WWW.METODICHKA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Методические указания, пособия
 


Pages:   || 2 |

«Москва 2014 Содержание 1. Цели государственного экзамена.. 4 2. Требования к уровню подготовки бакалавра.. 5 3. Методические указания по подготовке к экзамену и форма экзамена. 8 4. ...»

-- [ Страница 1 ] --

ИНФОРМАЦИОННА БЕЗОПАСНОСТЬ

Программа государственного междисциплинарного квалификационного

экзамена для бакалавров

по направлению 10.03.01 «Информационная безопасность»

Методические указания по подготовке и проведению государственного

междисциплинарного квалификационного экзамена для бакалавров по направлению

10.03.01 «Информационная безопасность»

Москва 2014

Содержание

1. Цели государственного экзамена …………………………………..…… 4

2. Требования к уровню подготовки бакалавра... ……..………………… 5

3. Методические указания по подготовке к экзамену и форма экзамена … 8

4. Критерии оценки знаний ………………………………………………..….9

5. Содержание программы государственного междисциплинарного экзамена ……………………………………………………………………. 10

5.1. Раздел 1. Теория информационной безопасности и методология защиты информации …………………………….……. 10

5.2. Раздел 2. Правовое обеспечение информационной безопасности …………………………………………………..……… 15

5.3. Раздел 3. Защита и обработка конфиденциальных документов …...18

5.4. Раздел 4. Организационное обеспечение информационной безопасности ………………………………………………….………. 22

5.5. Раздел 5. Инженерно-техническая защита информации..…………. 25

5.6. Раздел 6. Криптографические методы и средства обеспечения информационной безопасности …………………………….………..28

5.7. Раздел 7. Программно-аппаратная зашита информации и защита информационных процессов в компьютерных системах ……….... 30

5.8. Раздел 8. Комплексная зашита информации на предприятии ….. 32

6. Вопросы для подготовки к экзамену ……………………………….…… 35

1. ЦЕЛИ ГОСУДАРСТВЕННОГО ЭКЗАМЕНА

Государственный междисциплинарный квалификационный экзамен для бакалавров по направлению 10.03.01 «Информационная безопасность» проводится с целью оценки уровня усвоения профессиональных компетенций, полученных за период обучения, в области зашиты информации.

Программа экзамена состоит из восьми разделов:

1. Основы информационной безопасности (ПК-2–4, ПК-19–21).

2. Организационное и правовое обеспечение информационной безопасности (ПК-3–6, ПК-24, ПК-33).

3. Криптографические методы защиты информации (ПК-1, ПК-8, ПК-27).

4. Программно-аппаратные средства защиты информации (ПК-11, ПК-15, ПК-16, ПК-27).

5. Управление информационной безопасностью (ПК-5, ПК-6, ПК-8–10, ПКПК-25, ПК-26, ПК-31).

6. Комплексная система защиты информации на предприятии (ПК-11, ПК-13, ПК-14, ПК-21, ПК-23, ПК-26–30).

7. Инженерно-техническая защита информации (ПК-11, ПК-13, ПК-14, ПКПК-23, ПК-26–30).

8. Защита информационных процессов в компьютерных системах (ПК-11, ПК-15, ПК-16, ПК-27).

Данные темы являются определяющими для бакалавров в области комплексной защиты объектов информатизации для освоения профессиональных компетенций.

2. ТРЕБОВАНИЯ К УРОВНЮ ПОДГОТОВКИ БАКАЛАВРА

Бакалавр в области защиты информации должен уметь решать задачи, соответствующие его квалификации по направлению 10.03.01 «Информационная безопасность».

Бакалавр по защите информации должен обладать следующими профессиональными компетенциями:

3. МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ПОДГОТОВКЕ К ЭКЗАМЕНУ

И ФОРМА ЭКЗАМЕНА

Подготовка к государственному экзамену осуществляется в строгом соответствии с целевой установкой и в тесной взаимосвязи с потребностями области применения. Основу теоретической подготовки студентов составляет освоение лекционного и практического материала по базовым дисциплинам: «Основы информационной безопасности», «Организационное и правовое обеспечение информационной безопасности», «Криптографические методы защиты информации», «Программно-аппаратные средства защиты информации», «Управление информационной безопасностью», «Комплексная система защиты информации на предприятии», защита информации», «Инженерно-техническая «Защита информационных процессов в компьютерных системах», дополненной изучением соответствующих разделов рекомендуемой учебной литературы.

Проведенные практические и лабораторные занятия в компьютерных классах и специализированных лабораториях по защите информации позволяют закрепить знания, полученные студентами на лекциях и в процессе самостоятельной работы.

Особое внимание обращается на развитие умений и навыков установления связи положений теории с профессиональной деятельности будущего бакалавра.

Защита объектов информатизации требует углубленного знания предметной области. В связи с этим необходимо использовать знания, приобретенные при изучении соответствующих специальных дисциплин, таких, как «Информатика», «Дискретная математика», «Технологии и методы программирования», «Информационные технологии» и т.д.

Для проверки уровня освоения учебного материала студенты имеют возможность воспользоваться контрольными вопросами по каждому разделу данной программы.

Государственный экзамен проводится в письменном виде. В состав экзаменационного задания могут быть включены задачи, охватывающие содержание всех тем основополагающих дисциплин специальности.

4. КРИТЕРИИ ОЦЕНКИ ЗНАНИЙ

Знания, проявленные выпускником на государственном экзамене, оцениваются по четырехбалльной системе.

Оценка «отлично» выставляется студентам, успешно сдавшим экзамен и показавшим глубокое знание теоретической части курса, умение проиллюстрировать изложение практическими примерами, полно и подробно ответившим на вопросы билета и вопросы членов экзаменационной комиссии.

Оценка «хорошо» выставляется студентам, сдавшим экзамен с незначительными замечаниями, показавшим глубокое знание теоретических вопросов, умение проиллюстрировать изложение практическими примерами, полностью ответившим на вопросы билета и вопросы членов экзаменационной комиссии, но допустившим при ответах незначительные ошибки, указывающие на наличие не систематичности в знаниях.

Оценка «удовлетворительно» выставляется студентам, сдавшим экзамен со значительными замечаниями, показавшим знание основных положений теории при наличии существенных пробелов в деталях, испытывающим затруднения при практическом применении теории, допустившим существенные ошибки при ответе на вопросы билетов и вопросы членов экзаменационной комиссии.

Оценка «неудовлетворительно» выставляется, если студент показал существенные пробелы в знаниях основных положений теории, не умеет применять теоретические знания на практике, не ответил на вопросы билета или членов экзаменационной комиссии.

5. СОДЕРЖАНИЕ ПРОГРАММЫ ГОСУДАРСТВЕННОГО

МЕЖДИСЦИПЛИНАРНОГО ЭКЗАМЕНА

–  –  –

Понятия «информация», «документированная информация», «информационные ресурсы». Значение информации в информатизации общества. Информация как основа прогресса. Информация как товар. Информация как предмет защиты. Современные факторы, определяющие значение информации.

1.2.Сущность и понятие информационной безопасности

Становление и развитие понятия «информационная безопасность». Современные подходы к определению понятия. Сущность информационной безопасности. Объекты информационной безопасности. Связь информационной безопасности с информатизацией общества. Структура информационной безопасности. Определение понятия «информационная безопасность».

1.3.Значение информационной безопасности и ее место в системе национальной безопасности Значение информационной безопасности для обеспечения прав граждан, удовлетворения информационных потребностей субъектов информационных отношений, предотвращения негативного информационного воздействия, обеспечения безопасности различных сфер деятельности. Понятие и современная концепция национальной безопасности. Место информационной безопасности в системе национальной безопасности.

1.4. Современная доктрина информационной безопасности Российской Федерации.

Понятие и назначение доктрины информационной безопасности Интересы личности, общества и государства в информационной сфере Составляющие национальных интересов в информационной сфере, пути их достижения. Виды и состав угроз информационной безопасности.

Состояние информационной безопасности Российской Федерации и основные задачи по их обеспечению. Принципы обеспечения информационной безопасности. Общие методы обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в различных сферах общественной жизни. Основные положения государственной политики обеспечения информационной безопасности, мероприятия по их реализации. Организационная основа системы обеспечения информационной безопасности.

1.5. Сущность и понятие защиты информации

Значение раскрытия сущности и определения понятия защиты информации.

Существующие походы к содержательной части понятия «защита информации» и способы реализации содержательной части. Методологическая основа для раскрытия сущности и определения понятия защиты информации. Формы выражения нарушения статуса информации. Обусловленность статуса информации ее уязвимостью. Понятие уязвимости информации. Формы проявления уязвимости информации. Виды уязвимости информации. Понятие «утечка информации». Соотношение форм и видов уязвимости информации. Содержательная часть понятия «защита информации».

Способ реализации содержательной части защиты информации. Определение понятия «защита информации», его соотношение с понятием, сформулированным в ГОСТ 5092296 «Защита информации. Основные термины и определения»

.

1.6. Цели и значение защиты информации Существующие подходы к определению целей защиты информации. Понятие целей защиты, информации, их отличие от задач защиты информации. Увязка целей защиты информации с защищаемой информацией и субъектами информационных отношений. Непосредственная цель защиты информации. Опосредованные (конечные) цели защиты информации.

Место защиты информации в системе национальной и информационной безопасности. Значение защиты информации для субъектов информационных отношений: государства, общества, личности. Значение защиты информации в политической, военной, экономической и других областях деятельности. Социальные последствия защиты информации.

1.7. Теоретические и концептуальные основы защиты информации. Понятие и назначение теории защиты информации Основные положения теории защиты информации: объективная необходимость и общественная потребность в защите информации, включенность ее в систему общественных отношений, зависимость защиты информации от политико-правовых, социально-экономических, военно-политических реальностей, увязка с проблемами информатизации общества, обеспечения баланса интересов личности, общества и государства, правовое регулирование и взаимный контроль субъектов информационных отношений в сфере защиты информации, содействие повышению эффективности соответствующей области деятельности. Теоретические основы национальной политики в сфере защиты информации. Понятие и назначение концепции защиты информации. Теория защиты информации как основа концепции защиты информации. Содержание концепции защиты информации, ее значение для разработки стратегии, формирования целевых программ и практических мероприятий по защите информации. Уровни и виды концепции защиты информации. Становление и развитие государственной концепции защиты информации.

1.8. Критерии, условия и принципы отнесения информации к защищаемой

Современные подходы к составу защищаемой информации. Основа для отнесения информации к защищаемой, категории информации, подпадающие под эту основу. Понятия «конфиденциальная информация», «секретная информация», «открытая информация», параметры их защиты. Понятие защищаемой информации.

Критерии отнесения открытой информации к защищаемой, их обусловленность необходимостью защиты информации от утраты. Критерии отнесения конфиденциальной информации к защищаемой, их обусловленность необходимостью защиты информации от утраты и утечки. Условия, необходимые для отнесения информации к защищаемой. Правовые и организационные принципы отнесения информации к защищаемой.

1.9. Классификация конфиденциальной информации по видам тайны

Понятие «тайна информации». Виды тайны конфиденциальной информации.

Показатели разделения конфиденциальной информации на виды тайны. Становление и современное определение понятия «государственная тайна». Основания и организационно-правовые формы отнесения информации к государственной тайне.

Перечни сведений, являющихся государственной тайной, их назначение и структура.

Степени секретности сведений, отнесенных к государственной тайне. Критерии отнесения сведений к различным степеням секретности. Грифы секретности носителей информации. Различия между степенью и грифом секретности. Основания для рассекречивания информации. Становление и современное определение коммерческой тайны. Место коммерческой тайны в системе предпринимательской деятельности.

Основания и методика отнесения сведений к коммерческой тайне. Функции государства в сфере защиты коммерческой тайны. Тенденция и определяющие факторы развития коммерческой тайны. Современные подходы к сущности служебной тайны. Понятие служебной тайны, границы и области ее действия. Распределение полномочий по отнесению сведений к служебной тайне. Понятие «личная тайна».

Разновидности личной тайны. Функции государства и граждан в сфере защиты личной тайны. Современные подходы к сущности профессиональной тайны. Понятие и особенности профессиональной тайны. Сфера действия профессиональной тайны.

Соотношение между профессиональной и другими видами тайны. Разновидности профессиональной тайны.

1.10. Классификация носителей защищаемой информации

Понятие «носитель защищаемой информации». Соотношение между носителем и источником информации. Виды и типы носителей защищаемой информации.

Способы фиксирования информации в носителях. Виды отображения информации в носителях. Методы воспроизведения отображенной в носителях информации.

Опосредованные носители защищаемой информации.

1.11. Понятие и структура угроз информации

Современные подходы к понятию угрозы информации. Связь угрозы информации с уязвимостью информации. Признаки и составляющие угрозы: явления, факторы, условия. Понятие угрозы информации. Структура явлений как сущностных проявлений угрозы информации. Структура факторов, создающих возможность дестабилизирующего воздействия на информацию.

1.12. Источники, виды и способы дестабилизирующего воздействия на информацию

Источники дестабилизирующего воздействия на информацию как определяющая структурная часть угрозы. Состав и характеристика источников дестабилизирующего воздействия на информацию. Виды и способы дестабилизирующего воздействия на информацию со стороны различных источников. Соотношение видов дестабилизирующего воздействия на информацию с формами проявления уязвимости информации.

1.13. Причины, обстоятельства и условия дестабилизирующего воздействия на информацию Соотношение между причинами, обстоятельствами и условиями дестабилизирующего воздействия на информацию, их обусловленность источниками и видами воздействия. Причины, вызывающие преднамеренное и непреднамеренное дестабилизирующее воздействие на информацию со стороны людей. Обстоятельства (предпосылки), способствующие появлению этих причин. Условия, создающие возможность для дестабилизирующего воздействия на информацию. Причины, обстоятельства и условия дестабилизирующего воздействия на информацию со стороны других источников воздействия.

1.14. Каналы и методы несанкционированного доступа к информации

Канал несанкционированного доступа к информации как составная часть угрозы информации. Современные подходы к понятию канала несанкционированного доступа к информации. Соотношение между каналами несанкционированного доступа и каналами утечки информации, их сущность и понятия. Состав и характеристика каналов несанкционированного доступа к информации. Специально создаваемые и потенциально существующие каналы. Методы несанкционированного доступа к информации, применяемые при использовании каждого канала. Зависимость методов и форм их использования от целей и возможностей соперника. Существующая классификация каналов, ее недостатки.

1.15. Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к информации Структура государственных разведывательных органов ведущих зарубежных стран. Органы политической, военной и радиотехнической разведки. Структура разведывательных служб частных объединений. Направления и виды разведывательной деятельности, их соотношение и взаимосвязь. Особенности деятельности разведывательных органов, их сочетание при добывании информации.

1.16. Организационные основы и методологические принципы защиты информации

Организационные основы как необходимые условия для осуществления защиты информации. Основы, обеспечивающие технологию защиты информации. Основы, необходимые для обеспечения сохранности и конфиденциальности информации.

Значение методологических принципов защиты информации. Принципы, обусловленные принадлежностью, ценностью, конфиденциальностью, технологией защиты информации.

1.17. Объекты защиты информации

Понятие объекта защиты. Соотношение объекта с рубежом защиты информации.

Носители информации как конечные объекты защиты. Особенности отдельных видов носителей как объектов защиты. Состав объектов хранения носителей информации, подлежащих защите. Состав подлежащих защите технических средств отображения, обработки, хранения, воспроизведения и передачи информации. Другие объекты защиты информации. Виды и способы дестабилизирующего воздействия на объекты защиты.

1.18. Классификация видов, методов и средств защиты информации

Виды защиты информации, сферы их действия. Классификация методов защиты информации. Универсальные методы защиты информации, области их применения.

Области применения организационных, криптографических и инженерно-технических методов защиты информации. Понятие и классификация средств защиты информации.

Назначение программных, криптографических и технических средств защиты.

Кадровое и ресурсное обеспечение защиты информации Значение и состав кадрового обеспечения защиты информации. Полномочия руководства предприятия в области защиты информации. Полномочия подразделений по защите информации. Полномочия специальных комиссий по защите информации.

Полномочия пользователей защищаемой информации. Состав и назначение ресурсного обеспечения защиты информации. Значение ресурсного обеспечения для организации и эффективности защиты информации.

Назначение и структура систем защиты информации. Понятие «система защиты информации». Назначение систем. Классификация систем защиты информации, сферы их действия. Сущность и значение комплексной системы защиты информации как формы организации деятельности по защите информации. Структура системы защиты информации, назначение составных частей системы. Требования к системам защиты информации.

–  –  –

1. Семененко В.А. Информационная безопасность: Учебное пособие. - М.: МГИУ, 2012.-215 с.

2. Семененко В.А., Бутакова Н.Г. Основы информационной безопасности компьютерных систем: Учебное пособие. - М.: МОСУ, 2005. -220 с.

–  –  –

1. Алексенцев А.И. Защита информации. Словарь базовых терминов и определений.

- М.: РГГУ, 2000.

2. Алексенцев А.А. О концепции защиты информации // Безопасность информационных технологий. 1999. № 2.

3. Алексенцев А.А. О составе защищаемой информации // Безопасность информационных технологий. 1999. № 2.

–  –  –

1.1. Политика информационной безопасности предприятия Основные цели и задачи системы организационной защиты информации. Угрозы информационной безопасности. Внутренние и внешние угрозы. Случайные и преднамеренные угрозы. Организационные меры противодействия угрозам. Каналы утечки информации Концепция информационной безопасности предприятия. Структура и требования по информационной безопасности предприятия. Процедуры и методы информационной безопасности предприятия. Особенности информационной защиты компьютерных сетей. Реализация принципа разделения полномочий.

1.2. Работа с персоналом, допущенным к конфиденциальной информации

Задачи и направления работы с персоналом. Особенности приема сотрудников на работу. Критерии подбора персонала, процедуры подбора и документирования приема. Учет психологических особенностей сотрудников, принимаемых на работу.

Обязательство о неразглашении тайны. Особенности увольнения сотрудников с работы. Процедуры увольнения и их документирование. Направления и методы текущей работы с персоналом. Инструктирование и обучение сотрудников, задачи, принципы и способы. Меры поощрения и наказания, используемые для поддержания дисциплины сотрудников, допущенных к работе с конфиденциальной информации.

1.3. Организационная защита информации в процессе проведения совещаний и переговоров по конфиденциальным вопросам Задачи и направления защиты информации в процессе проведения совещаний и переговоров, а также при приеме посетителей. Требования к отбору информации для ее оглашения в процессе переговоров. Правила подготовки и проведения совещаний и переговоров. Документирование информации, оформление стенограмм, протоколов и итоговых документов. Порядок использования аудио- и видеозаписи хода переговоров. Требования к помещениям и их охране. Обязанности лиц, ответственных за проведение совещаний и переговоров. Методы контроля за действиями посетителей. Требования к помещениям для приема посетителей.

1.4. Организация защиты информации в автоматизированных информационных системах, обрабатывающих конфиденциальную информацию Стадии создания информационных систем. Порядок организационной защиты информации в процессе проектирования, пуско - наладочных работ и эксплуатации информационных систем. Организация защиты информации при выходе в сети общего пользования. Порядок аттестации объектов информатизации и информационных систем, обрабатывающих конфиденциальную информацию.

4.5. Организационная защита информации при взаимодействии со сторонними организациями в процессе договорной, выставочной, рекламной и иной внешней деятельности предприятия Угроза информационной безопасности при взаимодействии со сторонними организациями. Порядок отбора и подготовки информации к оглашению. Отражение вопросов защиты информации при подготовке договоров. Виды публикации информации. Оформление разрешения на опубликование информации. Особенности обеспечения безопасности информации в процессе выставочной деятельности.

4.6. Порядок установления пропускного и объектового режимов

Виды, назначение и задачи охраны объектов. Состав функции охраны.

Построение системы охраны объекта, рубежи охраны. Регламентация деятельности, обязанностей и ответственности персонала охраны. Взаимодействие персонала с техническими средствами сигнализации, информирования и идентификации. Порядок сдачи под охрану и снятия с охраны объектов и режимных помещений. Назначение и задачи пропускного режима. Понятие, задачи и структура пропускного и объектового режима. Порядок организации доступа персонала в помещения различной категории.

Функционирование контрольно-пропускных пунктов. Виды пропусков и идентификаторов, их учет и порядок выдачи.

4.7. Порядок допуска и доступа персонала и иных лиц к конфиденциальной информации Назначение, принципы и задачи разрешительной системы допуска и доступа к информации ограниченного доступа. Структура разрешительной системы. Назначение и формы допусков, порядок оформления, учета и хранения. Несанкционированный доступ. Порядок оформления разрешения на доступ, мандатная и матричная системы доступа. Порядок доступа к информации ограниченного доступа лиц, командированных другими организациями. Особенности доступа к конфиденциальной информации.

4.8. Аналитическая и плановая работа в сфере организационной защиты информации

Контроль состояния информационной безопасности. Назначение и взаимосвязь аналитической, плановой и контрольной работы, ее место в построении и функционировании системы организационной защиты информации. Цели и задачи аналитической работы по выявлению угроз безопасности информации. Этапы аналитической работы. Оценка надежности информационной защиты. Цели и задачи планирования мероприятий по формированию и совершенствованию системы организационной защиты информации. Виды программ и планов. Контроль за выполнением программ и планов. Аудит информационной безопасности. Методы прогнозирования и верификации состояния безопасности информации.

4.9. Организация служебного расследования по фактам утраты конфиденциальной информации Цели и задачи служебного расследования. Основания для служебного расследования. Меры, принимаемые по результатам расследования.

Документирование хода и результатов служебного расследования. Порядок проведения служебного расследования в случаях возникновения сложных инцидентов.

Особенности проведения служебного расследования инцидентов, происшедших в компьютерных сетях.

4.10. Организационные меры по обеспечению и поддержанию информационной безопасности в период чрезвычайных ситуаций Виды и характерные особенности чрезвычайных ситуаций. Этапы развития чрезвычайных ситуаций. Основные задачи по поддержанию информационной безопасности в период чрезвычайных ситуаций. Кризисные группы. Планирование и проверка готовности подразделений предприятий к действиям период чрезвычайных ситуаций. Особенности подготовки распорядительных документов по действиям сотрудников, обеспечивающих безопасность информации на период чрезвычайных ситуаций. Организационные меры, принимаемые на предприятии по обеспечению пожарной безопасности. Порядок восстановления целостности и доступности информации в период после окончания чрезвычайной ситуации.

2.1. Назначение и структура правового обеспечения защиты информации

Правовое определение информации. Правовые последствия документирования информации. Доктрина информационной безопасности. Угрозы информационной безопасности. Роль права в противодействии информационным угрозам. Система нормативно-правовых актов, посвященных защите информации в Российской Федерации. Отрасли права, обеспечивающие законность в области защиты информации. Законодательное закрепление права на защиту информации. Правовые основы защиты государственной тайны и иных видов тайн. Правовая ответственность за утечку информации.

2.2. Правовые нормы и методы обеспечения правовой защиты информации

Правовая характеристика сферы защиты информации. Объекты и субъекты этой сферы. Особенности правовой защиты информации с использованием института вещных отношений и института защиты нематериальных благ. Запретительные и разрешительные правовые нормы. Правоспособность и дееспособность в сфере защиты информации. Лицензирование и сертификация как методы правового регулирования. Правомерность использования положений закона «О техническом регулировании» в сфере защиты информации.

2.3. Основные законодательные акты, содержащие правовые нормы, направленные на защиту информации.

Конституционное законодательство о защите информации. Законодательные акты общего характера, содержащие положения о защите информации. Специальное законодательство по защите информации. Особая роль законов «Об информации, информационных технологиях и о защите информации», «Об электронной цифровой подписи», «О государственной тайне», «О коммерческой тайне», «О персональных данных». Назначение подзаконных правовых актов, регулирующих процессы защиты информации. Нормативно-правовые акты, отражающие меру ответственности за противоправные деяния в сфере защиты информации.

2.4. Правовая защита открытой, общедоступной информации

Правовое определение общедоступной информации. Обеспечение свободы доступа к информации. Виды информации, ограничение доступа к которым запрещено законом. Социально-вредная информация. Правовая защита субъектов информационного обмена от социально-вредной информации. Правовое обеспечение сохранности информации в «ключевых» или «критических» технологиях.

2.5. Проблемы правовой защиты интеллектуальной собственности

Интеллектуальный информационный продукт как объект интеллектуальной собственности и предмет правовой защиты. Авторское исключительное право и право авторства. Виды интеллектуальной собственности и особенности их защиты. Правовая защита ноу-хау. Авторские и лицензионные договоры. Контрафактная продукция.

Меры пресечения нарушений в сфере интеллектуальной собственности.

2.6. Информация ограниченного доступа

Необходимость введения ограничений доступа к информации.

Конфиденциальность информации. Современные виды тайн. Государственная тайна и иные виды тайн. Особенности организации правовой защиты различного вида тайн.

Основные нормативно-правовые документы по защите различных видов информации ограниченного доступа.

2.7. Государственная система правовой защиты государственной тайны

Законодательство РФ в области защиты государственной тайны. Органы государственной власти и должностные лица, отвечающие за сохранность государственной тайны. Сведения, составляющие предмет государственной тайны.

Принципы засекречивания сведений, составляющих государственную тайну.

Распоряжение сведениями, составляющими государственную тайну. Порядок допуска и доступа персонала к сведениям, составляющим государственную тайну. Правовые последствия, возникающих для лиц, нарушающих правила обращения с информацией, составляющей государственную тайну.

2.8. Особенности правовой защиты различного вида тайн Правовая защита служебной тайны. Правовая защита профессиональной тайны.

Организация защиты коммерческой тайны. Защита тайны кредитной организации.

Профили по защите конфиденциальной информации.

–  –  –

Особенности правовой защиты информационных и телекоммуникационных систем. Правовой порядок использования электронной цифровой подписи в телекоммуникационных системах. Уголовно-правовые и административные нормы, направленные на защиту информационных и телекоммуникационных систем.

Структура нормативного документа ФСТЭК по технической защите информационных систем - СТР-К.

–  –  –

1. Конституция Российской Федерации // Российская газета. 1993. 25 декабря.

2. Закон РФ «Об информации, информационных системах и о защите информации»

от 27.07.2006, № 14973.

3. Закон РФ «О государственной тайне» от 02.07.1993 № 5481-1.

4. Закон РФ «О персональных данных» от 27.07.2006 № 152Ф3.

5. Закон РФ «О коммерческой тайне» от 29.04.2004. № 98.

6. Закон РФ « Об электронной цифровой подписи» от 19.01.2002. №193.

7. Закон РФ «О техническом регулировании» от 27.12.2002. № 184Ф3.

8. Закон РФ «О лицензировании отдельных видов деятельности» от 08.08.2001. № 128Ф3.

9. Закон РФ «Об оперативно-розыскной деятельности» от 12.08.1995. № 144Ф3.

10. Семененко В.А. Информационная безопасность. - М.: МГИУ, 2008.

11. Завгородний В.И. Комплексная защита информации в компьютерных системах. М., 2003.

12. Ярочкин В.И. Информационная безопасность: Учебное пособие для вузов. - М., 2005.

13. Консер И., Беляев А. Информационная безопасность предприятий. -СПб., 2003.

Дополнительная литература

1. Копылов В.А. Информационное право. - М.: Юрист, 2003.

2. Фисун А.П., Касимов А.И. И др. Право и информационная безопасность. - М.:

Прифизат, 2005.

3. Казанцев С.Я., Загздай О.Э. И др. Правовое обеспечение информационной безопасности. - М.: Издательский центр «Академия», 2005.

4. Чапков С.Е. Информационное право. - Мю: Юрайт-Издат, 2006.

5. Ярочкин В.И. Система безопасности фирмы. - М.: 2006.

6. Марченко О.И., Бурмистров Е.В. и др. Управление персоналом. - М.: 2004.

7. Садердиков А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия. - М.: 2004.

8. Аверченков В.И., Аудит информационной безопасности. - М.: 2006.

5.5. Раздел 5. Инженерно-техническая защита информации

–  –  –

Основные свойства информации как предмета инженерно-технической защиты.

Понятие объекта защиты и его структурное представление. Демаскирующие признаки объектов защиты и их классификация. Источники и носители конфиденциальной информации. Источники опасных сигналов.

–  –  –

Виды угроз безопасности информации. Органы добывания информации.

Классификация видов и средств технической разведки. Принципы ведения разведки.

Технология добывания информации. Каналы и методы несанкционированного доступа к источникам информации.

5.3. Способы и средства добывания информации техническими средствами Способы и средства наблюдения. Способы и средства перехвата сигналов.

Способы и средства подслушивания акустических сигналов. Способы и средства добывания информации о демаскирующих признаках веществ.

–  –  –

Типовая структура технического канала утечки информации. Характеристики каналов утечки информации. Оптические каналы утечки информации.

Радиоэлектронные каналы утечки информации. Акустические каналы утечки информации. Материально-вещественные утечки информации.

5.5. Методы, способы и средства инженерно-технической охраны объекта

Концепция инженерно-технической защиты информации. Способы и средства технической охраны. Способы и средства инженерной защиты объектов. Способы и средства обнаружения злоумышленников и пожара. Способы и средства видеоконтроля. Средства контроля и управления доступом на объект защиты.

Автоматизированные интегральные системы безопасности.

–  –  –

Способы и средства противодействия наблюдению в оптическом диапазоне волн. Способы и средства противодействия радиолокационному и гидроакустическому наблюдению.

–  –  –

Способы и средства информационного скрытия акустических сигналов и речевой информации. Способы и средства энергетического скрытия акустических сигналов.

–  –  –

Классификация закладных устройств. Основные демаскирующие признаки проводных и радиозакладных устройств, качественная оценка их информативности.

Способы подавления сигналов закладных устройств. Мотивация и порядок проведения поисковых исследований закладных устройств. Аппаратура поиска обнаружения закладных устройств.

–  –  –

Подавление сигналов побочных электромагнитных излучений и наводок.

Средства пассивной и активной защиты (фильтры, экраны).

.

5.10. Способы предотвращения утечки информации по материально-вещественному каналу Классификация способов предотвращения утечки информации по материальновещественному каналу. Способы и средства уничтожения информации, содержащейся в отходах делопроизводства и промышленного производства. Способы и средства стирания информации на магнитных носителях. Способы защиты демаскирующих веществ.

5.11. Организация инженерно-технической защиты информации Общие положения по инженерно-технической защиты информации в организации. Организационные и технические меры по инженерно-технической защите информации в организации.

–  –  –

Моделирование угроз безопасности информации. Системный подход к защите информации. Моделирование объекта защиты. Методические рекомендации по разработке типовых мер защиты.

–  –  –

1. Торокин А.А. Инженерно-техническая защита информации. - М: «Гелиос», 2005. с.

2. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки.

- М.: Изд-во РГГУ, 2001.

3. Хорев А.А. Техническая защита информации. Часть 1. Технические каналы утечки информации: Учебное пособие. - М.: НПЦ «Аналитика», 2008. - 432 с.

–  –  –

1. Петраков А.В. Основы практической защиты информации. - М.: Радио и связь, 1999.

5.6. Раздел 6. Криптографические методы защиты информации

6.1. ОСНОВНЫЕ ЗАДАЧИ СОВРЕМЕННОЙ КРИПТОГРАФИИ

Конфиденциальность. Целостность. Аутентификация. Неотслеживаемость.

Цифровая подпись. Управление ключами. Общие требования к криптосистемам.

6.2. ШИФРЫ ПЕРЕСТАНОВКИ, ШИФРЫ ЗАМЕНЫ, ШИФРЫ

ГАММИРОВАНИЯ

Шифр Сцитала. Маршрутные перестановки. Шифры вертикальной перестановки. Поворотные решетки. Элементы криптоанализа простых шифров перестановки.

Поточные шифры простой замены. Шифры многоалфавитной замены Биграммные и n-граммные шифры замены. Матричные шифры. Модель шифров замены. Классификация шифров замены. Криптоанализ поточного шифра простой замены.

Основные требования к гамме. Шифр Виженера. Одноразовый блокнот К.Шеннона. Аддитивные методы шифрования. Режим гаммирования ГОСТ 28147-89.

6.3.БЛОЧНЫЕ И ПОТОЧНЫЕ СИСТЕМЫ ШИФРОВАНИЯ

Регистры сдвига с обратной связью. Скремблеры. Методы рандомизации сообщений. Поточные шифрсистемы. Блочные системы шифрования. Конструкции Фейстеля. Режимы шифрования блочных шифров. Алгоритмы блочного шифрования.

Стандарты шифрования DES, AES, ГОСТ 28147-89.

6.4.СИСТЕМЫ ШИФРОВАНИЯ С ОТКРЫТЫМИ КЛЮЧАМИ

Асимметричные системы. Открытое распределение ключей. Схема ДиффиХеллмана. Криптосистема RSA. Схема шифрования Эль-Гамаля. Криптография на эллиптических кривых. Криптоанализ шифра RSA.

6.5. ЭЛЕКТРОННЫЕ ЦИФРОВЫЕ ПОДПИСИ

Механизм действия электронной цифровой подписи. Функции хеширования.

Алгоритмы цифровой подписи. Криптоанализ односторонних хеш-функций.

Стандарты цифровой подписи ГОСТ Р 34.10, DSA (ECDSA).

–  –  –

1. Бутакова Н.Г., Семененко В.С., Федоров В.Н. Криптографическая защита информации. – М.:МГИУ, 2010.-376с.

2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2002. – 480 с.

3. Словарь криптографических терминов / Под редакцией Б.А.Погорелова и В.Н.Сачкова.- М: МЦНМО, 2006.

4. Бутакова Н.Г.Основы защиты конфиденциальных документов: Учебное пособие.

- М.:МОСУ, 2005. – 246 с.

5. Семененко В.А., Бутакова Н.Г. Основы защиты информации в компьютерных системах: Учебное пособие. – М.: МОСУ, 2004. – 238 с.

6. Закон «Об информации, информационных технологиях и защите информации»

от 27 июля 2006 года N 149-ФЗ.

7. Федеральный Закон “Об электронной цифровой подписи” от 10 января 2002 г. N 1-ФЗ.

8. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая.

Алгоритм криптографического преобразования.- М., Госстандарт, 1990.

9. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.- М., Госстандарт, 2001.

10. ГОСТ Р 34.11-94. Функция хеширования.- М., Госстандарт, 1994.

Дополнительная литература

1. Нечаев В.И. Элементы криптографии (Основы теории защиты информации):

Учеб. пособие для ун-тов и пед. Вузов / Под ред. В.А.Садовничего – М.:

Высш.шк., 1999, - 109 с.

2. Зубов А.Ю. Совершенные шифры.- М: Гелиос АРВ, 2003.- 162 с.

3. Коутинхо С.. Введение в теорию чисел. Алгоритм RSA. – М.: Постмаркет, 2001. – 328 с.

4. Виноградов И.М. Основы теории чисел. – 10-е изд., стер. – СПб.:

Издательство «Лань», 2004. – 176 с.

5. Введение в криптографию / Под общей редакцией В.В.Ященко. – 3-е изд., доп. – М.: МЦНМО: «ЧеРо», 2000. – 288 с.

6. Масленников М. Практическая криптография. – СПб.: БХВ-Петербург, 2003.

– 464 с.

5.7. Раздел 7. Программно-аппаратная зашита информации и защита информационных процессов в компьютерных системах

–  –  –

Компьютерная система как объект защиты информации. Понятие угрозы информационной безопасности в КС. Классификация и общий анализ угроз.

Информационной безопасности в КС. Случайные угрозы информационной безопасности. Преднамеренные угрозы информационной безопасности.

7.2. Понятие политики безопасности в компьютерных системах Разработка политики информационной безопасности. Методология политики безопасности компьютерных систем. Основные положения политики информационной безопасности. Жизненный цикл политики безопасности. Принципы политики безопасности.

7.3. Архитектура системы программно-аппаратной защиты Функциональная модель системы защиты. Состав и назначение функциональных блоков. Основные группы механизмов защиты. Функциональная модель.

Рекомендации по отдельным уровням функциональной модели.

–  –  –

Понятие доступа и монитора безопасности. Обеспечение гарантий выполнения политики безопасности. Методология проектирования гарантированно защищенных КС. Метод генерации изолированной программной среды.

–  –  –

Защита на уровне расширений BIOS. Программирование расширенного BIOS.

Пример программы расширения BIOS. Защита на уровне загрузчиков операционных сред. Защитные механизмы при начальной загрузке OS. Программирование модифицированного загрузчика.

–  –  –

Идентификация и аутентификация. Основные понятия и классификация.

Простая аутентификация. Аутентификация на основе многоразовых паролей.

Аутентификация на основе одноразовых паролей. Аутентификация на основе сертификатов. Биометрическая идентификация и аутентификация пользователей.

Строгая аутентификация. Протоколы аутентификации с симметричными алгоритмами шифрования. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций. Аутентификация с использованием асимметричных алгоритмов шифрования. Аутентификация, основанная на использовании цифровой подписи.

Протоколы аутентификации с нулевой передачей значений. Упрощенная схема аутентификации с нулевой передачей знаний. Параллельная схема аутентификации с нулевой передачей знаний. Механизм идентификации и аутентификации в ОС Windows. Протокол аутентификации Kerberos.

7.8. Защита файловой системы Windows Общие сведения о файловых системах. Файловые системы FAT и FAT32. Файловая система NTFS. Ограничения файловых систем и вопросы совместимости. Разрешения для файлов и папок. Шифрующая файловая система (EFS) Encrypting File System. Технология шифрования.

Восстановление данных. Процесс шифрования. Процесс дешифрирования. Процесс восстановления. Взаимодействие файловой системы защиты NTFS и защиты ресурса общего доступа (Sharing).

Типовые задачи администрирования. Администрирование дисков в Windows. Сходства и различия между Disk Management и Disk Administrator.

–  –  –

Подходы к защите информационных систем. Устойчивость к прямому копированию. Устойчивость к взлому. Аппаратные ключи. Структура системы защиты от несанкционированного копирования. Защита программ на жестком диске. Защита программ от трассировки. Обзор современных средств защиты.

7.11. Компьютерные вирусы Классификация вирусов. Механизмы заражения компьютерными вирусами. Признаки появления вирусов. Методы и средства защиты от компьютерных вирусов. Антивирусные средства. Профилактика заражения вирусами компьютерных систем. Антивирус. Алгоритм работы. Структура антивирусной защиты предприятия.

7.12. Компьютерная безопасность вычислительных сетей Понятие “межсетевой экран”. Руководящий документ Гостехкомиссии России по межсетевому экранированию. Классы защищенности МЭ. Основные требования, предъявляемые к межсетевым экранам. Основные функции МЭ. Основные компоненты МЭ. Политика безопасности в компьютерных сетях. Политика брандмауэра. Стратегии брандмауэра. Аппаратные и программные брандмауэры.

Особенности современных межсетевых экранов.

–  –  –

1. Семененко В.А., Федоров Н.В. Программно-аппаратная защита информации. - М.:

МГИУ, 2007. - 220 с.

2. Семененко В.А., Федоров Н.В. Компьютерная безопасность. – М.: МОСУ, 2006 с.

<

–  –  –

1. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: издатель Молгачева С.В., 2001. - 352 с.

Раздел 8. Комплексная зашита информации на предприятии

1.1. Сущность и задачи комплексной системы защиты информации (КСЗИ) Назначение и общее содержание КСЗИ. Основные задачи КСЗИ. Факторы, влияющие на организацию КСЗИ. Принципы организации КСЗИ. Основные требования, предъявляемые к КСЗИ. КСЗИ как средство выражения концептуальных основ защиты информации. Понятие системы защиты информации. Основные системные представления защиты информации. Системный подход. Системный анализ комплексной защиты информации.

–  –  –

Общее содержание работ по организации КСЗИ. Характеристика основных стадий создания КСЗИ. Назначение и структура задания на проектирование, технического задания, технико-экономического обоснования. Предпроектное обследование, технический проект, рабочий проект. Апробация и ввод в эксплуатацию.

–  –  –

Моделирование как инструмент анализа КСЗИ. Функциональная модель КСЗИ.

Модель потенциального нарушителя. Организационная модель КСЗИ. Информационная модель КСЗИ.

–  –  –

Нормативно-методические документы, обеспечивающие функционирование КСЗИ. Определение кадрового обеспечения функционирования КСЗИ. Нормативные документы, регламентирующие деятельность персонала по защите информации.

Распределение функций по защите информации среди персонала предприятия.

Обеспечение благоприятного психологического климата в коллективе как элемент системы. Подбор и обучение персонала.

1.6. Назначение, структура и содержание управления КСЗИ

Понятие и цели управления КСЗИ. Сущность процессов управления. Принципы управления службой защиты информации. Основные законы кибернетики.

Планирование деятельности КСЗИ. Способы и стадии планирования. Структура и общее содержание планов. Организация выполнения планов.

–  –  –

Определение и основные понятия технологии управления КСЗИ. Понятие управленческого решения. Особенности поиска и принятия решений в КСЗИ. Методы, используемые для принятия управленческих решений в зависимости от особенностей ситуации.

–  –  –

Понятие и основные виды чрезвычайных ситуаций. Технология принятия решений в условиях чрезвычайной ситуации. Подготовка мероприятий на случай возникновения чрезвычайных ситуаций.

1.9. Сущность и содержание контроля функционирования КСЗИ Понятие и виды контроля функционирования КСЗИ. Цель проведения контрольных мероприятий в КСЗИ. Методы контроля. Особенности проведения контроля функционирования КСЗИ. Анализ и использование результатов проведения контрольных мероприятий.

–  –  –

1. Гришина Н.В. Организация комплексной системы защиты информации. - М.:

Гелиос, 2007.

2. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. - Мю: Горячая линия, 2004.

6. ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ЭКЗАМЕНУ

–  –  –

1. Информация как средство отражения окружающего мира и как средство его познания. Информация и данные. Количественные оценки и показатели качества информации.

2. Информационная природа эволюционных преобразований в современном обществе. Информатизация и компьютеризация. Информационные продукты и услуги как рыночный товар. Объективная необходимость и общественная потребность защиты информации.



Pages:   || 2 |
 

Похожие работы:

«ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Рабочая программа основного общего образования по основам безопасности жизнедеятельности разработана на базе ФГОС основного общего образования, «Примерной программы по учебным предметам. Основы безопасности жизнедеятельности. 5-9 классы. –М.: Просвещение, 2011», «Основы безопасности жизнедеятельности: рабочая программа. 5–9 классы : учебно-методическое пособие / авт.-сост. В. Н. Латчук, С. К. Миронов, С. Н. Вангородский. М. А. Ульянова. – М. : Дрофа, 2015.» В рабочей...»

«Программа обучения (повышения квалификации) должностных лиц и специалистов органов управления ГО и РСЧС в учебнометодическом центре по гражданской обороне и чрезвычайным ситуациям казенного учреждения Воронежской области «Гражданская оборона, защита населения и пожарная безопасность Воронежской области»1. Пояснительная записка Программа обучения (повышения квалификации) должностных лиц и специалистов органов управления ГО и РСЧС в учебно-методическом центре по гражданской обороне и чрезвычайным...»

«СОДЕРЖАНИЕ 1. Общие положения............................................................ 3 1.1. Основная образовательная программа бакалавриата (ООПб) по профилю «Организация и безопасность дорожного движения»..............................3 1.2. Нормативные документы для разработки ООПб............................. 3 1.3. Общая характеристика.....................»

«ЛИСТ СОГЛАСОВАНИЯ от 09.06.2015 Рег. номер: 1952-1 (07.06.2015) Дисциплина: Безопасность жизнедеятельности 46.03.02 Документоведение и архивоведение/4 года ОЗО; 46.03.02 Учебный план: Документоведение и архивоведение/4 года ОДО Вид УМК: Электронное издание Инициатор: Плотникова Марина Васильевна Автор: Плотникова Марина Васильевна Кафедра: Кафедра медико-биологических дисциплин и безопасности жизнедеяте УМК: Институт истории и политических наук Дата заседания 29.05.2015 УМК: Протокол заседания...»

«Муниципальное бюджетное образовательное учреждение Велижская средняя общеобразовательная школа № УТВЕРЖДАЮ Директор МБОУ Велижская СОШ № Т.Ф.Мерзлова «_29_»марта_2013г. ПАСПОРТ по обеспечению безопасности дорожного движения Велиж — 2013г.Содержание: I. Справочные данные.II. Приложение к паспорту методических и нормативных документов: 1. Памятка для администрации образовательного учреждения; 2. Документы по ПДДТТ в МБОУ Велижская СОШ № 1; 3. План проведения лекций по предупреждению детского...»

«Министерство образования Российской Федерации ПЕНЗЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ А.Г.Ветошкин ПРОЦЕССЫ И АППАРАТЫ ПЫЛЕОЧИСТКИ Учебное пособие Пенза 2005 УДК 628.5 ББК 20.1 Ветошкин А.Г. Процессы и аппараты пылеочистки. Учебное пособие.– Пенза: Изд-во Пенз. гос. ун-та, 2005. с.: ил., библиогр. Рассмотрены основы процессов и аппаратов технологии защиты атмосферы от аэрозольных пылевых выбросов с использованием различных методов и способов: гравитационные, центробежные, мокрые, электрические....»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт Химии Кафедра органической и экологической химии Ларина Н.С., Ермакова Н.А. АНАЛИТИЧЕСКАЯ ХИМИЯ Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения по направлению 04.03.01 Химия, программа подготовки «Академический бакалавриат», профили подготовки:...»

«М.Е. Краснянский Основы экологической безопасности территорий и акваторий УЧЕБНОЕ ПОСОБИЕ для студентов и магистров Издание 2-е, исправленное и дополненное Клод Моне Дама в саду «Мы вовсе не получили Землю в наследство от наших предков – мы всего лишь взяли ее в долг у наших детей» Антуан де Сент-Экзюпери УДК 502/504/075.8 ББК 29.080я73 К 78 Краснянский М. Е. К 78 Основы экологической безопасности территорий и акваторий. Учебное пособие. Издание 2-е, исправленное и дополненное Харьков: «Бурун...»

«Методические рекомендации по использованию международного опыта обеспечения безопасности образовательной среды для педагогических работников сферы общего, среднего профессионального и дополнительного образования Введение Конец ХХ – начало ХХI веков ознаменовались резким, прежде невиданным всплеском экстремизма в самых разных проявлениях, крайней формой которого является терроризм. Можно смело утверждать, что эти явления представляют собой угрозу не просто локального или регионального, а...»

«ЛИСТ СОГЛАСОВАНИЯ от 05.06.2015 Рег. номер: 1175-1 (21.05.2015) Дисциплина: Распределённые вычисления Учебный план: 10.03.01 Информационная безопасность/4 года ОДО Вид УМК: Электронное издание Инициатор: Самборецкий Станислав Сергеевич Автор: Самборецкий Станислав Сергеевич Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.03.2015 УМК: Протокол №6 заседания УМК: Дата Дата Результат Согласующие ФИО Комментарии получения согласования...»

«Дина Алексеевна Погонышева Виктор Викторович Ерохин Илья Геннадьевич Степченко Безопасность информационных систем. Учебное пособие Текст предоставлен правообладателем http://www.litres.ru/pages/biblio_book/?art=9328673 Безопасность информационных систем [Электронный ресурс] : учеб. пособие / В.В. Ерохин, Д.А. Погонышева, И.Г. Степченко. – 2-е изд., стер: Флинта; Москва; 2015 ISBN 978-5-9765-1904-6 Аннотация В пособии излагаются основные тенденции развития организационного обеспечения...»

«Дагестанский государственный институт народного хозяйства «УТВЕРЖДАЮ» Ректор ДГИНХ д.э.н., профессор Я.Г. Бучаев 30.08.2014 г Кафедра естественнонаучных дисциплин Рабочая программа по дисциплине «Безопасность жизнедеятельности» Направление подготовки – 02.03.01 «Математика и компьютерные науки» профиль «Математическое и компьютерное моделирование» Квалификация – Академический бакалавр Махачкала – 2014г. УДК 61 ББК 68. Составитель – Джамалова Светлана Аличубановна, канд. хим. наук, зав.кафедрой...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Кемеровский государственный университет» Новокузнецкий институт (филиал) Факультет информационных технологий Рабочая программа дисциплины Б2.Б.2 Информатика Направление подготовки 20.03.01 /280700.62 Техносферная безопасность Направленность (профиль) подготовки Безопасность технологических процессов и производств Квалификация (степень)...»

«Дина Алексеевна Погонышева Виктор Викторович Ерохин Илья Геннадьевич Степченко Безопасность информационных систем. Учебное пособие Текст предоставлен правообладателем http://www.litres.ru/pages/biblio_book/?art=9328673 Безопасность информационных систем [Электронный ресурс] : учеб. пособие / В.В. Ерохин, Д.А. Погонышева, И.Г. Степченко. – 2-е изд., стер: Флинта; Москва; 2015 ISBN 978-5-9765-1904-6 Аннотация В пособии излагаются основные тенденции развития организационного обеспечения...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт химии Кафедра неорганической и физической химии Монина Л.Н. ФИЗИКО-ХИМИЯ ДИСПЕРСНЫХ СИСТЕМ Учебно-методический комплекс. Рабочая программа для студентов направления подготовки 04.03.01 Химия программа академического бакалавриата профили подготовки «Неорганическая химия и химия координационных...»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Информационная безопасность автоматизированных систем» РАБОЧАЯ ПРОГРАММА по дисциплине Б.3.1.10 «Метрология, стандартизация и сертификация» Направления подготовки (09.03.01) 230100.62 Информатика и вычислительная техника Профиль Программное обеспечение вычислительной техники и автоматизированных систем форма обучения – заочная...»

«ЛИСТ СОГЛАСОВАНИЯ от 23.06.2015 Рег. номер: 3438-1 (22.06.2015) Дисциплина: Выпускная квалификационная работа. Учебный план: 10.03.01 Информационная безопасность/4 года ОДО Вид УМК: Электронное издание Инициатор: Русаков Сергей Викторович Автор: Русаков Сергей Викторович Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.03.2015 УМК: Протокол №6 заседания УМК: Дата Дата Результат Согласующие ФИО Комментарии получения согласования...»

«ГЛАВНОЕ УПРАВЛЕНИЕ МИНИСТЕРСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ДЕЛАМ ГРАЖДАНСКОЙ ОБОРОНЫ, ЧРЕЗВЫЧАЙНЫМ СИТУАЦИЯМ И ЛИКВИДАЦИИ ПОСЛЕДСТВИЙ СТИХИЙНЫХ БЕДСТВИЙ ПО ИРКУТСКОЙ ОБЛАСТИ Методические и практические рекомендации по обеспечению безопасности при подготовке и проведении туристических походов, экскурсий со школьниками в зимний период на территории Иркутской области Иркутск 2015 год ОГЛАВЛЕНИЕ: 1. Предисловие 2. Введение 3. Правила регистрации туристических групп на территории 5 Иркутской области 4....»

«ЛИСТ СОГЛАСОВАНИЯ от 10.06.2015 Рег. номер: 2388-1 (10.06.2015) Дисциплина: Безопасность жизнедеятельности Учебный план: 05.03.04 Гидрометеорология/4 года ОДО Вид УМК: Электронное издание Инициатор: Малярчук Наталья Николаевна Автор: Малярчук Наталья Николаевна Кафедра: Кафедра медико-биологических дисциплин и безопасности жизнедеяте УМК: Институт наук о Земле Дата заседания 19.05.2015 УМК: Протокол заседания УМК: Дата Дата Результат Согласующие ФИО Комментарии получения согласования...»

«Государственное казенное образовательное учреждение дополнительного профессионального образования (повышения квалификации) специалистов УЧЕБНО-МЕТОДИЧЕСКИЙ ЦЕНТР ПО ГРАЖДАНСКОЙ ОБОРОНЕ И ЧРЕЗВЫЧАЙНЫМ СИТУАЦИЯМ КУРГАНСКОЙ ОБЛАСТИ УЧЕБНЫЕ МАТЕРИАЛЫ ДЛЯ САМОСТОЯТЕЛЬНОГО ИЗУЧЕНИЯ ДОЛЖНОСТНЫМИ ЛИЦАМИ И СПЕЦИАЛИСТАМИ ГО И РСЧС КУРГАНСКОЙ ОБЛАСТИ Модуль VI Организация и осуществление подготовки населения в области ГО и защиты от ЧС Тема № 1 «Деятельность должностных лиц и специалистов ГО и РСЧС по...»







 
2016 www.metodichka.x-pdf.ru - «Бесплатная электронная библиотека - Методички, методические указания, пособия»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.