КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Исследование профессиональных компетенций студентов в сфере информационной безопасности2.1.1. Понятие «компетентностный подход» Понятие «компетентностный подход» получило распространение в начале 21 века в связи с дискуссиями о проблемах и путях модернизации российского образования [16][A36] . Компетентностный подход предполагает не усвоение студентом отдельных друг от друга знаний и умений, а овладение ими в комплексе. В связи с этим, по-иному определяется система методов обучения. В основе отбора и конструирования методов обучения лежит структура соответствующих компетенций и функции, которые они выполняют в образовании. Учреждения среднего профессионального образования не в состоянии сформировать уровень компетентности студентов, достаточный для эффективного решения проблем во всех сферах деятельности и во всех конкретных ситуациях, тем более в условиях быстро изменяющегося общества, в котором появляются и новые сферы деятельности, и новые ситуации. Цель СПО — формирование ключевых компетентностей [16]. Правительственная Стратегия модернизации образования [17] предполагает, что в основу обновленного содержания образования будут положены «ключевые компетентности». Предполагается, что в число формируемых и развиваемых ключевых компетентностей должны войти информационная, социально-правовая и коммуникативная компетентность. Данный подход к определению ключевых компетенций соответствует пониманию фундаментальных целей образования, сформулированных в документах ЮНЕСКО: - научить получать знания (учить учиться); - научить работать и зарабатывать (учение для труда); - научить жить (учение для бытия); - научить жить вместе (учение для совместной жизни) [17]. Компетентности формируются в процессе обучения, и не только в образовательном учреждении, но и под воздействием семьи, друзей, работы, политики, религии, культуры и др. В связи с этим реализация компетентностного подхода зависит от всей в целом образовательно-культурной ситуации, в которой живет и развивается учащийся. 2.1.2. Цели и задачи курса «Основы информационной безопасности» Курс «Основы информационной безопасности» Челябинского радиотехнического техникума рассчитан на 48 учебных часов для групп студентов, обучающихся на специальности «Информационная безопасность автоматизированных систем». Курс «Основы информационной безопасности» имеет целью обучить студентов принципам обеспечения информационной безопасности государства, подходам к анализу его информационной инфраструктуры и решению задач обеспечения информационной безопасности компьютерных систем и сетей. Знания и практические навыки, полученные при изучении курса «Основы информационной безопасности», используются студентами при изучении других специальных дисциплин, а также при разработке курсовых и дипломных работ. Задачи дисциплины - дать основы: · обеспечения информационной безопасности государства; · методологии создания систем защиты информации; · процессов сбора, передачи и накопления информации; · оценки защищенности и обеспечения информационной безопасности компьютерных систем; 2.1.3. Требования к уровню освоения дисциплины В результате изучения дисциплины студенты должны: иметь представление о: · целях, задачах, принципах и основных направлениях обеспечения информационной безопасности государства; · методологии создания систем защиты информации; · перспективных направлениях развития средств и методов защиты информации; знать: · роль и место информационной безопасности в системе национальной безопасности страны; · угрозы информационной безопасности государства; · современные подходы к построению систем защиты информации; · компьютерные системы и сети как объект информационного воздействия, критерии оценки их защищенности и методы обеспечения их информационной безопасности; уметь: · выбирать и анализировать показатели качества и критерии оценки систем и отдельных методов и средств защиты информации; · пользоваться современной научно-технической информацией по исследуемым проблемам и задачам; · применять полученные знания при выполнении курсовых проектов и выпускных квалификационных работ, а также в ходе научных исследований; иметь навыки: · анализа информационной инфраструктуры государства; · формальной постановки и решения задачи обеспечения информационной безопасности компьютерных систем и сетей.
2.1.4. Содержание дисциплины Программа курса (Табл. 1) включает шесть основных разделов, в которых рассматриваются: понятие национальной безопасности, виды безопасности и информационная безопасность в системе национальной безопасности; основы защиты информации в компьютерных системах - угрозы информационной безопасности, методы и средства, и основы комплексного обеспечения информационной безопасности, модели, стратегии (политики) и системы обеспечения информационной безопасности; критерии и классы защищенности средств вычислительной техники и информационных автоматизированных систем, методы анализа корректности систем обеспечения информационной безопасности, обеспечение информационной безопасности в нормальных и чрезвычайных ситуациях, основные правовые и нормативные акты в области информационной безопасности; методология обследования и проектирования систем обеспечения информационной безопасности, перспективные направления исследований в области компьютерной безопасности. Таблица 1 ‑ Тематика лекционных занятий
Содержание лекций. Предмет курса. Информационная безопасность в системе национальной безопасности [A37] Российской Федерации – 2 часа. Цели и задачи курса. Предмет, структура и краткое содержание курса. История возникновения и развития систем защиты информации. Понятие национальной безопасности. Виды безопасности личности, общества и государства: экономическая, внутриполитическая, социальная, международная, информационная, военная, пограничная, экологическая и другие. Виды защищаемой информации. Основные понятия и общеметодологические принципы теории информационной безопасности. Роль информационной безопасности в обеспечении национальной безопасности государства. Обеспечение информационной безопасности в нормальных и чрезвычайных ситуациях. Основные правовые и нормативные акты в области информационной безопасности. Методические указания по изучению курса. Рекомендуемая основная и дополнительная литература. Основные понятия теории информационной безопасности. Анализ угроз информационной безопасности – 4 часа. Основные понятия теории компьютерной безопасности. Понятие информации, информационной безопасности АС. Субъектно-объектная модель информационной системы. Основные определения. Язык. Объекты. Субъекты. Доступ. Информационный поток. Монитор безопасности. Ядро безопасности. Иерархические модели вычислительных систем и модель взаимодействия открытых систем (OSI/ISO). Ценность информации. Аддитивная модель. Порядковая шкала. Решетка ценности. Анализ угроз информационной безопасности. Угрозы конфиденциальности, целостности, доступности информации, раскрытия параметров информационной системы. Структура теории компьютерной безопасности. Основные уровни защиты информации. Защита машинных носителей информации (МНИ). Защита средств взаимодействия с МНИ. Защита представления информации. Защита содержания информации. Основные виды атак на информационные АС. Классификация основных атак и вредоносных программ. Методы и средства обеспечения информационной безопасности – 8 часов. Построение систем защиты от угрозы нарушения конфиденциальности информации. Организационно режимные меры. Защита от несанкционированного доступа (НСД). Построение парольных систем. Криптографические методы защиты. Защита от угрозы нарушения конфиденциальности на уровне содержания информации. Построение систем защиты от угрозы нарушения целостности информации. Организационно-технологические меры защиты. Защита целостности программно-аппаратной среды. Основные методы защиты памяти. Цифровая подпись. Защита от угрозы целостности на уровне содержания информации. Построение системы защиты от угрозы доступности информации. Эксплуатационно-[A38] технологические меры защиты. Защита от сбоев программно-аппаратной среды. Защита семантического анализа и актуальности информации. Построение системы защиты от угрозы раскрытия параметров информационной системы. Сокрытие характеристик носителей. Мониторинг использования систем защиты. Защита параметров представления и содержания информации. Основы комплексного обеспечения информационной безопасности. Модели, стратегии (политики) и системы обеспечения информационной безопасности – 12 часов. Понятие политики безопасности. Политика (стратегия) безопасности. Дискреционная политика разграничения доступа. Мандатная (полномочная) политика разграничения доступа. Разработка и реализация политики безопасности. Модели безопасности. Описание систем защиты с помощью матрицы доступа. Модель Харрисона-Руззо-Ульмана (HRU). Разрешимость проблемы безопасности. Модель распространения прав доступа Take-Grant. Расширенная модель Take-Grant, анализ информационных каналов. Описание модели Белла-Лападулы (BL). Основная теорема безопасности модели Белла-Лападулы. Эквивалентные подходы к определению безопасности модели Белла-Лападулы. Решетка мандатных моделей. Ролевая политика безопасности. Стандарты информационной безопасности, критерии и классы оценки защищенности компьютерных систем и сетей – 6 часов. Основные критерии защищенности информационных автоматизированных систем (АС). Классы защищенности АС. Критерии и классы защищенности средств вычислительной техники (СВТ) и АС. Стандарты по оценки защищенности АС.Стандарт оценки безопасности компьютерных систем TCSEC(«Оранжевая книга»). Основные требования к системам защиты в TCSEC. Классы защиты TCSEC. Концепция защиты АС и СВТ по руководящим документам Гостехкомиссии РФ. Классификация СВТ по документам Гостехкомиссии. Классификация АС по документам Гостехкомиссии, требования классов защиты. Единые критерии безопасности информационных технологий (Common Criteria). Основные положения «Единых критериев». Требования безопасности. Профили защиты. Методология построения и анализа систем обеспечения информационной безопасности – 4 часа. Применение иерархического метода для построения защищенной АС. Исследование корректности реализации и методы верификации АС. Теория безопасных систем (TCB).Информационные АС и программные средства, сертифицированные в соответствии с требованиями «Оранжевой книги». Проблемы компьютерной безопасности. Перспективные направления исследований в области компьютерной безопасности. Центры компьютерной безопасности. Рекомендации по самостоятельному углубленному изучению разделов курса. Обзор литературы. Содержание практических занятий.
Задания на самостоятельную работу. Самостоятельная работа заключается в повторении и дополнительном изучении лекционного материала (6 часов), подготовки к практическим занятиям (6 часов) и в написании рефератов по темам, выдаваемым преподавателем (6 часов).
Каждому студенту выдаются индивидуальные темы рефератов в рамках приведенных направлений. Объем самостоятельной работы над рефератом составляет 10 часов. Общий объем самостоятельной работы 18 час. Контроль за самостоятельной работой осуществляется на практических занятиях и при проверке рефератов.
|