Литература
Ресурсы электронно-библиотечной системы
Аверченков, В.И. Организационная защита информации: учебное пособие для вузов/ В.И. Аверченков, М.Ю. Рытов. Издательство: Флинта, 2011 г. Режим доступа: http://www.knigafund.ru/books/116220. (раздел 1)
Основная
Филин, С.А. Информационная безопасность/ С.А. Филин. – М.: Альфа-Пресс, 2006. (раздел 1, 2)
Дополнительная
Башлы, П.Н. Информационная безопасность: учебник/ П.Н. Башлы – Ростов н/Д: Феникс, 2008. (раздел 1)
Контрольные вопросы для самопроверки
Какое противоречие сложилось в современном обществе, обострившее проблему информационной безопасности?
Каковы основные принципы обеспечения информационной безопасности?
Место и роль информационной безопасности в системе национальной безопасности РФ?
Что понимается под информационной безопасностью и защитой информации?
В чем сущность проблемы информационной безопасности общества?
- Учебно-методические указания
- Самостоятельная работа студентов.
- Тема 1.1. Сущность проблемы обеспечения информационной безопасности
- I. Задания для самостоятельной работы
- III. Рекомендации по выполнению заданий
- Нормативно-правовые документы
- Литература
- Тема 1.2. Государственная система обеспечения информационной безопасности рф
- Нормативно-правовые документы
- Литература
- Тема 2.1. Угрозы информационной безопасности в таможенных органах рф
- III.Рекомендации по выполнению заданий
- IV.Рекомендуемые источники Нормативно-правовые документы
- Литература
- V.Контрольные вопросы для самопроверки
- Тема 2.2. Обеспечение информационной безопасности в таможенных органах рф
- I.Задания для самостоятельной работы
- II.План семинарского и практических занятий
- III.Рекомендации по выполнению заданий практического занятия
- IV.Рекомендуемые источники Нормативно-правовые документы
- Литература
- Примерная тематика письменных работ и требования по ее выполнению
- Задание
- Требования к содержанию письменной работы
- Требования к структуре письменной работы
- Темы письменных работ
- Пример выполнения письменной работы
- 1. Виды угроз информационной безопасности
- 2. Каналы несанкционированного доступа к информации
- Заключение
- Список использованных источников
- Вопросы для подготовки к зачету