Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МУ к выполнению КР по Инф.без.doc
Скачиваний:
2
Добавлен:
09.11.2019
Размер:
181.25 Кб
Скачать

Приложение 3 План анализа деятельности предпрития

  1. Название и форма организации

  2. Примерная численность человек

  3. Специфика и описание деятельности

  4. Организация Службы безопасности (СБ) предприятия

  5. Конкурентоспособность предприятия на рынке. Составить модель М.Портера

  6. Дать рекомендации по повышение конкурентоспособности

  7. Проанализировать информационно-аналитическое обеспечение безопасности бизнеса

  8. Виды используемой конфиденциальной информации правила работы и средства защиты

  9. Организация конфиденциального документооборота

  10. Ответственность за разглашение сведений, составляющих коммерческую тайну

  11. Нормативные документы предприятия, регламентирующие деятельность в области защиты коммерческой тайны

  12. Организационно-правовые методы обеспечения информационной безопасности предприятия

  13. Программно-аппаратные методы защиты информации

  14. Аудит информационной безопасности предприятия

  15. Практические рекомендации по организации системы информационной безопасности предприятия

  16. Взаимодействие руководителей службы безопасностивоохранительными и контролирующими органами при проведении проверок

  17. Противодействие техническим средствам промышленного шпионажа

  18. Кадровое обеспечение безопасности бизнеса

Приложение 4

Министерство образования Российской Федерации

Российский государственный профессионально-педагогический университет

Кафедра сетевых информационных систем

Контрольная работа по дисциплине

Информационная безопасность

Вариант №

Дата сдачи работы:

«___»_________200 г.

Работу принял:

__________/ ___________

(подпись) (расшифровка)

Работу выполнил:

ФИО студент группы [буквы + номер]

Работу проверил:

__________/ ___________

(подпись) (расшифровка)

Екатеринбург

2008

Литература

а) основная:

  1. А.Г. Баутов Эффективность защиты информации //Открытые системы.- 2003.- №07-08.

  2. Мельников А.А. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2002. – 256 с.

  3. Корнеев Е.Ю. Информационная безопасность предприятия. – Спб: БХВ, 2003. – 752 с.

  4. Домарев Л.А. Безопасность информационных технологий. – М.: Диасофт, 2002. – 688 с.

  5. Петров Ю.С. Компьютерная безопасность. Криптографические методы защиты. -–М.:ДМК, 2000. – 448 с.

б) дополнительная:

  1. Василенко В.С., Короленко М.П. Целостность информации в автоматизированных системах //Корпоративные системы.-1999.-№ 3.

  2. Будько Н.Н., Василенко В.С., Короленко М.П. Архитектура системы защиты информации // Корпоративные системы.-1999.-№ 4.

Ченушкина Светлана Владимировна

Методические указания к выполнению контрольных работ по дисциплине

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

(ГОСТ-2000)

Подписано в печать_________. Формат 60х84/16. Бумага для множительных аппаратов. Печать плоская. Усл. Печ Уч.-изд. л. . Тираж экз. Заказ