279. Как определяется состав собираемых данных?
280. Каковы особенности этапа анализа собранной информации, производства аналитического продукта, его распространение (использование)?
281. Что включает в себя процедура производства аналитического продукта?
282. Как осуществляется поиск смысловых логических связей между явлениями, фактами, событиями, людьми в соответствии с программой исследования и формулирования выводов, подтверждающих или опровергающих гипотезу?
283. Какие существуют основные методы анализа?
284. Что такое сравнение, сопоставление или противопоставление?
285. Что такое классификация, в том числе многомерная?
286. Что такое моделирование?
287. Что представляют собой графические методы моделирования?
288. Что представляет собой метод сети связей?
289. Что включает в себя представление и оформление полученных аналитических результатов?
290. Какие бывают основные формы представления аналитического продукта?
291. Какие бывают формы распространения и использования результатов аналитического исследования?
292. Как используются аналитические методы при определении объектов и субъектов защиты, их взаимоотношений, при проектировании построения, функционировании и оценке эффективности системы организационной защиты информации?
293. В чём заключается сущность планирования как одной из основных функций управления системой организационной защиты информации?
294. Каковы цели планирования?
295. Почему оценка и анализ состояния системы организационной защиты информации, есть основа планирования?
296. Что такое стратегические и тактические планы?
297. Каково соотношение планов организационной защиты информации с планами организации?
298. Какие бывают разновидности планов, что представляет собой их содержание и форма?
299. Какие вы знаете методы планирования?
300. В чём состоят особенности программно-целевого планирования?
301. В чём заключается сущность контроля как функции управления?
302. Каковы цели контроля?
303. Каковы функции контроля?
304. Как осуществляется сбор, обработка и анализ информации о фактических результатах деятельности по защите информации?
305. Как осуществляется сравнение результатов деятельности с планами, выявление отклонений и анализ причин отклонений?
306. Что включает в себя разработка мероприятий, необходимых для достижения целей организационной защиты информации?
307. Охарактеризуйте учёт и отчетность по организационной защите информации как основа контроля?
308. Перечислите объекты контроля?
309. Какие вы знаете методы контроля?
310. Охарактеризуйте такие методы контроля, как анализ, наблюдение, проверка, сравнение и учет?
311. Какие вы знаете формы контроля?
312. Охарактеризуйте такие формы контроля, как предварительный, текущий и заключительный контроль?
313. Что включает в себя технология контроля?
314. Охарактеризуйте такие элементы технологии контроля, как выработка стандартов и критериев организационной защиты информации, сопоставление с ними полученных результатов и принятие необходимых корректирующих действий?
315. Как производится выбор методов контроля, используемых на различных его этапах в зависимости от объектов контроля?
316. Что включает в себя методика оценки эффективности контроля?
317. Как производится документирование процесса и результатов контроля?
318. Почему документирование результатов контроля, есть основа анализа, планирования и организационно-правового регулирования структур и процессов организационной защиты информации?
Материалы для промежуточного контроля знаний
Вопросы к зачетам
1. Что включает в себя понятие «система организационной защиты информации»?
2. Какое место занимает система организационной защиты информации в системе комплексной защиты информации организации (предприятия, учреждения, ведомства)?
3. Назовите законодательные акты, регламентирующие те или иные аспекты по организационной защите информации?
4. Перечислите нормативные документы в области организационной защиты информации?
5. Какие есть методические материалы по организационной защите информации?
6. В чем состоит сущность организационных методов защиты информации?
7. Что представляют собой организационные методы как реализация полномочий и их распределение между уровнями управления организацией?
8. Что включает в себя понятия «организационная защита информации», «режим защиты информации»?
9. Что включают в себя понятия «режим защиты информации», «система организационной защиты информации»?
10. Что входит в объекты и субъекты системы организационной защиты информации?
11. Что представляют собой люди, документы, изделия и средства коммуникации как источники конфиденциальной информации?
12. Что такое организационные каналы передачи информации?
13. Как связаны между собой организационные каналы передачи информации и каналы утечки информации и несанкционированного доступа к ней?
14. Приведите классификацию организационных каналов утечки конфиденциальной информации?
15. Как классифицируются организационные каналы утечки информации по каналам коммуникации?
16. Как классифицируются организационные каналы утечки информации по источникам конфиденциальной информации?
17. Как классифицируются организационные каналы утечки информации по источникам угроз?
18. Как классифицируются организационные каналы утечки информации по времени воздействия и месту их возникновения?
19. Как классифицируются организационные каналы утечки информации по направлениям деятельности организации и характеру конфиденциальной информации?
20. Как классифицируются организационные каналы утечки информации по характеру взаимоотношений с партнерами?
21. Как классифицируются организационные каналы утечки информации по способам и средствам несанкционированного доступа к конфиденциальной информации?
22. Как классифицируются организационные каналы утечки информации по способам, средствам и методам защиты информации от утечки и несанкционированного доступа к ней?
23. Как классифицируются организационные каналы утечки информации по степени формализации каналов утечки?
24. Можно ли привести какие-либо другие основы для классификации организационных каналов утечки информации?
25. Какие вы знаете основные организационные каналы утечки и несанкционированного доступа к информации?
26. Чем характеризуется такой канал утечки как разглашение информации персоналом организации?
27. Чем характеризуется такой канал утечки как разглашение информации при осуществлении сотрудничества с другими организациями, в частности в ходе переговоров, при проведении совещаний, при приеме в организации посетителей?
28. Чем характеризуется такой канал утечки как разглашение информации при осуществлении рекламной и публикаторской деятельности?
29. Какое можно отметить соотношение организационных и правовых методов защиты информации при взаимоотношениях с государственными и муниципальными организациями (налоговой инспекцией, санитарной и пожарной службами, органами статистики, правоохранительными органами и т. п.)?
30. Какое можно отметить соотношение организационных и правовых методов защиты информации при взаимоотношениях с организациями на основе договоров (банками, адвокатскими конторами, аудиторскими фирмами, страховыми компаниями, службами связи, охранными агентствами и т. п.)?
31. Какое можно отметить соотношение организационных и технических методов защиты информации при использовании технических, в том числе электронных средств передачи, обработки, хранения конфиденциальной информации?
32. Какие можно отметить отличительные особенности системы организационной защиты государственной и коммерческой тайны, обусловленные характером защищаемой информации и правом собственности на нее?
33. Какие есть организационные особенности системы организационной защиты государственной и коммерческой тайны?
34. В чем особенности в распределении функций организационной защиты информации и их структуры при защите государственной и коммерческой тайны?
35. Какие есть организационные организационно-правовые особенности системы организационной защиты государственной и коммерческой тайны?
36. В чем особенности в распределении между уровнями государственного управления процессами организационной защиты информации прав на регулирование процессов защиты, санкций и ответственности, предусмотренных законодательством при защите государственной и коммерческой тайны?
37. Какие есть управленческие особенности при защите государственной и коммерческой тайны?
38. В чем состоит распределение между уровнями государственного управления процессами защиты государственной тайны полномочий, управленческих функций и задач?
39. Каковы особенности подбора персонала на должности, связанные с работой с конфиденциальной информацией?
40. Какие вы можете назвать должности, составляющие с точки зрения защиты информации «группы риска»?
41. Можно ли отнести и почему к «группе риска» руководящий состав организации?
42. Можно ли отнести и почему к «группе риска» средний управленческий персонал?
43. Можно ли отнести и почему к «группе риска» исполнителей и сотрудники, осуществляющие технологические процессы передачи, обработки и хранения информации?
44. Как и по каким критериям должна проводиться оценка кандидатов на должности, связанные с доступом к конфиденциальной информации?
45. Какое место в оценке кандидата на должности, связанные с доступом к конфиденциальной информации занимает уровень профессиональной подготовки и практического опыта работы?
46. Какое место в оценке кандидата на должности, связанные с доступом к конфиденциальной информации занимают личностные характеристики?
47. Какие вы знаете методы проверки кандидатов на должности связанные с доступом к конфиденциальной информации?
48. Опишите состав документов, необходимых при подборе и приеме сотрудников на должности, связанные с доступом к конфиденциальной информации?
49. Какие существуют особенности документирования трудовых отношений с персоналом, обладающим конфиденциальной информацией?
50. Что включает в себя понятие «допуск», в чем его отличие от понятия «доступ»?
51. Что такое форма допуска? Какие бывают формы допусков, в чем их назначение и какова их классификация?
52. Каков порядок ее составления и утверждения номенклатуры должностей работников, подлежащих оформлению на допуск?
53. Какие есть формы допусков, подлежащие согласованию с органами государственной безопасности?
54. В чем состоят особенности оформления допуска, не требующего такого согласия?
55. Какие вы можете назвать задачи режима защиты информации, решаемые в процессе регулирования доступа?
56. Что включает в себя понятие «разрешительная система доступа», какие основные требования предъявляются к ней?
57. Опишите примерную структуру и содержание положения о разрешительной системе доступа?
58. Опишите порядок разработки положения о разрешительной системе доступа, а также организацию работы по обеспечению контроля за выполнением разрешительной системы доступа?
59. Как должна осуществляться организация работ по созданию разрешительной системы доступа?
60. Что должна включать в себя профессиональная ориентация персонала, обладающего конфиденциальной информацией?
61. В каком направлении должно проводиться обучение персонала, обладающего конфиденциальной информацией?
62. Как должно осуществляться ознакомление сотрудника с правилами, процедурами и методами защиты информации?
63. Что включает в себя организация обучения персонала защите конфиденциальной информации?
64. Какие существуют основные формы обучения и методы контроля знаний?
65. Из чего складывается мотивация персонала к выполнению требований по защите информации, какие вы знаете основные формы воздействия на персонал как методы мотивации?
66. Что включает в себя организация контроля за соблюдением персоналом требований режима защиты информации?
67. Опишите основные меры по защите информации при увольнении сотрудника?
68. Как производится документирование процедуры увольнения сотрудника, обладающего конфиденциальной информацией?
69. Что включает в себя понятие «служебное расследование по фактам разглашения информации», каковы цели и задачи служебного расследования?
70. Какие могут быть основания для проведения служебного расследования, что включает в себя процедура служебного расследования?
71. Какие меры могут быть приняты по результатам расследования, как проводится документирование хода и результатов служебного расследования?
72. Что включает в себя понятие «охрана», в чём заключаются цели и задачи охраны?
73. Какие бывают объекты охраны? В чём заключаются особенности охраны таких объектов как территория, здания, помещения, персонал?
74. В чём заключаются особенности охраны таких объектов как информационные ресурсы, финансовые ценности?
75. Какие бывают виды и способы охраны?
76. Что включает в себя понятие рубеж охраны, что представляет собой многорубежная система охраны?
77. Что включает в себя понятие «пропускной режим», В чём заключаются цели и задачи пропускного режима?
78. Что должны включать в себя основные положения инструкции об организации пропускного режима и работе бюро пропусков?
79. Какие вы знаете виды пропусков, опишите порядок оформления и выдачи пропусков?
80. Что такое контрольно-пропускные пункты, опишите типовое оборудование контрольно-пропускного пункта, что должна предусматривать организация его работы?
81. Каков должен быть порядок вывоза (выноса) материальных ценностей и документации с территории организации и ввоза (вноса) их на территорию?
82. В чём состоит основное назначение внутриобъектового режима при ведении конфиденциальных работ и обращении с охраняемыми изделиями и документами?
83. Каков порядок определения перечня предметов, запрещенных к проносу / провозу на режимную территорию?
84. Для чего нужно создание отдельных (выделенных) производственных зон (зон доступа) по типу и степени конфиденциальности работ с самостоятельными системами организации и контроля доступа?
85. Что включает в себя методика проектирования системы пропускного и внутриобъектового режимов и оценки эффективности их функционирования?
86. Что включает в себя понятие «режимное помещение», какие требования предъявляются к режимным помещениям?
87. В чём заключаются особенности оборудования помещения, где ведутся конфиденциальные работы?
88. Каков порядок назначения комиссии для аттестации помещений на их пригодность для ведения конфиденциальных работ?
89. Каков порядок лицензирования помещений на их пригодность для ведения конфиденциальных работ?
90. Как проводится документальное оформление после обследования помещений на их пригодность для ведения конфиденциальных работ?
91. Какие существуют требования к оборудованию специальных хранилищ, предназначенных для хранения конфиденциальных изделий и документов?
92. Какие существуют требования к оборудованию сейфов и металлических шкафов, предназначенных для хранения конфиденциальных изделий и документов?
93. Сформулируйте основные требования, предъявляемые к подготовке и проведению совещаний и переговоров по конфиденциальным вопросам?
94. Какой порядок назначения ответственных лиц и их обязанности по проведению совещаний и переговоров?
95. Каковы особенности использования технических средств документирования информации обсуждаемой на конфиденциальном совещании?
96. Каков порядок регистрации приглашенных лиц и необходимые документы, предъявляемые ими?
97. Каковы требования режима защиты информации при приеме в организации посетителей?
98. Обозначьте основные положения плана мероприятий по обеспечению режима конфиденциальности в период пребывания иностранцев на объекте?
99. В чём состоят особенности документирования процесса переговоров с иностранцами?
100. Какое место занимает в реализации принципа открытости организации рекламная и публикаторская деятельность?
101. Охарактеризуйте рекламную и публикаторскую деятельность с точки зрения возможности обеспечения социального контроля организации?
102. Какое должно быть соотношение принципов открытости и «разумной закрытости» в деятельности организации?
103. Какие существуют общие требования режима защиты информации в процессе рекламной и других форм деятельности по продвижению на рынке товаров, услуг и имиджа организации?
104. Раскройте понятия «публикаторская деятельность», «связи с прессой и общественностью»?
105. Каковы общие требования режима защиты информации при осуществлении организации публикаторской деятельности и связей с прессой и общественностью?
106. Каковы общие требования режима защиты конфиденциальной информации при опубликовании материалов в открытой печати?
107. Какие существуют методики аналитической работы, обеспечивающие управляемость системы организационной защиты информации?
108. Что представляет собой технология аналитической работы, и каковы её основные этапы?
109. Как используются аналитические методы при определении объектов и субъектов защиты, их взаимоотношений, при проектировании построения, функционировании и оценке эффективности системы организационной защиты информации?
110. В чём заключается сущность планирования как одной из основных функций управления системой организационной защиты информации?
111. Почему оценка и анализ состояния системы организационной защиты информации, есть основа планирования?
112. Каково соотношение планов организационной защиты информации с планами организации?
113. Какие бывают разновидности планов, что представляет собой их содержание и форма?
114. Как осуществляется сбор, обработка и анализ информации о фактических результатах деятельности по защите информации?
115. Как осуществляется сравнение результатов деятельности с планами, выявление отклонений и анализ причин отклонений?
116. Что включает в себя разработка мероприятий, необходимых для достижения целей организационной защиты информации?
117. Охарактеризуйте учёт и отчетность по организационной защите информации как основа контроля?
118. Почему документирование результатов контроля, есть основа анализа, планирования и организационно-правового регулирования структур и процессов организационной защиты информации?
Вопросы к экзамену
1. Законодательные акты, и нормативные документы и информационные источники в области организационной защиты информации.
2. Соотношение организационных методов защиты информации с правовыми и техническими методами.
3. Организационные методы защиты информации как реализация полномочий и их распределение между уровнями управления организацией.
4. Понятия «организационная защита информации» и «режим защиты информации». Различные подходы к определению понятия «организация защиты информации». Определение понятия по целям, по функциям, по структуре и т. д.
5. Понятие «режим защиты информации». Режим защиты информации как составная часть организационной защиты информации.
6. Понятие «система организационной защиты информации», субъекты и объекты системы.
7. Источники конфиденциальной информации: люди, документы, изделия, технические носители и средства коммуникации.
8. Организационные каналы передачи информации и каналы утечки информации и несанкционированного доступа к ней.
9. Классификация организационных каналов утечки конфиденциальной информации.
10. Классификация организационных каналов утечки конфиденциальной информации по каналам коммуникации и источникам конфиденциальной информации, по источникам угроз, по времени воздействия и месту их возникновения.
11. Классификация организационных каналов утечки конфиденциальной информации по направлениям деятельности организации и характеру конфиденциальной информации, по характеру взаимоотношений с партнерами; по способам и средствам несанкционированного доступа к конфиденциальной информации.
12. Классификация организационных каналов утечки конфиденциальной информации по способам, средствам и методам защиты информации от утечки и несанкционированного доступа к ней; по степени формализации каналов утечки и т. д.
13. Соотношение организационных и правовых методов защиты информации при взаимоотношениях с государственными и муниципальными организациями (налоговой инспекцией, санитарной и пожарной службами, органами статистики, правоохранительными органами и т. п.).
14. Соотношение организационных и правовых методов защиты информации при взаимоотношениях с организациями на основе договоров (банками, адвокатскими конторами, аудиторскими фирмами, страховыми компаниями, службами связи, охранными агентствами и т. п.).
15. Соотношение организационных и технических методов защиты информации при использовании технических, в том числе электронных Отличительные особенности системы организационной защиты государственной и коммерческой тайны, обусловленные характером защищаемой информации и правом собственности на нее.
16. Распределение функций организационной защиты информации и их структуры при защите государственной и коммерческой тайны.
17. Организационно-правовые особенности защиты информации, составляющей государственную и коммерческую тайну.
18. Распределение между уровнями государственного управления процессами прав на регулирование процессов защиты, санкций и ответственности, предусмотренных законодательством, при защите государственной и коммерческой тайны.
19. Распределение между уровнями государственного управления процессами защиты государственной тайны полномочий, управленческих функций и задач.
20. Правила отнесения сведений, составляющих государственную тайну, к различным степеням секретности.
21. Понятие «рассекречивание сведений». Основания для рассекречивания конфиденциальных сведений, документов и изделий. Порядок рассекречивания.
22. Особенности подбора персонала на должности, связанные с работой с конфиденциальной информацией.
23. Должности, составляющие с точки зрения защиты информации «группы риска».
24. Оценка кандидатов на должности, связанные с доступом к конфиденциальной информации. Основные критерии оценки: уровень профессиональной подготовки, знаний, умений и наличие практического опыта работы; личностные характеристики.
25. Методы проверки кандидатов на должности связанные с доступом к информации, составляющей коммерческую и государственную тайну.
26. Особенности документирования трудовых отношений с персоналом, обладающим конфиденциальной информацией.
27. Понятие «допуск» к секретной информации. Формы допусков, их назначение и классификация.
28. Процедура оформления и переоформления допусков к работе с конфиденциальной информацией и ее документирование, подлежащее согласованию с органами государственной безопасности.
29. Допуск к информации, составляющей государственную тайну. Снижение формы допуска и восстановление имевшегося допуска. Аннулирование допуска.
30. Понятие «доступ к защищаемой информации». Условия правомерного доступа.
31. Задачи режима защиты информации, решаемые в процессе регулирования доступа к ней.
32. Понятие «разрешительная система доступа» к конфиденциальной информации, основные требования, предъявляемые к ней.
33. Организация работ по созданию разрешительной системы доступа к конфиденциальной информации. Положение о разрешительной системе доступа.
34. Профессиональная ориентация и обучение персонала, обладающего конфиденциальной информацией.
35. Организация обучения персонала защите конфиденциальной информации. Основные формы обучения и методы контроля знаний.
36. Мотивация персонала к выполнению требований по защите информации. Основные формы воздействия на персонал как методы мотивации.
37. Организация контроля за соблюдением персоналом требований режима защиты информации. Методы проверки персонала.
38. Основные меры по защите информации при увольнении сотрудника. Документирование процедуры увольнения сотрудника.
39. Понятие «служебное расследование по фактам разглашения информации». Основание, цели и задачи, процедура служебного расследования.
40. Понятие «служебное расследование по фактам разглашения информации». Документирование хода и результатов служебного расследования.
41. Понятие «охрана». Цели и задачи охраны.
42. Территория, здания, помещения, персонал, информационные ресурсы и другие материальные и финансовые ценности как объекты охраны. Особенности их охраны.
43. Виды и способы охраны. Понятие о рубежах охраны. Многорубежная система охраны. Факторы выбора приемов и средств охраны.
44. Понятие «пропускной режим». Цели и задачи пропускного режима. Организация пропускного режима. Основные положения инструкции об организации пропускного режима и работе бюро пропусков.
45. Понятие пропуска. Виды пропусков и отличительных шифров. Порядок оформления и выдачи пропусков.
46. Контрольно-пропускные пункты, их оборудование и организация работы. Порядок прохода и проезда на территорию организации.
47. Порядок вывоза (выноса) материальных ценностей и документации с территории организации и ввоза (вноса) их на территорию.
48. Понятие «внутриобъектовый режим». Его основное назначение при ведении конфиденциальных работ и обращении с охраняемыми изделиями и документами.
49. Порядок определения перечня предметов, запрещенных к проносу / провозу на режимную территорию. Общие требования внутриобъектового режима.
50. Порядок передвижения работников и перевозки охраняемых изделий по режимной территории объекта.
51. Порядок допуска работников в помещения, где ведутся конфиденциальные работы.
52. Организация контроля за выполнением распорядка дня лицами, работающими на режимных объектах.
53. Создание отдельных (выделенных) производственных зон (зон доступа) по типу и степени конфиденциальности работ с самостоятельными системами организации и контроля доступа.
54. Методика проектирования системы пропускного и внутриобъектового режимов и оценки эффективности их функционирования.
55. Понятие режимных помещений и требования, предъявляемые к ним. Особенности оборудования помещения, где ведутся конфиденциальные работы.
56. Порядок лицензирования помещений на пригодность их для ведения конфиденциальных работ.
57. Документальное оформление режимных помещений после их обследования на пригодность. Назначение ответственных лиц, имеющих право вскрывать и опечатывать режимные помещения.
58. Оборудование специальных хранилищ, сейфов и металлических шкафов, предназначенных для хранения конфиденциальных изделий и документов.
59. Основные требования, предъявляемые к подготовке и проведению совещаний и переговоров по конфиденциальным вопросам.
60. Порядок назначения ответственных лиц и их обязанности по проведению совещаний и переговоров. Подготовка программы проведения закрытого совещания. Составление списков участников совещания.
61. Определение состава информации, используемой в ходе совещаний, переговоров по конфиденциальным вопросам. Порядок подготовки перечня вопросов, подлежащих обсуждению по степени важности.
62. Порядок прохода приглашенных лиц на совещания и переговоры по конфиденциальным вопросам, ведение ими записей; особенности использования технических средств документирования информации.
63. Требования к помещениям, где проводятся совещания и переговоры по конфиденциальным вопросам.
64. Требования режима защиты информации при приеме в организации посетителей. Порядок доступа посетителей и командированных лиц к конфиденциальной информации.
65. Порядок пребывания посетителей на территории и в помещениях режимной организации. Организация контроля исполнения режимных требований в период пребывания в организации посетителей.
66. Приём иностранцев на режимном объекте. Требования к программе приема. Основные положения плана мероприятий по обеспечению режима конфиденциальности в период пребывания иностранцев на объекте.
67. Общие требования режима защиты информации в процессе рекламной и других форм деятельности по продвижению на рынке товаров, услуг и имиджа организации.
68. Особенности защиты информации, определяемые направлениями деятельности организации, целями продвижения, характером рекламируемых товаров и услуг, содержанием и характером рекламных обращений, видами, формами и средствами рекламы.
69. Понятия «публикаторская деятельность», «связи с прессой и общественностью». Общие требования режима защиты информации при осуществлении организации публикаторской деятельности и связей с прессой и общественностью.
70. Особенности защиты информации при опубликовании материалов, определяемые характером деятельности организации, целями публикации, содержанием и характером публикации.
71. Организационно-правовое регулирование процессов защиты информации, составляющей государственную тайну при открытом опубликовании материалов.
72. Порядок создания и функционирования экспертных комиссий предприятий при оценке материалов, подлежащих открытой публикации.
73. Основания к принятию решений по результатам рассмотрения и оценки материалов на предмет их пригодности к открытой публикации. Документирование процессов рассмотрения материалов и принятия решений.
74. Аналитическая работа по защите информации. Использование аналитических методов при определении объектов и субъектов защиты, их взаимоотношений, при проектировании построения, функционировании и оценке эффективности системы организационной защиты информации.
75. Функции контроля применительно к организационной защите информации. Сбор, обработка и анализ информации о фактических результатах деятельности по защите информации, сравнение их с планами, выявление отклонений и анализ причин отклонений.
76. Контроль функционирования системы организационной защиты информации. Объекты контроля. Методы контроля. Формы контроля.
77. Технология контроля системы организационной защиты информации. Выбор методов контроля, используемых на различных его этапах в зависимости от объектов контроля.
78. Методика оценки эффективности контроля организационной защиты информации.
Список рекомендуемой литературы
Основная
1. Романов, обеспечение информационной безопасности: Учебник для студ. высш. уч. завед./ , ., . - М.: Издат. центр "Академия", 20с. 20экз. Инв.№/19
2. Гафнер безопасность:Учебное пособие./- РнД.: Феникс,201с.-15 экз., инв № м/14
3. Защита объектов и информации от несанкционированного досступа./ Под ред. .- СПб: Стройиздат, 200с., ил.- 22 экз.,инв.№ М.102-102/21.
4. Ищейнов, конфиденциальной информации: Учебное пособие./ , . - М.: ФОРУМ, 20с. : ил. - (Высшее образованиеэкз., инв.№ /14; 2276
5. Корнеев информации в офисе:Учеб./, - М.: ТК Велби, ид-во Проспект, с., экз.20экз., инв.№м.743-743/4; 743/5-743/19
6. Корт основы защиты информации: Учебное пособие. М.: Гелиос АРВ,2004.-240 с. 30экз., инв № 000-870/29
7. Малюк безопасность: концептуальные и методологические основы защиты информации. Учебное пособие./ - М.: Горячая линия - Телеком,2004.-280 с., 15 экз., инв.№ /14
8. Мельников безопасность и защита информации: Учеб. пособие для студ. Высш. учеб. заведений/,, -3-е изд.,стер.-М.: Издательский центр "Академия",2008.-336с.,50 экз.,инв.№м.748-748/49
9. Основы информационной безопасности: Учебное пособие для ВУЗов./ , , - М.: Горячая линия-Телеком,2006.-544 с.,15 экз., инв.№
10. Партыка безопасность:Учебное пособие./ Л,.- 2-е изд., испр. и доп.- М.:ФОРУМ: ИНФРА-М,2007.-368 с., 20 экз., инв № м.747-747/19, 10 экз. № 000/20-747/29
11. Семененко безопасность:Учебное пособие. 3-е изд., стереотип. - М. : МГИУ,2008.-277с.,5экз;инв.№м.746-746/4
12. Ярочкин безопасность:Учебник для вузов.-5-е изд. - М. : Академический Проект,2008.-544с.;25 экз. ; инв. № 000-745/4-745/24
Дополнительная
1. Выскуб систем системный анализ: Электронное учебное пособие для студентов высш. учеб. заведений обучающихся по специальности "Прикладная информатика", "Сервис", Организация и технология защиты информации" / - М. : ИГУПИТ, 20экз., Инв. № 000-263 / 4
2. Гришина комплексной системы защиты информации / В : - М. : Гелиос АРВ, 20с., ил. - 5 экз. ; 1196, 759-759 / 3
3. Деднев информации в банковском деле и электронном бизнесе: / , , - М. : КУДИЦ - ОБРАЗ, 20С - (СКБ -специалисту по компьютерной безопасности). 10экз., инв № 000-861 / 9
4. Краковский безопасность и защита информации: Учебное пособие. / - М. : РнД. : 20с. - 5 экз., Инв. № / 4
5. Куприянов защиты информации: Учеб. пособие для студ. высш. учеб. заведений / , , изд., стер. - М. : "Академия", 2007-20с. ; 5 экз. ; Инв. № 000-754 / 4; 754 / 5-754 / 19
6. Сёмкин организационного обеспечения информационной безопасности объектов информатизации: Учебное пособие. / Н., , - М. : Гелиос АРВ, 20с. - 5экз.
7. Сергеева информации: Конспект лекций. / - М. : А-Приор, 20сэкз., Инв. № / 24
8. Стандарты информационной безопасности: курс лекций: учебное пособие / Второе издание / . Под ред. Академика РАН / М. : Интеренет-Университет Информационных Технологий. БИНОМ. Лаборатория знаний, 20с., (Серия Основные информационных технологий)., 1 экз., Инв. №
9. Тихонов безопасность: концептуальные, правовые, организационные и технические аспекты: Учебное пособие / Тихонов В. А., . - М. : Гелиос АРВ, 20с., ил. ; 5 экз. ; Инв. № м. 744-744 / 4
10. Шаньгин компьютерной информации. Эффективные методы и средства: учебное пособие. / - М. : ДМК Пресс, 2с. : ил., эгз. 10., Инв. № м. 740-740 / 9
11. Шаньгин защита информации в корпоративных системах: Учебное пособие. / - М. : ИНФРА-М, 20с. : ил., 20 экз., Инв. № м. / 19
1. Шумский анализ в защите информации: Учебное пособие. / - М. : ГелиосАРВ, 20с. 5 экз.,, Инв. № 000 /
Информационные сетевые ресурсы Интернета
1. http://*****/security/
2. http://*****/
3. http://*****/ www. *****
4. http://*****/organizacionnaya-zashhita/
5. http://***** www. zki. *****/
6. http://www. academy. *****/
7. http://www. bezopasnik. org/
Учебно-методическое обеспечение дисциплины
Нормативные правовые акты
1. Федеральный закон от 01.01.2001 N 149-ФЗ "Об информации, информационных технологиях и о защите информации"
2. Закон РФ от 01.01.2001 N 5485-1 "О государственной тайне"
3. Федеральный закон от 01.01.2001 N 98-ФЗ "О коммерческой тайне"
4. "Трудовой кодекс Российской Федерации" от 01.01.2001 N 197-ФЗ
Материально-техническое обеспечение
310 | TECHPOD – 7CD5B34: Дисковод: HL-DT-ST DVD RAM GE20NU10 USB Device EDE ATA/ATAPI контроллеры: Intel(R) ICH10D/D0 SATA ACHI Controller Видеоадаптер: Intel(R) Q45/Q43 Express Chipset Дисковые устройства: WDC WD1600AAJS-60B4A0 Звуковые устройства: SoundMax Integrated Digital HD Audio Клавиатура: HP KB-0316 Мышь: HP M-SBF96 Процессор: Pentium(R) Dual-Core CPU E5GHz Сетевые плата: Intel(R) 82567LM-3 Gigabit Network Connection ОЗУ: 972 МБ Проектор: BENQ PB-7110 Microsoft Windows XP Professional версия 2002 Service Pack 3 |
211 | Мониторы: Aser 16 шт. SAMSUNG 1 шт. 17 Тонких Клиентов: - Подлинная Windows® Embedded Standard 7 - Процессор Intel® Atom N280 1,66 ГГц - Основной флеш-диск 4 ГБ, 2 ГБ DDR3 SODIMM - Видеоподсистема Intel GL40 - 6 USB 2.0; 1 DisplayPort; 1 разъем VGA; 1 разъем RJ-45; 1 разъем для наушников; 1 вход для микрофона; 1 последовательный порт; 2 разъема PS/2 (клавиатура и мышь); 2 дополнительных порта USB 2.0 расположены в защищенном отсеке - 10/100/1000 Gigabit Ethernet, - 4,4 x 22,2 x 25,5 см - Начальный вес 1,58 кг - Соответствующий спецификациям Energy Star 2.0 блок питания на 65 Вт с автоматическим определением напряжения в сети 100-240 В переменного тока, 50-60 Гц, автоматическим переходом в режим энергосбережения и устойчивостью к скачкам напряжения |
215 компьютерный класс | Телевизор SAMSUNG Мониторы: Aser 13 шт. View Sonic 3 шт. PROVIEW 1 шт. 17 Тонких Клиентов: - Подлинная Windows® Embedded Standard 7 - Процессор Intel® Atom N280 1,66 ГГц - Основной флеш-диск 4 ГБ, 2 ГБ DDR3 SODIMM - Видеоподсистема Intel GL40 - 6 USB 2.0; 1 DisplayPort; 1 разъем VGA; 1 разъем RJ-45; 1 разъем для наушников; 1 вход для микрофона; 1 последовательный порт; 2 разъема PS/2 (клавиатура и мышь); 2 дополнительных порта USB 2.0 расположены в защищенном отсеке - 10/100/1000 Gigabit Ethernet, - 4,4 x 22,2 x 25,5 см - Начальный вес 1,58 кг - Соответствующий спецификациям Energy Star 2.0 блок питания на 65 Вт с автоматическим определением напряжения в сети 100-240 В переменного тока, 50-60 Гц, автоматическим переходом в режим энергосбережения и устойчивостью к скачкам напряжения |
220 Мультимедийная | ПК DEPO Neos – (Intel Seleron G530 2,4 GHz, 1,8 Gb ОЗУ, ЖМД 100Gb, Монитор Sumsung S19A300N, клавиатура Logitech, мышь Logitech,) – 5 компл. ПК FORUM – (Intel Core i5 3,1 GHz, 4 Gb ОЗУ, ЖМД 1 Tb, Монитор Sumsung S19A300N, клавиатура Defender, мышь Logitech,) – 1 компл. Осциллограф универсальный C1-114/1 – 1 шт.) Осциллограф универсальный Uni-T UT-2025 – 5 шт. Осциллограф универсальный Uni-T UT-9010C – 6 шт. Блок питания (выпрямитель) HY3005 – 10 шт. Принтер HP LaserJet P1102 – 1 шт. Сканер Must Page Express 2400 – 1 шт. Микроскоп METAM-P1 – 1 шт. Паяльная станция JLT-01 – 2 шт. |
Программное обеспечение:
1. Средство оценки безопасности Microsoft Security Assessment Tool (http://technet. )
2. Система «Консультант Плюс» (http://base. *****)
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 |


