Министерство образования и науки РФ

 

Федеральное государственное бюджетное образовательное

учреждение высшего профессионального образования

«Удмуртский государственный университет»

 

Институт права, социального управления

и безопасности

 

Кафедра информационной безопасности в управлении

 

 

 

 

 

РАБОЧАЯ ПРОГРАММА

 

по дисциплине

“Основы информационной безопасности органов государственного и муниципального управления ”

 

для специальности    061000 (ОКСО 080504) «Государственное и муниципальное учреждение»

 

 

Составители учебно-методического комплекса

Старший преподаватель                                                        Вичужанин Я.Г.

Старший преподаватель                                                        Колчерина Ж.Н.

 

Рассмотрено и утверждено на заседании кафедры от «___» ________20__г.

Зав. кафедрой _______________________/_________________________/

 

Согласовано с методической комиссией факультета (института) «____»___________20_г.

Председатель МК ____________________/_________________________/

 

 

 

 

г. Ижевск

2011


СОДЕРЖАНИЕ

 

1. Учебно-тематический   план   курса 

 

2. Содержание  курса  лекционных занятий

 

3. Рекомендуемая литература

 

4. Методические рекомендации для проведения практических (семинарских)  работ. Содержание практических  и лабораторных занятий

 

5. Самостоятельная работа студента

 

6. Вопросы и задания для самоконтроля студента

 

7.Вопросы к зачету (по очной форме обучения)

 

8. Тематический план по заочной (заочной сокращенной) форме обучения

 

 

 

 

 

 

 

 

 

 

 

 

 

1. Цели и задачи дисциплины

 Цель курса – изучение комплекса проблем информационной безопасности, а также методов построения, функционирования правовых, организационных, технических процессов, обеспечивающих информационную безопасность и формирующих структуру системы защиты конфиденциальной информации в государственных и муниципальных учреждениях.

Задачи курса

-                           овладение теоретическими, практическими и методическими вопросами обеспечения информационной безопасности;

-                           освоение системных  комплексных методов защиты конфиденциальной информации от различных видов объективных и субъективных угроз в процессе ее возникновения, обработки, использования и хранения;

-                            описание методов подхода к общим и специфическим вопросам подбора и расстановки кадров для работы с конфиденциальной информацией.

 

2. Требования к уровню освоения содержания дисциплины.

 

          В результате освоения курса студенты должны:

знать:

-    концепцию информационной безопасности, законодательные основы ее реализации;

-    информационно-правовые аспекты безопасности информационных ресурсов;

-    задачи информационной безопасности, основные тенденции и направления формирования и функционирования комплексной системы защиты информации на предприятиях  различных форм собственности;

-    направления и методы обеспечения безопасности информационных ресурсов, ведение аналитической работы по выявлению угроз несанкционированного доступа к информации, ее утраты;

-    направления и методы работы с персоналом, обладающим конфиденциальной информацией;

-    разрешительную систему доступа, критерии и способы доступа персонала к конфиденциальной информации;

-    методы охраны зданий и помещений;

-    организационно-правовое обеспечение функционирования и совершенствование систем защиты информации, служб безопасности, конфиденциальной документации и персонала.

уметь:

     - структурировать информационные ресурсы в соответствии с их ценностью;

     - определять направления актуализации системы защиты информации в соответствии с потребностями фирмы и выявленным уровнем уязвимости защищаемой информации;

     - разрабатывать нормативно-методические документы по регламентации подбора, расстановки, анализа деятельности и контроля работы персонала с информацией ограниченного распространения;

     - разрабатывать нормативно-методические документы по регламентации защиты конфиденциальных документов и работы с ними персонала;

     - анализировать работу персонала с защищаемой информацией.

3. Курс состоит из лекций и практических (семинарских) занятий.

Методы изучения – анализ источников и литературы, выполнение практических заданий, обсуждение неразрешенных и спорных вопросов, анализ конкретных ситуаций.

Программа курса рассчитана на 50 час, из них лекции – 34, практические занятия – 8 час, лабораторные работы – 8 час.

Для контроля за знаниями предусмотрены проверочные работы, устные опросы, письменные доклады (с выступлениями на семинарских занятиях).

Промежуточная и текущая аттестации по курсу – зачет.

 

 

Учебно-тематический план курса

 

Раздел дисциплины

Лекции

Практические занятия

Лаб.занятия

 Введение

 

 

 

1.Основы информационной безопасности

2

 

 

2.Понятие ценных информационных ресурсов.

2

 

6

 

 3.Формы защиты информационных ресурсов ограниченного доступа

8

 

 

4.Защита информации. Назначение, принципы и структура системы защиты информации

8

 

2

8

5.разработка и ведение перечня сведений, содержащих конфиденциальную информацию

2

 

 

6. моделирование процессов реализации угроз в результате несанкционированного доступа

2

 

 

7. организация работы с персоналом, обладающим конфиденциальной информацией

4

 

 

8. методы, способы и средства инженерно-технической защиты информации

6

 

 

ИТОГО

34

8

8

 

 

 

Содержание курса

 

ТЕМА 1. ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Понятие безопасности. Концепция национальной  безопасности России. Доктрина информационной безопасности. Законодательство о безопасности и защите информации. Основные угрозы жизненно важным интересам личности, общества, государства

ТЕМА 2. ПОНЯТИЕ ЦЕННЫХ ИНФОРМАЦИОННЫХ РЕСУРСОВ.

Понятие информационных ресурсов. Информационные ресурсы и информационная безопасность. Правовой режим информационных ресурсов. Документирование информации как обязательное условие включения информации в информационные ресурсы. Информационные ресурсы: государственные и негосударственные. Информационные ресурсы открытые и ресурсы ограниченного доступа. Критерии отнесения информационных ресурсов  к информации с ограниченным доступом.

ТЕМА 3. ФОРМЫ ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ ОГРАНИЧЕННОГО ДОСТУПА.

Понятие тайны, секрета, конфиденциальности. Государственная тайна. Документированная информация секретная и несекретная. Грифы секретности. Понятия «допуск» и «доступ» к сведениям, составляющим государственную тайну. Формы допуска.

Конфиденциальная информация и ее виды. Коммерческая тайна. Режим коммерческой тайны. Меры по охране конфиденциальности информации.

Служебная тайна. Персональные данные. Профессиональная тайна.  Тайны личная и семейная.

 

          ТЕМА 4. ЗАЩИТА ИНФОРМАЦИИ. НАЗНАЧЕНИЕ, ПРИНЦИПЫ И СТРУКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

          Понятие, цели и задачи системы защиты конфиденциальной информации. Место системы в обеспечении безопасности информации в компьютерах, вычислительных системах и сетях. Комплексность системы защиты. Структура комплексной системы защиты информации (КСЗИ). Содержание элемента правовой защиты информации. Содержание элемента организационной защиты информации. Содержание элемента инженерно-технической защиты информации и технических средств охраны. Содержание элемента программно-аппаратной защиты информации. Организационные структуры, реализующие функции системы защиты информации. Состав нормативно-методических материалов по регламентации системы защиты информации.

ТЕМА 5. РАЗРАБОТКА И ВЕДЕНИЕ ПЕРЕЧНЯ СВЕДЕНИЙ, СОДЕРЖАЩИХ КОНФИДЕНЦИАЛЬНУЮ ИНФОРМАЦИЮ

            Цели и задачи перечня сведений, составляющих конфиденциальную информацию. Состав сведений, которые не могут быть тайной. Место перечня в системе защиты информации. Принципы определения состава ценных сведений, подлежащих защите  на предприятии. Процедуры разработки перечня. Контроль состава сведений, включенных в перечень. ПДЭК , ее функции и задачи.

Оформление разрешения о допуске сотрудника к конфиденциальным сведениям фирмы. Порядок доступа  к конфиденциальным сведениям представителей других фирм и служащих государственных учреждений.

ТЕМА 6. МОДЕЛИРОВАНИЕ ПРОЦЕССОВ РЕАЛИЗАЦИИ УГРОЗ В РЕЗУЛЬТАТЕ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА.

Источники распространения и каналы утечки информации. Их взаимовлияние. Физические способы добывания информации по техническим каналам. Виды угроз при несанкционированном доступе к носителям информации. Последствия образования канала несанкционированного доступа к информации: утрата носителя и  конфиденциальности информации, разрушение информации, ее кража, модификация, подмена, фальсификация и др. Понятия разглашения и утечки информации.

ТЕМА 7. ОРГАНИЗАЦИЯ РАБОТЫ С ПЕРСОНАЛОМ, ОБЛАДАЮЩИМ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИЕЙ.

Особенности приема (перевода) сотрудников на работу, связанную с владением конфиденциальной информацией. Принципы подбора персонала. Цели и задачи разрешительной системы доступа персонала и иных лиц к конфиденциальным сведениям, документам, базам данных. Персональная ответственность руководителей и сотрудников за сохранность тайны компании. Благонадежность персонала, факторы неблагонадежности персонала. Порядок проведения служебного расследования по фактам разглашения или утечки конфиденциальной информации, утраты документов и носителей информации. Правовая ответственность персонала за разглашение конфиденциальной информации фирмы. Особенности увольнения сотрудников с работы.

ТЕМА 8. МЕТОДЫ, СПОСОБЫ И СРЕДСТВА ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ.

Виды, назначение, состав систем контроля и управления доступом. Назначение и задачи пропускного режима.

Виды, назначение, задачи и организационные формы охраны объектов, функции персонала охраны. Построение системы охраны объекта, многорубежная охрана. Классификация и характеристика систем охранно-пожарной сигнализации.

Организация и проведение комплексной спецпроверки помещений. Сертификация оборудования и средств защиты. Аттестация объектов информатизации.

 

Рекомендуемая литература

Нормативные акты

1.Конституция РФ

2.     Гражданский кодекс РФ (части первая, вторая, третья, четвертая)

3.     Уголовный кодекс РФ от 13.07.96 №63-ФЗ (с изм. и доп.)

4.     Трудовой кодекс РФ от 30.12.01 № 197-ФЗ (с изм. и доп.)

5.     Кодекс Российской Федерации об административных правонарушениях от 30.12.2001 N 195-ФЗ (принят ГД ФС РФ 20.12.2001)(ред. от 30.04.2010)

6.     Закон РФ «О государственной тайне» от 21.07.93г. №5485-1

7.     Федеральный закон от 09.02.2009 N 8-ФЗ
"Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления"
(принят ГД ФС РФ 21.01.2009)

8.     Федеральный закон от 27.07.2004 N 79-ФЗ
(ред. от 14.02.2010)"О государственной гражданской службе Российской Федерации" (принят ГД ФС РФ 07.07.2004)

9.     Федеральный закон «Об обязательном экземпляре документов» от 29.12.1994 №77-ФЗ

10.            Федеральный закон от 27.07.2006 N 149-ФЗ
"Об информации, информационных технологиях и о защите информации"(принят ГД ФС РФ 08.07.2006)

11.            Федеральный закон «Об органах федеральной службы безопасности в Российской Федерации» от 03.04.95 №40-ФЗ

12.            Федеральный закон «Об оперативно-розыскной деятельности» от 12.08.1995г. №144-ФЗ с изм. и доп.

13.            Федеральный закон от 31.05.2002 N 63-ФЗ
(ред. от 23.07.2008) "Об адвокатской деятельности и адвокатуре в Российской Федерации" (принят ГД ФС РФ 26.04.2002)

14.            Федеральный закон «Об акционерных обществах» от 26.12.95 №208-ФЗ

15.            Федеральный закон «О коммерческой тайне» от 29.07.2004г. №98-ФЗ

16.            Федеральный закон «О почтовой связи» от 17.07.99 №176-ФЗ

17.            Федеральный закон от 07.07.2003 N 126-ФЗ(ред. от 05.04.2010)
"О связи" (принят ГД ФС РФ 18.06.2003)

18.            "Основы законодательства Российской Федерации об охране здоровья граждан"(утв. ВС РФ 22.07.1993 N 5487-1)(ред. от 27.12.2009)

19.            "Основы законодательства Российской Федерации о нотариате"
(утв. ВС РФ 11.02.1993 N 4462-1)(ред. от 19.07.2009)

20.            Указ Президента РФ «Об утверждении перечня сведений, отнесенных к государственной тайне» от 30.11.1995г. №1203

21.            Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» от 06.03.97г. №188

22.            Указ Президента РФ от 12.05.2009 N 537
"О Стратегии национальной безопасности Российской Федерации до 2020 года"

23.            Указ Президента РФ от 30.05.2005 N 609
(ред. от 23.10.2008)
"Об утверждении Положения о персональных данных государственного гражданского служащего Российской Федерации и ведении его личного дела"

24.            Постановление Правительства РФ от 15.09.2008 N 687
"Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации"

25.            Постановление Правительства РФ от 17.11.2007 N 781
"Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных"

26.            Постановление Правительства РФ «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и оказанием услуг по защите государственной тайны» от 15.04.95г. №333 (с изм. и доп.)

27.            Постановление Правительства Российской Федерации «О сертификации средств защиты информации» от 26.06.95г. №608 (с изм. и доп.)

28.            Постановление Правительства РФ «Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти» от 03.11.94 г. № 1233

29.            Постановление Правительства РФ «Об утверждении Правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности» от 04.09.95г. №870

30.            Постановление Правительства РФ от 06.02.2010 N 63
"Об утверждении Инструкции о порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне"

31.            Приказ ФСТЭК РФ от 05.02.2010 N 58
"Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных"
(Зарегистрировано в Минюсте РФ 19.02.2010 N 16456)

32.            Приказ Россвязькомнадзора от 17.07.2008 N 08
(ред. от 18.02.2009)
"Об утверждении образца формы уведомления об обработке персональных данных"

33.            Приказ ФСТЭК РФ N 55, ФСБ РФ N 86, Мининформсвязи РФ N 20 от 13.02.2008 "Об утверждении Порядка проведения классификации информационных систем персональных данных"
(Зарегистрировано в Минюсте РФ 03.04.2008 N 11462)

34.            "Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных"(утв. ФСТЭК РФ 14.02.2008)

35.            "Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных"
(Выписка)(утв. ФСТЭК РФ 15.02.2008)

36.             ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью.
(утв. Приказом Ростехрегулирования от 29.12.2005 N 447-ст)

37.            ГОСТ Р ИСО/МЭК 27001-2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. (утв. Приказом Ростехрегулирования от 27.12.2006 N 375-ст)

38.            ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. (утв. Приказом Ростехрегулирования от 27.12.2006 N 374-ст)

39.            ГОСТ Р 50922-96: Защита информации: основные термины и определения. М. 1996.

 

Основная литература

1.   Вичужанин Я.Г., Колчерина Ж.Н. Информация ограниченного доступа: государственная тайна .Часть 1. -2007.

2.   Вичужанин Я.Г., Колчерина Ж.Н. Информация ограниченного доступа: конфиденциальная информация .Часть 2. 2007.

3.   Галатенко В.А. Основы информационной безопасности : курс лекций : учеб. пособие для вузов рек. УМО в области приклад. информатики / В.А. Галатенко . - 3-е изд. - М.: Интернет-Ун-т информ.технологий, 2006..

4.               .Копылов В.А. Информационное право. М.,2002

5.               Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учебное пособие. М., 2001

6.               Степанов Е.А. Управление персоналом. Персонал в системе защиты информации.

7.               Ярочкин В.И. Информационная безопасность : Учеб.для вузов рек.МО РФ / В.И. Ярочкин . - М.: Акад.проект:Фонд"Мир", 2003..

8.               Ярочкин В.И. Система безопасности фирмы / В.И. Ярочкин . - 3-е изд.,перераб.,доп. - М.: Ось-89, 2003.

 

Дополнительная

1.       Бачило И.Л. Информационное право:основы практической информатики : Учеб.пособие / И.Л. Бачило . - М.: Изд-е М.Ю.Тихомирова, 2003.

2.     Вус М.А. Государственная тайна в Российской Федерации. Учебно-методическое пособие. СПб.,2000

3.     Демушкин А.С. Документы и тайна. М.,2003

4.     Дзлиев М.И., Урсул А.Д. Основы обеспечения безопасности России : Учеб.пособие для вузов рек.УМО вузов России / Науч.-исслед.ин-т проблем безопасности и устойчивого развития. - М.: Экономика, 2003

5.     Доронин А.И. Бизнес-разведка.М.,2003

6.     Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М., 1994

7.     Гринберг А.С., Горбачев Н.Н., Защита информационных ресурсов государственного управления : Учеб.для вузов рек.УМЦ"Проф.учеб." / А.С. Гринберг, Н.Н. Горбачев, А.А. Тепляков . - М.: ЮНИТИ, 2003.

8.     Торокин А.А. Инженерно-техническая защита информации. М.,1998

9.       Снытников А.А., Туманова Л.В. Обеспечение и защита права на информацию / А.А. Снытников, Л.В. Туманова . - М.: Городец-издат, 2001.

 

 

 

Периодические издания:

          Журналы - “Мир безопасности”; Защита информации “Конфидент”; “Безопасность информации”; “Безопасность достоверности информации”; “Бизнес и безопасность в России”; “Вопросы защиты информации”.

          Газеты “Коммерсант”, “Российская газета”.

Методические рекомендации для проведения практических (семинарских) занятий.

Содержание практических   и лабораторных занятий.

 

Организация учебного процесса включает в себя проведение лекций, практических и лабораторных занятий. Практические и лабораторные занятия позволяют привить студентам навыки самостоятельной работы с научной литературой , приобрести опыт публичных выступлений , умения и навыки для работы с информацией ограниченного распространения, необходимые современному специалисту – менеджеру.

Практические занятия  способствуют углубленному изучению наиболее сложных проблем в сфере информационной безопасности и служат основной формой подведения итогов самостоятельной работы студентов.

На семинарах студенты учатся грамотно излагать проблемы, свободно высказывать, отстаивать свои мысли и суждения, убеждать и  доказывать, а также рассматриваются ситуации, способствующие развитию профессиональной компетентности. Подготовка к практическому занятию зависит от формы, места проведения семинара, конкретных заданий и поручений.

Практические занятия проводятся:

- в форме докладов студентов;

- в виде обсуждений или анализа ситуаций;

Практические занятия, проводимые в форме докладов, готовятся студентами по заранее известным им вопросам заданной темы. Преподаватель организует обсуждение после сделанного доклада. На занятия могут выноситься темы, которые не освещаются в лекциях и подлежат самостоятельному изучению студентами. Время, отведенное на доклад – 10 минут. В конце каждого доклада преподаватель подводит итог: систематизирует и дополняет высказанные мнения, концентрирует внимание студентов на основных моментах рассмотренной темы.

Практические занятия, проводимые в виде обсуждения и анализа ситуаций, позволяют студентам структурировать информационные ресурсы в соответствии с их ценностью, определять необходимость их защиты от несанкционированного доступа, определять направления системы защиты информации.

Лабораторные работы проводятся в специально оборудованном компьютерном классе. Являются основой формирования практических навыков организации и использования программно-аппаратного элемента системы защиты информации. Управление доступом в операционной системе проводится на примерах, представляющих собой практические ситуации, возникающие при рассмотрении конкретных проблем. При этом часть необходимых теоретических сведений дается в начале изложения новой темы, а часть –непосредственно при выполнении примеров.

Содержание практических  занятий.

 

1. Профессиональная тайна.

Семинар проходит в виде выступлений студентов с  докладами. На семинаре рассматриваются разновидности видов тайн, связанных с профессиональной деятельностью. Их особенности.

Рекомендуемая литература:

- ФЗ "Об адвокатской деятельности и адвокатуре в Российской Федерации";

- Федеральный закон «О почтовой связи»

- Основы законодательства Российской Федерации об охране здоровья граждан

- и др. нормативные акты, регулирующие сферы профессиональной деятельности

 

Темы докладов:

- врачебная тайна;

- адвокатская тайна;

- нотариальная тайна;

- тайна связи;

- тайна исповеди и другие виды тайн.

 

Методические указания.

В отличие от других видов тайн профессиональная тайна представлена разновидностями тайн, таких как: врачебная, адвокатская, нотариальная, тайна исповеди и т.д. Студенты готовят доклады по подвидам профессиональной тайны, опираясь на законодательные акты. В  докладах им необходимо уделить внимание на особенности каждой из видов тайн, какие сведения могут составлять данный вид профессиональной тайны, кто выступает субъектом права, какие ограничения накладывает данная конфиденциальная информация, какие предусмотрены меры ответственности.

 

 

 

2. Информация ограниченного доступа.

Цель занятия: анализ законодательных актов, регулирующих вопросы в сфере государственной тайны и конфиденциальной информации. Особенности каждой из видов тайн.

          Рекомендуемая литература:

- ФЗ « О государственной тайне»;

- ФЗ «О коммерческой тайне»;

- Гражданский кодекс;

- ФЗ "Об адвокатской деятельности и адвокатуре в Российской Федерации";

- Федеральный закон «О почтовой связи»

- Указ Президента РФ "Об утверждении перечня сведений конфиденциального характера";

- Основы законодательства Российской Федерации об охране здоровья граждан

 

Методические указания.

Для закрепления материала, изученного в ходе лекций, студентам предлагается провести анализ видов информации ограниченного доступа. На занятии преподаватель акцентирует внимание студентов на термины: «государственная тайна», «конфиденциальная информация», «коммерческая тайна», «служебная тайна» и «профессиональная тайна». В ходе анализа студенты рассматривают следующие виды тайн: государственная тайна, коммерческая тайна, служебная тайна и профессиональная тайна. Для удобства сравнения предлагается заполнить следующую таблицу:

 

 

Государственная

тайна

Коммерческая

тайна

Служебная

тайна

Профессиональная

тайна

Сфера действия нормативного акта

 

 

 

 

Объект права

 

 

 

 

Субъект права

 

 

 

 

Перечень сведений, которые составляют……

 

 

 

 

Сведения, которые не могут составлять ……

 

 

 

 

Грифы проставляемые на документах, содержащих…..

 

 

 

 

Права обладателя

 

 

 

 

Ограничение прав

 

 

 

 

Кто формирует перечень сведений?

 

 

 

 

Реквизиты, проставляемые на документах

 

 

 

 

Как осуществляется доступ к сведениям?

 

 

 

 

Предоставление информации

 

 

 

 

Ответственность

 

 

 

 

Контроль за обеспечением защиты

 

 

 

 

 

 

 

3.Криптографические методы защиты.

 Цель занятия: использование метода перестановки для шифрования логически связного исходного текста, а также дешифрования заранее зашифрованных по определенному ключу фраз.

Методические указания.

          В качестве примера преподаватель самостоятельно формирует рабочую матрицу для выбранного ключа из полной таблицы Вижинера и поясняет алгоритм замены букв исходного текста буквами из рабочей матрицы. В итоге получается зашифрованный текст.

          Далее студентам предлагается дешифровать с использованием первичного ключа подготовленную преподавателем фразу.

В качестве самостоятельной работы студентам необходимо зашифровать и дешифровать с использованием первичного ключа подготовленные преподавателем тексты, являющиеся  фразеологическими оборотами, пословицами, высказываниями известных людей. Для выполнения данного задания студенты разделяются на группы. Каждая группа получает текст одной конкретной фразы, шифрует его и передает шифрограмму другой группе для дешифрации.


Полная таблица Вижинера

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю


Пример:

1.фраза "Скоро лето"

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ключ - ВУЗ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

 

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

 

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

с

к

о

р

о

л

е

т

о

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

в

у

з

в

у

з

в

у

з

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

у

ю

ц

т

в

у

ж

ё

ц

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Расшифровать

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Й

У

Ф

К

Я

Г

Ч

Ч

З

О

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Й

У

Ф

К

Я

Г

Ч

Ч

З

О

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Примеры исходных текстов для выполнения самостоятельного задания.

-       В жизни нет гарантий, существуют одни вероятности. (Том Клэнси)

-       Муха, которая не желает быть прихлопнутой, безопасней чувствует себя на самой хлопушке. (Георг Лихтенберг)

-       Никогда не ставь свою безопасность в зависимость от благородства другого человека. (Уилла Кадер)

-       Добиваться власти для спокойствия и безопасности – значит взбираться на вулкан для того, чтобы укрыться от бури. (Ф.Петрарка)

-       Взглянуть в глаза опасности смело и хладнокровно есть лучший способ оградить себя от нее. (Д. Леббок)

-       Не может отвечать за свою храбрость человек, который никогда не подвергался опасности. (Ф.Ларошфуко)

-       Главной опасностью в жизни является то, что вы предпринимаете слишком много мер предосторожности. (Альфред Адлер)

-       Того, кто задумывается о далеких трудностях, поджидают близкие неприятности. (Конфуции)

-       Для того, чтобы быть абсолютно уверенным в чем-то, надо знать об этом либо все, либо ничего (Миллер)

-       Часто, желая предотвратить маловероятную опасность, мы сами навлекаем на себя опасность реальную (И. Шевелев)

-       Само по себе ожидание надвигающей беды приводило многих к ситуации серьезнейшей опасности (Лукиан)

-       Человек убегающий от опасности, подвергается ей больше, чем тот, кто спокойно сидит на месте (Дж.Неру)

-       С теми, кто воспринимает несчастный случай как личное оскорбление, несчастный случай не происходит (Марио Пьюзо «Крестный отец»)

-       Человек- самый надежный и одновременно самый уязвимый источник информации (Анатолий Брединский)

-       Вообще, мы живем в век когда нельзя ничему удивляться и когда нужно быть готовым ко всему, исключая добро ( Великий князь Константин (из письма брату Николаю от 07.05.1826 г.)

-       Безопасность личная и имущественная является главнейшим залогом человеческого развития  (энциклопедический словарь Брокгауза и Ефрона)

 

 

Содержание лабораторных занятий.

Лабораторная работа 1. защищенный документ.

С помощью MS Word можно легко разработать любые анкеты для сотрудников, регистрационные карты, бланки документов, текст которых имеет неизменяемые части и при этом сохраняется возможность ввода информации в определенные места текста. Автор защищенного документа может разрешить для редактирования как отдельные фразы (предложения), так и целые разделы текста (один или несколько абзацев).

В качестве примера рассмотрим фрагмент личной карточки работника формы Т-2, мы имеем дело с редактированием пользователем маленьких фрагментов внутри текста. Для этих целей лучше подойдет изменяемое поле внутри документа. Содержимое такого поля может быть не только простой текст, но и список, дата, время, число и результат вычислений.

 

  1. Создайте фрагмент личной карточки работника в MS Word;
  2. Перейдите  к выполнению лабораторной работы. Внимательно ознакомьтесь с работой. Пошагово выполняя все действия лабораторной работы, задайте текстовые поля в строках, отмеченных галочкой, и задайте параметры поля (см.лаб.работу).
  3. НЕ ВНОСИТЕ НИКАКИЕ ДАННЫЕ В ЛИЧНУЮ КАРТОЧКУ!       
  4. После того, как Вы установите соответствующие параметры полей внимательно следуйте инструкциям работы.
  5. Созданный Вами шаблон документа «личная карточка» сохраните на рабочем столе.
  6. Используя, созданный шаблон, создайте два файла и введите данные в поля, которые подлежат изменению. Каждый файл сохраните на рабочем столе, задав: имя документу – анкета 1, анкета 2, формат .doc;
  7. Результат работы сдаете преподавателю. Для отчета преподавателю Вам необходимо предоставить 3 файла:

- шаблон документа «личная карточка»

- анкета  1;

- анкета 2.

 

Лабораторная работа 2. Настройка параметров аутентификации Windows 2000 (ХР)

В соответствии с сертификационными требованиями к системам безопасности операционных систем при подключении пользователей должен реализовываться механизм аутентификации и/или идентификации.

Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы).

Настройка параметров аутентификации рассматриваемых операционных систем выполняется в рамках локальной политики безопасности.

Оснастка «Локальная политика безопасности» используется для изменения политики учетных записей и локальной политики на локальном компьютере. При помощи оснастки «Локальная политика безопасности» можно определить:

Ø  кто имеет доступ к компьютеру;

Ø  какие ресурсы могут использовать пользователи на Вашем компьютере;

Ø  включение и отключение записи действий пользователя или группы в журнале событий.

 

Задание: настроить параметры локальной политики безопасности операционной системы Windows 2000 (ХР).

Лабораторная работа 3. Назначение прав пользователей при произвольном управлении доступом в Windows 2000 (ХР)

После выполнения идентификации и аутентификации подсистема защиты устанавливает полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов информационной системы.

Обычно полномочия субъекта представляются списком ресурсов, доступным пользователю и правами по доступу к каждому ресурсу из списка.

При разграничении доступа по спискам задаются соответствия: каждому пользователю – список ресурсов и прав доступа к ним или каждому ресурсу – список пользователей и их прав доступа к данному ресурсу.

Списки позволяют установить права с точностью до пользователя. Списки используются в подсистемах безопасности операционных систем и систем управления базами данных.

 

Задание: Создать учетную запись и локальную группу, изменить принадлежность пользователя к локальной группе и блокировать учетную запись пользователя.

 

 

Самостоятельная работа студента

Самостоятельная работа студента включает: работу студента в библиотеке для подготовки к семинарским занятиям, работу в сети Интернет, для поиска необходимой информации, подготовку студента к текущей, промежуточной и итоговой аттестации, написание контрольных работ

Задачами самостоятельной работы студента являются:

- углубленное изучение материала по заданной теме семинара;

-приобретение умения вести поиск необходимой информации, ее анализ и систематизация;

-приобретение навыков грамотного и логически доказательного изложения текста

Текущий контроль знаний выполняется в виде письменного опроса студентов очной формы обучения по лекциям.

Вопросы и задания для самоконтроля студента:

  1. Что понимается под государственной тайной?
  2. Перечислите составляющие национальной безопасности.
  3. Перечислите методы обеспечения информационной безопасности
  4. Что входит в систему экономической безопасности?
  5. Внутренние угрозы экономической безопасности
  6. В чем разница между понятиями «допуск» и «доступ» к государственной тайне?
  7. Какие формы допусков установлены в РФ?
  8. Кто может быть допущен к государственной тайне?
  9. Кто проводит проверочные мероприятия при оформлении допусков по формам 1 и 2?
  10. На основе чего составляется номенклатура должностей?
  11. Какой документ определяет порядок допуска должностных лиц и граждан к государственной тайне?
  12. Какая форма допуска дает право на ознакомление со сведениями «совершенно секретно» и «секретно»?
  13. Какие сведения относятся к сведениям особой важности?
  14. Что понимается под «грифом секретно»?
  15. Объекты права на государственную тайну?
  16. Что может являться основанием для отказа гражданину в допуске?
  17. Перечислите грифы секретности?
  18. Кто оформляет допуск к государственной тайне руководителям предприятий, учреждений и организаций?
  19. Какое значение имеет номенклатура должностей?
  20. Кто принимает решение о допуске к государственной тайне по  форме 3?
  21. В каком порядке нумеруются должности, включенные в номенклатуру должностей?
  22. Какие сведения относятся к сведениям «секретно»?
  23. Какой гриф является высшим грифом секретности?
  24. Перечислите органы, относящиеся к органам защиты государственной тайны.
  25. Что понимается под передачей сведений, составляющих государственную тайну, другим государствам?
  26. Виды преступлений, связанных с защитой государственной тайной
  27. Назовите основные направления деятельности органов ФСБ?
  28. Каким путем возможна передача сведений, составляющих гостайну?
  29. Виды преступлений, относящихся к государственной измене?
  30. Субъекты права на государственную тайну?
  31.  Кто допускается к сведениям, составляющим государственную тайну, без проведения проверочных мероприятий?
  32.  При каких условиях возможна передача сведений, составляющих гостайну, предприятиям, организация, учреждениям в связи с выполнением совместных работ?
  33. Дайте определение «шпионажу»?
  34. Что понимается под «коммерческой тайной» ?
  35. Кто является субъектом права на коммерческую тайну?
  36. В чем заключается режим коммерческой тайны?
  37. При каких условиях обладатель коммерческой тайны предоставляет информацию органам государственной власти?
  38. По каким критериям информацию можно отнести к информации, составляющей коммерческую тайну?
  39. Какую ответственность влечет за собой нарушение ФЗ « О коммерческой тайне»?
  40. В каких целях госслужащие обязаны использовать конфиденциальную информацию другого лица?
  41. Кто является пользователем профессиональной тайны?
  42. В каких случаях возможно предоставление сведений, составляющих врачебную тайну,  без согласия гражданина?
  43. Что понимается под «информацией, составляющей коммерческую тайну предприятия»?
  44. Какие права имеет обладатель коммерческой тайны?
  45. Что понимается под передачей сведений, составляющих коммерческую тайну?
  46. Какой гриф проставляется на документах, содержащих коммерческую тайну?
  47. Как осуществляется охрана конфиденциальности информации в рамках трудовых отношений?
  48. Что понимается под «служебной тайной»?
  49. В каких случаях коммерческая тайна охраняется в режиме служебной   тайны?
  50. Что понимается под «профессиональной тайной»?
  51. Обязаны ли медицинские работники предоставлять сведения о пациентах?
  52. В каких случаях снимается режим конфиденциальности с персональных данных?
  53. Что понимается под «персональными данными»?
  54. При каком условии персональные данные могут быть переданы другому лицу?
  55. Назовите категории доступа к информации?
  56. Что понимается под защитой информации?
  57. Перечислите основные направления обеспечения безопасности?
  58. Что понимается под системой защиты информации?
  59. Что понимается под организационной защитой информации?
  60. Что является базовым показателем, по которому осуществляется отнесение сведений к коммерческой тайне?
  61.  хищение информации – это угроза …(чему?).
  62. Как оформляется допуск к конфиденциальным сведениям в коммерческой организации?
  63. Кто разрабатывает перечень сведений конфиденциального характера на предприятии?
  64. Что является исходной точкой при построении системы защиты информации?
  65. Что понимается под защитой информации от утечки?
  66. Перечислите основные элементы системы защиты информации?
  67. Перечислите объекты, подлежащие защите от потенциальных угроз и противоправных посягательств?
  68. Угрозы информации проявляются в нарушении…(чего?).
  69. Для чего необходим в организации перечень сведений конфиденциального характера?
  70. На чем строится разрешительная система доступа?
  71. В чем отличие секретных документов от конфиденциальных?
  72. Что понимается под защитой информации от несанкционированного доступа?
  73. Перечислите основные виды технологии защиты информации?
  74. В чем заключается суть правового направления обеспечения безопасности?
  75. Что понимается под угрозой информации?
  76. Какими способами возможен несанкционированный доступ к информации?
  77. Какой критерий позволяет классифицировать (или ранжировать) информацию?
  78. Что понимается под идентификацией?
  79. Что понимается под аутентификацией?
  80. Перечислите программы, которые дезорганизуют процесс обработки информации или способствуют утечке или искажению информации.
  81. Дайте определение правового элемента системы защиты информации.
  82. Дайте определение организационного элемента системы защиты информации.
  83. Дайте определение инженерно-технического элемента системы защиты информации.
  84. Дайте определение программно-аппаратного элемента системы защиты информации.
  85. Дайте определение криптографического элемента системы защиты информации.
  86. Перечислите основные составляющие элементы охранно-пожарных систем.
  87. Решению каких задач способствует внедрение пропускного режима?
  88. Перечислите виды пропускных документов.
  89. Перечислите виды пропусков.
  90. В каких случаях выдается временный пропуск?
  91. В каких случаях выдается разовый пропуск?
  92. Что понимается под системой контроля и управления доступом?
  93. Перечислите основные составные части системы контроля и управления доступом.
  94. Что понимается под считывателем?
  95. С какой целью применяются турникеты?
  96. Перечислите виды идентификаторов.
  97. Что понимается под контролируемой зоной?
  98. Что понимается под каналом утечки информации?
  99. Назовите виды каналов утечки.

100.                        Назовите виды технических каналов утечки информации?

 

 

 

 

 

 

 

 

 

Вопросы для подготовки к зачету.

1.     Понятие безопасности. Национальная безопасность

2.     Законодательство о безопасности и защите информации

3.     Понятие информационных ресурсов. Информационные ресурсы и информационная безопасность. Правовой режим информационных ресурсов.

4.     Информационные ресурсы открытые и ресурсы ограниченного доступа. Критерии отнесения информационных ресурсов  к информации с ограниченным доступом.

5.     Государственная тайна. Документированная информация секретная и несекретная. Грифы секретности. Понятия «допуск» и «доступ» к сведениям, составляющим государственную тайну. Формы допуска.

6.     Конфиденциальная информация и ее виды. Коммерческая тайна. Режим коммерческой тайны. Меры по охране конфиденциальности информации.

7.     Служебная тайна.

8.     Персональные данные.

9.      Профессиональная тайна.

10.                                                                                                                                                                                                         Понятие и цели защиты информации.

11.                                                                                                                                                                                                         Понятие, цели и задачи системы защиты конфиденциальной информации

12.                                                                                                                                                                                                         Цели и задачи перечня сведений, составляющих коммерческую тайну. Состав сведений, которые не могут быть тайной. Место перечня в системе защиты информации. принципы определения состава ценных сведений, подлежащих защите  на предприятии. Процедуры разработки перечня.

13.                                                                                                                                                                                                         Цели и задачи разрешительной системы доступа персонала и иных лиц к конфиденциальным сведениям, документам, базам данных. Персональная ответственность руководителей и сотрудников за сохранность тайны фирмы.

14.                                                                                                                                                                                                         Назначения нормативно-методических материалов по регламентации системы защиты информации.

15.                                                                                                                                                                                                         Благонадежность персонала, факторы неблагонадежности персонала.

 

 

 

 

 

 

 

 

 

 

 

 

Тематический план  по заочной (заочной сокращенной)  форме  обучения    

Курс …………………………………………………

Семестр …………………………………………….