Федеральное государственное автономное образовательное учреждение высшего профессионального образования

advertisement
Федеральное государственное автономное образовательное учреждение
высшего профессионального образования
Национальный исследовательский университет
«Высшая школа экономики»
Факультет БИЗНЕСА И МЕНЕДЖМЕНТА
Школа БИЗНЕС-ИНФОРМАТИКИ
Кафедра информационной безопасности
Программа дисциплины
"Управление информационной безопасностью в интернетпроектах и информационные войны»
для направления подготовки 38.04.05. «Бизнес-информатика»
подготовки магистра
Магистерская программа "Управление информационной безопасностью"
Автор: Чеповский А.М. (achepovskiy@hse.ru)
Одобрена на заседании кафедры информационной безопасности
«___»____________ 2015 г.
Зав. Кафедрой Баранов А.П ________ [подпись]
Утверждена «___»____________ 2015 г.
Академический руководитель образовательной программы
Баранов А.П _________________ [подпись]
Москва – 2015
Настоящая программа не может быть использована другими подразделениями
университета и другими вузами без разрешения подразделения-разработчика программы
I.
Пояснительная записка
Авторы программы
доцент, к.т.н. Чеповский А.М.
Требования к студентам
Для прохождения курса «Управление информационной безопасностью
в интернет-проектах и информационные войны» требуются предварительные
знания по дисциплинам:
«Системный анализ и проектирование»,
«Безопасность информации в государственном и частном секторах»,
«Организационно-правовое обеспечение информационной безопасности»,
«Теоретические аспекты безопасности компьютерных систем».
Аннотация
Дисциплина «Управление информационной безопасностью в интернетпроектах и информационные войны» предназначена для подготовки магистров
по
специализации "Управление информационной безопасностью"
магистерской программы «Бизнес-информатика» по направлению 38.04.05.
Бизнес-информатика.
Основные формы обучения – лекции по теории и практические занятия
по информационным технологиям.
.
.
Учебные задачи курса
Цель курса.
В результате изучения дисциплины студенты должны:
знать:
 основы управления Интернет-проектами;
 основы информационной безопасности в среде Интернет;
 основы информационного поиска;
 методы и средства информационного воздействия в среде
Интернет.
владеть основами работы в среде Интернет и владеть методами
информационного поиска.
2
II. Тематический план курса «Управление
информационной безопасностью в интернет-проектах и
информационные войны»
№
Название темы
Всего часов Аудиторные часы
по
дисциплине Лекции семинары
Самостоятельная
работа
Первый модуль (36 часов/ 18лекций+18семинаров)
1
Тема 1. Введение.
6
2
−
4
2
Тема 2. Коммуникационное
взаимодействие в сети
Интернет.
14
2
4
8
3
Тема 3. Обработка
неструктурированных данных
передаваемых в сети Интернет
52
8
8
36
4
Тема 4. Применение языков
разметки в сети Интернет.
36
6
6
24
Второй модуль (36 часов/ 18лекций+18семинаров)
5
6
7
Тема 5. Принципы
функционирования
информационно-поисковых
систем.
Тема 6 Технологии
информационно воздействия
(ИВ) в сети Интернет.
Тема 7. Графовая модель Сети
(Веб-граф).
28
4
6
18
22
4
2
16
14
2
2
10
3
8
9
Тема 8. Модели
информационного влияния в
Сети.
Тема 9. Анализ сетевых
сообществ. Выявление групп
общения.
Итого
III.
18
4
2
12
26
4
6
16
216
36
36
144
Источники информации
Список литературы
Основная литература
1. Галатенко В.А. Стандарты информационной безопасности. – М.: ИНТУИТ.РУ, 2012. –
264 с.
2. Губанов Д.А., Новиков Д.А., Чхартишвили А.Г. Социальные сети: модели
информационного влияния, управления и противоборства. – М.: Физматлит, 2010. –
228 с.
3. Доронин А.И. Бизнес-разведка. – М.: Ось-89, 2010 – 704 c.
4. Маннинг К., Рагхаван П., Шютце Х. Введение в информационный поиск. М.:
Вильямс, 2011. – 512 с.
Дополнительная литература
1. Климов С. М. Методы и модели противодействия компьютерным атакам. – Люберцы:
Каталит, 2008. – 316 с.
2. Кобзева С.В. Противодействие распространению агрессивной информации: Мировой
опыт . – М.: Книжный дом «ЛИБРОКОМ» , 2009. – 64 с.
3. Кошик А. Веб-аналитика 2.0 на практике. Тонкость и лучшие методики. – М.: ООО
«И.Д.Вильямс» , 2014. – 528 с.
4. Ландэ Д.В., Снарский А.А., Безсуднов И.В. Интернетика. Навигация в сложных сетях.
Модели и алгоритмы. – М.: Книжный дом «ЛИБРОКОМ», 2009. – 264 с.
5. Леонтьев А.А. Основы психолингвистики. – М.: Смысл: «Академия», 2008. – 828 с.
6. Малюк А.А. Теория зашиты информации. М,: Горячая линия - Телеком. 2012.
7. Осипов Г.С. Лекции по искусственному интеллекту. Изд. 2-е, испр. и доп. М.:
Книжный дом «ЛИБРОКОМ», 2013. – 272 с.
8. Петренко В.Ф. Основы психосемантики 2-е дополненное издание. – СПб, 2005.
9. Скляров И.С. Хакерские фишки. – М.: Лори, 2008. – 384 с.
4
10. Яковец Е.Н. Основы инормационно-аналитического обеспечения
оперативно-
розыскной деятельности. . – М.: Издательство «Щит-М», 2009. – 464 с.
11. Richards J. Heuer Psychology of Intelligence Analysis. - Central Intelligence Agency,
1999.
12. David L. Olson, Dursun Delen Advanced Data Mining Techniques. - Springer-Verlag
Berlin Heidelberg, 2008. – 180с.
IV.
Формы контроля и структура итоговой оценки
Текущий контроль – выполнение практических заданий.
Промежуточный контроль – 1 контрольная работа в конце первого модуля.
Итоговый контроль – экзамен (60 мин.).
Преподаватель оценивает работу студентов на семинарских и практических занятиях
путём проведения самостоятельных работ. Оценки за работу на семинарских и практических
занятиях преподаватель выставляет в рабочую ведомость. Результирующая оценка по 10-ти
балльной шкале за работу на семинарских и практических занятиях определяется перед
промежуточным или итоговым контролем - Оаудиторная.
Результирующая оценка за промежуточный контроль Опромежуточный в форме
контрольной работы выставляется непосредственно по результатам контрольной работы:
Результирующая оценка за итоговый контроль в форме экзамена выставляется по
следующей формуле, где Оэкзамен – оценка за работу непосредственно на экзамене:
Оитоговый = 0,8·Оэкзамен + 0,2·Оаудиторная
На пересдаче студенту не предоставляется возможность получить дополнительный
балл для компенсации оценки за текущий контроль.
В диплом выставляет результирующая оценка по учебной дисциплине, которая
формируется по следующей формуле:
Одисциплина = 0,2·Опромежуточный + 0,8·Оитоговый
V. Программа курса «Управление информационной
безопасностью в интернет-проектах и информационные
войны»
Тема 1. Введение.
Объекты и субъекты среды Интернет. Виды информационного воздействия. Сбор и
хранение информации из глобальной Сети.
Литература по разделу:
1. Галатенко В.А. Стандарты информационной безопасности. – М.: ИНТУИТ.РУ, 2012. –
264 с.
2. Доронин А.И. Бизнес-разведка. – М.: Ось-89, 2010 – 704 c.
.
5
Тема 2. Коммуникационное взаимодействие в сети Интернет.
Базовые модели коммуникаций. Основные каналы распространения информации.
Каналы информационного воздействия в Глобальной Сети. Модели процесса массовой
коммуникации.
Литература по разделу:
1. Кобзева С.В. Противодействие распространению агрессивной информации: Мировой
опыт . – М.: Книжный дом «ЛИБРОКОМ» , 2009. – 64 с.
Тема 3. Обработка неструктурированных данных передаваемых в сети
Интернет.
Контент-мониторинг .Основные задачи анализа текстов. Автоматическое распознавание
языка и кодировки документа. Тематический и психолингвистический анализ.
Рубрикация. Классификация. Кластеризация.
Литература по разделу:
2. Маннинг К., Рагхаван П., Шютце Х. Введение в информационный поиск. М.:
Вильямс, 2011. – 512 с.
3. Осипов Г.С. Лекции по искусственному интеллекту. Изд. 2-е, испр. и доп. М.:
Книжный дом «ЛИБРОКОМ», 2013. – 272 с.
Тема 4. Применение языков разметки в сети Интернет.
Нелинейный текст. История возникновения XML и HTML. Использование языков
разметки в интернет-проектах. XML – поиск. Модель векторного пространства. Проблемы
доступа к данным сайтов.
Литература по разделу:
1. Маннинг К., Рагхаван П., Шютце Х. Введение в информационный поиск. М.:
Вильямс, 2011. – 512 с.
Тема 5. Принципы функционирования информационно-поисковых систем.
Поисковые модели. Индексация. Инвертированный индекс, типы операций с
инвертированным индексом. Типы индексов. Оценка качества работы информационнопоисковых систем. Обработки запросов на поиск в индексе.
Использование глобальных и локальных информационных систем.
Литература по разделу:
1. Маннинг К., Рагхаван П., Шютце Х. Введение в информационный поиск. М.:
Вильямс, 2011. – 512 с.
Тема 6. Технологии информационно воздействия (ИВ) в сети Интернет.
Задача
мониторинга тематических информационных потоков. Теория Ландэ.
Выявление признаков ИВ как задача обработки сигналов и распознавания образов.
Задача противодействия компьютерным атакам.
Модели и методики противодействия ИВ в сети Интернет. Оценка эффективности
мероприятий по противодействию ИВ.
Литература по разделу:
6
1. Кобзева С.В. Противодействие распространению агрессивной информации: Мировой
опыт . – М.: Книжный дом «ЛИБРОКОМ» , 2009. – 64 с.
2. Ландэ Д.В., Снарский А.А., Безсуднов И.В. Интернетика. Навигация в сложных сетях.
Модели и алгоритмы. – М.: Книжный дом «ЛИБРОКОМ», 2009. – 264 с.
Тема 7. Графовая модель Сети (Веб-граф).
Понятие Веб-графа и его свойства. Процедура скачивания документа из сети
«Интернет». Проблемы дубликатов и нечетких дубликатов документов из сети «Интернет»:
Обход Сети. Поисковые роботы. Анализ ссылочного графа.. Метод PageRank.
Литература по разделу:
1. Маннинг К., Рагхаван П., Шютце Х. Введение в информационный поиск. М.:
Вильямс, 2011. – 512 с.
Тема 8. Модели информационного влияния в Сети.
Марковские модели информационного влияния. Информационное управление.
Информационное противоборство: контроль и согласование интересов. Информационные
эпидемии.
Индексы влияния. Коллективные действия. Модели и свойства социальных сетей.
Литература по разделу:
1. Губанов Д.А., Новиков Д.А., Чхартишвили А.Г. Социальные сети: модели
информационного влияния, управления и противоборства. – М.: Физматлит, 2010.
– 228 с.
Тема 9. Анализ сетевых сообществ. Выявление групп общения.
Информационно-аналитические системы для анализа социальных сетей. построение и
анализ графов (сетей) взаимодействующих объектов
Алгоритмы иерархического разбиения Гирвина и Ньюмана. Алгоритмы использующие
метрику модулярности графа.Методы оптимизации модулярности. Средства визуализации
и анализа графов для выявления структур сообществ.
Литература по разделу:
1. Губанов Д.А., Новиков Д.А., Чхартишвили А.Г. Социальные сети: модели
информационного влияния, управления и противоборства. – М.: Физматлит, 2010.
– 228 с.
2. Доронин А.И. Бизнес-разведка. – М.: Ось-89, 2010 – 704 c.
Автор программы: _____________________________/ Чеповский А.М. /
7
Download