КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Текст лекции. Анализ угроз информационной безопасности
Анализ угроз информационной безопасности. Угрозы конфиденциальности, целостности, доступности и раскрытия параметров автоматизированной системы. ТЕМА. Структура теории компьютерной безопасности. ПРИБОРОСТРОЕНИЯ И ИНФОРМАТИКИ Кафедра _ ИТ-5 «Защита информации» ____ (шифр и наименование кафедры)
УТВЕРЖДАЮ Заведующий кафедрой___
_________ (_____________) «___»_________200__г.
Для студентов _3_ курса факультета ИТ Специальностей __ 090105 ___ (шифры специальностей)
к.т.н. Дружин О.В. (ученая степень, ученое звание, фамилия и инициалы автора)
ЛЕКЦИЯ № 2 по __ дисциплине «Теоретические основы компьютерной безопасности (шифр и наименование учебной дисциплины)
_________________________________________________ (наименование темы лекции)
Обсуждена на заседании кафедры (предметно-методической секции) «__»___________200__г. Протокол № __
МГУПИ – 200__г. Тема лекции: _ Анализ угроз информационной безопасности. Угрозы конфиденциальности, целостности, доступности и раскрытия параметров автоматизированной системы. (наименование)
Учебные и воспитательные цели: 1. Дать формулировки основных понятий и терминов в области угроз информационной безопасности и информационной безопасности компьютерных систем и сетей согласно требованиям ГОСТ и РД ФСТЭК России. 2. Раскрыть основное содержание угроз конфиденциальности, целостности, доступности и раскрытия параметров автоматизированной системы. 3. Воспитание чувства ответственности за порученное дело, высокой личной дисциплинированности и исполнительности, добросовестного отношения к учебе, стремления в совершенстве овладеть избранной специальностью, развитие у обучаемых системного и логического мышления, осознания важности и необходимости средств защиты информации в КС.
Время: 4 часа (180 мин.).
Литература (основная и дополнительная): ______________________________________________________________ ______________________________________________________________
Учебно-материальное обеспечение: 1. Наглядные пособия: _____ Видеофильм_ ______________________ 2. Технические средства обучения: ____ Ноутбук, видеопроектор, экран 3. Приложения: ___ Слайды по теме лекции_____________________ (наименования и №№ схем, таблиц, слайдов, диафильмов и т.д.)
ПЛАН ЛЕКЦИИ: Введение – до 5 мин. Основная часть (учебные вопросы) – до 170 мин. 1-й учебный вопрос – Угрозы информационной безопасности. Классификация факторов, воздействующих на информацию - _______мин. 2-й учебный вопрос- Понятие угроз конфиденциальности, целостности, доступности и раскрытия параметров автоматизированной системы. - _______мин. Заключение – до 5 мин.
Введение – до 5 мин. Методические рекомендации: - показать актуальность темы; - довести целевую установку через основные положения лекции; - охарактеризовать место и значение данной темы в курсе; - описать обстановку, которой разрабатывалась теоретическая проблема и шла ее практическая реализация; - дать обзор важнейших источников, монографий, литературы по теме; - вскрыть особенности изучения студентами материала по рассматриваемой проблеме .
Дата добавления: 2014-01-20; Просмотров: 407; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |