Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
3_Рабочая программа.doc
Скачиваний:
1
Добавлен:
06.12.2018
Размер:
192 Кб
Скачать

5.2. Содержание курса лабораторных занятий

Номер раздела

Содержание лабораторных занятий

Часы

7

Организация и обеспечение режима секретности

8

Разработка должностной инструкции сотрудника подразделения информационной безопасности

8

Изучение принципов аудита информационной безопасности

8

9

Программная поддержка работы с политикой безопасн

8

Программная поддержка анализа рисков

10

Разработка регламентов реагирования на инциденты

8

11

Анализ вложений в средства защиты информации

8

Итого

40

5.3. Расчетно-графическая работа студентов. «Анализ вложений в средства защиты информации»

Целью настоящего задания является изучение и закрепление навыков использования типовых методов анализ вложений в средства защиты информации.

Требуется:

1. Провести детальный анализ целесообразности реализации мероприятий по обеспечению информационной безопасности в определенных условиях.

5.3.2. Темы домашних заданий

На самостоятельную проработку студентам выдаются соответствующие разделы электронного конспекта лекций, предоставляемые студентам в электронном виде (на сменных носителях), а также копии учебных пособий. Кроме того, студентам выдаются индивидуальные задания.

Задания содержит три типа задач:

  • разработка должностных инструкций;

  • разработка регламентов реагирования на инциденты;

  • анализ вложений в средства защиты информации.

5.3.3. Самостоятельная проработка отдельных разделов лекций

Тема СРС

Вопросы для конспектирования

Час.

Самостоятельная работа

№ 1. Разработка должностных инструкций.

Содержание должностных инструкций.

8

Самостоятельная работа

№ 2. Разработка регламентов реагирования на инциденты.

Содержание регламентов реагирования на инциденты.

8

Самостоятельная работа

№ 3. Анализ вложений в средства защиты информации.

Методические основы экономики информационной безопасности. Экономический анализ вложений.

16

Итого:

32

5.4. Контрольные вопросы по дисциплине

  1. Структура информационной сферы и характеристика ее элементов.

  2. Виды информации.

  3. Конституционные гарантии прав на информацию и механизм их реализации.

  4. Субъекты и объекты правоотношений в области информационной безопасности.

  5. Понятия и виды защищаемой информации по российскому законодательству.

  6. Отрасли законодательства, регламентирующие деятельность по защите информации.

  7. Признаки и элементы состава преступления.

  8. Законодательство РФ о компьютерных преступлениях.

  9. Правовой режим участия в международном информационном обмене.

  10. Национальные законодательства о компьютерных правонарушениях и защите информации.

  11. Международное сотрудничество в области борьбы с компьютерными преступлениями.

  12. Цели и задачи организационной защиты информации.

  13. Основные направления организационной защиты на объекте.

  14. Структура сил и средств организационной защиты информации.

  15. Принципы организации службы безопасности объекта.

  16. Типовая структура службы безопасности.

  17. Основные документы, регламентирующие деятельность службы безопасности.

  18. Требования к сотрудникам организации, допущенным к секретной (конфиденциальной) информации.

  19. Основные критерии приема на работу, связанную с сохранением тайны.

  20. Проверки сотрудников, принимаемых на работу, связанную с сохранением тайны.

6. Технические средства обучения и контроля, использование ЭВМ

6.1.Технические средства обучения и контроля.

6.1.1. Использование демонстрационного материала на лекциях в виде электронных презентаций.

6.1.2. Применение раздаточного материала в виде ксерокопий, дискет.

6.2. Вычислительная техника. Используется на всех этапах учебного процесса.

6.2.1. При изучении теоретического курса – работа студентов с обучающе-контролирующими программами, содержащими учебный материал по отдельным вопросам и темам курса.

6.2.2. При проведении лабораторных занятий – работа с пакетами прикладных программ по отдельным вопросам и темам курса, тестирование.

7. Материальное обеспечение дисциплины

7.1. При изучении теоретического курса аудитория должна быть оборудована проектором.

7.2. Практические занятия должны проводиться в аудиториях, оснащенных персональными компьютерами; норма оснащенности – 1 ПК/чел.

8. Литература

8.1. Литература по лекциям

Основная литература

  1. Под ред. Казанцева С.Я. / Правовое обеспечение информационной безопасности. Учебное пособие для ВУЗов./ М.: Изд-во <Академия>, 2007

  2. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А./ Основы информационной безопасности/ М.: Телеком - Горячая линия, 2006

  3. Тихонов В.А., Райх В.В. / Информационная безопасность: концептуальные, правовые, организационные и технические аспекты/ М.: Гелиос - АРВ, 2006

  4. Домарев В.В./ Безопасность информационных технологий (системный подход)/ М.: Диасофт, 2004

  5. Петренко С.А., Курбатов В.А./ Политики информационной безопасности/ М.: ДМК-Пресс, 2006

  6. Семкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И./ Основы организационного обеспечения информационной безопасности объектов информатизации/ М.: Гелиос - АРВ, 2005

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]