Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
117
Добавлен:
20.02.2016
Размер:
332.29 Кб
Скачать

Тема 4.16 Исследование корректности систем защиты компьютерной информации

Содержание

1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)

Центры защиты информации, структура и содержание задач контроля защищенности информации, цели и задачи контроля эффективности защиты информации, анализ уязвимостей сетевой и системной инфраструктуры, анализ уязвимостей СУБД или web-приложений, контроль политик безопасности.

2 Практический пример использования теоретического материала (примерно на 5 страниц)

3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков

4 Глоссарий по теоретическому материалу (примерно на 5 страниц)

5 Список используемых информационных источников

Тема 4.17 Методология обследования и проектирования систем защиты компьютерной информации

Содержание

1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)

Требования нормативных документов к средствам защиты информации, проведение обследования и испытаний средств защиты информации.

2 Практический пример использования теоретического материала (примерно на 5 страниц)

3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков

4 Глоссарий по теоретическому материалу (примерно на 5 страниц)

5 Список используемых информационных источников

Тема 4.19 Управление процессами функционирования систем защиты компьютерной информации

Содержание

1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)

Определение процесса, функции системы защиты, администрирование системы защиты компьютерной информации.

2 Практический пример использования теоретического материала (примерно на 5 страниц)

3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков

4 Глоссарий по теоретическому материалу (примерно на 5 страниц)

5 Список используемых информационных источников

Код 5 (опд.Ф.11 рп2009 Организационное обеспечение информационной безопасности)

Тема 5.2 Оценка ущерба в следствии противоправного выхода конфедициальной информации из защищаемой сферы и меры по его локализации

Содержание

1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)

Обеспечения контроля лояльности персонала. Экономические методы оценки финансового ущерба. Порядок оценки степени реальных конкурентных отношений. Матрица взаимоотношений субъектов рынка. Сотрудничество, Взаимодействие. Конкуренция, Противоборство. Правовые методы пресечения выхода КИ из защищаемой сферы. Суд и его функции. Судебные разбирательства. Правовые меры противодействия рейдерским захватам

2 Практический пример использования теоретического материала (примерно на 5 страниц)

3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков

4 Глоссарий по теоретическому материалу (примерно на 5 страниц)

5 Список используемых информационных источников

Тема 5.6 Подбор, расстановка и работа с кадрами при организации защиту информации

Содержание

1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)

Контракт с директором СБ. Контракт с руководителем структурного подразделения СБ. Контракт с сотрудником СБ. Собеседования при приеме на работу. Ознакомление сотрудника с процедурами работы с КИ. Обучение сотрудников. Контроль за соблюдением процедур ЗИ

Беседы с увольняющимися. Проверка кандидатов с использованием полиграфа

2 Практический пример использования теоретического материала (примерно на 5 страниц)

3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков

4 Глоссарий по теоретическому материалу (примерно на 5 страниц)

5 Список используемых информационных источников