38. Технология отправления конфиденциальных документов.
39. Назначение номенклатуры конфиденциальных дел.
40. Составление номенклатуры конфиденциальных дел.
41. Формирование конфиденциальных дел.
42. Оформление номенклатуры конфиденциальных дел.
43. Закрытие конфиденциальных дел.
44. Экспертиза ценности конфиденциальных дел.
45. Критерии оценки конфиденциальных документов.
46. Порядок хранения конфиденциальных документов.
47. Протокол заседания ПДЭК по завершении экспертизы ценности.
48. Технология подготовки конфиденциальных дел и документов для архивного хранения.
49. Правила составления описей конфиденциальных дел.
50. Технология подготовки конфиденциальных дел и документов для уничтожения.
51. Три этапа процесса уничтожения конфиденциальных дел и документов.
52. Режим хранения конфиденциальных документов.
53. Требования к помещениям подразделения конфиденциального делопроизводства.
54. Защита конфиденциальных документов при возникновении чрезвычайных ситуаций.
55. Порядок обращения с конфиденциальными документами.
56. Назначение и виды проверок наличия конфиденциальных документов.
57. Принципы проведения проверок наличия конфиденциальных документов.
58. Проверки правильности проставления регистрационных данных конфиденциальных носителей.
59. Проверки правильности проставления регистрационных данных изданных конфиденциальных документов.
60. Проверки правильности проставления регистрационных данных поступивших конфиденциальных документов.
61. Проверки правильности присвоения регистрационных данных конфиденциальным документам, взятым на учет выделенного хранения.
62. Проверка правильности проставления отметок о возврате ранее отправленных конфиденциальных документов.
63. Проверки правильности проставления регистрационных данных конфиденциальных дел и учетных журналов.
64. Проверки правильности проставления отметок об отправлении и возврате конфиденциальных дел и документов.
65. Проверки правильности проставления отметок об уничтожении конфиденциальных дел и документов.
Учебно-методическое и информационное обеспечение дисциплины (модуля)
Литература
Основная литература:
Куняев, делопроизводство и защищенный электронный документооборот [Электронный ресурс] : учебник / , , ; под общ. ред. . - М.: Логос, 2011. - 452 с. - (Новая университетская библиотека). - ISBN 978-5-98704-541-1.http:///catalog. php? bookinfo=468998
http:///catalog. php? bookinfo=402686
Электронный документооборот и обеспечение безопасности стандартными средствами windows : учебное пособие / , , . – М. : КУРС, 2017. – 296 с.http:///catalog. php? bookinfo=851088
Дополнительная литература:
Комплексная защита информации в корпоративных системах: Учебное пособие / . - М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2013. - 592 с.: ил.; 70x100 1/16. - (Высшее образование). (переплет) ISBN 978-5-8199-0411-4 http:///catalog. php? bookinfo=402686 Защита конфиденциальной информации при электронном документообороте/, - Новосиб.: НГТУ, 2011. - 20 с.: ISBN 978-5-7782-1829-1 http:///catalog. php? bookinfo=546492Программное обеспечение и Интернет-ресурсы
– ОС Unix,
– Novell NetWare 4.x, 5.0,
– MS Windows NT, XP.
Специализированное программное обеспечение:
– система защиты электронного документооборота {АРМ защищённого документооборота (на основе СКЗИ "КриптоПро CSP",
сертифицированный USB-ключ eToken PRO с памятью 32КБ)},
– программа поиска и гарантированного уничтожения информации на дисках TERRIER вер. 3.0,
– программа создания модели системы разграничения доступа
"Ревизор 1ХР
– программа контроля полномочий доступа к информационным ресурсам "Ревизор 2ХР",
– программа фиксации и контроля исходного состояния программного комплекса "Фикс" вер. 2.0.1.
http://puterra. ru – журнал о компьютерах и ЗИ в компьютерных системах "Компьютера".
http://www. osp. ru – журналы о компьютерах и ЗИ в компьютерных системах "Мир ПК", "Сети".
http://press. ru – журнал о компьютерах и ЗИ в компьютерных системах "КомпьютерПресс".
http://www. security. ru – законодательство РФ в области защиты информации.
http://www. fstec. ru – информационно-справочная система по документам в области защиты информации.
http://www. hackzone. ru – базы данных об уязвимостях и атаках на ИС.
http://www. sec. ru – информационный сервер по безопасности. http://www. securitylab. ru – новости безопасности. Уязвимости. http://www. void. ru – базы данных об уязвимостях и атаках на ИС. http://www. cert. org – средства защиты информационных ресурсов от распределенных атак.
http://securityvulns. ru – компьютерная безопасность и защита информации.
http://www. packetstorm. – средства защиты информационных ресурсов от распределенных атак.
http://www. firewall. ru – средства защиты информационных сетей. http://securitylab. ru – сканеры уязвимостей.
http://www. rsl. ru – российская научная библиотека.
6. Методические рекомендации для студентов
При изучении дисциплины предусматриваются следующие виды учебной работы: лекционные занятия; работа с учебно-методической литературой; практические занятия; выполнение домашних заданий; консультации по курсу и выполнение контрольных работ.
На лекционных занятиях рассматриваются принципиальные положения курса, излагаются основы и суть методов решения типовых задач, даются основные теоретические сведения.
На практических занятиях выполняются практические задания, способствующие развитию умений использования знаний.
В процессе обучения студенты выполняют задания по темам, рассмотренным на лекционных занятиях и отражающих основные разделы курса; решают задачи в тетради для самостоятельной работы; конспектирование некоторых тем курса и их самостоятельное изучение.
Прием и зачет всех работ, выполненных студентом, проводится с обязательной защитой их исполнителем. Контрольные работы, выполненные студентом и принятые преподавателем, брошюруются и подшиваются в альбом, предъявляемый студентом на зачете.
Вопросы для самоконтроля по самостоятельно изученным темам
Аналитическая работа в сфере безопасности информации и система защиты информационных ресурсов. Документирование конфиденциальной информации. Источники нормативного регулирования конфиденциального делопроизводства. Направления обеспечения безопасности информационных ресурсов. Организация конфиденциального делопроизводства. Организация конфиденциального документооборота. Организация офисной деятельности. Организация работы с документами, содержащими служебную тайну. Организация работы с персональными данными. Персонал в системе конфиденциальной защиты информации. Подготовка конфиденциальных документов для архивного хранения и уничтожения. Проверка наличия и уничтожение конфиденциальных документов, дел и носителей информации. Проверки наличия конфиденциальных документов. Работа с персоналом, владеющим конфиденциальной информацией. Размножение конфиденциальных документов. Режим хранения конфиденциальных документов и обращения с ними. Составление номенклатур, формирование и оформление конфиденциальных дел.7. Материально-техническое обеспечение дисциплины (модуля)
В качестве материально-технического обеспечения дисциплины используются мультимедийные средства, компьютерные симуляторы, графические презентационные материалы, в т. ч.:
Рабочие станции на базе процессора Intel P4 (DDRII 2 Gb; CPU Intel(TM) Pentium(TM) 4 Processor 3.2 Ghz; Video card 256Mb PCI-E X800GTO16 HDTV DVI; HDD 250 Gb SATA II 7200 rpm; DVD±RW) или выше.
8. Образовательные технологии
№п/п | Виды учебной работы | Образовательные технологии |
1 | 2 | 3 |
Лекция (50% интерактивных методов обучения) | Вводная, лекция-информация с визуализацией, проблемная ситуация, коллективная мыслительная деятельность, доклад | |
Лабораторное занятие (50% интерактивных методов обучения) | Практикум, технология учебного исследования, выполнение лабораторных и практических работ, проектные технологии, доклад, дискуссия, мозговой штурм | |
Самостоятельная работа | Письменные и устные домашние задание, консультации преподавателей, подготовка к текущему и итоговому контролю, работа с электронным учебно-методическим комплексом | |
Контроль | Тестирование, проверка расчетно-графических работ, программированный контроль |
В соответствии с требованиями ФГОС ВПО по направлению подготовки реализация компетентностного подхода предусматривается широкое использование в учебном процессе активных и интерактивных форм проведения занятий (компьютерных симуляций, деловых и ролевых игр, разбор конкретных ситуаций, психологические и иные тренинги) в сочетании с внеаудиторной работой с целью формирования и развития профессиональных навыков обучающихся
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 |


