Федеральное государственное автономное образовательное учреждение высшего профессионального образования Национальный исследовательский университет «Высшая школа экономики» Факультет БИЗНЕСА И МЕНЕДЖМЕНТА Школа БИЗНЕС-ИНФОРМАТИКИ Кафедра информационной безопасности Программа дисциплины "Управление информационной безопасностью в интернетпроектах и информационные войны» для направления подготовки 38.04.05. «Бизнес-информатика» подготовки магистра Магистерская программа "Управление информационной безопасностью" Автор: Чеповский А.М. (achepovskiy@hse.ru) Одобрена на заседании кафедры информационной безопасности «___»____________ 2015 г. Зав. Кафедрой Баранов А.П ________ [подпись] Утверждена «___»____________ 2015 г. Академический руководитель образовательной программы Баранов А.П _________________ [подпись] Москва – 2015 Настоящая программа не может быть использована другими подразделениями университета и другими вузами без разрешения подразделения-разработчика программы I. Пояснительная записка Авторы программы доцент, к.т.н. Чеповский А.М. Требования к студентам Для прохождения курса «Управление информационной безопасностью в интернет-проектах и информационные войны» требуются предварительные знания по дисциплинам: «Системный анализ и проектирование», «Безопасность информации в государственном и частном секторах», «Организационно-правовое обеспечение информационной безопасности», «Теоретические аспекты безопасности компьютерных систем». Аннотация Дисциплина «Управление информационной безопасностью в интернетпроектах и информационные войны» предназначена для подготовки магистров по специализации "Управление информационной безопасностью" магистерской программы «Бизнес-информатика» по направлению 38.04.05. Бизнес-информатика. Основные формы обучения – лекции по теории и практические занятия по информационным технологиям. . . Учебные задачи курса Цель курса. В результате изучения дисциплины студенты должны: знать: основы управления Интернет-проектами; основы информационной безопасности в среде Интернет; основы информационного поиска; методы и средства информационного воздействия в среде Интернет. владеть основами работы в среде Интернет и владеть методами информационного поиска. 2 II. Тематический план курса «Управление информационной безопасностью в интернет-проектах и информационные войны» № Название темы Всего часов Аудиторные часы по дисциплине Лекции семинары Самостоятельная работа Первый модуль (36 часов/ 18лекций+18семинаров) 1 Тема 1. Введение. 6 2 − 4 2 Тема 2. Коммуникационное взаимодействие в сети Интернет. 14 2 4 8 3 Тема 3. Обработка неструктурированных данных передаваемых в сети Интернет 52 8 8 36 4 Тема 4. Применение языков разметки в сети Интернет. 36 6 6 24 Второй модуль (36 часов/ 18лекций+18семинаров) 5 6 7 Тема 5. Принципы функционирования информационно-поисковых систем. Тема 6 Технологии информационно воздействия (ИВ) в сети Интернет. Тема 7. Графовая модель Сети (Веб-граф). 28 4 6 18 22 4 2 16 14 2 2 10 3 8 9 Тема 8. Модели информационного влияния в Сети. Тема 9. Анализ сетевых сообществ. Выявление групп общения. Итого III. 18 4 2 12 26 4 6 16 216 36 36 144 Источники информации Список литературы Основная литература 1. Галатенко В.А. Стандарты информационной безопасности. – М.: ИНТУИТ.РУ, 2012. – 264 с. 2. Губанов Д.А., Новиков Д.А., Чхартишвили А.Г. Социальные сети: модели информационного влияния, управления и противоборства. – М.: Физматлит, 2010. – 228 с. 3. Доронин А.И. Бизнес-разведка. – М.: Ось-89, 2010 – 704 c. 4. Маннинг К., Рагхаван П., Шютце Х. Введение в информационный поиск. М.: Вильямс, 2011. – 512 с. Дополнительная литература 1. Климов С. М. Методы и модели противодействия компьютерным атакам. – Люберцы: Каталит, 2008. – 316 с. 2. Кобзева С.В. Противодействие распространению агрессивной информации: Мировой опыт . – М.: Книжный дом «ЛИБРОКОМ» , 2009. – 64 с. 3. Кошик А. Веб-аналитика 2.0 на практике. Тонкость и лучшие методики. – М.: ООО «И.Д.Вильямс» , 2014. – 528 с. 4. Ландэ Д.В., Снарский А.А., Безсуднов И.В. Интернетика. Навигация в сложных сетях. Модели и алгоритмы. – М.: Книжный дом «ЛИБРОКОМ», 2009. – 264 с. 5. Леонтьев А.А. Основы психолингвистики. – М.: Смысл: «Академия», 2008. – 828 с. 6. Малюк А.А. Теория зашиты информации. М,: Горячая линия - Телеком. 2012. 7. Осипов Г.С. Лекции по искусственному интеллекту. Изд. 2-е, испр. и доп. М.: Книжный дом «ЛИБРОКОМ», 2013. – 272 с. 8. Петренко В.Ф. Основы психосемантики 2-е дополненное издание. – СПб, 2005. 9. Скляров И.С. Хакерские фишки. – М.: Лори, 2008. – 384 с. 4 10. Яковец Е.Н. Основы инормационно-аналитического обеспечения оперативно- розыскной деятельности. . – М.: Издательство «Щит-М», 2009. – 464 с. 11. Richards J. Heuer Psychology of Intelligence Analysis. - Central Intelligence Agency, 1999. 12. David L. Olson, Dursun Delen Advanced Data Mining Techniques. - Springer-Verlag Berlin Heidelberg, 2008. – 180с. IV. Формы контроля и структура итоговой оценки Текущий контроль – выполнение практических заданий. Промежуточный контроль – 1 контрольная работа в конце первого модуля. Итоговый контроль – экзамен (60 мин.). Преподаватель оценивает работу студентов на семинарских и практических занятиях путём проведения самостоятельных работ. Оценки за работу на семинарских и практических занятиях преподаватель выставляет в рабочую ведомость. Результирующая оценка по 10-ти балльной шкале за работу на семинарских и практических занятиях определяется перед промежуточным или итоговым контролем - Оаудиторная. Результирующая оценка за промежуточный контроль Опромежуточный в форме контрольной работы выставляется непосредственно по результатам контрольной работы: Результирующая оценка за итоговый контроль в форме экзамена выставляется по следующей формуле, где Оэкзамен – оценка за работу непосредственно на экзамене: Оитоговый = 0,8·Оэкзамен + 0,2·Оаудиторная На пересдаче студенту не предоставляется возможность получить дополнительный балл для компенсации оценки за текущий контроль. В диплом выставляет результирующая оценка по учебной дисциплине, которая формируется по следующей формуле: Одисциплина = 0,2·Опромежуточный + 0,8·Оитоговый V. Программа курса «Управление информационной безопасностью в интернет-проектах и информационные войны» Тема 1. Введение. Объекты и субъекты среды Интернет. Виды информационного воздействия. Сбор и хранение информации из глобальной Сети. Литература по разделу: 1. Галатенко В.А. Стандарты информационной безопасности. – М.: ИНТУИТ.РУ, 2012. – 264 с. 2. Доронин А.И. Бизнес-разведка. – М.: Ось-89, 2010 – 704 c. . 5 Тема 2. Коммуникационное взаимодействие в сети Интернет. Базовые модели коммуникаций. Основные каналы распространения информации. Каналы информационного воздействия в Глобальной Сети. Модели процесса массовой коммуникации. Литература по разделу: 1. Кобзева С.В. Противодействие распространению агрессивной информации: Мировой опыт . – М.: Книжный дом «ЛИБРОКОМ» , 2009. – 64 с. Тема 3. Обработка неструктурированных данных передаваемых в сети Интернет. Контент-мониторинг .Основные задачи анализа текстов. Автоматическое распознавание языка и кодировки документа. Тематический и психолингвистический анализ. Рубрикация. Классификация. Кластеризация. Литература по разделу: 2. Маннинг К., Рагхаван П., Шютце Х. Введение в информационный поиск. М.: Вильямс, 2011. – 512 с. 3. Осипов Г.С. Лекции по искусственному интеллекту. Изд. 2-е, испр. и доп. М.: Книжный дом «ЛИБРОКОМ», 2013. – 272 с. Тема 4. Применение языков разметки в сети Интернет. Нелинейный текст. История возникновения XML и HTML. Использование языков разметки в интернет-проектах. XML – поиск. Модель векторного пространства. Проблемы доступа к данным сайтов. Литература по разделу: 1. Маннинг К., Рагхаван П., Шютце Х. Введение в информационный поиск. М.: Вильямс, 2011. – 512 с. Тема 5. Принципы функционирования информационно-поисковых систем. Поисковые модели. Индексация. Инвертированный индекс, типы операций с инвертированным индексом. Типы индексов. Оценка качества работы информационнопоисковых систем. Обработки запросов на поиск в индексе. Использование глобальных и локальных информационных систем. Литература по разделу: 1. Маннинг К., Рагхаван П., Шютце Х. Введение в информационный поиск. М.: Вильямс, 2011. – 512 с. Тема 6. Технологии информационно воздействия (ИВ) в сети Интернет. Задача мониторинга тематических информационных потоков. Теория Ландэ. Выявление признаков ИВ как задача обработки сигналов и распознавания образов. Задача противодействия компьютерным атакам. Модели и методики противодействия ИВ в сети Интернет. Оценка эффективности мероприятий по противодействию ИВ. Литература по разделу: 6 1. Кобзева С.В. Противодействие распространению агрессивной информации: Мировой опыт . – М.: Книжный дом «ЛИБРОКОМ» , 2009. – 64 с. 2. Ландэ Д.В., Снарский А.А., Безсуднов И.В. Интернетика. Навигация в сложных сетях. Модели и алгоритмы. – М.: Книжный дом «ЛИБРОКОМ», 2009. – 264 с. Тема 7. Графовая модель Сети (Веб-граф). Понятие Веб-графа и его свойства. Процедура скачивания документа из сети «Интернет». Проблемы дубликатов и нечетких дубликатов документов из сети «Интернет»: Обход Сети. Поисковые роботы. Анализ ссылочного графа.. Метод PageRank. Литература по разделу: 1. Маннинг К., Рагхаван П., Шютце Х. Введение в информационный поиск. М.: Вильямс, 2011. – 512 с. Тема 8. Модели информационного влияния в Сети. Марковские модели информационного влияния. Информационное управление. Информационное противоборство: контроль и согласование интересов. Информационные эпидемии. Индексы влияния. Коллективные действия. Модели и свойства социальных сетей. Литература по разделу: 1. Губанов Д.А., Новиков Д.А., Чхартишвили А.Г. Социальные сети: модели информационного влияния, управления и противоборства. – М.: Физматлит, 2010. – 228 с. Тема 9. Анализ сетевых сообществ. Выявление групп общения. Информационно-аналитические системы для анализа социальных сетей. построение и анализ графов (сетей) взаимодействующих объектов Алгоритмы иерархического разбиения Гирвина и Ньюмана. Алгоритмы использующие метрику модулярности графа.Методы оптимизации модулярности. Средства визуализации и анализа графов для выявления структур сообществ. Литература по разделу: 1. Губанов Д.А., Новиков Д.А., Чхартишвили А.Г. Социальные сети: модели информационного влияния, управления и противоборства. – М.: Физматлит, 2010. – 228 с. 2. Доронин А.И. Бизнес-разведка. – М.: Ось-89, 2010 – 704 c. Автор программы: _____________________________/ Чеповский А.М. / 7