|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Примерная тематика контрольных работ по курсу«Основы информационной безопасности в ОВД» 1. Теоретические и концептуальные основы защиты информации. 2. Принципы защиты информации. 3. Цели и значение защиты информации. 4. Задачи защиты информации и функции по их реализации. 5. Виды, методы и средства защиты информации. 6. Кадровое и ресурсное обеспечение защиты информации. 7. Источники дестабилизирующего воздействия на информацию. 8. Каналы утечки информации ограниченного доступа. 9. Современные подходы к понятию угрозы защищаемой информации. 10. Объекты защиты информации. 11. Структура системы защиты информации, назначение составных частей системы. 12. Понятие «носитель защищаемой информации». Соотношение между носителем и источником информации. 13. Классификация мероприятий по защите информации, сферы применения организационно-технологических документов и мероприятий. 14. Объекты (предметы) интеллектуальной собственности как составная часть защищаемой информации. 15. Собственники и владельцы информации, отнесенной к служебной и профессиональной тайне. 16. Функции должностных лиц, наделенных полномочиями по отнесению сведений к государственной тайне. 17. Правовые и организационные принципы отнесения информации к защищаемой. 18. Криминалистическая характеристика компьютерной преступности в России. 19. Состав и классификация носителей защищаемой информации. 20. Понятие утечки информации, виды и причины утечки информации. 21. Состав подлежащих защите технических средств отображения, обработки, хранения, воспроизведения и передачи информации. 22. Способы совершения компьютерных преступлений. 23. Модели безопасного подключения к Интернет. 24. Организация противодействия вредоносным программам. 25. Компьютерные преступления, получившие мировую известность. 26. Хакерство. 27. Кардерство, как вид компьютерных преступлений. 28. Проблемы ОВД по расследованию компьютерных преступлений. 29. Государственные органы управления в области информационной безопасности, их права и обязанности. 30. Понятие «информационная война», виды и средства, применяемые в информационной войне. 31. Основные понятия классической криптографии. 32. Требования к криптосистемам. 33. Современные криптографические алгоритмы шифрования. 34. Подписание документов при помощи криптосистем с открытым ключом. 35. Подписание документов при помощи симметричных криптосистем и арбитра. 36. Идентификация и аутентификация электронных документов в процессе их передачи между подразделениями ОВД. 37. Понятие стеганографии. Применение основных методов стеганографии в процессе передачи информации между подразделениями ОВД 38. Аналитическая работа по предотвращению утраты и утечки информации 39. Полномочия руководства предприятия в области защиты информации. 40. Полномочия специальных комиссий по защите информации. 41. Полномочия пользователей защищаемой информации. 42. Понятие и назначение технологического обеспечения защиты информации. 43. Сущность и значение комплексной системы защиты информации как формы организации деятельности по защите информации. ЛИТЕРАТУРА Правовые источники: 1. Конституция Российской Федерации. – 1993 г. 2. Федеральный закон «О полиции» от 7.02.2011 г. № 3-ФЗ. 3. Закон Российской Федерации «Об оперативно-розыскной деятельности» от 12 августа 1995 г. № 144-ФЗ. 4. Закон Российской Федерации «О персональных данных» от 27 июля 2006 г. № 152-ФЗ. 5. Закон РФ «О государственной тайне» от 21.07.93 № 5485. 6. Федеральный закон «Об электронной цифровой подписи» от 10.01.02 № 1-ФЗ. 7. Закон РФ «Об информации, информационных технологиях и о защите информации» от 27.07.2006 г № 149 –ФЗ. 8. Основы законодательства РФ «Об архивном фонде Российской Федерации и архивах» от 07.07.1993г. № 5341-1. 9. Указ Президента Российской Федерации «Об участии Российской Федерации в деятельности Международной организации уголовной полиции – Интерпол» от 30 июля 1996 г. № 1113. 10. Указ Президента РФ «О Концепции правовой информатизации России» от 28.06.93 № 966. 11. Указ Президента РФ «Об основах государственной политики в сфере информатизации» от 20.01.94 № 170. 12. Постановление Правительства Российской Федерации «О государственном учете и регистрации баз и банков данных» от 28 февраля 1996 г. № 226. 13. Постановление Правительства Российской Федерации «Об утверждении правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность» от 27 августа 2005 г. № 538. 14. Постановление Правительства «О порядке ввода в эксплуатацию отдельных государственных информационных систем» от 10.09.2009 г. № 723. 15. Постановление Правительства РФ «О формировании единого производственно-технологического комплекса государственных электронных средств массовой информации» от 27.07.98 № 844. 16. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 9.09 2000 г. № Пр-1895). 17. Концепция национальной безопасности Российской Федерации. (утв. Президентом РФ от 17.12.97 № 1300) Нормативные источники: 18. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. 19. ГОСТ 28388-89. Системы обработки информации. Документы на магнитных носителях данных. Порядок выполнения и обращения. 20. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Основная литература: 21. Аполлонский А.В., Домбровская Л.А., Примакин А.И., Смирнова О.Г., Основы информационной безопасности в ОВД: Учебник для вузов. – СПб.: Университет МВД РФ, 2010 22. Буйневич М.В., Доценко С.М., Пономаренко А.В., Примакин А.И., Смирнова О.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: Учебное наглядное пособие. – схемы и определения. СПб.: Санкт-Петербургский университет МВД России, 2006. 23. Правовые и технически основы информационной безопасности: Учебник /Аполлонский А.В., Домбровская Л.А., Примакин А.И., Смирнова О.Г. – СПб.: Университет МВД РФ, 2009. Дополнительная литература: 24. Андреев Б.В. Расследование преступлений в сфере компьютерной информации / Андреев Б.В., Пак П.Н., Хорст В.П. – М.: Юрлитинформ, 2001. 25. Анин Б.Ю. Защита компьютерной информации. СПб., 2000. 26. Бабаш А.В., Шанкин Г.П. История криптографии. Ч.1. – М.: Гелиос АРВ, 2002. 27. Бабенко Л.К. Современные алгоритмы блочного шифрования и методы их анализа: учеб. пособие для студентов вузов, обучающихся по специальности 090103 «Организация и технология защиты информации» / Л.К. Бабенко, Е.А. Ищуковаю. – М.: Гелиос АРВ, 2006. 28. Горбатов В.С. Основы технологии PKI / В.С. Горбатов, О.Ю. Полянская. – М.: Горячая линия-Телеком, 2004. 29. Зингер М. Лохness: халява в виртуальной мышеловке. Как не стать жертвой мошенников в Интернете / Марго Зингер. – СПб.: Вектор, 2006. 30. Златопольский Д.М. Простейшие методы шифрования текста. – М.: Чистые пруды, 2007. 31. Компьютерная преступность. Основы защиты компьютерной информации: учебно-практическое пособие / В.А. Герасимов, Н.В. Иванова; Министерство внутренних дел Российской Федерации, Нижегородская акад. – Ижевск, 2008. 32. Лыгин Е.А. Информатизация и информационная безопасность правоохранительных органов: XVI международная научной конференции, 22-23 мая 2007 г.: сборник трудов / ред. Киреев В.И. и др. – М.: Акад. управления МВД России, 2007. 33. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. М.: Горячая линия Телеком, 2001. 34. Махтаев М.Ш. Методика расследования компьютерных преступлений: учебное пособие / Российский новый университет. – М.: РосНОУ, 2007. 35. Мельников В.П. Информационная безопасность и защита информации: Учебное пособие / В.П. Мельников, С.А. Клейменов, А.М. Петраков: под ред. С.А. Клейменова. – М.: Академия, 2007. 36. Мещеряков В.А. Преступления в сфере компьютерной информации: Основы теории и практики расследования. – Воронеж, 2002. 37. Молдовян Н.А. Введение в криптосистемы с открытым ключом: проблематика криптографии. – СПб.: БХВ, 2005. 38. Нехорошев А.Б. Компьютерные преступления: квалификация, расследование, экспертиза. – Саратов: Саратовский юридический институт МВД России, 2003. 39. Основы информационной безопасности: учебное пособие для студентов высших учебных заведений, обучающихся по специальности 351400 «Прикладная информатика» / В.А. Галатенко. – Москва: Интернет-Университет информационных технологий, 2008. 40. Правовое обеспечение информационной безопасности: Учеб. пособие /Казанцев С.Я., Згадзай О.Э., Оболенский Р.М. и др.; Под ред. С.Я. Казанцева. – М.: Академия, 2005. 41. Правовое обеспечение информационной безопасности: Учебное пособие для студентов высших учебных заведений / С.Я. Казанцев, О.Э. Згадзай, Р.М. Оболенский и др.; Под ред. С.Я. Казанцева. – М.: Академия, 2005. 42. Расторгуев С.П. Основы информационной безопасности: Учебное пособие для студентов высших учебных заведений. – М.: Академия, 2007. 43. Семкин С.Н. Основы правового обеспечения защиты информации: Учебное пособие. – М.: Горячая линия, Телеком, 2007. 44. Соколов А.В. Защита информации в распределенных корпоративных сетях и системах / А.В. Соколов, В.Ф. Шаньгин. – М.: ДМК, 2002. 45. Соколов А.В. Защита от компьютерного терроризма: Справ. пособие / А. Соколов, О. Степанюк. – СПб.: БХВ-Петербург: Арлит, 2002. 46. Степанов П.В. Методы и средства обеспечения безопасности информации. – М.: Московский государственный институт электроники и математики, 2005. 47. Тайнопись: пособие по ручному шифрованию / Е.А. Лыгин. – Саратов: Техно-Декор, 2007. 48. Ткаченко С.Н. Информационное общество и компьютерная преступность в России / С.Н. Ткаченко, Н.А. Борчева, Н.К. Кудрина. – М.: ТИССО, 2003. 49. Ястребов Д.А. Информационная безопасность в Российской Федерации: (уголовно-правовая борьба с неправомерным доступом к компьютерной информации) / Д.А. Ястребов, Н.В. Брянцева. – М.: Полтекс, 2006. 50. Ястребов Д.А. Уголовная ответственность за преступления в сфере компьютерной информации за рубежом: Лекция / Д.А. Ястребов; под общ. ред. Л.А. Каламкаряна. – М.: Прима-Пресс, 2004.
Вопросы для подготовки к зачету по курсу «Основы информационной безопасности в ОВД»
1. Понятие информационной безопасности. 2. Подходы к реализации защитных мероприятий по информационной безопасности. 3. Принципы государственной политики безопасности. 4. Виды и этапы планирования мероприятий по защите информации в АС. 5. Понятие «безопасность информации», и термин «защита информации». 6. Свойства информации составляющие модель защиты информации. 7. Уязвимость компьютерных систем. Модели угроз и нарушителей. 8. Свойства системы защиты информации с позиции системного подхода. 9. Рубежи защиты информации. 10. Обстановка совершения преступления. Методы предупреждение компьютерных преступлений. 11. Психологические конфликты сотрудников систем защиты информации и их возможные негативные последствия. 12. Причины нарушений защиты АС. 13. Классификация нарушителей по отношению к АС. 14. Социальная инженерия и последствия ее применения. 15. Правовой режим информации. Классификация правовых норм по защите информации. 16. Степень открытости информации (необходимость или возможность ее отнесения к категории ограниченного доступа). 17. Порядок отнесения информации к категории ограниченного доступа. 18. Государственные органы управления в области информационной безопасности, их права и обязанности. 19. Права и ответственность должностных лиц за охрану и защиту информации. 20. Нормативные документы по защите информации. 21. Классификация угроз информационной безопасности и методы их реализации. 22. Основные методы реализации угроз информационной безопасности АС. 23. Основные причины утечки информации. 24. Каналы утечки информации применительно к АС. 25. Способы совершения компьютерных преступлений. 26. Уголовный кодекс РФ об ответственности за компьютерные преступления 27. Неправомерный доступ к компьютерной информации (ст. 272). 28. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273). 29. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274). 30. История развития криптографии. 31. Основные понятия криптографии. 32. Требования к криптосистемам. 33. Шифр замены. 34. Шифр перестановки. 35. Симметричные криптографические системы. 36. Ассиметричные криптографические системы. 37. Криптографические ключи: длина, генерация, передача, хранение ключей. 38. Современные криптографические алгоритмы шифрования. 39. Подписание документов при помощи криптосистем с открытым ключом. 40. Подписание документов при помощи симметричных криптосистем и арбитра. 41. Идентификация электронных документов в процессе их передачи между подразделениями ОВД. 42. Аутентификация электронных документов с использованием электронной цифровой подписи в процессе их передачи между подразделениями ОВД. 43. Понятие стеганографии. Применение основных методов стеганографии в процессе передачи информации между подразделениями ОВД
Смирнова Ольга Геннадьевна кандидат юридических наук, доцент;
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.011 сек.) |