- •Информационная безопасность
- •Раздел № 1. Организационно-методический раздел
- •Раздел № 2 «основной раздел» Общий перечень разделов и тем дисциплины
- •Информации в компьютерных системах
- •Перечень вопросов, подлежащих изучению по темам
- •Информационной безопасности
- •Раздел 2. Организационно-технические и программные методы защиты информации в компьютерных системах
- •Раздел 3. Преступления в сфере компьютерной информации
- •Тематика рефератов по дисциплине «Информационная безопасность» (выполняются по желанию)
- •Перечень вопросов для подготовки к зачету по дисциплине «Информационная безопасность»
- •Примерный тематический план изучения дисциплины
- •Раздел № 3. Учебно-методическое обеспечение дисциплины Литература, необходимая для изучения дисциплины
- •Технические средства обучения
Раздел 2. Организационно-технические и программные методы защиты информации в компьютерных системах
ЗАНЯТИЕ 3 – практическое (2 часа).
Тема: “Создание архивных копий и защита от вредоносных программ”
Вопросы:
Архивация файлов. Виды программ архиваторов.
Оболочка программы WinRAR.
Защита от вредоносных программ.
Задание для самостоятельной работы:
Ознакомиться с функциональными возможностями программ-архиваторов различных групп при создании резервных копий компьютерной информации (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям \ Архивация файлов (с.с. 2 – 6)).
Изучить работу программы архиватора WinRAR (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям \ Архивация файлов (с.с. 6 – 20)), выполните задания из пособия и ответьте на поставленные в нем контрольные вопросы.
Изучить краткое описание работы антивирусных программ-имитаторов DrWeb и AVP Касперского (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям \ Антивирусные программы), выполнить приведенные в нем задания, выявляя различия в интерфейсах этих программных средств.
ЗАНЯТИЕ 4 – практическое (2 часа).
ТЕМА: «Программные методы защиты информации»
Вопросы:
Защита файлов и текстовых форм в MS WORD.
Защита файлов и «книг» в MS EXCEL.
Защита баз данных, отчетов и форм в MS ACCESS.
Задание для самостоятельной работы :
Ознакомиться с пособием «Защита MS Office» (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям) и выполнить представленные в нем задания.
ЗАНЯТИЕ 5 – практическое (2 часа).
ТЕМА: «Криптография. Методы частотного криптоанализа»
Вопросы:
Основные принципы шифрования информации. Элементы криптоанализа.
Простейший алгоритм шифра перестановки.
Задание для самостоятельной работы:
Используя материал пособия «Элементы криптоанализа» (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям), выполнить содержащееся в нем задание.
Используя материал пособия «Шифры перестановок» (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям), выполнить содержащееся в нем задание.
ЗАНЯТИЕ 6 – практическое (2 часа).
ТЕМА: «Способы восстановления удаленной информации»
Вопросы:
Восстановление файлов средствами MS Windows и DOS.
Восстановление файлов на внешних носителях.
Задание для самостоятельной работы:
Открыть пособие «Восстановление файлов» (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям). Руководствуясь указаниями из пособия, выполнить:
восстановление файлов средствами Windows;
восстановление файлов средствами DOS.
Изучить пособие «Программа гарантированного стирания файлов» (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям):
выполнить предписанные в конце пособия действия с дискетой;
получить у преподавателя дискету, восстановить на ней ранее удаленный файл программой «Стиратель» (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям) и продемонстрировать результаты преподавателю;
прочесть содержимое восстановленного файла и расшифровать, приведенную в нем фразу, результат представить преподавателю.
ЗАНЯТИЕ 7 – практическое (2 часа).
Контрольная работа по разделу № 2 «Организационно-технические и программные методы защиты информации в компьютерных системах»
Литература, необходимая для изучения тем занятий 3-7
Основная:
Нормативно-правовые акты:
Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года № 149-Ф3 // "Собрание законодательства РФ", 31.07.2006, № 31 (1 ч.), ст. 3448.
Федеральный закон Российской Федерации «О персональных данных» от 27 июля 2006 года № 152-ФЗ // "Собрание законодательства РФ", 31.07.2006, № 31 (ч. 1), ст. 3451.
Партыка Т.Л., Попов И.И. Информационная безопасность: Учебное пособие. – М.: ФОРУМ: ИНФРА-М, 2004. – 368 с.
Методика информационной безопасности: Учебное пособие. – М.: Экзамен, 2004. – 542 с.
Дополнительная:
Информатика и математика для юристов: учебник для студентов вузов, обучающихся по юридическим специальностям/ под ред. С.Я. Казанцева, Н.М. Дубининой. Изд. 2-е, доп. и перераб. – М.: ЮНИТИ-ДАНА, 2006. - 560 с.
Башлы П.Н. Информационная безопасность: Учебное пособие. - Ростов н/Д: Феникс, 2006. – 253 с.
Гультяев А.К. Восстановление данных. 2-е изд. – СПб.: Питер, 2006. – 379 с.: ил.
Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа / Под ред. М.В. Финкова. – СПб.: Наука и Техника, 2004. – 384 с.: ил.
Конявский В.А., Гусаров Ю.В. Техническая защита электронных документов// Информатизация и информационная безопасность правоохранительных органов: Сборник тезисов докладов. – М.: Академия управления МВД России, 2006. – С. 443-448.