- •Методические указания
- •1.Общие положения
- •2.Технология выполнения и отчетность по контрольной работе
- •Приложение 1 конспект установочных лекций Введение в информационную безопасность
- •Анализ защищенности информационной системы
- •Приложение 2 темы рефераторов
- •Приложение 3 План анализа деятельности предпрития
- •Литература
- •Ризограф ргппу. Екатеринбург, ул. Машиностроителей, 11.
Приложение 3 План анализа деятельности предпрития
Название и форма организации
Примерная численность человек
Специфика и описание деятельности
Организация Службы безопасности (СБ) предприятия
Конкурентоспособность предприятия на рынке. Составить модель М.Портера
Дать рекомендации по повышение конкурентоспособности
Проанализировать информационно-аналитическое обеспечение безопасности бизнеса
Виды используемой конфиденциальной информации правила работы и средства защиты
Организация конфиденциального документооборота
Ответственность за разглашение сведений, составляющих коммерческую тайну
Нормативные документы предприятия, регламентирующие деятельность в области защиты коммерческой тайны
Организационно-правовые методы обеспечения информационной безопасности предприятия
Программно-аппаратные методы защиты информации
Аудит информационной безопасности предприятия
Практические рекомендации по организации системы информационной безопасности предприятия
Взаимодействие руководителей службы безопасностивоохранительными и контролирующими органами при проведении проверок
Противодействие техническим средствам промышленного шпионажа
Кадровое обеспечение безопасности бизнеса
Приложение 4
Министерство образования Российской Федерации Российский государственный профессионально-педагогический университет Кафедра сетевых информационных систем
Контрольная работа по дисциплине Информационная безопасность Вариант № |
|
Дата сдачи работы: «___»_________200 г. Работу принял: __________/ ___________ (подпись) (расшифровка) |
Работу выполнил: ФИО студент группы [буквы + номер] Работу проверил: __________/ ___________ (подпись) (расшифровка) |
Екатеринбург 2008 |
Литература
а) основная:
А.Г. Баутов Эффективность защиты информации //Открытые системы.- 2003.- №07-08.
Мельников А.А. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2002. – 256 с.
Корнеев Е.Ю. Информационная безопасность предприятия. – Спб: БХВ, 2003. – 752 с.
Домарев Л.А. Безопасность информационных технологий. – М.: Диасофт, 2002. – 688 с.
Петров Ю.С. Компьютерная безопасность. Криптографические методы защиты. -–М.:ДМК, 2000. – 448 с.
б) дополнительная:
Василенко В.С., Короленко М.П. Целостность информации в автоматизированных системах //Корпоративные системы.-1999.-№ 3.
Будько Н.Н., Василенко В.С., Короленко М.П. Архитектура системы защиты информации // Корпоративные системы.-1999.-№ 4.
Ченушкина Светлана Владимировна
Методические указания к выполнению контрольных работ по дисциплине
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
(ГОСТ-2000)
Подписано в печать_________. Формат 60х84/16. Бумага для множительных аппаратов. Печать плоская. Усл. Печ Уч.-изд. л. . Тираж экз. Заказ