Кафедра «информационной безопасности» методическое указание


План самостоятельной учебы


Download 293 Kb.
bet3/8
Sana27.12.2022
Hajmi293 Kb.
#1069396
1   2   3   4   5   6   7   8
Bog'liq
Cetevoj bezopasnosti

1. План самостоятельной учебы







Тема

Soat




1 семестр







Составление индивидуального отчета о задании

2

1

Анализ национальных и зарубежных нормативов кибербезопасности.



2

Анализ угроз безопасности информационных и коммуникационных технологий.

6

3

Типы вредоносных программ.

6

4

Компьютерные вирусы и методы защиты от вирусов.

6

5

Анализ алгоритмов электронной цифровой подписи зарубежных стран.

6

6

Понятие и функции идентификации и аутентификации.

6

7

Технология межсетевого экрана.

6










8

Защищенные виртуальные частные сети (VPN).

6

9

Методика выявления несанкционированного использования информационных систем и ресурсов.

6

10

Защита информационных ресурсов в системах беспроводной связи.

6

11

Защита информации от несанкционированного использования.

6

12

Риск - оценка и анализ рисков.

6

13

Анализ нападения в социальной инженерии.

6

14

Киберпреступность и киберпреступность.

6













Работа с тестовыми вопросами

4




Всего 1 семестр

90

Примечание. Эти темы будут записаны в групповом журнале.


Дидактические и технические пособия по темам доступны непосредственно в библиотеке института, где рекомендуется использовать электронный учебник по предмету «Cетевой безопасности».
Титульный лист Дневника независимых исследований выглядит так:



МИНИСТЕРСТВО ПО РАЗВИТИЮ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И КОММУНИКАЦИЙ РЕСПУБЛИКИ УЗБЕКИСТАН


САМАРКАНДСКИЙ ФИЛИАЛ ТАШКЕНТСКОГО УНИВЕРСИТЕТА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ИМЕНИ МУХАММАДА АЛЬ-ХОРАЗМИЙ


Кафедра «Информационная безопасность»


Утверждаю
____________


_______ 2021_ год


Дневник самостоятельной работы


Cетевой безопасности


Группа ______________________________
выполнил ___________________________
принял___________________________


Самарканд-2021 г.


2. Дневник самостоятельной учебной работы


Сана Имзо



тема

Soat

Форма самостоятельной работы

Тип занятий

Принял Ф.И.О Педагог

дата

Подпись

принял
да// нет




1 семестр

























Составление индивидуального отчета

2

По графику

Теоретический













1

Анализ национальных и зарубежных нормативов кибербезопасности.



Подготовка к лекциям

Теоретический













2

Анализ угроз безопасности информационных и коммуникационных технологий.

6

-//--

Теоретический













3

Типы вредоносных программ.

6

--//--

Практика













4

Компьютерные вирусы и методы защиты от вирусов.

6

--//--

Практика













5

Анализ алгоритмов электронной цифровой подписи зарубежных стран.

6

--//--

Теоретический













6

Понятие и функции идентификации и аутентификации.

6

--//--

Практика













7

Технология межсетевого экрана.

6

--//--

Теоретический
















Работа с тестовыми вопросами

2

Подготовка к промежуточному контролю

Теоретический













8

Защищенные виртуальные частные сети (VPN).

6

Подготовка к лекциям

Теоретический













9

Методика выявления несанкционированного использования информационных систем и ресурсов.

6

--//--

Практика













10

Защита информационных ресурсов в системах беспроводной связи.

6

--//--

Практика













11

Защита информации от несанкционированного использования.

6

--//--

Практика













12

Риск - оценка и анализ рисков.

6

--//--

Практика













13

Анализ нападения в социальной инженерии.

6

--//--

Практика













14

Киберпреступность и киберпреступность.

6

--//--

Теоретический
















Работа с тестовыми вопросами

2

Подготовка к промежуточному контролю

Теоретический
















всего

90
















































3. График записи консультации







Содержание консультаций

дата

Ф.И.О. преподавателя

подпись

1.















2.















3.















4.















5.















6.















7.















8.















9.















10.















комментарий:


4. Рекомендации для самостоятельной работы


1- семестр
Тема. Составление индивидуального отчета о задании
Объем: 1 час
Задача: Студент уметь работать непосредственно с педагогической технологией по выбранной им теме из списка в специальной таблице и выражать свое мнение.
Порядок оформления работы:
- Титульная страница
- Тема
- План
- Основная часть
- Список использованной литературы
- Использованные интернет-ресурсы
- Электронная версия проделанной работы
- Накройте чехол
- Объем работы должен быть не менее 10 страниц, шрифтом 14 пунктов и интервалом 1,5.
- В заявке должны быть подготовлены слайды для презентации.
Дидактические и технические средства, используемые по теме: Компьютер, компакт-диск.
Рекомендуемая литература: [1-12] и Интернет-ресурсы.

Тема 1. Анализ национальных и зарубежных нормативов кибербезопасности.


Объем: 6 часов
Задача: подготовиться к лекции.
Цель: изучить концепцию информационной безопасности, изучить важность нормативно-правовых актов в современном развитии нашей страны.
задание:
1. Закон Республики Узбекистан «Принципы и гарантии бесплатной информации». Ташкент, 6 февраля 2003 г.
2. Закон Республики Узбекистан «О правовой защите программ для ЭВМ и баз данных». Ташкент, май 1994 г.
3. «О правовой защите программ для ЭВМ и баз данных». Закон Республики Узбекистан. 5 мая 1994 г. Ташкент.
4. «Правила ответственности должностных лиц за защиту информации и хранение информации в региональных информационных центрах, основных информационных центрах». Центральный банк Республики Узбекистан, № 10, 30 апреля 1996 г.
5. «Информационные технологии. Способы обеспечения безопасности. Методика оценки безопасности информационных технологий. Государственный стандарт Узбекистана. УзДСт ISO / IEC 18045: 2008.
6. Требования к инфраструктуре открытых ключей. Специальный технический регламент Республики Узбекистан. Ташкент. 2013.
7. «Информационные технологии. Способы обеспечения безопасности. Системы управления информационной безопасностью. Комментарии и словарь ». Государственный стандарт Узбекистана. O'zDSt ISO / IEC 27000: 2014.
8. «Информационные технологии. Способы обеспечения безопасности. Измерение эффективности моей системы управления информационной безопасностью ». Государственный стандарт Узбекистана. УзДСт ISO / IEC 27004: 2009.
9. «Информационные технологии. Способы обеспечения безопасности. Спецификации услуг IUT для обеспечения использования электронных подписей ». Государственный стандарт Узбекистана. УзДСт ИСО / МЭК 15945: 2002.
10. О дополнительных мерах по дальнейшему регулированию деятельности центров регистрации ключей электронной цифровой подписи. Постановление Кабинета Министров Республики Узбекистан. Ташкент. 15 июля 2015 года. № 90-сынок.
11. «Информационные технологии. Требования к дата-центрам. Инфраструктура и информационная безопасность ». Государственный стандарт Узбекистана. УзДСт ИСО / МЭК 2875: 2014.
Рекомендуемая литература: Электронный учебник.

Тема 2. Угрозы безопасности информационных и коммуникационных технологий.


Объем: 6 час
Задача: подготовиться к лекции.
задание:
1. Слабые звенья в информационной системе.
2. Угрозы безопасности баз данных.
3. Роль языков программирования в развитии ИКТ.
4. О мерах защиты информации в Узбекистане.
Рекомендуемая литература: Электронный учебник.


3-Тема. Типы вредоносных программ.
Объем: 6 часов
Задача: подготовиться к лекциям.
задание:
1. Троянские вирусы
2. Безвредные вирусы
3. Сетевые вирусы
4. резидентные вирусы
5. Анализ современных вирусов.
Рекомендуемая литература: Электронный учебник.



Download 293 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling