Рабочая учебная программа по дисциплине «Основы защиты компьютерной информации»



Скачать 181.06 Kb.
Дата25.07.2014
Размер181.06 Kb.
ТипРабочая учебная программа
Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«Уральский государственный педагогический университет»


Математический факультет

Кафедра математического анализа


РАБОЧАЯ УЧЕБНАЯ ПРОГРАММА

По дисциплине «Основы защиты компьютерной информации»

Для ООП по направлению «010400 – Прикладная математика и информатика»,

по циклу Б.3 – профессиональный цикл,

вариативная часть




Очная форма обучения

Курс – 3, 4

Семестр – 6, 7

Объем в часах всего – 144

в т.ч.: лекции – 30

практические занятия – 42

самостоятельная работа – 72

Зачет– 6,7 семестр






Екатеринбург 2011

Рабочая учебная программа по дисциплине «Основы защиты компьютерной информации»


ГОУ ВПО «Уральский государственный педагогический университет»

Екатеринбург, 2011. – 16 с.


Составители:

Бодряков В.Ю., зав. кафедрой математического анализа, д. ф.-м. н., доцент, математический факультет УрГПУ

Рабочая учебная программа обсуждена на заседании


кафедры математического анализа УрГПУ

Протокол от 05.05.2011 №8.


Зав. кафедрой В.Ю. Бодряков
Согласовано с учебно-методической комиссией математического факультета
Председатель учебно-методической комиссии И.Н. Семенова

Декан математического факультета В.П. Толстопятов

1. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
Рабочая учебная программа дисциплины «Основы защиты компьютерной информации» соответствует требованиям Федерального государственного образовательного стандарта третьего поколения (ФГОС-3) подготовки бакалавров по направлению «010400 – Прикладная математика и информатика».

Дисциплина Методы и средства защиты компьютерной информации имеет своей целью:



  • освоение методов и средств защиты информации в процессе ее обработки, передачи и хранения с использованием компьютерных средств в информационных системах.


Для достижения поставленной цели выделяются задачи курса:

  • изучение теоретических основ защиты информации в компьютерных системах;

  • практическая апробация доступных технологий и средств защиты компьютерной информации;

  • самостоятельная аналитическая работа с целью изучения и поиска решения актуальных задач компьютерной и сетевой безопасности.

В результате освоения дисциплины студент должен:

Иметь представление:

  • об истории развития и современном понимании проблем информационной безопасности и защиты информации во взаимосвязи с развитием информационных технологий; отечественной правовой базе в области защиты информации,

  • о принципах разработки политики информационной безопасности и управлении информационными рисками в корпоративных информационных системах.

Знать:

  • основные понятия и направления в защите компьютерной информации, принципы защиты информации;

  • принципы классификации и примеры угроз безопасности компьютерным системам;

  • современные подходы к защите продуктов и систем информационных технологий, реализованные в действующих отечественных и международных стандартах ИТ-безопасности;

  • основные инструменты обеспечения многоуровневой безопасности в информационных системах.

Уметь:

  • конфигурировать встроенные средства безопасности в операционной системе,

  • проводить анализ защищенности компьютера и сетевой среды с использованием сканера безопасности; устанавливать и использовать одно из средств для шифрования информации и организации обмена данными с использованием электронной цифровой подписи;

  • устанавливать и использовать один из межсетевых экранов; устанавливать и настраивать программное обеспечение для защиты от вредоносного программного обеспечения;

  • настроить инструменты резервного копирования и восстановления информации.

2. УЧЕБНО-ТЕМАТИЧЕСКОЕ ПЛАНИРОВАНИЕ


2.1. Учебно-тематический план очной формы обучения


п/п


Наименование раздела, темы

Всего трудоемкость

Аудиторные занятия

Самостоятельная работа

Всего (в т.ч. в интерактивной форме)

Лекции

Практические

1.

Основные понятия и определения. Концептуальные основы ИБ и ЗИ
















2.

Организационноправовые аспекты ЗИ. Политика безопасности и управление рисками
















3.

Стандартизация в сфере ИТ-безопасности
















4.

Математические методы и модели в задачах защиты информации
















5.

Многоуровневая защита информации в компьютерных системах и сетях



















Итого:

144

72

30

42

72

3. СОДЕРЖАНИЕ ДИСЦИПЛИНЫ



Основные понятия и определения, концептуальные основы информационной безопасности и защиты информации. Исторические аспекты и современная постановка задач обеспечения информационной безопасности (ИТ) и защиты информации, связь проблем ИБ с развитием информационных технологий (ИТ) и процессами глобализации. Основные понятия и определения: конфиденциальность, целостность, доступность, угроза, уязвимость, риски. Обзор и параметры классификации угроз безопасности информации. Понятие и подходы к построению модели угроз. Принципы защиты информации. Классы средств защиты информации. Государственная стратегия обеспечения ИБ в России.

Организационно-правовые аспекты защиты информации. Политика безопасности и управление рисками. Правовая база защиты информации . Основы российского законодательства в сфере защиты информации: закон об информации, информационных технологиях и защите информации; закон о государственной тайне; закон о защите персональных данных; закон об электронной цифровой подписи. Ответственность за правонарушения и преступления в сфере компьютерной информации и защиты информации. Сертификация и лицензирование в области защиты информации: лицензируемые виды деятельности, регуляторы, основные требования к лицензиатам, сфера применения сертифицированных средств защиты информации. Политика безопасности и управление рисками . Политика ИБ: общее понятие и место в системе защиты информации. Связь процессов управления ИТ-безопасностью с жизненным циклом информационных систем. Управление рисками ИБ: общее понятие, действия по отношению к рискам, этапы управления рисками, типовые модели и методики анализа рисков. Организационные вопросы обеспечения безопасности: управление персоналом с учетом требований защиты информации, физическая защита, обеспечение работоспособности информационных систем, реагирование на инциденты и планирование восстановительных работ. Современные международные подходы в области управления безопасностью корпоративных информационных систем.

Стандартизация в сфере безопасности информационных технологий. Современные стандарты менеджмента ИБ: ISO 17799, СoBit, BSI, NIST 800-30. Автоматизированные технологии управления ИБ (на примере COBRA, CRAMM, DS Office или др.) Спецификации базового уровня безопасности (XBSS и др). История развития и современная система оценочных стандартов ИТ-безопасности. «Оранжевая книга» как первый в мире стандарт безопасности компьютерных систем. Структура требований к системам защиты информации в компьютерных системах. Интерпретация оранжевой книги для сетевых конфигураций. Рекомендации X.800. Система документов *rfc. Стандарт ISO/IEC 15408 («Общие критерии») - назначение, основные принципы и качественное отличие от известных ранее оценочных стандартов. Отечественная система стандартов и спецификаций по безопасности информационных технологий и защите информации - ГОСТ Р 52069.0-2003 (Система стандартов. Основные положения), ГОСТ Р 50922-2006 (термины и определения), ГОСТ Р 51275-2006 (Факторы, воздействующие на информацию), ГОСТ Р ИСО/МЭК 17799-2005 («Информационная технология. Практические правила управления информационной безопасностью»). Система руководящих документов Гостехкомиссии России по защите информации от несанкционированного доступа в автоматизированных системах (АС) и средствах вычислительной техники (СВТ). Критерии оценки безопасности информационных технологий ISO15408 (ГОСТ Р ИСО/МЭК 15408): назначение и суть методологии, основные понятия, профиль защиты и задание по безопасности, структура требований, принципы оценки. Примеры разработанных профилей защиты. Нормативно-методические документы по защите информационных систем персональных данных (ИСПДн).

Математические методы и модели в задачах защиты информации. Основы криптографии . Основные понятия криптографии. Принципы замены и перестановки. Симметричное шифрование. Обзор исторических шифров. Понятие о стеганографии. Атаки на шифры. Понятие о криптоанализе. Cтойкость шифров. Поточные и блочные шифры. Примеры современных алгоритмов симметричного шифрования и их свойства. Принципы асимметричной криптографии: понятие об односторонних функциях и математических задачах, лежащих в основе асимметричного шифрования. Примеры алгоритмов асимметричного шифрования. Криптографические хеш-функции: общее понятие и их применение. Ключевые и бесключевые функции, их назначение, свойства, принципы построения, примеры. Криптографические протоколы: общее понятие, свойства, примеры. Доказательство с нулевым разглашением и протоколы аутентификации. Открытое распределение ключей. Протокол Диффи-Хелмана. Протоколы разделения секрета. Электронная цифровая подпись (ЭЦП): понятие и назначение ЭЦП, сходство и различия с собственноручной подписью. Протоколы электронной подписи: способы реализации и примеры схем. Инфраструктура открытых ключей (PKI). Спецификации Х509. Обеспечение юридической значимости электронных документов на основе закона об ЭЦП. Обзор российских и зарубежных криптографических стандартов. Математические модели компьютерной безопасности. Математические модели безопасности в ОС: субъектно-объектный подход, доступы, монитор безопасности, доверенная вычислительная база. Дискреционные модели безопасности. Модель Хариссона-Рузо-Ульмана (HRU): основные понятия, теоремы безопасности для HRU. Модель распространения прав «takegrant »: назначение, общая структура, анализ распространения прав доступа, обзор теорем безопасности. Мандатные модели безопасности. Модель Белла-Лападула (БЛМ). Основная теорема безопасности в БЛМ. Модификации БЛМ. Ролевые модели управления (RBAC). Общая структура моделей, принципы построения, реализация иерархии и ограничений в ролевых моделях. Ролевые модели управления (RBAC). Общая структура моделей, принципы построения, реализация иерархии и ограничений в ролевых моделях. Модели контроля целостности: модель Биба, модель Кларка-Вилсона.

Модели безопасного администрирования. Формальное описание угроз и исследования безопасности при сетевом доступе, подходы к доказательству требований безопасного администрирования, интерпретация доказанных условий в практические правила.



Многоуровневая защита информации в компьютерных системах и сетях. Особенности современных корпоративных информационных систем с точки зрения безопасности. Уязвимости, классификация, актуализация сведений об уязвимостях. Источники и формы информационных атак, примеры их реализации. Структура многоуровневой защиты компьютерных систем и сетей. Обзор основных сервисов безопасности. Базовые сервисы и компоненты в системе ИТ- безопасности. Аутентификация и управление доступом. Основные способы аутентификации. Парольные схемы, их достоинства и недостатки. Оценка стойкости парольных схем, способы повышения их надежности. Протоколы аутентификации. Система сетевой аутентификации Kerberos. Применение биометрических и комбинированных технологий аутентификации. Системы разграничения доступа пользователей к информационным ресурсам. Средства управления доступом к периферийным устройствам. Обзор тиражных программно-аппаратных решений. Методы и средства анализа защищенности компьютерных систем и сетей. Сканеры безопасности и их возможности. Автономные и встроенные средства анализа защищенности. Защита периметра и межсетевые экраны. Общее понятие, решаемые задачи, основные защитные механизмы, классы межсетевых экранов. Примеры программных и программно-аппаратных реализаций. Обеспечение безопасности при передаче данных. Защищенные протоколы сетевого взаимодействия. Средства защиты электронной почты. Понятие о виртуальных частных сетях. Обзор используемых программных и программно-аппаратных решений. Обнаружение вторжений. Системы обнаружения вторжений: общее понятие, принципы функционирования и примеры технологических решений. Защита от вредоносных программ. Виды вредоносных программ. Принципы организации антивирусной защиты. Обзор современных средств антивирусной защиты. Контроль целостности и резервирование. Стандартные требования к системам контроля целостности в автоматизированных системах. Обзор методов и средств контроля целостности. Технологии резервирования информации. Обеспечение доступности информации в компьютерной среде. Направления поддержания высокой доступности: повышение отказоустойчивости и надежного оперативного восстановления. Эффективность информационных услуг. Понятие отказа. Формальные модели анализа доступности. Основные принципы и группы мер, направленные на обеспечение доступности. Проектирование комплексной системы защиты информации на примере защиты информационных систем персональных данных. Классификация ИСПДн, построение модели угроз, методика выявления актуальных угроз, рекомендации и основные мероприятия при защите ИСПДн. Методические рекомендации по использованию криптографических средств. Подготовка ИСПДн к аттестации.



  1. САМОСТОЯТЕЛЬНАЯ РАБОТА И ОРГАНИЗАЦИЯ КОНТРОЛЬНО - ОЦЕНОЧНОЙ ДЕЯТЕЛЬНОСТИ




  1. Проанализируйте и сравните имеющиеся в учебной литературе и нормативно-правовых

документах определения понятий «информационная безопасность», «защита

информации», «угроза», «уязвимость».



  1. Приведите примеры ситуаций с различными приоритетами в области ИТ-безопасности (конфиденциальность, целостность, доступность).

  2. Охарактеризуйте основные классы угроз безопасности информации с точки зрения целевой направленности, источника, природы происхождения, способов реализации и негативных последствий для информации.

  3. Познакомьтесь с Доктриной информационной безопасности России: что понимается под информационной безопасностью (ИБ); каковы основные составляющие ИБ России, каковы основные виды угроз ИБ; каковы аспекты ИБ, непосредственно связанные с развитием развития информационных технологий.

  4. Познакомьтесь со «Стратегией развития в России информационного общества» и «Концепцией создания в России электронного правительства» - выделить аспекты развития информационных технологий и ИТ-безопасности, актуальные с точки зрения поставленных в данных документах задач. Изучите «Закон об информации, информационных технологиях и защите информации»: приведите примеры видов информации, различающиеся а) с точки зрения порядка распространения (предоставления); б) с точки зрения порядка доступа к информации.

  5. Что понимается под защитой информации в «законе об информации, информационных технологиях и защите информации»? Каковы обязательства обладателя информации и оператора информационной системы в части защиты информации?

  6. Изучите закон об электронной цифровой подписи. Каковы цели и сфера действия закона об ЭЦП? Что понимается под сертификатом средств ЭЦП, какие реквизиты должны быть в сертификате? Для чего необходимы сертификаты ЭЦП?

  7. Каковы функции удостоверяющего центра? Какие требования предъявляются к удостоверяющему центру?

  8. Каковы основные принципы обработки персональных данных? Как они могут повлиять на требования к корпоративной информационной системе? Приведите примеры, демонстрирующие соблюдение (нарушение) этих принципов.

  9. Какие госорганы выполняют функции регуляторов в сфере защиты информации, каковы зоны их ответственности? Какие госорганы являются регуляторами в сфере защиты персональных данных? Какие виды деятельности в области защиты информации являются лицензируемыми? Какие лицензии могут потребоваться для проведения работ по защите информационных систем персональных данных?

  10. Какие лицензии необходимы для развертывания технологий, обеспечивающих юридически значимый электронный документооборот на базе инфраструктуры открытых ключей?

  11. Каковы требования по использованию сертифицированных средств защиты информации при защите информационных систем, обрабатывающих: а) персональные данные; б) коммерческую тайну; г) сведения, составляющие гостайну? Как регламентируется использование сертифицированных средств защиты информации при при развертывании инфраструктуры поддержки электронной цифровой подписи?

  12. Опишите общий порядок работ по защите информации в корпоративной информационной системе.

  13. Опишите основные этапы управления рисками. Сравните различные подходы к формированию детального структурированного каталога и модели угроз (например, в ГОСТ Р 51275-2006 «Факторы, воздействующие на информацию», в «Базовой модели угроз безопасности в ИСПДн», в каталоге угроз «IT Baseline Protection Manual»). Что общего в этих подходах и в чем различие?

  14. Приведите пример двухфакторной и трехфакторной методики оценки рисков.

  15. В чем заключаются принципы минимизации привилегий и разделения обязанностей. Приведите примеры их применения. Опишите основные разделы политики безопасности ISO 17799

  16. Какие задачи решаются с применением автоматизированных технологий управления ИБ?

  17. Когда и где была разработана «Оранжевая книга», в чем значение этого документа?

  18. Что представляет из себя система документов серии *.rfc, какова их роль в обеспечении ИТ-безопасности? Приведите пример одного из документов этой серии. Как согласованы классы защищенности автоматизированных систем с классами защищенности средств вычислительной техники и межсетевых экранов?

  19. В чем суть методологии ГОСТ Р ИСО/МЭК 15408? Как соотносится этот стандарт с «Общими критериями»?

  20. Приведите примеры реализации функциональных требований безопасности и требований доверия, описанных в ГОСТ Р ИСО/МЭК 15408, в конкретных программных и программно-аппаратных средствах.

  21. Какое из понятий применимо к более широкому спектру изделий информационных технологий: профиль защиты или задание по безопасности и почему?

  22. Объясните понятие «оценочный уровень доверия» Что такое шифр? Что такое ключ шифра? Что является ключом в шифре Сцитала?

  23. В чем заключаются принципы замены и перестановки? Приведите примеры.

  24. К какому виду шифров относится шифры Цезаря, Вижинера, решетка Кардано?

  25. В чем состоит правило Керкгоффса? Почему оно является общепринятым в криптографии?

  26. Какие шифры называют блочными и поточными? Приведите примеры.

  27. Какие существуют режимы применения блочных шифров?

  28. В чем различие между симметричными и асимметричными криптоалгоритмами?

  29. Объясните суть атаки на основе закрытого текста, на основе открытого текста, на основе выбранного открытого текста.

  30. В чем суть линейного и дифференциального криптоанализа?

  31. Что понимается под абсолютно стойким шифром? При каких условиях шифр является абсолютно стойким?

  32. Из-за чего возникают ложные ключи? Что такое расстояние единственности?

  33. Когда возникла криптография с открытыми ключами?

  34. Что такое односторонняя функция? Что такое односторонняя функция с секретом?

  35. На каких криптографически сложных задачах основаны алгоритмы с открытым ключом?

  36. Какие критерии сложности устанавливаются при применении политики паролей: «Пароль должен отвечать требованиям сложности»?

  37. Зачем может применяться политика «Мин. срок действия пароля?» Какие инструменты настройки парольной политики предназначены для противодействия атакам взлома пароля в режимах «on-line»и «offline »?

  38. Почему для обеспечения конфиденциальности информации недостаточно назначение прав NTFS.

  39. Чем может помочь EFS? Для чего нужны сертификаты Windows?

  40. Как настраивается аудит доступа к объектам файловой системы?

  41. C помощью какого инструмента можно просматривать записи о событиях установленной политики аудита, где хранятся эти записи?

  42. Какие полномочия должны иметь пользователи для управления аудитом и журналами безопасности?

  43. Какие типы событий записываются в журнал событий безопасности? Где и в каком виде хранится база паролей учетных записей?

  44. Как ограничить удаленный доступ к системному реестру?

  45. Какие механизмы разграничения доступа (мандатный, дискреционный, ролевой)

  46. реализованы в Windows XP?




  1. Примерная тематика рефератов (докладов), представляемых в формате мини-конференции.

  2. Системы управления доступом в Интернет и контроля корпоративной электронной почты

  3. Утечки информации: источники, правовые и технологические аспекты борьбы.

  4. SELinux: реализация мандатного (принудительного) контроля доступа.

  5. Windows и Linux: вечное соперничество (аспекты безопасности).

  6. Распределенные системы управления доступом LDAP и ActiveDirectory: описание и сравнение.

  7. Rootkits –примеры (для Windows, для *nix), методы и средства выявления и противодействия

  8. Применение технологий «honeypots» для обеспечения сетевой безопасности.

  9. SQL-инъекции: принципы атак, способы их обнаружения и противодействия.

  10. Атаки межсайтового скриптинга (XSS-атаки): принципы атак, способы их обнаружения и противодействия.

  11. Фишинг и фарминг - механизмы реализации и способы противодействия.

  12. P2P-приложения: тенденции развития и аспекты безопасности.

  13. Безопасность Web-браузеров.

  14. Безопасность беспроводных технологий: от радиоклавиатур и мышей до bluetooth и wi-fi.

  15. Виртуальные частные сети (VPN) – технологии и средства организации.

  16. Биометрические системы аутентификации: принципы, технологии и перспективы.

  17. Средства взлома парольных систем и противодействие им.

5. УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ




    1. Рекомендуемая литература

Основная




  1. Галатенко В. А. Основы информационной безопасности [Электронный ресурс] / В.

  2. А. Галатенко. – М.: Интернет-ун-т информ. технологий, 20036 – 280 с. – Режим доступа: www . intuit . ru .

  3. Девянин П. Н. Модели безопасности компьютерных систем / П. Н. Девянин. – М.: Академия, 2005 – 144 с.

  4. А.П.Алферов, А.Ю.Зубов, А.С.Кузьмин, А.В.Черемушкин. Основы криптографии (учебное пособие) – М.: Гелиос АРВ, 2004 – 480 с.

  5. Рябко Б.Я., Фионов А.Н. Основы современной крипографии - М.: Научный мир, 2004.

  6. С.В.Запечников, Н.Г.Милославская, А.И.Толстой, Д.В.Ушаков. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите. – М.: Горячая линия – Телеком, 2006.

  7. С.В.Запечников, Н.Г.Милославская, А.И.Толстой, Д.В.Ушаков. Информационная безопасность открытых систем. Том 2. – М.: Горячая линия – Телеком, 2008.

  8. Тексты государственных концептуально-стратегических документов, Законов РФ, РД Гостехкомиссии и ФСТЭК, упомянутые в программе [Электронный ресурс]. – Режим доступа: www.fstec.ru. Дополнительная



  1. Петренко С.А., Симонов С.В. Управление информационными рисками. – М.: АйТи, 2005.

  2. В.А.Тихонов, В.В.Райх. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты. -М.: Гелиос АРВ, 2006

  3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в

компьютерных системах и сетях. Радио и связь, 2001.

  1. Галатенко В. А. Стандарты безопасности информационных технологий [Электронный ресурс] / В. А. Галатенко. – М.: Интернет-ун-т информ. технологий, 2005 – 280 с. – Режим доступа: www . intuit . ru .

  2. Е.Б.Белов, В.П.Лось, Р.В.Мещеряков, А.А.Шелупанов. Основы информационной безопасности — М.:Горячая линия -Телеком, 2006 — 544 с.

Периодические издания: «Безопасность информационных технологий»,

«Открытые системы», «Информационная безопасность» ( www . itsec . ru ),

«Джетинфо» ( www . jetinfo . ru ).

Ресурсы Интернет:

www . fstec . ru , www . securitylab . ru , pd . rsoc . ru , www . ispdn . ru , www . altx - soft . ru , www . cyberpol . ru , www . agentura . ru , www .azi . ru , www . infotecs . ru , www . infosec . ru , www . infoforum . ru , www . cnews . ru , www . pki - forum . ru и др.

5.3.8. Методические указания по работе с автоматизированной системой управления

ИБ Digital Office (в электронном виде).




    1. Информационное обеспечение дисциплины

Цифровые образовательные ресурсы сети Интернет (в частности, сайты www.exponenta.ru; www.school.edu.ru), сайт электронной библиотеки УрГПУ (http://e-lib.uspu.ru), авторские презентации лекций.




  1. МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ И ДИДАКТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ

При изучении дисциплины «Основы защиты компьютерной информации» рекомендуется использовать технические средства обучения (персональные компьютеры, медиа проектор).





  1. СВЕДЕНИЯ ОБ АВТОРАХ ПРОГРАММЫ

Бодряков Владимир Юрьевич

доктор физико-математических наук

доцент


заведующий кафедрой математического анализа УрГПУ

Р.т.: (343) 371-29-10


РАБОЧАЯ УЧЕБНАЯ ПРОГРАММА

По дисциплине «Основы защиты компьютерной информации»

для ООП по направлению «010400 – Прикладная математика и информатика»,

по циклу Б.3 – профессиональный цикл,

вариативная часть

Подписано в печать Формат 60´84/16

Бумага для множительных аппаратов. Усл. печ. л. .

Тираж экз. Заказ .

Уральский государственный педагогический университет



620017 Екатеринбург, пр. Космонавтов, 26

Похожие:

Рабочая учебная программа по дисциплине «Основы защиты компьютерной информации» iconПрограмма по дисциплине «Теоретико-числовые основы защиты информации» для специальности
Рабочая программа составлена на основании
Рабочая учебная программа по дисциплине «Основы защиты компьютерной информации» iconРабочая учебная программа По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях По направлению: 010900 «Прикладные математика и физика»
По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях
Рабочая учебная программа по дисциплине «Основы защиты компьютерной информации» iconПрограмма по дисциплине информатика маслянкин В. И., Растягаев Д. В
Эвм; основы защиты информации и сведений, составляющих государственную тайну; методы защиты информации; компьютерный практикум
Рабочая учебная программа по дисциплине «Основы защиты компьютерной информации» iconРабочая учебная программа по дисциплине «Математическая логика» для специальности «050201 Математика»
Рабочая учебная программа обсуждена на заседании кафедры алгебры и теории чисел Ургпу
Рабочая учебная программа по дисциплине «Основы защиты компьютерной информации» iconРабочая учебная программа по дисциплине «Теория алгоритмов» для специальности «050201 Математика»
Рабочая учебная программа обсуждена на заседании кафедры алгебры и теории чисел Ургпу
Рабочая учебная программа по дисциплине «Основы защиты компьютерной информации» iconРабочая учебная программа по дисциплине «лексикология» для специальности 031202 «Перевод и переводоведение»
Рабочая учебная программа обсуждена на заседании кафедры перевода и переводоведения иия ургпу
Рабочая учебная программа по дисциплине «Основы защиты компьютерной информации» iconРабочая учебная программа по дисциплине «теория языка» для специальности 031202 «Перевод и переводоведение»
Рабочая учебная программа обсуждена на заседании кафедры перевода и переводоведения иия ургпу
Рабочая учебная программа по дисциплине «Основы защиты компьютерной информации» iconРабочая учебная программа по дисциплине «Теория функций комплексного переменного» для специальности «050201 Математика»
Рабочая учебная программа обсуждена на заседании кафедры математического анализа Ургпу
Рабочая учебная программа по дисциплине «Основы защиты компьютерной информации» iconРабочая учебная программа по дисциплине «Аудирование английского языка» для специальности «031202 Перевод и переводоведение»
Рабочая учебная программа обсуждена на заседании кафедры перевода и переводоведения Ургпу
Рабочая учебная программа по дисциплине «Основы защиты компьютерной информации» iconРабочая учебная программа по дисциплине «Философия, экономика и социология образования» по направлению «050100 Педагогическое образование»
Рабочая учебная программа обсуждена на заседании кафедры теории и методики обучения математике Ургпу
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org