Рабочая программа по дисциплине «Экономика защиты информации» составлена в соответствии с требованиями фгос впо по направлению 090900 «Информационная безопасность»



Скачать 225.11 Kb.
Дата29.04.2016
Размер225.11 Kb.
ТипРабочая программа



1. Цели и задачи дисциплины

1.1. Цель, задачи дисциплины, ее место в подготовке бакалавра (с учетом требований ФГОС)

Рабочая программа по дисциплине «Экономика защиты информации» составлена в соответствии с требованиями ФГОС ВПО по направлению 090900 «Информационная безопасность» и относится к циклу гуманитарных, социальных и экономических дисциплин (Б1).

Дисциплина «Экономика защиты информации» предназначена для общей подготовки.

Целью курса «Экономика защиты информации» является формирование у обучающихся теоретических знаний и практических навыков по экономическим основам формирования системы защиты информации, обоснованию принимаемых решений в области информационной безопасности, по методам оценки эффективности проектов построения систем защиты экономических объектов.





    1. Требования к уровню усвоения дисциплины

Обучающийся должен знать основные подходы к определению затрат на защиту информации, методы оценки эффективности систем защиты, обобщенную систему показателей-индикаторов экономической безопасности, методы экономической оценки ущерба от реализации угроз.

Обучающийся должен уметь выявлять возможные угрозы объекту защиты и провести их ранжирование, оценить возможный ущерб по каждому виду угроз, оценить вероятности возникновения каждой угрозы в течение определенного периода, оценить математическое ожидание суммарного ущерба, выбрать способы защиты по каждому виду угроз и оценить их стоимость, сопоставлять стоимости защиты от конкретной угрозы с ущербом от реализации угрозы.

Обучающийся должен владеть методами проведения расчетов экономических потерь от реализации угроз объекту защиты, методами оценки ущерба по каждому виду угроз, методами выявления состава потенциальных угроз объекту защиты.

У обучающегося должны быть сформированы следующие общекультурные компетенции (ОК) и профессиональные компетенции (ПК):
- способность понимать и анализировать политические события, мировоззренческие, экономические и социально значимые проблемы и процессы, применять основные положения и методы социальных, гуманитарных и экономических наук при решении социальных и профессиональных задач (ОК-4);

-способность к обобщению, анализу, восприятию информации, постановке цели и выбору путей ее достижения, владеть культурой мышления (ОК-8);

- способность формировать комплекс мер по информационной безопасности с учетом его правовой обоснованности, административно-управленческой и технической реализуемости и экономической целесообразности (ПК-4);

- способность к проведению предварительного технико-экономического анализа и обоснования проектных решений по обеспечению информационной безопасности (ПК-13);

-способность составлять обзор по вопросам обеспечения ИБ по профилю деятельности (ПК-19);

- способность принимать участие в организации контрольных проверок работоспособности и эффективности применяемых программно-аппаратных, криптографических и технических средств защиты информации (ПК-27);

- способность изучать и обобщать опыт работы других учреждений, организаций и предприятий в области повышения эффективности защиты информации (ПК-28);

- способность участвовать в работах по реализации политики информационной безопасности (ПК-29).






    1. Связь с другими дисциплинами Учебного плана

Перечень действующих и предшествующих дисциплин

Перечень последующих дисциплин, видов работ

Теория вероятностей и математическая статистика. Программно-аппаратные средства защиты информации.

Управление информационной безопасностью. Курсовые и дипломные проекты




  1. Содержание дисциплины, способы и методы учебной деятельности преподавателя


Методы обучения – система последовательных, взаимосвязанных действий, обеспечивающих усвоение содержания образования, развитие способностей обучающихся, овладение ими средствами самообразования и самообучения; обеспечивают цель обучения, способ усвоения и характер взаимодействия преподавателя и обучающегося; направлены на приобретение знаний, формирование умений, навыков, их закрепление и контроль.

Монологический (изложение теоретического материала в форме монолога)

М

Показательный (изложение материала с приемами показа)

П

Диалогический (изложение материала в форме беседы с вопросами и ответами)

Д

Эвристический (частично поисковый) (под руководством преподавателя обучающиеся рассуждают, решают возникающие вопросы, анализируют, обобщают, делают выводы и решают поставленную задачу)

Э

Проблемное изложение (преподаватель ставит проблему и раскрывает доказательно пути ее решения)

ПБ

Исследовательский (обучающиеся самостоятельно добывают знания в процессе разрешения проблемы, сравнивая различные варианты ее решения)

И

Программированный (организация аудиторной и самостоятельной работы обучающихся осуществляется в индивидуальном темпе и под контролем специальных технических средств)

ПГ

Другой метод, используемый преподавателем (формируется самостоятельно), при этом в п.п. 2.1.-2.4. дается его наименование, необходимые пояснения




Приведенные в таблице сокращения обозначения педагогических методов используются составителем Рабочей программы для заполнения п.п. 2.1., 2.2. и 2.3. в столбце «Методы».


    1. Аудиторные занятия (лекции, лабораторные, практические, семинарские) – очная форма обучения

Неделя

Кол. час

в том числе в интерактивной форме, час.

Вид занятия, модуль, тема и краткое содержание

Методы

Реализуемые компетенции










Очная форма обучения
















Лекции







1-6

6

6

Модуль 1 «Информация как важнейший ресурс экономики»

П,Д,Э

ОК-4,

ОК-8,


ПК-4,

ПК-13


1-2

2

2

Тема «Экономические проблемы информационных ресурсов; экономическая безопасность»

Основная причина возникновения понятия «экономическая безопасность». Наиболее вероятные угрозы. Виды классификации угроз. Обобщенная система показателей-индикаторов экономической безопасности.



П,Д,Э

ОК-4,

ОК-8,


ПК-4,

ПК-13


3-6

4

4

Тема «Информация как товар, цена информации. Основные подходы к определению затрат на защиту информации».

Система ресурсообеспечения защиты информации и эффективность ее использования; управление ресурсами в процессе защиты информации.



П,Д,Э

ОК-4,

ОК-8,


ПК-4,

ПК-13


7-18

12

12

Модуль 2 «Экономическая эффективность систем защиты информации»

П, Д,Э, ПБ

ПК-19,

ПК-27,


ПК-28,

ПК-29


7-12

6

6

Тема «Виды ущерба, наносимые информации»

Виды ущерба; степень наносимого ущерба информации; методы и способы страхования информации; экономическая оценка ущерба от реализации угроз.



П, Д,Э, ПБ

ПК-19,

ПК-27,


ПК-28,

ПК-29


13-18

6

6

Тема «Критерии эффективности систем защиты информации»

Методы оценки эффективности систем защиты. Формирование бюджета службы защиты информации; оценка эффективности защиты информации.



П, Д,Э

ПК-19,

ПК-27,


ПК-28,

ПК-29











Лабораторные занятия







1-6

12




Модуль 1 «Информация как важнейший ресурс экономики»

ПГ

ОК-4,

ОК-8,


ПК-4,

ПК-13


1-2

4




Тема «Экономические проблемы информационных ресурсов; экономическая безопасность»

Основная причина возникновения понятия «экономическая безопасность». Наиболее вероятные угрозы. Виды классификации угроз. Обобщенная система показателей-индикаторов экономической безопасности.



ПГ

ОК-4,

ОК-8,


ПК-4,

ПК-13


3-6

8




Тема «Информация как товар, цена информации. Основные подходы к определению затрат на защиту информации».

Система ресурсообеспечения защиты информации и эффективность ее использования; управление ресурсами в процессе защиты информации.



ПГ

ОК-4,

ОК-8,


ПК-4,

ПК-13


7-18

24




Модуль 2 «Экономическая эффективность систем защиты информации»

ПГ

ПК-19,

ПК-27,


ПК-28,

ПК-29


7-12

12




Тема «Виды ущерба, наносимые информации»

Виды ущерба; степень наносимого ущерба информации; методы и способы страхования информации; экономическая оценка ущерба от реализации угроз.



ПГ

ПК-19,

ПК-27,


ПК-28,

ПК-29


13-18

12




Тема «Критерии эффективности систем защиты информации»

Методы оценки эффективности систем защиты. Формирование бюджета службы защиты информации; оценка эффективности защиты информации.



ПГ

ПК-19,

ПК-27,


ПК-28,

ПК-29





    1. Самостоятельная работа обучающегося – очная форма обучения

Неделя

Кол. час

Темы, разделы, вынесенные на самостоятельную подготовку, вопросы к практическим и лабораторным занятиям; тематика рефератной работы, контрольных работ, рекомендации по использованию литературы и ЭВМ и др.

Реализуемые компетенции

1-4

4

Самостоятельное изучение отдельных тем курса:
Подходы к оценке экономической эффективности систем защиты информации в отечественной и зарубежной науке

Модели и методы оценки экономической эффективности систем защиты информации



ОК-4,

ОК-8,


ПК-4,

ПК-13,


ПК-19,

ПК-27,


ПК-28,

ПК-29


5-8

4

Подготовка к лабораторным занятиям (ознакомление с методическими рекомендациями, повторение теории и выполнение подготовительных заданий, ведение протокола и оформление отчёта по лабораторным работам).


ОК-4,

ОК-8,


ПК-4,

ПК-13,


ПК-19,

ПК-27,


ПК-28,

ПК-29


11-12

10

Подготовка к тестам на различных этапах семестра. Работа над ошибками после проверки тестов.

ОК-4,

ОК-8,


ПК-4,

ПК-13,


ПК-19,

ПК-27,


ПК-28,

ПК-29


13-14

16

Посещение выставок по новым программным средствам, оформление отчёта о них.

Изучение рекламы и прайс-листов по программным средам и средствам.

Подготовка сообщений (докладов) по отдельным вопросам курса.


ОК-4,

ОК-8,


ПК-4,

ПК-13,


ПК-19,

ПК-27,


ПК-28,

ПК-29


Тематика заданий для конкурсной работы

1-18

6

Экономика и организация защиты от несанкционированного доступа и копирования программного продукта (возможные этапы выполнения)

  1. Выбрать объект защиты (если это предприятие, то указать оборот, численность персонала, рентабельность, прибыль)

  2. Выявить возможные угрозы объекту защиты и провести их ранжирование (дельфийская процедура – экспертиза)

  3. Оценить возможный ущерб по каждому виду угроз – Li (возможно получение групповой экспертной оценки величины ущерба с использованием дельфийской процедуры и имитационного моделирования)

  4. Оценить вероятности возникновения каждой угрозы в течение определенного периода – Pi

  5. Оценить математическое ожидание суммарного ущерба

M=∑Li*Pi (i€N)

  1. Выбрать способы защиты по каждому виду угроз и оценить их стоимость. Определить последовательность действий по вскрытию системы защиты и оценить затраты времени на реализацию каждого действия (min, max, наиболее вероятное)

  2. Сопоставить стоимости защиты от i-й угрозы с ущербом от реализации угрозы. При этом следует учитывать, что затраты на создание системы защиты не должны превышать 5-20% от величины возможного ущерба

Выбрать отдельный элемент объекта защиты – ИС и оценить (условно или с опросом) экономические потери (ущерб) от несанкционированного доступа и от копирования

ОК-4,

ОК-8,


ПК-4,

ПК-13,


ПК-19,

ПК-27,


ПК-28,

ПК-29


1-18

8

Усвоение текущего учебного материала

ОК-4,

ОК-8,


ПК-4,

ПК-13,


ПК-19,

ПК-27,


ПК-28,

ПК-29


1-18

6

Темы и вопросы, определяемые преподавателем с учетом интересов обучающегося

ОК-4,

ОК-8,


ПК-4,

ПК-13,


ПК-19,

ПК-27,


ПК-28,

ПК-29





    1. Интерактивные технологии и инновационные методы, используемые в образовательном процессе

Основаны на использовании современных достижений науки и информационных технологий. Направлены на повышение качества подготовки путем развития у обучающихся творческих способностей и самостоятельности (методы проблемного обучения, исследовательские методы, тренинговые формы, рейтинговые системы обучения и контроля знаний и др.). Нацелены на активизацию творческого потенциала и самостоятельности обучающихся и могут реализовываться на базе инновационных структур (научных лабораторий, центов, предприятий и организаций и др.).



Наименование основных форм

Краткое описание и примеры, использования в модулях (темах), место проведения

Часы



Компьютерные симуляции

Все лабораторные работы выполняются в компьютерных классах университета

8



Деловые и ролевые игры

В процессе изучения дисциплины обучающиеся выступают в ролях экспертов

4



Разбор конкретных ситуаций

Проектирование систем защиты в условиях ограничений на объем финансовых ресурсов выполняется на конкретных примерах.

4



Психологические и иные тренинги

Необходимо преодолевать комплексы и страх отдельных групп обучающихся перед ложно сформированными представлениями о недоступности и элитарности знаний в области экономики защиты информации

2



Проведение форумов и выполнение групповых семестровых заданий и курсовых работ в интернет-среде

Все обучающиеся в процессе выполнения учебных заданий имеют свободный доступ к интернет-ресурсам






Электронное тестирование знаний, умений и навыков

Достижение результата в лабораторных работах отражает уровень знаний и умений каждого обучающегося






Использование информационных ресурсов и баз данных

Тексты лабораторных работ, рабочая программа дисциплины, контрольные задания для заочников, экзаменационные вопросы размещены в Интернет. Учебно-методические пособия, примеры, задания, исходные данные для выполнения лабораторных заданий размещены на файл-сервере университета.






Применение электронных мультимедийных учебников и учебных пособий

Учебные пособия по дисциплине размещены на файл-сервере университета






Использование проектно-организованных технологий обучения работе в команде над комплексным решением практических задач

Бригады обучающихся участвуют в конкурсе на сравнительную оценку и выбор лучшей системы защиты информационных ресурсов с учетом ограничений на объемы финансирования проекта







  1. Средства обучения

    1. Информационно-методические



Перечень основной учебной литературы и дополнительной литературы, методических разработок;

с указанием наличия в библиотеке



Основная учебная литература

1.

Гусев В.С. и др. Экономика и организация безопасности хозяйствующих субъектов. Учебник. – СПб.: ИД «Очарованный странник», 2001. – 256 с.

1

2.

ГОСТ Р 50922. Защита информации. Основные термины и определения.

1

3.

Закон РФ от 20 февраля 1995 года №24-Ф3 «Об информации, информации и защите информации». Закон РФ от 4 июля 1996г. №85-Ф3 «Об участии в международном информационном обмене».

1

4.

Храмов В.В. и др. Защита информации в вычислительных системах: Учеб. Пособие для вузов. – М.: ПНЦ РАН, 2002. – 192 с.

5

6.

Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологии. – СПб.: БХВ – Петербург, 2001. – 320 с.

1

7.

Барсуков В.С., Водолазкий В.В. Современные технологии безопасности. – М.: «Нолидж», 2000. – 496 с.

10

9.

Анин Б.Ю. Защита компьютерной информации. – СПб.: БХВ. – Петербург, 2000. – 384 с.

1

13.

Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб.: БХВ – Петербург, 2003. – 752 с.

1

14.

Скляров Д.В. Искусство защиты и взлома информации. – СПб.: БХВ-Петербург, 2004. – 288с.

1

16

Хубаев Г.Н., Родина О.В. Модели, методы и программный инструментарий оценки совокупной стоимости владения объектами длительного пользования (на примере программных систем) / Монография. – Ростов н/Д: РГЭУ (РИНХ), 2011. – 336с.

2

17

Хубаев Г.Н., Родина О.В. Модели, методы и программный инструментарий оценки совокупной стоимости владения объектами длительного пользования (на примере программных систем) / Монография. – Ростов н/Д: РГЭУ (РИНХ), 2011. – ЭЛЕКТРОННАЯ ВЕРСИЯ. (база данных кафедры)

Свободный доступ

18

ЭЗИ. Обоснование стоимости корпоративной системы защиты. ЭЛЕКТРОННАЯ ВЕРСИЯ. (база данных кафедры)

Свободный доступ

19

ЭЗИ. Коммерческая тайна. ЭЛЕКТРОННАЯ ВЕРСИЯ. (база данных кафедры)

Свободный доступ

20

ЭЗИ. Затраты на обслуживание системы защиты информации. ЭЛЕКТРОННАЯ ВЕРСИЯ. (база данных кафедры)

Свободный доступ

21

ЭЗИ. Классификация угроз информационной безопасности. ЭЛЕКТРОННАЯ ВЕРСИЯ. (база данных кафедры)

Свободный доступ

22

ЭЗИ. Риск и оценка эффективности системы защиты информации. ЭЛЕКТРОННАЯ ВЕРСИЯ. (база данных кафедры)

Свободный доступ

23

Радичев Ю.А. Информационная безопасность: нормативно-правовые аспекты: учебное пособие. – СПб.: Питер, 2008. – 272с.

1

24

Прикладная информатика: справочник: учебное пособие/ Под ред. В.Н.Волковой и В.Н.Юрьева [Электронная коммерция. Электронный бизнес. Электронный магазин]. – М.: Финансы и статистика; ИНФРА-М, 2008. – 768с.

1




Дополнительная литература




2.

Шпайер Б. Секреты и ложь. Безопасность данных в цифровом мире. – СПб.: Питер, 2003. – 368с.

1

3.

Автоматизированные информационные технологии в экономике: Учебник / М.М. Семенов, И.Т. Трубилин, В.И. Лойка, Т.П. Барановская: Под общ. ред. И.Т. Трубилина. – М.: Финансы и статистика, 2001. – 336с.

1

6.

ЭЗИ. Источники уязвимостей. ЭЛЕКТРОННАЯ ВЕРСИЯ. (база данных кафедры)

Свободный доступ




    1. Материально-технические

№ ауд.

Основное оборудование, стенды, макеты, компьютерная техника, наглядные пособия и другие дидактические материалы, обеспечивающие проведение лабораторных и практических занятий, научно-исследовательской работы обучающихся с указанием наличия

Основное назначение (опытное, обучающее, контролирующее) и краткая характеристика использования при изучении явлений и процессов, выполнении расчетов.

Компьютерные классы

Компьютер, локальная сеть, интерактивное оборудование, фото и видеокамеры, планшеты, спектрофотометр

Назначение опытное, обучающее. Применяется для создания web-интерфейсов, сайтов, изучения сетевых технологий

Телевизионные аудитории

Компьютер, телевизионная или проекционная техника

Назначение обучающее. Применяется для демонстрации презентаций, обучающих видеороликов




  1. Текущий контроль успеваемости и промежуточная аттестация



Тесты (демонстрационный вариант), темы курсовых работ/проектов, вопросы и задания для текущего контроля, для подготовки к зачету, экзамену




Текущий контроль успеваемости
Модуль 1 «Информация как важнейший ресурс экономики»

  1. Основная причина возникновения понятия «экономическая безопасность».

  2. Наиболее вероятные угрозы.

  3. Виды классификации угроз.

  4. Обобщенная система показателей-индикаторов экономической безопасности.

  5. Основные подходы к определению затрат на защиту информации».

  6. Система ресурсообеспечения защиты информации и эффективность ее использования; управление ресурсами в процессе защиты информации.

Модуль 2 «Экономическая эффективность систем защиты информации»

  1. Виды ущерба; степень наносимого ущерба информации; методы и способы страхования информации; экономическая оценка ущерба от реализации угроз.

  2. Методы оценки эффективности систем защиты.

Формирование бюджета службы защиты информации; оценка эффективности защиты информации.




Промежуточная аттестация
1.Для конкретного объекта выявлен перечень возможных угроз. Он включает 5 (пять) наименований. К специалистам в области защиты информации обратились с просьбой проранжировать эти угрозы по величине возможного ущерба. Выполненные ранжирования представлены в таблице.

Необходимо:

  1. построить матрицу коэффициентов ранговой корреляции (коэффициентов Спирмена) между ранжированиями экспертов и граф взаимосвязи между ними для выбранных пороговых значений ρ

  2. построить матрицу расстояния Кемени и граф взаимосвязи между ранжированиями экспертов для выбранных пороговых значений расстояния.


2.Если оперировать понятием ущерба от простоя как функцией времени после наступления события, то для каждого информационного актива можно определить размер возможного ущерба, срок начала его влияния на объект (предприятие, организацию) и распределенность во времени

Условия задания:

Конкуренты нарушили (путем организации вирусной атаки) систему управления основным производством. Это привело к простою основного производства и прямому ущербу Q ден. ед/день; простой продолжался n дней. Через n1 дней начали падать цены на акции предприятия из-за негативного общественного мнения (ущерб репутации). Этот ущерб из-за отказа заказчиков от заключения контрактов составил Q1 ден. ед/день . Через n2 дней начались нарушения обязательств предприятия из-за недопоставок продукции по контрактам. Ущерб составил в среднем Q2 ден. ед/день



  1. подсчитать суммарный ущерб от данного негативного события. При условии, что вероятность его возникновения в течение года равна P

  2. оценить возможные (экономически оправданные) затраты на организацию системы защиты от нарушения целостности информации


3.Как оцениваются риски от реализации угроз? Перечислить недостатки вероятностной оценки экономического ущерба от реализации угрозы

4.Что включает стоимость метода защиты?

5.От реализации какого вида угроз годовые экономические потери максимальны?

6.Дать определение угрозе и уязвимости.

5. Дополнения и изменения в рабочей программе на учебный год _____/______






Следующие записи относятся к п.п.

Автор _____________________________________________________________ «____»____________20__ г.

Зав. кафедрой ______________________________________________________ ______________

(подпись) (дата)







Принято УМУ__________________________________ Дата:_____________________



База данных защищена авторским правом ©ekollog.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал