WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГБОУ ВПО «Кемеровский государственный университет»

Новокузнецкий институт (филиал)

Факультет информационных технологий

РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ

СД.Ф.4 Информационная безопасность

для специальности 080801.65 Прикладная информатика (в экономике)

Новокузнецк 2013 г.

Сведения о разработке и утверждении рабочей программы дисциплины Рабочая программа дисциплины СД.Ф.4 Информационная безопасность федерального компонента цикла СД составлена в соответствии с Государственным образовательным стандартом высшего профессионального образования второго поколения на основе типовой программы Автор: Антонов А.В., ассистент

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

Цель и задачи дисциплины Непосредственно с рассматриваемыми вопросами информационной безопасности связаны современные аспекты информационных технологий – наличие и широкое использование безналичных платежей, осуществляемых при помощи «электронных денег», которые тоже являются предметом защиты при выполнении всех операций с ними. Понятие угрозы. Информационная безопасность в условиях функционирования в России глобальных сетей. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Основные технологии построения защищенных ЭИС. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

Заключительный раздел курса охватывает вопросы криптографии как программно-аппаратного метода защиты информации, метода, при помощи которого производятся все операции с информацией, которую необходимо защитить от несанкционированного доступа.

Целью курса «Информационная безопасность» является научить студента решать задачи, связанные с обеспечением информационной безопасности при проектировании, внедрении и эксплуатации информационных систем. Содержание курса призвано показать значимость решения проблем обеспечения информационной безопасности при разработке и функционировании экономических информационных систем.

Целью данного курса является формирование у студентов необходимого объема знаний идейных и концептуальных основ информационной безопасности, основных положений, подходов и методов ее обеспечения. Следует понимать и помнить, что экономическая безопасность предприятия и его информационная безопасность являются единым и неразделим целым.

Перечень дисциплин необходимых для изучения курса: «Информатика и программирование», «Информационные системы», «Информационные технологии», «Проектирование информационных систем», «Современные проблемы сетевых и телекоммуникационных технологий», «Вычислительные системы, сети и телекоммуникации».

Выписка из государственного образовательного стандарта высшего профессионального образования

СД.Ф.04 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Международные стандарты информационного обмена. Понятие угрозы. Информационная безопасность в условиях функционирования в России глобальных сетей.

Виды противников или «нарушителей». Понятия о видах вирусов.

Три вида возможных нарушений информационной системы. Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.

Основные положения теории информационной безопасности информационных систем. Модели безопасности и их применение. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии.

Основные технологии построения защищенных ЭИС. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

1. УЧЕБНО-ТЕМАТИЧЕСКИЙ ПЛАН

Объем часов Аудиторная работа ПрактиНазвание и содержаСамостоя- Формы ческие № ние разделов, тем, мо- Лабораконтроля Общий тельная (или седулей Лекции торные работа минарзанятия ские) занятия 1 2 3 4 5 6 7 Очная форма обучения Введение в предмет Устный опрос, про- 18 4 4 верка конспекта Угрозы информаци- Устный опонной безопасности. рос, проМеждународные верка webстандарты информа- приложеционного обмена. ния Основные понятия теории информационной безопасности Устный опПонятие угрозы. Инрос, про- формационная безо- 18 4 4 верка конпасность в условиях спекта функционирования в России глобальных сетей.

Программно- Устный оптехнические методы рос, прозащиты верка webприложения Криптографические Устный опметоды защиты рос, проверка webприложения Организационноправовые методы информационной безопасности. Ос- Устный опновные нормативные рос, проруководящие доку- верка webменты, касающиеся приложегосударственной ния тайны, нормативносправочные документы.

Роль стандартов в обеспечении информационной безопасности. Основные технологии построеУстный опния защищенных систем в национальной безопасности страны. Концепция информационной безопасности.

Промежуточный контроль: Тест, отчет о выполнение практической и самостоятельной работ Итоговый контроль: Экзамен – 8 семестр 3 теории информационной безопасности виях функционирования в России глобальных сетей.



Организационноправовые методы информационной тайны, нормативносправочные документы.

Роль стандартов в обеспечении информационной безопасности. Основные национальной безопасности страны.

Концепция информационной безопасности.

Представление контрольной работы и отчетов о выполнении практических работ.

Промежуточный контроль: Тест, отчет о выполнение практической и самостоятельной работ Итоговый контроль: Экзамен и контрольная работа - 5 семестр теории информационной безопасности виях функционирования в России глобальных сетей.

Организационноправовые методы информационной тайны, нормативносправочные документы.

Роль стандартов в обеспечении информационной безопасности. Основные национальной безопасности страны.

Концепция информационной безопасности.

Промежуточный контроль: Тест, отчет о выполнение самостоятельной работы Итоговый контроль: Экзамен и контрольная работа – 10 семестр

2. СОДЕРЖАНИЕ ДИСЦИПЛИНЫ

Тема 1. Введение в предмет Понятие информационной безопасности и защищенной системы. Международные стандарты информационного обмена. Понятие угрозы. Необходимость защиты информационных систем и телекоммуникаций. Технические предпосылки кризиса информационной безопасности. Информационная безопасность в условиях функционирования в России глобальных сетей. Основные задачи обеспечения защиты информации.

Основные методы и средства защиты информационных систем.

Тема 2. Угрозы информационной безопасности Понятие угрозы. Виды противников или «нарушителей». Виды возможных нарушений информационной системы. Анализ угроз информационной безопасности. Классификация видов угроз информационной безопасности по различным признакам (по природе возникновения, степени преднамеренности и т.п.).

Свойства информации: конфиденциальность, доступность, целостность. Угроза раскрытия параметров системы, угроза нарушения конфиденциальности, угроза нарушения целостности, угроза отказа служб. Примеры реализации угроз информационной безопасности.

Защита информации. Основные принципы обеспечения информационной безопасности в автоматизированных системах. Причины, виды и каналы утечки информации.

Тема 3. Основные понятия теории информационной безопасности Основные положения теории информационной безопасности информационных систем. Понятие угрозы. Информационная безопасность в условиях функционирования в России глобальных сетей. Формальные модели безопасности их значение для построения защищенных информационных систем. Понятие доступа к данным и монитора безопасности. Функции монитора безопасности.

Понятие политики безопасности информационных систем. Разработка и реализация политики безопасности. Управление доступом к данным. Основные типы политики безопасности управления доступом к данным: дискреционная и мандатная политика безопасности.

Анализ способов нарушений безопасности. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.

Тема 4. Программно-технические методы защиты Общее представление о структуре защищенной информационной системы.

Особенности современных информационных систем, факторы влияющие на безопасность информационной системы. Понятие информационного сервиса безопасности. Виды сервисов безопасности.

Идентификация и аутентификация. Парольные схемы аутентификации.

Симметричные схемы аутентификации субъекта. Несимметричные схемы аутентификации (с открытым ключом). Аутентификация с третьей доверенной стороной (схема Kerberos). Токены, смарт-карты, их применение. Использование биометрических данных при аутентификации пользователей.

Сервисы управления доступом. Механизмы доступа данных в операционных системах, системах управления базами данных. Ролевая модель управления доступом.

Протоколирование и аудит. Задачи и функции аудита. Структура журналов аудита. Активный аудит, методы активного аудита.

Обеспечение защиты корпоративной информационной среды от атак на информационные сервисы. Защита Интернет-подключений, функции и назначение межсетевых экранов. Понятие демилитаризованной зоны. Виртуальные частные сети (VPN), их назначение и использование в корпоративных информационных системах.

Защита данных и сервисов от воздействия вредоносных программ. Вирусы, троянские программы. Антивирусное программное обеспечение. Защита системы электронной почты. Спам, борьба со спамом.

Тема 5. Криптографические методы защиты Методы криптографии. Средства криптографической защиты информации (СКЗИ). Криптографические преобразования. Шифрование и дешифрование информации.

Причины нарушения безопасности информации при ее обработке СКЗИ (утечки информации по техническому каналу, неисправности в элементах СКЗИ, работа совместно с другими программами).

Использование криптографических средств для решения задач идентификация и аутентификация.

Электронная цифровая подпись (ЭЦП), принципы ее формирования и использования. Подтверждение подлинности объектов и субъектов нформациионной системы.

Контроль за целостностью информации. Хэш-функции, принципы использования хэш-функций для обеспечения целостности данных.

Тема 6. Организационно-правовые методы информационной безопасности Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативносправочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Особенности сертификации и стандартизации криптографических услуг. Законодательная база информационной безопасности. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

Тема 7. Роль стандартов в обеспечении информационной безопасности Роль стандартов информационной безопасности. Квалификационный анализ уровня безопасности.

Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

Критерии безопасности компьютерных систем министерства обороны США (Оранжевая книга). Базовые требования безопасности: требования политики безопасности, требования подотчетности (аудита), требования корректности.

Классы защищенности компьютерных систем. Интерпретация и развитие Критериев безопасности.

Руководящие документы Гостехкомиссии России. Структура требований безопасности. Основные положения концепции защиты средств вычислительной техники от несанкционированного доступа (НСД) к информации. Показатели защищенности средств вычислительной техники от НСД. Классы защищенности автоматизированных систем.

Международные стандарты информационной безоапсности. Стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий»

(«Единые критерии»). Основные положения Единых критериев. Функциональные требования и требования доверия. Понятие Профиля защиты и Проекта защиты.

Тема 8. Технологии построения защищенных систем Использование защищенных компьютерных систем. Общие принципы построения защищенных систем. Иерархический метод разработки защищенных систем. Структурный принцип. Принцип модульного программирования.

Исследование корректности реализации и верификации автоматизированных систем. Спецификация требований предъявляемых к системе.

Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.

Тема1. Исследование защиты с применением пароля, а также исследование методов противодействия атакам на пароль.

Вопросы устного опроса.

Актуальность проблемы защиты информации. Признаки компьютерных преступлений. Информационная безопасность. Преступления и злоупотребления Тема 2. Методы современной криптографии на примере программирования одного из предложенных алгоритмов.

Вопросы устного опроса.

Признаки уязвимых мест в информационной безопасности. Меры защиты информационной безопасности. Защита целостности информации. Защита системных программ. Физическая безопасность технических средств.

Тема 3. Освоение программных продуктов AVP( «Антивирус Касперского »), Dr. Web, ADinf, а так же пополнение информации о существующих вирусах.

Вопросы устного опроса.

Преступления и злоупотребления. Меры физической безопасности. Информационная безопасность в Intranet. Административный уровень. Процедурный уровень. Управление доступом путем фильтрации информации.

Тема 4.Изучение принципов аутентификации пользователей в Webсистемах на примере РНР-сеансов.

Вопросы устного опроса.

Правовые и организационные методы защиты информации в компьютерных системах. Правовое регулирование в области безопасности информации.

Политика государства РФ в области безопасности информационных технологий. Законодательная база информатизации общества.

Тема 5. Основные методы криптографической защиты информации.

Вопросы устного опроса.

Структура государственных органов, обеспечивающих безопасность информационных технологий. Общая характеристика организационных методов защиты информации в компьютерных системах. Защита информации в компьютерных системах от случайных угроз. Дублирование информации.

Тема 6. Установка и конфигурирование Apache в ОС Linux.

Вопросы устного опроса.

Правовые и организационные методы защиты информации в компьютерных системах. Правовое регулирование в области безопасности информации.

Политика государства РФ в области безопасности информационных технологий. Законодательная база информатизации общества.

Тема 7. Установка и конфигурирование SAMBA-Server в ОС Linux.

Вопросы устного опроса.

Структура государственных органов, обеспечивающих безопасность информационных технологий. Общая характеристика организационных методов защиты информации в компьютерных системах. Защита информации в компьютерных системах от случайных угроз. Дублирование информации.

3. УЧЕБНО-МЕТОДИЧЕСКИЕ ОБЕСПЕЧЕНИЕ ПО ДИСЦИПЛИНЕ

1. Мельников, В. П. Информационная безопасность и защита информации [Текст] : учебное пособие для вузов. - 4-е издание, стереотипное. - М. : Академия, 2009. - 336 с. - (Высшее профессиональное образование : Информатика и вычислительная техника). - Гриф УМО "Допущено". - ISBN 978-5-7695-6150-4 :

290-40.

2. Мельников, В. П. Информационная безопасность и защита информации [Текст] : учебное пособие для вузов / В. П. Мельников, С. А. Клейменов, А.

М. Петраков. - 5-е издание, стереотипное. - М. : Академия, 2011. - 336 с. Высшее профессиональное образование : Информатика и вычислительная техника). - Гриф УМО "Допущено". - ISBN 978-5-7695-7738-3 : 383-90.

1. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей [электронный ресурс]: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: ИНФРА-М, 2012. - 416 с.: ил.; 60x90 1/16. - (Профессиональное образование). (переплет) ISBN 978-5-8199-0331- Доступ: http://znanium.com/bookread.php?book= 2. Партыка Т. Л. Информационная безопасность: Учебное пособие для студентов учреждений среднего проф. обр. / Т.Л. Партыка, И.И. Попов. - 3-e изд., перераб. и доп. - М.: Форум, 2008. - 432 с.: ил.; 60x90 1/16. - (Проф. обр.).

(п) ISBN 978-5-91134-246- Доступ: http://znanium.com/bookread.php?book=

4. ФОРМЫ ТЕКУЩЕГО, ПРОМЕЖУТОЧНОГО И РУБЕЖНОГО

КОНТРОЛЯ

Форма текущего контроля При текущем контроле (выполнении тестовых заданий):

«отлично» - ставится в том случае, если тест содержит 80-100% правильных ответов;

«хорошо» - ставится в том случае, если тест содержит 60-80% правильно;

«удовлетворительно» - если результаты теста содержат 40-60% правильных ответов;

«неудовлетворительно» - если результаты теста содержат менее 40% правильных ответов.

При итоговом контроле студентов изучения дисциплины знания оцениваются на «отлично», «хорошо», «удовлетворительно», «неудовлетворительно»:

«отлично» – выставляется студенту, показавшему всесторонние, систематизированные, глубокие знания учебной программы дисциплины;

«хорошо» – выставляется студенту, показавшему полные знания учебной программы дисциплины, но допустившему в ответе некоторые неточности;

«удовлетворительно» – выставляется студенту, показавшему фрагментарный, разрозненный характер знаний, но при этом он владеет основными разделами учебной программы, необходимыми для дальнейшего обучения;

«неудовлетворительно» – выставляется студенту, ответ которого содержит существенные пробелы в знании основного содержания учебной программы дисциплины.

Результаты выполнения и защиты контрольной работы определяются оценками «отлично», «хорошо», «удовлетворительно», «неудовлетворительно»

«отлично» — работа и доклад структурирован, раскрывает причины выбора и актуальность темы, цель работы и ее задачи, предмет, объект исследования. В работе поставлена проблема, проведен ее анализ, четко сформулирована задача исследования, осуществлена ее формализация, выбраны методы решения проблемы, построена ее модель, проведены все необходимые расчеты и дана экономическая интерпретация полученных результатов. Сама работа выполнена в соответствии с рекомендациями преподавателя, оформлена в соответствии со стандартом.

Ответы на вопросы при защите работы носят четкий характер, раскрывают сущность вопросов, подкрепляются ссылками на соответствующие литературные источники, выводами и расчетами из курсовой работы, показывают самостоятельность и глубину изучения проблемы студентом.

«хорошо» — работа и доклад структурирован, допускаются одна-две неточности при раскрытии причин выбора и актуальности темы, целей работы и ее задач, предмета, объекта исследования. Допускается погрешность в логике выведения одного из наиболее значимого вывода, но устраняется в ходе дополнительных уточняющихся вопросов. Работа выполнена в соответствии с рекомендациями преподавателя, оформлена в соответствии со стандартом. Допускаются одна-две погрешности при оформлении.

Ответы на вопросы носят расплывчатый характер, но при этом раскрывают сущность вопроса, подкрепляются выводами и расчетами из курсовой работы, показывают самостоятельность и глубину изучения проблемы студентом.

«удовлетворительно» — работа и доклад структурирован, допускаются неточности при раскрытии причин выбора и актуальности темы, целей работы и ее задач, предмета, объекта исследования. Допущена грубая погрешность в логике выведения одного из наиболее значимых выводов, которая при указании на нее устраняется с трудом; в заключительной части слабо показаны перспективы и задачи дальнейшего исследования данной темы, вопросы практического применения и внедрения результатов исследования в практику. Работа выполнена в соответствии с целевой установкой, но не в полной мере отвечает предъявляемым требованиям, оформлена небрежно. Ответы на вопросы носят поверхностный характер, не раскрывают до конца сущности вопроса, слабо подкрепляются выводами и расчетами из курсовой работы, показывают недостаточную самостоятельность и глубину изучения проблемы студентом.

«неудовлетворительно» — работа и доклад не полностью структурированы, слабо раскрываются причины выбора и актуальность темы, цели работы и ее задачи, предмет, объект исследования. Грубые погрешности в логике выведения нескольких из наиболее значимых выводов, которые при указании на них не устраняются; в заключительной части слабо отражаются перспективы и задачи дальнейшего исследования данной темы, вопросы практического применения и внедрения результатов исследования в практику. Работа выполнена с нарушением целевой установки и не отвечает предъявляемым требованиям, в оформлении имеются отступления от стандарта. Ответы на вопросы носят поверхностный характер, не раскрываю его сущности, не подкрепляются выводами и расчетами из курсовой работы, показывают отсутствие самостоятельности и глубины изучения проблемы студентом.

Требования к уровню освоения дисциплины В результате изучения дисциплины студенты должны:

- иметь представление о:

задачах построения защищенных ЭИС;

методах криптографической защиты;

концепции информационной безопасности;

- знать:

виды угроз информационной безопасности;

методы и средства борьбы с угрозами информационной безопасности;

понятие политики безопасности, существующие типы политик безопасности;

принципы обеспечения информационной безопасности;

существующие стандарты информационной безопасности;

нормативные руководящие документы, касающиеся государственной тайны;

- уметь:

выполнять анализ способов нарушений информационной безопасности;

использовать методы и средства защиты данных.

3. Основные понятия безопасность в условиях теории информацион- функционирования в России ной безопасности Поня- глобальных сетей. Тендентие угрозы. Информа- ции развития преступлений Проверка условиях функциониро- технологий. Internet как сревания в России гло- да для компьютерных пребальных сетей. ступлений. Международные 5. Криптографические 6. Организационноправовые методы информационной безопасности. Основные нор- Практические навыки по Проверка государственной тайны, нормативно-справочные 7. Роль стандартов в обеспечении информационной безопасности.

Основные технологии построения защищенных ЭИС. Место информационной безопас- Методы программирования Проверка безопасности страны.

Концепция информационной безопасности.

Вопросы к экзамену по курсу Информационная безопасность 1. Классификация угроз информационной безопасности автоматизированных систем по базовым признакам.

2. Угроза нарушения конфиденциальности. Особенности и примеры реализации угрозы.

3. Угроза нарушения целостности данных. Особенности и примеры реализации угрозы.

4. Угроза отказа служб (угроза отказа в доступе). Особенности и примеры реализации угрозы.

5. Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы.

6. Понятие политики безопасности информационных систем. Назначение политики безопасности.

7. Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.

8. Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки.

9. Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты РФ в области защиты информации.

10.Функции и назначение стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработке информационных систем.

11.Критерии оценки безопасности компьютерных систем («Оранжевая книга»).

Структура требований безопасности. Классы защищенности.

12.Основные положения руководящих документов Гостехкомиссии России.

Классификация автоматизированных систем по классам защищенности. Показатели защищенности средств вычислительной техники от несанкционированного доступа.

13.Единые критерии безопасности информационных технологий. Понятие профиля защиты. Структура профиля защиты.

14.Единые критерии безопасности информационных технологий. Проект защиты. Требования безопасности (функциональные требования и требования адекватности).

15.Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности.

16.Процедурный уровень обеспечения безопасности. Авторизация пользователей в информационной системе.

17.Идентификация и аутентификация при входе в информационную систему.

Использование парольных схем. Недостатки парольных схем.

18.Идентификация и аутентификация пользователей. Применение программноаппаратных средств аутентификации (смарт-карты, токены).

19.Биометрические средства идентификации и аутентификации пользователей.

20.Аутентификация субъектов в распределенных системах, проблемы и решения. Схема Kerberos.

21.Аудит в информационных системах. Функции и назначение аудита, его роль в обеспечении информационной безопасности.

22.Понятие электронной цифровой подписи. Процедуры формирования цифровой подписи.

23.Законодательный уровень применения цифровой подписи.

24.Методы несимметричного шифрования. Использование несимметричного шифрования для обеспечения целостности данных.

25.Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.

26.Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

27.Средства обеспечения информационной безопасности в ОС Windows’2000.

Разграничение доступа к данным. Групповая политика.

28.Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным.

29.Применение средств Windows 2000/XP для предотвращения угроз раскрытия конфиденциальности данных. Шифрование данных. Функции и назначение EFS.

30.Разграничение доступа к данным в ОС семейства UNIX.

31.Пользователи и группы в ОС UNIX.

32.Пользователи и группы в ОС Windows’2000.

33.Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.

34.Причины нарушения безопасности информации при ее обработке криптографическими средствами.

35.Понятие атаки на систему информационной безопасности. Особенности локальных атак.

36.Распределенные информационные системы. Удаленные атаки на информационную систему.

37.Каналы передачи данных. Утечка информации. Атаки на каналы передачи данных.

38.Физические средства обеспечения информационной безопасности.

39.Электронная почта. Проблемы обеспечения безопасности почтовых сервисов и их решения.

40.Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.

41.Программно-аппаратные защиты информационных ресурсов в Интернет.

Межсетевые экраны, их функции и назначения.

42.Виртуальные частные сети, их функции и назначение 1) Вирусы в макросах документов: способы внедрения, распространения и защиты.

2) Программные закладки: типы, способы внедрения и защиты.

4) Программно-аппаратные средства защиты информации.

5) Программные средства защиты информации.

6) Аппаратные средства защиты информации.

7) Анализ правоприменительной практики по наказанию преступлений в компьютерной сфере.

8) Сравнительный анализ средств защиты электронной почты (корпоративной и частной).

9) Сравнительный анализ систем обнаружения атак.

10) Сравнительный анализ межсетевых экранов.

11) Анализ методов изучения поведения нарушителей безопасности компьютерных систем.

12) Анализ методов нарушения безопасности сетевых ОС и методов противодействия им.

13) Применение биометрии для аутентификации пользователей компьютерных систем.

14) Стандарты безопасности компьютерных систем и информационных технологий.

15) Правовое регулирование защиты конфиденциальной информации в России и мире.

16) Сравнительный анализ методов и программных средств защиты от спама.

17) Методы и программные средства анализа контента (Web и MIMEsweeper’ы).

18) Обзор уязвимостей симметричных и асимметричных криптографических систем.

4.5. Методические рекомендации преподавателю Целью методических рекомендаций является повышение эффективности теоретических и практических занятий вследствие более четкой их организации преподавателем, создания целевых установок по каждой теме, систематизации материала по курсу, взаимосвязи тем курса, полного материального и методического обеспечения образовательного процесса.

Средства обеспечения освоения дисциплины.

При изучении дисциплины рекомендуется использовать следующие средства:

рекомендуемую основную литературу;

методические указания и пособия;

лабораторные задания для закрепления теоретического материала.

Методические рекомендации по организации изучения дисциплины.

Для максимального усвоения дисциплины рекомендуется изложение лекционного материала с элементами обсуждения.

Для максимального усвоения дисциплины рекомендуется проведение письменного опроса (тестирование) студентов по материалам лекций и практических работ, а именно: тема 2, 4 и 7. Подборка вопросов для тестирования осуществляется на основе изученного теоретического материала. Такой подход позволяет повысить мотивацию студентов при конспектировании лекционного материала.

Для освоения навыков поисковой и исследовательской деятельности студент пишет контрольную работу по выбранной (свободной) теме.

4.6. Контрольно-измерительные материалы 1. Перечислите четыре уровня защиты компьютерных и информационных ресурсов?

А. Предотвращение, обнаружение, ликвидация, восстановление.

Б. Предотвращение, описание, ликвидация, восстановление.

В. Предотвращение, обнаружение, ограничение, восстановление.

2. Что называют критическими данными?

А. Данные, которые требуют сохранения из-за вероятности нанесения умышленного ущерба.

Б. Данные, которые требуют защиты из-за вероятности нанесения ущерба, если произойдет случайное или умышленное раскрытие данных.

В. Данные, которые требуют уничтожения из-за вероятности нанесения случайного ущерба при раскрытии данных.

3. Основные меры защиты информационной безопасности?

А. Идентификация, аутентификация.

Б. Паролирование, кодирование.

В. Авторизация, дублирование.

4. Что понимается под надежностью компьютерных систем?

А. Способность системы восстанавливать информацию при отказах отдельных устройств.

Б. Отказ системы на вход неидентифицированного пользователя.

В. Свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации.

5. Что такое идентификатор пользователя?

А. Номер пользователя в журнале учетных записей.

Б. Уникальная информация, позволяющая различать индивидуальных пользователей.

В. Пароль для входа в систему.

6. Способы доступа к данным:

А. Прямой, обратный.

Б. Параллельный, прямой.

В. Последовательный, прямой.

7. Что такое межсетевой экран?

А. Средство разграничения доступа, служащие для защиты от внешних угроз.

Б. Средство разграничения доступа, служащее для защиты от внешних угроз и угроз со стороны пользователей других сегментов корпоративных сетей.

В. Средство защиты от угроз со стороны пользователей других сегментов корпоративных сетей.

8. Основные подходы к созданию отказоустойчивых систем:

А. Помехоустойчивое кодирование информации, параллельный доступ к информации.

Б. Простое резервирование, помехоустойчивое кодирование информации, создание адаптивных систем.

В. Создание адаптивных систем, зеркальное дублирование информации, резервирование.

9. По времени восстановления информации методы дублирования делятся на:

А. Оперативные, неоперативные.

Б. Статические, динамические.

В. Кратковременные, долговременные.

10. Что такое отказоустойчивость компьютерных систем?

А. Свойство компьютерной системы сохранять работоспособность при отказах отдельных устройств, блоков, схем.

Б. Способность компьютерной системы сохранять информацию при сбоях.

В. Возможность дублирования информации на съемные носители.

11. Средства, используемые для блокировки ошибочных операций:

А. Программные, аппаратные.

Б. Физические, технические.

В. Технические, аппаратно-программные.

12. Что такое аутентификация пользователей?

А. Метод, применяемый для подтверждения и проверки пользователей.

Б. Процедура, необходимая для входа в компьютерную систему.

В. Процесс входа в компьютерную систему.

13. Что такое информационная безопасность?

А. Меры по защите информации от несанкционированного доступа.

Б. Меры по восстановлению информации, ограничению доступа, обнаружению ошибок, предотвращению преступлений.

В. Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

14. Что такое криптография?

А. Наука о способах преобразования информации с целью защиты от несанкционированного доступа.

Б. Вид шифрования и кодировки информации.

В. Метод защиты информации.

15. Для чего используются CGI-процедуры?

А. Для статического отображения HTML-документов.

Б. Для распределения прав доступа к серверу.

В. Для динамического порождения HTML-документов.

16. Уровни защиты информации в Intranet:

А. Морально-этический, программно-технический, физический.

Б. Административный, процедурный, законодательный.

В. Протокольный, межсетевой, уровень фильтрации доступа.

17. Что такое криптология?

А. Шифрование/ дешифрование информации.

Б. Наука, состоящая из криптографии и криптоанализа.

В. Применение криптографии на практике.

18. Какая кампания первой предложила технологию, позволяющую использовать пластиковые карты для расчетов в сети?

Б. Master Card.

В. Cyber Cash.

19. Что такое карта памяти?

А. Пластиковая карта с магнитной полосой с обратной стороны, которая считывается специальным устройством.

Б. Карта со встроенной микросхемой, содержащей устройство для записи/считывания информации.

В. Специальные цифровые купоны и жетоны.

20. Что такое вскрытие шифра?

А. Процесс получения защищаемой информации.

Б. Процесс получения защищаемой информации из шифрованного сообщения со знанием примененного шифра.

В. Процесс получения защищаемой информации из шифрованного сообщения без предварительного знания примененного шифра.

21. Какие протоколы используются для квантово-криптографических систем?

А. Протокол первичной квантовой передачи, протокол исправления ошибок в битовых последовательностях, протокол оценки утечки к злоумышленнику информации о ключе, протокол усиления секретности и формирования итогового ключа.

Б. Протокол вторичной квантовой передачи, протокол исправления ошибок в данных, протокол оценки утечки информации, протокол уменьшения секретности ключа.

В. Протокол квантовой передачи, протокол битовых последовательностей, протокол оценки утечки к злоумышленнику информации о ключе, протокол формирования итогового ключа.

22. Методологии шифрования:

А. Симметричная, асимметричная.

Б. Прямая, зеркальная.

В. Открытая, закрытая.

23. Для чего используется электронная подпись?

А. Позволяет проверять целостность данных, но не обеспечивает их конфиденциальность.

Б. Позволяет проверять целостность данных, и обеспечивает их конфиденциальность.

В. Не позволяет проверять целостность данных, но обеспечивает их конфиденциальность.

24. Что такое компьютерный вирус?

А. Небольшие исполняемые программы, обладающие свойством распространения и репликации в компьютерной системе.

Б. Информационные системы, обладающие свойством распространения и самовоспроизведения.

В. Программные комплексы, изменяющие или уничтожающие программное обеспечение, не обладающие свойством самовоспроизведения.

25. По способу заражения среды обитания компьютерные вирусы делятся на:

А. Резидентные, нерезидентные.

Б. Целостные, частичные.

В. Оперативные, неоперативные.

26. По степени опасности для информационных ресурсов компьютерные вирусы делятся на:

А. Безопасные, частично опасные, опасные.

Б. Безвредные, частично опасные, очень опасные.

В. Безвредные, опасные, очень опасные.

27. Что такое макровирус?

А. Вредительская программа, имеющая большую среду обитания.

Б. Вредительская программа, написанная на макроязыках, встроенных в текстовые редакторы, электронные таблицы и др.

В. Вредительская программа, заражающая программно-аппаратные средства.

28. Какие методы из перечисленных являются методами обнаружения вирусов?

А. Сканирование, вакцинирование программ, обнаружение изменений.

Б. Сканирование, шифрование, криптоанализ.

В. Эвристический анализ, криптозащита, аутентификация.

29. Для каких целей применяют антивирусные средства?

А. Для создания, копирования, изменения вирусов.

Б. Для обнаружения, блокирования работы вирусов, устранения последствий воздействия вирусов.

В. Для обнаружения и удаления вирусов.

30. Что включают организационные методы защиты информации?

А. Меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации компьютерных систем для обеспечения заданного уровня безопасности информации.

Б. Меры, мероприятия и действия, которые должен осуществлять персонал в процессе эксплуатации компьютерных систем.

В. Действия, которые должен осуществлять разработчик в процессе создания компьютерных систем для обеспечения заданного уровня безопасности информации.

1.Что такое меры защиты информационной безопасности?

А. Это меры, вводимые руководством для обеспечения безопасности организации.

Б. Это меры, вводимые руководством для обеспечения безопасности информации.

В. Это меры, вводимые персоналом для обеспечения безопасности организации.

2. Основные меры защиты информационной безопасности?

А. Идентификация, аутентификация.

Б. Паролирование, кодирование.

В. Авторизация, дублирование.

3. На каких этапах достигается надежность компьютерных систем?

А. Разработка, производство, эксплуатация.

Б. Разработка, производство, тестирование.

В. Внедрение, тестирование, эксплуатация.

4. Средства борьбы с закладными подслушивающими устройствами:

А. Радиоконтроль помещений, поиск неизлучающих закладок, подавление закладных устройств.

Б. Специальные радиоприемники, видеоконтроль помещений.

В. Индикаторы электромагнитного поля, межсетевой экран.

5. Основные подходы к созданию отказоустойчивых систем:

А. Помехоустойчивое кодирование информации, параллельный доступ к информации.

Б. Простое резервирование, помехоустойчивое кодирование информации, создание адаптивных систем.

В. Создание адаптивных систем, зеркальное дублирование информации, резервирование.

6. По числу копий методы дублирования делятся на:

А. Одинарные, множественные.

Б. Одноуровневые, многоуровневые.

В. Одноканальные, многоканальные.

7. Что такое шифрование?

А. Изменение данных.

Б. Кодирование информации при помощи специальных устройств.

В. Преобразование данных в специальные формы представления посредством алгоритмов шифрования-расшифровки.

8. Основные подходы к созданию отказоустойчивых систем:

А. Помехоустойчивое кодирование информации, параллельный доступ к информации.

Б. Простое резервирование, помехоустойчивое кодирование информации, создание адаптивных систем.

В. Создание адаптивных систем, зеркальное дублирование информации, резервирование.

9. В соответствии с процедурой дублирования различают методы:

А. Зеркального, прямого, обратного, смешанного копирования.

Б. Автоматического, параллельного, последовательного, полного копирования.

В. Полного, зеркального, частичного, комбинированного копирования.

10. Что такое отказоустойчивость компьютерных систем?

А. Свойство компьютерной системы сохранять работоспособность при отказах отдельных устройств, блоков, схем.

Б. Способность компьютерной системы сохранять информацию при сбоях.

В. Возможность дублирования информации на съемные носители.

11. Основные аспекты информационной безопасности:

А. Анонимность, правильность, достаточность.

Б. Доступность, целостность, конфиденциальность.

В. Достоверность, критичность, доступность.

12. Что такое информационная безопасность?

А. Меры по защите информации от несанкционированного доступа.

Б. Меры по восстановлению информации, ограничению доступа, обнаружению ошибок, предотвращению преступлений.

В. Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

13. Признаками компьютерных преступлений являются:

А. Неавторизованное использование компьютерного времени, кража программ, физическое разрушение оборудования.

Б. Копирование информации с помощью удаленного доступа, резервирование информации, шифрование.

В. Удаление информации с гибких и жестких дисков, лент, злоупотребление конфиденциальной информацией, использование сетевых данных.

14. Что такое криптография?

А. Наука о способах преобразования информации с целью защиты от несанкционированного доступа.

Б. Вид шифрования и кодировки информации.

В. Метод защиты информации.

15. Что относят к средствам разграничения доступа?

А. Синхрофазотрон.

Б.. Редакторы доступа.

В. Экранирующий концентратор.

16. Подходы к проблеме обеспечения безопасности АСОИ:

А. Фрагментарный, комплексный.

Б. Однофазный, циклический.

В. Теоретический, эмпирический.

17. Характеристики цифровых денег:

А. Портативность, безопасность, анонимность, двунаправленность.

Б. Конфиденциальность, однонаправленность, быстрота обращения.

В. Ограниченный срок службы, небезопасность, ликвидность.

18. Что такое ключ?

А. Сменный элемент шифра, который применяется для шифрования конкретного сообщения.

Б. Постоянный элемент шифра, который применяется для шифрования всех поступающих сообщений.

В. Сменный элемент шифра, который применяется для шифрования всех поступающих сообщений.

19. Что такое вскрытие шифра?

А. Процесс получения защищаемой информации.

Б. Процесс получения защищаемой информации из шифрованного сообщения со знанием примененного шифра.

В. Процесс получения защищаемой информации из шифрованного сообщения без предварительного знания примененного шифра.

20. Для чего используется Хэш-функция?

А. Для раскодирования информации.

Б. Для обнаружения модификации сообщения.

В. Для шифрования информации.

21. Какой принцип применяется в квантовом канале связи?

А. Принцип обнаружения импульсов.

Б. Принцип адекватности поведения фотонов.

В. Принцип неопределенности Гейзенберга.

22. Какие протоколы используются для квантово-криптографических систем?

А. Протокол первичной квантовой передачи, протокол исправления ошибок в битовых последовательностях, протокол оценки утечки к злоумышленнику информации о ключе, протокол усиления секретности и формирования итогового ключа.

Б. Протокол вторичной квантовой передачи, протокол исправления ошибок в данных, протокол оценки утечки информации, протокол уменьшения секретности ключа.

В. Протокол квантовой передачи, протокол битовых последовательностей, протокол оценки утечки к злоумышленнику информации о ключе, протокол формирования итогового ключа.

23. Что вы понимаете под эргономикой?

А. Создание благоприятных условий труда.

Б. Интерфейс человека с техническими средствами и окружающей средой.

В. Взаимодействие человека с компьютером.

24. Что такое компьютерный вирус?

А. Небольшие исполняемые программы, обладающие свойством распространения и репликации в компьютерной системе.

Б. Информационные системы, обладающие свойством распространения и самовоспроизведения.

В. Программные комплексы, изменяющие или уничтожающие программное обеспечение, не обладающие свойством самовоспроизведения.

25. По среде обитания компьютерные вирусы делятся на:

А. Программные, аппаратные, смешанные.

Б. Сетевые, файловые, загрузочные, комбинированные.

В. Межсетевые, программно-аппаратные, файловые.

26. В каком месте файла может располагаться файловый вирус?

А. В начале и середине.

27. Какие методы из перечисленных являются методами обнаружения вирусов?

А. Сканирование, вакцинирование программ, обнаружение изменений.

Б. Сканирование, шифрование, криптоанализ.

В. Эвристический анализ, криптозащита, аутентификация.

28. Какие методы используются при совершении компьютерных преступлений?

А. Сканирование, «Троянский конь», «Люк», «Салями».

Б. Несанкционированная корректировка данных, технология «Пузырька».

В. Физическое разрушение оборудования, метод Хаффмана, RLEшифрование.

29. Что включают организационные методы защиты информации?

А. Меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации компьютерных систем для обеспечения заданного уровня безопасности информации.

Б. Меры, мероприятия и действия, которые должен осуществлять персонал в процессе эксплуатации компьютерных систем.

В. Действия, которые должен осуществлять разработчик в процессе создания компьютерных систем для обеспечения заданного уровня безопасности информации.

30. Какая организация не входит в структуру государственных органов, обеспечивающих проведение политики информационной безопасности в РФ?

А. Правительство РФ.

Б. Государственная Дума РФ.

В. Министерство обороны РФ.





Похожие работы:

«МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ ФГБОУ ВПО Кубанский государственный аграрный университет факультет Водохозяйственного строительства и мелиорации, водоснабжения и водоотведения (Наименование вуза, факультета) Рабочая программа дисциплины ЭКОЛОГИЧЕСКОЕ НОРМИРОВАНИЕ (Наименование дисциплины) Направление подготовки _280100.62 Природообустройство и водопользование Профиль подготовки Мелиорация, рекультивация и охрана земель Квалификация (степень) выпускника Бакалавр Форма...»

«0 VIII Городская техническая конференция школьников Исследуем и проектируем Департамент образования города Москвы ГОУ Многопрофильный технический лицей №1501 VIII Городская научнопрактическая техническая конференция школьников Исследуем и проектируем Программа и тезисы докладов 18 марта 2011 года 1 VIII Городская техническая конференция школьников Исследуем и проектируем Уважаемые участники Московской научно-практической технической конференции школьников Исследуем и проектируем! От лица...»

«УТВЕРЖДЕНА постановлением Правительства Республики Бурятия от 09.10. 2013 № 525 Программа по оказанию содействия добровольному переселению в Республику Бурятия соотечественников, проживающих за рубежом, на 2013-2015 годы СОДЕРЖАНИЕ Паспорт.. 3 Введение.. 7 1. Общие сведения о Республике Бурятия. 8 2. Динамика демографической ситуации в Республике Бурятия. 11 3. Понятия и термины, используемые в Программе. 18 4. Оценка возможности оказания медицинской помощи участникам Программы и членов их...»

«Государственное образовательное учреждение дополнительного образования детей Дом детского творчества Курортного района Санкт - Петербурга На реке Сестре УТВЕРЖДАЮ Директор ДДТ На реке Сестре _ Т.А. Мурова _2010г. Протокол педагогического совета № от _ _2010 г. Образовательная программа Компьютерная грамотность Компьютер с нуля Программа рассчитана на обучающихся 18 лет и старше Срок реализации программы – 3 месяца. Автор: педагог дополнительного образования ДДТ На реке Сестре Луговая Ирина...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ ФГБОУ ВПО АЛТАЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ЮРИДИЧЕСКИЙ ФАКУЛЬТЕТ УТВЕРЖДАЮ Первый проректор по учебной работе ФГБОУ ВПО Алтайский государственный университет Е.С. Аничкин _ 2014 г. ПРОГРАММА вступительного испытания для поступающих в магистратуру юридического факультета. Направление подготовки 40.04.01 – Юриспруденция (квалификация (степень) магистр) Магистерская программа Уголовный процесс, криминалистика и судебная экспертиза, теория...»

«Министерство культуры Российской Федерации Всероссийская государственная библиотека иностранной литературы имени М.И. Рудомино Центр международного библиотековедения Комплексный отдел литературы по искусству БИБЛИОТЕКИ ЗА РУБЕЖОМ СБОРНИК Москва Рудомино 1997 1 РГАСНТИ 13.31; 13.41 Редакционная коллегия: С.В. Пушкова О.В. Синицына Л.М. Степачев И.Ф. Тютина Составители: С.В. Пушкова О.В. Синицына Ответственный за выпуск: Л.М.Степачев Всероссийская государственная библиотека иностранной литературы...»

«Муниципальное автономное общеобразовательное учреждение города Калининграда средняя общеобразовательная школа № 38 РАССМОТРЕНО СОГЛАСОВАНО УТВЕРЖДАЮ на заседании МО председатель МС директор школы протокол №_1 Борзенков В.В. _ _ _28_ 08_ 2013г. _29_082013г. _31_082013г. Рабочая программа по биологии 11А, 11Б классы Учитель: Лаптева Наталья Юрьевна Количество часов в неделю – 1, всего 34 Практических работ - 2 Калининград 2013 Пояснительная записка Рабочая программа составлена на основе:...»

«РОССИЙСКАЯ АКАДЕМИЯ НАУК УРАЛЬСКОЕ ОТДЕЛЕНИЕ ЦЕНТРАЛЬНАЯ НАУЧНАЯ БИБЛИОТЕКА РОССИЙСКАЯ БИБЛИОТЕЧНАЯ АССОЦИАЦИЯ Секция специальных научных, научно-технических и технических библиотек ВСЕРОССИЙСКАЯ МЕЖДИСЦИПЛИНАРНАЯ МОЛОДЕЖНАЯ НАУЧНАЯ КОНФЕРЕНЦИЯ С МЕЖДУНАРОДНЫМ УЧАСТИЕМ III Информационная школа молодого ученого 26-30 августа 2013 г. ПРОГРАММА Регламент конференции: доклады руководителей секций – 20 мин., секционные доклады – 15 мин., обсуждение – 5 мин., стендовые доклады - 5 минут доклад,...»

«Общие положения Программа кандидатского экзамена по специальности 06.01.04 – Агрохимия составлена в соответствии с федеральными государственными требованиями к структуре основной профессиональной образовательной программы послевузовского профессионального образования (аспирантура), утвержденными приказом Минобрнауки России 16 марта 2011 г. № 1365, на основании паспорта и программы– минимум кандидатского экзамена по специальности 06.01.04 – Агрохимия. Кандидатский экзамен по специальности...»

«МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ, Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Саратовский государственный аграрный университет имени Н.И. Вавилова СОГЛАСОВАНО УТВЕРЖДАЮ Заведующий кафедрой Декан факультета /Карпунина Л.В./ _ /Молчанов А.В./ _ _2013 г. _ 2013 г. РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ РЕСУРСОСБЕРЕГАЮЩИЕ Дисциплина БИОТЕХНОЛОГИИ Направление 240700.68 Биотехнология подготовки Магистерская Биотехнология программа...»

«Министерство образования и науки РФ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ФИЛОСОФСКИЙ ФАКУЛЬТЕТ Утверждаю: Г.В.Майер 201 г. Номер внутривузовской регистрации Основная образовательная программа послевузовского профессионального образования (аспирантура) Специальность 09.00.01 – онтология и теория познания Квалификация (степень) выпускника Кандидат наук Нормативный...»

«МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования КУБАНСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ Факультет управления ения ВГ. Кудряков 2013 г. Рабочая программа дисциплины Безопасность жизнедеятельности Направление подготовки 081100 Государственное и муниципальное управление Квалификация (степень) выпускника Бакалавр Форма обучения Очная, заочная Краснодар 1. Цели освоения дисциплины...»

«Книга Ирина Чеснова. Малыш: мамино счастье скачана с jokibook.ru заходите, у нас всегда много свежих книг! Малыш: мамино счастье Ирина Чеснова 2 Книга Ирина Чеснова. Малыш: мамино счастье скачана с jokibook.ru заходите, у нас всегда много свежих книг! 3 Книга Ирина Чеснова. Малыш: мамино счастье скачана с jokibook.ru заходите, у нас всегда много свежих книг! Ирина Чеснова Малыш: мамино счастье 4 Книга Ирина Чеснова. Малыш: мамино счастье скачана с jokibook.ru заходите, у нас всегда много свежих...»

«ЮЖНО-УРАЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Приём 2014/2015 уч. года ЗАОЧНЫЙ ИНЖЕНЕРНОУЧЕБНЫЙ ПЛАН ЭКОНОМИЧЕСКИЙ ФАКУЛЬТЕТ Направление подготовки 13.04.02 – Электроэнергетика и электротехника Магистерская программа: Комплексное использование возобновляемых источников энергии Студент_ Шифр Группа ОБЪЁМ РАБОТЫ СТУДЕНТА, час. РАСПРЕДЕЛЕНИЕ ПО СЕМЕСТРАМ из н и х Кафедра НАЗВАНИЕ лек- прак- лабо- Экз, Экз, РГР, РГР, ДИСЦИПЛИНЫ КР, ЗЕ КР, ЗЕ тич. рат. СРС Всего ции зачёт зачёт КП КП ПЕРВЫЙ КУРС 1...»

«НОУ ВПО Вологодский институт бизнеса КАФЕДРА ТОВАРОВЕДЕНИЯ И КОММЕРЦИИ 25 01 2010 г. ТОВАРОВЕДЕНИЕ И ЭКСПЕРТИЗА ОДНОРОДНЫХ ГРУПП НЕПРОДОВОЛЬСТВЕННЫХ ТОВАРОВ программа для абитуриентов, поступающих по специальности 080401(351100) Товароведение и экспертиза товаров Вологда 2010 Товароведение и экспертиза однородных групп непродовольственных товаров: программа по дисциплине для абитуриентов, поступающих по специальности 080401 (351100) Товароведение и экспертиза товаров. – Вологда: Вологодский...»

«МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ ФГБОУ ВПО Кубанский государственный аграрный университет Факультет перерабатывающих технологий УТВЕРЖДАЮ Декан факультета перерабатывающих технологий доцент_ Решетняк А.И. _201 г. Рабочая программа дисциплины ОСНОВЫ ПРОЕКТИРОВАНИЯ ПРОДУКЦИИ Направление подготовки: 221700.62 Стандартизация и метрология Профиль подготовки: Квалификация (степень) выпускника Бакалавр Форма обучения: очная г. Краснодар 2011 г. 1. Цели освоения дисциплины Целями...»

«Глобальный переход к энергоэффективному освещению Руководство для специалистов United nations environment Programme Copyright © United Nations Environment Programme, 2012 Эта публикация может быть воспроизведена, полностью или частично в любой форме, в образовательных и некоммерческих целях без необходимости особого разрешения от правообладателя, при условии ссылок на первичный источник. Руководство ЮНЕП (Программа ООН по окружающей среде, англ. UNEP, United Nations Environment Programme) будет...»

«ОБЛАСТНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ТУЛУНСКИЙ АГРАРНЫЙ ТЕХНИКУМ Программа учебной практики П.М.05.Выполнение работ по профессии маляр г.Тулун 2013 г. -Рассмотрено и одобрено на УТВЕРЖДАЮ: заседании Заместитель директора по предметно-цикловой комиссии производственному обучению Протокол № _ Лысенко И.И. от __ 20_г _ Председатель ПЦК 20г.. _ Ф.И.О. Программа учебной практики разработана на основе Федерального государственного...»

«ПРАВИТЕЛЬСТВО КАЛУЖСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ от 26 июля 2013 г. N 380 ОБ УТВЕРЖДЕНИИ РЕГИОНАЛЬНОЙ ПРОГРАММЫ ПО ОКАЗАНИЮ СОДЕЙСТВИЯ ДОБРОВОЛЬНОМУ ПЕРЕСЕЛЕНИЮ В КАЛУЖСКУЮ ОБЛАСТЬ СООТЕЧЕСТВЕННИКОВ, ПРОЖИВАЮЩИХ ЗА РУБЕЖОМ, НА 2013-2015 ГОДЫ В соответствии с Указом Президента Российской Федерации от 14.09.2012 N 1289 О реализации Государственной программы по оказанию содействия добровольному переселению в Российскую Федерацию соотечественников, проживающих за рубежом Правительство Калужской...»

«ЕВРОАЗИАТСКАЯ РЕГИОНАЛЬНАЯ АССОЦИАЦИЯ ЗООПАРКОВ И АКВАРИУМОВ (ЕАРАЗА) УТВЕРЖДАЮ Президент ЕАРАЗА В.В. Спицин _2006 г. КОМПЛЕКСНАЯ НАУЧНО-ПРОИЗВОДСТВЕННАЯ ПРОГРАММА Создание резервных популяций азиатской дикуши Рассмотрена и одобрена на Конференции ЕАРАЗА _2006 г. 2 1. Исполнители - Новосибирский зоопарк - Институт систематики и экологии животных СО РАН - Московский зоопарк - Институт биологических проблем криолитозоны СО РАН (Республика Саха) - Республиканский зоопарк Орто-Дойду (Республика...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.