
- •Рабочая программа Содержание курса
- •Раздел 1. Проблемная сфера информационной безопасности и защиты информации
- •Раздел п. Концептуальная сфера прикладных проблем
- •Раздел ш. Предметная сфера прикладных проблем
- •Методические рекомендации преподавателю
- •Темы и вопросы лекций
- •Состав нормативно-методических материалов по регламентации системы защиты информации
- •Методические рекомендации по организации работы студентов в ходе лекционных занятий
- •Методические рекомендации студентам по подготовке практических занятий.
- •Планы практических занятий
- •Тема 1. Понятие ценных информационных ресурсов
- •Тема 2. Формы защиты информационных ресурсов ограниченного доступа
- •Тема 3. Источники конфиденциальной информации и каналы ее утраты
- •Тема 4. Доступ персонала к конфиденциальным сведениям, документам и базам данных
- •Тема 5. Разработка и ведение перечня сведений, составляющих предпринимательскую тайну
- •Тема 6. Учет конфиденциальных документов и формирование справочно-информационного банка данных по документам
- •Тема 7. Документирование конфиденциальной информации
- •Тема 8. Порядок работы персонала с конфиденциальными документами.
- •Тема 9. Формирование конфиденциальных документов в дела, хранение дел и передача их в архив. Уничтожение документов, дел и носителей информации.
- •Тема 10. Проверка наличия документов, дел и носителей информации
- •Тема 11. Особенности подбора персонала для работы с конфиденциальной информацией
- •Тема 12. Порядок проведения совещаний и переговоров по конфиденциальным вопросам, приема посетителей
- •Тема 13. Защита информации в процессе публикаторской, рекламной и выставочной деятельности
- •Тема 14. Основы защиты информации в компьютерах, локальных сетях и средствах связи
- •Тема 15. Охрана территорий, зданий, помещений, транспорта и персонала фирмы
- •Методические рекомендации по организации самостоятельной работы студентов
- •Тематика письменных работ и методические указания по выполнению для судентов заочной формы обучения
- •Итоговый контроль
- •Глоссарий по курсу «Информационная безопасность и защита информации»
- •Проблематика курсовых и выпускных квалификационных работ
- •Методические рекомендации по выполнению курсовой и выпускной квалификационной работы
- •Цели и учебные задачи курсовой работы
- •Порядок и организация выполнения курсовой работы: ход и последовательность выполнения основных этапов работы
- •Методика выполнения курсовой работы
- •Основные требования к написанию курсовой работы
- •Глава 1. (Наименование главы) ……………. 7
- •§ 1.1. (Наименование параграфа) ………….. 7
- •§ 1.1.1. Пункт (Наименование пункта) …….. 8
- •Критерии оценки курсовой работы
Тема 10. Проверка наличия документов, дел и носителей информации
1. Назначение, задачи и типы проверок наличия конфиденциальных документов, дел и носителей информации. Методика ведения проверки наличия конфиденциальных документов.
2. Ежедневная проверка исполнителем наличия конфиденциальных материалов на рабочем месте.
3. Состав проверяемых документов при годовой проверке наличия документов. Проверка наличия документов особой ценности.
Основная литература:
Мельников В.П.. Информационная безопасность и зашита информации: учеб. пособие для вузов / В. П. Мельников, С. А. Клейменов, А. М. Петраков.-М.: Академия, 2011
Тарасов А.М., Электронное правительство и информационная безопасность: учеб. пособие М.: ГАЛАРТ, 2011
Бачило И.Л.,Информационное право: учебник М.: Юрайт// ЭБС ЛАНЬ, 2011
Шаньгин В.Ф.Защита информации в компьютерных системах и сетях М.:"ДМК Пресс", 2012
Дополнительная литература:
1.Ковалева Н.Н., Информационное право России: учеб. пособие М.: Дашков и К, 2007
2.Ищейнов В.Я., Мецатунян М.В., Защита конфиденциальной информации: учеб. пособие для вузов/ В. Я. Ищейнов В.Я., М. В. Мецатунян. - М.: ФОРУМ, 2009
3.Некраха А.В., Шевцова Г.А., Организация конфиденциального делопроизводства и защита информации: учеб. пособие для вузов/ А. В. Некраха, Г. А. Шевцова .-М.: Академ. Проект, 2007
4.Шаньгин В.Ф Защита компьютерной информации. Эффективные методы и средства.: учебное пособие ДМК Пресс, 2010
Тема 11. Особенности подбора персонала для работы с конфиденциальной информацией
Особенности приема (перевода) сотрудников на работу, связанную с владением конфиденциальной информацией.
Угрозы безопасности информации от персонала и направления ее защиты.
Задачи и стадии работы с персоналом, обладающим конфиденциальными сведениями.
Принципы подбора персонала. Технологическая цепочка этапы, процедуры и методы подбора.
Формы обязательств о неразглашении тайны фирмы.
Основная литература:
Мельников В.П., Информационная безопасность и зашита информации: учеб. пособие для вузов / В. П. Мельников, С. А. Клейменов, А. М. Петраков.-М.: Академия, 2011
Тарасов М.А., Электронное правительство и информационная безопасность: учеб. пособие М.: ГАЛАРТ, 2011
Бачило И.Л., Информационное право: учебник М.: Юрайт// ЭБС ЛАНЬ, 2011
Шаньгин В.Ф., Защита информации в компьютерных системах и сетях М.:"ДМК Пресс", 2012
Дополнительная литература:
1.Ковалева Н.Н., Информационное право России: учеб. пособие М.: Дашков и К, 2007
2.Ищейнов В.Я., Мецатунян М.В., Защита конфиденциальной информации: учеб. пособие для вузов/ В. Я. Ищейнов В.Я., М. В. Мецатунян. - М.: ФОРУМ, 2009
3.Некраха А.В., Шевцова Г.А., Организация конфиденциального делопроизводства и защита информации: учеб. пособие для вузов/ А. В. Некраха, Г. А. Шевцова .-М.: Академ. Проект, 2007
4.Шаньгин В.Ф Защита компьютерной информации. Эффективные методы и средства.: учебное пособие ДМК Пресс, 2010