Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБИЗИ_УМК.doc
Скачиваний:
3
Добавлен:
01.04.2025
Размер:
396.8 Кб
Скачать

Тема 10. Проверка наличия документов, дел и носителей информации

1. Назначение, задачи и типы проверок наличия конфиденциальных документов, дел и носителей информации. Методика ведения проверки наличия конфиденциальных документов.

2. Ежедневная проверка исполнителем наличия конфиденциальных материалов на рабочем месте.

3. Состав проверяемых документов при годовой проверке наличия документов. Проверка наличия документов особой ценности.

Основная литература:

  1. Мельников В.П.. Информационная безопасность и зашита информации: учеб. пособие для вузов / В. П. Мельников, С. А. Клейменов, А. М. Петраков.-М.: Академия, 2011

  2. Тарасов А.М., Электронное правительство и информационная безопасность: учеб. пособие М.: ГАЛАРТ, 2011

  3. Бачило И.Л.,Информационное право: учебник М.: Юрайт// ЭБС ЛАНЬ, 2011

  4. Шаньгин В.Ф.Защита информации в компьютерных системах и сетях М.:"ДМК Пресс", 2012

Дополнительная литература:    

1.Ковалева Н.Н., Информационное право России: учеб. пособие М.: Дашков и К, 2007

2.Ищейнов В.Я., Мецатунян М.В., Защита конфиденциальной информации: учеб. пособие для вузов/ В. Я. Ищейнов В.Я., М. В. Мецатунян. - М.: ФОРУМ, 2009

3.Некраха А.В., Шевцова Г.А., Организация конфиденциального делопроизводства и защита информации: учеб. пособие для вузов/ А. В. Некраха, Г. А. Шевцова .-М.: Академ. Проект, 2007

4.Шаньгин В.Ф Защита компьютерной информации. Эффективные методы и средства.: учебное пособие ДМК Пресс, 2010

Тема 11. Особенности подбора персонала для работы с конфиденциальной информацией

  1. Особенности приема (перевода) сотрудников на работу, связанную с владением конфиденциальной информацией.

  2. Угрозы безопасности информации от персонала и направления ее защиты.

  3. Задачи и стадии работы с персоналом, обладающим конфиденциальными сведениями.

  4. Принципы подбора персонала. Технологическая цепочка этапы, процедуры и методы подбора.

  5. Формы обязательств о неразглашении тайны фирмы.

Основная литература:

  1. Мельников В.П., Информационная безопасность и зашита информации: учеб. пособие для вузов / В. П. Мельников, С. А. Клейменов, А. М. Петраков.-М.: Академия, 2011

  2. Тарасов М.А., Электронное правительство и информационная безопасность: учеб. пособие М.: ГАЛАРТ, 2011

  3. Бачило И.Л., Информационное право: учебник М.: Юрайт// ЭБС ЛАНЬ, 2011

  4. Шаньгин В.Ф., Защита информации в компьютерных системах и сетях М.:"ДМК Пресс", 2012

Дополнительная литература:    

1.Ковалева Н.Н., Информационное право России: учеб. пособие М.: Дашков и К, 2007

2.Ищейнов В.Я., Мецатунян М.В., Защита конфиденциальной информации: учеб. пособие для вузов/ В. Я. Ищейнов В.Я., М. В. Мецатунян. - М.: ФОРУМ, 2009

3.Некраха А.В., Шевцова Г.А., Организация конфиденциального делопроизводства и защита информации: учеб. пособие для вузов/ А. В. Некраха, Г. А. Шевцова .-М.: Академ. Проект, 2007

4.Шаньгин В.Ф Защита компьютерной информации. Эффективные методы и средства.: учебное пособие ДМК Пресс, 2010