МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Организационное и правовое обеспечение информационной безопасности

рабочая программа дисциплины
Закреплена за кафедройКафедра уголовного права и криминологии
Направление подготовки10.03.01. Информационная безопасность
ПрофильБезопасность автоматизированных систем (в сфере профессиональной деятельности)
Форма обученияОчная
Общая трудоемкость4 ЗЕТ
Учебный план10_03_01_Информационная безопасность_БАС-2023
Часов по учебному плану 144
в том числе:
аудиторные занятия 48
самостоятельная работа 50
индивидуальные консультации 46
Виды контроля по семестрам
зачеты: 6

Распределение часов по семестрам

Курс (семестр) 3 (6) Итого
Недель 18
Вид занятий УПРПДУПРПД
Лекции 20 20 20 20
Практические 28 28 28 28
Сам. работа 50 43 50 43
Консультации 46 46 46 46
Итого 144 137 144 137

Программу составил(и):
кандидат юридических наук, доцент кафедры уголовного права и криминологии, Мазуров Валерий Анатольевич

Рецензент(ы):
кандидат юридических наук, доцент кафедры конституционного и международного права, Канакова Анна Евгеньевна

Рабочая программа дисциплины
Организационное и правовое обеспечение информационной безопасности

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования - бакалавриат по направлению подготовки 10.03.01 Информационная безопасность (приказ Минобрнауки России от 17.11.2020 г. № 1427)

составлена на основании учебного плана:
10.03.01 Информационная безопасность
утвержденного учёным советом вуза от 26.06.2023 протокол № 4.

Рабочая программа одобрена на заседании кафедры
Кафедра уголовного права и криминологии

Протокол от 13.06.2023 г. № 8
Срок действия программы: 20232024 уч. г.

Заведующий кафедрой
Анисимова Ирина Анатольевна


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании кафедры

Кафедра уголовного права и криминологии

Протокол от 13.06.2023 г. № 8
Заведующий кафедрой Анисимова Ирина Анатольевна


1. Цели освоения дисциплины

1.1.Сбор, обработка, анализ и систематизация научно-технической информации,отечественного и зарубежного опыта по проблемам компьютерной безопасности;
Разработка нормативной и правовой документации по вопросам обеспечения информационной безопасности.

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.О.05

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ОПК-4.1Способен проводить организационные мероприятия по обеспечению безопасности информации в автоматизированных системах;
ОПК-4.1.1 Знает задачи программно-технического обеспечения информационной безопасности в организации и политику безопасности в операционных системах.
ОПК-4.1.2 Умеет выявлять угрозы информационной безопасности, обосновывать организационно-технические мероприятия по защите информации в ИС.
ОПК-4.1.3 Умеет пользоваться основными методами и способами информационной безопасности, ориентироваться в видах вредоносных программ и способах борьбы с ними.
ОПК-4.1.4 Умеет настраивать политику безопасности современных операционных систем, решать задачи распределения ресурсов и прав доступа.
ОПК-4.1.5 Владеет навыками разработки и применения системы безопасности, прикладными и инструментальными средствами создания систем информационной безопасности.
ОПК-5Способен применять нормативные правовые акты, нормативные и методические документы, регламентирующие деятельность по защите информации в сфере профессиональной деятельности;
ОПК-5.1 Знать нормативно-правовые акты и методические документы, регламентирующие деятельность по защите информации.
ОПК-5.2 Умеет применять нормативные правовые акты и нормативные методические документы в области обеспечения информационной безопасности.
ОПК-5.3 Владеет навыками работы с нормативными правовыми актами в области обеспечения информационной безопасности.
ОПК-6Способен при решении профессиональных задач организовывать защиту информации ограниченного доступа в соответствии с нормативными правовыми актами, нормативными и методическими документами Федеральной службы безопасности Российской Федерации, Федеральной службы по техническому и экспортному контролю;
ОПК-6.1 Знает основы обеспечения информационной безопасности, основные нормативные правовые акты в области обеспечения информационной безопасности и нормативные методические документы ФСБ России и ФСТЭК России в области защиты информации.
ОПК-6.2 Умеет применять нормативные правовые акты и нормативные методические документы в области обеспечения информационной безопасности.
ОПК-6.3 Умеет разрабатывать проекты нормативных и организационнораспорядительных документов, регламентирующих работу по защите информации.
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.ОПК-5
- Основные нормативные правовые акты в области обеспечения информационной безопасности;
- Нормативные методические документы ФСБ России и ФСТЭК России в области защиты информации;
- Основы организации защиты государственной тайны и конфиденциальной информации;
ПК-15
- Задачи органов защиты государственной тайны и служб защиты информации на предприятиях;
- Организацию работы, нормативные и правовые акты и стандарты по лицензированию деятельности в области обеспечения защиты государственной тайны, технической защиты конфиденциальной информации, по аттестации объектов информатизации и сертификации средств защиты информации.
3.2.Уметь:
3.2.1.ОПК-5
- Применять нормативные правовые акты и нормативные методические документы в области обеспечения информационной безопасности;
ПК-15
- Разрабатывать проекты нормативных и организационно-распорядительных документов, регламентирующих работу по защите информации.
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.ОПК-5
Работы с нормативными правовыми актами;
Организации и обеспечения режима секретности;
ПК-15
Организации и управления деятельностью служб защиты информации на предприятии;
Формирования требований по защите информации.

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Основы законодательства РФ по обеспечению национальной и информационной безопасности
1.1. Основы защиты конституционного строя. Силы и средства обеспечения национальной безопасности Лекции 6 8 ОПК-5.1, ОПК-5.2, ОПК-5.3, ОПК-6.1, ОПК-6.2, ОПК-6.3, ОПК-4.1.1, ОПК-4.1.2, ОПК-4.1.3, ОПК-4.1.4, ОПК-4.1.5 Л1.1, Л1.2
1.2. Информационная безопасность в системе национальной безопасности Российской Федерации. Национальные интересы в информационной сфере. Доктрина информационной безопасности Практические 6 8 ОПК-5.1, ОПК-5.2, ОПК-5.3, ОПК-6.1, ОПК-6.2, ОПК-6.3, ОПК-4.1.1, ОПК-4.1.2, ОПК-4.1.3, ОПК-4.1.4, ОПК-4.1.5 Л1.1, Л1.2
1.3. Информационные отношения как объект правового регулирования. Источники угроз информационной безопасности РФ. Понятие информационной войны Сам. работа 6 10 ОПК-5.1, ОПК-5.2, ОПК-5.3, ОПК-6.1, ОПК-6.2, ОПК-6.3, ОПК-4.1.1, ОПК-4.1.2, ОПК-4.1.3, ОПК-4.1.4, ОПК-4.1.5 Л1.1, Л1.2
Раздел 2. Правовое обеспечение информационной безопасности.
2.1. Правовой режим защиты государственной тайны. Правовые режимы защиты информации конфиденциального характера.Правовая охрана результатов интеллектуальной деятельности. Лекции 6 4 ОПК-5.1, ОПК-5.2, ОПК-5.3, ОПК-6.1, ОПК-6.2, ОПК-6.3, ОПК-4.1.1, ОПК-4.1.2, ОПК-4.1.3, ОПК-4.1.4, ОПК-4.1.5 Л1.1, Л1.2
2.2. Преступления в сфере компьютерной информации. Правовые режимы защиты информации ведущих мировых держав Сам. работа 6 10 ОПК-5.1, ОПК-5.2, ОПК-5.3, ОПК-6.1, ОПК-6.2, ОПК-6.3, ОПК-4.1.1, ОПК-4.1.2, ОПК-4.1.3, ОПК-4.1.4, ОПК-4.1.5 Л1.1, Л1.2
2.3. Виды ответственности за нарушение законодательства в области защиты информации. УК и КАПП. Практические 6 6 ОПК-5.1, ОПК-5.2, ОПК-5.3, ОПК-6.1, ОПК-6.2, ОПК-6.3, ОПК-4.1.1, ОПК-4.1.2, ОПК-4.1.3, ОПК-4.1.4, ОПК-4.1.5 Л1.1, Л1.2
Раздел 3. Организационные методы защиты информации
3.1. Понятие организационной защиты информации. Допуск к государственной тайне Лекции 6 4 ОПК-5.1, ОПК-5.2, ОПК-5.3, ОПК-6.1, ОПК-6.2, ОПК-6.3, ОПК-4.1.1, ОПК-4.1.2, ОПК-4.1.3, ОПК-4.1.4, ОПК-4.1.5 Л1.1, Л1.2
3.2. Методы обеспечения физической безопасности. Технологические меры поддержания безопасности Практические 6 6 ОПК-5.1, ОПК-5.2, ОПК-5.3, ОПК-6.1, ОПК-6.2, ОПК-6.3, ОПК-4.1.1, ОПК-4.1.2, ОПК-4.1.3, ОПК-4.1.4, ОПК-4.1.5 Л1.1, Л1.2
3.3. Организация режима секретности Сам. работа 6 13 ОПК-5.1, ОПК-5.2, ОПК-5.3, ОПК-6.1, ОПК-6.2, ОПК-6.3, ОПК-4.1.1, ОПК-4.1.2, ОПК-4.1.3, ОПК-4.1.4, ОПК-4.1.5 Л1.1, Л1.2
Раздел 4. Лицензирование и сертификация в области защиты информации
4.1. Понятие лицензирования и сертификации по российскому законодательству. Виды деятельности, подлежащие лицензированию. Лекции 6 4 ОПК-5.1, ОПК-5.2, ОПК-5.3, ОПК-6.1, ОПК-6.2, ОПК-6.3, ОПК-4.1.1, ОПК-4.1.2, ОПК-4.1.3, ОПК-4.1.4, ОПК-4.1.5 Л1.1, Л1.2
4.2. Правовая регламентация лицензионной деятельности в области обеспечения информационной безопасности. Объекты лицензирования и участники лицензионных отношений в сфере защиты информации Практические 6 8 ОПК-5.1, ОПК-5.2, ОПК-5.3, ОПК-6.1, ОПК-6.2, ОПК-6.3, ОПК-4.1.1, ОПК-4.1.2, ОПК-4.1.3, ОПК-4.1.4, ОПК-4.1.5 Л1.1, Л1.2
4.3. Организация лицензирования в сфере обеспечения информационной безопасности. Контроль за соблюдением условий ведения лицензионной деятельности. Организация сертификационной деятельности в области защиты информации Сам. работа 6 10 ОПК-5.1, ОПК-5.2, ОПК-5.3, ОПК-6.1, ОПК-6.2, ОПК-6.3, ОПК-4.1.1, ОПК-4.1.2, ОПК-4.1.3, ОПК-4.1.4, ОПК-4.1.5 Л1.1, Л1.2
Раздел 5. Зачёт
Раздел 6.
6.1. Консультации 6 46 ОПК-5.1, ОПК-5.2, ОПК-5.3, ОПК-6.1, ОПК-6.2, ОПК-6.3, ОПК-4.1.1, ОПК-4.1.2, ОПК-4.1.3, ОПК-4.1.4, ОПК-4.1.5 Л1.1, Л1.2

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Типовые оценочные средства, необходимые для оценки планируемых результатов обучения по дисциплине:
Оценочные материалы для текущего контроля по разделам и темам дисциплины в полном объеме размещены в онлайн-курсе на образовательном портале «Цифровой университет АлтГУ» - https://portal.edu.asu.ru/course/view.php?id=11418
ТЕКУЩИЙ КОНТРОЛЬ ПО УЧЕБНОЙ ДИСЦИПЛИНЕ (МОДУЛЮ) / ПРАКТИКЕ
ОЦЕНОЧНОЕ СРЕДСТВО-1: Теоретический вопрос
1. Цель: проверить знание нормативного, теоретического и эмпирического материала, умение его воспроизводить, осмысливать, интерпретировать, логически рассуждать, отсекать избыточную и неотносимую информацию, строить выводы и умозаключения.
2. Контролируемый раздел дисциплины (модуля): Преступления в сфере компьютерной информации: введение в проблему; Законодательство РФ об информации и защите информации; Информация и информационная безопасность как объекты защиты в международном и зарубежном законодательстве; Преступления в сфере информационно-телекоммуникационных технологий: общая уголовно-правовая характеристика и классификация; Преступления против безопасности информационно-телекоммуникационных технологий (глава 28 УК РФ); Экономические преступления в сфере информационно-телекоммуникационных технологий; Преступления, совершаемые в отношении информации, ограниченного доступа в сфере информационно-телекоммуникационных технологий; Преступления, связанные с распространением вредоносной информации в сфере информационно-телекоммуникационных технологий: Иные преступления в сфере информационно-телекоммуникационных технологий.
3. Проверяемые компетенции (код): ОПК-5, ОПК-6, ОПК-4.1
4. Индикаторы компетенций (только для ФГОС 3++):
ОПК-5:
ОПК-5.1. Знать нормативно-правовые акты и методические документы,
регламентирующие деятельность по защите информации
ОПК-5.2. Умеет применять нормативные правовые акты и нормативные
методические документы в области обеспечения информационной
безопасности.
ОПК-5.3. Владеет навыками работы с нормативными правовыми актами в
области обеспечения информационной безопасности.
ОПК-6:
ОПК-6.1. Знает основы обеспечения информационной безопасности,
основные нормативные правовые акты в области обеспечения
информационной безопасности и нормативные методические документы
ФСБ России и ФСТЭК России в области защиты информации.
ОПК-6.2. Умеет применять нормативные правовые акты и нормативные
методические документы в области обеспечения информационной
безопасности.
ОПК-6.3. Умеет разрабатывать проекты нормативных и организационно-распорядительных документов, регламентирующих работу по защите
информации.
ОПК-4.1:
ОПК-4.1.1. Знает задачи программно-технического обеспечения
информационной безопасности в организации и политику безопасности в
операционных системах.
ОПК-4.1.2. Умеет выявлять угрозы информационной безопасности,
обосновывать организационно-технические мероприятия по защите
информации в ИС.
ОПК-4.1.3. Умеет пользоваться основными методами и способами
информационной безопасности, ориентироваться в видах вредоносных
программ и способах борьбы с ними.
ОПК-4.1.4. Умеет настраивать политику безопасности современных
операционных систем, решать задачи распределения ресурсов и прав
доступа.
ОПК-4.1.5. Владеет навыками разработки и применения системы
безопасности, прикладными и инструментальными средствами создания
систем информационной безопасности.
5. Пример оценочного средства:
Тема 3. ЗАКОНОДАТЕЛЬСТВО РФ ОБ ИНФОРМАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ
Вопросы
1 Основополагающие источники законодательства в сфере информации и защиты информации (Конституционные гарантии права на информацию, Доктрина национальной безопасности, Доктрина информационной безопасности, Стратегия информационной безопасности).
2 Специальные законы в сфере информации и защиты информации (Федеральный закон "Об информации, информационных технологиях и о защите информации", ФЗ "О безопасности критической информационной инфраструктуры").
3 Иные источники законодательства сфере информации и защиты информации (Закон РФ "О связи", Закон РФ "Об авторском праве и смежных правах", Закон РФ "О государственной тайне", Закон РФ "Об электронной цифровой подписи", Закон РФ "Об участии в международном информационном обмене" и др.).

Тема 5. ПРЕСТУПЛЕНИЯ ПРОТИВ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОМУНИКАЦИОННЫХ ТЕХНОЛОГИЙ (ГЛАВА 28 УК РФ)

Вопросы

1 Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)
2 Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ).
3 Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ).
4 Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК РФ).

6. Критерии оценивания:
4-балльная шкала
Критерии
Отлично
Студентом дан полный, в логической последовательности развернутый ответ на поставленный вопрос, где он продемонстрировал знания предмета в полном объеме учебной программы, достаточно глубоко осмысливает дисциплину, самостоятельно, и исчерпывающе отвечает на дополнительные вопросы, приводит собственные примеры по проблематике поставленного вопроса, решил предложенные практические задания без ошибок.
Хорошо
Студентом дан развернутый ответ на поставленный вопрос, где студент демонстрирует знания, приобретенные на лекционных и семинарских занятиях, а также полученные посредством изучения обязательных учебных материалов по курсу, дает аргументированные ответы, приводит примеры, в ответе присутствует свободное владение монологической речью, логичность и последовательность ответа. Однако допускается неточность в ответе. Решил предложенные практические задания с небольшими неточностями.
Удовлетворительно
Студентом дан ответ, свидетельствующий в основном о знании процессов изучаемой дисциплины, отличающийся недостаточной глубиной и полнотой раскрытия темы, знанием основных вопросов теории, слабо сформированными навыками анализа явлений, процессов, недостаточным умением давать аргументированные ответы и приводить примеры, недостаточно свободным владением монологической речью, логичностью и последовательностью ответа. Допускается несколько ошибок в содержании ответа и решении практических заданий.
Неудовлетвори-тельно
Студентом дан ответ, который содержит ряд серьезных неточностей, обнаруживающий незнание процессов изучаемой предметной области, отличающийся неглубоким раскрытием темы, незнанием основных вопросов теории, несформированными навыками анализа явлений, процессов, неумением давать аргументированные ответы, слабым владением монологической речью, отсутствием логичности и последовательности. Выводы поверхностны. Решение практических заданий не выполнено. Т.е студент не способен ответить на вопросы даже при дополнительных наводящих вопросах преподавателя.

7. Рекомендуемый перечень вопросов для самостоятельной подготовки:
• Дайте законодательное определение информации?
• Какие сведения относятся к государственной тайне?
ОЦЕНОЧНОЕ СРЕДСТВО-2: практическое задание (задача)
1. Цель: сформировать умения и навыки применения норм уголовного закона, законодательства, восполняющего бланкетность норм уголовного закона, актов Конституционного Суда РФ, постановлений Пленума ВС РФ, обобщений судебной практики.
2. Контролируемый раздел дисциплины (модуля): Преступления в сфере компьютерной информации: введение в проблему; Законодательство РФ об информации и защите информации; Информация и информационная безопасность как объекты защиты в международном и зарубежном законодательстве; Преступления в сфере информационно-телекоммуникационных технологий: общая уголовно-правовая характеристика и классификация; Преступления против безопасности информационно-телекоммуникационных технологий (глава 28 УК РФ); Экономические преступления в сфере информационно-телекоммуникационных технологий; Преступления, совершаемые в отношении информации, ограниченного доступа в сфере информационно-телекоммуникационных технологий; Преступления, связанные с распространением вредоносной информации в сфере информационно-телекоммуникационных технологий: Иные преступления в сфере информационно-телекоммуникационных технологий.
3. Проверяемые компетенции (код): ОПК-5, ОПК-6, ОПК-4.1
4. Индикаторы компетенций (только для ФГОС 3++):
ОПК-5:
ОПК-5.1. Знать нормативно-правовые акты и методические документы,
регламентирующие деятельность по защите информации
ОПК-5.2. Умеет применять нормативные правовые акты и нормативные
методические документы в области обеспечения информационной
безопасности.
ОПК-5.3. Владеет навыками работы с нормативными правовыми актами в
области обеспечения информационной безопасности.
ОПК-6:
ОПК-6.1. Знает основы обеспечения информационной безопасности,
основные нормативные правовые акты в области обеспечения
информационной безопасности и нормативные методические документы
ФСБ России и ФСТЭК России в области защиты информации.
ОПК-6.2. Умеет применять нормативные правовые акты и нормативные
методические документы в области обеспечения информационной
безопасности.
ОПК-6.3. Умеет разрабатывать проекты нормативных и организационно-распорядительных документов, регламентирующих работу по защите
информации.
ОПК-4.1:
ОПК-4.1.1. Знает задачи программно-технического обеспечения
информационной безопасности в организации и политику безопасности в
операционных системах.
ОПК-4.1.2. Умеет выявлять угрозы информационной безопасности,
обосновывать организационно-технические мероприятия по защите
информации в ИС.
ОПК-4.1.3. Умеет пользоваться основными методами и способами
информационной безопасности, ориентироваться в видах вредоносных
программ и способах борьбы с ними.
ОПК-4.1.4. Умеет настраивать политику безопасности современных
операционных систем, решать задачи распределения ресурсов и прав
доступа.
ОПК-4.1.5. Владеет навыками разработки и применения системы
безопасности, прикладными и инструментальными средствами создания
систем информационной безопасности.
5. Пример оценочного средства:
Черемисина состояла несколько лет в близких отношениях с Романовым. После того как мужчина оставил ее, и стал встречаться с более молодой подругой – Яркиной, она решила им отомстить. Воспользовавшись программой по взлому паролей, Черемисина со своего домашнего компьютера вошла в электронный почтовый ящик соперницы. Виновная скопировала себе фотографии хозяйки ящика, личную и служебную переписку, включая финансовые показатели ее организации. После этого создала электронное письмо, к которому прикрепила файлы с информацией о семейной жизни разлучницы. Послание было разослано по множеству адресов в сети. Кроме того, Черемисина стала присылать владелице ящика письма с нецензурными оскорблениями. Когда виновная меняла пароль, блокируя доступ к ящику, владелица списывала это на неполадки в сети. Кроме того, с ящика пострадавшей и от ее имени Черемисина разослала письма с предложением интимных услуг. К письму прилагались фотографии Яркиной и был указан ее контактный телефон. Такое послание получили близкие и знакомые, деловые партнеры Яркиной и посторонние лица.
Квалифицируйте содеянное.

6. Критерии оценивания:
4-балльная шкала
Критерии
Отлично
при решении задачи дан полный, развернутый ответ на поставленные вопросы, приведено аргументированное решение, обоснована правовая позиция;
Хорошо
дано полное, развернутое решение задачи; однако были допущены неточности в определении понятий, терминов и др.
Удовлетворительно
решение задачи неполное, в решении не присутствует аргументация, текст решения со стилистическими и орфографическими ошибками.
Неудовлетвори-тельно
аргументация ответа по задаче отсутствует, допущены существенные ошибки в применении норм законодательства, положений актов официального судебного толкования.
7. Рекомендуемый перечень вопросов для самостоятельной подготовки:
• Дайте законодательное определение информации?
• Какие сведения относятся к государственной тайне?
ОЦЕНОЧНОЕ СРЕДСТВО-3: тест
1. Цель: сформировать умения и навыки применения норм уголовного закона, законодательства, восполняющего бланкетность норм уголовного закона, актов Конституционного Суда РФ, постановлений Пленума ВС РФ, обобщений судебной практики.
2. Контролируемый раздел дисциплины (модуля): Компьютерные преступления: введение в проблему; Законодательство РФ об информации и защите информации; Информация и информационная безопасность как объекты защиты в международном и зарубежном законодательстве; Преступления в сфере информационно-телекоммуникационных технологий: общая уголовно-правовая характеристика и классификация; Преступления против безопасности информационно-телекоммуникационных технологий (глава 28 УК РФ); Экономические преступления в сфере информационно-телекоммуникационных технологий; Преступления, совершаемые в отношении информации, ограниченного доступа в сфере информационно-телекоммуникационных технологий; Преступления, связанные с распространением вредоносной информации в сфере информационно-телекоммуникационных технологий: Иные преступления в сфере информационно-телекоммуникационных технологий.

3. Проверяемые компетенции (код): ОПК-5, ОПК-6, ОПК-4.1
4. Индикаторы компетенций (только для ФГОС 3++):
ОПК-5:
ОПК-5.1. Знать нормативно-правовые акты и методические документы,
регламентирующие деятельность по защите информации
ОПК-5.2. Умеет применять нормативные правовые акты и нормативные
методические документы в области обеспечения информационной
безопасности.
ОПК-5.3. Владеет навыками работы с нормативными правовыми актами в
области обеспечения информационной безопасности.
ОПК-6:
ОПК-6.1. Знает основы обеспечения информационной безопасности,
основные нормативные правовые акты в области обеспечения
информационной безопасности и нормативные методические документы
ФСБ России и ФСТЭК России в области защиты информации.
ОПК-6.2. Умеет применять нормативные правовые акты и нормативные
методические документы в области обеспечения информационной
безопасности.
ОПК-6.3. Умеет разрабатывать проекты нормативных и организационно-распорядительных документов, регламентирующих работу по защите
информации.
ОПК-4.1:
ОПК-4.1.1. Знает задачи программно-технического обеспечения
информационной безопасности в организации и политику безопасности в
операционных системах.
ОПК-4.1.2. Умеет выявлять угрозы информационной безопасности,
обосновывать организационно-технические мероприятия по защите
информации в ИС.
ОПК-4.1.3. Умеет пользоваться основными методами и способами
информационной безопасности, ориентироваться в видах вредоносных
программ и способах борьбы с ними.
ОПК-4.1.4. Умеет настраивать политику безопасности современных
операционных систем, решать задачи распределения ресурсов и прав
доступа.
ОПК-4.1.5. Владеет навыками разработки и применения системы
безопасности, прикладными и инструментальными средствами создания
систем информационной безопасности.
5. Пример оценочного средства:
ОПК-4.1.1. Знает задачи программно-технического обеспечения
информационной безопасности в организации и политику безопасности в
операционных системах.
1. Какие преступления относятся к преступлениям в сфере компьютерной информации?

а) создание вредоносных компьютерных программ;

б) распространение порнографических материалов с использованием информационно-телекоммуникационных сетей, в том числе сети «Интернет»;

в) проведение азартных игр с использованием информационно-телекоммуникационных сетей, в том числе сети «Интернет»;

+ г) все ответы правильные.

2. Родовым объектом преступлений в сфере компьютерной информации являются:

а) экономическая безопасность;

б) отношения в сфере охраны авторского права;

в) информационная безопасность;

+ г) общественная безопасность и общественный порядок.

3. Субъектом преступлений в сфере компьютерной информации является:

а) юридическое или физическое лицо, не имеющие разрешения для работы с информацией определенной категории;

б) физическое, вменяемое лицо, достигшее 18-летнего возраста;

+ в) физическое, вменяемое лицо, достигшее 16-летнего возраста;

г) физическое лицо, не имеющее права на доступ к компьютеру или информационно-телекоммуникационным сетям.

4. К компьютерной информации относятся:

+ а) собственно информационные ресурсы (базы данных, текстовые, графические файлы и т.д.), представленные в форме электрических сигналов;

б) программы, обеспечивающие функционирование компьютера или информационно-телекоммуникационных сетей, хранение, обработку и передачу данных;

в) информация на машинном носителе, в компьютере или информационно-телекоммуникационных сетях;

г) все ответы правильные.

5. Преступление, предусмотренное ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» считается оконченным:

а) с момента совершения неправомерного доступа к охраняемой законом компьютерной информации;

+ б) только в случае уничтожения, блокирования, модификации либо копирования компьютерной информации;

в) только при наступлении тяжких последствий в случае уничтожения, блокирования, модификации либо копирования компьютерной информации;

г) все ответы правильные.

6. В ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ» не предусмотрена уголовная ответственность за:

а) внесение изменений в существующие программы;

б) распространение машинных носителей с вредоносными программами;

в) несанкционированное копирование охраняемой законом компьютерной информации;

+ г) нет правильного ответа.

7. Преступление, предусмотренное ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ», считается оконченным:

а) только при наступлении тяжких последствий;

б) только в случае несанкционированного уничтожения, блокирования, модификации либо копирования компьютерной информации;

в) с момента использования или распространения вредоносной программы;

+ г) с момента создания, использования или распространения вредоносной программы.

8. Субъектом преступления, предусмотренного ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ», является:

+ а) физическое, вменяемое лицо, достигшее 16-летнего возраста;

б) физическое, вменяемое лицо, достигшее 18-летнего возраста;

в) лицо, имеющее право на доступ к компьютеру или информационно-телекоммуникационным сетям;

г) лицо, не имеющее права на доступ к компьютеру или информационно-телекоммуникационным сетям.

9. В числе квалифицирующих признаков в ст. 273 УК РФ предусмотрено совершение данного преступления:

а) с целью скрыть другое преступление или облегчить его совершение;

+ б) из корыстной заинтересованности;

в) из хулиганских побуждений;

г) по мотивам политической, идеологической, расовой, национальной или религиозной ненависти или вражды либо по мотивам ненависти или вражды в отношении какой-либо социальной группы.

10. Преступление, предусмотренное ст. 274 УК РФ «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей», считается оконченным:

а) с момента нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей;

б) с момента уничтожения, блокирования, модификации либо копирования компьютерной информации;

+ в) если это деяние причинило крупный ущерб;

г) только при наступлении тяжких последствий.

11. Удельный вес разных видов преступлений в общем их числе – это…преступности.
Ответ: структура.

12. Незарегистрированная преступность именуется … преступностью.
Ответ: латентной

13. Наука о жертве преступления – это …
Ответ: виктимология.

14. Предметом криминологии выступает…
Ответ: преступность.

15. Количественно-качественная характеристика преступности – это … преступности.
Ответ: уровень.

6. Критерии оценивания:
Оценивание выполнения тестов
4-балльная шкала Критерии
Отлично выполнено 76-100% заданий предложенного теста.
Хорошо выполнено 51-75% заданий предложенного теста.
Удовлетворительно выполнено 26-50% заданий предложенного теста.
Неудовлетвори-тельно выполнено мене 25% заданий предложенного теста.
7. Рекомендуемый перечень вопросов для самостоятельной подготовки:
• Дайте законодательное определение информации?
• Какие сведения относятся к государственной тайне?
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
Примерная тематика рефератов:
1. Государственное устройство, силы и средства обеспечения национальной и информационной безопасности в развитых капиталистических странах.
2. Методы и средства защиты государственной тайны в развитых капиталистических Организация режима коммерческой тайны
4. Мировой опыт борьбы с промышленным шпионажем
5. Безопасность электронной коммерции
6 Методы и средства защиты интеллектуальной собственности.
5.3. Фонд оценочных средств для проведения промежуточной аттестации
ПРОМЕЖУТОЧНАЯ АТТЕСТАЦИЯ ПО ДИСЦИПЛИНЕ (МОДУЛЮ) / ПРАКТИКЕ
1. Форма проведения промежуточной аттестации: зачет
2. Процедура проведения: зачет проводится в форме собеседования
3. Проверяемые компетенции (код): ОПК-5, ОПК-6, ОПК-4.1
4. Индикаторы компетенций (только для ФГОС 3++):
ОПК-5:
ОПК-5.1. Знать нормативно-правовые акты и методические документы,
регламентирующие деятельность по защите информации
ОПК-5.2. Умеет применять нормативные правовые акты и нормативные
методические документы в области обеспечения информационной
безопасности.
ОПК-5.3. Владеет навыками работы с нормативными правовыми актами в
области обеспечения информационной безопасности.
ОПК-6:
ОПК-6.1. Знает основы обеспечения информационной безопасности,
основные нормативные правовые акты в области обеспечения
информационной безопасности и нормативные методические документы
ФСБ России и ФСТЭК России в области защиты информации.
ОПК-6.2. Умеет применять нормативные правовые акты и нормативные
методические документы в области обеспечения информационной
безопасности.
ОПК-6.3. Умеет разрабатывать проекты нормативных и организационно-распорядительных документов, регламентирующих работу по защите
информации.
ОПК-4.1:
ОПК-4.1.1. Знает задачи программно-технического обеспечения
информационной безопасности в организации и политику безопасности в
операционных системах.
ОПК-4.1.2. Умеет выявлять угрозы информационной безопасности,
обосновывать организационно-технические мероприятия по защите
информации в ИС.
ОПК-4.1.3. Умеет пользоваться основными методами и способами
информационной безопасности, ориентироваться в видах вредоносных
программ и способах борьбы с ними.
ОПК-4.1.4. Умеет настраивать политику безопасности современных
операционных систем, решать задачи распределения ресурсов и прав
доступа.
ОПК-4.1.5. Владеет навыками разработки и применения системы
безопасности, прикладными и инструментальными средствами создания
систем информационной безопасности.
5. Пример оценочного средства:
Перечень вопросов
1. Понятие, предмет информационной безопасности и ее место в системе обеспечения национальной безопасности.
2. Основные положения Концепции национальной безопасности Российской Федерации и Доктрины информационной безопасности Российской Федерации.
3. Определение понятия «государственная тайна». Перечень сведений, составляющих государственную тайну.
4. Правовые механизмы отнесения сведений к государственной тайне, рассекречивания сведений и их носителей.
5. Защита государственной тайны. Субъекты защиты государственной тайны, их функции в данной сфере. Контроль и надзор за обеспечением защиты государственной тайны.
6. Особенности правовой защиты сведений, составляющих государственную тайну.
7. Основные объекты института коммерческой тайны.
8. Субъекты информационных правоотношений, возникающих по поводу коммерческой тайны.
9. Правовой режим коммерческой тайны.
10. Защита прав на коммерческую тайну. Ответственность за нарушения при работе с коммерческой тайной.
11. Институты профессиональных тайн и их значение для обеспечения защиты прав и свобод человека и гражданина, коммерческих интересов организаций и учреждений.
12. Основные категории сведений, защищаемых в режиме профессиональной тайны.
13. Система правового регулирования отдельных институтов профессиональных тайн.
14. Понятие и характеристика правонарушений в информационной сфере.
15. Криминалистическая характеристика преступлений в сфере компьютерной ин-
формации.
16. Ответственность за правонарушения в сфере компьютерной информации.


6. Критерии оценивания:
Оценивание ответа на зачете
Бинарная шкала
Критерии
Зачтено Студентом дан ответ, свидетельствующий в основном о знании процессов изучаемой дисциплины, отличающийся недостаточной глубиной и полнотой раскрытия темы, знанием основных вопросов теории, слабо сформированными навыками анализа явлений, процессов, недостаточным умением давать аргументированные ответы и приводить примеры, недостаточно свободным владением монологической речью, логичностью и последовательностью ответа. Допускается несколько ошибок в содержании ответа и решении практических заданий.
Не зачтено Студентом дан ответ, который содержит ряд серьезных неточностей, обнаруживающий незнание процессов изучаемой предметной области, отличающийся неглубоким раскрытием темы, незнанием основных вопросов теории, несформированными навыками анализа явлений, процессов, неумением давать аргументированные ответы, слабым владением монологической речью, отсутствием логичности и последовательности. Выводы поверхностны. Решение практических заданий не выполнено. Т.е студент не способен ответить на вопросы даже при дополнительных наводящих вопросах преподавателя.

7. Организация выполнения и защиты курсовой работы (или проекта): не предусмотрено

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 Под общ. ред. Капинус О.С. Криминология : учебник для вузов: Гриф УМО ВО М.:Издательство Юрайт, 2023 urait.ru
Л1.2 Афанасьева, О. Р. Криминология : учебник и практикум для вузов: Гриф УМО ВО М.:Издательство Юрайт, 2023 urait.ru
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 Электронный курс в системе Moodle portal.edu.asu.ru
6.3. Перечень программного обеспечения
Список программного обеспечения
Операционная система Windows и/или AstraLinux
Специализированное и общее ПО
Open Office или Libreoffice
3D Canvas
Blender
Visual Studio Community
Python c расширениями PIL, Py OpenGL
FAR
XnView
7-Zip
AcrobatReader
GIMP
Inkscape
Paint.net
VBox
Mozila FireFox
Chrome
Eclipse (PHP,C++, Phortran)
VLC QTEPLOT
Visual Studio Code https://code.visualstudio.com/License/
Notepad++ https://notepad-plus-plus.org/
Microsoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно);
Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно);
Chrome (http://www.chromium.org/chromium-os/licenses), (бессрочно); 7-Zip (http://www.7-zip.org/license.txt), (бессрочно);
AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно);
ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно);
LibreOffice (https://ru.libreoffice.org/), (бессрочно);
Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно);
Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024);
Архиватор Ark (https://apps.kde.org/ark/), (бессрочно);
Okular (https://okular.kde.org/ru/download/), (бессрочно);
Редактор изображений Gimp (https://www.gimp.org/), (бессрочно)
6.4. Перечень информационных справочных систем
Консультант Плюс, Гарант, ГАС "Правосудие"

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска)
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска)

8. Методические указания для обучающихся по освоению дисциплины