Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Список используемых правовых актов и литературы

Читайте также:
  1. Gt;>> Как я уже говорил. Путь Дзэн-гитары требует, чтобы наша музыка создавала контакты вне нас самих. Но в чем смысл этих контактов? Этот смысл — в единении.
  2. III.3.3.9. Опротестование незаконных правовых актов, издаваемых предприятиями, учреждениями, организациями, незаконных действий должностных лиц.
  3. IV. Список нормативных актов и литературы
  4. IV. Список основной литературы
  5. Quot;...Сам по себе факт включения конкретных физических лиц в список арбитров не образует между этими лицами служебной связи.
  6. VII. Библиографический список
  7. VII. Порядок составления актов и оформления претензий

МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«МОСКОВСКИЙ УНИВЕРСИТЕТ МВД РОССИИ ИМЕНИ В.Я. КИКОТЯ»

Кафедра информационной безопасности

Учебно-научного комплекса информационных технологий

УТВЕРЖДАЮ

Первый заместитель начальника

Московского университета

МВД России имени В.Я. Кикотя

 

генерал-майор полиции

 

____________С.С. Жевлакович

«____»___________ 20__ г.

ТЕМАТИКА

Домашних контрольных работ

по учебной дисциплине Основы информационной безопасности в органах внутренних дел

для слушателей факультета заочного обучения, обучающихся по
специальностям: 40.05.02 Правоохранительная деятельность

44.05.01 Педагогика и психология девиантного поведения

на 2015/2016 учебный год

 

Начальник кафедры

информационной безопасности УНК ИТ

 

к.п.н., подполковник полиции

Шпагина Е.М.

«19» ноября 2014 г.

 

Обсуждена и одобрена на заседании
кафедры «19» ноября 2014 г.,
протокол № 4

 

Москва – 2014


СОДЕРЖАНИЕ

Методические рекомендации по выполнению контрольных работ по учебной дисциплине Основы информационной безопасности в органах внутренних дел    
   
   
   
Варианты контрольной работы  
   
   
   
Список используемых правовых актов и литературы  

 

Методические рекомендации по выполнению контрольных работ по учебной дисциплине Основы информационной безопасности в органах внутренних дел

1. Настоящие методические рекомендации разработаны о основе рабочих учебных программ по учебной дисциплине Основы информационной безопасности в органах внутренних дел для слушателей факультета заочного обучения, обучающихся по специальностям: 40.05.02 Правоохранительная деятельность и 44.05.01 Педагогика и психология девиантного поведения.

2. Целью преподавания дисциплины является подготовка специалистов с необходимым профессиональным уровнем информационной культуры, владеющих методами и средствами обеспечения информационной безопасности своей профессиональной деятельности. Достижение указанной цели обеспечивается решением в процессе обучения следующих задач:

- сформировать у обучающихся общие представления о целях, задачах и практической программно-аппаратной реализации процесса обеспечения информационной безопасности профессиональной деятельности;

- обучить знаниям и умениям, позволяющим будущим специалистам безопасно ориентироваться и самостоятельно развиваться в современном информационном пространстве, защищать свои и служебные интересы в информационной сфере;

- привить будущим специалистам умения и навыки обеспечения информационной безопасности, необходимые для безопасного выполнения профессионально-служебных задач в едином информационном пространстве ОВД.

3. Основной формой изучения дисциплины Основы информационной безопасности в органах внутренних дел слушателями заочной формы обучения является самостоятельная работа. Выполнение домашней контрольной работы является одной из основных формой освоения обучающимся учебного материала, а её проверка -средством контроля качества знаний, приобретенных слушателями в ходе самостоятельного обучения, мотивацией к более углубленному творческому изучению курса. Контрольные работы выполняются обучающимися в межсессионный период письменно и представляются в университет для проверки в сроки, установленные учебным планом, не позднее, чем за 10 дней до проведения зачета по изучаемой дисциплине.

4. Номер выполняемого варианта контрольной работы определяется слушателем по последним двум цифрам номера его зачетной книжки. Например, если номер зачетной книжки – 2527, то слушатель выполняет 27 вариант контрольной работы. Если значение двух последних цифр номера зачетной книжки превышает число 30, то номер выполняемого варианта определяется по одной последней цифре. Например, если номер зачетной книжки – 3183, слушатель выполняет вариант контрольной работы № 3, а если номер зачетной книжки – 3180, то слушатель выполняет вариант № 10.

5. Объем контрольной работы должен составлять не менее 12-ти печатных страниц текста, набранного шрифтом Times New Roman 14-го размера через полтора интервала. 6. Работа возвращается на доработку (переработку) в случаях, когда:

- неправильно выбран вариант;

- отсутствует или устарел перечень используемой литературы;

- работа не сброшюрована (не скреплена);

- работа не прошла регистрацию в секретариате.

7. Контрольная работа оценивается по форме «зачтено – не зачтено». Если работа не зачтена, то слушатель дорабатывает её и представляет на повторную проверку. Слушатели, не представившие контрольную работу в установленные сроки без уважительных причин, к сдаче промежуточной аттестации (зачета) не допускаются.

Варианты контрольной работы

Вариант № 1.

1. Основные нормативные правовые акты, регулирующие вопросы обеспечения информационной безопасности в Российской Федерации и ОВД.

2. Межсетевые экраны в компьютерных сетях.

 

Вариант № 2.

1. Принципы государственной политики обеспечения информационной безопасности Российской Федерации.

2. Антивирусные программы. Сравнительные характеристики.

 

Вариант № 3.

1. Типовые методы защиты от природных и техногенных угроз информационной безопасности объекта информатизации.

2. Условия и факторы, способствующие утечке информации ограниченного доступа в ОВД.

 

Вариант № 4.

1. Информационные войны в современном обществе.

2. Средства разграничения доступа к защищаемым данным.

 

Вариант № 5.

1. Информационная сфера и информационная безопасность органов внутренних дел.

2. Методы и средства противодействия хакерским атакам.

 

Вариант № 6.

1. Обеспечение информационной безопасности, в процессе оперативно-служебной деятельности подразделений органов внутренних дел.

2. Виды преднамеренных и непреднамеренных воздействий на защищаемую компьютерную систему.

 

 

Вариант № 7.

1. Комплексный подход к защите информации.

2. Аудит информационной безопасности в организации.

Вариант № 8.

1. Основные методы защиты информации ограниченного доступа.

2. Перехват информации по техническим каналам утечки информации и способы противодействия.

 

Вариант № 9.

1. Общая характеристика технических средств несанкционированного получения информации и технологий их применения.

2. Основные направления инженерно-технической защиты информации от несанкционированного доступа.

Вариант № 10.

1. Разработка и реализация политики информационной безопасности организации.

2. Типовые методы и средства защиты от преднамеренных и непреднамеренных несанкционированных воздействий на защищаемую информацию.

Вариант № 11.

1. Преступления и правонарушения в информационной сфере в соответствии с законодательством Российской Федерации.

2. Модель угроз безопасности информации.

 

Вариант № 12.

1. Организационно-технические меры ограничения доступа к защищаемой информации.

2. Понятие и виды источников угроз безопасности информации в ОВД.

 

 

Вариант № 13

1. Типовые каналы утечки информации на объектах информатизации ОВД.

2. Физическая защита компьютерных систем и защита от воздействий окружающей среды.

 

Вариант № 14.

1. Внешние факторы – потенциальные угрозы безопасности на объектах информатизации ОВД.

2. Криптографические методы и средства защиты информации.


Вариант № 15.

1. Понятие и виды каналов утечки информации ограниченного доступа.

2. Побочные электромагнитные излучения и наводки в компьютерных системах и меры противодействия.

 

Вариант № 16.

1. Обработка сведений, составляющих государственную тайну на объекте информатизации ОВД.

2. Понятие и виды несанкционированного доступа.

 

 

Вариант № 17.

1. Обработка персональных данных на объекте информатизации ОВД.

2. Модель нарушителя безопасности автоматизированной системы.

Вариант № 18.

1. Основные задачи защиты информации в автоматизированных системах.

2. Методы и средства защиты данных от несанкционированного доступа.

Вариант № 19.

1. Угрозы безопасности современных информационно-вычислительных и телекоммуникационных сетей.

2. Правила, методы и средства разграничения доступа к информационным ресурсам.

Вариант № 20.

1. Основные угрозы безопасности информации в компьютерных (автоматизированных) системах.

2. Идентификация и аутентификация в системе разграничения доступа.

 

Вариант № 21.

1. Вредоносные программы и методы борьбы с ними.

2. Методы и средства биометрической идентификации субъекта доступа к защищаемым информационным ресурсам.

Вариант № 22.

1. Электронная подпись. Назначение, порядок получения и использования.

2. Защита информации в телекоммуникационных сетях.

 

Вариант № 23.

1. Правила обеспечения информационной безопасности на категорированном объекте информатизации ОВД.

2. Типовые криптографические методы и средства защиты данных на компьютере.

 

Вариант № 24.

1. Национальные интересы России в информационной сфере.

2. Виды воздействий вредоносных программ на компьютерную систему и их нейтрализация.

 

 

Вариант № 25.

1. Принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации.

2. Средства обеспечения информационной безопасности в операционных системах семейства MS Windows.

 

Вариант № 26.

1. Организационные (режимные) и инженерно-технические меры обеспечения информационной безопасности на объекте информатизации ОВД.

2. Средства обеспечения защиты информации в приложениях MS Office.

 

Вариант № 27.

1. Внутренние факторы – потенциальные угрозы безопасности на объектах информатизации ОВД.

2. Профилактические меры обеспечения информационной безопасности компьютерной системы.

Вариант № 28.

1. Оценка рисков нарушения информационной безопасности автоматизированных систем.

2. Преступления в сфере информационных технологий. Судебная практика.


Вариант № 29.

1. Признаки функционирования вредоносных программ на автоматизированном рабочем месте и профилактические меры по их обнаружению и обезвреживанию.

2. Средства ограничения доступа к защищаемой информации в компьютерных системах под управлением операционных систем семейства MS Windows.

 

Вариант № 30.

1. Основные цели, задачи и принципы разработки средств и систем защиты информации в ОВД.

2. Технические средства несанкционированного получения информации, их назначение, характеристики и технологии применения.


Список используемых правовых актов и литературы

Нормативные правовые акты
1. Конституция Российской Федерации, принята всенародным голосованием 12 декабря 1993 года // Российская газета, 25 декабря 1993 года, № 237.
2. Закон Российской Федерации отᅠ 21ᅠ июляᅠ 1993ᅠ годаᅠ №ᅠ 5485-I «О государственнойᅠ тайне». Собрание законодательства Российской Федерации от 1997 г., N 41, ст. 8220-8225
3. Закон Российской Федерации от 27 декабря 1991 года 2124-I «О средствах массовой информации». Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации от 1992 г., N 7, ст. 300.
4. Гражданский кодекс Российской Федерации. Часть первая от 30 ноября 1994 года № 51-ФЗ. Собрание законодательства Российской Федерации от 1994 г., N 32, ст. 330.
5. Федеральный закон от 3 апреля 1995 года № 40-ФЗ «О федеральной службе безопасности». Собрание законодательства Российской Федерации от 1995 г., N 15, ст. 1269.
6. Федеральный закон от 12 августа 1995 года № 144-ФЗ «Об оперативно-розыскной деятельности». Собрание законодательства Российской Федерации от 1995 г., N 33, ст. 3349.
7. Гражданский кодекс Российской Федерации. Часть вторая, от 26 января 1996 года № 14-ФЗ. (редакция на 23 июля 2013 года) Собрание законодательства Российской Федерации от 1996 г., N 5, ст. 41.
8. Уголовный кодекс Российской Федерации от 13 июня 1996 года № 63-ФЗ. Собрание законодательства Российской Федерации от 1996 г., N 25, ст. 2954.
9. Уголовно-процессуальный кодекс Российской Федерации от 18 декабря 2001 года № 174-ФЗ. Собрание законодательства Российской Федерации от 2001 г., N 52, ст. 4921.
10. Кодекс Российской Федерации об административных правонарушениях от 30 декабря 2001 года № 195-ФЗ. Собрание законодательства Российской Федерации от 2002 г., N 1, ст. 1.
11. Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и защите информации». Собрание законодательства Российской Федерации от 2006 г., N 31, ст. 3448 (Часть I).
12. Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных». Собрание законодательства Российской Федерации от 2006 г., N 31, ст. 3451 (Часть I); "Российская газета" от 29.7.2006 г. (N 165); "Парламентская газета" от 3.8.2006 г. (N 126-127).
13. Федеральный закон от 28 декабря 2010 года № 390-ФЗ «О безопасности». Собрание законодательства Российской Федерации от 2011 г., N 1, ст. 2.
14. Федеральный закон от 7 февраля 2011 года № 3-ФЗ «О полиции». Собрание законодательства Российской Федерации от 2011 г., N 7, ст. 900.
15. Федеральный закон от 30 декабря 2011 года № 342-ФЗ «О службе в органах внутренних дел и внесении изменений в отдельные законодательные акты Российской Федерации». Собрание законодательства Российской Федерации от 2011 г., N 49, ст. 7020 (Часть I).
16. Указ Президента РФ от 30 ноября 1995 года №1203 «Об утверждении перечня сведений, отнесенных к государственной тайне»
17. Указ Президента РФ от 6 марта 1997 года №188 «Об утверждении перечня сведений конфиденциального характера».
18. Доктрина информационной безопасности Российской Федерации. - утверждена Президентом Российской Федерации 9 сентября 2000 года № Пр-1895.
19. Стратегия развития информационного общества в Российской Федерации. - утверждена Президентом Российской Федерации 7 февраля 2008 г., № Пр-212.
20. Указ Президента Российской Федерации от 12.мая 2009 года № 537 «О Стратегии национальной безопасности Российской Федерации до 2020 года». Собрание законодательства Российской Федерации от 2009 г., N 20, ст. 2444.
21. Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации. - Утверждены Президентом Российской Федерации 3 февраля 2012 ода., № 803. Интернет-портал Совета безопасности Российской Федерации URL http://www.scrf.gov.ru/documents/6/113.html Дата обращения 31.08.2014.
22. Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года. - Утверждены Президентом Российской Федерации 24 июля 2013 года., № Пр-1753. Интернет-портал Совета безопасности Российской Федерации URL. Дата обращения 31.08.2014.
23. Основные направления научных исследований в области обеспечения информационной безопасности Российской Федерации. - утверждены Исполняющим обязанности Секретаря Совета Безопасности Российской Федерации, председателя научного совета при Совете Безопасности Российской Федерации 7 марта 2008 г.Интернет-портал Совета безопасности Российской Федерации URL http://www.scrf.gov.ru/documents/6/94.html. Дата обращения 31.08.2014.
24. Концепция обеспечения информационной безопасности органов внутренних дел Российской Федерации до 2020 года, утвержденная приказом МВД России от 14.03.2012 № 169.
25. Концепция создания единой системы информационно-аналитического обеспечения деятельности МВД России в 2012 - 2014 годах, утверждённая приказом МВД России от 30.03.2012 № 205.
26. Национальный стандарт Российской Федерации ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования».
27. Национальный стандарт Российской Федерации ГОСТ Р 50922-2006. Защита информации. Основные термины и определения.
28. Национальный стандарт Российской Федерации ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию.
29. Рекомендации ФСТЭК по стандартизации Р 50.1.053-2005. Информационные технологии. Основные термины и определения в области технической защиты информации.
30. Рекомендации ФСТЭК по стандартизации Р 50.1.056-2005. Техническая защита информации. Основные термины и определения.
31. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации, утвержденная решением Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.
   
   
   
   
  Специальная литература
32. Введение в информационную безопасность: учеб. пособие для студентов вузов, обуч. по специальности "Информационная безопасность" / А. А. Малюк [и др.]; под ред. В.С. Горбатова. - М.: Горячая линия-Телеком, 2013.
33. Бабаш А.В. Информационная безопасность. Лабораторный практикум: учеб. пособие / А. В. Бабаш, Е. К. Баранова, Ю. Н. Мельников. - 2-е изд., стер. - М.: Кнорус, 2013.
34. Мельников В.П. Информационная безопасность и защита информации: учеб. пособие для студентов вузов, обуч. по специальности "Информационные системы и технологии" / В. П. Мельников, С. А. Клейменов, А. М. Петраков; под ред. С.А. Клейменова. - 6-е изд., стер. - М.: Академия, 2012.
35. Лапин В.В. Основы информационной безопасности органов внутренних дел [Текст]: учеб. пособие (в вопросах и ответах) / В. В. Лапин; МосУ МВД России. - М.: МосУ МВД России, 2012.
36. Партыка Т.Л. Информационная безопасность: учеб. пособие для студентов учреждений сред. проф. образования, обуч. по специальностям информатики и вычислит. техники / Т. Л. Партыка, И. И. Попов. - 5-е изд., перераб. и доп. - М.: Форум, 2012.
37. Новиков В.К. Информационное оружие - оружие современных и будущих войн [Текст] / В. К. Новиков. - М.: Горячая линия-Телеком, 2011.
38. Операции информационно-психологической войны [Текст]: краткий энциклопедический словарь-справочник / В. Б. Вепринцев [и др.]. - 2-е изд. - М.: Горячая линия-Телеком, 2011.
39. Грибунин В.Г., Чудовский В.В. Комплексная защита информации на предприятии: Учебное пособие. – М.: Академия, 2009.
40. Р.Ронин. Своя разведка. – Минск.; Харвест, 1997.
41. Интернет-портал «Википедия».URL http://ru.wikipedia.org
42. Интернет-портал «Лаборатория Касперского».URL http://www.kaspersky.ru/
  Организация защиты информации в органах внутренних дел: учебное пособие. Ч. I и II / С. И. Козьминых. – М.: Московский университет МВД России, 2013.
 
 
 
 
 
 
Материалы судебной практики
44. Постановление Пленума Верховного Суда Российской Федерации от 10 октября 2003 года № 5 «О применении судами общей юрисдикции общепризнанных принципов и норм международного права и международных договоров Российской Федерации». – URLhttp://www.vsrf.ru/vscourt_detale.php?id=1177/. - Дата обращения 11.01.2014. – Бюллетень Верховного Суда Российской Федерации, декабрь 2003, N 12; Российская газета, 2 декабря 2003 г. N 244.

 

 

Составитель Бокшицкий В.И., кандидат технических наук, доцент кафедры информационной безопасности УНК ИТ.


Дата добавления: 2015-08-18; просмотров: 130 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Л І Т Е Р А Т У Р А| Красивая красная лента

mybiblioteka.su - 2015-2024 год. (0.018 сек.)