем

  6. Резервирование элементов системы

  7. Понятие «Информация», её «источники и носители»

  8. Принципы отнесения сведений к защищаемой информации

  9. Защита от информационного воздействия на технические средства

  10. Основные характеристики АКИ

  11. Классификация защищаемой информации

  12. Защита от информационного воздействия на общество и на психику человека

  13. Важность информации

  14. Концептуальные модели защиты личности и информации

  15. Функции защиты

  16. Полнота информации

  17. Владельцы конфиденциальной информации

  18. Стратегия защиты информации

  19. Адекватность информации

  20. Параметры, запрещающие закрытие информации

  21. Степени свободы технологии ЗИ

  22. Релевантность информации

  23. Степеням секретности

  24. Способы и средства защиты информации

  25. Толерантность информации

  26. Службы защиты информационных систем

  27. Функции защиты при управлении доступом на объект

  28. Практические свойства информации

  29. Порядок засекречивания информации

  30. Маскировка и регламентация

  31. Информация как продукт

  32. Порядок рассекречивания

  33. Физические и аппаратные средства ЗИ

  34. Свойства информации

  35. Правила рассекречивания информации

  36. Архитектура систем защиты информации

  37. Временные свойства.

  38. Угрозы информации

  39. Методологические принципы СЗИ

  40. Рынок информации

  41. Характер происхождения угроз.

  42. Принципы построения системы защиты информации

  43. Основные секторы рынка информации

  44. Каналы несанкционированного получения информации

  45. Ядро системы защиты информации, его функции

  46. Потребители информации

  47. Причины неправомерного овладения информацией

  48. Техническое, математическое, программное, информационное и лингвистическое обеспечение СЗИ

  49. Информационные услуги

  50. Причины нарушения целостности информации

  51. Семирубежная модель ЗИ

  52. История развития проблемы защиты информации

  53. Виды угроз информационным системам

  54. Проектирование систем ЗИ

  55. Методы и средства идентификации лиц

  56. Инструменты осуществления угроз информационным ресурсам

  57. Обоснование перечня подлежащих решению задач защиты

  58. Информационная безопасность

  59. Виды и размер ущерба от утечки ЗИ

  60. Обоснование структуры и технологии функционирования СЗИ

  61. Стадии разработки мер ЗИ и структура ИБ

  62. Потери информации

  63. Решение организационно-правовых вопросов защиты информации

  64. Задачи ИБ

  65. Причины потери данных

  66. Определение требований к защите информации

  67. Системный подход к решению проблемы защиты информации

  68. Источники конфиденциальной информации

  69. Факторы, определяющие требования к ЗИ:

  70. Комплексность ЗИ

  71. Технические носители. Технические средства обработки информации

  72. Требования, обусловливаемые этапом жизненного цикла ООИ

  73. Информация в управлении

  74. Технические каналы утечки информации

  75. Терминология криптографии

  76. Воздействия информационного оружия

  77. Классификация технических каналов утечки информации

  78. Требования к криптографическим системам

  79. Задачи и принципы управления системой ЗИ

  80. Оптические излучатели и акустооптические преобразования

  81. Основные алгоритмы шифрования

  82. Принципы создания системы управления защитой информации

  83. Способы несанкционированного доступа к конфиденциальной информации

  84. Классификация видов и способов криптографического закрытия информации

  85. Информационные системы

  86. Действия, приводящие к овладению информацией

  87. Цифровые подписи

  88. Компоненты информатизации

  89. Информационные инфекции

  90. ХЭШ функции

  91. Трехмерная модель комплексной безопасности

  92. Обобщенная схема злонамеренных действий

  93. Генераторы случайных чисел

  94. Структура системы ИБ

  95. Нарушения информационных систем

  96. Криптоанализ

  97. Телекоммуникационные сети

  98. Модель нарушителя

  99. Атаки на криптосистемы

  100. Услуги телекоммуникационных сетей

  101. Задачи защиты АКИ

  102. Нормативно-правовое обеспечение лицензирования и сертификации в области защиты информации

  103. Телеграфная сеть связи в России

  104. Классы задач

  105. Основные определения темы «Лицензирование…»

  106. Службы информационных систем

  107. Действия при проявлении дестабилизирующих факторов в системах

защиты информации

  1. Функции Гостехкомиссии

  2. Услуги информационных систем

  3. Скрытие информации

  4. Лицензирование и сертификация в области ЗИ

  5. Принципы и функции обеспечения ЗИ в государстве

  6. Дезинформация противника

  7. Правовая основа лицензирования

  8. Структура государственной системы защиты информации

  9. Легендирование

  10. Правовая основа сертификации

  11. Функции центральных органов в защите АК

  12. Введение избыточности

  13. Лицензии на коммерческую деятельность в области ЗИ

Добавить в свой блог или на сайт

Похожие:

Учебно-методический комплекс дисциплины «Защита аудиовизуальной и компьютерной информации» 2008 iconУчебно-методический комплекс по дисциплине " аудиовизуальные технологии обучения"
Аудиовизуальная культура: история, концепции, структура, функционирование. Психофизиологические основы восприятия аудиовизуальной...

Учебно-методический комплекс дисциплины «Защита аудиовизуальной и компьютерной информации» 2008 iconУчебно-методический комплекс по дисциплине б б 08 Защита информации для направления 230100 Информатика и вычислительная техника
Данный учебно-методический комплекс представляет собой совокупность дидактических материалов, направленных на реализацию содержательных...

Учебно-методический комплекс дисциплины «Защита аудиовизуальной и компьютерной информации» 2008 iconУчебно-методический комплекс по дисциплине теория и методика обучения истории
Аудиовизуальная культура: история, концепции, структура, функционирование. Психофизиологические основы восприятия аудиовизуальной...

Учебно-методический комплекс дисциплины «Защита аудиовизуальной и компьютерной информации» 2008 iconУчебно-методический комплекс по дисциплине Технические и аудиовизуальные средства обучения
Аудиовизуальная культура: история, концепции, структура, функционирование. Психофизиологические основы восприятия аудиовизуальной...

Учебно-методический комплекс дисциплины «Защита аудиовизуальной и компьютерной информации» 2008 iconУчебно-методический комплекс по дисциплине " технические и аудиовизуальные средства обучения" для специальности
Аудиовизуальная культура: история, концепции, структура, функционирование. Психофизиологические основы восприятия аудиовизуальной...

Учебно-методический комплекс дисциплины «Защита аудиовизуальной и компьютерной информации» 2008 iconУчебно-методический комплекс по дисциплине: «судебная защита трудовых прав»
Учебно-методический комплекс предназначен для преподавания учебной дисциплины «Судебная защита трудовых прав» студентам заочной формы...

Учебно-методический комплекс дисциплины «Защита аудиовизуальной и компьютерной информации» 2008 iconУчебно-методический комплекс дисциплины
Д дошкольная педагогика [Текст]: Учебно-методический комплекс дисциплины / Сост.: М. В. Антонова; Бийский пед гос ун-т им. В. М....

Учебно-методический комплекс дисциплины «Защита аудиовизуальной и компьютерной информации» 2008 iconУчебно-методический комплекс дисциплины для специальностей
П психология [Текст]: Учебно-методический комплекс дисциплины / Сост.: Н. Е. Варшавская, И. Н. Протасова; Бийский пед гос ун-т им....

Учебно-методический комплекс дисциплины «Защита аудиовизуальной и компьютерной информации» 2008 iconУчебно-методический комплекс дисциплины б ийск
П психология [Текст]: Учебно-методический комплекс дисциплины / Сост.: Н. Е. Варшавская, Н. А. Кочергина, И. С. Пищева; Бийский пед...

Учебно-методический комплекс дисциплины «Защита аудиовизуальной и компьютерной информации» 2008 iconУчебно-методический комплекс дисциплины б ийск
Я языкознание [Текст] : Учебно-методический комплекс дисциплины / Сост.: Трофимова Е. Б.; Бийский пед гос ун-т им. В. М. Шукшина....


Разместите кнопку на своём сайте:
lib.convdocs.org


База данных защищена авторским правом ©lib.convdocs.org 2012
обратиться к администрации
lib.convdocs.org
Главная страница