10.03.01 - Информационная безопасность (Организация и технология защиты информации) План в архиве
Очная форма обучения, план набора 2013 г.
Изучается: 4 семестр
Цикл дисциплины: Б1. Дисциплины (модули)
Индекс дисциплины: Б1.Б.14
Обеспечивающая кафедра: Кафедра радиоэлектроники и систем связи
Рабочая программа
Основная литература
Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учебное пособие для вузов. – М.: Горячая линия-Телеком, 2004. – 280 с.
Доступно в библиотеке:
51
экземпляр
Информационная безопасность и защита информации: Учебное пособие для вузов / В.П. Мельников, С.А. Клейменов, А.М. Петраков; ред.: С.А. Клейменов. – М.: Academia, 2006. – 330 с.
Доступно в библиотеке:
30
экземпляров
Дополнительная литература
Методологические, организационные и правовые основы информационной безопасности: В 3 ч. / В.Н. Ильюшенко [и др.]; ред.: В.Н. Ильюшенко. – Томск: Изд-во Института оптики атмосферы СО РАН, 2005. – 474 с.
Доступно в библиотеке:
37
экземпляров
Учебно-методическое пособие
Бацула А.П. Информационная безопасность: Учебное пособие. – Томск: ТУСУР, 2007. – 137 с. (данное издание рекомендовано для практических занятий)
Доступно в библиотеке:
25
экземпляров
Контрольные испытания
Вид контроля | Семестры |
---|---|
Экзамен | 4 |
Объем дисциплины и виды учебной деятельности
Вид учебной деятельности | 1 семестр | 2 семестр | 3 семестр | 4 семестр | 5 семестр | 6 семестр | 7 семестр | 8 семестр | Всего | Единицы |
---|---|---|---|---|---|---|---|---|---|---|
Лекция | 16 | 16 | часов | |||||||
Практическая работа | 24 | 24 | часов | |||||||
Всего аудиторных занятий | 40 | 40 | часов | |||||||
Из них в интерактивной форме | 20 | 20 | часов | |||||||
Самостоятельная работа | 32 | 32 | часов | |||||||
Всего (без экзамена) | 72 | 72 | часов | |||||||
Подготовка и сдача экзамена/зачета | 36 | 36 | часов | |||||||
Общая трудоемкость | 108 | 108 | часов | |||||||
3 | 3 | З.Е |
Компетенции
Код | Содержание |
---|---|
ОПК-7 | способностью определять информационные ресурсы, подлежащие защите, угрозы безопасности информации и возможные пути их реализации на основе анализа структуры и содержания информационных процессов и особенностей функционирования объекта защиты |