WWW.METODICHKA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Методические указания, пособия
 
Загрузка...

«Дата Дата Результат Согласующие ФИО Комментарии получения согласования согласования Зав. кафедрой Захаров 04.06.2015 04.06.2015 Рекомендовано (Зав. кафедрой Александр 21:42 22:14 к ...»

ЛИСТ СОГЛАСОВАНИЯ

от 09.06.2015

Рег. номер: 2138-1 (09.06.2015)

Дисциплина: Информационная безопасность

036401.65 Таможенное дело/5 лет ОЗО; 036401.65 Таможенное дело/5 лет

Учебный план: ОДО; 38.05.02 Таможенное дело/5 лет ОЗО; 38.05.02 Таможенное дело/5 лет

ОДО; 38.05.02 Таможенное дело/5 лет ОДО

Вид УМК: Электронное издание

Инициатор: Ниссенбаум Ольга Владимировна

Автор: Ниссенбаум Ольга Владимировна Кафедра: Кафедра информационной безопасности УМК: Финансово-экономический институт Дата заседания 15.04.2015



УМК:

Протокол заседания

УМК:

Дата Дата Результат Согласующие ФИО Комментарии получения согласования согласования Зав. кафедрой Захаров 04.06.2015 04.06.2015 Рекомендовано (Зав. кафедрой Александр 21:42 22:14 к электронному (д.н.)) Анатольевич изданию Председатель Кузьменко 04.06.2015 05.06.2015 Согласовано УМК Ольга 22:14 11:11 (зам. директора Анатольевна по учебнометодической работе) Менеджер ИБЦ Беседина 05.06.2015 08.06.2015 Согласовано (специалист по Марина 11:11 15:43 учетно- Александровна хранительской Ульянова Елена документации) Анатольевна (Беседина Марина Александровна) Комментарии привлеченных Дата принятия ФИО Комментарии решения Овчинникова Юлия рекомендовать к электронному изданию 05.06.2015 10:20 Петровна (протокол № 15.04.2015) Подписант: Ивашко Александр Григорьевич Дата подписания: 09.06.2015

РОССИЙСКАЯ ФЕДЕРАЦИЯ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

Институт математики и компьютерных наук Кафедра информационной безопасности НИССЕНБАУМ О.В.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Учебно-методический комплекс.

Рабочая программа для студентов специальности 38.05.02 (036401.65) «Таможенное дело»

очной и заочной форм обучения Тюменский государственный университет Ниссенбаум О.В. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Учебнометодический комплекс. Рабочая программа для студентов очной и заочной форм обучения специальности 38.05.02 (036401.65) «Таможенное дело», Тюмень, 2015, 23 стр.

Рабочая программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрОП ВПО по специальности.

Рабочая программа дисциплины опубликована на сайте ТюмГУ: Информационная безопасность [электронный ресурс] / Режим доступа: http://www.umk3.utmn.ru, свободный.

Рекомендовано к изданию кафедрой информационной безопасности. Утверждено директором института математики и компьютерных наук Тюменского государственного университета.

ОТВЕТСТВЕННЫЙ РЕДАКТОР: А.А. Захаров, д-р тех. наук, профессор, заведующий кафедрой информационной безопасности ТюмГУ.

© Тюменский государственный университет, 2015 © Ниссенбаум О.В., 2015

1. Пояснительная записка

1.1. Цели и задачи дисциплины Дисциплина «Информационная безопасность» имеет целью раскрыть комплекс организационных, инженерно-технических, криптографических и технологических мероприятий по обеспечению информационной безопасности информационных систем при реализации информационных процессов – процессов сбора, обработки, накопления, хранения, поиска и распространения экономической информации. Именно от эффективности деятельности контролирующих органов в информационной среде существенно зависит эффективность обеспечения экономической безопасности страны.

При рассмотрении понятия «защита информации» практически всегда выделяются три компоненты, связанные с нарушениями безопасности системы: «злоумышленник» внешний по отношению к системе источник нарушения свойства «безопасность»; «объект атаки» - часть, принадлежащая системе, на которую злоумышленник производит воздействие; «канал воздействия» - среда переноса злоумышленного воздействия интегральной характеристикой, описывающей свойства защищаемой системы, является политика безопасности – качественное (или качественно-количественное) описание свойств защищенности.

Среди методов зашиты информации выделяют организационно-правовые, программно-аппаратные, технические средства. Особое место в безопасности ИС занимают криптографические методы защиты информации, обеспечивающие свойства:

«достоверности» - сохранение информацией своих семантических свойств в любой момент времени от момента ввода в систему; «доступности» - возможности пользования ресурсом ИС и информацией в произвольный момент времени; «целостности» (связанное со свойством достоверности) – неизменно для свойств информации и ресурсов в любой момент времени от момента их порождения или ввода в систему; «конфиденциальности»





- недоступности информации или сервисов для пользователей, которым априорно не задана возможность использования указанных средств или информации - (данных) хранимой, обрабатываемой и передаваемой.

Задачи дисциплины – дать знания:

-исходной концептуальной схемы обеспечения информационной безопасности (защиты информации (данных) и ресурсов ИС);

-основных принципов обеспечения информационной безопасности (защиты информации (данных) и ресурсов ИС);

модели угроз и нарушителей информационной безопасности (защиты информации (данных) и ресурсов ИС);

политики информационной безопасности (защиты информации (данных) и ресурсов ИС);

криптографических методов и средств защиты информации (данных) и ресурсов ИС;

технических средств и методов защиты информации (данных) и ресурсов ИС;

методологии проверки и оценки информационной безопасности (защиты информации (данных) и ресурсов ИС);

законодательных и нормативно-правовых актов Российской Федерации по защите информации (данных) и ресурсов ИС.

1.2. Место дисциплины в структуре ООП:

Дисциплина принадлежит к дисциплинам по выбору профессионального цикла, обеспечиваемых дисциплин нет.

1.3. Требования к результатам освоения дисциплины:

Процесс изучения дисциплины направлен на формирование следующих компетенций:

профессиональных (ПК):

способностью понимать экономические процессы, происходящие в обществе;

анализировать тенденции развития российской и мировой экономики (ПК-4);

владением навыками по планированию и организации исследований в области управления, внедрению инноваций в области профессиональной деятельности, управлению инновационными проектами (ПК-34);

владением навыками применения в таможенном деле информационных технологий, средств обеспечения их функционирования (ПК-37).

1.4. Перечень планируемых результатов обучения по дисциплине (модулю):

–  –  –

об информационных технологиях и методах защиты информации (данных) и ресурсов ИС);

современные криптографические средства и методы защиты информации (данных) и ресурсов ИС;

технические средства и методы защиты информации (данных) и ресурсов ИС;

законодательные и нормативно-правовые акты РФ по защите информации;

структуру, задачи и основные функции Государственной системы защиты информации;

уметь:

осуществить грамотный выбор аппаратных и программных средств криптографической, инженерно-технической защиты информации (данных) и ресурсов ИС;

выявлять возможные способы нарушения информационной безопасности (защиты информации (данных) и ресурсов ИС) от несанкционированных воздействий;

производить оценку и анализ возможности утечки информации (данных) по техническим каналам;

использовать методы и средства обеспечения информационной безопасности с целью предотвращения несанкционированного доступа, злоумышленной модификации или утраты информации, составляющей государственную тайну, и иной служебной информации;

владеть:

терминологией в области информационной безопасности;

навыками обеспечения защиты информации, составляющей государственную тайну, и иной служебной информации.

2. Структура и трудоемкость дисциплины.

Семестр 8. Форма промежуточной аттестации зачет.

Общая трудоемкость дисциплины составляет 2 зачетные единицы, 72 академических часов.

Для очной формы обучения: 35,2 часа, выделенных на контактную работу (8 часов лекций, 26 часов практик, 1,2 – иные виды работ),36,8 часов, выделенных на самостоятельную работу.

Для заочной формы обучения: 8,5 часа, выделенных на контактную работу (2 часа лекций, 6 часов практик, 0,5 – иные виды работ), 63,5 часов, выделенных на самостоятельную работу.

3. Тематический план

–  –  –

2 Исходная концептуальная схема обеспечения информационной безопасности.

3 Информация – наиболее ценный ресурс современного общества.

4 Политика информационной безопасности

–  –  –

7 Программно-аппаратные средства защиты информации (данных) и ресурсов ИС, обеспечивающие подлинность и целостность 8 Программно-аппаратные средства защиты информации (данных) и ресурсов ИС от несанкционированного доступа.

–  –  –

10 Рекомендации по предотвращению утечки информации.

Методология проверки и оценки состояния информационной безопасности (защиты информации (данных) и ресурсов ИС.

–  –  –

Модуль 1 1. 0-6 0-3 0-3 2.

0-6 0-3 0-3 3. 0-10 0-1 0-5 0-4 4. 0-10 0-1 0-5 0-4

–  –  –

Модуль 2 5. 0-4 0-2 0-2 6.

0-5 0-1 0-1 0-3 7. 0-5 0-1 0-1 0-3 8. 0-10 0-3 0-4 0-3

–  –  –

Модуль 3 9. 0-11 0-4 0-3 0-4 10.

0-13 0-4 0-5 0-4 11. 0-10 0-2 0-2 0-5 12. 0-10 0-2 0-2 0-5

–  –  –

5. Содержание дисциплины.

Тема 1. Законодательные и нормативно-правовые акты Российской Федерации по защите информации.

Структура, задачи и основные функции Государственной системы защиты информации.

Тема 2. Исходная концептуальная схема обеспечения информационной безопасности (защита информации (данных) и ресурсов ИС): содержание и структура понятий.

Понятие «обеспечение». Понятие «безопасность». Объекты безопасности. Модель и угрозы объекту безопасности. Обеспечение безопасности объекта. Понятие «информационной безопасности» (защита информации (данных) и ресурсов ИС).

Обеспечение информационной безопасности (защиты информации (данных) и ресурсов ИС).

Тема 3. Информация – наиболее ценный ресурс современного общества Понятие «информационный ресурс».

Классы информационных ресурсов.

Информация как продукт. Информационные услуги. Информационные системы. Виды технических средств в информационных системах. Информационные технологии.

Тема 4. Политика информационной безопасности (защиты информации (данных) и ресурсов ИС).

Общие требования по обеспечению информационной безопасности (защиты информации (данных) и ресурсов ИС):

- при назначении и распределении ролей и обеспечения доверия к персоналу;

- при управлении доступом и регистрации;

- средствами антивирусной защиты;

- при использовании ресурсов сети;

- при использовании средств криптографической защиты информации;

Тема 5. Методы защиты экономической информации.

Угрозы безопасности. Типы атак на протоколы информационного воздействия.

Криптографические методы защиты информации. Технические методы защиты информации.

Тема 6. Программно-аппаратные средства защиты информации (данных) и ресурсов ИС, обеспечивающие конфиденциальность.

Тема 7. Программно-аппаратные средства защиты информации (данных) и ресурсов ИС, обеспечивающие подлинность и целостность.

Тема 8. Программно-аппаратные средства защиты информации (данных) и ресурсов ИС от несанкционированного доступа.

Тема 9. Методические рекомендации по определению мер инженерно-технической защиты информации.

Методические рекомендации по организации физической защиты источников информации. Рекомендации по повышению укрепленности инженерных конструкций. Выбор технических средств охраны.

Тема 10. Рекомендации по предотвращению утечки информации.

Типовые меры по защите информации от наблюдения. Типовые меры по защите информации от подслушивания. Типовые меры по защите информации от перехвата. Методические рекомендации по «чистке» помещений от закладных устройств. Меры по защите информации от утечки по вещественному каналу Тема 11. Методология проверки и оценки состояния информационной безопасности (защиты информации (данных) и ресурсов ИС).

Тема 12. Заключение.

Законодательные и нормативно-правовые акты Российской Федерации по защите информации. Исходная концептуальная схема обеспечения ИБ (защиты информации (данных) и ресурсов ИС). Политика информационной безопасности. Методы защиты информации (данных) и ресурсов ИС. Программно-аппаратные средства защиты информации (данных) и ресурсов ИС, обеспечивающие конфиденциальность, подлинность, целостность. Программно-аппаратные средства защиты информации (данных) и ресурсов ИС от несанкционированного доступа. Методология проверки и оценки состояния информационной безопасности (защиты информации (данных) и ресурсов ИС).

6. Планы семинарских занятий.

1. Решение ситуационных задач в группах на определение видов угроз информационной безопасности в заданной автоматизированной системе.

2. Решение ситуационных задач в группах по составлению неформальных политик безопасности для заданной автоматизированной системе.

3. Настройка элементов политики безопасности операционной системы Windows XP SP2.

4. Изучение нормативов ИБ. Рассмотрение политик безопасности.

5. Модели защиты информации в компьютерных системах,

6. Технологии защиты и разграничения доступа к информации.

7. Причины, виды, каналы утечки и искажения информации

8. Освоение первичных навыков кодирования текстовой информации.

9. Криптографические методы защиты информации.

10. Способы совершения компьютерных преступлений.

11. Методика расследования компьютерных преступлений.

12. Порядок подключения к ИВС общего пользования.

13. Инструкция по обеспечению информационной безопасности и защите информации.

14. Цели, задачи и ресурсы системы защиты конфиденциального документооборота.

7. Темы лабораторных работ (Лабораторный практикум).

Не предусмотрены.

8. Примерная тематика курсовых работ.

Не предусмотрены.

9. Учебно-методическое обеспечение и планирование самостоятельной работы студентов.

–  –  –

0ИТОГО: 38 *- с учетом иных видов контактной работы Организация самостоятельной работы студентов в семестре заключается в их самостоятельной подготовке по тексту конспекта лекций, учебных пособий, нормативноправовых актов к ответу на собеседовании и семинару, зачету.

–  –  –

*- с учетом иных видов контактной работы

10.Фонд оценочных средств для проведения промежуточной аттестации по итогам освоения дисциплины.

10.1 Перечень компетенций с указанием этапов их формирования в процессе освоения образовательной программы (выдержка из матрицы компетенций):

–  –  –

10.3. Типовые контрольные задания или иные материалы, необходимые для оценки знаний, умений, навыков и (или) опыта деятельности, характеризующей этапы формирования компетенций в процессе освоения образовательной программы.

Вопросы к зачёту.

1. Обеспечение информационной безопасности: содержание и структура понятия.

2. Системная классификация и общий анализ угроз безопасности информации

3. Информация, защищаемая информация, объект информатизации, информационные ресурсы, информационная технология.

4. Цели защиты информации

5. Защита информации. Основные термины и определения

6. Перечень сведений, отнесенных к государственной тайне

7. Перечень сведений конфиденциального характера

8. Коммерческая тайна

9. Концептуальная модель безопасности информации

10. Модели угроз и нарушителей информационной безопасности

11. Компьютерные вирусы как специальный класс саморепродуцирующих программ.

12. Методы идентификации и аутентификации пользователей

13. Федеральный закон от 06.04.2011 N 63-ФЗ (ред. от 28.06.2014) "Об электронной подписи" (06 апреля 2011 г.).

14. Основные виды технических каналов и источников утечки информации

15. Защита информации от утечки по техническим каналам

16. Методы и средства борьбы с вирусами

17. Защита информации от несанкционированного доступа

18. Принципы защиты информации от НСД.

19. Классы каналов несанкционированного получения информации

20. Концепция комплексной системы защиты информации (схема функции и результатов защиты информации)

21. программно- аппаратные средства обеспечения информационной безопасности;

защита в СУБД.

22. Система инженерно-технической защиты информации

23. Компьютерные преступления. Классификация

24. Уголовно-правовая характеристика компьютерных преступлений

25. Криминалистическая характеристика компьютерных преступлений

26. Интеллектуальная собственность. Авторское право.

27. Организационно-правовое обеспечение защиты информации (организационноправовая основа, технико-математические аспекты, юридические аспекты).

28. Особенности обеспечения информационной безопасности в сфере экономики (Доктрина информационной безопасности РФ).

29. виды угроз информационной безопасности РФ (Доктрина информационной безопасности РФ).

30. Источники угроз информационной безопасности РФ (Доктрина информационной безопасности РФ).

31. Методы обеспечения информационной безопасности (Доктрина информационной безопасности РФ).

32. Особенности обеспечения информационной безопасности РФ в общегосударственных информационных и телекоммуникационных системах (Доктрина информационной безопасности РФ).

33. Организационная основа системы обеспечения информационной безопасности РФ.

Основные функции системы обеспечения информационной безопасности.

34. Организационная основа системы обеспечения информационной безопасности РФ.

Основные элементы организационной основы обеспечения информационной безопасности.

35. Основные понятия, используемые в ФЗ «О персональных данных». 27 июля 2006 года № 152-ФЗ, ст.3

36. Принципы и условия обработки персональных данных (ФЗ № 152 от 27 июля 2006 «О персональных данных»).

37. Условия обработки персональных данных (ФЗ № 152 от 27 июля 2006 «О персональных данных»).

38. Конфиденциальность персональных данных (ФЗ № 152 от 27 июля 2006 «О персональных данных»).

39. Трансграничная передача персональных данных (ФЗ № 152 от 27 июля 2006 «О персональных данных»).

40. Уведомление об обработке персональных данных (ФЗ № 152 от 27 июля 2006 «О персональных данных»).

41. Общие требования по обеспечению информационной безопасности.

42. Общие требования по обеспечению информационной безопасности при назначении и распределении ролей.

43. Общие требования по обеспечению информационной безопасности при управлении доступом и регистрации

44. Общие требования по обеспечению информационной безопасности при реализации информационных технологий таможенного оформления и контроля.



45. Общие требования по обеспечению информационной безопасности средствами антивирусной защиты.

46. Общие требования по обеспечению информационной безопасности при использовании ресурсов сети Интернет.

47. Общие требования по обеспечению информационной безопасности при использовании средств криптографической защиты информации

48. Общие требования по обеспечению информационной безопасности при реализации процедур таможенного оформления и таможенного контроля

49. Перечень категорированных нарушений требований обеспечения информационной безопасности на объектах ВТ. Нарушения первой категории.

50. Перечень категорированных нарушений требований обеспечения информационной безопасности на объектах ВТ. Нарушения второй категории.

Вопросы к контрольным работам.

Вопросы к работе №1

1. Каким образом современные информационные технологии оказывают влияние на экономическую и духовную сферы жизни общества, на сферу государственного управления?

2. Чем обусловлена актуальность проблемы обеспечения безопасности в информационном обществе?

3. Приведите определения организации, юридического лица. Пере числите виды организаций, участвующих в гражданских отношениях.

4. Приведите определение государства. Перечислите его основные функции.

5. В чем заключается сущность информационной безопасности организаций и государства?

6. Раскройте содержание обеспечения информационной безопасности организации.

7. Перечислите наиболее важные объекты информационной безопасности организации и угрозы безопасности этих объектов.

8. Опишите структуру системы обеспечения информационной без опасности организации.

9. Перечислите наиболее важные объекты информационной безопасности Российской Федерации и основные угрозы их безопасности.

10. Перечислите принципы обеспечения информационной безопасности Российской Федерации и раскройте их содержание.

11. Перечислите основные виды обеспечения информационной без опасности и раскройте их содержание.

Вопросы к работе №2

1. Что такое «правовое обеспечение информационной безопасности»?

2. Раскройте содержание правового обеспечения безопасности сведений.

3. Опишите содержание правового обеспечения безопасности сообщений

4. Раскройте содержание правового обеспечения безопасности информационной инфраструктуры.

5. Расскажите о правовом обеспечении безопасности правового статуса субъекта информационной сферы. 6. Раскройте содержание и структуру законодательства в области обеспечения информационной безопасности.

6. Раскройте содержание правового режима информации.

7. Опишите содержание правового статуса обладателя информации.

8. Расскажите о правовом режиме информационных технологий.

9. Раскройте содержание деятельности по защите информации.

Вопросы к работе №3

1. Раскройте содержание понятия «интеллектуальная собственность».

2. Расскажите механизм действия авторского права и смежных прав.

3. Каковы основные отличия патентного права от авторского права?

4. Что такое «средства индивидуализации» и какова цель их правовой защиты?

5. Изложите содержание права на секрет производства.

6. Раскройте содержание права на использование результатов интеллектуальной деятельности в составе единой технологии.

7. Что такое «коммерческая тайна»?

8. Раскройте содержание прав и обязанностей обладателя информации, составляющей коммерческую тайну.

9. В чем заключается способ установления режима коммерческой тайны?

10. Раскройте порядок охраны коммерческой тайны.

11. В чем заключается порядок предоставления информации, составляющей коммерческую тайну?

12. В чем заключается ответственность за нарушение законодательства?

Вопросы к работе №3

1. В чем заключается предмет и цель правового регулирования отношений в области государственной тайны?

2. Раскройте структуру правового режима государственной тайны.

3. Перечислите виды сведений, которые составляют государственную тайну.

4. В чем заключается порядок отнесения сведений к государственной тайне?

5. Каков порядок рассекречивания сведений, составляющих государственную тайну?

6. Каков порядок распоряжения сведениями, составляющими государственную тайну?

7. Раскройте структуру системы сведений, составляющих государственную тайну.

8. Раскройте содержание правового режима электронной цифровой подписи

9. Что такое «сертификат ключа электронной цифровой подписи» и зачем он нужен?

10. Раскройте содержание правового статуса удостоверяющего центра.

Вопросы к работе №4

1. Чем определяется эффективность менеджмента в области информационной безопасности?

2. Опишите суть и содержание использования организационных схем и профессиограмм при подборе кадров.

3. Что является нормативно-правовой основой для введения дополнительных ограничений по контролю над деятельностью персонала?

4. Перечислите организационные процедуры для составления психологического портрета работника.

5. В чем состоят особенности верификации сведений о работнике при его приеме на работу?

6. Дайте описание методов психологического тестирования и графологической экспертизы.

7. Опишите специфику использования метода психофизиологического тестирования.

8. Какова цель ранжирования должностей по степени риска управления бизнеспроцессами?

9. Опишите участие службы безопасности в процедурах увольнения сотрудников.

10. Дайте определение мотивации как метода управления персоналом.

11. Опишите суть и содержание метода положительного стимулирования.

12. В чем состоят особенности метода отрицательного стимулирования.

13. Что предполагает создание ориентирующих условий?

14. Что определяет актуальность вопросов самообучения и повышения квалификации?

15. Перечислите основные специальности, по которым осуществляется подготовка кадров в области обеспечения информационной безопасности, и основные направления образовательной деятельности в этой области.

10.4. Методические материалы, определяющие процедуры оценивания знаний, умений, навыков и (или) опыта деятельности характеризующих этапы формирования компетенций.

Учебным планом на изучение дисциплины отводится один семестр. В конце семестра в качестве итогового контроля предусмотрен зачет.

Рабочая программа обеспечивает реализацию системного подхода к образовательному процессу. Он предусматривает представление знаний по дисциплине в виде иерархической структуры, каждый уровень которой соответствует определенному уровню обобщения знаний.

При преподавании дисциплины методически целесообразно в каждом разделе дисциплины выделить наиболее важные моменты и акцентировать на них внимание обучаемых.

К зачету допускаются студенты дневной формы обучения, набравшие за семестр 35 баллов. Зачет проходит в традиционной форме, по билетам. В билете – 2 вопроса. Для получения оценки «зачтено» следует ответить на оба вопроса билета. Ответ должен раскрывать тему и не содержать грубых ошибок. Ответ студента должен показывать, что он знает и понимает смысл и суть описываемой темы, и ее взаимосвязь с другими разделами дисциплины и с другими дисциплинами специальности. Может привести пример по описываемой теме. Ответ может содержать небольшие недочеты в части информации справочного характера.

Студенты заочной формы обучения оцениваются путем устного или письменного ответа на вопросы по дисциплине.

11. Образовательные технологии.

В учебном процессе используются традиционные виды учебной активности, такие как лекционные занятия, конспектирование, выполнение лабораторных, совместное обсуждение материала, выполнение практических заданий под руководством преподавателя и в группах по вариантам, разбор нормативных документов с последующим их обсуждением.

12. Учебно-методическое и информационное обеспечение дисциплины.12.1Основная литература:

1 Аверченков, В.И. Аудит информационной безопасности органов исполнительной власти: учебное пособие [Электронный ресурс]/ В.И. Аверченков, М.Ю. Рытов,

А.В. Кувыклин, М.В. Рудановский – М.: Флинта, 2011. – 100 с. – Режим доступа:

http://www.biblioclub.ru/book/93259/ (дата обращения: 25.03.2015).

2 Сычев, Ю.Н. Основы информационной безопасности: учебное пособие [Электронный ресурс]/ Ю.Н. Сычев – М: Евразийский открытый институт, 2010. – 328 с. – Режим доступа: http://www.biblioclub.ru/book/90790/ (дата обращения:

25.03.2015)

12.2. Дополнительная литература:

1. Лапина М.А. Информационное право [Электронный ресурс]: учебное пособие/ М.А. Лапина, А.Г. Репин, В.И. Лапин – М: Юнити-Дана, 2012 – 336 с. – Режим доступа: http://www.biblioclub.ru/book/118624/ (дата обращения: 25.03.2015).

12.3. Интернет-ресурсы:

www.fstec.ru – сайт ФСТЭК.

13. Перечень информационных технологий, используемых при осуществлении образовательного процесса по дисциплине (модулю), включая перечень программного обеспечения и информационных справочных систем (при необходимости).

- Доступ к справочно-поисковой системе «Гарант».

14. Технические средства и материально-техническое обеспечение дисциплины.

-компьютерный класс.

15. Методические указания для обучающихся по освоению дисциплины (модуля).

Для подготовки к собеседованиям и занятиям необходимо пользоваться конспектом лекций и источниками из списка основной литературы. С нормативными документами можно ознакомиться в системе «Гарант» и на сайте ФСТЭК (ссылка приведена в списке интернет-ресурсов). Литературу из списка дополнительной рекомендуется использовать как справочную.



Похожие работы:

«Методические рекомендации по энергосбережению в преподавании предмета «Биология» «Экономия и бережливость – главные факторы экономической безопасности государства» Директива №3 Президента Республики Беларусь № п/п Класс Глава Тема урока Элементы эффективного энергопотребления Многообразие Фотосинтез. Поглощение Все виды возобновляемой энергии 1. живых организмов минеральных веществ. Значение происходят от солнца растений в природе и жизни человека Дикие и домашние животные. Определить перечень...»

«ТАДЖИКСКИЙ ГОСУДАРСТВЕННЫЙ МЕДИЦИНСКИЙ УНИВЕРСИТЕТ имени АБУАЛИ ИБНИ СИНО НАУЧНАЯ БИБЛИОТЕКА Безопасность пищевых продуктов Рекомендательный список литературы Душанбе -2015 г. УДК 01:613 Редактор: заведующая библиотекой С. Э. Хайруллаева Составитель: зав. отделом автоматизации З. Маджидова От составителя Всемирный день здоровья отмечается ежегодно 7 апреля в день создания в 1948 году Всемирной организации здравоохранения. Каждый год Всемирный день здоровья посвящается глобальным проблемам,...»





Загрузка...




 
2016 www.metodichka.x-pdf.ru - «Бесплатная электронная библиотека - Методички, методические указания, пособия»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.