АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Примерная тематика контрольных работ по курсу

Читайте также:
  1. A) на этапе разработки концепций системы и защиты
  2. A. Характеристика нагрузки на организм при работе, которая требует мышечных усилий и энергетического обеспечения
  3. B) увеличение количества работников
  4. Cводный расчет сметной стоимости работ по бурению разведочной скважины 300-С
  5. File — единственный объект в java.io, который работает непосредственно с дисковыми файлами.
  6. I. Организация выполнения выпускной квалификационной работы
  7. II. Порядок подготовки, защиты и оценки квалификационной работы
  8. II. Работы учеников Уильяма Джеймса: Дж. Дьюи, С. Холла, Дж. Кэттела, Э. Торндайка
  9. II. Рекомендации по оформлению контрольной работы.
  10. II. Тематика курса
  11. II. Требования охраны труда перед началом работы.
  12. II. Требования охраны труда перед началом работы.

«Основы информационной безопасности в ОВД»

1. Теоретические и концептуальные основы защиты информации.

2. Принципы защиты информации.

3. Цели и значение защиты информации.

4. Задачи защиты информации и функции по их реализации.

5. Виды, методы и средства защиты информации.

6. Кадровое и ресурсное обеспечение защиты информации.

7. Источники дестабилизирующего воздействия на информацию.

8. Каналы утечки информации ограниченного доступа.

9. Современные подходы к понятию угрозы защищаемой информации.

10. Объекты защиты информации.

11. Структура системы защиты информации, назначение составных частей системы.

12. Понятие «носитель защищаемой информации». Соотношение между носителем и источником информации.

13. Классификация мероприятий по защите информации, сферы применения организационно-технологических документов и мероприятий.

14. Объекты (предметы) интеллектуальной собственности как составная часть защищаемой информации.

15. Собственники и владельцы информации, отнесенной к служебной и профессиональной тайне.

16. Функции должностных лиц, наделенных полномочиями по отнесению сведений к государственной тайне.

17. Правовые и организационные принципы отнесения информации к защищаемой.

18. Криминалистическая характеристика компьютерной преступности в России.

19. Состав и классификация носителей защищаемой информации.

20. Понятие утечки информации, виды и причины утечки информации.

21. Состав подлежащих защите технических средств отображения, обработки, хранения, воспроизведения и передачи информации.

22. Способы совершения компьютерных преступлений.

23. Модели безопасного подключения к Интернет.

24. Организация противодействия вредоносным программам.

25. Компьютерные преступления, получившие мировую известность.

26. Хакерство.

27. Кардерство, как вид компьютерных преступлений.

28. Проблемы ОВД по расследованию компьютерных преступлений.

29. Государственные органы управления в области информационной безопасности, их права и обязанности.

30. Понятие «информационная война», виды и средства, применяемые в информационной войне.

31. Основные понятия классической криптографии.

32. Требования к криптосистемам.

33. Современные криптографические алгоритмы шифрования.

34. Подписание документов при помощи криптосистем с открытым ключом.

35. Подписание документов при помощи симметричных криптосистем и арбитра.

36. Идентификация и аутентификация электронных документов в процессе их передачи между подразделениями ОВД.

37. Понятие стеганографии. Применение основных методов стеганографии в процессе передачи информации между подразделениями ОВД

38. Аналитическая работа по предотвращению утраты и утечки информации

39. Полномочия руководства предприятия в области защиты информации.

40. Полномочия специальных комиссий по защите информации.

41. Полномочия пользователей защищаемой информации.

42. Понятие и назначение технологического обеспечения защиты информации.

43. Сущность и значение комплексной системы защиты информации как формы организации деятельности по защите информации.


ЛИТЕРАТУРА

Правовые источники:

1. Конституция Российской Федерации. – 1993 г.

2. Федеральный закон «О полиции» от 7.02.2011 г. № 3-ФЗ.

3. Закон Российской Федерации «Об оперативно-розыскной деятельности» от 12 августа 1995 г. № 144-ФЗ.

4. Закон Российской Федерации «О персональных данных» от 27 июля 2006 г. № 152-ФЗ.

5. Закон РФ «О государственной тайне» от 21.07.93 № 5485.

6. Федеральный закон «Об электронной цифровой подписи» от 10.01.02 № 1-ФЗ.

7. Закон РФ «Об информации, информационных технологиях и о защите информации» от 27.07.2006 г № 149 –ФЗ.

8. Основы законодательства РФ «Об архивном фонде Российской Федерации и архивах» от 07.07.1993г. № 5341-1.

9. Указ Президента Российской Федерации «Об участии Российской Федерации в деятельности Международной организации уголовной полиции – Интерпол» от 30 июля 1996 г. № 1113.

10. Указ Президента РФ «О Концепции правовой информатизации России» от 28.06.93 № 966.

11. Указ Президента РФ «Об основах государственной политики в сфере информатизации» от 20.01.94 № 170.

12. Постановление Правительства Российской Федерации «О государственном учете и регистрации баз и банков данных» от 28 февраля 1996 г. № 226.

13. Постановление Правительства Российской Федерации «Об утверждении правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность» от 27 августа 2005 г. № 538.

14. Постановление Правительства «О порядке ввода в эксплуатацию отдельных государственных информационных систем» от 10.09.2009 г. № 723.

15. Постановление Правительства РФ «О формировании единого производственно-технологического комплекса государственных электронных средств массовой информации» от 27.07.98 № 844.

16. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 9.09 2000 г. № Пр-1895).

17. Концепция национальной безопасности Российской Федерации. (утв. Президентом РФ от 17.12.97 № 1300)

Нормативные источники:

18. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

19. ГОСТ 28388-89. Системы обработки информации. Документы на магнитных носителях данных. Порядок выполнения и обращения.

20. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

Основная литература:

21. Аполлонский А.В., Домбровская Л.А., Примакин А.И., Смирнова О.Г., Основы информационной безопасности в ОВД: Учебник для вузов. – СПб.: Университет МВД РФ, 2010

22. Буйневич М.В., Доценко С.М., Пономаренко А.В., Примакин А.И., Смирнова О.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: Учебное наглядное пособие. – схемы и определения. СПб.: Санкт-Петербургский университет МВД России, 2006.

23. Правовые и технически основы информационной безопасности: Учебник /Аполлонский А.В., Домбровская Л.А., Примакин А.И., Смирнова О.Г. – СПб.: Университет МВД РФ, 2009.

Дополнительная литература:

24. Андреев Б.В. Расследование преступлений в сфере компьютерной информации / Андреев Б.В., Пак П.Н., Хорст В.П. – М.: Юрлитинформ, 2001.

25. Анин Б.Ю. Защита компьютерной информации. СПб., 2000.

26. Бабаш А.В., Шанкин Г.П. История криптографии. Ч.1. – М.: Гелиос АРВ, 2002.

27. Бабенко Л.К. Современные алгоритмы блочного шифрования и методы их анализа: учеб. пособие для студентов вузов, обучающихся по специальности 090103 «Организация и технология защиты информации» / Л.К. Бабенко, Е.А. Ищуковаю. – М.: Гелиос АРВ, 2006.

28. Горбатов В.С. Основы технологии PKI / В.С. Горбатов, О.Ю. Полянская. – М.: Горячая линия-Телеком, 2004.

29. Зингер М. Лохness: халява в виртуальной мышеловке. Как не стать жертвой мошенников в Интернете / Марго Зингер. – СПб.: Вектор, 2006.

30. Златопольский Д.М. Простейшие методы шифрования текста. – М.: Чистые пруды, 2007.

31. Компьютерная преступность. Основы защиты компьютерной информации: учебно-практическое пособие / В.А. Герасимов, Н.В. Иванова; Министерство внутренних дел Российской Федерации, Нижегородская акад. – Ижевск, 2008.

32. Лыгин Е.А. Информатизация и информационная безопасность правоохранительных органов: XVI международная научной конференции, 22-23 мая 2007 г.: сборник трудов / ред. Киреев В.И. и др. – М.: Акад. управления МВД России, 2007.

33. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. М.: Горячая линия Телеком, 2001.

34. Махтаев М.Ш. Методика расследования компьютерных преступлений: учебное пособие / Российский новый университет. – М.: РосНОУ, 2007.

35. Мельников В.П. Информационная безопасность и защита информации: Учебное пособие / В.П. Мельников, С.А. Клейменов, А.М. Петраков: под ред. С.А. Клейменова. – М.: Академия, 2007.

36. Мещеряков В.А. Преступления в сфере компьютерной информации: Основы теории и практики расследования. – Воронеж, 2002.

37. Молдовян Н.А. Введение в криптосистемы с открытым ключом: проблематика криптографии. – СПб.: БХВ, 2005.

38. Нехорошев А.Б. Компьютерные преступления: квалификация, расследование, экспертиза. – Саратов: Саратовский юридический институт МВД России, 2003.

39. Основы информационной безопасности: учебное пособие для студентов высших учебных заведений, обучающихся по специальности 351400 «Прикладная информатика» / В.А. Галатенко. – Москва: Интернет-Университет информационных технологий, 2008.

40. Правовое обеспечение информационной безопасности: Учеб. пособие /Казанцев С.Я., Згадзай О.Э., Оболенский Р.М. и др.; Под ред. С.Я. Казанцева. – М.: Академия, 2005.

41. Правовое обеспечение информационной безопасности: Учебное пособие для студентов высших учебных заведений / С.Я. Казанцев, О.Э. Згадзай, Р.М. Оболенский и др.; Под ред. С.Я. Казанцева. – М.: Академия, 2005.

42. Расторгуев С.П. Основы информационной безопасности: Учебное пособие для студентов высших учебных заведений. – М.: Академия, 2007.

43. Семкин С.Н. Основы правового обеспечения защиты информации: Учебное пособие. – М.: Горячая линия, Телеком, 2007.

44. Соколов А.В. Защита информации в распределенных корпоративных сетях и системах / А.В. Соколов, В.Ф. Шаньгин. – М.: ДМК, 2002.

45. Соколов А.В. Защита от компьютерного терроризма: Справ. пособие / А. Соколов, О. Степанюк. – СПб.: БХВ-Петербург: Арлит, 2002.

46. Степанов П.В. Методы и средства обеспечения безопасности информации. – М.: Московский государственный институт электроники и математики, 2005.

47. Тайнопись: пособие по ручному шифрованию / Е.А. Лыгин. – Саратов: Техно-Декор, 2007.

48. Ткаченко С.Н. Информационное общество и компьютерная преступность в России / С.Н. Ткаченко, Н.А. Борчева, Н.К. Кудрина. – М.: ТИССО, 2003.

49. Ястребов Д.А. Информационная безопасность в Российской Федерации: (уголовно-правовая борьба с неправомерным доступом к компьютерной информации) / Д.А. Ястребов, Н.В. Брянцева. – М.: Полтекс, 2006.

50. Ястребов Д.А. Уголовная ответственность за преступления в сфере компьютерной информации за рубежом: Лекция / Д.А. Ястребов; под общ. ред. Л.А. Каламкаряна. – М.: Прима-Пресс, 2004.

 

 

Вопросы для подготовки к зачету по курсу «Основы информационной безопасности в ОВД»

 

1. Понятие информационной безопасности.

2. Подходы к реализации защитных мероприятий по информационной безопасности.

3. Принципы государственной политики безопасности.

4. Виды и этапы планирования мероприятий по защите информации в АС.

5. Понятие «безопасность информации», и термин «защита информации».

6. Свойства информации составляющие модель защиты информации.

7. Уязвимость компьютерных систем. Модели угроз и нарушителей.

8. Свойства системы защиты информации с позиции системного подхода.

9. Рубежи защиты информации.

10. Обстановка совершения преступления. Методы предупреждение компьютерных преступлений.

11. Психологические конфликты сотрудников систем защиты информации и их возможные негативные последствия.

12. Причины нарушений защиты АС.

13. Классификация нарушителей по отношению к АС.

14. Социальная инженерия и последствия ее применения.

15. Правовой режим информации. Классификация правовых норм по защите информации.

16. Степень открытости информации (необходимость или возможность ее отнесения к категории ограниченного доступа).

17. Порядок отнесения информации к категории ограниченного доступа.

18. Государственные органы управления в области информационной безопасности, их права и обязанности.

19. Права и ответственность должностных лиц за охрану и защиту информации.

20. Нормативные документы по защите информации.

21. Классификация угроз информационной безопасности и методы их реализации.

22. Основные методы реализации угроз информационной безопасности АС.

23. Основные причины утечки информации.

24. Каналы утечки информации применительно к АС.

25. Способы совершения компьютерных преступлений.

26. Уголовный кодекс РФ об ответственности за компьютерные преступления

27. Неправомерный доступ к компьютерной информации (ст. 272).

28. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273).

29. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

30. История развития криптографии.

31. Основные понятия криптографии.

32. Требования к криптосистемам.

33. Шифр замены.

34. Шифр перестановки.

35. Симметричные криптографические системы.

36. Ассиметричные криптографические системы.

37. Криптографические ключи: длина, генерация, передача, хранение ключей.

38. Современные криптографические алгоритмы шифрования.

39. Подписание документов при помощи криптосистем с открытым ключом.

40. Подписание документов при помощи симметричных криптосистем и арбитра.

41. Идентификация электронных документов в процессе их передачи между подразделениями ОВД.

42. Аутентификация электронных документов с использованием электронной цифровой подписи в процессе их передачи между подразделениями ОВД.

43. Понятие стеганографии. Применение основных методов стеганографии в процессе передачи информации между подразделениями ОВД

 


Смирнова Ольга Геннадьевна

кандидат юридических наук, доцент;

 

 


1 | 2 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.011 сек.)