WWW.METODICHKA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Методические указания, пособия
 


«Методические указания для студентов заочной формы обучения по курсу «Защита информации и интернет» Задания к самостоятельной работе студентов 1. При самостоятельной подготовке к ...»

Государственное автономное образовательное учреждение

высшего профессионального образования города Москвы

«МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ ИНСТИТУТ ИНДУСТРИИ ТУРИЗМА»

им. Ю. А. Сенкевича

Методические указания для студентов заочной формы обучения

по курсу «Защита информации и интернет»

Задания к самостоятельной работе студентов

1. При самостоятельной подготовке к выполнению контрольных заданий помимо

литературы, указанной в списке, студентам рекомендуется ознакомиться со следующими информационными ресурсами:

1) «Интернет и право»: http://www.internet-law.ru/law/projects/index.htm

2) http://www.citforum.ru/security - ЦИТ -форум, содержит раздел, посвящённый безопасности.

3) http://www.securitylab.ru/ - портал по информационной безопасности.

4) http://www.scrf.gov.ru/Documents/Decreе/2000/09-09.html - Доктрина информационной безопасности Российской Федерации.

5) http://www.bip.pps.ru - сайт «Библиотека информационной безопасности».

2. Каждый вариант состоит из двух работ.

3. Первое задание включает в себя проработку нормативно – правовых аспектов обеспечения безопасности информационных систем и решение задач по конкретному применению законодательной базы. Отчёт по первой работе должен состоять из конспекта, указанного нормативно- правового документа, и ответов на вопросы, поставленные в задачах.

В приложении 1 приведён перечень документов государственной системы обеспечения информационной безопасности.

4. Второе задание включает в себя практические вопросы установки защиты в программное обеспечение операционных систем, браузеров и антивирусных программ.

Необходимо изложить тему и напечатать вид экранов соответствующих настроек безопасности.

5. Отчёты по каждому заданию должны содержать:

задание на выполнение конкретной работы;

конспект работы на машинном носителе (диск) и на бумаге.

6. Работы сдаются на кафедру «Информационные технологии и математика».

7. К сдаче зачёта допускаются студенты, выполнившие контрольные работы.

Вариант 1 Первое задание.

1.Конспект закона «О рекламе». Подробно знать статью 18.

2. Задача по основным положениям Гражданского кодекса Российской Федерации от 30 ноября 1994 года и части 4 кодекса от 01.01.2008.

При решении данной задачи необходимо ответить на вопрос: «Имеет ли место в данной ситуации нарушение авторского права гражданина (граждан)?», а также обосновать свой ответ, указав статью и пункт статьи.

Гражданин В. В.Шаталов приобрёл лицензионную версию программы Smart 6.0, разработанную фирмой Sundisk, и установил ёё на компьютер. При использовании программы потребовалось внести изменения в исходный код. Произведя эти изменения гр. Шаталов изготовил архивную копию исходного продукта.

Имеет ли место в этом случае нарушение авторского права компании Sundisk.

3. Задача по основным положениям главы 28 «Преступления в сфере компьютерной информации» Уголовного кодекса РФ.

В ноябре 20010 года по предварительной договоренности из корыстных побуждений Н-в М. В. Н. в качестве генерального директора, и К-п С. А. в качестве его заместителя возглавили фиктивную фирму ООО «Альфа Компьютере», созданную с целью оказания незаконных услуг по установке и предоставлению пользователям не лицензионного программного обеспечения для электронно-вычислительных машин (ЭВМ), права па которое им не принадлежат, и получения денежных вознаграждений за установки программ.

Исключительные имущественные права, а также права на распространение перечисленных программных продуктов на территории РФ принадлежат корпорации «Майкрософт» (Microsoft Corporation). За указанный период своими действиями по распространению контрафактных программ, вытеснивших лицензионные объекты авторского права, Н-в М. В. и К-н С. А. причинили корпорации «Майкрософт» крупный ущерб в размере 326 000 руб. 24 коп.

По какой статье можно квалифицировать действия Н. и К.

Второе задание Написать реферат по теме «Защита от вирусов». Для написания реферата использовать установки антивируса в Вашем компьютере.

–  –  –

1.Конспект закона «О персональных данных». Подробно знать статьи 5,9,10.

2. Задача по основным положениям Гражданского кодекса Российской Федерации от 30 ноября 1994 года и части 4 кодекса от 01.01.2008.

При решении данной задачи необходимо ответить на вопрос: «Имеет ли место в данной ситуации нарушение авторского права гражданина (граждан)?», а также обосновать свой ответ, указав статью и пункт статьи Гражданин А.В.Герасимов скачал с сайта компании «Технолюкс» рисунок нового робота и разместил последний на сайте компании «Альфа»в статье «Роботы. Новые разработки».

Имеет ли место нарушение авторских прав компании «Технолюкс».

Задача по основным положениям главы 28 «Преступления в сфере компьютерной информации» Уголовного кодекса РФ.

М-в Е. Н., имея умысел па распространение программы для электронно-вычислительных машин (ЭВМ), заведомо приводящей к несанкционированной модификации информации, из корыстных побуждений 16.11.20011 года умышленно установил па рабочий компьютер, тем самым распространив вредоносную программу для ЭВМ — «программу - взломщик» («Sable»), необходимую для несанкционированного доступа и использования данного программного продукта, позволившую запускать установленный им экземпляр программного продукта «1C: Бухгалтерия 7.7 Бухгалтерский учет. Многопользовательская Редакция 4.4», па указанном рабочем компьютере без установленного правообладателем аппаратного ключа защиты HASP.

Как можно квалифицировать действия М.?

Второе задание.

Написать реферат по теме «Защита от вирусов в программном обеспечении «Лаборатории Данилова» и «ДиалогНауки». Использовать пробную версию программы.

–  –  –

1.Конспект закона «Конституция РФ». Подробно знать статьи 23,24,29,44.

2. Задача по основным положениям Гражданского кодекса Российской Федерации от 30 ноября 1994 года и части 4 кодекса от 01.01.2008.

При решении данной задачи необходимо ответить на вопрос: «Имеет ли место в данной ситуации нарушение авторского права гражданина (граждан, организации)?», а также обосновать свой ответ, указав статью и пункт статьи.

Будет ли удовлетворен судебный иск студента МГУ им. Ломоносова А. И.

Трацбенберг к студенту того же университета Б. И. Аскус в том, что последний нарушил авторское право, выдавая идею Трацбенберг на более эффективный алгоритм сортировки массива на основе модификации алгоритма Шелла? На описании алгоритма студент Трацбернберг поставил знак copyright.

Задача по основным положениям главы 28 «Преступления в сфере компьютерной информации» Уголовного кодекса РФ.

САС в период с 01.05.09 по 31.08.09, обладая достаточными знаниями в области использования компьютерной техники, имея умысел на несанкционированное проникновение при помощи технических средств к охраняемой законом компьютерной информации, с целью получения неправомерного доступа к компьютерной сети интернет, находясь у себя дома, используя свой персональный компьютер с установленным модемным устройством и соответствующим программным обеспечением, телефон с номером ХХ-ХХ-ХХ, установленный по месту своего жительства, а также реквизиты пользователя сети Интернет: пароль и имя пользователя, зарегистрированные в ЗАО «Крафт-С» па имя ОВВ, осуществлял неправомерный доступ к компьютерной информации, содержащейся на серверах ЗАО «Крафт-С». С телефонного номера ХХ-ХХХХ за указанный период времени САС осуществил не менее 180 неправомерных выходов в Интернет. Указанные действия САС повлекли изменение статистической информации на сервере ЗАО «Крафт-С» об объеме услуг, предоставленных абоненту ОВВ, то есть модификацию компьютерной информации, а также ущерб в сумме 5000 рублей.

Какой вид наказания будет применён к САС.

Второе задание.

Написать реферат по теме «Защита от вирусов». Для написания реферата использовать установки антивирусного пакета Norton AntiVirus компании Symantec.

–  –  –

1.Конспект закона «Об информации, информационных технологиях и о защите информации». Подробно знать статьи 1,3,4,5,7,9.

2. Задача по основным положениям Гражданского кодекса Российской Федерации от 30 ноября 1994 года и части 4 кодекса от 01.01.2008.

При решении данной задачи необходимо ответить на вопрос: «Имеет ли место в данной ситуации нарушение авторского права гражданина (граждан, организации)?», а также обосновать свой ответ, указав статью и пункт статьи.

Сотрудник парфюмерно - косметической фирмы «NOUVELLE ETOILE»

разработал рецептуру парфюмерной воды «Звезда Востока». При переходе в другую парфюмерно - косметическую фирму он предложил эту рецептуру для производства.

Будут ли нарушены авторские права фирмы «NOUVELLE ETOILE».

Задача по основным положениям главы 28 «Преступления в сфере компьютерной информации» Уголовного кодекса РФ.

П. П. Милков, сотрудник одного из филиалов ИТ-банка, внедрил в компьютерную банковскую систему вирус, уничтожающий исполняемые файлы.

В результате внедрения этого вируса было уничтожено 40 % банковских программных приложений, что принесло банку материальный ущерб в размере 750 000 рублей.

По какой статье квалифицировать действия Милкова?

Второе задание.

Проработать вопрос и написать реферат на тему «Системы биологической идентификации». При написании реферата рассмотреть проблему введения паспортно

- визовых документов нового поколения с использованием биологических параметров.

–  –  –

1.Конспект закона «Кодекс РФ об административных правонарушениях».

Подробно остановиться на статье 13.

2. Задача по основным положениям Гражданского кодекса Российской Федерации от 30 ноября 1994 года и части 4 кодекса от 01.01.2008.

При решении данной задачи необходимо ответить на вопрос: «Имеет ли место в данной ситуации нарушение авторского права гражданина (граждан, организации)?», а также обосновать свой ответ, указав статью и пункт статьи.

Гражданин М. К. Жуков в июне 2007 года создал инструментальное программное средство для компьютерной игры Domins 8 с передачей имущественных прав на распространение своего продукта компании Alfa game.

В декабре 2008 года Жуков использовал фрагменты этого программного средства для своей дальнейшей работы.

Имеет ли место нарушение имущественного договора гражданином Жуковым с фирмой Alfa Game.

Задача по основным положениям главы 28 «Преступления в сфере компьютерной информации» Уголовного кодекса РФ.

Решение в пользу какой стороны и почему вынесет суд при предъявлении владельцем фирмы «Электронный мир» И. С. Фоменко судебного иска к продавцу этой же фирмы, если по вине последнего произошло электрическое замыкание и было повреждено значительное количество компьютерной техники?

Второе задание.

Написать реферат по теме «Брандмауэры. Особенности встроенного брандмауэра.

Подключение внутреннего брандмауэра компьютера». Использовать подключение внутреннего брандмауэра Вашего компьютера.

–  –  –

1.Конспект закона «Кодекс РФ об административных правонарушениях».

Подробно остановиться на статье 13.

2. Задача по основным положениям Гражданского кодекса Российской Федерации от 30 ноября 1994 года и части 4 кодекса от 01.01.2008.

При решении данной задачи необходимо ответить на вопрос: «Имеет ли место в данной ситуации нарушение авторского права гражданина (граждан, организации)?», а также обосновать свой ответ, указав статью и пункт статьи.

Гражданин Невский, автор электронной энциклопедии «Гостиницы Москвы», планировал сотрудничать с компанией «Megatex», занимающейся тиражированием программных продуктов. Экземпляр электронной энциклопедии был передан в компанию для ознакомления и принятия решения. При этом договор о передаче компании «Видеотех» имущественных прав на программу составлен не был. В. А. Мельников предъявил претензию к компании «Видеотех», которая осуществила выпуск данного программного продукта. Каково решение этого вопроса?

Задача по основным положениям главы 28 «Преступления в сфере компьютерной информации» Уголовного кодекса РФ.

Будет ли привлечена к уголовной ответственности главный бухгалтер торговой сети «Оптпром» С. Н. Вульф, если ее неквалифицированные действия повлекли уничтожение компьютерной информации в базах данных торговой сети, и после ревизии предприятие было оштрафовано на 240000 рублей?

Второе задание.

–  –  –

1. Конспект закона «Об информации, информационных технологиях и о защите информации». Подробно статьи 10,11,14,16,17.

2. Задача по основным положениям Гражданского кодекса Российской Федерации от 30 ноября 1994 года и части 4 кодекса от 01.01.2008.

При решении данной задачи необходимо ответить на вопрос: «Имеет ли место в данной ситуации нарушение авторского права гражданина (граждан, организации)?», а также обосновать свой ответ, указав статью и пункт статьи Гражданин В. М. Саликов, автор и правообладатель туристской информационносправочной системы «Золотое кольцо России», 9.04.08 подписал договор с компанией Ritush о передаче имущественного права на выпуск своей системы. Первые экземпляры программы должны были поступить в продажу 7.06.08. Однако, 25.05.08 года гражданин Саликов обнаружил экземпляры своего программного продукта в одном из ларьков, расположенных на рынке города. Будет ли правомерно обращение в суд гражданина Петрова?

Задача по основным положениям главы 28 «Преступления в сфере компьютерной информации» Уголовного кодекса РФ.

По вине оператора по набору данных М. Л. Плехановой, работавшей с компьютерной системой бухгалтерских платежей, торговая сеть «Антикварная галерея»

понесла денежные убытки в размере 1 850 000 рублей. М. Е. Плехановой было предъявлено обвинение по ст. 273 УК РФ. Какую статью закона необходимо было применить к Плехановой?

Второе задание.

Написать реферат на тему: «Маркеры cookies, их назначение, программная защита компьютера от маркеров». Для иллюстрации можно использовать Ваш браузер.

–  –  –

1. Конспект закона «Уголовный кодекс РФ». Статьи 137, 38, 140, 144, 147, 159.

2. Задача по основным положениям Гражданского кодекса Российской Федерации от 30 ноября 1994 года и части 4 кодекса от 01.01.2008.

При решении данной задачи необходимо ответить на вопрос: «Имеет ли место в данной ситуации нарушение авторского права гражданина (граждан, организации)?», а также обосновать свой ответ, указав статью и пункт статьи.

Гражданин О. Н. Рябов совместно с гражданином М. М. Семеновым разработали информационно-поисковую систему по турам. Финансовую поддержку программных разработок вышеупомянутым гражданам оказал гражданин А. Б. Андреев, работающий в туристской компании «Путешествия». Граждане Рябов и Семенов 13.05.09 оформили свое авторство на данную информационную-поисковую систему. В марте 2009 г.

данный программный продукт был выпущен под авторством гражданина Андреева.

Имеет ли место в данной ситуации нарушение авторского права граждан Рябова и Семенова?

Задача по основным положениям главы 28 «Преступления в сфере компьютерной информации» Уголовного кодекса РФ.

Н. А. Дубова, сотрудница отдела продаж косметической компании «Макияж», за распитие кофейного напитка в непосредственной близости от ЭВМ и порчу последней была наказана исправительными работами сроком на 15 суток. Какое наказание должна была понести Дубова?

Второе задание.

Настройки безопасности в браузере Chrome. Привести примеры.

–  –  –

1. Конспект закона «Гражданский кодекс». Глава 71.

2. Задача по основным положениям Гражданского кодекса Российской Федерации от 30 ноября 1994 года и части 4 кодекса от 01.01.2008.

При решении данной задачи необходимо ответить на вопрос: «Имеет ли место в данной ситуации нарушение авторского права гражданина (граждан, организации)?», а также обосновать свой ответ, указав статью и пункт статьи.

Гражданин Л. А. Буров создал программное средство для защиты файлов от копирования под названием «Burov» и зарегистрировал на него свои права. 20.09.010 этот гражданин заключил договор с компанией «Technology» и передал свои имущественные права на распространение своего программного продукта сроком на один год (т. е. до 19.09.011). После заключения договора компания «Technology»

распространила версию программы «Burov» с предварительной модификацией данного программного продукта без ведома автора.

Имеет ли место в данной ситуации нарушение авторского права.

Задача по основным положениям главы 28 «Преступления в сфере компьютерной информации» Уголовного кодекса РФ.

Оператор ПК торговой сети «Вернисаж» Д. С. Ермилов был обвинен по ст. 272, п. 1 УК РФ за изменение данных в поле «Адрес» в базе данных клиентских плате жей.

Эту модификацию он произвел по просьбе самой клиентки в связи с изменени ем ее места жительства. Правомерно ли обвинение Ермилова. Ка к квалифицировать его лействия?

Второе задание.

Настройки броузера Mozilla Firefox для безопасной работы в сети.

–  –  –

1. Конспект закона «Уголовный кодекс». Статьи 171, 180, 183, 237, 272, 273, 274.

2. Задача по основным положениям Гражданского кодекса Российской Федерации от 30 ноября 1994 года и части 4 кодекса от 01.01.2008.

При решении данной задачи необходимо ответить на вопрос: «Имеет ли место в данной ситуации нарушение авторского права гражданина (граждан, организации)?», а также обосновать свой ответ, указав статью и пункт статьи.

По договору с компанией «Alex» от 12.12.08 гражданин Заболоцкий М. Г. создал базу данных для информационно- справочной системы «Транспортные средства г.

Самары». С января 2008 года Заболоцкий использовал эту базу для консультирования сотрудников таксомоторного парка.

Имеет ли место нарушение авторских прав компании «Alex».

Задача по основным положениям главы 28 «Преступления в сфере компьютерной информации» Уголовного кодекса РФ.

За неквалифицированные действия с компьютерной системой бухгалтерских платежей компании «Туравиа» сотруднице вышеупомянутой организации Т. В.

Бариновой, действия которой привели к модификации компьютерных данных и принесли авиакомпании «Сибирь» денежные убытки в размере 150 000 рублей, было предъявлено обвинение по ст. 274 УК РФ. Правомерно ли применение этой статьи?

Второе задание.

Написать реферат на тему «Паролевая защита в программах Microsoft Office».

Самостоятельная работа студентов дома при проработке курса Раздел 1. Основные направления деятельности по защите информации.

Тема 1. Ценность информации.

Направления защиты информации.

Конспектирование литературы [2 ], [4] и решение задач и упражненийЗнать ответы на следующие вопросы:

1. Определение информации. Свойства информации.

2. Количество информации и неопределенность. Энтропия как свойство неопределенности.

3. Формула Хартли-Шеннона.

4. Единицы измерения информации.

5. Перечень информации с ограниченным доступом.

6. Направления защиты информации.

Пример задач:

В результате повреждения диска CD–R 36864 байта оказались дефектными. Какой объём печатных листов (объём печатного листа 40 000 печатных знаков) можно записать на новый диск CD-RW.

Пользователь компьютера может вводить в минуту 100 знаков. Мощность алфавита, используемого в компьютере, равна 256. Какое количество информации в байтах может ввести пользователь в компьютер за 1 минуту.

Раздел 2. Доктрина информационной безопасности Российской Федерации.

Тема 2. Основные законы России в области защиты информации и компьютерного права.

Конспектирование литературы [10 ] и решение задач и упражнений. Работа с порталом http://www.scrf.gov.ru/Documents/Decreе/2000/09-09.html - Доктрина информационной безопасности Российской Федерации. Конспектирование основных положений.

Раздел 3. Специальные аппаратные средства обеспечения ИТ – безопасности.

Тема 3. Программно – аппаратные ключи защиты.

Работа с порталами http://www.mont.ru/products/symantec - описание продуктов компании Symantec. Полное удаление секретной информации с жесткого диска, http://www.itsec.ru - комплекс защиты информации «Криптон-IDE», http://www.ruscard.org - комплекс продуктов компании RUSCard по аутентификации и защите информации в сети, http://www.aladdin.ru - аппаратные ключи защиты.

Комплексные системы защиты на базе биометрии.

Работа с порталом http://www.saflink.com/- разработка систем биологической аутентификации.

Раздел 4. Принцип работы и защиты информации в сети интернет в рамках модели OSI (Open System Interconnection – взаимодействие открытых систем).

Тема 4. Уровни представления данных.

Конспектирование литературы [4 ], [8].

Тема 5. Программные средства обеспечения защиты компьютера.

Тема прорабатывается на домашнем компьютере. Требуется произвести удаление программ, очистку корзины и электронной почты, удалить временные файлы.

Используется конспект лекций и сведения, описанные в литературе [4 ], [8].

Знать ответы на вопросы:

1. Уничтожение информации в компьютере, представляющей угрозу безопасности и эффективному функционированию.

2. Программные продукты и установочные опции.

3. Для чего нужны временные файлы.

4. Настройка опций Корзины.

Тема 6. Защита паролей Windows платформ.

Тема прорабатывается на домашнем компьютере. Требуется установить пароль на вход в систему. Используется конспект лекций и сведения, описанные в литературе [7 ], [8].

Знать ответы на вопросы:

1. Паролевая защита. Требования к паролям.

2. От чего зависит стойкость паролевой защиты.

3. Паролевая блокировка экрана.

4. Парольная защита документов Microsoft Office.

Раздел 5. Защита от Web – угроз.

Тема 7. Браузеры интернет.

Тема прорабатывается на домашнем компьютере. Требуется установить настройки безопасности в используемом дома браузере. Используется конспект лекций и сведения, описанные в литературе [4 ], [8].

Знать ответы на вопросы:

1. Сравнение Internet Explorer, Opera, Mozilla firefox, Chrome.

2. Несанкционированный доступ из Web: фальсификация Web – сайтов.

3. Запуск программ на локальном компьютере.

4. Открытие доступа к ресурсам файловой системы.

5. Раскрытие конфиденциальности Web путешествий.

6. Настройки Internet Explorer по безопасности.

Раздел 6. Компьютерные «вредоносные» программы.

Тема 8. Виды вредоносных программ и схемы их функционирования.

Тема прорабатывается на домашнем компьютере. Требуется установить настройки безопасности в используемой дома антивирусной программе. Используется конспект лекций, сведения, описанные в литературе [7 ], [13],а также следующие порталы:

1. http://www.anonymizer.com - прокси – серверы.

2. http://www.avp.ru - сервер антивирусной Лаборатории Евгения Касперского.

Имеется возможность бесплатно проверить файлы на наличие вирусного кода и ознакомиться с trial –версиями антивирусных продуктов лаборатории.

3. http://www.viruslist.com/viruslist.asp - раздел сервера Лаборатории Касперского, содержащий классификацию вирусов и демонстрацию вызываемых вирусами эффектов.

4. http://www.symantec.ru - Российское представительство компании Symantec, производящей антивирусный пакет Norton AntiVirus.

5. http://www.dials.ru - сервер «Лаборатория Данилова» и «ДиалогНаука».

Информация о программе Doctor Web. Можно выполнить проверку файлов на наличие вирусов, а также получить некоммерческие версии антивирусных продуктов.

Раздел 7. Использование информационных технологий защиты информации в гостиничном сервисе.

Тема 9. Защита программных модулей Property Management Systems от несанкционированного использования.

Производится ознакомление с литературой [5 ], [21] и проработка конспекта лекций.

Знать ответы на вопросы:

1. Аппаратно – программный комплекс видеоконтроля и наблюдения в гостиничном бизнесе.

2. Контроль доступа в гостиничном бизнесе: электронные замки, электронные ключи и карты.

3. Разделение полномочий в гостиничных программах Property Management Systems.

Перечень рекомендуемой литературы

Основная литература.

1. Информатика. Базовый курс / Симонович С. В. и др. – СПб.: Питер, 2000. – 640 с.

2. Казакова И. Е. Информация. Информатика. Мультимедийный компьютер.

МАТГР, 2003.

3. Омельченко Л. Н., Федоров А. Ф. Самоучитель Microsoft Windows XP. – СПб.:

БХВ - Петербург, 2002. – 560 с.: ил.

4. Попов В. Б. Основы информационных и телекоммуникационных технологий.

Основы информационной безопасности: Учеб. Пособие. –М.: Финансы и статистика, 2005. – 176 с.: ил.

5. Прохода А. Н. Обеспечение интернет- безопасности. Практикум: Учебное пособие для вузов. – М.: Горячая линия – Телеком, 2007. – 180 с.: ил.

6. Панасенко С. П., Батура В. П. Основы криптографии для экономистов:

Учебное пособие. – М.: Финансы и статистика, 2005. –176 с.: ил.

7. Питер Монадьеми, Буркхард Мюллер. Защита от хакеров в Windows XP. Пер. с нем.-М.: ООО «Бином -Пресс»,2005 г. –320 с.:ил.

8. Симонович С.В., Евсеев Г. А. Новейший самоучитель по работе в Интернете – Москва: ДЕСС КОМ, 2000. – 528 с.

Дополнительная литература

9. Зайцев А. П., Шелупанов А. А., Мещериков Р. В. и др. Технические средства и методы защиты информации. – М.: Горячая линия – Телеком, 2009. – 616 с.: ил.

10.Архитектура компьютеров: учеб./М. К. Буза. – Минск: Новое знание, 2006. – 559 с.: ил.

11.Симонович С.В., Евсеев Г. А., Мураховский В.И. INTERNET: Лаборатория мастера. – М.: АСТПРЕСС: Инфорком – Пресс, 2000. – 720 с.

12.Родичев Ю. Информационная безопасность: нормативно – правовые аспекты:

Учебное пособие. – СПб.: Питер, 2008. – 272 с.: ил.

13. Бойцев О. М. Защити свой компьютер на 100% от вирусов и хакеров. – СПб.:

Питер, 2008. – 286 с.: ил.

14. Петраков А. В., Лагутин В. С. Телеохрана. Учебное пособие. 3-е изд., доп. – М.: СОЛОН-Пресс, 2004. – 408 с.: ил. – (Серия «Библиотека студента»).

15.Казакова И. Е. Автоматизация гостиниц. Программный комплекс epitome PMS.

Учебное пособие. – М.: МГИИТ, 2010.

Дополнительная информация на серверах и сайтах

16.http://www.scrf.gov.ru/Documents/Decreе/2000/09-09.html - Доктрина информационной безопасности Российской Федерации.

17.http://www.pps.ru/bib/index.html - сайт «Библиотека информационной безопасности».

18.http://www.mont.ru/products/symantec - описание продуктов компании Symantec.

Полное удаление секретной информации с жесткого диска.

19.http://www.itsec.ru - комплекс защиты информации «Криптон-IDE».

20.http://www.ruscard.org - комплекс продуктов компании RUSCard по аутентификации и защите информации в сети.

21.http://www.aladdin.ru - аппаратные ключи защиты.

22.http://www.saflink.com/- разработка систем биологической аутентификации.

23.http://www.anonymizer.com - прокси – серверы.

24.http://www.avp.ru - сервер антивирусной Лаборатории Евгения Касперского.

Имеется возможность бесплатно проверить файлы на наличие вирусного кода и ознакомиться с trial –версиями антивирусных продуктов лаборатории.

25.http://www.viruslist.com/viruslist.asp - раздел сервера Лаборатории Касперского, содержащий классификацию вирусов и демонстрацию вызываемых вирусами эффектов.

26.http://www.symantec.ru - Российское представительство компании Symantec, производящей антивирусный пакет Norton AntiVirus.

27.http://www.dials.ru - сервер «Лаборатория Данилова» и «ДиалогНаука».

Информация о программе Doctor Web. Можно выполнить проверку файлов на наличие вирусов, а также получить некоммерческие версии антивирусных продуктов.

28.http://www.citforum.ru/security - ЦИТ -форум, содержит раздел, посвящённый безопасности.

29.http://www.securitylab.ru/ - портал по информационной безопасности.

30.www.cardpress.ru - изготовление пластиковых карт, 2009.




Похожие работы:

«ПРОФЕССИОНАЛЬНАЯ КУЛЬТУРА ЖУРНАЛИСТА КАК ФАКТОР ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Учебное пособие, хрестоматия, методические указания к спецкурсу «Профессиональная культура журналиста как фактор информационной безопасности» Уральский государственный университет Екатеринбург Вместо предисловия ДИСКУРС ЖУРНАЛИСТСКОЙ ПРОФЕССИИ: МЫ НЕ ТОЛЬКО ЦЕХ, КОРПОРАЦИЯ – НО И СООБЩЕСТВО! Два года назад факультет журналистики УрГУ представил коллегам и общественности сборник «Современная журналистика: дискурс...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Национальный минерально-сырьевой университет «Горный» ПРОГРАММА вступительного испытания при поступлении в магистратуру по направлению подготовки 23.04.01 «ТЕХНОЛОГИЯ ТРАНСПОРТНЫХ ПРОЦЕССОВ» по магистерской программе «Организация перевозок и безопасность движения» Санкт-Петербург Программа вступительного экзамена в магистратуру по...»

«МИНОБРНАУКИ РОССИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ЧУВАШСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИМЕНИ И.Н.УЛЬЯНОВА» Утверждаю: Ректор Агаков В.Г. «»2011 г. Номер внутривузовской регистрации ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ Направление подготовки 090900 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Профиль подготовки Информационно-аналитические системы финансового мониторинга. Квалификация (степень) БАКАЛАВР...»

«А. С. ФЕДОРЕНЧИК ЛЕСНАЯ СЕРТИФИКАЦИЯ Учебное пособие для студентов специальностей 1-46 01 01 «Лесоинженерное дело», 1-36 05 01 «Машины и оборудование лесного комплекса», 1-75 01 01 «Лесное хозяйство» Минск БГТУ 2008 Учреждение образования «БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ» А. С. ФЕДОРЕНЧИК ЛЕСНАЯ СЕРТИФИКАЦИЯ Допущено Министерством образования Республики Беларусь в качестве учебного пособия для студентов высших учебных заведений по специальностям «Лесоинженерное дело»,...»

«Алфавитный каталог учебной литературы Буква Страница А 2 Б 8 В 16 Г 20 Д 25 Е 29 Ж 32 З 33 И 35 К 38 Л 48 М 51 Н 58 О 61 П 65 Р 73 С 77 Т 89 У 97 Ф 99 Х 101 Ц 103 Ч 104 Ш 107 Щ 109 Э 110 Ю 113 Я 114 А Абакумов М.М. Основы зуборезного дела: Учебное пособие. – М.: Высшая школа, Абгафоров В.А. и др. Техническое обслуживание и ремонт погрузочноразгрузочных машин: Учебник. – М.: Транспорт, Абрамов Н.Р. Охрана труда. Учебно-практическое пособие для руководителей, специалистов и работников...»

«ЛИСТ СОГЛАСОВАНИЯ от 05.06.2015 Рег. номер: 1175-1 (21.05.2015) Дисциплина: Распределённые вычисления Учебный план: 10.03.01 Информационная безопасность/4 года ОДО Вид УМК: Электронное издание Инициатор: Самборецкий Станислав Сергеевич Автор: Самборецкий Станислав Сергеевич Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.03.2015 УМК: Протокол №6 заседания УМК: Дата Дата Результат Согласующие ФИО Комментарии получения согласования...»

«ЛИСТ СОГЛАСОВАНИЯ от 10.06.2015 Рег. номер: 2389-1 (10.06.2015) Дисциплина: Безопасность жизнедеятельности Учебный план: 05.03.02 География/4 года ОДО Вид УМК: Электронное издание Инициатор: Малярчук Наталья Николаевна Автор: Малярчук Наталья Николаевна Кафедра: Кафедра медико-биологических дисциплин и безопасности жизнедеяте УМК: Институт наук о Земле Дата заседания 19.05.2015 УМК: Протокол заседания УМК: Дата Дата Результат Согласующие ФИО Комментарии получения согласования согласования Зав....»

«МОСКОВСКИЙ АВТОМОБИЛЬНО-ДОРОЖНЫЙ ИНСТИТУТ (ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ) Кафедра техносферной безопасности Утверждаю Зав. кафедрой д-р техн. наук, проф. _ Ю.В. Трофименко «» 2007 г. Н. А. ЕВСТИГНЕЕВА, С. В. КАРЕВ ЗАЩИТА ОТ ШУМА МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ЛАБОРАТОРНОЙ РАБОТЕ ПО КУРСАМ «БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ», «ОСНОВЫ БЕЗОПАСНОСТИ ТРУДА» Москва 200 УДК 331. ББК 30 н Настоящие методические указания содержат основные сведения о звуке, источниках шума естественного и техногенного...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение Высшего профессионального образования «Амурский государственный университет» Кафедра безопасности жизнедеятельности УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ДИСЦИПЛИНЫ «ЭКСПЕРТИЗА УСЛОВИЙ ТРУДА» Основной образовательной программы по специальности: 280101.65 «Безопасность жизнедеятельности в техносфере» Благовещенск 201 2 Печатается по решению редакционно-издательского совета...»

«Обеспечение образовательного процесса основной и дополнительной учебной и учебно-методической литературой Специальность 09.02.03 Программирование в компьютерных системах № Автор, название, место издания, издательство, год издания учебной и учебноп/п методической литературы Общеобразовательный цикл Количество наименований 80 Количество экз.: 593 Коэффициент книгообеспеченности: 0,5 Агабекян, И. П. Английский язык для ссузов учебное пособие / И. П. Агабекян. 1. -М.: Проспект, 2012. Агабекян, И....»

«Муниципальное дошкольное образовательное учреждение детский сад общеразвивающего вида № 5 Методическое пособие Развивающий компьютерный комплекс Оглавление Введение.. Пакет документов по организации РКК. Приказ «Об утверждении Положения о Развивающем компьютерном комплексе»..4 Положение о Развивающем компьютерном комплексе. Приказ «Об организации работы Развивающего компьютерного комплекса»..8 Должностная инструкция воспитателя, ответственного за Развивающий компьютерный комплекс (РКК).9...»

«ГОСУДАРСТВЕННОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «БЕЛОРУССКО-РОССИЙСКИЙ УНИВЕРСИТЕТ» Кафедра «Безопасность жизнедеятельности»ДИПЛОМНОЕ ПРОЕКТИРОВАНИЕ Методические указания к выполнению раздела «Охрана труда» для студентов экономических специальностей (проект) Могилев 2014 УДК 658.382.3 ББК 68.9 Д 46 Рекомендовано к опубликованию учебно-методическим управлением ГУ ВПО «Белорусско-Российский университет» Одобрено кафедрой «Безопасность жизнедеятельности» «06» ноября 2014 г.,...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Ниссенбаум Ольга Владимировна ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.03 Информационная безопасность автоматизированных систем, специализация «Обеспечение...»

«ВНУТРЕННИХ ДЕЛ Начальникам департаментов, главных РОССИЙСКОЙ ФЕДЕРАЦИИ управлений, управлений МВД России (МВД России) (по списку) Главное управление собственной безопасности ул. Б. Пионерская, 6/8, Москва, 115054 о т Г~ О направлении материалов Уважаемые коллеги! В соответствии с Концепцией обеспечения собственной безопасности в системе Министерства внутренних дел Российской Федерации, утвержденной приказом МВД России от 02.01.2013 г. № 1 (далее Концепция), к мерам обеспечения собственной...»

«ЛИСТ СОГЛАСОВАНИЯ от 10.06.2015 Рег. номер: 2396-1 (10.06.2015) Дисциплина: Безопасность жизнедеятельности Учебный план: 38.03.04 Государственное и муниципальное управление/4 года ОДО Вид УМК: Электронное издание Инициатор: Малярчук Наталья Николаевна Автор: Малярчук Наталья Николаевна Кафедра: Кафедра медико-биологических дисциплин и безопасности жизнедеяте УМК: Институт государства и права Дата заседания 08.04.2015 УМК: Протокол №8 заседания УМК: Дата Дата Результат Согласующие ФИО...»

«Министерство Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий Утверждены Протоколом Правительственной комиссии по предупреждению и ликвидации чрезвычайных ситуаций и обеспечению пожарной безопасности Протокол N 4 от « 17» апреля 2015 года МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ по организации действий органов государственной власти и органов местного самоуправления при ликвидации чрезвычайных ситуаций 2015 год Методические рекомендации...»

«Дагестанский государственный институт народного хозяйства «Утверждаю» Ректор, д.э.н., профессор _Бучаев Я.Г. «30» августа 2014 г. Кафедра гуманитарных дисциплин РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ «Культура и искусство Дагестана» Направление подготовки 10.03.01 Информационная безопасность Профиль подготовки Безопасность автоматизированных систем Квалификация бакалавр Махачкала 20 ББК_63. УДК_39 Автор составитель: Алигаджиева Заира Алиевна, к.и.н., доцент кафедры гуманитарных дисциплин ДГИНХ Внутренний...»

«Актуальные вопросы обеспечения безопасности инъекций и предотвращения нозокомиального заражения инфекциями, передаваемыми с кровью Под ред. проф. Михеевой И.В. Москва © УКЦ ОИЗ, 2009 Данный документ разработан и издан по заказу Учебно-Консультационного Центра Открытого Института Здоровья в рамках проекта ГЛОБУС. Актуальные вопросы обеспечения безопасности инъекций и предотвращения нозокомиального заражения инфекциями, передаваемыми с кровью. Под ред. проф. Михеевой И.В. – М., 2009. – 148 с....»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Амурский государственный университет» Кафедра безопасности жизнедеятельности УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ДИСЦИПЛИНЫ «СИСТЕМЫ ЗАЩИТЫ СРЕДЫ ОБИТАНИЯ» Основной образовательной программы по специальности: 280101.65 «Безопасность жизнедеятельности в техносфере» Благовещенск 2012 г. Печатается по решению редакционно-издательского совета...»

«ЛИСТ СОГЛАСОВАНИЯ от 20.06.2015 Рег. номер: 2196-1 (09.06.2015) Дисциплина: История создания ИКТ Учебный план: 10.03.01 Информационная безопасность/4 года ОДО Вид УМК: Электронное издание Инициатор: Ниссенбаум Ольга Владимировна Автор: Ниссенбаум Ольга Владимировна Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.04.2015 УМК: Протокол №7 заседания УМК: Дата Дата Результат Согласующие ФИО Комментарии получения согласования согласования...»







 
2016 www.metodichka.x-pdf.ru - «Бесплатная электронная библиотека - Методички, методические указания, пособия»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.