МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«УДМУРТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

Институт права, социального управления и безопасности

Кафедра информационной безопасности в управлении




УТВЕРЖДАЮ

Зав.кафедрой И.З.Климов

_____________________

«______» _______2013 г.


РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ

Основы информационной безопасности



Направление подготовки

Юриспруденция


Профиль подготовки



Степень выпускника

БАКАЛАВР



Форма обучения

Очная (заочная, заочная сокращенная)





Ижевск  2013

1. Цель и задачи освоения дисциплины

Целью освоения дисциплины «Основы информационной безопасности»

является ознакомить студентов с принципами обеспечения информационной безопасности государства, подходами к анализу его информационной инфраструктуры и решению задач обеспечения информационной безопасности компьютерных систем.


Изучение дисциплины призвано дать следующие знания:

-о месте информационной безопасности в системе национальной безопасности РФ;

- об угрозах информационной безопасности;

- о современных подходах к построению систем защиты информации;

- об особенностях обеспечения информационной безопасности компьютерных систем;

- о разновидностях информации ограниченного доступа





2. Место дисциплины в структуре ООП бакалавриата

Дисциплина входит в цикл гуманитарный, социальный и экономический в вариативную часть ООП бакалавриата.

Дисциплина адресована студентам 2 курса направления «Юриспруденция»


Программа дисциплины построена блочно-модульно, в ней выделены разделы:

Тема 3. Понятие «защита информации». Факторы, воздействующие на защищаемую информацию

Тема 4. Назначение, принципы, структура системы  защиты информации


3. Компетенция(и) обучающегося, формируемая(ые)

в результате освоения дисциплины


В результате освоения дисциплины обучающийся способен понимать сущность и значение информации в развитии современного информационного общества, сознавать опасности и угрозы, возникающие в этом процессе, соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны (ОК-10);


Знать:

- действующее законодательство РФ в информационной сфере;

-государственную политику в сфере обеспечения информационной безопасности;

- принципы применения методов обеспечения информационной безопасности;

Уметь:

- применять законы и другие нормативно-правовые акты в сфере информационной безопасности;

- выявлять угрозы конфиденциальности, целостности, доступности информации;

- проводить анализ информации с целью подготовки принятия решений по обеспечению информационной безопасности;

- разрабатывать документы организационно-распорядительного характера, регламентирующие работу по обеспечению информационной безопасности;

Владеть:

- понятийным аппаратом в сфере информационной безопасности;






4. Структура дисциплины по видам учебной работы, соотношение тем

и формируемых компетенций


Общая трудоемкость дисциплины составляет 2 зачетных единиц, 72 час.



п/п


Разделы, темы
дисциплины


Неделя

семестра

Виды учебной работы

(в часах)

Формы текущего контроля успеваемости



Формируемые

компетенции (код)

Всего компетенций

Л.

лаб

Сам.

раб.

ОК-10


Семестр 1



ВСЕГО

18

24

28



+



1.

Информационная безопасность в системе национальной безопасности РФ


4


4


+



2.

Информация. Классификация информации


4

12

8

Рубежный контроль

+



3.

Понятие «защита информации». Факторы, воздействующие на защищаемую информацию.


4

4

8


+



4.

Назначение, принципы, структура системы  защиты информации


6

8

8

Рубежный контроль

+



Контроль самостоятельной работы 2 час.

Форма промежуточной аттестации  зачет




5. Содержание дисциплины

5.1. Темы и их аннотации

Тема1. Информационная безопасность в системе национальной безопасности РФ (4час.)

Понятие «безопасность». Стратегия национальной безопасности до 2020 года. Доктрина информационной безопасности. Методы обеспечения информационной безопасности РФ. Основные угрозы жизненно важным интересам личности, общества, государства


Тема 2. Информация. Классификация информации (4час.)

Понятие «информация». Информация свободно распространяемая. Информация распространяемая по соглашению лиц. Информация распространение которой запрещается. Информация распространение, которой ограничивается в соответствии с ФЗ.

Государственная тайна. Грифы секретности. Понятия «допуск» и «доступ» к сведениям, составляющим государственную тайну. Формы допуска.

Конфиденциальная информация. Критерии отнесения. Коммерческая тайна. Служебная тайна. Персональные данные. Профессиональная тайна


Тема 3. Понятие «защита информации». Факторы, воздействующие на защищаемую информацию. (4час.)

Понятие, цели и задачи системы защиты конфиденциальной информации.

Основные термины и определения. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения». Понятие «уязвимость информации». Формы проявления уязвимости информации. Значение защиты информации для субъектов информационных отношений государства, общества, личности.


Тема 4. Назначение, принципы, структура системы  защиты информации (6час.)

Комплексность системы защиты. Структура комплексной системы защиты информации (КСЗИ). Содержание элемента правовой защиты информации. Содержание элемента организационной защиты информации. Содержание элемента инженерно-технической защиты информации и технических средств охраны. Содержание элемента программно-аппаратной защиты информации.


5.2. Планы лабораторных занятий

Лабораторные занятия  способствуют углубленному изучению наиболее сложных проблем в сфере информационной безопасности и служат основной формой подведения итогов самостоятельной работы студентов.


Работа 1. Сравнительный анализ видов тайн. ( 10 час.)

Для закрепления материала, изученного в ходе лекций, студентам предлагается провести анализ видов информации ограниченного доступа. На занятии преподаватель акцентирует внимание студентов на термины: «государственная тайна», «конфиденциальная информация», «коммерческая тайна», «служебная тайна» и «профессиональная тайна». В ходе анализа студенты рассматривают следующие виды тайн: государственная тайна, коммерческая тайна, служебная тайна и профессиональная тайна. Для удобства сравнения предлагается заполнить следующую таблицу:



Государственная

тайна

Коммерческая

тайна

Служебная

тайна

Профессиональная

тайна

Сфера действия нормативного акта





Объект права





Субъект права





Перечень сведений, которые составляют……





Сведения, которые не могут составлять ……





Грифы проставляемые на документах, содержащих…..





Права обладателя





Ограничение прав





Кто формирует перечень сведений?





Реквизиты, проставляемые на документах





Как осуществляется доступ к сведениям?





Предоставление информации





Ответственность





Контроль за обеспечением защиты






       Работа 2. Кейс-метод: решение ситуационных задач с использованием справочно-правовых систем (Консультант, Гарант). (4час.)


Работа 3. Обеспечение целостности информации. (4час.)

С помощью MS Word можно легко разработать любые анкеты для сотрудников, регистрационные карты, бланки документов, текст которых имеет неизменяемые части и при этом сохраняется возможность ввода информации в определенные места текста. Автор защищенного документа может разрешить для редактирования как отдельные фразы (предложения), так и целые разделы текста (один или несколько абзацев).

В качестве примера рассмотрим фрагмент личной карточки работника формы Т-2, мы имеем дело с редактированием пользователем маленьких фрагментов внутри текста. Для этих целей лучше подойдет изменяемое поле внутри документа. Содержимое такого поля может быть не только простой текст, но и список, дата, время, число и результат вычислений.

       Работа 4. Управление учетными записями пользователей по средствам идентификации и аутентификации (6 час).

Назначение прав пользователей при произвольном управлении доступом в Windows XP.

       



5.3. Рекомендации по организации самостоятельной работы студентов (СРС).

Приступая к изучению новой учебной дисциплины, студенты должны ознакомиться с учебной программой, учебной, научной и методической литературой,  получить в библиотеке рекомендованные учебники и учебно-методические пособия.

В ходе лекционных занятий вести конспектирование учебного материала. Обращать внимание на категории, формулировки, раскрывающие содержание тех или иных явлений и процессов, научные выводы и практические рекомендации. Задавать преподавателю уточняющие вопросы с целью уяснения теоретических положений, разрешения спорных ситуаций.

В учебном процессе выделяют два вида самостоятельной работы:

- аудиторная;

- внеаудиторная.

Аудиторная самостоятельная работа по дисциплине выполняется на учебных занятиях под непосредственным руководством преподавателя и по его заданию.

Внеаудиторная самостоятельная работа выполняется студентом по   заданию преподавателя, но без его непосредственного участия. Содержание внеаудиторной самостоятельной определяется в соответствии с рекомендуемыми видами заданий согласно примерной и рабочей программ учебной дисциплины.

Видами заданий для внеаудиторной самостоятельной работы являются:

для овладения знаниями: чтение текста первоисточника,   составление  выписки из текста, конспектирование текста,  работа и ознакомление с нормативными документами в справочно-правовых системах.

-       для закрепления и систематизации знаний: работа с конспектом лекции,  обработка текста, повторная работа над учебным материалом (первоисточника, дополнительной  литературы, ответ на контрольные вопросы, и  др), тестирование и др.

       Объединяющим условием (особенностью) проведения аудиторной и внеаудиторной СРС по лабораторным работам № 1-2 является изучение (использование) нормативных актов, в том числе с применением справочно-правовых систем. В связи с этим, качество сформированных ответов на поставленные вопросы зависит от навыков и умений проведения целевого поиска с помощью электронных баз данных, а также сочетания параметров поиска: по реквизитам, по ситуации, с помощью строки поиска и др..  Это позволит студентам обобщить накопленный опыт нормативной практики по классификации, оформлению и претворению в деятельность организаций, учреждений, предприятий требований по информационной безопасности при обработке государственной тайны (в части их касающейся) и конфиденциальной информации.

       Аудиторная и внеаудиторная СРС по лабораторным работам 3-4 направлена на умение использовать программные  средства персонального компьютера, закрепление навыков работы с офисными приложениями для обеспечения конфиденциальности, целостности и доступности информации. Выполнение лабораторной работы №3 направлено на ознакомление студентов с возможностями применения офисного приложения (текстового процессора) для создания электронных документов, защищенных от модифицирования. Данный метод позволяет создавать шаблоны документов для последующего их заполнения и хранения, заполненных в электронном виде, в условиях исключающих несанкционированное изменение. Эффективность выполнения лабораторной работы №4 достигается при использовании специализированного программного обеспечения («виртуальная машина»), позволяющего студентам выступать и действовать в роли системного администратора при использовании ЭВМ несколькими локальными пользователями. Это позволяет овладеть практическими навыками управления доступом на основе той или иной политики безопасности для исключения несанкционированного доступа к ресурсам системы.

Самостоятельная работа  осуществляется студентами индивидуально, итогом выполнения каждой лабораторной работы является предоставление отчета преподавателю.

Контроль результатов внеаудиторной самостоятельной работы студентов может осуществляться в пределах времени, отведенного на обязательные учебные занятия по дисциплине и внеаудиторную самостоятельную работу студентов по дисциплине, может проходить в письменной, устной или смешанной форме.


При подготовке к зачету (в конце семестра) повторять пройденный материал в строгом соответствии с учебной программой, примерным перечнем учебных вопросов, выносящихся на зачет и содержащихся в данной программе. Использовать конспект лекций и литературу, рекомендованную преподавателем. Обратить особое внимание на темы учебных занятий, пропущенных студентом по разным причинам. При необходимости обратиться за консультацией и методической помощью к преподавателю.

5.3.1.Программа самостоятельной работы студентов

Код формируемой компетенции

Тема

Вид

Форма

Объем учебной работы (часов)

Учебно-методические материалы

ОК-10

Информационная безопасность в системе национальной безопасности РФ

Формирование и усвоение содержания конспекта лекций на базе рекомендованной лектором учебной литературы, включая информационные образовательные ресурсы (электронные учебники, электронные библиотеки и др.), СПС;Подбор и изучение  нормативных актов , работа с периодической печатью, подготовка тематических обзоров по периодике;

подготовка к лабораторной работе

СРС


4


ОК-10

Информация. Классификация информации

Формирование и усвоение содержания конспекта лекций на базе рекомендованной лектором учебной литературы, включая информационные образовательные ресурсы (электронные учебники, электронные библиотеки и др.), СПС;Подбор и изучение  нормативных актов , работа с периодической печатью, подготовка тематических обзоров по периодике;

подготовка к контрольной работе

СРС

КСР

8


ОК-10

Понятие «защита информации». Факторы, воздействующие на защищаемую информацию

Формирование и усвоение содержания конспекта лекций на базе рекомендованной лектором учебной литературы, включая информационные образовательные ресурсы (электронные учебники, электронные библиотеки и др.), СПС;Подбор и изучение  нормативных актов , работа с периодической печатью, подготовка тематических обзоров по периодике;

подготовка к лабораторной работе

СРС


8


ОК-10

Назначение, принципы, структура системы  защиты информации

Формирование и усвоение содержания конспекта лекций на базе рекомендованной лектором учебной литературы, включая информационные образовательные ресурсы (электронные учебники, электронные библиотеки и др.), СПС;подготовка к лабораторной работе;

подготовка к контрольной работе

СРС

КСР


8




ГРАФИК

учебного процесса и самостоятельной работы студентов по дисциплине

«Основы информационной безопасности» образовательной программы «Юриспруденция»


Форма обучения

Наименование дисциплины

Семестр

Число аудиторных занятий

Форма контроля

Кол-во часов на СРС

Недели учебного процесса

Очная (нормативные сроки)

Основы информационной безопасности

3

всего

По видам

всего

По видам

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

44

Лекции -18

зачет

28

Т

T

T

T

T







Т

Т



Т

Т



Т

ЛР- 24

ЛР





ЛР-1

ЛР-1

ЛР-1

ЛР-1

РЗ

РЗ



ЛР-3

ЛР-3



ЛР-4

ЛР-4



СРС




















КСР -2

РК










РК








РК


Очная (сокращенные сроки)

4

44

Лекции -18

зачет

28

Т

T

T

T

T







Т

Т



Т

Т



Т

ЛР- 24


ЛР





ЛР-1

ЛР-1

ЛР-1

ЛР-1

РЗ

РЗ



ЛР-3

ЛР-3



ЛР-4

ЛР-4



СРС




















КСР -2

РК










РК








РК



Условные обозначения: Т- теоретическое обучение(лекции), ЛР- выполнение лабораторной работы, РК- рубежный контроль,  РЗ решение задач,


 

6. Образовательные технологии

При проведении занятий и организации самостоятельной работы студентов используются традиционные технологии сообщающего обучения, предполагающие передачу информации в готовом виде, формирование учебных умений по образцу контактного (может быть и дистанционным), сообщающего обучения, основанного на принципе сознательности (осознание самого предмета освоения знания), построенное по дисциплинарно-предметному принципу.

Использование традиционных технологий содержит все основные предпосылки и условия освоения знаний, эффективная реализация которых определяется множеством факторов, в частности индивидуально-психологическими особенностями обучающихся.


В процессе изучения теоретических разделов курса используются новые образовательные технологии обучения - проблемное обучение


При проведении практических занятий используется решение теоретических и практических проблем, задач с включением элементов проблемности, научного поиска, широким использованием резервов самостоятельной работы обучающихся. Данные технологии обеспечивают получение новых знаний обучающимися посредством решения теоретических и практических проблем, задач в создающихся в силу этого проблемных ситуациях.

Результаты освоения дисциплины  достигаются за счет использования в процессе обучения интерактивных методов и технологий формирования компетенций путем чтения студентам лекций; проведения с ними практических занятий (проблемных, дискуссионных);  организации самостоятельной внеаудиторной работы студентов и подготовки ими письменных работ (контрольных работ, рефератов, докладов).

Таким образом,  4 час. из 44 час.  занятий проводится в интерактивной форме, что составляет  10% занятий от общего числа аудиторных.



7. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины

Оценка качества освоения дисциплины включает текущий контроль успеваемости, промежуточную аттестацию обучающихся.

Промежуточная аттестация по итогам освоения дисциплины проводится в форме зачета. Используются следующие виды и формы контроля:

       -письменные работы (тесты, контрольные работы). Зачет проводится в форме теста.

Основной технологией оценки уровня сформированности компетенции является балльно-рейтинговая система оценки успеваемости студентов. Студент, получивший в ходе рубежного контроля 60 и более баллов, получает оценку «зачтено» автоматически (по усмотрению преподавателя).


Форма

итогового

контроля по дисциплине

Количество баллов за семестр

Текущий и

рубежный контроль

(аудиторная, самостоятельная работа, контрольные мероприятия)

Итоговый контроль по дисциплине

( зачет)

Сумма баллов

за семестр

min

max

min

max

min

max

Зачет

40

60

20

40

60

100


Распределение баллов


Наименование модулей дисциплины

Виды текущей работы

Кол-во баллов

(max)

Итоговый контроль

(зачет)

Сумма баллов за семестр

Уровень усвоения дисциплины

(min)

Посещаемость лекций

(max)

Выполнение и защита лаб. Работы

(max)

Решение комплектов задач

(max)

Рубежный контроль

(max)

1.

Модуль 1

4

10

10

10

34



20

2.

Модуль 2

5

13

-

10

28



20

ИТОГО

62

20-40

60-100

Не менее 60

Посещение лекций 1 балл

Отчет по лабораторной  работе №1 10 баллов:

               критерии оценивания:

- соблюдение сроков выполнения работы 2 балла;

- использование и указание первоисточников 2 балла;

- использование справочно-правовых систем 2балла;

- релевантность информации, представленной в отчете 2 балла;

- полнота ответа 2балла.

Решение задач 10 баллов:

Критерии оценивания - 1 задача -1 балл

Лабораторная работа № 3 5 баллов

Лабораторная работа № 4- 8 баллов

Рубежный контроль 10 баллов

Оценочные средства по дисциплине:


  1. Перечислите составляющие национальной безопасности.
  2. Что понимается под государственной тайной?
  3. Перечислите методы обеспечения информационной безопасности РФ
  4. В чем разница между понятиями «допуск» и «доступ» к государственной тайне?
  5. Какие формы допусков установлены в РФ?
  6. Кто может быть допущен к государственной тайне?
  7. Кто проводит проверочные мероприятия при оформлении допусков по формам 1 и 2?
  8. На основе чего составляется номенклатура должностей?
  9. Какой документ определяет порядок допуска должностных лиц и граждан к государственной тайне?
  10. Какая форма допуска дает право на ознакомление со сведениями «совершенно секретно» и «секретно»?
  11. Какие сведения относятся к сведениям особой важности?
  12. Что понимается под «грифом секретно»?
  13. Объекты права на государственную тайну?
  14. Что может являться основанием для отказа гражданину в допуске?
  15. Перечислите грифы секретности?
  16. Кто оформляет допуск к государственной тайне руководителям предприятий, учреждений и организаций?
  17. Кто принимает решение о допуске к государственной тайне по  форме 3?
  18. Какие сведения относятся к сведениям «секретно»?
  19. Какой гриф является высшим грифом секретности?
  20. Перечислите органы, относящиеся к органам защиты государственной тайны.
  21. Субъекты права на государственную тайну?
  22. Кто допускается к сведениям, составляющим государственную тайну, без проведения проверочных мероприятий?
  23. При каких условиях возможна передача сведений, составляющих гостайну, предприятиям, организация, учреждениям в связи с выполнением совместных работ?
  24. Что понимается под «коммерческой тайной» ?
  25. Кто является субъектом права на коммерческую тайну?
  26. В чем заключается режим коммерческой тайны?
  27. При каких условиях обладатель коммерческой тайны предоставляет информацию органам государственной власти?
  28. По каким критериям информацию можно отнести к информации, составляющей коммерческую тайну?
  29. В каких целях госслужащие обязаны использовать конфиденциальную информацию другого лица?
  30. Кто является пользователем профессиональной тайны?
  31. Что понимается под «информацией, составляющей коммерческую тайну предприятия»?
  32. Какие права имеет обладатель коммерческой тайны?
  33. Какой гриф проставляется на документах, содержащих коммерческую тайну?
  34. Что понимается под «служебной тайной»?
  35. В каких случаях коммерческая тайна охраняется в режиме служебной   тайны?
  36. Что понимается под «профессиональной тайной»?
  37. В каких случаях снимается режим конфиденциальности с персональных данных?
  38. Что понимается под «персональными данными»?
  39. При каком условии персональные данные могут быть переданы другому лицу?
  40. Что понимается под защитой информации?
  41. Перечислите основные направления обеспечения безопасности?
  42. Что понимается под системой защиты информации?
  43. Что понимается под организационной защитой информации?
  44. Что является базовым показателем, по которому осуществляется отнесение сведений к коммерческой тайне?
  45. хищение информации это угроза …(чему?).
  46. Кто разрабатывает перечень сведений конфиденциального характера на предприятии?
  47. Перечислите основные элементы системы защиты информации?
  48. Перечислите объекты, подлежащие защите от потенциальных угроз и противоправных посягательств?
  49. Угрозы информации проявляются в нарушении…(чего?).
  50. Для чего необходим в организации перечень сведений конфиденциального характера?
  51. На чем строится разрешительная система доступа?
  52. В чем заключается суть правового направления обеспечения безопасности?
  53. Что понимается под угрозой информации?
  54. Какими способами возможен несанкционированный доступ к информации?
  55. Какой критерий позволяет классифицировать (или ранжировать) информацию?
  56. Что понимается под идентификацией?
  57. Что понимается под аутентификацией?
  58. Перечислите программы, которые дезорганизуют процесс обработки информации или способствуют утечке или искажению информации.
  59. Дайте определение правового элемента системы защиты информации.
  60. Дайте определение организационного элемента системы защиты информации.
  61. Дайте определение инженерно-технического элемента системы защиты информации.
  62. Дайте определение программно-аппаратного элемента системы защиты информации.
  63. Дайте определение криптографического элемента системы защиты информации.
  64. Что понимается под системой контроля и управления доступом?
  65. Назовите виды каналов утечки.


       

Примерные тестовые задания для текущего контроля:

  1. что относится к правовым методам обеспечения информационной безопасности РФ?
  2. Перечислите  составляющие национальной безопасности РФ
  3. В чем заключается основная задача Стратегии национальной безопасности РФ?
  4. Назовите федеральный орган исполнительной власти, уполномоченный в области противодействия техническим разведкам и технической защиты информации
  5. Защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации это-
  6. состояние защищенности личности, общества и государства от внутренних и внешних угроз, которое позволяет обеспечить конституционные права, свободы, достойные качество и уровень жизни граждан, суверенитет, территориальную целостность и устойчивое развитие Российской Федерации, оборону и безопасность государства:

а) информационная безопасность

б) экономическая безопасность

в) национальная безопасность

г) национальные интересы России

7. Доступность информации гарантирует:

а)Неизменность информации в любое время;

б) Получение требуемой информации за определенное время;

в) Получение требуемой информации за неопределенное время;

г) Защищенность информации от возможных угроз.

8. Подтверждение или проверка подлинности это…


8. Тематический план  по заочной (заочной сокращенной)  форме  обучения

Общая трудоемкость дисциплины составляет 2 зачетных единиц, 72 час.


п/п


Разделы, темы
дисциплины


Неделя

семестра

Виды учебной работы

(в часах)

Формы текущего контроля успеваемости



Формируемые

компетенции (код)

Всего компетенций

Л.

лаб

Сам.

раб.

ОК-10


Семестр 1



ВСЕГО

4

4

64





1.

Информационная безопасность в системе национальной безопасности РФ


0,5




+



2.

Информация. Классификация информации


0,5




+



3.

Понятие «защита информации». Факторы, воздействующие на защищаемую информацию.


1

2



+



4.

Назначение, принципы, структура системы  защиты информации


2

2



+



Форма промежуточной аттестации  зачет




9. Учебно-методическое и информационное обеспечение дисциплины

Нормативные документы:

Конституция Российской Федерации

Гражданский кодекс Российской Федерации (часть четвертая) от 18.12.2006 N 230-ФЗ

Кодекс Российской Федерации об административных правонарушениях от 30.12.2001 N 195-ФЗ

Трудовой кодекс Российской Федерации от 30.12.2001 N 197-ФЗ
       Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ

Федеральный закон от 29.07.2004 N 98-ФЗ(ред. от 24.07.2007)"О коммерческой тайне"

Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 06.04.2011)"Об информации, информационных технологиях и о защите информации"

Федеральный закон от 29.12.2010 N 436-ФЗ "О защите детей от информации, причиняющей вред их здоровью и развитию"

Федеральный закон от 27.07.2010 N 224-ФЗ "О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации"

Федеральный закон от 09.02.2009 N 8-ФЗ "Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления"

Закон РФ от 27.12.1991 N 2124-1 "О средствах массовой информации"

Закон РФ от 21.07.1993 N 5485-1(ред. от 15.11.2010)"О государственной тайне"

Указ Президента РФ от 17.03.2008 N 351 (ред. от 14.01.2011) "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена"

Указ Президента РФ от 30.11.1995 N 1203 "Об утверждении Перечня сведений, отнесенных к государственной тайне"

Указ Президента РФ от 06.03.1997 N 188 "Об утверждении Перечня сведений конфиденциального характера"

"Стратегия развития информационного общества в Российской Федерации" (утв. Президентом РФ 07.02.2008 N Пр-212)

Постановление Правительства РФ от 06.02.2010 N 63"Об утверждении   Инструкции о порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне"

Приказ ФСБ РФ N 416, ФСТЭК РФ N 489 от 31.08.2010"Об утверждении Требований о защите информации, содержащейся в информационных системах общего пользования

"Доктрина информационной безопасности Российской Федерации"
(утв. Президентом РФ 09.09.2000 N Пр-1895)

"Окинавская хартия глобального информационного общества"
(Принята на о. Окинава 22.07.2000)

ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью.
(утв. Приказом Ростехрегулирования от 29.12.2005 N 447-ст)

ГОСТ Р ИСО/МЭК 27001-2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. (утв. Приказом Ростехрегулирования от 27.12.2006 N 375-ст)

ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. (утв. Приказом Ростехрегулирования от 27.12.2006 N 374-ст)

ГОСТ Р 50922-96: Защита информации: основные термины и определения. М. 1996.

Основная литература


               Вичужанин Я.Г., Колчерина Ж.Н. Информация ограниченного доступа: государственная тайна. Учебное пособие. Часть 1. -2011.

               Вичужанин Я.Г., Колчерина Ж.Н. Информация ограниченного доступа: конфиденциальная информация. Учебное пособие .Часть 2. 2012.

Государственная тайна в Российской Федерации. Учебно-методическое пособие. Издание 2-е, перераб. и дополн. /Под ред. Вуса М.А./. СПб.: Изд-во Санкт-Петербургского университета, 2000. 409 с.

Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство Агентства "Яхтсмен", 1996. 192 с.

Домарев В.В. Защита информации и безопасность компьютерных систем Киев.: «ДиаСофт», 1999. 453 с.

Малюк, А. А. Информационная безопасность: концептуальные и методологические основы защиты информации : учеб. пособие для вузов рек. МО РФ по спец. "Комплекс. защита объектов информации"

Галатенко, В.А. Основы информационной безопасности : Курс лекций рек.УМО в области приклад.информатики / Под ред.В.Б.Бетелина. - М. : Интернет-Ун-т информ.технологий, 2003. - 277с.


Дополнительная литература

Михаэль А.Бэнкс. Информационная защита ПК: Пер. с англ. - К.:ВЕК+, М.: Энтроп, СПб.: Корона-Принт 2001. - 272 с.

Информационная безопасность России / Акад.безопасности,обороны и правопорядка. - М. : 4-й филиал Воен.изд-ва, 2001

Орлов, С. Информационная безопасность : от обсуждения к практике // Мобильные системы. - 2007. - № 2. - С. 62-63.

Партыка, Т.Л. Информационная безопасность : Учеб.пособие для сузов рек.МО РФ / Т.Л. Партыка, И.И. Попов. - М. : Форум-ИНФРА-М, 2002. - 367с. ; 60х90/16. - (Профессиональное образование).

Расторгуев, С. П. Основы информационной безопасности // Информатика и образование. - 2007. - № 8. - С. 13-23.

Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 1999. - 328 с.

Рыженкова, О. Ю. Информационная безопасность : определение понятия, место в системе национальной безопасности // Закон и право. - 2009. - № 1. - С. 50-52.

Сердюк, В. Большой, большой секрет : информационная безопасность автоматизированных систем предприятий // Бухгалтер и компьютер. - 2007. - № 1. - С. 39-43.

Филин, С. А. Информационная безопасность : учеб. пособие / С. А. Филин. - М. : Альфа Пресс, 2006. - 410,

Шубинский, И. Б. Безопасность информации в ключевых системах // Автоматика, связь, информатика. - 2005. - № 3. - С. 22-23.

Шпер, В. Л. Безопасность информации // Методы менеджмента качества. - 2007. - № 9. - С. 48-49.

Периодические издания:

Интернет-ресурсы:

http://www.agentura.ru

http://www.jetinfo.ru

http://www.intuit.ru

http://www.crime-research.ru

http://www.infolaw.ru

http://ord-ua.com/2006/02/16/velikobritaniya-zakon-o-razvedyivatelnyih-sluzhbah-1994-g/

http://imwerden.de/cat/modules.php?name=books&pa=last_update&pagenum=1&order=p.title,%20p.original&sort=&cid=80&lettereng=&letter=


Электронно-библиотечные системы (ЭБС) см. на

http://lib.udsu.ru

Методические указания по дисциплине:

Предполагается, что дисциплина будет читаться в 1 семестре, ее изложение не должно опираться на какую-либо специальную математическую, радиотехническую или юридическую базу. Вместе с тем при изложении ее теоретических основ предполагается определенный мировоззренческий уровень студентов, владение основами теории государства и права, основами уголовного, административного и гражданского законодательства, позволяющий сформировать компетенцию, указанную в разделе 3.



9. Материально-техническое обеспечение дисциплины

Лабораторные работы проводятся в компьютерном классе с использованием СПС Консультант Плюс, Гарант, виртуальных машин, операционной системы Windows XP, MS Office 2007 (2010).


10. Порядок утверждения рабочей программы

Разработчик(и) рабочей программы дисциплины

ФИО

Ученая степень

Ученое звание

Должность

Контактная информация (служебные E-mail и телефон)

Колчерина Ж.Н.

Вичужанин Я.Г



Ст. преподаватель

916-004







Экспертиза рабочей программы

Первый уровень

(оценка качества содержания программы и применяемых педагогических технологий)

Наименование кафедры

№ протокола, дата

Подпись зав. кафедрой

К.информационной безопасности в управлении


И.З.Климов

Выписка из решения


Второй уровень

(соответствие целям подготовки и учебному плану образовательной программы)

Методическая комиссия

фак-та / инст. в структуре ООП которого будет реализовываться данная программа

№ протокола, дата

Подпись председателя МК



Выписка из решения


Утверждение рабочей программы дисциплины

должностное лицо

(ФИО директора института / декана факультета, заместителя по учебной работе)

№ протокола, дата

решения ученого совета института / факультета


подпись





Иные документы об оценке качества рабочей программы дисциплины

(при их наличии - ФЭПО, отзывы работодателей, студентов и пр.)

Документ об оценке качества (наименование)

Дата документа