ЛИСТ СОГЛАСОВАНИЯ...2016/12/26  · 2 ЛИСТ СОГЛАСОВАНИЯ от...

18
1

Transcript of ЛИСТ СОГЛАСОВАНИЯ...2016/12/26  · 2 ЛИСТ СОГЛАСОВАНИЯ от...

Page 1: ЛИСТ СОГЛАСОВАНИЯ...2016/12/26  · 2 ЛИСТ СОГЛАСОВАНИЯ от 11.06.2016 Рег. номер: 2196-1 (09.06.2015) Дисциплина: История

1

Page 2: ЛИСТ СОГЛАСОВАНИЯ...2016/12/26  · 2 ЛИСТ СОГЛАСОВАНИЯ от 11.06.2016 Рег. номер: 2196-1 (09.06.2015) Дисциплина: История

2

ЛИСТ СОГЛАСОВАНИЯ

от 11.06.2016

Рег. номер: 2196-1 (09.06.2015)

Дисциплина: История создания ИКТ

Учебный план: 10.03.01 Информационная безопасность/4 года ОФО

Вид УМК: Электронное издание

Инициатор: Ниссенбаум Ольга Владимировна

Автор: Ниссенбаум Ольга Владимировна

Кафедра: Кафедра информационной безопасности

УМК: Институт математики и компьютерных наук

Дата заседания

УМК: 30.04.2015

Протокол

заседания УМК: №7

Согласующие ФИО Дата

получения

Дата

согласования

Результат

согласования Комментарии

Зав. кафедрой

(Зав. кафедрой (д.н.))

Захаров

Александр

Анатольевич

28.05.2015

17:31

28.05.2015

17:32

Рекомендовано

к

электронному

изданию

Председатель УМК

(Доцент (к.н.))

Гаврилова

Наталия

Михайловна

28.05.2015

17:32

28.05.2015

18:54

Согласовано

Менеджер ИБЦ

(специалист по

книгообеспеченности)

Беседина

Марина

Александровна

Ульянова Елена

Анатольевна

(Беседина

Марина

Александровна)

28.05.2015

18:54

05.06.2015

14:59

Согласовано

Подписант: Ивашко Александр Григорьевич

Дата подписания: 09.06.2015

Page 3: ЛИСТ СОГЛАСОВАНИЯ...2016/12/26  · 2 ЛИСТ СОГЛАСОВАНИЯ от 11.06.2016 Рег. номер: 2196-1 (09.06.2015) Дисциплина: История

3

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

Институт математики и компьютерных наук

Кафедра информационной безопасности

Ниссенбаум Ольга Владимировна

ИСТОРИЯ СОЗДАНИЯ

ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ Учебно-методический комплекс.

Рабочая программа для студентов

направления 10.03.01 Информационная безопасность,

профиль подготовки «Безопасность распределенных систем»

очной формы обучения

Тюменский государственный университет

2015

Page 4: ЛИСТ СОГЛАСОВАНИЯ...2016/12/26  · 2 ЛИСТ СОГЛАСОВАНИЯ от 11.06.2016 Рег. номер: 2196-1 (09.06.2015) Дисциплина: История

4

О.В. Ниссенбаум. История создания информационно-коммуникационных технологий.

Учебно-методический комплекс. Рабочая программа для студентов направления 10.03.01

Информационная безопасность, профиль подготовки «Безопасность распределенных

систем» очной формы обучения. Тюмень, 2015, 16 стр.

Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом

рекомендаций и ПрОП ВПО по направлению и профилю подготовки.

Рабочая программа дисциплины опубликована на сайте ТюмГУ: История создания

информационно-коммуникационных технологий [электронный ресурс] / Режим доступа:

http://www.umk3.utmn.ru, свободный.

Рекомендовано к изданию кафедрой информационной безопасности. Утверждено

директором института математики и компьютерных наук Тюменского государственного

университета.

ОТВЕТСТВЕННЫЙ РЕДАКТОР: А.А. Захаров, д-р техн. наук, проф., заведующий

кафедрой информационной безопасности ТюмГУ.

© Тюменский государственный университет, 2015.

© Ниссенбаум О.В., 2015.

Page 5: ЛИСТ СОГЛАСОВАНИЯ...2016/12/26  · 2 ЛИСТ СОГЛАСОВАНИЯ от 11.06.2016 Рег. номер: 2196-1 (09.06.2015) Дисциплина: История

5

1. Пояснительная записка

1.1. Цели и задачи дисциплины

Учебная дисциплина «История создания информационно-коммуникационных

технологий» обеспечивает приобретение знаний и умений в соответствии с

государственным образовательным стандартом, содействует формированию

мировоззрения и системного мышления.

Основной целью дисциплины «История создания информационно-

коммуникационных технологий» является изложение истории развития мировой и

отечественной мысли в области коммуникаций, а также истории защиты информации в

средствах коммуникации.

Задачи дисциплины «История создания информационно-коммуникационных технологий»

- дать основы:

3-х этапов истории развития коммуникаций терминологии;

История аналоговой коммуникации;

История и тенденции развития цифровых коммуникаций;

Основные технологии цифровых коммуникаций и их защищенность.

1.2. Место дисциплины в структуре ООП:

Изучение дисциплины «История создания информационно-коммуникационных

технологий» является дисциплиной по выбору математического и естественнонаучного

цикла и базируется на знаниях мировой и отечественной истории, информатики, основ

электротехники и алгебры, полученных в средней школе.

Дисциплина «История создания информационно-коммуникационных технологий»

является дисциплиной по выбору, обеспечиваемых дисциплин нет.

1.3. Требования к результатам освоения дисциплины

Процесс изучения дисциплины направлен на формирование следующих

общекультурных, и профессиональных компетенций:

Профессиональных (ПК):

способностью к обобщению, анализу, восприятию информации, постановке

цели и выбору путей ее достижения, владеть культурой мышления (ОК-8);

способностью логически верно, аргументированно и ясно строить устную и

письменную речь, публично представлять собственные и известные научные

результаты, вести дискуссии (ОК-9);

способностью участвовать в разработке подсистемы управления

информационной безопасностью (ПК-12).

В результате изучения дисциплины «История создания информационно-

коммуникационных технологий»» студенты должны:

знать:

свойства информации, подлежащие закрытию;

этапы развития средств и технологий коммуникаций;

Page 6: ЛИСТ СОГЛАСОВАНИЯ...2016/12/26  · 2 ЛИСТ СОГЛАСОВАНИЯ от 11.06.2016 Рег. номер: 2196-1 (09.06.2015) Дисциплина: История

6

историю развития информационного противоборства в России и мире;

основные технологии передачи цифровой информации;

назначение основных устройств (маршрутизаторов, коммутаторов)

обеспечивающих передачу цифровой информации;

основные стандарты используемые при передаче цифровой информации;

основные технологии защиты информации.

уметь:

ориентироваться в истории технологий передачи информации, методах защиты

информации в контексте исторического развития;

создавать и настраивать LAN сети.

создавать, безопасное подключение LAN к Интернет.

владеть:

Терминологией системных администраторов компьютерных сетей;

Подключением и настройкой ПЭВМ к LAN в том числе с помощью W-iFi;

Простейшей настройкой маршрутизаторов;

Простейшей настройкой коммутаторов в т.ч. и для беспроводной сети.

Page 7: ЛИСТ СОГЛАСОВАНИЯ...2016/12/26  · 2 ЛИСТ СОГЛАСОВАНИЯ от 11.06.2016 Рег. номер: 2196-1 (09.06.2015) Дисциплина: История

7

2. Структура и трудоемкость дисциплины.

Семестр 1. Форма промежуточной аттестации зачет. Общая трудоемкость дисциплины

составляет 3 зачетных единицы, 108 академических часов, из них 74,6 часов, выделенных

на контактную работу с преподавателем, 33,4 часа, выделенных на самостоятельную

работу.

Контактная работа складывается из: лекций 36, практик 36, иных видов работ 2,6

(консультаций по дисциплине 1,8, индивидуальных консультаций 0,6, зачет 0,2 часа).

3. Тематический план.

Таблица 3.

Тематический план

№ Тема н

едел

и с

емес

тр

а

Виды учебной

работы и

самостоятельная

работа, в час.

Итого ч

асо

в п

о т

еме

Из

ни

х в

ин

тер

ак

ти

вн

ой

фор

ме

Итого к

ол

ич

еств

о

бал

лов

Лек

ци

и

Пр

ак

ти

че

ски

е

зан

яти

я

Сам

ост

оя

т

ель

ная

раб

ота

1 2 3 4 5 6 7 8 9

Модуль 1

1 Введение в технологии

защищенных коммуникаций. 1 2 2 2 6 2

0-4

2 3 этапа развития защищенных

коммуникаций. 2-3 4 4 4 12 2

0-4

3 Локальные, корпоративные и

глобальные сети. 4-5 4 4 4 12 2

0-22

Всего* 10 10 10 30 6 0-30

Модуль 2

4 Сетевая адресация. IP адреса и

маска подсети. 6-7 4 4 4 12 2

0-4

5. Сетевые службы. 8-9 4 4 4 12 2 0-4

6. Беспроводные технологии. 10-12 6 6 6 18 2 0-32

Всего* 14 14 14 42 6 0-40

Модуль 3

7. Основы безопасности

цифровых коммуникаций. 13-14 4 4 4 12 2

0-4

8 Структура, адресация и

настройка сети.

Маршрутизация.

15-16 4 4 4 12 2

0-4

9 Коммутируемая архитектура

Корпоративные сети. 17-18 4 4 4 12

0-22

Всего* 12 12 12 36 4 0-30

Итого* (часов, баллов) за

семестр: 36 36 36 108

0-100

Из них в интерактивной

форме 8 8 16

*- с учетом иных видов работы

Page 8: ЛИСТ СОГЛАСОВАНИЯ...2016/12/26  · 2 ЛИСТ СОГЛАСОВАНИЯ от 11.06.2016 Рег. номер: 2196-1 (09.06.2015) Дисциплина: История

8

4. Виды и формы оценочных средств в период текущего контроля

Таблица 4.

Виды и формы оценочных средств в период текущего контроля

№ темы Устный опрос Письмен-

ный опрос

Информацион-

ные системы и

технологии

Другие

формы

контроля

Ито

го

коли

чес

тво

бал

лов

собесе-

дование

ответ на

семина-

ре

реферат расчетная

работа на

компьютере

перевод

Модуль 1

1. 0-2 0-2 0-4

2. 0-2 0-2 0-4

3. 0-2 0-20 0-22

Всего 0-30

Модуль 2

4. 0-2 0-2 0-4

5. 0-2 0-2 0-4

6. 0-2 0-30 0-32

Всего 0-40

Модуль 3

7. 0-2 0-2 0-4

8. 0-2 0-2 0-4

9. 0-2 0-20 0-22

Всего 0-30

Итого 0-100

5. Содержание дисциплины.

Модуль 1.

1. Введение в технологии защищенных коммуникаций. Основные понятия и

определения. Типы коммуникаций. Виды информации, подлежащие закрытию, их модели

и свойства. Основные этапы становления защищенных коммуникаций. Специальная

терминология.

2. 3 этапа развития защищенных коммуникаций. Наивный подход.

Криптография. Кодирование и скрытие информации. Понятие о стеганографии.

Аналоговые технологии передачи информации. Цифровая информация. Аппаратное

обеспечение – виды сетевых адаптеров. Программное обеспечение. Операционные

системы

3. Локальные, корпоративные и глобальные сети. Возникновение LAN.

Топологии, архитектуры и технологии. Ethernet. Стандарты. История разработки

оборудования для сетевого взаимодействия

Модуль 2.

4. Сетевая адресация. IP адреса и маска подсети. Классы IP адресов и маски

подсетей по умолчанию. Статический адрес. Динамические адреса. Протокол Dynamic

Host Configuration Protocol (DHCP).

5. Сетевые службы DNS, DHCP, FTP, Telnet, Web, Электронная почта.

6. Беспроводные технологии. Электромагнитные волны. Инфракрасное (ИК)

излучение. Радиочастотный диапазон (РЧ). Преимущество и ограничения беспроводных

технологий. Стандарты IEEE 802.11. Идентификатор беспроводной сети SSID.

Page 9: ЛИСТ СОГЛАСОВАНИЯ...2016/12/26  · 2 ЛИСТ СОГЛАСОВАНИЯ от 11.06.2016 Рег. номер: 2196-1 (09.06.2015) Дисциплина: История

9

Модуль 3.

7. Основы безопасности цифровых коммуникаций. Внешние угрозы. Внутренние

угрозы. Социотехника. Фишинг. Телефонный фишинг Вирусы, черви, троянские кони.

DoS-атаки . Политика безопасности Антивирусное ПО Межсетевой экран

Демилитаризованная зона (DMZ). Развитие гражданской криптографии в СССР и России.

ИКСИ Академии ФСБ России.

8. Структура, адресация и настройка сети маршрутизация. Начальная

конфигурация. Режимы команд CLI. Статическая маршрутизация. NAT и PAT.

9. Корпоративные сети. Коммутация. Режимы потоков трафика. Виртуальные сети

Описание сети. Проектирование поддержки удаленного сотрудника.

6. Планы семинарских занятий.

Модуль 1.

1. Введение в технологии защищенных коммуникаций. Основные понятия и

определения. Типы коммуникаций.. Виды информации, подлежащие закрытию, их

модели и свойства..

2. 3 этапа развития защищенных коммуникаций . Кодирование и скрытие

информации. Понятие о стеганографии. Аналоговые технологии передачи

информации .Цифровая информация. Аппаратное обеспечение – виды сетевых

адаптеров. Программное обеспечение. Операционные системы.

3. Локальные, корпоративные и глобальные сети. Возникновение LAN.

Топологии, архитектуры и технологии. Ethernet. Стандарты. История разработки

оборудования для сетевого взаимодействия

Модуль 2.

4. Сетевая адресация. IP адреса и маска подсети. Классы IP адресов и маски подсетей

по умолчанию. Статический адрес. Динамические адреса. Протокол Dynamic Host

Configuration Protocol (DHCP). Три различных метода испытаний проектов

удаленного подключения:

5. Сетевые службы Настройка сетевых сервисов DNS, DHCP, FTP, Telnet, Web,

Электронная почта..

6. Беспроводные технологии. Стандарты IEEE 802.11. Идентификатор беспроводной

сети SSID .

Модуль 3. 7. Основы безопасности цифровых коммуникаций. Внешние угрозы. Внутренние

угрозы. Социотехника. Фишинг. Телефонный фишинг Вирусы, черви, троянские кони.

DoS-атаки . Политика безопасности Антивирусное ПО Межсетевой экран

Демилитаризованная зона (DMZ).

8. Структура, адресация и настройка сети маршрутизация. Начальная

конфигурация. Режимы команд CLI. Статическая маршрутизация. NAT и PAT. 9. Корпоративные сети. Коммутация. Режимы потоков трафика. Виртуальные сети

Описание сети. Проектирование поддержки удаленного сотрудника

7. Темы лабораторных работ (Лабораторный практикум).

Не предусмотрены.

8. Примерная тематика курсовых работ.

Не предусмотрены.

Page 10: ЛИСТ СОГЛАСОВАНИЯ...2016/12/26  · 2 ЛИСТ СОГЛАСОВАНИЯ от 11.06.2016 Рег. номер: 2196-1 (09.06.2015) Дисциплина: История

10

9. Учебно-методическое обеспечение и планирование самостоятельной работы

студентов.

Таблица 5.

Планирование самостоятельной работы студентов

№ Модули и темы Виды СРС

Нед

еля

сем

ест

ра

Объ

ем

часо

в

Кол

-во

бал

лов

обязательные дополнитель-

ные

Модуль 1

1 Введение в

технологии

защищенных

коммуникаций.

Конспектирование

материала на лекционных

занятиях. Подготовка к

ответу на семинаре и к

собеседованию.

Работа с

учебной

литературой

1 2 0-4

2 3 этапа

развития

защищенных

коммуникаций.

Конспектирование

материала на лекционных

занятиях. Подготовка к

ответу на семинаре и к

собеседованию.

Работа с

учебной

литературой

2-3 4 0-4

3. Локальные,

корпоративные

и глобальные

сети.

Конспектирование

материала на лекционных

занятиях. Подготовка к

собеседованию.

Подготовка

реферата 4-5 4 0-22

Всего по модулю 1*: 10 0-30

Модуль 2

4.

Сетевая

адресация. IP

адреса и маска

подсети.

Конспектирование

материала на лекционных

занятиях. Подготовка к

ответу на семинаре и к

собеседованию.

Работа с

учебной

литературой 6-7

4

0-4

5.

Сетевые

службы.

Конспектирование

материала на лекционных

занятиях. Подготовка к

ответу на семинаре и к

собеседованию.

Работа с

учебной

литературой 8-9 4 0-4

6.

Беспроводные

технологии.

Конспектирование

материала на лекционных

занятиях. Подготовка к

собеседованию.

Выполнение

расчетной

работы

10-

12 6 0-32

Всего по модулю 2*: 14 0-40

Модуль 3

7. Основы

безопасности

цифровых

коммуникаций.

Конспектирование

материала на лекционных

занятиях. Подготовка к

ответу на семинаре и к

собеседованию.

Работа с

учебной

литературой 13-

14 4 0-4

Page 11: ЛИСТ СОГЛАСОВАНИЯ...2016/12/26  · 2 ЛИСТ СОГЛАСОВАНИЯ от 11.06.2016 Рег. номер: 2196-1 (09.06.2015) Дисциплина: История

11

8 Структура,

адресация и

настройка сети.

Маршрутизация

Конспектирование

материала на лекционных

занятиях. Подготовка к

ответу на семинаре и к

собеседованию.

Работа с

учебной

литературой 15-

16 4 0-4

9 Коммутируемая

архитектура

Корпоративные

сети.

Конспектирование

материала на лекционных

занятиях. Подготовка к

собеседованию.

Подготовка пе-

ревода источ-

ника на иност-

ранном языке.

17-

18 4 0-22

Всего по модулю 3*: 12 0-30

ИТОГО*: 36 0-

100

*- с учетом иных видов работы

Page 12: ЛИСТ СОГЛАСОВАНИЯ...2016/12/26  · 2 ЛИСТ СОГЛАСОВАНИЯ от 11.06.2016 Рег. номер: 2196-1 (09.06.2015) Дисциплина: История

12

10.Фонд оценочных средств для проведения промежуточной аттестации по итогам

освоения дисциплины.

10.1 Перечень компетенций с указанием этапов их формирования в процессе освоения

образовательной программы (выдержка из матрицы компетенций):

Сем

естр

Дисциплина

ОК

-8

ОК

-9

ПК

-12

С.1

-С.3

. Д

исц

ип

ли

ны

.

1 История* +

Информатика* +

Дискретная математика* +

Математический анализ* + +

Русский язык и культура речи +

История создания информационно-коммуникационных

технологий

+ + +

2 Алгебра и геометрия* +

Математический анализ* + +

Аппаратные средства вычислительной техники* + +

3 Алгебра и геометрия* +

Аппаратные средства вычислительной техники* + +

Безопасность интернет-технологий +

Разработка безопасных web приложений +

4 Философия* +

5 Операционные системы +

Сети и системы передачи информации* +

Безопасность жизнедеятельности* +

6 Технология виртуализации +

7 Управление информационными рисками +

Безопасность IP-телефонии +

Безопасность wi-fi сетей +

8 Техническая защита информации* +

С.5

.

прак

ти-

ки

Учебная практика + + +

Производственная практика + + +

С.6

.

ИГ

А Выпускная квалификационная работа + + +

*отмечены дисциплины базового цикла.

Page 13: ЛИСТ СОГЛАСОВАНИЯ...2016/12/26  · 2 ЛИСТ СОГЛАСОВАНИЯ от 11.06.2016 Рег. номер: 2196-1 (09.06.2015) Дисциплина: История

13

10.2 Описание показателей и критериев оценивания компетенций на различных

этапах их формирования, описание шкал оценивания:

Таблица 6.

Карта критериев оценивания компетенций К

од

ком

пет

енц

ии

Результаты

обучения в

целом

Критерии в соответствии с уровнем освоения ОП

Ви

ды

зан

яти

й

Оц

еноч

ны

е

сред

ств

а

минимальный

(удовл.)

61-75 баллов

базовый (хор.)

76-90 баллов

повышенный

(отл.)

91-100 баллов

ОК

-8

Знает: научные и

технические

издания, научные

коллективы,

работающие в

области

технологий

передачи и

защиты

информации.

Умеет: находить

и использовать

научную и

техническую

литературу по

заданной

тематике

Владеет:

навыками поиска

и классификации

информации.

Знает

технические

издания,

научные

коллективы,

работающие в

области

технологий

передачи и

защиты

информации

Умеет:

находить и

использовать

техническую

литературу по

заданной

тематике в

области

технологий

передачи и

защиты

информации.

Владеет:

навыками

поиска

информации в

области

технологий

передачи и

защиты

информации

Знает: научные и

технические

издания, научные

коллективы,

работающие в

области

технологий

передачи и

защиты

информации,

ведущие

зарубежные

научные школы.

Умеет: находить

и использовать

научную и

техническую

литературу по

заданной

тематике в

области

технологий

передачи и

защиты

информации

Владеет:

навыками поиска

и классификации

информации в

области

технологий

передачи и

защиты

информации.

Знает: научные и

технические

издания, научные

коллективы,

ведущие

отечественные и

зарубежные

научные школы.

Умеет: находить

и использовать

научную и

техническую

литературу по

заданной

тематике в

области

технологий

передачи и

защиты

информации,

применять

полученные

знания на

практике.

Владеет:

навыками поиска

и классификации

информации в

области

криптографии с

использованием

периодических

изданий и сети

интернет,

навыками

составления

качественного

обзора

литературы по

заданной теме.

Лек

ци

и, п

рак

тичес

ки

е за

няти

я.

Реф

ерат

, п

ерев

од

, за

чет

.

Page 14: ЛИСТ СОГЛАСОВАНИЯ...2016/12/26  · 2 ЛИСТ СОГЛАСОВАНИЯ от 11.06.2016 Рег. номер: 2196-1 (09.06.2015) Дисциплина: История

14

ПК

-12

Знает: свойства

информации,

подлежащие

закрытию;

основные

технологии

защиты

информации.

Умеет: создавать

и настраивать

LAN сети.

создавать,

безопасное

подключение

LAN к Интернет.

Владеет:

Подключением и

настройкой

ПЭВМ к LAN в

том числе с

помощью W-iFi;

Простейшей

настройкой

маршрутизаторов

;

Простейшей

настройкой

коммутаторов в

т.ч. и для

беспроводной

сети.

Знает: основные

задачи и

понятия

криптографии;

Умеет: оценить

применимость

стандарта для

проектирования

, разработки и

оценки

защищенности

компьютерных

систем.

Владеет:

Подключением

и настройкой

ПЭВМ к LAN.

Простейшей

настройкой

коммутаторов.

Знает: основные

задачи и понятия

криптографии;

требования к

шифрам

Умеет: применять

отечественные

стандарты в

области

криптографически

х методов

компьютерной

безопасности для

проектирования,

разработки и

оценки

защищенности

компьютерных

систем.

Владеет:

Подключением и

настройкой

ПЭВМ к LAN в

том числе с

помощью W-iFi;

Простейшей

настройкой

маршрутизаторов

, простейшей

настройкой

коммутаторов

Знает: основные

задачи и понятия

криптографии;

требования к

шифрам и основ-

ные характери-

стики шифров.

Умеет: применять

отечественные и

зарубежные

стандарты в

области

криптографически

х методов

компьютерной

безопасности для

проектирования,

разработки и

оценки

защищенности

компьютерных

систем.

Владеет:

Подключением и

настройкой

ПЭВМ к LAN в

том числе с

помощью W-iFi;

Простейшей

настройкой

маршрутизаторов

;

простейшей

настройкой

коммутаторов в

т.ч. и для

беспроводной

сети.

Лек

ци

и,

прак

тичес

ки

е за

няти

я.

Рас

чет

ная

раб

ота

, реф

ерат

, п

ерев

од

.

Page 15: ЛИСТ СОГЛАСОВАНИЯ...2016/12/26  · 2 ЛИСТ СОГЛАСОВАНИЯ от 11.06.2016 Рег. номер: 2196-1 (09.06.2015) Дисциплина: История

15

ОК

-9

знать:

этапы развития

средств и

технологий

коммуникаций;

историю развития

информационног

о противоборства

в России и мире.

уметь: ориентироваться

в истории

технологий

передачи

информации,

методах защиты

информации в

контексте

исторического

развития;

владеть: Терминологией

системных

администраторов

компьютерных

сетей.

знать:

этапы развития

средств и

технологий

коммуникаций.

уметь: ориентироватьс

я в истории

технологий

передачи

информации.

владеть: терминологией

системных

администраторо

в

компьютерных

сетей.

знать:

этапы развития

средств и

технологий

коммуникаций;

историю

развития

информационног

о противоборства

в России.

уметь: ориентироваться

в истории

технологий

передачи

информации,

методах защиты

информации в

контексте

исторического

развития;

владеть: Терминологией

системных

администраторов

компьютерных

сетей.

знать:

этапы развития

средств и

технологий

коммуникаций;

историю

развития

информационног

о противоборства

в России и мире.

уметь: ориентироваться

в истории

технологий

передачи

информации,

методах защиты

информации в

контексте

исторического

развития;

владеть: Терминологией

системных

администраторов

компьютерных

сетей.

Лек

ци

и,

прак

тичес

ки

е за

няти

я.

Рас

чет

ная

раб

ота

, реф

ерат

, п

ерев

од

.

Page 16: ЛИСТ СОГЛАСОВАНИЯ...2016/12/26  · 2 ЛИСТ СОГЛАСОВАНИЯ от 11.06.2016 Рег. номер: 2196-1 (09.06.2015) Дисциплина: История

16

10.3 Типовые контрольные задания или иные материалы, необходимые для оценки

знаний, умений, навыков и (или) опыта деятельности, характеризующей этапы

формирования компетенций в процессе освоения образовательной программы.

Проверка качества подготовки в течение семестра предполагает следующие виды

промежуточного контроля:

А) модели сети на PacketTraser;

Б) выполнение расчетной работы на компьютере в группах;

В) подготовка студентом перевода специального текста с иностранного языка на

русский.

Текущий и промежуточный контроль освоения и усвоения материала дисциплины

осуществляется в рамках рейтинговой (100-бальной) системы оценок.

Примерные темы расчетных работ - моделей сети для PacketTracer:

1) связь двух компьютеров напрямую.

2) LAN и более 3 х компьютеров.

3) Беcпроводная LAN.

4). Настройка маршрутизатора

5). Подключение двух LAN

6). Подключение к ISP

7).Моделирование подключения к Интернет

8) Администрирование и поиск ошибок.

Вопросы к зачету. 1. Среда передачи. Использование витой пары

2. Модель OSI 1уровень.

3. Модель OSI 2уровень.

4. Модель OSI 3уровень.

5. Модель OSI 4уровень.

6. Модель OSI 5уровень.

7. Модель OSI 6уровень.

8. Двоичная система. IP и маска подсети

9. Специальная терминология администраторов сети.

10. Поет адресации корпоративной сети

11. Технологии настройки маршрутизатора.

12. Сегментирование LAN c с помощью маршрутизатора

13. Настройка беспроводной точки доступа.

14. Подключение беспроводной точки доступа к LAN.

15. Подключение к Интернет.

10.4 Методические материалы, определяющие процедуры оценивания знаний,

умений, навыков и (или) опыта деятельности характеризующих этапы

формирования компетенций.

К зачету допускаются студенты, набравшие за семестр 35 баллов. Зачет проходит в

традиционной форме, по билетам. В билете – 2 вопроса. Для получения оценки «зачтено»

студент должен сдать минимум 4 лабораторных задания, обзор или доклад и ответить на

оба вопроса билета. Ответ должен раскрывать тему и не содержать грубых ошибок. Ответ

студента должен показывать, что он знает и понимает смысл и суть описываемой темы и ее

взаимосвязь с другими разделами дисциплины и с другими дисциплинами специальности,

может воспроизвести общую схему описываемого метода или алгоритма, знает и понимает

основные свойства, слабости и область применения метода или алгоритма. Может

привести пример по описываемой теме. Ответ может содержать небольшие недочеты,

Page 17: ЛИСТ СОГЛАСОВАНИЯ...2016/12/26  · 2 ЛИСТ СОГЛАСОВАНИЯ от 11.06.2016 Рег. номер: 2196-1 (09.06.2015) Дисциплина: История

17

допускается отсутствие доказательств теорем, подробного описания методов и алгоритмов,

если приведена их суть.

11. Образовательные технологии.

Предусмотрено сочетание традиционных видов учебной активности, таких как

конспектирование лекций и контроль усвоения теоретического материала в виде

собеседований, обсуждение лекционного материала, расчетных работ, так и

интерактивных технологий, таких как выполнение и обсуждение докладов, переводов

иностранной литературы по предмету и расчетных работ.

Обучаемые вовлечены в формирование лекционных и практических занятий,

выполняя рефераты и акцентируя внимание на наиболее актуальных для них вопросах

криптографии. Подготовка и защита студентами докладов и обзоров литературы по

заданной теме позволяет расширить научный кругозор студентов, повысить навык работы

с учебной и научной отечественной и зарубежной литературой, развить языковые навыки,

повысить математическую подготовку, укрепить междисциплинарные связи, развить

навык систематизировать и свободно излагать перед аудиторией материал по заданной

теме, заложить основы для дальнейшей исследовательской работы. Поощряется

использование при подготовке доклада научных работ, материалов научных и научно-

производственных конференций, таких как RealWorldCrypto, Eurocrypt, Rusсrypt,

Sibeсrypt, Asiacrypt, материалы которых находятся в открытом доступе в сети Интернет. В

частности, на сайте iacr.org – сайт международной ассоциации криптографических

исследований – размещаются аннотации и полные тексты статей по криптографии на

английском языке, выходящие в реферируемых журналах по всему миру.

12. Учебно-методическое и информационное обеспечение дисциплины.

12.1 Основная литература:

1. Баранова, Е. К. Основы информатики и защиты информации [Электронный

ресурс] : Учеб. пособие / Е. К. Баранова. - М. : РИОР : ИНФРА-М, 2013. - 183 с. –

Режим доступа: http://znanium.com/catalog.php?bookinfo=415501 (дата обращения:

01.09.2014).

2. Башлы, П. Н. Информационная безопасность и защита информации [Электронный

ресурс] : Учебник / П. Н. Башлы, А. В. Бабаш, Е. К. Баранова. - М.: РИОР, 2013. -

222 с. – Режим доступа: http://znanium.com/catalog.php?bookinfo=405000 (дата

обращения: 01.09.2014).

12.2 Дополнительная литература:

3. Ларин Д.А. Криптографическая деятельность в России от Полтавы до Бородина

[Электронный ресурс] / Д.А. Ларин. - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015. - 282 с.

– Режим доступа: http://znanium.com/catalog.php?bookinfo=479196 (дата обращения:

01.09.2014).

4. Гультяева Т.А. Основы теории информации и криптографии [Электронный

ресурс]: учебное пособие / Т.А. Гультяева – Новосибирск: НГТУ, 2010. – 88 с. –

Режим доступа: http://www.biblioclub.ru/book/228963/ (дата обращения: 23.03.2015).

5. Кукина Е.Г. Введение в криптографию. Сборник задач и упражнений.

[Электронный ресурс] / Е.Г. Кукина, В.А. Романьков - Омск: ОмГУ, 2013. – 91 с. –

Режим доступа: http://www.biblioclub.ru/book/237674/ (дата обращения: 23.03.2015).

12.3 Интернет-ресурсы:

- Интернет ресурсы Academy Cisco Systems http://cisco.netacad.net

Page 18: ЛИСТ СОГЛАСОВАНИЯ...2016/12/26  · 2 ЛИСТ СОГЛАСОВАНИЯ от 11.06.2016 Рег. номер: 2196-1 (09.06.2015) Дисциплина: История

18

- вузовские электронно-библиотечные системы учебной литературы.

- база научно-технической информации ВИНИТИ РАН

- доступ к открытым базам цитирования, в т.ч. springer.com, scholar.google.com,

math-net.ru

-cвободно распространяемый эмулятор сетей PacketTracer.версия 5.3

13. Перечень информационных технологий, используемых при осуществлении

образовательного процесса по дисциплине (модулю), включая перечень

программного обеспечения и информационных справочных систем (при

необходимости).

- Visual Studio;

- MS Excel или Open Office Calc.

14. Технические средства и материально-техническое обеспечение дисциплины.

Компьютерный класс с выходом в интернет и стандартное лабораторное и периферийное

оборудование классом не ниже чем в приведенной ниже конфигурации.

3 маршрутизатора Cisco 2801 с Base IP IOS, 128 Мбайт DRAM, 32 Мбайта

флэш-памяти и модулями HWIC-2A/S;

3 коммутатора Cisco Catalyst 2960;

Набор последовательных кабелей (входят в комплект поставки оборудования

для Сетевой академии);

2 беспроводных маршрутизатора Linksys (предпочтительно Linksys WRT150N;

допустимо использование моделей WRT54G, WRT300N и WRT350N) или

аналогичные устройства SOHO;

Для проведения лекционных и практических занятий необходим проектор с разрешением

не менее 800х1200 подключенный к компьютеру с выходом в Интернет.

15. Методические указания для обучающихся по освоению дисциплины (модуля).

Для подготовки к собеседованиям и коллоквиумам необходимо пользоваться конспектом лекций и [1,2] из списка основной литературы. Для выполнения расчетных работ на практических занятиях следует использовать [1] из списка дополнительной. Для получения расширенных и углубленных знаний по тематике рекомендуется пользоваться ссылками из списка интернет-ресурсов, приведенных в данном УМК, а также электронными и бумажными номерами научных журналов, имеющихся в ИБЦ, областной научной библиотеке и сети интернет.