Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБИЗИ_УМК.doc
Скачиваний:
3
Добавлен:
01.04.2025
Размер:
396.8 Кб
Скачать

Тема 12. Порядок проведения совещаний и переговоров по конфиденциальным вопросам, приема посетителей

1. Угрозы безопасности информации и задачи ее защиты в процессе проведения совещаний и переговоров, приеме посетителей.

2. Общие требования к отбору информации для оглашения, порядок и методы отбора.

3. Обязанности участников совещаний, переговоров и лиц, ответственных за их проведение.

Основная литература:

  1. Мельников В.П.. Информационная безопасность и зашита информации: учеб. пособие для вузов / В. П. Мельников, С. А. Клейменов, А. М. Петраков.-М.: Академия, 2011

  2. Тарасов А.М. Электронное правительство и информационная безопасность: учеб. пособие М.: ГАЛАРТ, 2011

  3. Бачило И.Л. Информационное право: учебник М.: Юрайт// ЭБС ЛАНЬ, 2011

  4. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях М.:"ДМК Пресс", 2012

Дополнительная литература:    

1.Ковалева Н.Н., Информационное право России: учеб. пособие М.: Дашков и К, 2007

2.Ищейнов В.Я., Мецатунян М.В., Защита конфиденциальной информации: учеб. пособие для вузов/ В. Я. Ищейнов В.Я., М. В. Мецатунян. - М.: ФОРУМ, 2009

3.Некраха А.В., Шевцова Г.А., Организация конфиденциального делопроизводства и защита информации: учеб. пособие для вузов/ А. В. Некраха, Г. А. Шевцова .-М.: Академ. Проект, 2007

4.Шаньгин В.Ф Защита компьютерной информации. Эффективные методы и средства.: учебное пособие ДМК Пресс, 2010

Тема 13. Защита информации в процессе публикаторской, рекламной и выставочной деятельности

Тема 14. Основы защиты информации в компьютерах, локальных сетях и средствах связи

1. Угрозы безопасности информации и задачи ее защиты в процессе работы персонала с офисным оборудованием.

2. Состав действующих руководящих инструктивных документов по защите информации в компьютерах, локальных сетях и средствах связи.

3. Методы разграничения доступа к техническим средствам и базам данных.

4. Вредоносные программы и их виды.

5. Программные продукты защиты информационных ресурсов.

6. Криптографическая защита информации. Защита информации в Интернете.

Основная литература:

  1. Мельников В.П.. Информационная безопасность и зашита информации: учеб. пособие для вузов / В. П. Мельников, С. А. Клейменов, А. М. Петраков.-М.: Академия, 2011

  2. Тарасов М.А., Электронное правительство и информационная безопасность: учеб. пособие М.: ГАЛАРТ, 2011

  3. Бачило И.Л., Информационное право: учебник М.: Юрайт// ЭБС ЛАНЬ, 2011

  4. Шаньгин В.Ф., Защита информации в компьютерных системах и сетях М.:"ДМК Пресс", 2012

Дополнительная литература:

1. Ковалева Н.Н., Информационное право России: учеб. пособие М.: Дашков и К, 2007

2. Ищейнов В.Я., Мецатунян М.В., Защита конфиденциальной информации: учеб. пособие для вузов/ В. Я. Ищейнов В.Я., М. В. Мецатунян. - М.: ФОРУМ, 2009

3. Некраха А.В., Шевцова Г.А., Организация конфиденциального делопроизводства и защита информации: учеб. пособие для вузов/ А. В. Некраха, Г. А. Шевцова .-М.: Академ. Проект, 2007

4. Шаньгин В.Ф Защита компьютерной информации. Эффективные методы и средства.: учебное пособие ДМК Пресс, 2010