Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Osnovy_teorii_NB_2015g.01

.pdf
Скачиваний:
102
Добавлен:
22.05.2015
Размер:
1.41 Mб
Скачать

 

 

 

 

 

 

101

 

 

 

 

перед семинаром (в случае

 

 

их наличия).

 

 

 

 

Робота в составе

Информирование

 

Список замечаний, возражений,

перекрестных групп

поочередно

 

 

каждым

дополнений и предложений к

(20 мин.)

участником других членов

выработанным профильными

 

перекрестной

 

группы

о

группами решениям у каждого

 

возможных

 

подходах

к

их участника, а также оценки

 

решению

 

профильных

соответствия наработанных

 

задач с

последующим

подходов заданным критериям.

 

совместным

 

 

их

 

 

обсуждением

 

 

и

 

 

установлением

 

 

 

 

соответствия

 

заданным

 

 

критериям.

 

 

 

 

 

Робота в составе

Подготовка

 

и

принятие

Окончательные тексты докладов

профильных групп

окончательных

текстов

профильных групп, изложенные

(15 мин.)

докладов

с

 

решениями

письменно.

 

поставленных

 

задач

по

 

 

результатам

 

работы

в

 

 

профильных

 

 

и

 

 

перекрестных

 

группах

с

 

 

включением

 

отдельных

 

 

мнений

 

 

участников.

 

 

Оценка их в соответствия

 

 

заданным критериям.

 

 

Пленарное собрание

Знакомство

 

 

участников

Доклады профильных групп с

(15 мин.)

семинара

с

 

вариантами

решением поставленных

 

решений

 

 

задач

преподавателем задач.

 

профильных

 

групп,

их

 

 

оценка преподавателем.

 

 

Сопутствующие задания.

Ситуативная задача 1. Проанализируйте характер дестабилизирующих факторов в вашем регионе.

Ситуативная задача 2. Структура деформаций природы, социальной среды и личности в современных условиях.

Ситуативная задача 3. Опишите суть диалектических взаимоотношений природы − общества − человека.

Ситуативная задача 4. Подготовьте презентацию о состоянии здоровья населения разных возрастно-половых групп (студентов) в вашем регионе (вузе).

Кейс

1. По данным миграционной службы

проанализируйте уровень

миграции

в вашем

регионе за

последние 5 лет.

Определите проблемы и

возможные пути их

решения.

 

 

Кейс 2. Дайте характеристику правонарушениям в сфере экологии.

Кейс 3. Приведите примеры из практики (российской или мировой), когда несвоевременное принятие мер по обеспечению экологической безопасности привело или могло привести к экологической проблеме.

101

 

 

 

102

Кейс 4.

Осуществить

анализ приоритетных проектов демографической

политики в стране.

 

 

Кейс

5. Составить

таблицу приоритетных направлений

в

демографической политике правительства.

 

Тема 9. Организационно-правовые основы обеспечения информационной безопасности Российской Федерации Содержание лекционных занятий по теме

№ лекционного занятия

 

 

 

Содержание

 

 

 

 

Лекция 16.

Содержание понятия «информационная безопасность».

 

Интересы личности, общества и государства в

 

информационной сфере. Составляющие национальных

 

интересов в информационной сфере и средства их

 

обеспечения. Угрозы информационной безопасности и

 

способы их нейтрализации. Понятия

 

 

«информационная война» и «информационное

 

противоборство».

Угрозы

использования

 

информационного

оружия.

Информационный

 

терроризм как новая угроза информационной

 

безопасности. Информационная безопасность и

 

свобода слова в России.

 

 

 

 

Доктрина информационной безопасности Российской

 

Федерации. Национальные интересы Российской

 

Федерации в информационной сфере и их обеспечение.

 

Виды

угроз

информационной

безопасности

 

Российской

Федерации.

Методы

обеспечения

 

информационной

безопасности

Российской

 

Федерации: общие, организационно-технические,

 

экономические.

Особенности

обеспечения

 

информационной безопасности Российской Федерации

 

в различных сферах общественной жизни. Основные

 

положения

государственной

политики

обеспечения

 

информационной

безопасности

Российской

 

Федерации. Закон РФ "О государственной тайне".

 

Принципы отнесения сведений к государственной

 

тайне и засекречивания этих сведений. Распоряжение

 

сведениями, составляющими государственную тайну.

 

Органы защиты государственной тайны. Допуск

 

должностных лиц и граждан к государственной тайне.

 

Система

обеспечения информационной

безопасности

 

Российской Федерации. Основные функции системы

 

обеспечения

 

информационной

безопасности

 

Российской

Федерации.

Основные

элементы

 

организационной

основы

системы

обеспечения

 

информационной

безопасности

Российской

 

Федерации. Компетенция федеральных органов

 

государственной власти, органов государственной

 

власти

субъектов Российской

Федерации, других

 

 

102

 

 

 

 

103

 

государственных органов, входящих в состав системы

 

обеспечения

 

информационной

 

безопасности

 

Российской Федерации.

 

 

 

 

Содержание семинарских (практических, лабораторных) занятий

№ занятия

Содержание и формы проведения

 

 

 

Занятие 24.

Занятие 24. Тема 9. Организационно-правовые основы

 

обеспечения

 

информационной

 

безопасности

 

Российской Федерации. Проводится в форме

 

тематического семинара методом обсуждения в малых

 

группах.

 

 

 

 

 

 

 

 

1. Доктрина

информационной

 

безопасности

 

Российской Федерации. Особенности обеспечения

 

информационной безопасности Российской Федерации

 

в различных сферах общественной жизни.

 

 

 

2. Основные

 

положения

государственной

 

политики обеспечения информационной безопасности

 

Российской Федерации. Национальные интересы

 

Российской Федерации в информационной сфере и их

 

обеспечение.

 

 

 

 

 

 

 

 

3. Виды

угроз

информационной

безопасности

 

Российской Федерации.

 

 

 

 

 

4. Система

обеспечения

информационной

 

безопасности Российской Федерации.

 

 

 

 

5. Основные функции системы обеспечения

 

информационной

 

безопасности

 

Российской

 

Федерации.

Методы обеспечения

информационной

 

безопасности

Российской

Федерации:

общие,

 

организационно-технические, экономические.

 

 

6. Основные элементы организационной основы

 

системы обеспечения

информационной

безопасности

 

Российской Федерации.

 

 

 

 

Методические указания по изучению темы и организации самостоятельной работы

Занятие 24. Организационно-правовые основы обеспечения информационной безопасности Российской Федерации Рекомендации по выполнению самостоятельной работы

1.Ознакомиться с методическими рекомендациями по теме, руководствуясь вопросами;

2.Ответить на контрольные вопросы с опорой на материалы лекции и материалы предложенной литературы по выбору;

3.Решить тестовые задания по теме.

4.Проблемно-практические задания:

4.1.Назовите причины, вызвавшие появление информационных войн.

4.2.В чем состоит сущность информационного воздействия?

103

104

4.3.Назовите сферы деятельности человечества, в которых возможно применение технологии информационных войн для достижения поставленных задач.

4.4.Что такое информационное противоборство?

4.5.Дайте определение понятию «информационная война». Назовите основные виды информационной войны. В чем состоят цели информационной войны?

4.6.Дайте определение понятию «информационное оружие» и назовите основные виды информационного оружия.

4.7.Используя автоматизированную справочно-поисковую систему правовой информации «КонсультантПлюс» или «Гарант» найти в Государственной программе Российской Федерации «Информационное общество (2011–2020 годы)» угрозы и направления обеспечения безопасности в информационном обществе.

5. Индивидуальные задания для студентов:

5.1. Классифицируйте угрозы безопасности информации. 5.2.Основные непреднамеренные искусственные угрозы? 5.3.Основные преднамеренные искусственные угрозы?

5.4.Классифицируйте каналы проникновения в систему и утечки информации.

5.5. Неформальная модель нарушителя в АСОИ? 5.6.Классифицируйте нарушителей в АСОИ.

5.7.Охарактеризуйте структуру законодательной базы по вопросам информационной безопасности.

5.8.Что закрепляет Конституция РФ о правах, обязанностях граждан России в сфере информационной безопасности?

5.9.Раскройте содержание Закона о государственной тайне. 5.10.Раскройте основное содержание Закона об информации.

5. 11.Назовите цели принятия Федерального закона «О коммерческой тайне».

5.12.Охарактеризуйте законодательство РФ по информационной безопасности в области международного сотрудничества.

Вопросы для выполнения самостоятельной работы

1.Особенности современных информационных технологий?

2.Особенность компьютерных преступлений?

3.Способы совершения компьютерных преступлений?

4.Группы компьютерных преступлений?

5.Назовите основные методы защиты информации.

6.Какова ответственность за совершение информационных и компьютерных преступлений?

7.Назовите способы обеспечения безопасности ведомственной информации.

104

105

8.Перечислите правовые основы реализации функций по добыванию, обработке и использованию оперативно-розыскной информации.

9.Угрозы информационной безопасности для автоматизированных систем обработки информации (АСОИ)?

10.

Злоумышленники в Internet? Хакеры? Фракеры?

Кракеры?

Фишеры?

 

 

11.

Скамеры? Спамеры?

 

12.

Причины уязвимости сети Internet?

 

Литература для подготовки

Василенко И. Информационная революция и политическая картина мира XXI века //Государственная служба. 2004. № 2 (28).

2.Гайченя И.А. Проблемы информационной безопасности в РФ // Социология власти. 2006. № 6.

3.Галактионов А. Информационная война и ее влияние на современную политику // Государственная служба. 2007. № 5 (49).

4.Житнюк П., Кузьмичев В., Сомс Л. Открытый код и национальная безопасность // Россия в глобальной политике. 2007. Т. 5. № 4.

5.Информационная и психологическая безопасность в СМИ. В 2-х т. М.,

2003.

6.Кирьянов А.Ю. Сущность информационного аспекта национальной безопасности РФ //Государственная власть и местное самоуправление. 2005. №

6.

7.Крутских А., Федоров А. О международной информационной безопасности // Международная жизнь. 2000. № 2.

8.Морозов И.Л. Информационная безопасность политической системы // Полис. 2002. № 5.

9.Панарин А.С. Информационная война и Третий Рим. М., 2003.

10.Проскурин С.А. Геополитическое измерение информационной безопасности России // Власть. 2001.№ 1.

11.Фельдман Д. Информационная безопасность России // Власть. 2001. №

9.

12.Шахраманьян М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России. М., 2003.

13.Швец Д.Ю. Информационная безопасность России и современные международные отношения. М., 2001.

Образцы тестовых и контрольных заданий Контрольные вопросы

1.Национальные интересы Российской Федерации в ин¬формационной сфере и их обеспечение?

2.В чём заключаются национальные интересы Российской Федерации в информационной сфере?

105

106

3.В чём заключаются угрозы национальной безопасности Российской Федерации в информационной сфере?

4.Каковы особенности обеспечения информационной безопасности

России?

5.Дайте характеристику места и роли информационной безопасности в системе национальной безопасности страны.

6.Информационная безопасность Российской Федерации?

7.Назовите угрозы безопасности информации?

8.Назовите объекты, подлежащие защите от потенциальных угроз и противоправных посягательств.

9..Назовите объект защиты информации.

10.Назовите носитель защищаемой информации.

11.Виды угроз информационной безопасности Российской Федерации?

12..Назовите источники угроз информационной безопасности Российской Федерации?

13.Дайте определение понятия интересов личности в информационной

сфере.

14.Дайте определение понятия интересов государства в информационной

сфере.

15.Дайте определение понятия интересов общества в информационной

сфере.

16.Назовите принципы построения государственной политики в сфере информатизации и информационной безопасности.

17.Назовите основные направления деятельности государства в информационной сфере.

18.В чем выражается защита интересов личности, общества и государства

винформационной сфере?

Тестовые задания

1. Информационные угрозы:

а) нарушение целостности информации, прерывание, модификация и кража информации, разрушение данных,

б) несанкционированная передача информации, разрушение данных, в) применение вирусов и других средств воздействия на технические и программные средства,

г) перехват информации при передаче.

2. Законные методы получения информации:

а) изучение рекламы конкурентов, похищение образцов, б) сбор информации в СМИ, изучение рекламы, продукции и фирменных

магазинов, в) получение информации с помощью сотрудников и технических

средств, г) изучение договоров.

3. Незаконные методы получения информации:

106

107

а)переманивание, подкуп и шантаж сотрудников, ложные переговоры, похищение документов и образцов,

б) посещение выставок, изучение выпускаемой продукции, в) изучение и обобщение информации и рекламы, имеющейся в СМИ,

г) получение информации с помощью технических средств.

4.

Общедоступная информация - это сведения:

а)

о фактах, событиях и обстоятельствах частой жизни гражданина;

б)

производственные, технические, экономические, организационные;

в)

о способах осуществления профессиональной деятельности;

г)

о состоянии окружающей среды;

д)

о результатах интеллектуальной деятельности в научнотехнической

сфере.

 

5.

Перечень сведений, отнесенных к государственной тайне,

опубликован в:

а)

Законе от 27 июля 2006 г. № 152-ФЗ;

б)

Указе Президента РФ от 6.03.97 г. № 188;

в)

Законе от 29.07.2004 г. № 98-ФЗ;

г)

Указе Президента РФ от 9 сентября 2000 г. № 1895;

д)

Законе 1993 г. № 5485.

6.

Перечень сведений конфиденциального характера опубликован в:

а)

Законе от 27 июля 2006 г. № 152-ФЗ;

б)

Указе Президента РФ от 6.03.97 г. № 188;

в)

Законе от 29.07.2004 г. № 98-ФЗ;

г)

Указе Президента РФ от 9 сентября 2000 г. № 1895;

д)

Законе 1993 г. № 5485.

7.

Сведения, составляющие коммерческую тайну, определены в:

а)

Законе от 27 июля 2006 г. № 152-ФЗ;

б)

Указе Президента РФ от 6.03.97 г. № 188;

в)

Законе от 29.07.2004 г. № 98-ФЗ;

г)

Указе Президента РФ от 9 сентября 2000 г. № 1895;

д)

Законе 1993 г. № 5485.

8.

Сведения, составляющие персональные данные, определены в:

а)

Законе от 27 июля 2006 г. № 152-ФЗ;

б)

Указе Президента РФ от 6.03.97 г. № 188;

в)

Законе от 29.07.2004 г. № 98-ФЗ;

г)

Указе Президента РФ от 9 сентября 2000 г. № 1895;

д)

Законе 1993 г. № 5485.

9.

В каком году в России появились первые преступления с

использованием компьютерной техники (были похищены 125,5 тыс. долларов США во Внешэкономбанке)?

а) 1976; б) 1982; в) 1988;

г) 1991; Д) 1997.

107

108

г) 3,5 раза; д) 4 раза.

10.Сколько попыток взлома сетей и получения несанкционированного доступа к компьютерной информации приходит извне?

а) 10%; б) 20%;

в) 30%; г) 40%; д) 50%.

11.Сколько попыток взлома сетей и получения несанкционированного доступа к компьютерной информации спровоцированы с участием персонала компаний?

а) 90%; б) 80%; в) 70%; г) 60%; д) 50%.

12.Наиболее распространенными компьютерными преступлениями являются:

а) против личных прав; б) против государственных интересов; в) против частной сферы;

г) против общественных интересов; д) в экономической сфере.

13.Активный перехват информации - это перехват, который:

а) заключается в установке подслушивающего устройства; б) основан на фиксации электромагнитных излучений, возникающих при

функционировании средств компьютерной техники и коммуникаций; в) неправомерно использует технологические отходы информационного

процесса; г) осуществляется путем использования оптической техники;

д) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

14. Аудио перехват информации - это перехват, который:

а) заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

б) основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

в) неправомерно использует технологические отходы информационного процесса;

г) осуществляется путем использования оптической техники; д) осуществляется с помощью подключения к телекоммуникационному

оборудованию компьютера.

108

109

Темы рефератов

1. Структура информационной сферы.

2.Основные составляющие национальных интересов России (интересы личности, общества и государства) в информационной сфере.

3.Информационная безопасность и безопасность информации. Виды и источники угроз информационной безопасности страны.

4.Принципы государственной политики обеспечения информационной безопасности Российской Федерации. Особенности построения единой системы информационной безопасности России.

5.Структура правовой защиты информации.

6.Законодательная база Российской Федерации в сфере компьютерного права.

7.Виды компьютерных преступлений.

8.Ответственность за совершение информационных и компьютерных преступлений.

9.Защита информации. Комплексный подход к защите информации. 10.Классификация методов защиты информации.

11.Основные угрозы безопасности информации. Общая характеристика технических средств несанкционированного получения информации и технологий их применения.

12.Основные направления инженерно-технической защиты информации: физическая защита, скрытие информации, поиск и нейтрализация источников утечки.

13.Распространённые способы блокирования каналов утечки информации и виды специальных технических средств защиты.

Используемая образовательная технология

Занятие 24. Проводится в форме тематического семинара методом обсуждения в малых группах.

Студенты заранее готовятся к семинарскому занятию, используя предложенную по теме учебную и дополнительную литературу, с опорой на перечень вопросов поставленных на семинар. Примерная структура семинарского занятия:

1.Организационная (вводная) часть – 3-5 мин

2.Актуализация опорных знаний: тест, кроссворд и др. – 5 мин

3.Пополнение терминологического банка (как вторая часть актуализации опорных знаний) – 10 мин

4.Самостоятельная работа студентов по поиску аргументов (работа с различной литературой) – 25 мин

5.Выступления микро групп – 18-20 мин

6.Рефлексия (в зависимости от темы) – 15 мин

7.Итог по выступлениям микрогрупп. Определение изучаемой проблемы

5 мин

8.Подведение итогов занятия. Задание на дом – 3-5 мин

109

110

В начале семинарского занятия преподаватель определяет значимость изучаемой темы для дальнейшего изучения дисциплин и профессиональной деятельности. Предлагает разделиться на микро группы по 3 человека в каждой. Студенты распределяют между собой роли и в своих протоколах записывают свою фамилию, дату проведения семинара, тему семинарского занятия и выбранную роль. Далее проводится краткий экскурс в изучаемую тему, в виде фронтального опроса (возможно тестирование, кроссворды и др.), преподаватель предлагает студентам вспомнить классификацию типов государств. При решении кроссворда, теста и др., «защитник» и «обвинитель» работают сообща, а «рецензент» - самостоятельно. После этого вся микрогруппа переходит к заданию по пополнению терминологического банка. (На всём протяжении использование какой-либо литературы, лекций и др. запрещается).

Бригада (как правило, 9 человек; реже бывает больше, тогда вносятся коррективы) делится на 3 микро группы по 3 человека в каждой. Каждый выбирает себе роль, согласно которой будет определяться дальнейшая функция: «защитник», «обвинитель», «рецензент». Определяется вопрос, проблема, по которой микро группы будут работать.

Например: «Организационно-правовые основы обеспечения информационной безопасности Российской Федерации».

Каждой микро группе даётся для решения более узкий вопрос, например:

1.Доктрина информационной безопасности Российской Федерации – её особенности, идеи и реальность.

2.Основные положения государственной политики обеспечения информационной безопасности Российской Федерации – её особенности, плюсы и минусы организации и регулирования.

3.Система обеспечения информационной безопасности Российской Федерации - особенности, плюсы и минусы организации и регулирования.

4.Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации - особенности, теория, реальность, плюсы и минусы регулирования.

Задачей «защитника» каждой микро группы является привести аргументированные доводы наибольшей значимости данной «своей» формации. Задачей «обвинителя» каждой микро группы является привести аргументированные доводы о несостоятельности, уязвимости формации оппонирующей микро группы. Задачей «рецензента» каждой микро группы оказывать помощь защитнику и обвинителю своей микро группы, дополнять их выступления, а также, по возможности, дать оценку выступлению оппонирующей микро группы.

«Конкурирующей» микро группой для 1-ой микро группы является третья микро группа. «Конкурирующей» микро группой для 2-ой микро группы является первая микро группа. «Конкурирующей» микро группой для 3-ей микро группы является вторая микро группа и т.д.

110