Примерная тематика рефератов
-
Понятие, проблемы и структура экономической безопасность предпринимательской деятельности (на примере фирм различных типов).
-
Классификация информационных ресурсов ограниченного доступа к ним персонала фирмы, характеристика каждой группы.
-
Информационная безопасность, история формирования. Колесов
-
Концепция информационной безопасности.
-
Основы экономической безопасности предпринимательской деятельности.
-
Анализ законодательных актов о защите информационных ресурсов ограниченного доступа.
-
Соотношение понятий: информационные ресурсы, информационные системы и информационная безопасность.
-
Информационная безопасность (по материалам зарубежных источников и литературы).
-
Правовые основы защиты конфиденциальной информации.
-
Экономические основы защиты конфиденциальной информации.
-
Организационные основы защиты конфиденциальной информации.
-
Структура, содержание и методика составления перечня сведений, составляющих предпринимательскую тайну.
-
Построение и функционирование защищенного документооборота.
-
Анализ инструкции по обработке и хранению конфиденциальных документов.
-
Направления и методы защиты документов на бумажных носителях.
-
Направления и методы защиты машиночитаемых документов.
-
Направления и методы защиты электронных документов.
-
Архивное хранение конфиденциальных документов.
-
Направления и методы защиты аудио и визуальных документов.
-
Виды и назначение технических средств защиты информации в помещениях, используемых для ведения переговоров и совещаний.
-
Организационное обеспечение защиты информации, обрабатываемой средствами вычислительной и организационной техники.
-
Соотношение источников, каналов распространения и каналов утечки информации.
-
Анализ опыта защиты информации в зарубежных странах.
-
Анализ конкретной автоматизированной системы, предназначенной для обработки и хранения информации о конфиденциальных документах фирмы.
-
Основы технологии обработки и хранения конфиденциальных документов.
-
Назначение, виды, структура и технология функционирования системы защиты информации.
-
Направления экономического анализа системы защиты информации.
-
Поведение персонала и охрана фирмы в экстремальных ситуациях различных типов.
-
Направления и методы защиты профессиональной тайны.
-
Направления и методы защиты служебной тайны.
-
Направления и методы защиты персональных данных о гражданах.
-
Методы защиты личной и семейной тайны.
-
Защита секретов в дореволюционной России.
-
Проблемы управления персоналом и защиты информации в предпринимательской деятельности.
-
Порядок подбора персонала для работы с конфиденциальной информацией.
-
Тестирование и проведение собеседования с претендентами на должность, связанную с секретами фирмы.
-
Назначение, структура и методика построения разрешительной системы доступа персонала к секретам фирмы.
-
Порядок подготовки и проведения переговоров и совещаний по конфиденциальным вопроса.
-
Классификация посетителей фирмы, характеристика каждой группы.
-
Защита информации в рекламной и выставочной деятельности.
-
Задачи, функции и графическая структура служб конфиденциальной документации в фирмах различных типов, нормативно-методическое обеспечение их деятельности.
-
Анализ функций секретаря-референта небольшой фирмы в области защиты информации.
-
Направления защиты компьютеров и локальных сетей от несанкционированного доступа к информации.
-
Аналитический обзор различных технологий хранения конфиденциальных документов.
-
Назначение, виды и технология учета конфиденциальных документов.
-
Составление библиографии по проблемам экономической безопасности, защиты предпринимательской тайны и конфиденциальной информации (российская и зарубежная литература).
-
Процессуальные проблемы защиты информации в зарубежных странах.
-
Анализ существующих схем доступа персонала в помещения фирмы.
-
Аналитический обзор опыта зарубежных стран в регламентации управления персоналом, обладающим конфиденциальной информацией.
-
Аналитический обзор российского и зарубежного исторического опыта в предотвращении утраты ценной информации по вине сотрудников.
-
Анализ существующих правил поведения персонала и охраны фирмы в экстремальных ситуациях различного типа.
-
Проблемы управления персоналом и защиты информации в предпринимательской деятельности (теоретический очерк).
-
Психологические и профессиональные особенности личности человека, владеющего тайной, мотивации мышления и поведения.
-
Цели, задачи, стадии и методы работы с персоналом, обладающим конфиденциальной информацией.
-
Технологическая схема приема (перевода) сотрудников на работу, связанную с владением конфиденциальной информацией.
-
Классификация персонала фирмы и окружающих фирму людей по степени их осведомленности в тайнах фирмы, анализ каждой классификационной группы.
-
Классификация экстремальных ситуаций, угрожающих персоналу фирмы в рабочее и нерабочее время, анализ выделенных классификационных групп и методов локализации опасности.
-
Порядок и методика проведения служебного расследования по фактам нарушения правил защиты секретов фирмы.
-
Факторы, предпосылки и условия применения различных форм морального и материального стимулирования ответственного отношения сотрудников к обеспечению информационной безопасности фирмы.
-
Место и роль психологического климата в коллективе при проведении воспитательной работы в коллективе фирмы.
-
Классификация противоправных действий персонала фирмы с конфиденциальной информацией.
-
Принципы построения, организация и совершенствование пропускного режима на фирме, методика идентификации различных категорий сотрудников и посетителей.
-
Анализ функциональной и информационной взаимосвязи службы безопасности и службы персонала фирмы.
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
по выполнению контрольных работ
Контрольные работы выполняются студентами в течение изучения курса и представляют собой, так называемый, текущий контроль знаний студентов. Они имеют большой диапазон различных видов, что в совокупности дает основание для определения объективной итоговой оценки по дисциплине в целом.
Текущий контроль знаний студентов включает :
-
устный или письменный блиц-опрос студентов по прочитанной лекции (10 мин.), ответы на вопросы для всех студентов,
-
контрольная работа по практическому занятию,
-
коллоквиум - опрос студентов индивидуальный или в виде дискуссии, собеседование по комплексу сообщаемых заранее проблем (вопросов).
Оценка по результатам практического занятия поставляется студенту, выступившему с докладом или сообщением. Оценка проставляется также студентам после отработки ими пропущенных практических занятий.
Устный или письменный блиц-опрос студентов проводится, как правило, по предыдущей прочитанной лекции. Студентам задается 5 вопросов, на которые они отвечают без использования каких-либо материалов. Работа каждого студента оценивается по шестибалльной шкале (от 0 до 5).
На каждом третьем практическом занятии студентам дается письменная контрольная работа по изученным вопросам. Каждый студент получает задание (вопрос), на которое он должен письменно ответить. Работа оценивается также по шестибалльной шкале.
В конце изучения дисциплины может проводиться проблемная итоговая контрольная работа, результаты которой в совокупности с другими оценками текущего контроля могут рассматриваться как письменный экзамен.
На 10 неделе проводится коллоквиум, в процессе которого студенты отчитываются об итогах изучения каждого раздела дисциплины. Коллоквиум может проводиться как индивидуальное собеседование с каждым студентом или как дискуссионное обсуждение заданной темы с группой студентов. В содержание коллоквиума включаются вопросы лекционного курса и практических занятий. Темы или проблемы, выносимые на коллоквиум, заранее сообщаются студентам. Результаты коллоквиума оцениваются по двоичной системе (сдал - не сдал).
ПЕРЕЧЕНЬ
вопросов для самоконтроля знаний студентами
-
Дать определение информационной безопасности и проанализировать ее цели, задачи и структуру.
-
Проанализировать содержание концепции информационной безопасности.
-
Определить место информационной безопасности в структуре информационного права.
-
Проанализировать современные проблемы информационной безопасности предпринимательской деятельности.
-
Описать порядок охраны информационных ресурсов открытого доступа.
-
Охарактеризовать порядок защиты информационных ресурсов ограниченного доступа.
-
Определить критерии ценности информационных ресурсов и длительности сохранения ими этой характеристики.
-
Обосновать структуру системы защиты информации, охарактеризовать ее комплексность.
-
Проанализировать содержание понятия разрешительной системы доступа персонала к конфиденциальным сведениям фирмы.
-
Проанализировать состав показателей (граф и зон) перечня конфиденциальных сведений фирмы, обосновать целевое назначение показателей и их взаимосвязь.
-
Регламентировать в виде фрагмента инструкции порядок доступа персонала к электронным конфиденциальным документам фирмы.
-
Обосновать критерии выделения конфиденциальных документов из общего потока поступающих документов.
-
Обосновать целесообразность состава процедур, сопровождающих автоматизированный учет конфиденциальных документов.
-
Составить графическую схему перемещения электронной и традиционной учетной карточки конфиденциального документа.
-
Обосновать состав показателей учетной карточки (по выбору преподавателя) и правила их заполнения.
-
Сравнить способы учета конфиденциальных документов, изготовленных на дискете, выявить критерии определения эффективности каждого из способов.
-
Сравнить способы учета электронных конфиденциальных документов, передаваемых по линии защищенной компьютерной связи, выявить критерии определения эффективности каждого из способов.
-
Проанализировать особенности контроля исполнения конфиденциальных документов, его организационное и технологическое отличие от контроля открытых документов.
-
Классифицировать состав бумажных и технических носителей информации, применяемых для составления деловой (управленческой) и технической конфиденциальной документации.
-
Проанализировать особенности текста конфиденциального документа.
-
Дать графическую схему расположения специфических реквизитов формуляра конфиденциального документа, описать порядок оформления реквизитов.
-
Регламентировать в виде фрагмента инструкции порядок работы исполнителей с конфиденциальными документами.
-
Проанализировать пути использования существующих средств копирования и тиражирования документов для изготовления экземпляров и копий конфиденциальных документов.
-
Обосновать необходимость реквизитов, указываемых на лицевой и оборотной стороне пакет (конверта) с конфиденциальным документом.
-
Сформулировать возможности, трудности и направления использования электронной почты для передачи конфиденциальных документов.
-
Составить фрагмент номенклатуры дел, содержащих конфиденциальные документы.
-
Регламентировать в виде фрагмента инструкции порядок формирования в дела электронных конфиденциальных документов.
-
Проанализировать задачи защиты информации, которые должны быть решены при формировании и оформлении дел с конфиденциальными документами.
-
Проанализировать целесообразность, назначение и порядок оформления реквизитов акта об уничтожении документов и дел.
-
Классифицировать способы и средства физического уничтожения документов, изготовленных на носителях различных типов.
-
Проанализировать пути поиска документов и дел, не обнаруженных при проверке их наличия, дать рекомендации, повышающие эффективность поиска и предотвращающие утрату документов и дел.
-
Составить план эвакуации и охраны конфиденциальных документов и дел при возникновении угрозы экстремальной ситуации, регламентировав способы обеспечения их сохранности при упаковке и транспортировке.
-
Составить и проанализировать технологическую схему (цепочку) приема (перевода) лиц на работу, связанную с владением конфиденциальной информацией.
-
Составить и проанализировать технологическую схему (цепочку) увольнения сотрудников, владеющих конфиденциальной информацией.
-
Составить тематический план учебных занятий (инструктажей) по защите информации для различных категорий персонала фирмы.
-
Составить план подготовки совещания по конфиденциальному вопросу.
-
Составить памятку для секретаря-референта по работе с посетителями фирмы.
-
Проанализировать виды угроз безопасности конфиденциальной информации фирмы при демонстрации на выставке новой продукции.
-
Составить схему каналов возможной утраты конфиденциальной информации, находящейся в компьютере, локальной сети проанализировать степень опасности каждого канала.
-
Составить схему рекомендуемых рубежей охраны фирмы и проанализировать эффективность системы охраны.
-
Составить сравнительную организационную схему служб безопасности фирм, обладающих различными объемами конфиденциальной информации.
-
Проанализировать сферы использования различных направлений и методов аналитической работы по выявлению каналов утраты конфиденциальной информации.
-
Графически (схематически) описать технологию выполнения процедур и операций конкретной части того или иного элемента системы защиты информации (по выбору преподавателя).
-
Проанализировать ситуационный вариант и выработать меры противодействия угрозам конфиденциальной информации.
-
Ответить на вопросы предложенного теста (по выбору преподавателя).
ЗАДАНИЯ
для проведения коллоквиума
-
Обосновать соотношение информационной безопасности человека и общества, государства и предпринимательских структур.
-
Классифицировать информационные ресурсы, определить свойства классификационных групп.
-
Дать определение информационной безопасности и проанализировать ее цели, задачи и структуру.
-
Проанализировать содержание концепции информационной безопасности.
-
Обосновать необходимость информационной безопасности человека и общества.
-
Определить место информационной безопасности в структуре информационного права.
-
Проанализировать современные проблемы информационной безопасности предпринимательской деятельности.
-
Дать определение информационным ресурсам, охарактеризовать их основные свойства, взаимосвязь с материальными и иными ресурсами.
-
Проанализировать особенности информационных ресурсов в условиях рыночных отношений.
-
Проанализировать правовые и экономические предпосылки охраны интеллектуальной собственности и защиты предпринимательской информации.
-
Описать порядок охраны информационных ресурсов открытого доступа.
-
Охарактеризовать порядок защиты информационных ресурсов ограниченного доступа.
-
Выявить соотношение понятий ценности, полезности и достоверности информационных ресурсов.
-
Определить критерии ценности информационных ресурсов и длительности сохранения ими этой характеристики.
-
Понятие конфиденциальности, дать его определение, классификацию конфиденциальной информации по объектам владения.
-
Дать классификацию источников конфиденциальной информации, охарактеризовать каждый источник.
-
Обосновать сущность разведки в бизнесе, легальных методов получения ценной информации.
-
Дать классификацию нелегальных методов промышленного шпионажа.
-
Дать классификацию каналов объективного распространения конфиденциальной информации.
-
Определить понятие угрозы информации, классифицировать угрозы по различным основаниям.
-
Определить сущность несанкционированного канала утраты конфиденциальной информации.
-
Классифицировать организационные каналы утраты конфиденциальной информации.
-
Классифицировать технические каналы утраты конфиденциальной информации.
-
Показать соотношение организационных и технических каналов утраты информации в компьютерах и локальных сетях.
-
Обосновать необходимость защиты информационных ресурсов от несанкционированного доступа.
-
Концептуальные особенности защиты информации, ее органическая связь с информационной безопасностью.
-
Содержание Федерального Закона "Об информации, информатизации и защите информации".
-
Дать определение термину "защита информации", специфики его использования.
-
Определить понятие "система защиты информации", обосновать ее цель, задачи и принципы построения.
-
Обосновать структуру системы защиты информации, охарактеризовать ее комплексность.
-
Назначение и содержание правового элемента системы защиты.
-
Назначение и содержание организационного элемента системы защиты.
-
Назначение и содержание инженерно-технического элемента системы защиты.
-
Назначение и содержание программно-аппаратного элемента системы защиты.
-
Назначение и содержание криптографического элемента системы защиты.
-
Критерии формирования системы защиты в зависимости от ценности информации, размера прибыли или убытков и стоимости системы защиты.
-
Определить состав простейших методов защиты информации в некрупных фирмах.
-
Концепция использования конфиденциальной информации в практической работе фирмы.
-
Проанализировать содержание понятия разрешительной системы доступа персонала к конфиденциальным сведениям фирмы.
-
Дать соотношение понятий "допуск" и "доступ" к конфиденциальной информации.
-
Дать перечень методов расчленение (дробления) тайны фирмы на составные элементы.
-
Обосновать принципы практической реализации системы доступа персонала к конфиденциальной информации.
-
Проанализировать обязанности руководителей и специалистов в сфере персональной ответственности за сохранность носителя и конфиденциальность информации.
-
Определить порядок классификации конфиденциальных информационных ресурсов в предпринимательских структурах различного типа.
-
Проанализировать состав показателей (граф и зон) перечня конфиденциальных сведений фирмы, обосновать целевое назначение показателей и их взаимосвязь.
-
Регламентировать в виде фрагмента инструкции порядок доступа персонала к электронным конфиденциальным документам фирмы.
-
Сравнить способы учета конфиденциальных документов, изготовленных на дискете, выявить критерии определения эффективности каждого из способов.
-
Сравнить способы учета электронных конфиденциальных документов, передаваемых по линии защищенной компьютерной связи, выявить критерии определения эффективности каждого из способов.
-
Регламентировать в виде фрагмента инструкции порядок работы исполнителей с конфиденциальными документами.
-
Составить план подготовки совещания по конфиденциальному вопросу.
-
Составить схему каналов возможной утраты конфиденциальной информации, находящейся в компьютере, локальной сети проанализировать степень опасности каждого канала.
-
Составить схему рекомендуемых рубежей охраны фирмы и проанализировать эффективность системы охраны.
-
Проанализировать сферы использования различных направлений и методов аналитической работы по выявлению каналов утраты конфиденциальной информации.
-
Графически (схематически) описать технологию выполнения процедур и операций конкретной части того или иного элемента системы защиты информации (по выбору преподавателя).
-
Проанализировать ситуационный вариант и выработать меры противодействия угрозам конфиденциальной информации.
СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ ПО ДИСЦИПЛИНЕ
«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ»
Источники :
Конституция Российской Федерации // Российская газета. 1993. 25 дек.
Закон Российской Федерации «О конкуренции и ограничении монополистической деятельности на товарных рынках» от 22.03.91 с изменениями и дополнениями от 21.04.95.
Закон Российской Федерации «О безопасности» от 05.03.92 // Ведомости съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. - 1992. № 15. ст. 769.
Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 // Ведомости СНД РФ и ВС РФ. 1992. № 42. Ст.2325.
Закон Российской Федерации «О товарных знаках, знаках обслуживания и наименованиях мест происхождения товаров» // Ведомости СНД РФ и ВС РФ. 1992. № 42. Ст.2322.
Закон Российской Федерации «О частной детективной и охранной деятельности в Российской Федерации» от 11.03.92.
Патентный Закон Российской Федерации от 13.09.92 // Ведомости СНД РФ и ВС РФ. 1992. № 42. Ст. 2319.
Закон Российской Федерации «Об авторском праве и смежных правах» от 09.06.93 (в ред. от 19.07.95) // Собрание законодательства Российской Федерации, 1995. № 30. Ст. 2866.
Закон Российской Федерации «Об оперативно-розыскной деятельности» от 05.07.95 // Собрание законодательства Российской Федерации. 1995. № 33. Ст.3349.
Закон Российской Федерации «О государственной тайне» от 21.07.93 с изменениями и дополнениями от 06.10.97 // Собрание законодательства Российской Федерации. 1997. № 41. Ст.4673..
Закон Российской Федерации «Об информации, информатизации и защите информации» от 25.01.95. // Собрание законодательства Российской Федерации. 1995. № 8. Ст.609.
Гражданский кодекс Российской Федерации от 24.05.96 // Собрание законодательства Российской Федерации. - 1996. - № 25. - ст. 155.
Уголовный кодекс Российской Федерации от 24.05.96 // Собрание законодательства Российской Федерации. 1996. № 25. Ст. 155.
Указ Президента Российской Федерации от 10.01.2000 № 24 «О Концепции национальной безопасности Российской Федерации». // Собрание законодательства Российской Федерации. 2000. № 2. Ст.170.
Указ Президента Российской Федерации « Об утверждении перечня сведений конфиденциального характера» от 06.03.97 № 188 // Собрание законодательства Российской Федерации. 1997. № 10. Ст. 4775.
Указ Президента Российской Федерации "Об утверждении перечня сведений, отнесенных к государственной тайне" от 24.01.98 № 61 // Собрание законодательства Российской Федерации. 1998. № 5. Ст. 561.
Постановление Правительства РСФСР «О перечне сведений, которые не могут составлять коммерческую тайну» от 05.12.91 № 35 // Собрание постановлений Правительства. 1991. № 3.
Постановление Правительства Российской Федерации «Правила отнесения сведений, составляющих государственную тайну, к различным степеням секретности» от 04.09.95 № 870 // Собрание законодательства Российской Федерации. 1995. № 37. Ст. 3619.
Постановление Правительства РФ «О лицензировании деятельности предприятий и организаций по проведению работ, связанных с использованием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны» от 15.04.95 № 333.
Положение «О сертификации средств защиты информации» // Утверждено постановлением Правительства РФ от 26.07.95.
ГОСТ Р 50922-96 Защита информации. Основные термины и определения. - М., Изд. стандартов. 1996.
Основные правила работы ведомственных архивов. - М.: Главархив СССР, 1988.