Информационные технологии в управлении качеством и защита

advertisement
1. ЦЕЛИ ОСВОЕНИЯ ДИСЦИПЛИНЫ
Целями изучения дисциплины являются формирование у студентов знаний об современных телекоммуникационных средствах и информационных технологиях, применяемых
для построения систем менеджмента качества, представлений об основных этапах и процедурах разработки моделей бизнес-процессов для улучшения качества выполняемых процессов на предприятиях, информационной безопасности предприятия и зашиты персональных
данных, законодательстве Российской Федерации в области зашиты информации, а также
формирование у студентов мотивации к самообразованию за счет активизации самостоятельной познавательной деятельности.
Поставленные цели полностью соответствуют целям (Ц1-Ц5, Ц7-Ц10) ООП. Решение
поставленных задач достигается в процессе изучения лекционного материала, самостоятельного изучения отдельных разделов дисциплины и выполнения цикла лабораторных работ и
практических заданий.
2. МЕСТО ДИСЦИПЛИНЫ В СТРУКТУРЕ ООП
Дисциплина «Информационные технологии в управлении качеством и защита информации» (Б1.ВМ4.18) является вариативной дисциплиной базовой части междисциплинарного
профессионального модуля (Б1.ВМ4). Для её успешного усвоения необходимы знания базовых понятий информатики и вычислительной техники, форм представления и преобразования информации в компьютере, роли и значения информационно-коммуникационных технологий в современном обществе; умения оперировать функциональными компонентами операционных систем; владения навыками построения систем информационно-аналитической
поддержки принятия решений в управлении качеством.
Пререквизитами данной дисциплины являются дисциплина математического и естественнонаучного цикла: «Математика» (Б1.БМ2.3); дисциплины профессионального цикла:
«Управление процессами» (Б1.ВМ4.12), «Средства и методы управления качеством»
(Б1.ВМ4.16).
Кореквизиты – «Документационное обеспечение СМК» (Б1.ВМ5.5.2).
3. РЕЗУЛЬТАТЫ ОСВОЕНИЯ ДИСЦИПЛИНЫ
В процессе освоения дисциплины у студентов развиваются следующие компетенции:
Компетенция
Получает знания и способность осуществлять
мониторинг и владеть
методами оценки прогресса в области улучшения качества и защиты информации.
Получает способность
применять инструменты
управления качеством и
защиты информации.
Приобретает
способность применять знание
принципов, методов раз-
Код по
ФГОС
Дескрипторы – основные признаки
освоения (показатели достижения
результата)
Формы и методы обучения,
способствующие формированию и развитию компетенции
ПК-2
Получает знания, осваивает
методы и методики.
Лекции, практические занятия.
ПК-5
Получает способность применять аппаратно-программный
ИТ-инструментарий.
Лабораторные работы,
практические занятия.
ПК-9
Приобретает способность применять знание.
Лабораторные работы,
практические занятия.
Компетенция
Код по
ФГОС
Дескрипторы – основные признаки
освоения (показатели достижения
результата)
работки и правил применения
нормативнотехнической документации по обеспечению качества процессов, продукции, услуг и обеспечения защиты информации.
Приобретает
способ- ПК-11 Приобретает способность учаность участвовать в простия в проведении корректируведении корректируюющих и превентивных мерощих и превентивных меприятий
роприятий, направленных на улучшение качества и обеспечение защиты информации.
Формы и методы обучения,
способствующие формированию и развитию компетенции
Практические занятия
Соответствие результатов освоения дисциплины «Информационные технологии в
управлении качеством и защита информации» формируемым компетенциям ООП представлено ниже.
Формируемые
компетенции в
Результаты освоения дисциплины
соответствии с
ООП*
З4.3, З4.20, З6.3, В результате освоения дисциплины студент должен знать:
З6.5, З6.7, З6.8,
средства и способы действия с конкретными данными организации для
З6.11, З6.14,
управления качеством с использованием информационных технологий,
З6.17, З6.18,
знать классификацию информационных систем в области управления каЗ6.24
чеством, знать современные компьютерные технологии для управления
качеством, знать основные виды атак на информационные системы; знать
классификацию основных методов защиты информации и типовые технологии реализации методов защиты и анализа их эффективности.
У4.5, У4.14,
В результате освоения дисциплины студент должен уметь:
У4.21, У6.3,
консультировать сотрудников по организации действий, направленных на
У6.5, У6.10,
непрерывное улучшение качества с использованием вычислительных
У6.11, У6.12,
средств; применять современные информационные технологии в задачах
У6.13; У6.14,
контроля качества и обеспечения метрологических характеристик средств
У6.15
измерений; классифицировать и кодировать информацию об объектах
предметной области управления качеством для представления её в базах
данных; пользоваться типовыми технологическими процессами обработки
данных; использовать функциональные компоненты операционных систем
для решения профессиональных задач.
В4.7, В4.14,
В результате освоения дисциплины студент должен владеть:
В6.3, В6.5,
методами обработки информации для ее анализа и принятия решений при
В6.10, В6.11,
использовании компьютерных технологий в управлении качеством; навыВ6.12, В6.13
ками работы с конкретными программными продуктами средств телекоммуникаций, удаленного доступа, защиты информации при построении
системы менеджмента качеством.
*Расшифровка кодов результатов обучения и формируемых компетенций представлена в
Основной образовательной программе подготовки бакалавров по направлению 27.03.02
«Управление качеством».
В результате освоения дисциплины «Информационные технологии в управлении качеством и защита информации» студентом должны быть достигнуты следующие результаты:
Планируемые результаты освоения дисциплины
№ п/п
РД1
РД2
РД3
Результат
Системные основы знания информационно-коммуникационных технологий для применения в системах менеджмента качеством, включая методы
обеспечения информационной безопасности.
Умение осознано применять инструментальные средства защиты информации для решения задач инженерной деятельности в услугах и сервисах
управления качеством.
Навыки применения защищенных интеллектуальных информационных
систем и технологий при управлении качеством в производственнотехнологических системах.
4. СТРУКТУРА И СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
4.1 Лекционные занятия
ТЕМА 1. ТЕОРИЯ ИНФОРМАЦИИ
Понятия теории информации. Защищаемая информация. Факторы, воздействующие на информацию, объекты информатизации. Понятие информационный ресурс. Классы информационных ресурсов. Информационные системы. Информационные технологии.
ТЕМА 2 КОНЦЕПТУАЛЬНЫЕ ОСНОВЫ УПРАВЛЕНИЯ КАЧЕСТВОМ И ИХ СВЯЗЬ С
ИНФОРМАЦИОННЫМИ ТЕХНОЛОГИЯМИ
Теоретический базис и место методов управления качеством . Задачи управления качеством.
Центр управления качеством. Модель технологического цикла управления качеством. Модель информационно- технологического цикла управления качеством. Теория принятия решений. Методы принятия решений в условиях неопределенности. Структура системы организационного управления качеством.
ТЕМА 3. ПРИМЕНЕНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В УПРАВЛЕНИИ КАЧЕСТВОМ
Социально-экономическая система. Здравоохранение. Банковская система. Страхование.
Муниципальное образование. Правоохранительная система. Технологические проекты. Малый и средний бизнес. Строительство. Производство пищевой продукции. Промышленное
производство. Охрана окружающей среды. Экология и экономика природопользования. Рынок и экологическая безопасность. Экологическая экспертиза и аудит. Экологическое право.
Экологическое страхование. Менеджмент охраны окружающей среды.
ТЕМА 4. ЭКСПЕРТНЫЕ СИСТЕМЫ В УПРАВЛЕНИИ КАЧЕСТВОМ
Общая характеристика экспертных систем. Структура и использование экспертных систем.
Классификация инструментальных средств экспертных систем. Организация знаний в экспертных системах. Отличия экспертных систем от традиционных программ. Виды экспертных систем. Типы задач в управлении качеством, решаемых экспертными системами..
ТЕМА 5. ФУНКЦИИ И ЗАДАЧИ ЗАЩИТЫ ИНФОРМАЦИИ
Методы формирования функции защиты. Классы задач защиты информации. Состояние и
функции системы защиты. Стратегия защиты информации. Способы и средства защиты информации. Архитектура системы защиты информации.
ТЕМА 6. МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
Введение и общая модель. Пользователи. Контекст оценки. Структура. Контекст безопасности. Понятие безопасности. Виды оценок. Спецификация профилей защиты. Функциональные компоненты безопасности. Аудит безопасности. Криптографическая поддержка. Защита
данных пользователя. Идентификация и аутентификация. Приватность.
Понятие защиты и безопасности информации. Факторы и потенциальные угрозы безопасности информации (случайные и преднамеренные). Понятие тайны, виды тайн: государственная, коммерческая, банковская, налоговая, профессиональная. Основы защиты информации и сведений, составляющих государственную тайну. Методы и средства защиты
информации.
Компьютерные вирусы как фактор угрозы безопасности информации. Способы и средства
защиты от компьютерных вирусов.
Проблемы защиты информации при работе в сетях ЭВМ и глобальной сети Интернет.
Офисные средства защиты текстовых и табличных электронных документов, баз данных и
удостоверения их подлинности
ТЕМА 7. МЕЖДУНАРОДНЫЕ СТАНДАРТЫ НА СИСТЕМЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ
Определение и основные принципы. Методы обеспечения безопасности. Системы управления информационной безопасностью. Методы обеспечения безопасности. Практические правила управления информационной безопасностью. Руководство по внедрению системы
управления информационной безопасностью. Измерение эффективности системы управления информационной безопасностью. Управление рисками информационной безопасности.
Требования к органам аудита и сертификации систем управления информационной безопасностью. Руководство для аудитора системы управления информационной безопасностью.
4.2 Лабораторные работы
4.2.1. Проектирование системы целей, бизнес-процессов, организационной структуры в
Business Studio 4.0
4.2.2. Моделирование в нотации IDEF0 Business Studio 4.0
4.2.3. Моделирование границ процессов в Business Studio 4.0
4.2.4. Построение системы менеджмента качества в Business Studio 4.0
4.2.5. Использование мастера отчетов для настройки отчета в Business Studio 4.0
4.2.6. Формирование документации и базы знаний (HTML-публикация и Portal) в
Business Studio 4.0
4.2.7. Онлайн система организационной диагностики BIZDIAGNOSTICS
4.3 Практические занятия
4.3.1. Проектирование системы управления
4.2.2. Разработка сбалансированной системы показателей
4.2.3. Имитационное моделирование и ФСА
4.2.4. Разработка системы менеджмента качества
4.2.5. Разработка системы бюджетного управления
4.2.6. Создание пользовательских отчетов
4.2.7. Интеграция Business Studio с ECM-системой DIRECTUM
4.3 Структура дисциплины по разделам и формам организации обучения
1
1.1
1.2
1.3
1.4
2.1
2.2
2.3
Итого
часов
по
теме
Контроль
Итого
количество
баллов
7
8
9
7
14
Отчет
Отчет
0-6
0-6
18
Отчет
0-9
18
Отчет
0-9
Самостоятельная работа
Лабораторные
и практичекие
занятия
Тема
Виды учебной работы и самостоятельная работа, в час.
Лекции
Недели семестра
№
2
3
4
5
6
Модуль 1. Информационные технологии в управлении качеством.
Теория информации.
1
1
3
3
Концептуальные основы управления
2
1
3
10
качеством и их связь с информационными технологиями.
Применение информационных тех3-4
2
6
10
нологий в управлении качеством.
Экспертные системы в управлении
5-6
2
6
10
качеством..
Всего (по модулю 1)
1-6
6
18
33
Модуль 2 Методы и средства защиты информации
Функции и задачи защиты информа7
1
3
10
ции.
Методы и средства обеспечения без8-9
2
6
11
опасности.
Международные стандарты на си10-11
2
6
10
стемы управления информационной
безопасностью.
Всего (по модулю 2)
7-11
5
15
31
0 – 30
57
14
Отчет
0-6
19
Отчет
0-12
18
Отчет
0-12
0 – 30
51
Зачет
0-40
Итого (часов, баллов):
11
33
64
108
0-100
5. ОБРАЗОВАТЕЛЬНЫЕ ТЕХНОЛОГИИ
5.1 Методы и формы организации обучения (ФОО)
Образовательные технологии, используемые в дисциплине:
ФОО
Лекц.
Методы
IT-методы
Работа в команде
Case-study
Игра
Методы проблемного обучения.
Обучение
на основе опыта
Опережающая самостоятельная работа
Проектный метод
Поисковый метод
Исследовательский метод
Другие методы
Лаб. раб.
Пр. зан./
Сем.,
+
Тр*.,
Мк**
СРС
+
+
+
+
+
* – Тренинг, ** – Мастер-класс
+
+
+
+
К. пр.
6. ОРГАНИЗАЦИЯ И УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ
САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ
6.1 Самостоятельную работу студентов (СРС) можно разделить на текущую и
творческую
Текущая СРС – работа с лекционным материалом, подготовка к лабораторным
работам, практическим занятиям с использованием сетевого образовательного ресурса
(WebCT); опережающая самостоятельная работа; выполнение домашних заданий; изучение
тем, вынесенных на самостоятельную проработку; подготовка к зачету.
Творческая проблемно-ориентированная самостоятельная работа
(ТСР) – поиск, анализ, структурирование и презентация информации по теме лабораторных
работ.
6.2 Контроль самостоятельной работы
Оценка результатов самостоятельной работы организуется как единство двух форм: самоконтроль и контроль со стороны преподавателя.
Самоконтроль
Самоконтроль в дисциплине построен как контроль знаний, полученных с помощью
обучающей программы (контролирующие тесты).
Контроль со стороны преподавателя
Контроль со стороны преподавателя в дисциплине построен как текущий контроль в
виде защит лабораторных работ и практических заданий.
По результатам текущего контроля формируется допуск студента к зачету. Зачет проводится в устной форме и оценивается преподавателем.
6.3 Учебно-методическое обеспечение самостоятельной работы студентов
Для самостоятельной работы студентов используются сетевые образовательные ресурсы, представленные в среде WebCT, сеть Internet для работы с Web-серверами ведущих компьютерных фирм – производителей систем защиты информации и инструментальных
средств построения систем менеджмента качества.
7. СРЕДСТВА (ФОС) ТЕКУЩЕЙ И ИТОГОВОЙ ОЦЕНКИ
КАЧЕСТВА ОСВОЕНИЯ МОДУЛЯ
Для организации текущего контроля полученных студентами знаний по данной дисциплине используются тесты. Пример теста по модулю 2 приведен в ПРИЛОЖЕНИИ 1. Зачетный билет содержит 2 вопроса и задание на практическое выполнение. Примерный перечень
вопросов к устному зачету приведен в ПРИЛОЖЕНИИ 2.
8. РЕЙТИНГ КАЧЕСТВА ОСВОЕНИЯ МОДУЛЯ (ДИСЦИПЛИНЫ)
Распределение учебного времени:
Лекции
Лабораторные работы
Практические занятия
Самостоятельная работа студентов
– 11 час.
– 22 час.
– 11 час.
– 64 час.
Основные положения по рейтинг-плану дисциплины:
На дисциплину выделено 3 кредита и 100 баллов, которые распределяются следующим
образом:
- текущий контроль
60 баллов;
- рубежная аттестация (зачет)
40 баллов.
Текущий контроль в семестре предполагает следующее распределение баллов:
- сдача практических заданий
11 баллов;
- выполнение и защита лабораторных работ
49 баллов
Допуск к сдаче зачета осуществляется при наличии не менее 33 баллов, обязательным
является сдача практических заданий. Рубежная аттестация (зачет) засчитается при наличии
не менее 22 баллов.
Итоговый рейтинг определяется суммированием баллов, набранных в течение семестра
и на зачете.
Рейтинг-план освоения дисциплины в течение семестра представлен в ПРИЛОЖЕНИИ
3.
9. УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ
ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
1.
2.
3.
4.
5.
6.
7.
Основная литература
Репин В., Елиферов В. Процессный подход к управлению. Моделирование бизнеспроцессов. – Изд-во: Манн, Иванов и Фербер, 2012. – 544 с.
Мельников Д.А. Организация и обеспечение безопасности информационнотехнологических сетей и систем. Учебник. – М.: Университетская книга, 2011. – 598 с.
Овсянко Д. Управление качеством. – Издательство: Высшая школа менеджмента, 2011.
204 с.
Михайлов А.В. Компьютерные вирусы и борьба с ними. – М.: ДИАЛОГ-МИФИ, 2011. –
104 с.
Петренко С.И., Курбатов В.А., Петренко С.А. Политики информационной безопасности.
– М: ДМК-Пресс, 2011. – 400 с.
Мельников, Владимир Павлович. Защита информации [Электронный ресурс] : учебник
для вузов / В. П. Мельников, А. И. Куприянов, А. Г. Схиртладзе. — Мультимедиа ресурсы (10 директорий; 100 файлов; 740MB). — Москва: Академия, 2014. — 1 Мультимедиа
CD-ROM. — Высшее образование. Бакалавриат. —Информационная безопасность. —
Электронная версия печатного издания. — Системные требования: Pentium 100 MHz, 16
Mb RAM, Windows 95/98/NT/2000, CDROM, SVGA, звуковая карта, Internet Explorer 5.0 и
выше.
—
ISBN
978-5-4468-0332-3.
Схема
доступа:
http://www.lib.tpu.ru/fulltext2/m/2015/FN/fn-65.pdf
Камышев, Эдуард Николаевич. Информационная безопасность и защита информации
[Электронный ресурс] : учебно-методическое пособие / Э. Н. Камышев, В. К. Сергеев;
Национальный исследовательский Томский политехнический университет (ТПУ), Институт социально-гуманитарных технологий (ИСГТ), Кафедра социологии, психологии и
права (СОЦ). — 1 компьютерный файл (pdf; 1.1 MB). — Томск: Изд-во ТПУ, 2014. — Заглавие с титульного экрана. — Электронная версия печатной публикации. — Доступ из
корпоративной сети ТПУ. — Системные требования: Adobe Reader. Схема доступа:
http://www.lib.tpu.ru/fulltext2/m/2014/m370.pdf
Дополнительная литература:
1.
Воронцова А., Полянчиков Ю., Схиртладзе А. Управление контролем в системе менеджмента качества. – Издательство: ТНТ, 2012. – 300 с.
2. Даниленко, Андрей Юрьевич. Безопасность систем электронного документооборота.
Технология защиты электронных документов / А. Ю. Даниленко. — Москва: ЛЕНАНД, 2015. — 224 с. — Основы защиты информации; 13. — Библиогр.: с. 213-224.
— ISBN 978-5-9710-2114-8.
3. Тепляков, Анатолий Адамович Основы безопасности и надежности информационных
систем : [учебное пособие] / А. А. Тепляков, А. В. Орлов; Академия управления при
Президенте Республики Беларусь. — Минск: Академия управления при Президенте
Республики Беларусь, 2010. — 309 с.: ил.. — Библиогр.: с. 304-309.. — ISBN 978-985457-985-6.
4. Билятдинов, Камиль Закирович. Информационные технологии в управлении качеством и защиты информации : учебное пособие / К. З. Билятдинов, Е. А. Кривчун; Национальный минерально-сырьевой университет "Горный". — Санкт-Петербург: Изд-во НМСУ, 2014. — 179 с.:
ил. — Библиогр.: с. 173. — Предметный указатель: с. 174-175. — ISBN 978-5-94211-682-8.
Программное обеспечение и Internet-ресурсы:
1.
2.
3.
4.
5.
6.
Управление качеством. URL: http://citforum.ru/SE/quality/ (дата обращения 12.06.2015).
РИА «Стандарты и качество»: стандартизация, метрология, менеджмент качества. URL:
http://www.ria-stk.ru/ (дата обращения 12.06.2015).
Журнал «Защита информации. Инсайд». URL: https://www.inside-zi.ru/ (дата обращения
12.06.2015).
InformationSecurity: Информационная безопасность. URL: http://www.itsec.ru/main.php
(дата обращения 12.06.2015).
Информационная безопасность. URL: https://securityvulns.ru/ (дата обращения
12.06.2015).
Баранова, Елена Константиновна. Моделирование системы защиты информации. Практикум : учебное пособие для вузов / Е. К. Баранова, А. В. Бабаш. — Москва: РИОР ИнфраМ, 2015. — 120 с.: ил. — Высшее образование. Бакалавриат. — Библиогр.: с. 89. — ISBN
978-5-369-01379-3. — ISBN 978-5-16-010205-4.
10. МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
Компьютерный класс. 16 компьютеров Pentium IV(MB S-478 Bayfild D865GBFL i865G
800 MHz, Celeron 2.4GHz, 2 Dimm 256 Mb, HDD 40 Gb)
Программа составлена на основе СУОС ТПУ, Стандарта ООП ТПУ в соответствии с
требованиями ФГОС 3+ по направлению и профилю подготовки 27.03.02 Управление качеством.
Программа одобрена на заседании кафедры Информатики и проектирования систем
(протокол № 1 от «_28_» ___08____ 2015 г.).
Автор – доцент каф. Информатики и проектирования систем
Ботыгин Игорь Александрович
Рецензент – профессор каф. Информатики и проектирования систем
Погребной Владимир Кириллович
ПРИЛОЖЕНИЕ 1
Томский политехнический университет
Кафедра информатики и проектирования систем
Направление – 27.03.02 «Управление качеством»
Дисциплина – «Информационные технологии в управлении качеством и защита информации»
ТЕСТ№1
Фамилия студента____________________________________
Группа _____________________________________________
1. Создание помех для нормальной работы канала передачи связи, то есть нарушение работоспособности канала связи возникает:
 со стороны злоумышленника
 со стороны законного отправителя сообщения
 со стороны законного получателя сообщения
2. Какие алгоритмы используют один и тот же ключ для шифрования и расшифрования?
 Асимметричный
 симмметричный
 правильного ответа нет
3. Процесс нахождения открытого сообщения, соответствующего заданному закрытому,
при неизвестном криптографическом преобразовании называется:
 шифрование
 дешифрование
 расшифрование
4. В каких основных форматах существует симметричный алгоритм?
 блока и строки;
 потока и блока;
 потока и данных
5. Открытым текстом в криптографии называют:
 расшифрованный текст
 любое послание
 исходное послание
6. Какой ключ известен только приемнику?
 открытый
 закрытый
7. Наука, занимающаяся защитой информации, путем преобразования этой информации
это:
 криптография
 криптология
 криптоанализ
8. В каких шифрах результат шифрования очередного блока зависит только от него самого и не зависит от других блоков шифруемого массива данных?
 в потоковых
 в блочных
9. Шифр, который заключается в перестановках структурных элементов шифруемого
блока данных – битов, символов, цифр – это:
 шифр функциональных преобразований
 шифр замен
 шифр перестановок
10. Функция, предназначенная для выработки блока данных, используемого для модификации шифруемого блока, из инварианта и ключевого элемента называется:
 функция шифрования шага преобразования
 инвариант стандартного шага шифрования
11. Шифрование-это:
 процесс создания алгоритмов шифрования
 процесс сжатия информации
 процесс криптографического преобразования информации к виду, когда ее смысл
полностью теряется
12. В каком случае построение электронной подписи не требует наличия в системе третьего лица – арбитра, занимающегося аутентификацией?
 при шифровании с помощью асимметричного алгоритма
 при шифровании с помощью симметричного алгоритма
 арбитр необходим всегда
13. Можно ли отнести слабую аутентификацию к проблемам безопасности?
 нет
 да
 в редких случаях
14. Возможно ли расшифровывать информацию без знания ключа?
 нет
 да
 в редких случаях
15. Возможно ли вычислить закрытый ключ асимметричного алгоритма, зная открытый?
 нет
 да
 в редких случаях
16. Характерная черта алгоритма Эль-Гамаля состоит в:
 протоколе передачи подписанного сообщения, позволяющего подтверждать подлинность отправителя
 в точной своевременной передаче сообщения
 алгоритм не имеет особенностей и идентичен RSA
17. Аутентификацией называют:
 процесс регистрации в системе
 способ защиты системы
 процесс распознавания и проверки подлинности заявлений о себе пользователей и
процессов
18. Аутентификация бывает:
статическая
устойчивая
постоянная
все варианты правильные
правильного варианта нет
19. Стойкость ключа характеризуется
длинной
непредсказуемостью
 все варианты правильные
правильного варианта нет
20. Условие, при котором в распоряжении аналитика находиться возможность получить
результат зашифровки для произвольно выбранного им зашифрованного сообщения
размера n используется в анализе:
на основе произвольно выбранного шифротекста
на основе произвольно выбранного открытого текста
на основе только шифротекста
21. Условие, при котором в распоряжении аналитика находится возможность получить результат зашифровки для произвольно выбранного им массива открытых данных размера n используется в анализе:
на основе произвольно выбранного шифротекста
на основе произвольно выбранного открытого текста
правильного ответа нет
ПРИЛОЖЕНИЕ 2
Томский политехнический университет
Кафедра информатики и проектирования систем
Направление – 27.03.02 «Управление качеством»
Дисциплина – «Информационные технологии в управлении качеством и защита информации»
Примерный перечень вопросов к зачету
1. Сущность качества и управления им.
2. Системы менеджмента качества в информационных системах.
3. Элементы системы управления качеством.
4. Развитие статистических методов контроля качества.
5. Систематический контроль качества от проектирования до изготовления продукции.
6. Комплексный подход к управлению качеством.
7. Всеобщее управление качеством (Total Quality Management, TQM).
8. Сущность философии Деминга (учение Деминга) в информационных системах.
9. Нормативные и законодательные акты в области менеджмента качества.
10. Нормативные и законодательные акты в области обеспечения информационной защиты менеджмента качества.
11. Нормативные и законодательные акты в области обеспечения информационной защиты менеджмента качества.
12. Российские стандарты обеспечения информационной защиты менеджмента качества.
13. Сравнительный анализ российских и зарубежных стандартов обеспечения информационной защиты качества.
14. Базовые принципы идеологии TQM в информационных технологиях.
15. Возможные существующие риски, влияющие на качество информационных систем.
16. Определение понятия «риски» влияющих на качество информационных систем.
17. Специфика управления качеством в информационных системах в рамках идеологии
TQM.
18. Методы «Кайзен» и «Кайрио».
19. Инструменты контроля качества: контрольный листок, гистограмма, диаграмма рассеивания, стратификация, диаграмма Парето, причинно-следственные диаграммы, контрольные карты.
20. Инструменты контроля качества в управлении качеством и защита информации.
21. Инструменты управления: алгоритмирование, мозговой штурм, древовидные и стрелочные диаграммы, модель «Кано».
22. Методы управления качеством: наделение работников полномочиями, метод сравнения (benchmarking), реинжиниринг в информационных системах;
23. Развития стандартов качества и защиты информации;
24. Основные причины, обусловившие разработку стандартов ISO и защиты информации;
25. Предназначение стандартов ISO серии 9000;
26. Структура базовых стандартов ISO 9000 и защиты информации;
27. Особенности нового поколения стандартов ISO серии 9000 версии 2000 года;
28. Система менеджмента качества и защиты информации;
29. Основные элементы системы менеджмента качества;
30. Стандарты ISO серии 9000 и TQM;
31. Различия в работе организаций в условиях TQM и в соответствии со стандартами ISO
серии 9000.
32. Модель премии Болдриджа. Европейская премия качества (EQA);
33. Группы критериев, по которым оцениваются претенденты на Европейскую премию в
области качества;
34. Премия Правительства РФ. Характеристики модели премии Правительства РФ в области качества;
35. Проведение аудита самооценки организации и обеспечения защиты информации;
36. Совершенствование деятельности организации благодаря участию в конкурсе на
премию в области качества.
37. Задачи управления качеством. Центр управления качеством.
38. Модель технологического цикла управления качеством.
39. Модель информационно- технологического цикла управления качеством.
40. Основные положения теории принятия решений.
41. Методы принятия решений в условиях неопределенности.
42. Структура системы организационного управления качеством.
43. Информационные технологии в управлении качеством технологических проектов.
44. Информационные технологии в управлении качеством в малом и среднем бизнесе.
45. Информационные технологии в управлении качеством в строительстве.
46. Информационные технологии в управлении качеством при производстве пищевой
продукции.
47. Информационные технологии в управлении качеством при производстве промышленной продукции.
48. Информационные технологии в управлении экономикой качества.
49. Информационные технологии в управлении качеством в производственно- технологических системах.
50. Информационные технологии в управлении качеством в социально-экономических
системах.
51. Информационные технологии в управлении качеством в области здравоохранения.
52. Информационные технологии в управлении качеством в банковской сфере.
53. 18. Информационные технологии в управлении качеством в области страхования.
54. Информационные технологии в управлении качеством в муниципальном образовании.
55. Информационные технологии в управлении качеством в правовой системе.
56. Информационные технологии и охрана окружающей среды.
57. Информационные технологии в экологии и экономике природопользования.
58. Информационные технологии в экологической экспертизе и аудите.
59. Информационные технологии в экологическом страховании.
60. Информационные технологии и менеджмент охраны окружающей среды.
61. Экспертные системы в управлении качеством.
62. Общая характеристика экспертных систем.
63. Организация знаний в экспертных системах.
64. Типы задач в управлении качеством, решаемых экспертными системами
65. Идентификация и аутентификация.
66. Электронная подпись.
67. Классификация компьютерных вирусов.
68. Средства защиты от компьютерных вирусов.
69. Угрозы безопасности информации.
70. Случайные угрозы информации.
71. Преднамеренные угрозы информации.
72. Методы и средства защиты от случайных угроз информации.
73. Методы и средства защиты от преднамеренных угроз информации.
74. Информационные риски.
75. Понятие национальной безопасности. Виды безопасности: экономическая, военная,
экологическая, информационная.
76. Понятие безопасность личности, общества и государства. Примеры.
77. Роль и место системы обеспечения информационной безопасности в системе нацио-
78.
79.
80.
81.
82.
нальной безопасности РФ. Методы и средства обеспечения информационной безопасности. "Свобода слова" и цензура. СОРМ.
Анализ угроз безопасности информации. Основные принципы защиты информации в
компьютерных системах. Основные методы нарушения секретности, целостности и
доступности информации. Причины, виды, каналы утечки и искажения информации.
Архитектура электронных систем обработки данных. Политика безопасности. Критерии и классы защищенности средств вычислительной техники и автоматизированных
систем. Понятие о необходимости встроенных средств защиты на уровне ОС.
Стандарты по оценке защищенных систем. Стандарты министерства обороны США
("оранжевая книга"). Стандарты ГТК РФ. Модели разграничения доступа (дискреционная и мандатная).
Аутентификация (идентификация). Конфиденциальность. Способы аутентификации.
Авторизация (контроль доступа).
Построение парольных систем. Основные правила и требования к организации парольной защиты. Пассивные устройства идентификации (ПЗУ), активные (с процессором), их принципиальное отличие. Proximity и smart карты. Брелки eToken. Устройства Dallas (i-Button).
ПРИЛОЖЕНИЕ 3
Дисциплина «Информационные технологии в управлении качеством и защита информации»
Число недель
Институт кибернетики
Кол-во кредитов
Кафедра информатики и проектирования систем
Лекции, час
Семестр 8
Практ. занятия, час.
Группа 1Г41
Лаб. работы, час.
Преподаватель Ботыгин Игорь Александрович, доцент
Всего аудит. работы, час.
Самост. работа, час.
ВСЕГО, час.
- 11
-3
- 11
- 11
- 22
- 44
- 64
- 108
Недели
Рейтинг-план освоения дисциплины «Информационные технологии в управлении качеством и защита информации»
1
Текущий контроль
Теоретический материал
КонтроНазвание лабора- БалНазвание раздела Темы лекций
лир. мате- Баллы
торных работ
лы
риалы
Понятия теории
информации. Защищаемая информация. Факторы,
воздействующие
Проектирование
на информацию,
системы целей,
объекты информаТеория информабизнес-процессов,
тизации. Понятие
Тест 1 1
2
ции
организационной
информационный
структуры в
ресурс. Классы
Business Studio 4.0
информационных
ресурсов. Информационные системы. Информационные технологии.
Практическая деятельность
Темы практических
занятий
Проектирование системы управления
Баллы
Индивидуальные
Баллы Итого
задания
1
Поиск информации по теме лабораторной ра- 1
боты и практического задания
5
2
Концептуальные
основы управления качеством и их
связь с информационными технологиями
3
4
Применение информационных
технологий в
управлении качеством
Теоретический
базис и место методов управления
качеством . Задачи
управления качеством. Центр
управления качеством. Модель
технологического
цикла управления
качеством. Модель
информационнотехнологического
цикла управления
качеством. Теория
принятия решений. Методы принятия решений в
условиях неопределенности.
Структура системы организационного управления
качеством.
Социальноэкономическая
система. Здравоохранение. Банковская система.
Страхование. Муниципальное образование. Правоохранительная
система. Технологические проекты.
Малый и средний
бизнес. Строи-
Тест 2
Тест 3.
1
Моделирование в
нотации IDEF0 2
Business Studio 4.0
1
Моделирование
границ процессов в 5
Business Studio 4.0
Разработка сбалансированной системы
1
показателей
Поиск информации по теме лабораторной ра- 1
боты и практического задания
5
Имитационное моде4
лирование и ФСА
Поиск информации по теме лабораторной ра- 1
боты и практического задания
11
5
6
Экспертные системы в управлении качеством
тельство. Производство пищевой
продукции. Промышленное производство. Охрана
окружающей среды. Экология и
экономика природопользования.
Рынок и экологическая безопасность. Экологическая экспертиза и
аудит. Экологическое право. Экологическое страхование. Менеджмент охраны
окружающей среды.
Общая характеристика экспертных
систем. Структура
и использование
экспертных систем. Классификация инструментальных средств
экспертных систем. Организация
знаний в экспертных системах. Отличия экспертных
систем от традиционных программ. Виды экспертных систем.
Тест 4.
1
Построение системы менеджмента
5
качества в Business
Studio 4.0
Разработка системы
менеджмента качества
4
Поиск информации по теме лабораторной ра- 1
боты и практического задания
11
Типы задач в
управлении качеством, решаемых
экспертными системами.
7
Методы формирования функции
защиты. Классы
задач защиты информации. Состояние и функции
системы защиты.
Стратегия защиты
информации. Способы и средства
защиты информации. Архитектура
системы защиты
информации.
Функции и задачи ТЕМА 6. Методы
защиты информа- и средства обеспеции.
чения безопасности
Введение и общая
модель. Пользователи. Контекст
оценки. Структура. Контекст безопасности. Понятие безопасности.
Виды оценок.
Спецификация
профилей защиты.
Функциональные
компоненты безопасности. Аудит
Тест 5.
1
Использование мастера отчетов для
2
настройки отчета в
Business Studio 4.0
Разработка системы
бюджетного управления
1
Поиск информации по теме лабораторной ра- 1
боты и практического задания
5
безопасности.
Криптографическая поддержка.
Защита данных
пользователя.
Идентификация и
аутентификация.
Приватность.
Понятие защиты и
безопасности информации. Факторы и потенциальные угрозы безопасности информации (случайные
и преднамеренные). Понятие
тайны, виды тайн:
государственная,
коммерческая,
банковская, налоговая, профессиональная. Основы
защиты информации и сведений,
составляющих
государственную
тайну. Методы и
средства защиты
информации.
Компьютерные
вирусы как фактор угрозы безопасности информации. Способы и
средства защиты
от компьютерных
8
9
вирусов.
Проблемы защиты
информации при
работе в сетях
ЭВМ и глобальной
сети Интернет.
Офисные средства
защиты текстовых
и табличных
электронных документов, баз данных и удостоверения их подлинности
Введение и общая
модель. Пользователи. Контекст
оценки. Структура. Контекст безопасности. Понятие безопасности.
Виды оценок.
Спецификация
профилей защиты.
Методы и средства Функциональные
обеспечения без- компоненты безопасности.
опасности. Аудит
безопасности.
Криптографическая поддержка.
Защита данных
пользователя.
Идентификация и
аутентификация.
Приватность.
Понятие защиты и
безопасности ин-
Тест 6.
1
Формирование документации и базы
знаний (HTML5
публикация и
Portal) в Business
Studio 4.0
Создание пользовательских отчетов
4
Поиск информации по теме лабораторной ра- 1
боты и практического задания
11
формации. Факторы и потенциальные угрозы безопасности информации (случайные
и преднамеренные). Понятие
тайны, виды тайн:
государственная,
коммерческая,
банковская, налоговая, профессиональная. Основы
защиты информации и сведений,
составляющих
государственную
тайну. Методы и
средства защиты
информации.
Компьютерные
вирусы как фактор угрозы безопасности информации. Способы и
средства защиты
от компьютерных
вирусов.
Проблемы защиты
информации при
работе в сетях
ЭВМ и глобальной
сети Интернет.
Офисные средства
защиты текстовых
и табличных
электронных до-
10
11
кументов, баз данных и удостоверения их подлинности
Определение и
основные принципы. Методы обеспечения безопасности. Системы
управления информационной
безопасностью.
Методы обеспечения безопасности.
Практические правила управления
информационной
безопасностью.
Международные
Руководство по
стандарты на сивнедрению систестемы управления
мы управления
Тест 5.
информационной
информационной
безопасностью..
безопасностью.
Измерение эффективности системы
управления информационной
безопасностью.
Управление рисками информационной безопасности. Требования к
органам аудита и
сертификации систем управления
информационной
безопасностью.
1
Онлайн система
организационной
5
диагностики
BIZDIAGNOSTICS
Интеграция Business
Studio с ECM5
системой DIRECTUM
Поиск информации по теме лабораторной ра- 1
боты и практического задания
12
Руководство для
аудитора системы
управления информационной
безопасностью.
7
26
20
Итоговая
Зачет
Итого баллов по дисциплине
7
60
60
40
100
«____» ________ 2015 г.
Зав. кафедрой ИПС
Сонькин М.А.
Преподаватель
Ботыгин И.А.
Download