9. Гостехкомиссия России. Руководящий документ. «Средства вычислительной техники.Защита от несанкционированного доступа к информации. Показатели защищенностиот несанкционированного доступа к информации».
10. Гостехкомиссия России. Руководящий документ. «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
11. Гостехкомиссия России. Руководящий документ. «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средствзащиты секретной информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники».
12. Закон «Об информации, информатизации и защите информации»
• посетить сайты: www.sbcinfo/index.htm.
Форма представления отчета:
Студент должен предоставить отчет в письменном виде.
Практическое занятие № 26. Концепция информационной безопасности
Цель работы: Получение знаний по критериям, с помощью которых оценивается защищенность вычислительных систем. Изучение руководящих документов Гостехкомиссии Российской Федерации.
Рекомендации к самостоятельной работе:
Повторить лекционный материал по теме «Место информационной безопасности экономических систем в национальной безопасности страны».
Содержание работы:
Изучив тему, студент должен:
· знать руководящие документы Гостехкомиссии Российской Федерации;
· знать российское законодательство в области безопасности экономических систем;
· знать закон «Об информации, информатизации и защите информации».
Изучая тему, необходимо акцентировать внимание на следующих понятиях:
комплексный подход к информационной безопасности, законодательный уровень, право на информацию, право на личную и семейную тайну, служебная тайна, государственная тайна.
Порядок изучения темы
Виды самостоятельной работы студентов:
- изучение учебного пособия «Информационная безопасность»;
- подготовка к участию в форуме по теме «Руководящие документы Гостехкомиссии Российской Федерации»;
- изучение дополнительной литературы;
- выполнение тестовых заданий по теме.
Вопросы темы
7. Что такое законодательный уровень информационной безопасности.
8. Обзор российского законодательства в области экономических систем.
9. Закон «Об информации, информатизации и защите информации».
Методические указания по изучению вопросов темы
При изучении вопроса 1:
■ читать учебное пособие «Информационная безопасность»;
■ принять участие в форуме по теме «Руководящие документы Гостехкомиссии Российской Федерации»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.sbcinfo/index.htm.
■ ответить на контрольные вопросы: 1, 2.
При изучении вопроса 2:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.sbcinfo/index.htm.
■ ответить на контрольные вопросы: 3,4.
При изучении вопроса 3:
■ читать учебное пособие «Информационная безопасность»;
■ изучить дополнительные материалы
- ссылки на ресурсы Интернет: www.sbcinfo/index.htm.
■ ответить на контрольные вопросы: 5,6.
Контрольные вопросы по теме:
13. Дать обзор правовых актов общего назначения, затрагивающих вопросы безопасности в области экономических систем.
14. Дать обзор Уголовного кодекса Российской Федерации в области информационной безопасности.
15. Закон «Об информации, информатизации и защите информации»
16. Основные определения закона.
17. Цели защиты информации в законе.
18. Виды защищаемой информации.
При изучении темы необходимо:
• читать литературу:
13. Гостехкомиссия России. Руководящий документ. «Защита от несанкционированногодоступа к информации, термины и определения».
14. Гостехкомиссия России. Руководящий документ. «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа кинформации».
15. Гостехкомиссия России. Руководящий документ. «Средства вычислительной техники.Защита от несанкционированного доступа к информации. Показатели защищенностиот несанкционированного доступа к информации».
16. Гостехкомиссия России. Руководящий документ. «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
17. Гостехкомиссия России. Руководящий документ. «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средствзащиты секретной информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники».
18. Закон «Об информации, информатизации и защите информации»
• посетить сайты: www.sbcinfo/index.htm.
Форма представления отчета:
Студент должен предоставить отчет в письменном виде.
3.3. Содержание и виды самостоятельной работы студентов.
1) Проработка лекционного материала.
2) Работа с литературой:
к лекции № 1,2 [1], [2], [4]; (4 часов)
к лекции № 3,4 [1], [ 3], [4]; (6 часов)
к лекции № 5,6 [1], [2], [5]; (6 часов)
к лекции № 7,8[1], [2], [3], [4]; (6 часов)
к лекции № 9,10 [1], [2], [3]; (6 часов)
к лекции № 11,12 [3], [7], [9]; (6 часов)
к лекции № 13,14 [8], [ 9], [10]; (4 часов)
к лекции № 15,16 [5], [6], [7]; (6 часов)
к лекции № 17,18 [6], [7], [8], [4]; (6 часов)
к лекции № 19,20 [6], [7], [9]; (6 часов)
к лекции № 21,22 [1], [2], [5]; (6 часов)
к лекции № 23,24,25 [10], [12], [11]; (4 часов)
к лекции № 26,27,28,29 [13], [14], [15]; (4 часов)
3) Подготовка к лабораторным занятиям.
Изучить литературу:
к практическому занятию № 1,2 [1], [3], (2 часа)
к практическому занятию № 3,4 [1], [2] (2 часа)
к практическому занятию № 5,6 [3], [4] (2 часа)
к практическому занятию № 7,8 [5], [6] (2 часа)
к практическому занятию № 9,10 [7], [8] (2 часа)
к практическому занятию № 11,12 [9], [10] (2 часа)
к практическому занятию № 13,14 [11], [12] (2 часа)
к практическому занятию № 15,16 [13], [14] (2 часа)
к практическому занятию № 17,18 [15], [16] (2 часа)
к практическому занятию № 19,20,21 [17], [18] (2 часа)
к практическому занятию № 22,23,24 [17], [18] (2 часа)
к практическому занятию № 25,26 [8], [10] (2 часа)
4. РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ
4.1. Список рекомендуемой литературы в библиотеке АГПУ с указанием места хранения.
УДК 518 ББK 32.97 а.з. И-74 (Абонемент)
Информатика: Базовый курс/Под. ред. .-Санкт - Петербург: Питер, 2002. -640C.
УДК 518 ББK 32.97 а.з. И-74 (Читальный зал)
Информатика: Базовый курс/Под. ред. .-Санкт - Петербург: Питер, 2002. -640C.
УДК 518 ББK 32.81 а.з. И-74 (Абонемент)
Информатика: практикум по технологии работы на компьютере. Под. ред. . Изд. 3-е, перераб. и доп.-Москва: Финансы и статистика, 2001. -256C.
УДК 518 ББK 32.81 а.з. И-74 (Читальный зал)
Информатика: практикум по технологии работы на компьютере. Под. ред. . Изд. 3-е, перераб. и доп.-Москва: Финансы и статистика, 2001. -256C.
УДК 6Ф7 ББK 32.81 а.з. М-74 (Абонемент)
Могилев А.В. и др.
Информатика: учеб. пособие для пед. вузов./ , , -Москва: АСАDEMIA, 1999. -816C.
УДК 6Ф7 ББK 32.81 а.з. М-74 (Техфак)
и др.
Информатика: учеб. пособие для пед. вузов./ , , -Москва: АСАDEMIA, 1999. -816C.
УДК 6Ф7 ББK 32.81 а.з. М-74 (Читальный зал)
и др.
Информатика: учеб. пособие для пед. вузов./ , , -Москва: АСАDEMIA, 1999. -816C.
УДК 518 ББK 32.81 а.з. И-74 (Читальный зал)
Информатика: практикум по технологии работы на компьютере. Под. ред. . Изд. 3-е, перераб. и доп.-Москва: Финансы и статистика, 2001. -768C.
УДК 518 ББK 32.81 а.з. О-76 (Читальный зал)
Информатика: учеб. для техн. направлений и спец. вузов.-Москва: Высш. шк., 1999. -512C.
5. ТРЕБОВАНИЯ К ЗАЧЕТУ
Написание конспектов лекций.
Выполнение всех практических работ.
6. Вопросы к экзамену
1. Понятие информационной безопасности. Основные составляющие.
2. Основные определения и критерии классификации угроз.
3. Вредоносное программное обеспечение.
4.Основные угрозы целостности. Основные угрозы конфеденциальности.
5.Законодательный уровень информационной безопасности.
6. Обзор российского законодательства в области информационной безопасности.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 |



