Главная страница
Навигация по странице:

  • 4. Тематический план учебной дисциплины № модуля те мы Название темы Часы / Из них в интерактивной форме Всего Л ек ц

  • 5. Содержание лекционного курса № те мы В се го часов ле к ц и и

  • 6. Содержание коллоквиумов Не предусмотрены учебным планом 7. Перечень практических занятий № те мы В се

  • 8. Перечень лабораторных работ Не предусмотрены учебным планом. 9. Задания для самостоятельной работы студентов № те мы В се го ч

  • 11. Какие из указанных мероприятий защиты информации относятся к правовым

  • 14. Образовательные технологии

  • 15. Перечень учебно-методического обеспечения

  • Рабочая программа по дисциплине б информационная безопасность направления подготовки 38. 03. 06 Торговое дело


    Скачать 0.71 Mb.
    НазваниеРабочая программа по дисциплине б информационная безопасность направления подготовки 38. 03. 06 Торговое дело
    Дата27.10.2022
    Размер0.71 Mb.
    Формат файлаpdf
    Имя файлаMetod_0186_b3-TORGz.pdf
    ТипРабочая программа
    #757684
    Федеральное государственное бюджетное образовательное учреждение высшего образования Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Бизнес-технологии и логистика РАБОЧАЯ ПРОГРАММА по дисциплине Б Информационная безопасность направления подготовки 38.03.06 Торговое дело»
    Профиль б "Информационные технологии в электронной коммерции" Квалификация (степень) – бакалавр форма обучения курс семестр часов в неделю всего часов в том числе:
    установочные лекции лекции коллоквиумы практические занятия лабораторные занятия самостоятельная работа зачет экзамен курсовая работа курсовой проект
    - заочная- 5
    - 9
    - 2
    - 72
    - 2
    - 2
    - нет
    - 6
    - нет
    - 62
    - 9 семестр- нет
    - нет
    - нет
    2020

    2
    1. Цели и задачи дисциплины Цель преподавания дисциплины – овладение теоретическими, практическими и методическими вопросами обеспечения информационной безопасности и освоение системных комплексных методов защиты информации, генерируемой в процессе торговой деятельности. Задачи изучения дисциплины формирование умения обеспечить защиту информации и объектов информатизации формирование умения составлять заявительную документацию в надзорные государственные органы инфокоммуникационной отрасли формирование навыков выполнения работ в области технического регулирования, сертификации технических средств, систем, процессов, оборудования и материалов формирование навыков обеспечения защиты объектов интеллектуальной собственности и результатов исследований и разработок как коммерческой тайны предприятия настройка и обслуживание аппаратно-программных средств.
    2. Место дисциплины в структуре ОПОП ВО Дисциплина Информационная безопасность относится к дисциплинам по выбору в вариативной части основной образовательной программе по направлению подготовки 38.06.03 Торговое дело по профилю Информационные технологии в электронной коммерции и изучается в 7 семестре. Дисциплина Информационная безопасность опирается на знания и компетенции, приобретенные при изучении таких дисциплин, как Математика, Информатика, Маркетинг, Теоретические основы товароведения, Информационные технологии в профессиональной деятельности, «Веб-программирование и веб-дизайн», Программные средства офисного назначения. Дисциплина Информационная безопасность имеет самостоятельное значение, является теоретическими практическим фундаментом для написания выпускной квалификационной работы специалиста торгового дела и применения их в практической трудовой деятельности.
    3. Требования к результатам освоения дисциплины В результате освоения дисциплины Информационная безопасность у студента формируются следующие компетенции (ОПК-1, ОПК-3):
    общепрофессиональные компетенции (ОПК):
    - способность решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-

    коммуникационных технологий и с учетом основных требований информационной безопасности (ОПК-1);
    - умением пользоваться нормативными документами в своей профессиональной деятельности, готовностью к соблюдению действующего законодательства и требований нормативных документов (ОПК-3); В результате освоения данного курса Студент должен знать о предметной области комплекса этических проблем в сфере информационных технологий, качественных и количественных методах описания жизненно важных интересов личности, общества и государства в информационной сфере задачи своей профессиональной деятельности, их характеристики (модели, характеристики методов, средств, технологий, алгоритмов решения этих задач о качественных и количественных методах описания жизненно важных интересов личности основные положения этики в сфере информационных технологий перечень обязательной документации информационной безопасности и способы контроля ее эффективности методы идентификации несоответствий и приемы их корректировки и предупреждения задачи своей профессиональной деятельности, их характеристики (модели, характеристики методов, средств, технологий, алгоритмов решения этих задач 3 Студент должен уметь использовать основные положения и методы социальных, гуманитарных и экономических дисциплин при решении социальных и профессиональных задач использовать модели задач профессиональной деятельности основные определения и термины в области гуманитарных проблем информационной безопасности контролировать и документально отражать эффективность информационной безопасности вести обязательную документацию по информационной безопасности использовать модели задач профессиональной деятельности Студент должен владеть культурой мышления, способностью к обобщению, анализу и восприятию информации навыками системного подхода к оценке уровня профессиональной квалификации для ее эффективного повышения способностью применять основные методы, средства, технологии, алгоритмы решения задач в профессиональной деятельности основными средствами и методами обеспечения информационной безопасности в гуманитарной сфере техниками совершенствования информационной безопасности на основе контроля ее эффективности основными приемами разработки, ведения и совершенствования необходимой документации способностью применять основные методы, средства, технологии, алгоритмы решения задач в профессиональной деятельности


    4
    4. Тематический план учебной дисциплины

    модуля те
    мы
    Название темы
    Часы / Из них в интерактивной форме Всего
    Л
    ек
    ц
    и
    и
    К
    оллокви
    умы
    Пр
    ак
    ти
    ч
    ес
    к
    и
    е
    СР
    С
    1 2
    3 4
    5 6
    7 8
    I
    1 Понятие информационной безопасности
    8,5 1
    0,5 7
    2 Угрозы в компьютерных системах.
    8,5 1
    0,5 7
    3 Информационная безопасность на уровне государства Стандарты и спецификации в области информационной безопасности
    7,5
    -
    0,5 7
    5 Административный и процедурный уровень информационной безопасности.
    7,5
    -
    0,5 7
    II
    6 Основные программно-технические меры информационной безопасности.
    8,5 1
    0,5 7
    7 Идентификация и аутентификация, управление доступом.
    8
    -
    1 7
    8 Протоколирование и аудит, шифрование, контроль целостности. Экранирование, анализ защищенности Модели безопасности. Основы защиты компьютерных систем.
    7
    -
    1 6 Итого
    72 4
    0 6
    62

    5
    5. Содержание лекционного курса

    те
    мы
    В
    се
    го часов ле
    к
    ц
    и
    и
    Тема лекции. Вопросы, отрабатываемые на лекции
    Учебно-методи-
    ческое обеспечение
    1 2
    3 4
    5 1
    1 1 Понятие информационной безопасности
    1-6 2
    1 1 Угрозы в компьютерных системах.
    1-6 6
    1 2 Основные программно-технические меры информационной безопасности.
    1-6 8
    1 2 Протоколирование и аудит, шифрование, контроль целостности. Экранирование, анализ защищенности.
    1-6
    6. Содержание коллоквиумов Не предусмотрены учебным планом
    7. Перечень практических занятий

    те
    мы
    В
    се
    го часов занятия Тема практического занятия. Задания, вопросы, отрабатываемые на практическом занятии
    Учебно-мето-
    дическое обеспечение
    1 2
    3 4
    5 1
    0,5 1 Определение целей защиты информации на предприятии регионального уровня. Рассмотрение особенностей объекта защиты информации
    1-5 2
    0,5 2 Определение сведений конфиденциального характера Определение угроз информационной безопасности и анализ рисков предприятия
    1-5 4
    0,5 4 Несанкционированный доступ к информации. Методы защиты
    1-5 5
    0,5 5 Алгоритмы предупреждения и обнаружения вирусных угроз
    1-5 6
    0,5 6 Законодательные основы защиты информации
    1-5 7
    1 7 Системное обеспечение защиты информации основные концептуальные положения системы защиты информации
    1-5 8
    1 8 Реализация криптографических алгоритмов
    1-5 9
    1 9 Защита компьютерной информации методами асимметричной криптографии
    1-5

    6
    8. Перечень лабораторных работ Не предусмотрены учебным планом.
    9. Задания для самостоятельной работы студентов

    те
    мы
    В
    се
    го ч
    ас
    ов
    Темы, вопросы, для самостоятельного изучения (задания)
    Учебно-мето-
    дическое обеспечение
    1 2
    4 5
    1 7 Понятие информационной безопасности Понятие информационной безопасности. Важность и сложность проблемы информационной безопасности. Основные составляющие информационной безопасности. Международные стандарты информационного обмена. Информационная безопасность в условиях функционирования в России глобальных сетей.
    1-6, 8, 14, 20 2
    7 Угрозы в компьютерных системах. Основные определения и критерии классификации угроз. Наиболее распространенные угрозы доступности. Некоторые примеры угроз доступности. Вредоносное программное обеспечение. Основные угрозы целостности. Основные угрозы конфиденциальности
    1-6, 9, 15 3
    7 Информационная безопасность на уровне государства Три вида возможных нарушений информационной системы. Защита. Информационная безопасность на уровне государства. Государственная тайна. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Что такое законодательный уровень информационной безопасности. Обзор российского законодательства в области информационной безопасности правовые акты общего назначения, затрагивающие вопросы информационной безопасности Закон Об информации, информатизации и защите информации. Обзор зарубежного законодательства в области информационной безопасности. О текущем состоянии российского законодательства в области информационной безопасности.
    1-7, 16-17 4
    7 Стандарты и спецификации в области информационной безопасности Оценочные стандарты и технические спецификации. Оранжевая книга как оценочный стандарт. Информационная безопасность распределенных систем. Рекомендации X.800. Стандарт ISO/IEC 15408 Критерии оценки безопасности информационных технологий. Гармонизированные критерии Европейских стран. Интерпретация Оранжевой книги для сетевых конфигураций. Руководящие документы Гостехкомиссии России.
    1-6 5
    7 Административный и процедурный уровень информационной безопасности. Основные понятия. Политика безопасности. Программа безопасности. Синхронизация программы безопасности с жизненным циклом систем. Основные классы мер процедурного уровня. Управление персоналом. Физическая защита. Поддержание работоспособности. Реагирование на нарушения режима безопасности. Планирование восстановительных работ.
    1-6

    7 6
    7 Основные программно-технические меры информационной безопасности. Основные понятия программно-технического уровня информационной безопасности. Особенности современных информационных систем, существенные сточки зрения безопасности. Архитектурная безопасность.
    1-6 7
    7 Идентификация и аутентификация, управление доступом. Идентификация и аутентификация основные понятия, парольная аутентификация, одноразовые пароли, сервер аутентификации Kerberos, идентификация с помощью биометрических данных. Управление доступом основные понятия, ролевое управление доступом, управление доступом в среде, возможный подход к управлению доступом в распределенной объектной среде.
    1-6 8
    7 Протоколирование и аудит, шифрование, контроль целостности. Экранирование, анализ защищенности. Основные понятия Протоколирования и аудита. Основные понятия и функциональные компоненты активного аудита. Шифрование. Контроль целостности. Цифровые сертификаты.
    1-6 9
    6 Модели безопасности. Основы защиты компьютерных систем. Экранирование Основные понятия, Архитектурные аспекты, Классификация межсетевых экранов. Анализ защищенности. Обеспечение высокой доступности. Основные понятия доступности. Основы мер обеспечения высокой доступности. Отказоустойчивость и зона риска. Обеспечение отказоустойчивости. Программное обеспечение промежуточного слоя. Обеспечение обслуживаемости.
    1-6 Виды контроля СРС

    - экспресс-опрос на лекции
    - текущий выборочный опрос на практическом занятии
    - оценка контрольной работы, выполняемой студентами на практическом занятии
    - тестирование
    - результаты выступления с докладом и презентацией
    - самооценка и взаимооценка;
    - устное рецензирование докладов. График контроля СРС

    № недели
    1 2
    3 4
    5 6
    7 8
    9 10 11 12 1
    3 14 15 16 17 18 ООО ОП ПРО О О ОП ПРО О О ОП ПРО ОП ПР, ТО опрос П – доклад с презентацией ПР - письменная работа, Т - тестирование. Расчетно-графическая работа Не предусмотрены учебным планом.
    11. Курсовая работа Не предусмотрены учебным планом.

    8
    12. Курсовой проект Не предусмотрены учебным планом.
    13. Фонды оценочных средств для проведения промежуточной аттестации обучающихся по дисциплине Компетенции ОПК-1, ОПК-3 считаются сформированными на уровне, если студент выполнил все практические задания, самостоятельную работу, прошел промежуточную аттестацию, прошел тестовые задания и получил экзамен по дисциплине. В качестве фонда оценочных средств используются следующие материалы
    - список основных понятий по дисциплине
    - контрольные вопросы по каждой теме дисциплине
    - кейсы
    - практические задания
    - список вопросов к экзамену
    - тестовые задания по дисциплине. Этап формирования компетен-

    ций Перечень
    компетенций Форма контроля Раздел учебной дисциплины Фонд оценочных средств
    1 этап (9 неделя)
    ОПК-1, ОПК-
    3 Модуль 1 (промежуточная аттестация Список основных понятий по дисциплине, контрольные вопросы по каждой теме дисциплине, подготовка презентаций, тестовые задания этап (итоговая аттестация)
    ОПК-1, ОПК-
    3 Итоговый контроль знаний по дисциплине (зачет) Все разделы Оценивается в виде письменного и устного ответа на вопросы экзамена Темы для контрольных работ по предмету Информационная безопасность

    1. Виды несанкционированного доступа в информационную систему. Способы противодействия. Классификация видов угроз информационной безопасности по различным признакам (по природе возникновения, степени преднамеренности и т. п.
    3. Примеры реализации угроз информационной безопасности.
    4. Причины, виды и каналы утечки информации.
    5. Разработка и реализация политики безопасности для защиты информации.
    6. Основные типы политики безопасности для управления доступом к данным дискреционная и мандатная политика безопасности.
    7. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.
    8. Электронная цифровая подпись (ЭЦП), принципы ее формирования и использования.
    9. Подтверждение подлинности объектов и субъектов информационной системы.
    10. Хэш-функции, принципы использования хэш-функций для обеспечения целостности данных.

    9 11. Виды сервисов безопасности.
    12. Парольные схемы аутентификации.
    13. Токены, смарт-карты, их применение.
    14. Сервисы управления доступом.
    15. Протоколирование и аудит. Задачи и функции аудита. Структура журналов аудита.
    16. Активный аудит, методы активного аудита.
    17. Обеспечение защиты корпоративной информационной среды от атак на информационные сервисы.
    18. Вирусы, троянские программы. Антивирусное программное обеспечение.
    19. Роль стандартов информационной безопасности. Основное содержание стандартов.
    20. Классы защищенности компьютерных систем.
    21. Каналы несанкционированного доступа. Типовые причины возникновения.
    22. Показатели защищенности средств вычислительной техники от несанкционированного доступа.
    23. Место информационной безопасности в национальной безопасности страны.
    24. Информация как предмет защиты. Критерии секретной и конфиденциальной информации.
    25. Защита персональных данных в соответствии с требованиями действующего законодательства
    26. Процедурный уровень информационной безопасности. Классы мер процедурного уровня.
    27. Классификация защищаемой информации по принадлежности, содержанию и степени секретности.
    28. Носители секретной информации документы, изделия (предметы, электромагнитные излучения. Основные способы их защиты.
    29. Выявление, предупреждение и пресечение попыток неправомерного завладения сведениями и документами, составляющими коммерческую тайну.
    30. Организация защиты от несанкционированного доступа конфиденциальной информации, обрабатываемой средствами вычислительной техники.
    31. Организация защиты конфиденциальной информации от утечки по техническим каналам.
    32. Меры по защите секретных и конфиденциальных сведений организационные, инженерно-технические.
    33. Система защиты информации, ее структурная и функциональная части.
    34. Методы защиты информации скрытие, ранжирование, дезинформация, дробление.
    35. Социальная инженерия как способ допуска к охраняемым информационным активам. Примеры. Способы борьбы. Вопросы для зачета

    1. Что такое информационная безопасность
    2. Перечислите основные угрозы информационной безопасности. 3. Какие существуют модели информационной безопасности
    3. Какие методы защиты информации выделяют
    4. Что такое правовые методы защиты информации
    5. Что такое организационные методы защиты информации
    6. Что такое технические методы защиты информации
    7. Что такое программно-аппаратные методы защиты информации
    8. Что такое криптографические методы защиты информации
    9. Что такое физические методы защиты информации
    10. Какие главные государственные органы в области обеспечения информационной безопасности
    11. Перечислите виды защищаемой информации.
    12. Какие основные законы в области защиты информации в РФ
    13. Перечислите основные цели и задачи РФ в области обеспечения информационной безопасности 3. Что такое концепция информационной безопасности

    10 14. Что такое конфиденциальная информация
    15. Что такое персональные данные
    16. В каких случаях возможно использовать персональные данные без согласия обладателя
    17. Охарактеризуйте биометрические данные как персональные данные. 8. Что такое профессиональная тайна
    18. Что такое коммерческая тайна
    19. Что такое режим коммерческой тайны
    20. Что такое государственная тайна
    21. Опишите правовой режим государственной тайны.
    22. Какие государственные органы занимаются сертификацией и лицензированием средств защиты информации. Какие основные международные стандарты в области информационной безопасности существуют
    24. Что такое "Единые критерии" 3. Как связаны международные стандарты и стандарты РФ
    25. Какие основные стандарты РФ в области информационной безопасности существуют
    26. Охарактеризуйте стандарт ГОСТ Р ИСО/МЭК 27002-2014. 6. Что такое политика безопасности
    27. Какое количество средств бюджета организации эффективно тратить для обеспечения информационной безопасности
    28. Что такое инженерная защита объектов
    29. Какие виды сигнализаций устанавливаются для обеспечения инженерной защиты
    30. Что такое технические каналы утечки информации
    31. Перечислите основные виды технических каналов утечки информации
    32. Перечислите методы защиты информации от утечки по визуальному каналу. 6. Перечислите методы защиты информации от утечки по воздушному каналу. 7. Перечислите методы защиты информации от утечки по вибрационному каналу. 8. Перечислите методы защиты информации от утечки по индукционному каналу. 9. Перечислите средства и методы защиты информации от утечки в телефонных линиях. 10. Перечислите основные мероприятия по обеспечению защиты информации от утечки по техническим каналам. Тема 5. Программно-аппаратные средства и методы обеспечения информационной безопасности 1. Какие виды компьютерных угроз существуют
    33. Что такое брандмауэр
    34. Что такое антивирусная программа
    35. Что такое эвристический алгоритм поиска вирусов
    36. Что такое сигнатурный поиск вирусов
    37. Методы противодействия сниффингу
    38. Какие программные реализации программно-аппаратных средств защиты информации вызнаете. Что такое механизм контроля и разграничения доступа
    40. Какую роль несет журналирование действий в программно-аппаратных средствах защиты информации. Что такое средства стеганографической защиты информации
    42. Что такое криптография
    43. Какие используются симметричные алгоритмы шифрования
    44. Какие используются ассиметричные алгоритмы шифрования
    45. Что такое криптографическая хеш-функция
    46. Какие используются криптографические хеш-функции
    47. Что такое цифровая подпись
    48. Что такое инфраструктура открытых ключей
    49. Какие российские и международные стандарты на формирование цифровой подписи существуют
    50. Какие основные криптографические протоколы используются в сетях

    11 Тестовые задания по дисциплине содержатся в среде тест)
    1. Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит а) органам законодательной власти б) любому юридическому лицу в) обладателю информации г) органам исполнительной власти
    2. Перечень сведений конфиденциального характера определена) Указом Президента РФ от 6 марта 1997 г. № 188; б) Федеральным законом от 27 июля 2006 г. N 149-ФЗ; в) Указом Президента РФ от 30 ноября 1995 г. N 1203.
    3. Перечень сведений, доступ к которым не может быть ограничен определена) Федеральным законом от 27 июля 2006 г. N 149-ФЗ; б) Указом Президента РФ от 6 марта 1997 г. № 188; в) Указом Президента РФ от 30 ноября 1995 г. N 1203.
    4. Под информационной безопасностью (безопасностью информации) понимается а) комплекс организационно-технических мероприятий, обеспечивающих сохранность информационных ресурсов б) состояние, при котором отсутствуют явные и скрытые угрозы информационным ресурсам в) состояние защищенности информационной среды общества
    5. Что такое угроза а) потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу б) воздействие, нанесшее ущерб информационной системе в) достоверные сведения о злоумышленных действиях в отношении информационной системы.
    6. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена – это а) разглашение б) утечка в) несанкционированный доступ.
    7. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению сними лиц, не допущенных к ним – это а) разглашение б) утечка в) несанкционированный доступ.
    8. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам это а) разглашение б) утечка в) несанкционированный доступ.
    9. В чем выражаются угрозы информационной безопасности а) в нарушении конфиденциальности, целостности и доступности б) в несанкционированном разглашении информации в) в уничтожении информации г) в незаконном изменении (модификации) информации.
    10. Что такое доктрина информационной безопасности РФ а) совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации б) совокупность нормативных актов, обязательных для выполнения всеми хозяйствующими субъектами. в) совокупность документов, регламентирующих организационно-технические мероприятия по обеспечению информационной безопасности Российской Федерации.
    11. Какие из указанных мероприятий защиты информации относятся к правовым

    12 а) организация режима и охраны б) разработка ведомственной нормативной документации в) охрана оборудования, продукции, финансов и информации
    12. Какие из указанных мероприятий защиты информации относятся к организационным а) организация работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты б) выявление каналов утечки информации на разных объектах ив помещениях в) разработка специальных законов, полностью относящиеся к конкретным сферам отношений, отраслям хозяйства, процессам.
    13. Какие из указанных мероприятий защиты информации относятся к инженерно-техническим? а) организация использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации б) организация работы по проведению систематического контроля за работой персонала с конфиденциальной информацией в) поиски обнаружение средств промышленного шпионажа.
    14. Одним из важнейших организационных мероприятий является а) организация режима и охраны б) создание специальных штатных служб защиты информации в) организация работы с персоналом
    15. Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются а) техническими аспектами б) злоумышленными действиями в) небрежностью и халатностью пользователей или персонала защиты.
    16. Система защиты информации – это а) организованная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз б) система средств инженерно-технической защиты, обеспечивающая приемлемый уровень информационной безопасности. в) специальные подразделения, выполняющие мероприятия по защите информации
    17. К недостаткам аппаратных средств инженерно-технической защиты относится а) высокая стоимость б) массо-габаритные характеристики в) недостаточная гибкость.
    18. К достоинствам программных средств инженерно-технической защиты относится а) низкая стоимость б) длительный период гарантированного использования в) быстродействие.
    19. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся ка) предупреждению угроз б) выявлению угроз в) локализации угроз г) ликвидации последствий угроз.
    20. Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относится ка) предупреждению угроз б) выявлению угроз в) локализации угроз г) ликвидации последствий угроз.

    13
    21. Действия, направленные на устранение действующей угрозы и конкретных преступных действий относятся ка) предупреждению угроз б) выявлению угроз в) локализации угроз г) ликвидации последствий угроз.
    22. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся ка) предупреждению угроз б) выявлению угроз в) локализации угроз г) ликвидации последствий угроз.
    23. Основными мероприятиями по защите от разглашения является а) разработка перечня сведений, составляющих коммерческую тайну предприятия. б) доведение перечня сведений, составляющих коммерческую тайну до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну. в) контроль за сохранностью коммерческих секретов. г) все, перечисленные выше мероприятия.
    24. Защита от утечки конфиденциальной информации сводится ка) выявлению, учету и контролю возможных каналов утечки в конкретных условиях б) проведению организационных, организационно-технических и технических мероприятий по ликвидации каналов утечки в) комплексное выполнение мероприятий п.п. аи б.
    25. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением а) только организационных мероприятий б) только технических мероприятий в) организационных и технических мероприятий.
    26. Определение состояния технической безопасности объекта относится ка) организационным мероприятиям б) техническим мероприятиям в) организационно-техническим мероприятиям.
    27. Какой из принципов нецелесообразно использовать при организации защиты информации а) принцип коллективной ответственности б) принцип персональной ответственности в) принцип максимального ограничения допуска к информации.
    28. Что включает в себя система передачи информации а) передатчик канал передачи информации приемник б) источник информации передатчик канал передачи информации приемник получатель информации в) источник информации канал передачи информации получатель информации
    29. В чем заключается отличие канала утечки информации от основного канала связи а) в составе основных элементов б) в способе соединения основных элементов

    14 в) в принадлежности отдельных элементов структуры
    30. В визуально-оптических каналах связи используется излучение а) ультрафиолетового диапазона волн б) инфракрасного диапазона волн в) видимого диапазона волн г) всех, перечисленных выше диапазонов.
    31. Какой из факторов, влияющих на вероятность обнаружения (распознавания) объекта, является неконтролируемым для владельца объекта а) контраст объекта по отношению к фону б) расстояние до объекта и угол наблюдения в) форма и размеры объекта г) характеристики средства наблюдения.
    32. В акустических каналах связи используется а) только инфразвук и ультразвук б) звук, лежащий в полосе ультра, слышимого и инфразвукового диапазонов в) только слышимый звук
    33. Насколько уровень шума должен превышать уровень речевого сигнала, чтобы обеспечить гарантированную защищенность речевой информации от подслушивания а) на 1 дБ бот до 10 дБ вне менее 10 дБ
    34. Радиоволны УКВ-диапазона распространяются а) на неограниченное расстояние поверхностной волной б) на расстояние 1000-2000 км отраженной волной в) на расстояние прямой видимости
    35. Выражение Уровень сигнала превышает уровень помехи в точке приема на 20 дБ означает а) уровень сигнала превышает уровень помехи в точке приема враз б) уровень сигнала превышает уровень помехи в точке приема враз в) уровень сигнала превышает уровень помехи в точке приема враз. Основные меры защиты информации от утечки по вещественному каналу относятся а) к инженерно-техническим; б) к организационным в) к правовым.
    37. К общим критериям ценности документов относят а) происхождение документа б) значимость описываемой проблемы в) принципиальная новизна г) степень отражения технологического уровня описываемой предметной области.
    38. К специфическим критериям ценности документов относят а) экономическая эффективность внедрения результатов исследования или технической идеи б) содержание документа в) внешние особенности документа
    39. Тексты программ, описания языков положения о службе САПР проходят экспертизу на стадии а) эскизный проект б) технический проект в) рабочая документация.
    40. Патентный формуляр, карты технического уровня и качества продукции, технико-экономические показатели проходят экспертизу на стадии а) эскизный проект б) технический проект в) рабочая документация.

    15
    41 Экспертизе ценности конструкторской документации подлежит а) конструкторские чертежи кино-фотодокументы, отражающие процесс обработки, изготовления и испытания изделия б) технические документы на приспособления для совершенствования технологических процессов. в) фотографии общего вида зданий, корпусов и цехов, чертежи уникального характера
    42. Экспертизе ценности технологической документации подлежит а) технико-экономические показатели, нормы расходов материалов б) чертежи общих видов изделий ведомости технического проекта в) задания на проектирование продукции.
    43. Экспертизе ценности проектной документации подлежит а) сборные чертежи изделия габаритные и монтажные чертежи, схемы, технические условия, расчеты экономической эффективности изделия б) планы размещения оборудования, генеральные сметы к проектам реконструкции, сметно-финансовые расчеты в) технические условия на изготовление изделий основного производства.
    44. Экспертизе ценности технологической документации подлежит а) ведомости эскизного проекта и пояснительные записки б) маршрутные карты, технологические инструкции, правила, рецептура, описания, диаграммы, характеристики, схемы, режимы производства в) проекты размещения строительства, проекты планировки, отчеты об изысканиях.
    45. Экспертизе ценности проектной документации подлежит а) чертежи универсального технологического оснащения б) генеральный план, ситуационный план, общая (сводная) пояснительная записка, схемы и описания технологических процессов и оборудования в) карты технического уровня и качества продукции.
    46. Началу работ по созданию или совершенствованию системы защиты информации (СЗИ) предшествует а) разработка приказана проведение работ по созданию СЗИ б) определение перечня недостатков действующей СЗИ / требованиям к новой СЗИ; в) формирование списка подрядчиков, привлекаемых к созданию/реконструкции СЗИ
    47. Мероприятия по созданию СЗИ начинаются ас оценки уязвимости информации, доступности ее для средств злоумышленника б) анализ состава и содержания конфиденциальной информации, циркулирующей на конкретном объекте защиты в) анализ ценности информации для предприятия (организации) с позиций возможного ущерба от ее получения конкурентами
    48. Информационная модель предприятия формируется после окончания а) анализа состава и содержания конфиденциальной информации б) анализа ценности информации в) оценки уязвимости информации
    49. Организационно-функциональная схема СЗИ формируется на этапе а) оценки затратна разработку новой системы защиты информации б) разработки организационных мер защиты информации в) установления персональной ответственности за сохранность информации.
    50. Программа обучения сотрудников формируется на этапе а) проведения мотивационных мероприятий б) реализации технологии защиты информации в) приема в эксплуатацию новой СЗИ.
    51. Профили конфиденциальности сотрудников и линейных подразделений формируются на этапе а) реализации технологии защиты информации б) установления персональной ответственности за сохранность информации. в) разработки организационных мер защиты информации
    52. Аналитический обзор действующей СЗИ формируется на этапе а) оценки уязвимости информации б) исследования действующей системы защиты информации

    16 в) оценки затратна разработку новой системы защиты информации.
    53. Контроль эффективности защиты необходимо начинать ас проверки организационно-режимных средств и мероприятий б) с проверки эффективности системы противодействия в) с тестирования защиты от НСД
    54. Что является определяющим при оценке эффективности системы защиты а) соответствие уровня защиты степени важности информации б) соответствие уровня защиты объемам обрабатываемой информации в) соответствие уровня защиты условиям проекта.

    17
    55. Лицо, принимающее решение (ЛПР) может в среднем эффективно оперировать а) менее ю понятиями (показателями б) ю понятиями (показателями в) более ю понятиями (показателями.
    56. В чем состоит суть аппарата нечетких множества) в замене качественных понятий на количественные аналоги б) в замене количественных показателей на лингвистические переменные в) в сокращении количества показателей, используемых при принятии решения.
    57. Какой фактор в наименьшей степени влияет на цену защищаемой информации а) объем информации б) собственные затраты организации при ее получении в) ожидаемая прибыль от применения информации г) ущерб при попадании этой информации к злоумышленнику.
    58. При оптимизации системы защиты для уменьшения субъективизма, в качестве опорной меры целесообразно а) набрать как можно больше статистической информации о системе б) использовать данные только из одного источника в) использовать экспертную оценку.
    59. При определении значения показателя вероятности угрозы для повышения достоверности оценки целесообразно а) проигнорировать случайные события, влияющие на угрозы б) провести декомпозицию показателя вероятности для последующего более точного расчета частных показателей в) принять случайные события, влияющие на угрозы достоверными
    60. Функция принадлежности может быть определена а) только в алгебраической форме б) только в графической форме в) только в табличной форме г) в любой из перечисленных форм. Примеры практических заданий Задача 1 Описание информационных потоков предприятия Исходные данные
    I. Промышленно-торговая компания (далее – Компания, имеющая в своем составе, следующие структурные подразделения Управление Производственный департамент Бухгалтерия
    4. Финансово-экономический отдел Транспортный отдел
    6. Отдел логистики
    7. Служба безопасности
    8. Отдел маркетинга и рекламы
    9. Отдел инновационного развития
    10. Отдел информационных технологий
    12. Департамент персонала занимается разработкой, производством и реализацией промышленной продукции.
    II. В Компании развернута корпоративная информационная система, обеспечивающая полный цикл обработки информации по профилям деятельности структурных подразделений.
    III. По результатам проведенного аудита действующей системы защиты информации принято решение о проведении комплексной реорганизации данной системы. Задание

    1. Определить виды информации, циркулирующей между подразделениями

    18
    - по профилю деятельности (основные задачи структурного подразделения. Содержание функционала типовых структурных подразделений выбрать из источников в Интернет
    - по источнику информации
    - по форме представления информации. Основные формы представления информации (виды документов) указаны в приложении 1;
    - по способу документирования на бумажном носителе на электронном носителе в виде образца продукции
    2. Результаты работы оформить в таблице Критерии оценки

    Оценивание знаний по дисциплине проводится в среде тест по шкале оценивания:
    - оценка зачтено - 60% и более
    - оценка не зачтено - от 0% до 59%; УРОВНИ ОСВОЕНИЯ КОМПЕТЕНЦИИ ОК-7 Наименование компетенции Индекс
    ОПК-1 Формулировка
    - способность решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-
    коммуникационных технологий и с учетом основных требований информационной безопасности (ОПК-1);
    - Ступени уровней освоения компетенции Отличительные признаки Пороговый
    (зачтено) Знает основные методы решения профессиональных задач информационной безопасности Умеет применять технологии обеспечения информационной безопасности в практической деятельности Владеет основами использования информационно-коммуникаци- онных технологий в интернет-маркетинге Уровни освоения компетенции ПК-3 Наименование компетенции Индекс
    ОПК-3 Формулировка
    - умением пользоваться нормативными документами в своей профессиональной деятельности, готовностью к соблюдению действующего законодательства и требований нормативных документов (ОПК-3);

    19
    14. Образовательные технологии
    1. Лекционные занятия по дисциплине проводятся в интерактивной форме с использованием мультимедийных презентаций, включая элементы дискуссий.
    2. Практические занятия по дисциплине проводятся в учебных компьютерных классах с применением методов интерактивной образовательной деятельности. В частности используются методы ИТ с применением компьютеров для доступа к Интернет-ресурсам для решения поставленных задач средствами соответствующего программного обеспечения с целью расширения информационного поля, повышения скорости обработки и передачи обеспечения удобства преобразования и структурирования информации для трансформации ее в знание методология «Case-study» для анализа реальных проблемных ситуаций, имевших место в соответствующей области профессиональной деятельности, и поиск вариантов лучших решений метод проблемного обучения, который позволяет стимулировать студентов к самостоятельному поиску знаний, необходимых для решения конкретной проблемы и используется для выполнения самостоятельного задания, заключающегося в проектировании и индивидуальной базы данных
    3. Самостоятельная работа студента делится на два вида.
    1) Работа с учебной и справочной литературой (метод опережающей самостоятельной работы) В информационной образовательной среде (ИОС) СГТУ им. Гагарина имеется курс лекций поданной дисциплине и методические указания для выполнения практических заданий. В библиотеке СГТУ открыт доступ к электронным учебникам [1-3].
    2) Выполнение практических заданий В ИОС СГТУ им. Гагарина Ю.А. имеются методические разработки с практическими заданиями и методические указания по их выполнению [8-13]. Входе самостоятельной работы студент изучает соответствующий теоретический материал и решает практические задачи (в MS
    Office).
    1. Экзамен проводится в форме тестирования с использованием возможностей внут- ривузовской системы тестирования AST-test. Используемые образовательные технологии
    1. Лекционные занятия по дисциплине проводятся с использованием мультимедийных презентаций, лекции проводятся с элементами дискуссии.
    2. Все практические занятия по дисциплине проводятся в интерактивной форме на занятиях осуществляется разбор конкретных заданий, а также выполненных студентами входе самостоятельной работы.
    3. Самостоятельная работа студента делится натри вида.
    3.1. Работа с учебной и справочной литературой (Опережающая самостоятельная работа) Ступени уровней освоения компетенции Отличительные признаки Пороговый зачтено) Знает основные нормативные положения формирования информационной безопасности на различных уровнях (государство, компания, а также законодательные нормы и нормативные акты. Умеет использовать нормативные документы для решения текущих задач по обеспечению информационной безопасности Владеет понятием о применении нормативных документов в сфере обеспечения информационной безопасности на предприятии в сфере торговли.

    20 В информационной образовательной среде (ИОС) СГТУ им. Гагарина имеется курс лекций поданной дисциплине [20], учебно-методические материалы, список литературы. Перед каждой лекцией студент должен самостоятельно ознакомится с лекционным материалом по предложенной теме и выполнить задания для самостоятельной работы, указанные в лекционном материале (например, изучить справочный материал, ознакомиться с главой водном из предложенных учебников.
    3.2. Самостоятельная работа студента делится на два вида.
    3) Работа с учебной и справочной литературой (метод опережающей самостоятельной работы) В информационной образовательной среде (ИОС) СГТУ им. Гагарина имеется курс лекций поданной дисциплине и методические указания для выполнения практических заданий. В библиотеке СГТУ открыт доступ к электронным учебникам.
    4) Выполнение практических заданий В ИОС СГТУ им. Гагарина Ю.А. имеются методические разработки с практическими заданиями и методические указания по их выполнению. Входе самостоятельной работы студент изучает соответствующий теоретический материал и решает практические задачи.
    4. Входе экзамена проводится тестирование с использованием возможностей внутриву- зовской системы тестирования АСТ.
    15. Перечень учебно-методического обеспечения
    для обучающихся по дисциплине ОБЯЗАТЕЛЬНЫЕ ИЗДАНИЯ
    1. Фомин Д.В. Информационная безопасность Электронный ресурс : учебно-методическое пособие по дисциплине Информационная безопасность для студентов экономических специальностей заочной формы обучения / Д.В. Фомин. — Электрон. текстовые данные. — Саратов Вузовское образование, 2018. — 54 c. — 978-5-4487-0298-3. — Режим доступа http://www.iprbookshop.ru/77320.html
    2.
    Сычев ЮН. Стандарты информационной безопасности. Защита и обработка конфиденциальных документов Электронный ресурс : учебное пособие / ЮН. Сычев. — Электрон. текстовые данные. — Саратов Вузовское образование, 2018. — 195 c. — 978-5-4487-0128-3. — Режим доступа http://www.iprbookshop.ru/72345.html
    3.
    Шаньгин В.Ф. Информационная безопасность и защита информации Электронный ресурс /
    В.Ф. Шаньгин. — Электрон. текстовые данные. — Саратов Профобразование, 2017. — 702 c.
    — 978-5-4488-0070-2. — Режим доступа http://www.iprbookshop.ru/63594.html
    4. Горбенко АО. Основы информационной безопасности (введение в профессию) Электронный ресурс : учебное пособие / АО. Горбенко. — Электрон. текстовые данные. — СПб. : Интермедия, 2017. — 335 c. — 978-5-4383-0136-3. — Режим доступа. Информационная безопасность при управлении техническими системами Электронный ресурс : учебное пособие / С.А. Баркалов и др. — Электрон. текстовые данные. — СПб. : Интермедия, 2017. — 528 c. — 978-5-4383-0133-2. — Режим доступа. Пелешенко В.С. Менеджмент инцидентов информационной безопасности защищенных автоматизированных систем управления Электронный ресурс : учебное пособие / В.С. Пелешенко, СВ. Говорова, МА. Лапина. — Электрон. текстовые данные. — Ставрополь Северо-Кавказский федеральный университет, 2017. — 86 c. — 2227-8397. — Режим доступа http://www.iprbookshop.ru/69405.html

    21 ДОПОЛНИТЕЛЬНЫЕ ИЗДАНИЯ
    7. Гатчин Ю.А. Основы информационной безопасности Текст учебное пособие
    Ю.А. Гатчин, Е.В. Климова. - СПб.: СПбГУ ИТМО, 2009. - с.
    8. Информатика : учебное пособие для студентов вузов, обучающихся по направлениями специальностям аграрного профиля / А.П. Курносов и др ; под ред. А.П.
    Курносова .- Воронеж : Воронежский государственный аграрный университет,
    2012 .- 300 с.
    9. Информационные системы в экономике : учебное пособие для студентов, обучающихся по направлениям "Экономика" и "Менеджмент" / [А.В. Улезько и др- Воронеж : Воронежский государственный аграрный университет, 2013 .- 212 с.
    10. Макаренко СИ. Информационная безопасность Текст учебное пособие для студентов вузов СИ. Макаренко - Ставрополь СФ МГГУ им. МА. Шолохова, 2009. -
    372 сил. Мельников В.П. Информационная безопасность и защита информации Текст учебное пособие для студентов высших учебных заведений / В.П. Мельников, С. А. Клейменов, М.Петраков; под. ред. С.А.Клейменова. - М Издательский центр Академия, 2009. - 336 с.
    12. Практикум по информатике : учеб. пособие / А.П. Курносов и др ; под ред. А.В.
    Улезько .- М. : КолосС, 2008 .- 415 с.
    13. Прохода АН. Обеспечение интернет-безопасности. Практикум[Текст]: Учебное пособие для вузов / АН. Прохода. – М Горячая линияТелнсом, 2007. – 180 сил. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей Текст учебное пособие / В.Ф. Шаньгин. - МИД ФОРУМ ИНФРА-М, 2009. -
    416 с.
    14. Шептура СВ. Информационная безопасность Текст учебное пособие для студентов вузов СВ. Шептура – М МФПА, 2010. – 126 с.
    15. Экономическая информатика : учебное пособие / А.П. Курносов и др- Воронеж
    : Воронежский государственный аграрный университет, 2012 .- 318 с. 11. Ярочкин
    В.И. Информационная безопасность Текст Учебник для вузов / В.И. Ярочкин - М Академический проект, 2008. - 544 ПЕРИОДИЧЕСКИЕ ИЗДАНИЯ
    16. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, Москва, МИФИ
    17. СИСТЕМЫ БЕЗОПАСНОСТИ, СВЯЗИ И ТЕЛЕКОММУНИКАЦИЙ, Москва, Гротек
    ИНТЕРНЕТ-РЕСУРСЫ

    22 18. Закон об образовании 2012 Электронный ресурс. – Режим доступа http://www.consultant.ru/document/cons_doc_LAW_140174/, свободный.
    19. Закон РФ Об информации, информационных технологиях и о защите информации от 27 июля 2006 г. N 149-фз Электронный ресурс. – Режим доступа http://www.internet-law.ru/law/inflaw/inf.htm, свободный.
    20. Защита информации. Необходимая нормативная база Электронный ресурс. – Режим доступа http://www.mirash.ru/doki11.html, свободный. 4 21. Книги и статьи по информационной безопасности Электронный ресурс. – Режим доступа http://citforum.ru/security/articles/, свободный.
    22. Кодексы Российской Федерации Электронный ресурс. – Режим доступа http://www.kodeks.ru/kodeksy_rf.html, свободный.
    23. Сайт посвящѐнный информационной безопасности Электронный ресурс. – Режим доступа http://www.iso27000.ru, свободный.
    24. Аналитическая реферативная база данных журнальных статей - БД МАРС. Научная электронная библиотека eLIBRARY.RU http://elibrary.ru – полнотекстовая, реферативная база данных.
    25. Электронная библиотека диссертаций Российской государственной библиотеки
    (ЭБД РГБ) – полнотекстовая база диссертаций.
    26. Polpred.com Обзор СМИ Полнотекстовая, многоотраслевая база данных (БД)
    Материально-техническое обеспечение Для проведения занятий по дисциплине Информационная безопасность используются учебные аудитории для проведения занятий лекционного и семинарского типа, групповых и индивидуальных консультаций и самостоятельной работы, доступ к сети Интернет и электронно- информационной среде. Информационное и учебно-методическое обеспечение. Информационное и учебно-методическое обеспечение образовательной деятельности по дисциплине включает электронную информационно-образовательную среду СГТУ имени Гагарина Ю.А., электронно-библиотечную систему, электронную библиотеку вуза лицензионное программное обеспечение использование наглядных учебных пособий, множительную и вычислительную технику компьютерные программы. Перечень оборудования информационных технологий, используемых при осуществлении образовательного процесса по дисциплине (модулю
    - ноутбук,
    - проектор,
    - звуковое оборудование,
    - экран,
    - стационарный компьютер. Материал оформлен в виде презентаций. Используется лицензионное программное обеспечение Профессиональный плюс 2007, Kaspersky Endpoint Security для
    Windows. Используется подключение к сети Internet с помощью WiFi и сетевого кабеля. Для организации самостоятельной работы студентов открыт доступ в компьютерные аудитории в свободное от занятий время, имеется оборудование и программное обеспечение для реализации интерактивного доступа студентов к электронным учебно-методическим материалам

    23 в информационно-образовательной среде СГТУ имени Гагарина Ю.А. (http://www.sstu.ru/ios), в сети Интернет, электронной библиотеки технического вуза ЭБС «IPRBooks».


    написать администратору сайта