МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Организационно-правовое обеспечение информационной безопасности

рабочая программа дисциплины
Закреплена за кафедройОтделение экономики и информационных технологий
Направление подготовки10.02.05. специальность Обеспечение информационной безопасности автоматизированных систем
Форма обученияОчная
Общая трудоемкость ЗЕТ
Учебный план10_02_05_ОбеспИнфБезАвтСистем-2022_9кл
Часов по учебному плану 96
в том числе:
аудиторные занятия 74
самостоятельная работа 8
индивидуальные консультации 2
контроль 12
Виды контроля по семестрам
экзамены: 3

Распределение часов по семестрам

Курс (семестр) 2 (3) Итого
Недель 16
Вид занятий УПРПДУПРПД
Лекции 26 26 26 26
Практические 48 48 48 48
Сам. работа 8 8 8 8
Консультации 2 2 2 2
Часы на контроль 12 12 12 12
Итого 96 96 96 96

Программу составил(и):
преподаватель, Плешков Максим Геннадьевич

Рецензент(ы):
преподаватель, высшая категория, Лыскова Ольга Анатольевна

Рабочая программа дисциплины
Организационно-правовое обеспечение информационной безопасности

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт среднего профессионального образования по специальности 10.02.05 Обеспечение информационной безопасности автоматизированных систем (приказ Минобрнауки России от 09.12.2016 г. № 1553)

составлена на основании учебного плана:
Обеспечение информационной безопасности автоматизированных систем
утвержденного учёным советом вуза от 26.06.2023 протокол № 4.

Рабочая программа одобрена на заседании кафедры
Отделение экономики и информационных технологий

Протокол от 28.02.2023 г. № 5
Срок действия программы: 20232024 уч. г.

Заведующий кафедрой
канд. экон. наук, Глубокова Людмила Геннадьевна


1. Цели освоения дисциплины

1.1.Формирование знаний, связанных с правовым регулированием организационных, управленческих и иных аспектов профессиональной деятельности в информационной сфере, включая использование компьютерных технологий, сети Интернет, средств связи и телекоммуникаций и других современных средств создания, производства, хранения, распространения и передачи информации, а также приобретение навыков работы с нормативно-правовыми актами по вопросам правовых основ информатики, имеющих значение для профессиональной подготовки специалистов

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: ОП

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ОК 01 Выбирать способы решения задач профессиональной деятельности, применительно к различным контекстам
ОК 02 Осуществлять поиск, анализ и интерпретацию информации, необходимой для выполнения задач профессиональной деятельности
ОК 09 Использовать информационные технологии в профессиональной деятельности
ПК 2.1 Осуществлять установку и настройку отдельных программных, программно-аппаратных средств защиты информации
ПК 2.4 Осуществлять обработку, хранение и передачу информации ограниченного доступа
ПК 3.2 Осуществлять эксплуатацию технических средств защиты информации в соответствии с требованиями эксплуатационной документации
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.основные нормативные правовые акты в области информационной безопасности и защиты информации, а также нормативные методические документы Федеральной службы безопасности Российской Федерации, Федеральной службы по техническому и экспортному контролю в данной области;
правовые основы организации защиты информации, содержащей сведения, составляющие государственную тайну и информации конфиденциального характера, задачи органов защиты государственной тайны;
нормативные документы в области обеспечения защиты информации ограниченного доступа;
организацию ремонтного обслуживания аппаратуры и средств защиты информации;
принципы и методы организационной защиты информации, организационное обеспечение информационной безопасности в организации;
правовое положение субъектов правоотношений в сфере профессиональной деятельности (включая предпринимательскую деятельность);
нормативные методические документы, регламентирующие порядок выполнения мероприятий по защите информации, обрабатываемой в автоматизированной (информационной) системе;
законодательные и нормативные правовые акты, регламентирующие трудовые правоотношения.
3.2.Уметь:
3.2.1.осуществлять организационное обеспечение информационной безопасности автоматизированных (информационных) систем в рамках должностных обязанностей техника по защите информации;
применять нормативные правовые акты и нормативные методические документы в области защиты информации;
контролировать соблюдение персоналом требований по защите информации при ее обработке с использованием средств вычислительной техники;
оформлять документацию по регламентации мероприятий и оказанию услуг в области защиты информации;
защищать свои права в соответствии с трудовым законодательством.
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Правовое обеспечение информационной безопасности
1.1. Лекция 1.1 - Введение в правовое обеспечение информационной безопасности Лекции 3 2 ОК 01, ОК 02, ОК 09 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
1.2. Практическая работа 1.1 - Основные правовые понятия. Источники права. Основы государственного устройства РФ. Практические 3 4 ОК 01, ОК 02, ОК 09, ПК 2.1, ПК 2.4, ПК 3.2 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
1.3. Лекция 1.2 - Государственная система защиты информации в Российской Федерации, ее организационная структура и функции Лекции 3 4 ОК 01, ОК 02, ОК 09 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
1.4. Практическая работа 1.2 - Работа с нормативными документами Практические 3 6 ОК 01, ОК 02, ОК 09, ПК 2.1, ПК 2.4, ПК 3.2 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
1.5. Лекция 1.3 - Информация как объект правового регулирования Лекции 3 2 ОК 01, ОК 02, ОК 09 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
1.6. Практическая работа 1.3 - Защита информации, содержащейся в информационных системах общего пользования Практические 3 4 ОК 01, ОК 02, ОК 09, ПК 2.1, ПК 2.4, ПК 3.2 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
1.7. Лекция 1.4 - Правовой режим защиты государственной тайны Лекции 3 2 ОК 01, ОК 02, ОК 09 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
1.8. Лекция 1.5 - Правовые режимы защиты конфиденциальной информации Лекции 3 2 ОК 01, ОК 02, ОК 09 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
1.9. Практическая работа 1.4 - Разработка базового блока документов для обеспечения информационной безопасности ИСПДн Практические 3 8 ОК 01, ОК 02, ОК 09, ПК 2.1, ПК 2.4, ПК 3.2 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
1.10. Прохождение тестирования по теме "Основные понятия информационной безопасности" Сам. работа 3 2 ОК 01, ОК 02, ОК 09 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
Раздел 2. Лицензирование и сертификация в области защиты информации
2.1. Лекция 2.1 - Лицензирование деятельности в области защиты информации Лекции 3 2 ОК 01, ОК 02, ОК 09 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
2.2. Практическая работа 2.1 - Подготовка документов к получению лицензии Практические 3 6 ОК 01, ОК 02, ОК 09, ПК 2.1, ПК 2.4, ПК 3.2 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
2.3. Лекция 2.2 - Сертификация и аттестация по требованиям безопасности информации Лекции 3 2 ОК 01, ОК 02, ОК 09 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
2.4. Практическая работа 2.2 - Подготовка документов к сертификации Практические 3 6 ОК 01, ОК 02, ОК 09 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
2.5. Практическая работа 2.3 - Подготовка документов к аттестации объектов информатизации Практические 3 6 ОК 01, ОК 02, ОК 09 Л2.1, Л1.1, Л2.3, Л2.2
Раздел 3. Организационное обеспечение информационной безопасности
3.1. Лекция 3.1 - Допуск лиц и сотрудников к сведениям, составляющим государственную тайну и конфиденциальную информацию Лекции 3 2 ОК 01, ОК 02, ОК 09 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
3.2. Лекция 3.2 - Организация пропускного и внутриобъектового режимов Лекции 3 2 ОК 01, ОК 02, ОК 09 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
3.3. Лекция 3.3 - Организация ремонтного обслуживания аппаратуры и средств защиты Лекции 3 2 ОК 01, ОК 02, ОК 09 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
3.4. Практическая работа 3 - Меры организационного обеспечения информационной безопасности Практические 3 4 ОК 01, ОК 02, ОК 09, ПК 2.1, ПК 2.4, ПК 3.2 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
Раздел 4. Основы трудового права
4.1. Лекция 4 - Законодательные и нормативные правовые акты, регламентирующие трудовые правоотношения Лекции 3 4 ОК 01, ОК 02, ОК 09 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
4.2. Практическая работа 4 - Составление трудового договора сотрудника службы информационной безопасности Практические 3 4 ОК 01, ОК 02, ОК 09, ПК 2.1, ПК 2.4, ПК 3.2 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
Раздел 5. ПРОМЕЖУТОЧНАЯ АТТЕСТАЦИЯ
5.1. Подготовка отчета об итогах практических и самостоятельных работ (систематизация и обобщение изученного материала) Сам. работа 3 4 ОК 01, ОК 02, ОК 09, ПК 2.1, ПК 2.4, ПК 3.2 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
5.2. Консультация перед экзаменом Консультации 3 2 ОК 01, ОК 02, ОК 09 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2
5.3. Прохождение итогового тестирования Сам. работа 3 2 ОК 01, ОК 02, ОК 09 Л1.2, Л2.1, Л1.1, Л2.3, Л2.2

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Оценочные материалы для текущего контроля (практические работы, индивидуальное задание, тесты) размещены в онлайн-курсе на образовательном портале https://portal.edu.asu.ru/course/view.php?id=10803

ОК 01. Выбирать способы решения задач профессиональной деятельности, применительно к различным контекстам
Закрытые вопросы
1. Содержание вопроса: Укажите, что из перечисленного относится к принципам информационной безопасности (выберите два верных варианта ответа):
1. системность
2. масштабность
3. законность
4. скрытость
Правильный ответ: 1, 3
2. Содержание вопроса: Обеспечение соответствия возможных потерь от нарушения информационной безопасности затратам на их построение – это …
1. реагирование на инциденты
2. управление рисками
3. обеспечение устойчивости
4. управление конфигурацией
Правильный ответ: 2

3. Содержание вопроса: Сетевая безопасность – это
1. защищённость глобальных и национальных телекоммуникационных сетей от нежелательного доступа в сеть со стороны третьих лиц
2. защищённость российских телекоммуникационных сетей от нежелательного доступа в сеть со стороны третьих лиц
3. защищённость сетей конкретной организации от нежелательного доступа в сеть со стороны третьих лиц
4. защищённость глобальных и национальных телекоммуникационных сетей от нежелательного доступа посторонних
Правильный ответ: 1
Открытые вопросы

4. Содержание вопроса: Вставьте пропущенное слово.
Комплекс мероприятий, обеспечивающий для охватываемой ими информации следующие факторы: конфиденциальность, целостность, доступность, учет, неотрекаемость и неапеллируемость – это …
Правильный ответ: информационная безопасность
5. Содержание вопроса: Укажите название термина, характеризующего возможность ознакомиться с определенной информацией только тем лицам, кто владеет соответствующими полномочиями.
Правильный ответ: конфиденциальность
6. Содержание вопроса: Укажите, что является объектами информационной безопасности
Правильный ответ: Те объекты информационной сферы, которые защищаются от угроз (ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
7. Содержание вопроса: Вставьте пропущенное слово. Возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкционированный для работы период времени – это …
Правильный ответ: доступность
8. Содержание вопроса: Вставьте пропущенное слово. Совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение информационной безопасности – это ... на инциденты
Правильный ответ: реагирование
9. Содержание вопроса: Закончите предложение. Составление списка объектов, которые будут подлежать защите, и субъектов, которые задействованы в данном информационном пространстве и будут влиять на информационную защиту системы, – это …
Правильный ответ: инвентаризация
10. Содержание вопроса: Закончите предложение. Создание и использование средств опасного воздействия на информационные сферы других стран мира и нарушение нормального функционирования информационных и телекоммуникационных систем - это …
Правильный ответ: информационная война
11. Содержание вопроса: Вставьте пропущенное слово. Сведения, сообщения и данные независимо от формы их представления это …
Правильный ответ: информация
12. Содержание вопроса: Укажите название уровня защиты информации, который содержит меры управленческого, ограничительного и технологического характера, определяющие основы и содержание системы защиты, побуждающие персонал соблюдать правила защиты конфиденциальной информации фирмы
Правильный ответ: организационный уровень
13. Содержание вопроса: Укажите название уровня защиты информации, который включает: инженерно-технический элемент системы защиты информации, программно-аппаратный элемент системы защиты информации и криптографический элемент системы защиты информации
Правильный ответ: технический уровень
14. Содержание вопроса: Укажите название специального режима, который вводится для различных объектов и является целым комплексом правил, охватывающих такие направления, как: соблюдение сотрудниками правил пожарной безопасности, введение четкого графика работы персонала, установление правил для посещения сторонними лицами, сборка и установка технических приспособлений для охраны объекта – ограждений, сигнализации и т.д., защита территории объекта от бесконтрольного передвижения посетителей
Правильный ответ: внутриобъектовый, внутриобъектный
15. Содержание вопроса: Укажите, что понимается под аттестацией объектов информатизации
Правильный ответ: Комплекс организационно-технических мероприятий, в результате которых посредством специального документа – «Аттестата соответствия» подтверждается, что объект соответствует требованиям по безопасности информации
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
16. Содержание вопроса: Дайте определение понятия фишинг.
Правильный ответ: Это вид мошенничества, при котором злоумышленники обманным путем выманивают у пользователей сети личную информацию
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

ОК 02. Осуществлять поиск, анализ и интерпретацию информации, необходимой для выполнения задач профессиональной деятельности
Закрытые вопросы
1. Содержание вопроса: Укажите, какие бывают модели классификации информационных объектов (выберите два верных варианта ответа):
1. по наличию
2. по принадлежности
3. по разглашению
4. по аппелируемости
Правильный ответ: 1, 3
2. Содержание вопроса: Укажите термин, характеризующий, что при хранении или передаче информации не было произведено несанкционированных изменений
1. конфиденциальность
2. доступность
3. аутентичность
4. целостность
Правильный ответ: 4
3. Содержание вопроса: Электронная подпись состоит из следующих частей:
1. открытый и закрытый ключи
2. хэш-значения
3. шифрования документа и подписи
4.данные владельца и название удостоверяющего центра
Правильный ответ: 1

Открытые вопросы
4. Содержание вопроса: Закончите предложение. Поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях деструктивных внешних или внутренних воздействий – это …
Правильный ответ: обеспечение устойчивости
5. Содержание вопроса: Укажите вид информации (по классификации информационных объектов), без которой можно работать, но ее использование экономит ресурсы
Правильный ответ: полезная информация
6. Содержание вопроса: Укажите вид информации (по классификации информационных объектов), которая считается устаревшей или неиспользуемой и не влияющей на работу субъекта
Правильный ответ: несущественная информация
7. Содержание вопроса: Укажите вид информации (по классификации информационных объектов), несанкционированное изменение которой скажется через некоторое время, но не приведет к сбою в работе субъекта, при этом последствия модификации такой информации являются обратимыми.
Правильный ответ: значимая информация
8. Содержание вопроса: Укажите название информации, которая не является общедоступной, ставит лиц, обладающих ею в силу своего служебного положения в преимущественное положение по сравнению с другими объектами.
Правильный ответ: конфиденциальная информация
9. Содержание вопроса: Укажите номер базового для информационной сферы Федерального закона
Правильный ответ: 149-ФЗ, 149
10. Содержание вопроса: Укажите термин, которым определяется проверка (подтверждение) характеристик на соответствие требованиям государственных стандартов или иных нормативных документов по защите информации, выпущенных уполномоченными федеральными органами: ФСТЭК России (Гостехкомиссией России), ФСБ России и Министерство обороны
Правильный ответ: сертификация
11. Содержание вопроса: Как называется специальное разрешение на право осуществления юридическим лицом или индивидуальным предпринимателем конкретного вида деятельности (выполнения работ, оказания услуг, составляющих лицензируемый вид деятельности)?
Правильный ответ: лицензия
12. Содержание вопроса: Укажите название процедуры оформления права граждан на доступ к засекреченным сведениям, или на проведение работ с их использованием.
Правильный ответ: допуск
13. Содержание вопроса: Какой термин характеризует состояние всех компонент компьютерной системы (КС), при котором обеспечивается защита информации от возможных угроз на требуемом уровне
Правильный ответ: безопасность информации
14. Содержание вопроса: Запишите термин, который определяет совокупность законов, правил, ограничений, рекомендаций, инструкций и т.д., регламентирующих порядок обработки информации
Правильный ответ: политика безопасности информации, политика
15. Содержание вопроса: Дайте определение электронного документа
Правильный ответ: Документированная информация, представленная в электронной форме, то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин, а также для передачи по информационно-телекоммуникационным сетям или обработки в информационных системах
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

ОК 09. Использовать информационные технологии в профессиональной деятельности
Закрытые вопросы
1. Содержание вопроса: Укажите, какие вирусы входят в классификацию компьютерных вирусов по способу заражения (выберите два верных варианта ответа):
1. резидентные
2. файловые
3. загрузочные
4. нерезидентные
Правильный ответ: 1, 2
2. Содержание вопроса: Укажите основной принцип построения системы защиты автоматизированной информационной системы:
1. открытость
2. комплексность
3. взаимозаменяемость подсистем защиты
4. минимизация привилегий
Правильный ответ: 3
3. Содержание вопроса: Блокировка атак – это…
1. прекращение доступа к хостам, обрыв сессии сотрудника, нелегитимно обращающегося к данным
2. изменение конфигурации устройств в сети компании для предотвращения атаки
3. удаление или фильтрация инфицированных файлов перед отправкой пользователям на уровне сетевых пакетов
4. процесс анализа и сканирования файлов системы для предотвращения киберугроз.
Правильный ответ: 1

Открытые вопросы
4. Содержание вопроса: Укажите номер ФЗ «О коммерческой тайне»
Правильный ответ: 98-ФЗ, 98
5. Содержание вопроса: Дайте определение вируса по типу «Трояны»
Правильный ответ: Вирусы, которые маскируются под обычные программы.
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
6. Содержание вопроса: Дайте определение вируса по типу «Червь»
Правильный ответ: Вредоносная программа, которая копирует себя и распространяется, используя уязвимости сети.
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
7. Содержание вопроса: Опишите, как работают шпионские программы
Правильный ответ: Шпионские программы следят за работой приложений, считывают вводимые с помощью клавиатуры данные, делают скриншоты.
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
8. Содержание вопроса: Опишите, как работают антивирусные программы по типу «Мониторы (антивирусные сторожа)»
Правильный ответ: Мониторы (антивирусные сторожа) работают в фоновом режиме и без перерывов отслеживают происходящие на устройстве процессы.
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
9. Содержание вопроса: Укажите номер ФЗ «О персональных данных»
Правильный ответ: №152-ФЗ, 152-ФЗ, 152
10. Содержание вопроса: Укажите три ключевых понятия информационной безопасности
Правильный ответ: конфиденциальность, целостность, доступность
11. Содержание вопроса: Как называются сведения которые характеризуют физиологические и биологические особенности человека, на основании которых можно установить его личность
Правильный ответ: биометрические персональные данные
12. Содержание вопроса: Опишите работу антивирусного сканера
Правильный ответ: Антивирусный сканер сравнивает файлы на компьютере с сигнатурами в базе данных, и если находит соответствие, то считает файл вредоносным и предлагает удалить или поместить его в карантин.
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
13. Содержание вопроса: Опишите, для чего используются турникеты при организации пропускного режима на предприятии
Правильный ответ: Турникеты предназначены для управления потоками людей, регулирования входа (выхода), осуществления пропускного режима на территорию
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
14. Содержание вопроса: Перечислите идентификационные признаки, которые могут быть использованы в биометрических идентификаторах (укажите не менее трех)
Правильный ответ: рисунок ладони; голос человека; отпечаток пальца; радужная оболочка глаза.
15. Содержание вопроса: Дайте определение резервного копирования
Правильный ответ: Это процесс создания копии (или нескольких копий) источника данных (например, документа, файла, папки или системы) для того, чтобы эти данные можно было восстановить и вернуть в случае их потери, повреждения или порчи
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
16. Содержание вопроса: Перечислите, что может включаться в общедоступные источники персональных данных субъекта (с письменного согласия субъекта персональных данных) (укажите не менее четырех персональных данных)
Правильный ответ: Фамилия, имя, отчество, год и место рождения, адрес, абонентский номер, сведения о профессии и иные персональные данные, предоставленные субъектом персональных данных.
17. Содержание вопроса: Укажите не менее двух действий, которые можно выполнить с файлами, помещенными на Карантин антивирусной программной
Правильный ответ: Восстановить файл в папку, где он хранился до помещения на Карантин, если вы уверены в безопасности файла; удалить с компьютера отдельный файл или все файлы, помещенные на Карантин; открыть папку, в которой файл хранился до помещения на Карантин.
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

ПК 2.1. Осуществлять установку и настройку отдельных программных, программно-аппаратных средств защиты информации
Закрытые вопросы
1. Содержание вопроса: К межотраслевым принципам правового обеспечения (правового регулирования) информационной безопасности относятся (выберите два верных варианта ответа):
1. принцип законности;
2. принцип обеспечения информации;
3. принцип комплексности;
4. принцип доступа к информации.
Правильный ответ: 1, 4
2. Содержание вопроса: Согласно принципу Кирхгофа:
1. секретность ключа определена секретностью открытого сообщения;
2. секретность закрытого сообщения определяется секретностью ключа;
3. секретность информации определена скоростью передачи данных;
4. секретность пароля определяется секретностью закрытого сообщения.
Правильный ответ: 2
3. Содержание вопроса: Набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных называется
1. защищенность информации;
2. безопасность данных;
3. компьютерная безопасность;
4. защита информации.
Правильный ответ: 3
Открытые вопросы
4. Содержание вопроса: Как называется программа или устройство, которое шифрует документы и генерирует электронную подпись.
Правильный ответ: средство криптографической защиты информации или СКЗИ
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
5. Содержание вопроса: Укажите вид информационной угрозы, который совершает рассылку коммерческой и иной рекламы или иных видов сообщений лицам, не выражавшим желания их получать
Правильный ответ: спам
6. Содержание вопроса: Укажите к каким средствам защиты относится: использование антивирусов, применение «песочниц», использование брандмауэров, применение DLP- и SIEM-систем
Правильный ответ: программные
7. Содержание вопроса: В компании Х все сотрудники используют корпоративные электронные ресурсы для работы. Недавно компания столкнулась с серьезным инцидентом, когда конфиденциальные данные были скомпрометированы из-за утечки паролей у нескольких сотрудников. В связи с этим руководство решило ужесточить политику безопасности и ввести дополнительные меры защиты. IT-специалисту поручено внедрить новую систему аутентификации для повышения безопасности доступа к корпоративным ресурсам, использующую пароль и подтверждение одноразовым кодом из мобильного приложения. Укажите, название такой аутентификации
Правильный ответ: двухфакторная
8. Содержание вопроса: Вставьте два пропущенных слова
… — это дополнительная мера защиты при входе в свой аккаунт на новом устройстве или после выхода из профиля.
Правильный ответ: Двухфакторная аутентификация
9. Содержание вопроса: Перечислите уровни конфиденциальности информации относящиеся к классу защищенности 3А (три А)
Правильный ответ: Особой важности (ОВ), Совершенно секретно (СС), Секретно (С)
10. Содержание вопроса: Назовите уровень конфиденциальности информации относящиеся к классу защищенности 1А (один А)
Правильный ответ: Особой важности (ОВ)

ПК 2.4. Осуществлять обработку, хранение и передачу информации ограниченного доступа
Закрытые вопросы
1. Содержание вопроса: Основными компонентами парольной системы являются (выберите два верных варианта ответа):
1.интерфейс администратора;
2. хранимая копия пароля;
3. база данных учетных записей;
4. хэш-сумма.
Правильный ответ: 1, 3

2. Содержание вопроса: Запишите название набора знаков, с помощью которых соответствующие сведения могут быть переданы от одного человека другому и восприняты им или восприняты устройствами автоматизированной обработки информации
1. информация в форме «текста»
2. информация в форме «сообщений»
3. информация в форме «рассылки»
4. информация в форме «данных»
Правильный ответ: 4
3. Содержание вопроса: Укажите как называется набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных
1. защищенность информации
2. безопасность данных
3.компьютерная безопасность
4. защита информации
Правильный ответ: 4

Открытые вопросы
4. Содержание вопроса: Укажите зашифрованное слово COMPUTER шифром Виженера, используя ключевое слово INPUT
Правильный ответ: KTYXUGC

5. Содержание вопроса: Представьте, что у вас есть сообщение "COLLEGE" и ключ для шифрования - 5. Используя шифр Цезаря, зашифруйте сообщение и предоставьте результат
Правильный ответ: HTQQJLJ
6. Содержание вопроса: Укажите количество уровней защищенности персональных данных которое устанавливается при обработке персональных данных в информационных системах
Правильный ответ: 4
7. Содержание вопроса: Укажите название процесса расшифровки зашифрованной информации без знания ключей
Правильный ответ: криптоанализ

ПК 3.2. Осуществлять эксплуатацию технических средств защиты информации в соответствии с требованиями эксплуатационной документации
Закрытые вопросы
1. Содержание вопроса: Хранение паролей может осуществляться (выберите два верных варианта ответа):
1. в открытом виде;
2. в закрытом виде;
3. в зашифрованном виде;
4. в буквенно-цифровой форме.
Правильный ответ:1, 3

2. Содержание вопроса: Правовое регулирование отношений, возникающих в сфере информации, информационных технологий и защиты информации, основывается на следующем принципе (выберите два верных варианта ответа):
1. открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами
2. установление нормативными правовыми актами преимуществ применения одних информационных технологий перед другими
3. установление ограничений доступа к информации только федеральными законами
4. установление ограничений доступа к информации только региональными законами
Правильный ответ: 1, 3

3. Содержание вопроса: Гарантия того, что автоматизированная система ведет себя в нормальном и внештатном режиме так, как запланировано называется:
1. устойчивость;
2. точность
3. контролируемость.
4. надежность;
Правильный ответ: 4
4. Содержание вопроса: Определите понятие политики безопасности в системе (в сети)
1. комплекс руководств, требований обеспечения необходимого уровня безопасности
2. комплекс инструкций алгоритмов поведения пользователя в сети
3. комплекс нормы информационного права, соблюдаемые в сети
4. цифровой этикет в сети
Правильный ответ: 1

Открытые вопросы
5. Содержание вопроса: Укажите название интегрированного комплекса программных и технических средств, предназначенный для хранения архивных документов в электронном виде
Правильный ответ: электронный архив, архив данных

6. Содержание вопроса: Укажите, к каким методам обеспечивающим информационную безопасность, относится разработка и конкретизация правовых нормативных актов обеспечения безопасности
Правильный ответ: правовым методом, правовые методы

7. Содержание вопроса: Укажите название представленных в объективной форме совокупности самостоятельных материалов, систематизированных таким образом, чтобы эти материалы могли быть найдены и обработаны с помощью ЭВМ
Правильный ответ: база данных
8. Содержание вопроса: Укажите название промежутка времени в сфере информационной безопасности от момента, когда появится возможность слабого места и до момента, когда пробел ликвидируется
Правильный ответ: окно опасности
9. Содержание вопроса: Укажите название комплексного показателя, характеризующегося требованиями, исполнение которых обеспечивает нейтрализацию определенных угроз безопасности персональных данных при их обработке в информационных системах персональных данных
Правильный ответ: уровень защищенности
10. Содержание вопроса: Дополните понятие.
Объектами информационной безопасности являются те объекты информационной сферы, которые защищаются от …
Правильный ответ: неправомерного доступа, угроз

11. Содержание вопроса: Перечислите основные методы аутентификации (в ответе укажите не менее 3 методов).
Правильный ответ: при помощи имеющегося пароля, с физическим носителем, по биометрическим данным, через личную пользовательскую информацию, по местоположению, через ключ
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).

12. Содержание вопроса: Укажите самый безопасный способ хранения электронной подписи
Правильный ответ: токен.

13. Содержание вопроса: Укажите два основных метода шифрования
Правильный ответ: симметричное, асимметричное

14. Содержание вопроса: Приведите не менее 3-х примеров биометрических характеристик для установления подлинности пароля
Правильный ответ: отпечатки пальцев, строение лица, сетчатка глаза, геометрия руки, строение кровеносных сосудов, пульс, речь, почерк, стиль печатания.
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
(ответ студента может быть написан в собственной трактовке, эквивалентной по смыслу приведенному правильному ответу).
15. Содержание вопроса: Укажите название режима, который устанавливается администрацией предприятий, учреждений и организаций и предусматривает порядок прохода лиц и проезда транспортных средств на территорию объекта и обратно, выноса (вноса), вывоза (ввоза) материальных ценностей
Правильный ответ: пропускной режим, пропускной
16. Содержание вопроса: Укажите название уровня защиты информации, который основывается на нормах информационного права и предполагает юридическое закрепление взаимоотношений фирмы и государства по поводу правомерности использования системы защиты информации
Правильный ответ: правовой уровень, правовой
17. Содержание вопроса: Укажите название Закона РФ, в соответствии с которым осуществляется отнесение сведений к государственной тайне.
Правильный ответ: О государственной тайне
18. Содержание вопроса: Укажите как называется деятельность в области защиты информации, заключающаяся в проверке (экспертизе) возможностей юридического лица выполнять работы в области защиты информации в соответствии с установленными требованиями и выдаче разрешения на выполнение этих работ.
Правильный ответ: лицензирование
19. Содержание вопроса: Укажите название процесса создания дубликата данных с целью их сохранения и возможности восстановления после потери или повреждения.
Правильный ответ: резервное копирование

20. Содержание вопроса: Укажите название виртуальной частной сети, которая обеспечивает защиту передаваемых данных, конфиденциальность и целостность информации.
Правильный ответ: VPN


5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
Не предусмотрено
5.3. Фонд оценочных средств для проведения промежуточной аттестации
Процедура проведения экзамена:
Оценка успеваемости студентов согласно положению о балльно-рейтинговой системе оценки успеваемости обучающихся по дисциплинам программ подготовки специалистов среднего звена профессионального образования (приказ №1594/п от 03.11.2022г.) осуществляется в ходе текущего и промежуточного контроля.
Процедура проведения: предполагающем два блока оценивания:
1) блок на выявление практических навыков (проводится очно, на занятиях в течении учебного года). Представляет собой текущий рейтинг студента Rтек.
2) блок на проверку общих знаний, связанных с проверкой теоретического материала (тест множественного выбора). Выполняется студентом, который претендует на более высокую отметку по сравнению с рекомендованной ему в качестве «автомата» за текущую успеваемость по дисциплине. Представляет собой рейтинг Rзач.

Пример оценочного средства Итоговое тестирование «Тест к экзамену» https://portal.edu.asu.ru/mod/quiz/view.php?id=545310

Критерии оценивания:
1) за выполнение первого блока заданий, студент может получить максимум 100 баллов. Оценка за второй блок, представляет собой индивидуальную рейтинговую оценку студента по дисциплине (Rтек). Текущий рейтинг студента Rтек, вычисленное перед началом сессии, называется семестровым рейтингом студента и обозначается в технологической карте по дисциплине Rсем. Зачет «автоматом» выставляется студенту при достижении им Rсем рейтинга 50 баллов и более.
2) за выполнение второго блока, с представляющего собой тест множественного выбора, состоящий из 48 вопросов, студент может получить максимум 75 первичных баллов (по 1 баллу за каждый правильный ответ). В тесте встречаются вопросы с выбором одного варианта ответа, выбором нескольких вариантов ответов и вопросы открытого типа. В вопросах с выбором одного ответа, студент либо выбирает правильный ответ и получает 1 балл, либо выбирает не правильный ответ и получает 0 баллов. В вопросах с выбором нескольких вариантов ответов, при выборе всех правильных ответов, студент получает 1 балл. Если выбирает не все правильные ответы, то начисленный балл рассчитывается исходя из процента указанных правильных ответов. Если же при выборе правильных ответов, будут выбраны и не правильный ответ, то за выбор неправильного ответа начисляется штраф 5%. В вопросах открытого типа, необходимо вписать правильный ответ (правильное понятие). В вопросах открытого типа, за правильный ответ студент может набрать 1 балл. За неправильный ответ 0 баллов. На выполнение теста отводится 60 минут. При прохождении теста, студент может пропустить вопросы в случае возникновения трудностей. И вернуться в оставшееся время.
Максимально за тест можно получить 100 баллов, согласно шкале перевода:
85-100 баллов (оценка «отлично») - 85-100% правильных ответов
70-84 баллов (оценка «хорошо») - 70-84% правильных ответов
50-69 баллов (оценка «удовлетворительно») - 50-69% правильных ответов
0-49 баллов (оценка «неудовлетворительно») - 0-49% правильных ответов

Итоговый рейтинг складывается из выполнения 1-го и 2-го блоков заданий. Правило вычисления итогового рейтинга Rитог = Rсем + 0,2 ·Rзач
Общая суммарная оценка за весь курс составляет максимум 100 баллов.

Таким образом, баллы, начисленные студенту за выполнение тестовой части (Блок 1) и заданий Блока 2 пересчитываются преподавателем по схеме:
5 (отлично) 85-100
4 (хорошо) 70-84
3 (удовлетворительно) 50-69
2 (неудовлетворительно) 0-49

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования: Учебник и практикум для СПО Москва : Издательство Юрайт, 2023 urait.ru
Л1.2 Внуков А.А. Основы информационной безопасности: защита информации: учебное пособие для среднего профессионального образования Юрайт, 2021 urait.ru
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 Г.А. Лисьев, П.Ю. Романов, Ю.И. Аскерко Программное обеспечение компьютерных сетей и web-серверов : учебное пособие для СПО ИНФРА-М, 2021 znanium.com
Л2.2 Казарин, О. В. Основы информационной безопасности: надежность и безопасность программного обеспечения: учебник для среднего профессионального образования Москва : Издательство Юрайт, 2023 urait.ru
Л2.3 Щербак, А. В. Информационная безопасность: учебник для среднего профессионального образования Москва : Издательство Юрайт, 2023 urait.ru
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 Организационно-правовое обеспечение информационной безопасности portal.edu.asu.ru
6.3. Перечень программного обеспечения
Список программного обеспечения
Операционная система Windows и/или AstraLinux
Специализированное и общее ПО
Open Office или Libreoffice
3D Canvas
Blender
Visual Studio Community
Python c расширениями PIL, Py OpenGL
FAR
XnView
7-Zip
AcrobatReader
GIMP
Inkscape
Paint.net
VBox
Mozila FireFox
Chrome
Eclipse (PHP,C++, Phortran)
VLC QTEPLOT
Visual Studio Code https://code.visualstudio.com/License/
Notepad++ https://notepad-plus-plus.org/
6.4. Перечень информационных справочных систем
Информационная справочная система:
СПС КонсультантПлюс (инсталлированный ресурс АлтГУ или http://www.consultant.ru/)
Профессиональные базы данных:
1. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
2. Научная электронная библиотека elibrary (http://elibrary.ru)

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска)
203Н кабинет математики; кабинет математических дисциплин; кабинет статистики; кабинет математики и информатики; кабинет информационных систем в профессиональной деятельности – учебная аудитория для проведения занятий всех видов (дисциплинарной, междисциплинарной и модульной подготовки), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 54 посадочных места; рабочее место преподавателя; маркерная доска – 1 ед.; компьютер (модель: Aquarius) с доступом в информационно-телекоммуникационную сеть Интернет – 1 ед.; интерактивная доска (марка: Smart) – 1 ед.; проектор (марка: Smart) – 1 ед..; калькуляторы; чертежные принадлежности; модели геометрических тел; раздаточный дидактический материал; учебно-методические издания; таблицы.
519М электронный читальный зал с доступом к ресурсам «ПРЕЗИДЕНТСКОЙ БИБЛИОТЕКИ имени Б.Н. Ельцина» - помещение для самостоятельной работы Учебная мебель на 46 посадочных мест; 1 Флипчарт; компьютеры; ноутбуки с подключением к информационно-телекоммуникационной сети "Интернет" и доступом в электронную информационно-образовательную среду; стационарный проектор: марка Panasonic, модель PT-ST10E; стационарный экран: марка Projecta, модель 10200123; система видеоконференцсвязи Cisco Telepresence C20; конгресс система Bosch DCN Next Generation; 8 ЖК-панелей
310Н методический кабинет, помещение для хранения и профилактического обслуживания учебного оборудования Рабочие места преподавателей; стеллаж; шкафы с бумагами и учебно-методической документацией.
312Н полигон разработки бизнес-приложений; полигон проектирования информационных систем; лаборатория информационно-коммуникационных систем; лаборатория информационных систем; лаборатория компьютерных сетей; лаборатория «Учебный банк» – учебная аудитория для проведения занятий всех видов (дисциплинарной, междисциплинарной и модульной подготовки), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Автоматизированные рабочие места на 11 обучающихся; автоматизированное рабочее место преподавателя; маркерная доска; компьютеры (марка: RAMEC с монитором диагональю 21,5") с доступом в информационно-телекоммуникационную сеть Интернет и электронную информационно-образовательную среду АлтГУ; тематические плакаты.

8. Методические указания для обучающихся по освоению дисциплины

Оценивание результатов освоения дисциплины осуществляется в соответствии с балльно-рейтинговой системой. Все виды работ выполненные в срок оцениваются от 0 до 100 баллов.
Работы выполненные позже установленного срока оцениваются от 0 до 70 баллов.
При изучении дисциплины используются следующие виды учебных занятий по дисциплине:


1. Лекции, на которых рассматриваются основные теоретические вопросы данной дисциплины. Материалы лекций можно изучить, обратившись к списку основной и дополнительной литературы, а также к нормативным документам, содержащимся в системах Гарант и Консультант. Посещаемость лекций входит в балльную оценку по дисциплине и контролируется преподавателем.
В ходе лекционных занятий обязательно конспектирование учебного материала. При этом стоит обращать внимание на категории, формулировки, раскрывающие содержание тех или иных явлений и процессов, научные выводы и практические рекомендации, положительный опыт в ораторском искусстве. Желательно оставить в рабочих конспектах поля, на которых делать пометки из рекомендованной литературы, дополняющие материал прослушанной лекции, а также подчеркивающие особую важность тех или иных теоретических положений. Задавать преподавателю уточняющие вопросы с целью уяснения теоретических положений, разрешения спорных ситуаций. Дорабатывать свой конспект лекции, делая в нем соответствующие записи из литературы, рекомендованной преподавателем и предусмотренной учебной программой - в ходе подготовки к семинарам изучить основную литературу, ознакомиться с дополнительной литературой, новыми публикациями в периодических изданиях: журналах, газетах и т.д.
Конспекты лекций также входят в балльную оценку по дисциплине и контролируется преподавателем

2. Лабораторные работы предполагают выполнение предложенных заданий устно, письменно или в электронном виде, в зависимости от типа задания. В каждом задании указывается форма его выполнения.
При подготовке лабораторным занятиям следует:
- использовать рекомендованные преподавателями учебники и учебные пособия - для закрепления теоретического материала;
- изучить лекционный материал по данной теме;
- разобрать, совместно с другими студентами, обсудить вопросы по теме занятия;
- уточнить особенности оформления заданий и предоставления их на оценку, если представленных на образовательном портале комментариев недостаточно.
Необходимо помнить, что на лекции обычно рассматривается не весь материал, а только его часть. Остальная его часть восполняется в процессе самостоятельной работы. В связи с этим работа с рекомендованной литературой обязательна. Особое внимание при этом необходимо обратить на содержание основных положений и выводов, объяснение явлений и фактов, уяснение практического приложения рассматриваемых теоретических вопросов. В процессе этой работы студент должен стремиться понять и запомнить основные положения рассматриваемого материала, примеры, поясняющие его, а также разобраться в иллюстративном материале. Заканчивать подготовку следует составлением плана (конспекта) по изучаемому материалу (вопросу). Это позволяет составить концентрированное, сжатое представление по изучаемым вопросам.
В процессе подготовки к занятиям рекомендуется взаимное обсуждение материала, во время которого закрепляются знания, а также приобретается практика в изложении и разъяснении полученных знаний, развивается речь. При необходимости следует обращаться за консультацией к преподавателю. Идя на консультацию, необходимо хорошо продумать вопросы, которые требуют разъяснения.
Лабораторные работы также входят в балльную оценку по дисциплине и контролируется преподавателем

3. Самостоятельная работа студента является основным средством овладения учебным материалом во время, свободное от обязательных учебных занятий. Самостоятельная работа студента над усвоением учебного может выполняться в библиотеке, учебных кабинетах, компьютерных классах, а также в домашних условиях.
Учебный материал учебной дисциплины выносится на итоговый контроль наряду с учебным материалом, который разрабатывался при проведении учебных занятий. Содержание самостоятельной работы студента определяется учебной программой дисциплины, методическими материалами, заданиями и указаниями преподавателя. Самостоятельная работа студентов осуществляется в аудиторной и внеаудиторной формах.
Самостоятельная работа студентов в аудиторное время может включать:
- конспектирование (составление тезисов) лекций;
- выполнение контрольных работ;
- решение задач;
- работу со справочной и методической литературой;
- работу с нормативными правовыми актами;
- выступления с докладами, сообщениями на семинарских занятиях;
- защиту выполненных работ;
- участие в оперативном (текущем) опросе по отдельным темам изучаемой дисциплины;
- участие в собеседованиях, деловых (ролевых) играх, дискуссиях, круглых столах, конференциях;
- участие в тестировании и др.
Самостоятельная работа студентов во внеаудиторное время может состоять из:
- повторение лекционного материала;
- подготовки к семинарам (практическим занятиям);
- изучения учебной и научной литературы;
- изучения нормативных правовых актов (в т.ч. в электронных базах данных);
- решения задач, выданных на практических занятиях;
- подготовки к контрольным работам, тестированию и т.д.;
- подготовки к семинарам устных докладов (сообщений);
- подготовки рефератов, эссе и иных индивидуальных письменных работ по заданию преподавателя.
Самостоятельная работа студентов также входят в балльную оценку по дисциплине и контролируется преподавателем.

4. Экзамен по дисциплине
К экзамену допускаются студенты, которые выполнили все предусмотренные задания, контрольные и самостоятельные работы, итоговый тест. Экзамен проводится устно по билетам. Билет содержит один теоретический и один практический вопрос. Баллы, полученные за экзамен, фиксируются в общем рейтинге и являются способом повышения текущей оценки, накопленной по результатам семестра (итог =рейтинг_семестра*0,7+ экзамен*0,3).
Для подготовки к экзамену следует воспользоваться рекомендованным преподавателем учебником, слайд-конспектом лекций, глоссарием, своими конспектами лекций и материалами лабораторных занятий, выполненными самостоятельными работами.
При подготовке к промежуточной аттестации целесообразно:
- внимательно изучить перечень вопросов и определить, в каких источниках находятся сведения, необходимые для ответа на них;
- внимательно прочитать рекомендованную литературу;
- составить краткие конспекты ответов (планы ответов).


Общие рекомендации по работе с литературой.

Работу с литературой целесообразно начать с изучения общих работ по теме, а также учебников и учебных пособий. Далее рекомендуется перейти к анализу монографий и статей, рассматривающих отдельные аспекты проблем, изучаемых в рамках курса, а также официальных материалов и неопубликованных документов (научно-исследовательские работы, диссертации), в которых могут содержаться основные вопросы изучаемой проблемы.
Работу с источниками надо начинать с ознакомительного чтения, т.е. просмотреть текст, выделяя его структурные единицы. При ознакомительном чтении закладками отмечаются те страницы, которые требуют более внимательного изучения.
В зависимости от результатов ознакомительного чтения выбирается дальнейший способ работы с источником. Если для разрешения поставленной задачи требуется изучение некоторых фрагментов текста, то используется метод выборочного чтения. Избранные фрагменты или весь текст (если он целиком имеет отношение к теме) требуют вдумчивого, неторопливого чтения с «мысленной проработкой» материала. Такое чтение предполагает выделение: 1) главного в тексте; 2) основных аргументов; 3) выводов. Особое внимание следует обратить на то, вытекает тезис из аргументов или нет.
Необходимо также проанализировать, какие из утверждений автора носят проблематичный, гипотетический характер и уловить скрытые вопросы.
Понятно, что умение таким образом работать с текстом приходит далеко не сразу. Наилучший способ научиться выделять главное в тексте, улавливать проблематичный характер утверждений, давать оценку авторской позиции – это сравнительное чтение, в ходе которого студент знакомится с различными мнениями по одному и тому же вопросу, сравнивает весомость и доказательность аргументов сторон и делает вывод о наибольшей убедительности той или иной позиции.
Если в литературе встречаются разные точки зрения по тому или иному вопросу из-за сложности прошедших событий и правовых явлений, нельзя их отвергать, не разобравшись. При наличии расхождений между авторами необходимо найти рациональное зерно у каждого из них, что позволит глубже усвоить предмет изучения и более критично оценивать изучаемые вопросы. Знакомясь с особыми позициями авторов, нужно определять их схожие суждения, аргументы, выводы, а затем сравнивать их между собой и применять из них ту, которая более убедительна.
Следующим этапом работы с литературными источниками является создание конспектов, фиксирующих основные тезисы и аргументы. Можно делать записи на отдельных листах, которые потом легко систематизировать по отдельным темам изучаемого курса. Другой способ – это ведение тематических тетрадей-конспектов по одной какой-либо теме. Большие специальные работы монографического характера целесообразно конспектировать в отдельных тетрадях. Здесь важно вспомнить, что конспекты пишутся на одной стороне листа, с полями и достаточным для исправления и ремарок межстрочным расстоянием (эти правила соблюдаются для удобства редактирования). Если в конспектах приводятся цитаты, то непременно должно быть дано указание на источник (автор, название, выходные данные, № страницы). Впоследствии эта информации может быть использована при написании текста реферата или другого задания.
Таким образом, при работе с источниками и литературой важно уметь:
- сопоставлять, сравнивать, классифицировать, группировать, систематизировать информацию в соответствии с определенной учебной задачей;
- обобщать полученную информацию, оценивать прослушанное и прочитанное;
- фиксировать основное содержание сообщений; формулировать, устно и письменно, основную идею сообщения; составлять план, формулировать тезисы;
- готовить и презентовать развернутые сообщения типа доклада;
- работать в разных режимах (индивидуально, в паре, в группе), взаимодействуя друг с другом;
- пользоваться реферативными и справочными материалами;
- контролировать свои действия и действия своих товарищей, объективно оценивать свои действия;
- обращаться за помощью, дополнительными разъяснениями к преподавателю, другим студентам.
- пользоваться лингвистической или контекстуальной догадкой, словарями различного характера, различного рода подсказками, опорами в тексте (ключевые слова, структура текста, предваряющая информация и др.);
- использовать при говорении и письме перифраз, синонимичные средства, слова-описания общих понятий, разъяснения, примеры, толкования, «словотворчество»;
- повторять или перефразировать реплику собеседника в подтверждении понимания его высказывания или вопроса;
- обратиться за помощью к собеседнику (уточнить вопрос, переспросить и др.);
- использовать мимику, жесты (вообще и в тех случаях, когда языковых средств не хватает для выражения тех или иных коммуникативных намерений).

При реализации учебной дисциплины используются активные и интерактивные формы проведения занятий.
При проведении лекционных занятий: лекция-беседа.
При проведении практических занятий: работа в малых группах, моделирование производственных процессов и ситуаций.
В самостоятельной работе студентов использование интерактивных форм заключается в организации работы в малых группах.