Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Самостоятельная работа. 1. Виды угроз безопасности информационых систем и информационых технологий





Учебные вопросы:

1. Виды угроз безопасности информационых систем и информационых технологий

2. Методы и средства зашиты информации

Методические рекомендации по выполнению самостоятельной работы:

1. Изучить содержание лекции Тема 7 «Защита информации в информационных системах менеджмента».

2. Проработать материалы ПЗ 7 и учебников [1], [2].

3. Проанализировать смысл и содержание следующих основных понятий и определений:

«Безопасность информационных систем», «Виды умышленных угроз безопасности информации», «Вредоносные программы», «Логические бомбы», «Троянский конь», «Вирус», «Червь», «Захватчик паролей», «Компрометация информации»;

«Несанкционированное использование информационных ресурсов», «Ошибочное использование информационных ресурсов», «Несанкционированный обмен информацией между абонентами», «Незаконное использование привилегий»;

«Методы и средства зашиты информации», «Оценка безопасности ИС», «Управление доступом», «Механизмы шифрования», «Противодействие атакам вредоносных программ».

4. Использовать следующие вопросы для самоконтроля:

1. Определение безопасности информационных систем.

2. Виды умышленных угроз безопасности информации.

3. Основные угрозы безопасности информации и нормального функционирования ИС.

4. Примитивные пути несанкционированного доступа к информации.

5. Причины и условия для утечки коммерческих секретов.

6. Вредоносные программы.

7. Логические бомбы.

8. Троянский конь.

9. Вирус.

10. Червь.

11. Захватчик паролей.

12. Компрометация информации.

13. Несанкционированное использование информационных ресурсов.

14. Ошибочное использование информационных ресурсов.

15. Несанкционированный обмен информацией между абонентами.

16. Нарушение информационного обслуживания.

17. Незаконное использование привилегий.

18. Методы и средства зашиты информации.

19. Оценка безопасности ИС.

20. Методы и средства построения систем информационной безопасности и их структура.

21. Управление доступом.

22. Механизмы шифрования.

23. Противодействие атакам вредоносных программ.

24. Организационные средства.

25. Законодательные средства.

26. Морально-этические средства.

Изучив данную тему, обучаемый должен уметь:

- применять универсальные и специализированные программы поддержки принятия управленческих решений,

- обрабатывать эмпирические и экспериментальные данные,

- работать в системе распределенной обработки данных,

- создавать объектные модели и отчеты,

- работать с базами данных в Internet,

- работать с технологиями электронной коммерции,

- принимать решения в условиях неточности данных и неопределенности.

Рекомендуемая литература

Основная:

1. Информационные технологии в юридической деятельности: учебник для бакалавров / под общей редакцией П. У. Кузнецова. – М.: Издательство Юрайт, 2012.

2. Симонович С. В. Информатика. Базовый курс. – СПб., Питер, 2011.

Дополнительная:

3. Острейковский В. А. Информатика: Учебник для вузов. – М., Высшая школа, 2010.

4. Степанов А. Н. Информатика. Базовый курс для студентов гуманитарных специальностей высших учебных заведений. – СПб., Питер, 2011.

5. Уткин В.Б., Балдин К.В. Информационные технологии управления. Учебник. – М., Академия, 2008.

3. Методические рекомендации по написанию
контрольной работы

 

3.1. Контрольная работа выполняется на 3 курсе в период самостоятельного обучения после установочной сессии. Она должна быть отправлена заблаговременно в адрес заочного факультета Санкт-Петербургского университета МВД с учетом ее получения не позднее, чем за один месяц до итоговой сессии за 3 курс с целью своевременной проверки и оценки результатов по форме «зачтено / не зачтено».

В случае неудовлетворительной оценки контрольной работы слушатель обязан в период итоговой сессии за 3 курс устранить замечания преподавателя, иначе он (слушатель) будет не допущен к экзамену. На экзамене каждый слушатель обязан уметь проанализировать свою работу, при необходимости ответить на дополнительные вопросы по теме выполненной работы. Качество выполнения контрольной работы учитывается в дальнейшем при сдаче экзамена по дисциплине.

3.2. Контрольная работа должна выполняться после изучения материала по соответствующей литературе - основной и дополнительной, указанной в настоящих методических указаниях. При необходимости перечень литературы может быть расширен, исходя из задач контрольной работы и возможностей нахождения литературных источников в месте проживания слушателя.

Качественный подбор литературы в значительной степени определяет и качество содержания контрольной работы. При самостоятельном ее поиске следует обратиться к следующим видам источников:

1) нормативные источники;

2) учебники, учебные пособия, монографии по выбранной теме;

3) справочники, энциклопедии;

4) научные и популярные статьи из журналов;

5) сборники научных трудов;

6) материалы научных конференций;

7) периодическая печать и другие.

Допускается использование информации из Internet-источников с обязательной ее переработкой, анализом, указанием электронного адреса ресурса.


 

4. Требования к содержанию, оформлению и выбору
контрольной работы

 

4.1. Контрольная работа готовится в объеме не более 24 машинописных страниц и включает следующие обязательные элементы: титульный лист, оглавление, введение, два раздела, каждый раздел освещает один вопрос, заключение, список использованной литературы.

4.2. Работа оформляется с использованием следующих параметров: шрифт – Times New Roman, размер шрифта – 14, межстрочный интервал – 1.5, параметры страницы – 2.0, 2.0, 3.0, 1.0, с автономной нумерацией сносок на каждой странице, размер шрифта сносок – 10, нумерация страниц – вверху, справа, размер – 10. Положения и цитаты, включаемые в текст работы из используемой литературы, в обязательном порядке оформляются в виде сносок.

4.3. В конце работы указывается список использованной литературы (автор, название, место и год издания). Его оформление должно соответствовать действующему стандарту – ГОСТ 7.1 – 2003г. В качестве примера оформления служит раздел «Литература» настоящих методических рекомендаций.

В случае использования информации из Internet следует указать адрес электронного ресурса. Пример: 1. http://cito-web.yspu.org/link1/metod/met125/node23.html. Статистическая обработка результатов исследования.

4.4. Работа должна содержать постраничные сноски на литературу.

4.5. В тексте работы допускаются только общепринятые сокращения слов.

4.6. В ходе контрольной работы каждый слушатель должен ответить на два вопроса. Соответствие между номером слушателя по классному журналу (номером варианта контрольной работы) и номерами вопросов приведено в таблице:

 

№ ФИО слуш. по журналу (номер варианта работы)                              
Номера вопр. из ниже-приведе-нного списка 16,   17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30,  
№ слуш. по журналу (номер варианта работы)                              
Номера вопр. из ниже-приведе-нного списка 1, 2, 3, 4, 5, 6, 7, 8, 9,   10, 11, 12, 13, 14, 15,

 

4.7. Перечень вопросов, включаемых в контрольную работу:

 

1. Определить этапы развития информационной технологии. Три основных принципа, лежащие в основе реализации новых информационных технологий.

2. Определить критерии перехода общества от постиндустриальной к информационной стадии развития.

3. Определить основные фазы информационного обмена в обществе.

4. Определить новые возможности компьютерной страницы из компьютерной книги.

5. Управленческая информация. Экономическая информация. Информационные процессы.

6. Классификация экономической информации. Структура и Сущность экономической информации.

7. Информационная база. Логическаяи физическаяструктура данных.

8. Сетевые и Табличные структуры данных. Гибридные структуры данных.

9. Достоверность и адекватность информации. Три формы адекватности информации.

10. Качество информации. Полнота информации. Своевременность информации.

11. Методы классификации: Иерархический, Фасетный и Комбинированный метод.

12. Техническая основа информационных технологий. Требования, предъявляемые к комплексу технических средств.

13. Проблемно-ориентированные вычислительные средства. Специализированные вычислительные средства. Основные блоки современного компьютера.

14. Программы экономического назначения. Программы автоматизации малого бизнеса. Программы финансового анализа.

15. Программы автоматизации управленческой деятельности организаций. Пакеты прикладных программ формирования бизнес-планов.

16. Программы обмена информацией. Корпоративная сеть организаций.

17. Автоматизированные хранилища данных. Пакеты прикладных программ правовых баз данных.

18. Программы автоматизации банковской деятельности. Электронный офис. Электронная коммерция.

19. Проблемно-ориентированные пакеты прикладных программ.

20. Электронные таблицы (табличные процессоры). Организаторы работ. Текстовые процессоры.

21. Настольные издательские системы. Графические редакторы. Интегрированные пакеты программ.

22. Три основных направления развития телекоммуникаций: промышленное, технологическое и прикладное. Коммуникационная сеть. Глобальные и локальные сети.

23. Основные направления развития телекоммуникаций. Компоненты и типы телекоммуникаций.

24. Приложения телекоммуникаций в деловой сфере. Автоматизация офиса с применением телекоммуникаций.

25. Информационные системыменеджмента. Основные направления проектирования информационных систем.

26. Первый уровень фильтрации информации: синтаксический, семантический и прагматический.

27. Этапы проектирования информационных систем. Виды информационных систем.

28. Создание информационных систем менеджмента современной организации МВД.

29. Контроль потоков информации внутри информационных систем и связи.

30. Частей информационной системы и из взаимоотношения.

31. Директивная информация. Нормативно-техническая информация. Учетно-производственная информация.

32. Опорная информационная технология. Вопросы создания единой информационной системы.

33. CASE-технология, как основа обеспечения компьютерных разработок. Пакеты CASE-технологий.

34. Характеристика информационных систем менеджмента.

35. Автоматизированные системы управления. Полнота функций управления.

36. Системы планирования материальных ресурсов. Системы планирования производственных ресурсов. Системы планирования ресурсов организации.

37. Развитые системы планирования.

38. Компьютерные интегрированные системы.

39. Предмет менеджмент-консалтинга.

40. Системы планирования ресурсов, синхронизированного с потребителем.

41. Системы интеграции цепочек поставок.

42. Системы управления взаимоотношениями. Состав средств автоматизации маркетинга.

43. Структурно-ориентированный подход.

44. Методы структурного анализа. Иерархические структуры.

45. Графические представлениясложных систем.

46. Структурное проектирование. Объектно-ориентированный подход.

47. Интегрированные модели, используемые в объектно-ориентированной методологии.

48. Процессно-ориентированный подход.

49. Реинжиниринг бизнес-процессов.

50. Стандарты, используемые для целей автоматизации разных типов моделей бизнес-процессов.

51. Принципы создания динамических информационных систем менеджмента. Концепция динамического моделирования предприятия.

52. Стадии создания информационной системы. Жизненный цикл информационной системы. Стадии создания и эксплуатации информационной системы:

53. Составные части технического проекта. Этапы процесса внедрения информационных систем менеджмента.

54. Определение безопасности информационных систем. Виды умышленных угроз безопасности информации.

55. Основные угрозы безопасности информации и нормального функционирования информационных систем. Примитивные пути несанкционированного доступа к информации.

56. Причины и условия для утечки коммерческих секретов. Вредоносные программы. Логические бомбы. Троянский конь. Вирус. Червь. Захватчик паролей. Компрометация информации.

57. Несанкционированное использование информационных ресурсов. Ошибочное использование информационных ресурсов. Несанкционированный обмен информацией между абонентами.

58. Нарушение информационного обслуживания. Незаконное использование привилегий.

59. Методы и средства зашиты информации. Оценка безопасности информационных систем.

60. Методы и средства построения систем информационной безопасности и их структура. Управление доступом. Механизмы шифрования.

61. Противодействие атакам вредоносных программ. Организационные средства. Законодательные средства. Морально-этические средства.

 

Литература

а) нормативные правовые акты:

1. Федеральный закон «О полиции» от 7 февраля 2011 № 3-ФЗ.

2. Федеральный закон «О службе в органах внутренних дел Российской Федерации и внесении изменений в отдельные законодательные акты Российской Федерации» от 30 ноября 2011 г. № 342-ФЗ.

3. Федеральный закон «О социальных гарантиях сотрудникам органов внутренних дел Российской Федерации и внесении изменений в отдельные законодательные акты Российской Федерации» от 19 июля 2011 г. № 247-ФЗ.

4. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 № 149-ФЗ.

5. Федеральный закон «О навигационной деятельности» от 14.02.2009 №22-ФЗ.

6. Федеральный закон «Об электронной подписи» от 6 апреля 2011 г. № 63.

7. Государственная программа Российской Федерации «Информационное общество (2011-2020)» от 20 октября 2010 № 1815-р.

8. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы. Санитарно-эпидемиологические правила и нормативы. СанПиН 2.2.2/2.4.1340-03

Основная:

1. Информационные технологии в юридической деятельности: учебник для бакалавров / под общей редакцией П. У. Кузнецова. – М.: Издательство Юрайт, 2012.

2. Симонович С. В. Информатика. Базовый курс. – СПб., Питер, 2011.

Дополнительная:

3. Острейковский В. А. Информатика: Учебник для вузов. – М., Высшая школа, 2010.

4. Степанов А. Н. Информатика. Базовый курс для студентов гуманитарных специальностей высших учебных заведений. – СПб., Питер, 2011.

5. Бройдо В.Л., Ильина О.П. Вычислительные системы, сети и телекоммуникации. Учебник для вузов. – СПб., Питер, 2011.

6. Дягтерев В.М. Компьютерная геометрия и графика. Учебник. – М., Академия, 2010.

7. Кузин А.В., Левонисова С.В. Базы данных. Учебное пособие. – М., Академия, 2010.

8. Новиков Д.Б, Камынин В.Л.. Введение в правовую информатику. Справочные правовые системы Консультант Плюс: Учебник для ВУЗов. – М., «Консультант-Плюс ─ новые технологии», 2010.

9. Орлов С.А., Цилькер Б.Я. Организация ЭВМ и систем. Учебник для вузов. – СПб., Питер, 2011.

10. Степанов А. Н. Информатика. Базовый курс для студентов гуманитарных специальностей высших учебных заведений. – СПб., Питер, 2011.

11. Таненбаум Э.С. Современные операционные системы. Учебное пособие. – СПб., Питер, 2010.

 


Приложение.
Образец титульного листа контрольной работы

 

Date: 2015-12-13; view: 412; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию