Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Цели освоения дисциплины и место дисциплины в структуре основной образовательной программы




С точки зрения компьютерной безопасности, каждый человек и фирма обладают своими собственными богатствами - информационными. Основные составляющие информационной безопасности сформулированы в европейских критериях, принятых ведущими странами Европы:

- доступность информации — обеспечение готовности системы к обслуживанию поступающих к ней запросов (поддержка работоспособности системы);

- целостность информации — обеспечение существования информации в неискаженном виде;

- конфиденциальность информации — обеспечение доступа к информации только авторизованному кругу субъектов.

Причины утери информации может быть выделено четыре: эксплуатационные поломки носителей информации, стихийные и техногенные бедствия, вредоносные программы, человеческий фактор.

Классификация мер защиты. Классификацию мер защиты можно представить в виде трех уровней.

Законодательный уровень. В Уголовном кодексе РФ имеется гл. 28 «Преступления в сфере компьютерной информации», содержащая три статьи: статья 272 «Неправомерный доступ к компьютерной информации»; статья 273 «Создание, использование и распространение вредоносных программ для ЭВМ»; статья 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Административный и процедурный уровни. На административном и процедурном уровнях формируются политика безопасности и комплекс процедур, определяющих действия персонала в штатных и критических условиях. Отчасти этот уровень зафиксирован в руководящих документах, выпущенных Гостехкомиссией России и ФАПСИ.

Программно-технический уровень. К этому уровню относятся программные и аппаратные средства, которые составляют технику информационной безопасности.

Защита на уровне BIOS.Пользователь персонального компьютера может поставить два пароля: один пароль - в настойках BIOS и другой - на заставку экрана. Защита на уровне BIOS будет требовать ввода пароля при загрузке компьютера, а защита на заставку экрана перекроет доступ к информации при прошествии определенного вами заданного времени бездействия компьютера. Однако данный вид защиты может быть обойден. Первый способ– воспользоваться так называемым универсальным паролем для забывчивых людей (предусмотрен производителями системных плат). Обычный пользователь, каковыми мы и являемся, как правило, его не знает. Второйспособвзлома секретности: снять кожух компьютера, вынуть на час литиевую батарейку на системной плате, после чего вставить ее обратно. После этой операции BIOS на 99% забудет все пароли и пользовательские настройки.Третий способузнать постороннему лицу вашу защищенную информацию - вынуть из компьютера жесткий диск и подключить его к другому компьютеру в качестве второго устройства.

Защита жесткого диска (винчестера). Начинать следует с создания аварийной загрузочной дискеты. Она очень пригодится, если по какой-то причине не удастся загрузить операционную систему с жесткого диска. Владельцам Windows-систем придется создать дискету аварийной загрузки самостоятельно.

Существует достаточно много дополнительных программ контролирующих состояние и работоспособность жесткого диска. Для получения сведений о состоянии жесткого диска применяется технология S.M.A.R.T. (Self Monitoring And Reporting Technology, Технология самотестирования и отчётов), которая позволяет любому программному обеспечению запросить у винчестера его состояние, на что винчестер вернёт текущую накопленную статистику работы и текущие значения определённых параметров, например, температуры. Использование этой технологии позволяет узнать, например, суммарное время, которое отработал винчестер с момента его изготовления, количество его включений, текущее количество ошибок при передаче данных и так далее.

На рынке компьютерных технологий представлено достаточно большое количество утилит, которые могут в том или ином виде показать пользователю параметры S.M.A.R.T. Некоторые утилиты лишь считывают эти параметры и выводят лишь их значения, другие - интерпретируют полученные значения и принимают решение о текущем состоянии жёсткого диска, о котором информируют пользователя. Одним из представителей утилит второго типа является HDDlife (http://www.hddlife.com/), которая доступна в двух версиях: первая - бесплатная, но с ограничениями в функциональных возможностях (главное, что можно видеть температуру жесткого диска – что особенно важно летом, особенно для ноут- и нетбуков); вторая стоит 500 рублей, но предоставляет пользователю больше информации о состоянии дисков. Профессиональная версия HDDlife без покупки лицензии проработает 14 дней.

Программа Victoria 4.46b (http://hdd-911.com/index.php?option=com_docman&Itemid =31&task= view_category&catid=81&order=dmdate_published&ascdesc=DESC) предназначена для глубокого тестирования состояния и мелкого ремонта жесткого диска, распространяется бесплатно (freeware). Работа над программой остановлена в 2008 году.

HD Tune - утилита для тестирования различных накопителей информации. Поддерживается большое количество различных устройств: жёсткие диски с различными интерфейсами, USB-флешки, карты памяти, цифровые проигрыватели и т.д. HD Tune показывает температуру поверхности винчестера, измеряет и в реальном времени строит график скорости передачи данных, выводит информацию S.M.A.R.T., показывает загрузку CPU. HD Tune может использоваться для диагностики накопителей информации, получение подробной статистики о них, тестировании скорости, проверки поверхности, а также для безопасного удаления данных. Существуют freeware и shareware-версии.

Более широким набором функций обладает коммерческая программа TuneUp Utilities(http://www.tune-up.com/products/tuneup-utilities). Предоставляет пользователям большой набор всевозможных инструментов для настройки и оптимизации операционной системы Windows.

Можно использовать утилиты, разработанные непосредственно производителями жестких дисков, они могут находится на компакт-диске, входящем в комплект поставки жесткого диска, или же их можно скачать с сайта производителя:Western Digital - Data Lifeguard Tools (http://support.wdc.com/product/download.asp?lang=ru) - необходимо выбрать модель диска; Seagate - SeaTools (http://www.seagate.com/www/ru-ru/support/downloads); Hitachi - Drive Fitness Test (http://www.hitachigst.com/hdd/support/download.htm#DFT); Samsung - Shdiag (http://www.samsung.com/global/business/hdd/support/utilities/Support_ Shdiag.html). Диагностические средства других производителей можно найти на их сайтах.

Дефрагментация жесткого диска. После проведения дефрагментации ускоряется процесс чтения и записи файлов, запуска программ. Помимо замедления работы системы с файлами и программами, фрагментация файлов негативно сказывается на «здоровье» жёсткого диска, так как заставляет постоянно перемещаться позиционирующие головки диска, которые осуществляют чтение и запись данных. Для устранения проблемы фрагментации существуют программы-дефрагментаторы, принцип работы которых заключается в «сборке» каждого файла из его фрагментов. Общим недостатком таких программ является их медленная работа - процесс дефрагментации обычно занимает очень много времени (в зависимости от объема диска и степени фрагментированности).

Для дефрагментации диска можно использовать встроенную утилиту Windows (Пуск => Все программы => Стандартные => Служебные => Дефрагментация диска).

Существуют дополнительно устанавливаемые утилиты, которые позволяют проводить дефрагментацию не только целого диска, но и отдельных его частей (папок, файлов), что значительно экономит время.

Auslogics Disk Defrag (http://www.auslogics.com/ru/software/disk-defrag/) бесплатная программа дефрагментирует файлы и свободное пространство, оптимизирует размещение системных файлов, позволяет дефрагментировать отдельные файлы, может работать в фоновом режиме. Также бесплатная программа Defraggler 2.13 (http://www.piriform.com/defraggler/download) - утилита обладает маленькими размерами и высокой скоростью дефрагментации, может дефрагментировать не весь диск целиком а только указанные файлы, что существенно ускоряет работу, поддерживает файловые системы NTFS, FAT32. (имеются расширенные коммерческие версии).

Полноценным СПО дефрагментатором является UltraDefrag 6.0.0 (http://ultradefrag.sourceforge.net/ru/index.html), выпущенный в начале марта 2013 года.

Желательно проводить дефрагментацию не реже одного раза в месяц, а при большом количестве операций по записи и удалению файлов - еженедельно.

Дефрагментация диска необходима в случае, если необходимо удалить данные без возможности восстановления. Если данные удалены в «корзину» - их можно легко восстановить (для многих пользователей «корзина» стала своего рода последним пристанищем для файлов, в целесообразности, хранения которых пользователь не уверен). Считается, что после принудительной очистки «корзины»документы теряются безвозвратно, но это не совсем так. Физические данные с жесткого диска (винчестера) никуда не исчезают и могут быть восстановленыспециальнымипрограммами вплоть до того момента, пока на то же место винчестера не будет записана другая информация. Чтобы удалить данные без возможности их восстановления, необходимо использовать бесплатную программу File Shredder 2.50 (http://www.fileshredder.org/).

Чаще пользователи сталкиваются с ситуацией, когда необходимо восстановить утерянные данные. В независимости от того, какой программой пользоваться, необходимо соблюдать несколько общих правил (чтобы не усугубить и без того сложную ситуацию). Программные средства могут помочь, только если накопитель физически исправен. Устанавливать программу нужно на другой носитель – не тот, с которого надо восстанавливать данные. Нельзя восстанавливать файлы на накопитель, с которого происходит процесс восстановления. Одной из самых мощных программ восстановления данных является R.saver (http://rlab.ru/tools/rsaver.html) предназначена для работы с различными носителями информации (жёсткими дисками, компакт-дисками, флеш-картами, дискетами и т. д.), а также для копирования файлов с не поддерживаемых в ОС Windows файловых систем. Создана на основе профессиональных версий продуктов UFS Explorer и бесплатна для некоммерческого использования на территории бывшего СССР. Имеет интуитивно понятный интерфейс, проста в применении. В соответствии с тестами соответствующий программ только R.saverсмогла восстановить данные удаленные минуя корзину (shift+del), посредством быстрого форматирования и после удаления таблицы файловой системы и затирания случайных ячеек памяти на диске[17].

Самым простым способом восстановления данных является резервное копирование данных (backup). Даже при самом строгом соблюдении мер профилактики нельзя быть абсолютно застрахованным от потери данных, хранящихся на жестком диске. Копировать данные следует на сменный носитель (подробнее см. Тема 13. Типы носителей информации). У каждого потенциального «места» хранения есть свои плюсы и минусы (см. таблицу 18).

Таблица 18. Достоинства и недостатки «мест» хранения backup

  достоинства недостатки
Внешний жесткий диск достаточно высокая степень надежности относительная дешевизна достаточный объем необходимо самому не забывать подключать диск для бэкапа не очень удобно переносить (не относится к ноутбучным дискам)
USB flesh мобильное хранение занимает мало места очень дешево непредсказуемая надежность не большой объем
«Облачные» хранилища данные будут доступны из любой точки локационная раздельность основных данных и резервных копий нет нужды подключать жесткий диск для бэкапа, как правило, все делается полностью автоматически необходимо подключение к интернету желательно шифровать данные, так как неизвестно кто к ним может получить доступ тратится большой объем трафика зачастую бесплатно можно хранить только данные до 2 Гб.

Резервное копирование необходимо делать регулярно (раз в неделю, раз в месяц).

Программ, при помощи которых можно сделать резервную копию данных не мало: коммерческие Acronis True Image Home (http://www.acronis.de/homecomputing/products/ trueimage/), Norton Ghost (http://ru.norton.com/ghost/), Paragon Backup & Recovery (http://www.paragon.ru/home/br-professional/)

Бесплатные Genie Backup Manager (http://www.genie9.com/free_products/Download.aspx) - очень удобная программа, но немного тормозит при работе; Handy Backup (http://www.handybackup.net/) - простой интерфейс, работает быстро.

Защитить документы и другие файлы можно при помощи установки паролей (доступно для пользователейMS Office и других офисных пакетов). Можно установить пароль на открытие или изменение файла.

Парольная защита, входящая в комплект многих архиваторов, вполне может уберечь документ от посторонних глаз. В сети Интернет можно найти ряд специальных программ «шифрования» отдельных документов и целых разделов винчестера, однако стопроцентной гарантии от взлома паролей они не дают.

Антивирусная безопасность

Не меньший вред, чем человеческий фактор и стихийные бедствия могут принести вредоносные программы (компьютерные вирусы).

Предшественниками вирусов принято считать так называемые троянские программы. Наиболее распространенной разновидностью троянских программ являются широко известные программы массового применения (редакторы, игры, трансляторы и т. д.), в которые встроены так называемые «логические бомбы», срабатывающие по наступлении некоторого события. К числу троянских программ могут быть отнесены, получившие распространение в последнее время, SMS-locker (или WinLocker). Экран пользователя блокируется неким изображением, сопровождающимся сообщением «Для разблокировки… отправьте sms на номер xxxx». Естественно, со счета мобильного телефона пользователя списываются значительные средства за отправку каждого sms. Справится с данной проблемой можно при помощи утилиты Windows Восстановление системы, или более радикально – переустановка системы. Если есть возможность воспользоваться другим компьютером, то, можно скачать утилитами Dr.Web, для разблокировки файлов после Trojan.Locker и ОС Windows от Trojan.Winlock (http://www.freedrweb.com/aid_admin/).

Для борьбы с троянскими программами необходимо использовать антивирусные программы и межсетевые экраны (Firewall англ. или Brandmauer – альтернативное название с немецкими корнями). Согласно статистике, компьютер, на котором не установлен межсетевой экран и который находится в сети, остается не зараженным максимум 2 минуты.

Межсетевой экран может регистрировать все попытки доступа как извне, так и из внутренней сети, что позволяет вести учёт использования доступа в Интернет отдельными узлами сети, регламентировать порядок доступа к сети, уведомить пользователя о подозрительной деятельности, попытках зондирования или атаки на узлы сети или сам экран.

Существует достаточно много межсетевых экранов. Однако по результатам тестирования их эффективности только два дали 100% результат Comodo Internet Security http://personalfirewall.comodo.com/international/russian/) и PC Tools Firewall Plus (http://www.pctools.com/ru/firewall/) Оба распространяются бесплатно. Хорошо известный Kaspersky показал 96% результата, Avira – только 10%, Panda Internet Security - 4% и т.д.[18]

Межсетевые экраны не защищает узлы сети от проникновения через уязвимости ПО, не обеспечивает защиту от многих внутренних угроз, в первую очередь - утечки данных, не защищает от загрузки пользователями вредоносных программ, в том числе вирусов.

Принципиальное отличие вируса от троянской программы состоит в том, что вирус после его активизации существует самостоятельно (автономно) и в процессе своего функционирования заражает (инфицирует) программы путем включения (имплантации) в них своего текста. Существует значительное количество видов и типов вирусов.

Эффекты, вызываемые вирусами в процессе реализации ими целевых функций, принято делить на следующие группы:

· искажение информации в файлах либо в таблице размещения файлов (FAT-таблице), которое может привести к разрушению файловой системы в целом;

· имитация сбоев аппаратных средств;

· создание звуковых и визуальных эффектов, включая, например, отображение сообщений, вводящих оператора в заблуждение или затрудняющих его работу;

· инициирование ошибок в программах пользователей операционной системе.

Общая характеристика средств нейтрализации компьютерных вирусов

Наиболее распространенным средством нейтрализации компьютерных вирусов являются антивирусные программы (антивирусы). Современные антивирусные программы представляют собой программные комплексы, борющиеся с вирусной активностью.

Антивирусные программы должны:

· Обеспечивать эффективную защиту в режиме реального времени. Резидентная часть (монитор) программы должна постоянно находиться в оперативной памяти вашего компьютера и производить проверку всех файловых операций (при создании, редактировании, копировании файлов, запуске их на исполнение), сообщений электронной почты, данных и программ, получаемых из интернета.

· Позволять проверять все содержимое локальных дисков «по требованию», запуская проверку вручную или автоматически по расписанию.

· Защищать ваш компьютер даже от неизвестных вирусов: программа должна включать в себя технологии поиска неизвестных вирусов, основанные на принципах эвристического анализа.

· Уметь проверять и лечить архивированные файлы.

· Давать возможность регулярно (ежедневно!) обновлять антивирусные базы[19].

На рынке существует огромное количество антивирусов. Чтобы выбрать лучший антивирус необходимо проанализировать не только защиту, предоставляемую системе, но и влияние на ее работоспособность. Самостоятельно провести такое исследование не практически не возможно, но можно использовать результаты тестов аналитического центра Anti-Malwave.ru, работа которого посвящена вопросам информационной безопасности. Лучшие результаты по лечению активного заражения показали: Kaspersky Internet Security (вылечено 24 из 24 угроз); Dr.Web Security Space (20 из 24); BitDefender Internet Security (18 из 24). Другие известные программы показали худшие результаты: Microsoft Security Essentials (13 из 24), Norton Internet Security (9 из 24), Avast! (9 из 24), Avira (6 из 24), Panda Internet Security (4 из 24), Comodo Internet Security (1 из 24)[20]. Стабильно лучшими антивирусами для лечения активного заражения на протяжении всех последних лет остаются всего два продукта: Антивирус Касперского и Dr.Web. Сильно ухудшились результаты антивирусов Avast и Norton, которые ранее (2010 и 2011гг.) стабильно были в числе лидеров по данному показателю тестирования.

Вторым критерием при выборе антивируса должно быть его влияние на скорость работы системы в целом. Время загрузки операционной системы увеличивается в пределах 20% при установке антивирусов G Data, Eset, Comodo, Trend Micro и Kaspersky. Значительнее замедляют загрузку антивирусы Dr.Web (на 31%), Outpost (на 45%), AVG (на 45%), BitDefender (на 49%) и Panda (на 60%). Антивирусы оказывают влияние на скорость копирования файлов: менее остальных Dr.Web и Norton (22%), Kaspersky (54%), Panda (182%)[21].

Можно использовать on-line сервисы для проверки на зараженность вирусами. Аналогичные сервисы предлагают передовые разработчики DrWeb (www.drweb.ru/scan), VirSCAN.org (virscan.org) возможно проверить отдельный файл или URL, но не компьютер в целом, комплексную проверку позволяют провести сервисы ESET Online Scanner (www.eset.com/onlinescan/), VirusTotal (www.virustotal.com). Тем не менее, подобные сервисы вряд ли смогут заменить полноценную антивирусную защиту.

Существует группа программ, которые позволяют проводить полную проверку компьютера, не подключенного к сети Internet, и без установки полноценного антивируса. Лаборатория Касперского разработала три бесплатных продукта: Kaspersky Virus Removal Tool (www.kaspersky.ru/scanforvirus) - утилита, которая может обнаружить и обезвредить вирусы или другие вредоносные программы. Kaspersky Rescue Disk - утилита поможет, если не удается запустить операционную систему, Kaspersky Security Scan – утилита, которая выполнит быструю проверку на вирусы и другие угрозы, которые могут прятаться на компьютере, и даст оценку защищенности системы. Аналогичную утилиту предлагает Dr.Web – CureIt v.8 (http://www.freedrweb.com/cureit/)

Утилиты можно скачать (необходимо подключение к сети) и использовать на любой системе при помощи съемного носителя информации. Сложностью использования данного вида утилит является то, что они не обновляются автоматически, в отличие от полноценных антивирусов. Так как в сети постоянно (каждый день и час) появляются новые угрозы, то скачивать обновленные утилиты придется постоянно. Это не так удобно, но подобные утилиты можно использовать для проверки насколько хорошо работает основной антивирус.

На современном этапе наиболее удобным способом переноса информации является usb-flash (подробнее см. Тема 13.). Антивирусы могут защитить систему от проникновения вредоносных программ с флешки, но, зачастую, возникает необходимость защитить флешку и информацию на ней от атак.

На зараженной флешке вирус создает (либо перезаписывает) файл с именем autorun.inf, в котором описываются программы, которые должны стартовать при подключении данного диска (автозапуск). В данном файле вирус прописывает путь к собственному телу, т.е. исполняемому коду, чаще всего это exe-файл с произвольным именем. Чаще всего оба эти файла имеют атрибуты «скрытый» и «системный», поэтому не отображаются при стандартной настройке Windows.

Существует несколько возможностей защиты флешки от заражения (все они во многом экспериментальны и не дают 100% гарантии). Можно создать на ней пустой файл autorun.inf и назначить ему права «только для чтения». В этом случае вирус не сможет создать собственный файл автозагрузки, поскольку такой файл уже существует. Однако современные вирусы научились обходить эту «уловку».

Если на флешке файловая система FAT-32, то можно создать bat-файл (подробнее см. http://www.siteguard.ru/p26.html). Существуют и другие способы, например, программа Аutostop 2.4. Эти средства помогают лишь отчасти обезопасить данные на флешке, но не полностью. Поэтому не следует хранить там уникальные данные.

В современном обществе информация приобретает все большее значение. Защита компьютеров и отдельных носителей информации приобретает в связи с этим особое значение.

Вопросы по теме:

1. Какое значение в современном обществе приобретает информационная безопасность?

2. Какие критерии информационной безопасности существуют?

3. Охарактеризуйте программно-технический уровень защиты информации.

4. Какие программные способы защиты от вирусных атак существуют на сегодняшний день?

5. Какие способы защиты съемных носителей информации существуют?


[1] International Data Corporation (IDC) - аналитическая фирма, специализирующаяся на исследованиях рынка информационных технологий.

[2] Информация о большинстве лицензий находится на сайте GNU. http://www.gnu.org/philosophy/license-list.ru.html

[3] Полный текс лицензии читайте на сайте по адресу http://www.microsoft.com/ukraine/licensing/general/examples/winxppro_box.mspx

[4] По данным сайта http://monster.gostats.ru/

[5] В пакете присутствуют продукты: OneNote, Publisher, InfoPath, Lync, Project, Visio

[6] Продукт доступен только на английском языке. В сборке Professional Edition присутствуют

Paradox (работа с БД), WordPerfect® OfficeReady (готовые шаблоны),

Mozilla Firefox (браузер), Nuance PaperPort 12 SE (pdf-менеджер),

Mozilla Thunderbird (почтовая служба), новое в версии:

VideoStudio Essentials (видеоредактор),

WordPerfect eBook Publisher (создание электронных книг)

Также в сборку входят: шаблоны документов, электронный словарь Pocket Oxford English Dictionary, 175 цифровых фотографий, 10000 клипартов, 900 шрифтов TrueType и другие компоненты.

[7] В пакете присутствуют продукты: Lotus SmartCenter (панель инструментов, обеспечивающая быстрый доступ к программам, календарю, интернет-закладкам и другим ресурсам); Lotus FastSite (программа для веб-дизайна); Lotus ScreenCam (запись экранных действий для демо-роликов и обучающих роликов)

[8] до 2010 года – StarOffice (фирма Sun Microsystems)

В пакете присутствует векторный графический редактор Office Draw

[9] Большая часть аудио форматов описано в справочнике Open-File.ru

[10] Сравнение характеристик различных аудиоформатов можно посмотреть по ссылке в Wikipedia

[11] Подробная статья о нем Криса Райдингса (перевод и комментарии А. Садовского) имеется на сайте Александра Садовского http://www.digits.ru/.

[12] Подробнее: Система менеджмента качества (управление бизнес-процессами): WorkFlow - http://www.compas.ru/solutions/workflow.php; Координация бизнес процессов банка на основе технологии Workflow - http://www.crmonline.ru/phparticles/show_news_one.php?n_id=148

[13] Подробную информацию о различных Суп можно получить на сайте http://www.pmonline.ru/index.php

[14] Подробнее о системе: http://gendocs.ru/v31043/galileo

[15] http://blog.premiumusb.com/2010/09/usb-2-0-vs-usb-3-0/

[16] по данным Интернет магазина «Юлмарт» на март 2013 года

[17] Минаев А. Бесплатные программы для восстановления информации // http://old.computerra.ru/terralab/softerra/634923/

[18] http://2ip.ru/article/firewalltestresult/?PHPSESSID=a2nunv1cmi1t1n6gqaio15eam4

[19] http://comp-doctor.ru/comp/comp_anv.php

[20] http://www.anti-malware.ru/malware_treatment_test_2012

[21] http://www.anti-malware.ru/antivirus_test_performance_2012

Содержание

 

1 Рабочая учебная программа дисциплины 4

1.1 Цели освоения дисциплины и место дисциплины в структуре ООП 4

1.2 Квалификационная характеристика специалиста в части изучаемой дисциплины и требования к обязательному минимуму содержания дисциплины, определенных ГОС ВПО по специальности 031001.65 «Филология» 4

1.3 Структура курса 5

1.4 Содержание дисциплины 8

1.5 Учебно-методическое обеспечение дисциплины 18

1.5.1 Планы семинарских (практических) занятий и методические указания для студента 18

1.5.2 Учебно-методическое обеспечение

самостоятельной работы студентов 42

1.5.3 Перечень основной и дополнительной литературы 58

1.6 Содержание и порядок текущей и промежуточной

аттестации студентов 60

2 Материально-техническое и информационное обеспечение дисциплины 65

3 Методические рекомендации для преподавателя 65

4 Лекции по дисциплине 69

Приложение 96


1 Рабочая учебная программа дисциплины «История русского литературного языка»

 

Цели освоения дисциплины и место дисциплины в структуре основной образовательной программы

 

В соответствии с учебным планом дисциплина «История русского литературного языка» предназначена для студентов, обучающихся по специальности «Филология» специализации «Русский язык и литература в межнациональном общении» и реализуется в объеме 36 аудиторных часов (из них 24 лекционных и 12 практических) в течение одного семестра. Формой итогового контроля является зачет.

Цель курса «История русского литературного языка» – изучить особенности функционирования русского литературного языка и объяснить сложившуюся в настоящее время его стилевую дифференциацию.

Задачи курса: 1) описать исторически существовавшие языковые стили; 2) показать, что в каждый исторический момент литературный язык представляет собой некую совокупность стилей; 3) установить, как данная система стилей возникла, какие лингвистические и экстралингвистические факторы сыграли при этом решающую роль; какие культурные функции выполнял каждый стиль языка; что послужило причиной разрушения этой системы и возникновения новой.

История русского литературного языка как отрасль языкознания и учебная дисциплина строится как неразрывное единство трех аспектов исследования: 1) истории структуры разновидностей литературного языка в их взаимодействии; 2) истории взаимодействия литературного языка и «нелитературных» разновидностей языка; 3) истории общественных функций литературного языка.

1.2 Квалификационная характеристика специалиста в части изучаемой дисциплины и требования к обязательному минимуму содержания дисциплины, определенных ГОС ВПО по специальности «Филология»

Требования к уровню освоения содержания дисциплины.

В результате освоения курса студенты должны:

знать основные закономерности и этапы формирования системы русского литературного языка;

уметь находить в литературных текстах свидетельства состояния литературного языка в определенную эпоху, выявлять основные тенденции его развития, выполнять лингвостилистический анализ;

владеть понятийным аппаратом, навыками систематической работы с учебной, научной и справочной литературой.


Поделиться:

Дата добавления: 2015-01-01; просмотров: 188; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты