Меню
УДАЧИ В НОВОМ УЧЕБНОМ ГОДУ! Время до определенной даты

3НН_ЗИ_12-13

Итог работы за семестр - "автоматы":

Лаврентьева Кристина - зачтено

Далипова Убайдат - зачтено

Курина Юлия - зачтено

Рефераты:

Лаврентьева К. - зачтено

Адамян - зачтено

Елькина -

Тарина - зачтено

Курина - зачтено

Далипова - зачтено

Касимова - зачтено

Далипова - зачтено

Микрюкова - зачтено

Презентация:

Адамян - зачтено

Далипова - не зачтено

Елькина -

Касимова - не зачтено

Курина - зачтено

Лаврентьева - зачтено

Микрюкова - зачтено

Тарина - не зачтено

ОКОНЧАТЕЛЬНАЯ ОЦЕНКА ЗА КР БУДЕТ ВЫСТАВЛЕНА ПОСЛЕ ЗАЩИТЫ КР

 

Примерные вопросы по дисциплине к зачету

 

1. Понятие, цели и направление защиты информации

2. Принципы защиты информации.

3. Методы защиты информации

4. Средства защиты информации

5. Законодательство в области защиты информации

6. Система субъектов защиты информации

7. публичные органы по защите информации

8. иные субъекты в области защиты информации

9. Органы государственной власти,обеспечивающие защиту информации

10. Государственная тайна.

11. Коммерческая тайна

12. Банковская тайна

13. Адвокатская тайна

14. Нотариальная тайна

15. Медиативная тайна

16. Тайна исповеди

17. Личная, семейная тайна.

18. аудиторская тайна

19. Тайна переписки, телефонных переговоров и иных сообщений

20. Врачебная тайна

21. Налоговая тайна

22. Тайна завещания.

23. Тайна страхования.

24. Угрозы утечки информации.

25. Способы защиты информации.

26. Криптографические способы защиты информации.

27. Юридическая ответственность.

28. Уголовная ответственность

29. Преступления в информационной сфере

30. Отказ в предоставлении гражданину информации

31. Сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей

32. Неправомерный доступ к компьютерной информации

33. Создание, использование и распространение вредоносных программ для ЭВМ

34. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

35. Отказ в предоставлении информации Федеральному Собранию Российской Федерации или Счетной палате Российской Федерации

36. Разглашение сведений о мерах безопасности, применяемых в отношении судьи и участников уголовного процесса

37. Разглашение сведений о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролирующего органа

38. Административная ответственность

39. Административные правонарушения в области информации.

40. Отказ в предоставлении информации

41. Непредставление сведений (информации)

42. Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных)

43. Нарушение правил защиты информации

44. Незаконная деятельность в области защиты информации

45. Разглашение информации с ограниченным доступом

46. Иные административные правонарушения в области защиты информации

 

СЕМИНАРСКИЕ ЗАНЯТИЯ (ОРИЕНТИРОВОЧНО!): 

 

Занятие №1 (06.03):

 

ТЕМА1.ОБЩИЕ ПОЛОЖЕНИЯ О ЗАЩИТЕ ИНФОРМАЦИИ

1.Понятие, цели и направление защиты информации

2.Принципы защиты информации.

3.Методы защиты информации

4.Средства защиты информации

5.Законодательство в области защиты информации

 занятие №2(11.03)

Вопросы для подготовки к семинару ():

1.Понятие, цели и направление защиты информации

2.Законодательство в области защиты информации (сообщение – содержащее анализ представленных НПА):

А) Адамян -  «Защита информации в "электронных" правоотношениях»

Б) Гильдерман- «Вопросы конфиденциальности в оборонной деятельности»

В) Курина – «Законодательство в части привлечения к ответственности за нарушение правового режима информации с ограниченным доступом»

Г) Тарина – « ГК РФ как источник законодательства о защите информации »

Д) Касимова – «Законодательство в области охраны личной, семейной тайны»

Е) Просиков – «Международные и конституционные акты в области защиты информации»

Ж) Лаврентьева – «Медицинская информация как объект правовой охраны»

З) Елькина – «СМИ и защита информации»

И) Далипова – «Защита информации в области экономических отношений: банковская, налоговая, страховая, аудиторская деятельность»

К) Микрюкова – «Правоохранительные органы и защита информации»

Л) Куликова – «Адвокатура, нотариат, медиация, религиозные организации как обладатели информации с ограниченным доступом»

 

Рекомендуемая литература:

 

 

Занятие №3(20.03):

ТЕМА2.СУБЪЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ

1.Система субъектов защиты информации

2.публичные органы по защите информации

3.иные субъекты в области защиты информации

4. Органы государственной власти, обеспечивающие защиту информации

 

Вопросы к семинарскому занятию:

1.Органы государственной власти, обеспечивающие защиту информации:

А) ФСБ РФ

Б) СВР

В) Министерство обороны РФ

Г) МВД РФ

Д) Президент РФ

Е) ФСО

Ж) МЧС РФ

З) Национальный антитеррористический комитет

 

Занятие№4(0304)

ТЕМА 3. ПРАВОВЫЕ РЕЖИМЫ ИНФОРМАЦИИ С ОГРАНИЧЕННЫМ ДОСТУПОМ

1.Государственная тайна.

2.Коммерческая тайна

3.Банковская тайна

4.Адвокатская тайна

5.Нотариальная тайна

6.Медиативная тайна

7.Тайна исповеди

8.Личная, семейная тайна.

9.аудиторская тайна

10.Тайна переписки, телефонных переговоров и иных сообщений

11.Врачебная тайна

12.Налоговая тайна

13.Тайна завещания.

14.Тайна страхования.

 

занятие№4 (1704) коллоквиум:

  1. Адвокатской тайной являются любые сведения, связанные с оказанием адвокатом юридической помощи своему доверителю.
  2. Административная ответственность – конкретный вид юридической ответственности, находящий свое выражение в применении полномочным государственным органом (должностным лицом) предусмотренных действующим законодательством административно-правовых санкций к виновным в совершении правонарушений в сфере реализации исполнительной власти.
  3. Административное правонарушение – противоправное, виновное деяние, за которое законодательством предусмотрена административная ответственность.
  4. Аудиторскую тайну составляют любые сведения и документы, полученные и (или) составленные аудиторской организацией и ее работниками, а также индивидуальным аудитором и работниками, с которыми им заключены трудовые договоры, при оказании услуг, предусмотренных настоящим Федеральным законом, за некоторыми исключениями
  5. Блокирование информации заключается в создании различного рода временных или постоянных препятствий по правомерному доступу к ней, невозможность использования информации (полностью или частично) при ее полной сохранности.
  6. Внесение изменений предполагает переработку, модификацию ранее созданной и существующей программы, в результате чего она становится вредоносной и может быть использована для указанных в ч. 1 ст. 273 целей.
  7. Врачебная тайна - не подлежащие разглашению сведения о факте обращения пациента за медицинской помощью, диагнозе, и иная информация о состоянии его здоровья и частной жизни, полученные в результате обследования и лечения, профилактики и реабилитации (см. также статью 61 Основ).
  8. вредоносная программа - созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;
  9. государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации
  10. гриф секретности - реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него
  11. Деяние – внешний акт общеопасного поведения человека, выражающегося в действии или бездействии.
  12. защита информации от [иностранной] разведки: Защита информации, направленная на предотвращение получения защищаемой информации [иностранной] разведкой.
  13. защита информации от непреднамеренного воздействия: Защита информации, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
  14. защита информации от несанкционированного воздействия; ЗИ от НСВ: Защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
  15. защита информации от несанкционированного доступа; ЗИ от НСД: Защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.
  16. защита информации от преднамеренного воздействия; ЗИ от ПДВ: Защита информации, направленная на предотвращение преднамеренного воздействия, в том числе электромагнитного и (или) воздействия другой физической природы, осуществляемого в террористических или криминальных целях.
  17. защита информации от разглашения: Защита информации, направленная на предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации.
  18. защита информации от утечки: Защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами.
  19. Информация - сведения (сообщения, данные) независимо от формы их представления.
  20. Информированное добровольное согласие - добровольное согласие пациента или его законного представителя на медицинское вмешательство, данное им на основе полученной от лечащего врача полной и всесторонней информации в доступной для пациента форме изложения о цели, характере, способах данного вмешательства, связанном с ним вероятном риске и возможных медико-социальных, психологических, экономических и других последствиях, а также возможных альтернативных видах медицинской помощи и связанных с ними последствиях и риске.
  21. Исполнителем признается лицо, непосредственно совершившее преступление либо непосредственно участвовавшее в его совершении совместно с другими лицами (соисполнителями), а также лицо, совершившее преступление посредством использования других лиц, не подлежащих уголовной ответственности в силу возраста, невменяемости или других обстоятельств, предусмотренных настоящим Кодексом.
  22. Использование вредоносной программы означает введение ее в оборот, непосредственное использование по назначению вредоносных качеств программы для несанкционированного уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.
  23. исправительные работы (Исправительные работы назначаются осужденному, не имеющему основного места работы, и отбываются в местах, определяемых органом местного самоуправления по согласованию с органом, исполняющим наказания в виде исправительных работ, но в районе места жительства осужденного.
  24. источник угрозы безопасности информации: Субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации.
  25. К общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен.
  26. К охраняемой законом компьютерной информации относится любая информация, указанная в законе в связи с охраной вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с охраной тайны связи.
  27. К правовым методам обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации.
  28. коммерческая тайна - режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду;
  29. компьютерная информация - информация, находящаяся в памяти компьютера, на машинных или иных носителях в форме, доступной восприятию ЭВМ, или передающаяся по каналам связи;
  30. Компьютерная информация - это сведения, содержащиеся в оперативной памяти ЭВМ, на машинных носителях, подключенных к ЭВМ, или на съемных устройствах (жесткие магнитные диски (винчестеры), гибкие магнитные диски (дискеты), магнитооптические, оптические, лазерные и иные диски, ленты, карты памяти, компакт-диски и т.д.).
  31. Конфиденциальность медицинской информации - доверительность и секретность информации, сообщаемой пациентом медицинскому работнику при обращении и получении медицинской помощи.
  32. Копирование информации означает ее воспроизведение (перенос) с оригинала на другой носитель, ее дублирование без повреждения самой информации с возможностью дальнейшего использования по назначению, вывод информации на печатающее устройство и т.д.
  33. криптографическая защита информации: Защита информации с помощью ее криптографического преобразования.
  34. Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования.
  35. 35.                       Медиация – альтернативная процедура урегулирования спора с участием посредника.
  36. Медицинская помощь - лечебно-профилактические и реабилитационные мероприятия, осуществляемые при болезнях, травмах, отравлениях, а также при родах.
  37. Медицинское вмешательство - любое обследование, лечение и иное действие, имеющее профилактическую, диагностическую, лечебную, реабилитационную или исследовательскую направленность, выполняемое врачом либо другим медицинским работником по отношению к конкретному пациенту.
  38. модель угроз (безопасности информации): Физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.
  39. Модификация информации - это ее любое изменение, не являющееся адаптацией, без согласия собственника или иного законного владельца (удаление, дополнение записей, перевод на другой язык, переработка и т.д.).
  40. Наказание есть мера государственного принуждения, назначаемая по приговору суда.
  41. неправомерный доступ - несанкционированное обращение к компьютерной информации.
  42. несанкционированное воздействие на информацию: Воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
  43. Несанкционированное уничтожение, блокирование, модификация либо копирование информации означает достижение этого результата без разрешения собственника или иного законного владельца ЭВМ или иного законного основания.
  44. обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на  основании  закона  или  договора  право  разрешать  или  ограничивать  доступ  к  информации,определяемой по каким-либо признакам ;
  45. Объект – охраняемые уголовным законом общественные отношения, на которые совершено посягательство, за что предусмотрены уголовно-правовые последствия. (жизнь, здоровье, имущество и т.д.)
  46. Объективная сторона – внешнее выражение в реальной действительности, физическая сторона, воспринимаемая с помощью чувств (деяние, последствия, причинная связь, время, место, способ, обстановка, орудия, средства совершенеия преступления).
  47. ограничение по военной службе (специальный вид наказания, который может назначаться в качестве основного только военнослужащим, проходящим военную службу по контракту. Оно назначается в двух случаях: во-первых, в соответствии с санкцией за преступления против военной службы, во-вторых, в порядке замены исправительных работ, предусмотренных санкциями статей УК о других, помимо воинских, преступлениях, поскольку исправительные работы к военнослужащим не применяются.
  48. ограничение свободы (заключается в установлении судом осужденному следующих ограничений: не уходить из дома (квартиры, иного жилища) в определенное время суток, не посещать определенные места, расположенные в пределах территории соответствующего муниципального образования, не выезжать за пределы территории соответствующего муниципального образования, не посещать места проведения массовых и иных мероприятий и не участвовать в указанных мероприятиях, не изменять место жительства или пребывания, место работы и (или) учебы без согласия специализированного государственного органа, осуществляющего надзор за отбыванием осужденными наказания в виде ограничения свободы. При этом суд возлагает на осужденного обязанность являться в специализированный государственный орган, осуществляющий надзор за отбыванием осужденными наказания в виде ограничения свободы, от одного до четырех раз в месяц для регистрации. Установление судом осужденному ограничений на изменение места жительства или пребывания без согласия указанного специализированного государственного органа, а также на выезд за пределы территории соответствующего муниципального образования является обязательным.
  49. Организатором признается лицо, организовавшее совершение преступления или руководившее его исполнением, а равно лицо, создавшее организованную группу или преступное сообщество (преступную организацию) либо руководившее ими.
  50. Пациент - лицо, обратившееся за медицинской помощью, получающее медицинскую помощь и связанные с ней услуги независимо от наличия или отсутствия у него заболевания.
  51. Под базой данных понимается объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ.
  52. Под принципами защиты информации понимаются основные идеи и важнейшие рекомендации по вопросам организации и осуществлению работ для эффективной защиты конфиденциальной информации.
  53. Подстрекателем признается лицо, склонившее другое лицо к совершению преступления путем уговора, подкупа, угрозы или другим способом.
  54. Пособником признается лицо, содействовавшее совершению преступления советами, указаниями, предоставлением информации, средств или орудий совершения преступления либо устранением препятствий, а также лицо, заранее обещавшее скрыть преступника, средства или орудия совершения преступления, следы преступления либо предметы, добытые преступным путем, а равно лицо, заранее обещавшее приобрести или сбыть такие предметы.
  55. преднамеренное силовое электромагнитное воздействие на информацию: Несанкционированное воздействие на информацию, осуществляемое путем применения источника электромагнитного поля для наведения (генерирования) в автоматизированных информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования (сбой в работе) технических и программных средств этих систем.
  56. Представитель пациента - лицо, как юридическое, так и физическое, совершающее действия от имени пациента в силу полномочий и в порядке, установленном действующим законодательством.
  57. преступление в сфере компьютерной информации - уголовно наказуемое деяние, предметом посягательства которого является компьютерная информация;
  58. Преступлением признается виновно совершенное общественно опасное деяние, запрещенное настоящим Кодексом под угрозой наказания.
  59. 59.                       Принципы Керкхоффса - Август Керкхоффс, известный голландский лингвист XIX века, сформулировал три принципа, которым обязан соответствовать любой хороший шифр. Шифр должен быть стойким к взлому. Шифр должен быть простым в использовании. Стойкость шифра к взлому полностью зависит от обеспечения секретности ключа, а не алгоритма, поскольку используемым многими людьми алгоритм не может долго находиться в секрете.
  60. Распространение вредоносной программы означает предоставление доступа, передачу носителя другим лицам, в том числе копирование или дозволение копирования программы на носитель другого лица, любым путем, включая продажу, дарение, обмен, прокат, сдачу внаем, предоставление взаймы (например, размещение на сайтах, в сети Интернет и т.д.).
  61. Рассекречивание сведений и их носителей - снятие ранее введенных в предусмотренном настоящим Законом порядке ограничений на распространение сведений, составляющих государственную тайну, и на доступ к их носителям.
  62. Секретом производства (ноу-хау) признаются сведения любого характера (производственные, технические, экономические, организационные и другие), в том числе о результатах интеллектуальной деятельности в научно-технической сфере, а также сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны.
  63. Сетью ЭВМ признается совокупность компьютеров, а также средств и каналов связи, которые позволяют использовать информационные и вычислительные ресурсы каждого компьютера, включенного в сеть, независимо от его места нахождения.
  64. Система ЭВМ - это совокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ, обеспечивающих возможность выполнения единой задачи.
  65. Создание вредоносной программы означает любую деятельность, направленную на разработку совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств, при условии, что ранее такая программа не существовала, с целью уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Создание вредоносной программы следует считать оконченным с момента, когда она приобрела окончательный вариант.
  66. Состав преступления – организационное единство, система юридических признаков, характеризующих общественно опасное деяние как преступление.
  67. Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.
  68. Субъект – лицо, совершившее уголовно наказуемое деяние.
  69. Субъективная сторона – психологическое содержание преступления (мотив, вина, цель).
  70. техническая защита информации; ТЗИ: Защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.
  71. Угроза (безопасности информации): совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации
  72. Уничтожение информации представляет собой ее удаление (полное или частичное) с соответствующего носителя, приведение ее в состояние, негодное для применения.
  73. уязвимость (информационной системы);брешь: Свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации.
  74. физическая защита информации: Защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.
  75. Электронно-вычислительная машина (ЭВМ) - совокупность технических средств, создающая возможность проведения обработки информации и получения результата в необходимой форме, основные функциональные устройства которой выполнены на электронных компонентах.
  76. Элемент состава преступления – однородная группа признаков, характеризующих преступление с какой-то одной стороны.
  77. Юридическая ответственность – необходимость лица подвергнуться мерам государственного принуждения за совершенное правонарушение.

 

 

 

 

 

 

 

 

Занятия№5    06.05

ТЕМА 4. ЗАЩИТА ИНФОРМАЦИИ

1.Угрозы утечки информации.

2.Способы защиты информации.

3. Криптографические способы защиты информации.

4.Юридическая ответственность.

5.Уголовная ответственность

6.Преступления в информационной сфере

6.1. Отказ в предоставлении гражданину информации

6.2. Сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей

6.3. Преступления в сфере компьютерной информации

6.3.1. Неправомерный доступ к компьютерной информации

6.3.2. Создание, использование и распространение вредоносных программ для ЭВМ

6.3.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

6.4. Отказ в предоставлении информации Федеральному Собранию Российской Федерации или Счетной палате Российской Федерации

6.5. Разглашение сведений о мерах безопасности, применяемых в отношении судьи и участников уголовного процесса

6.6. Разглашение сведений о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролирующего органа

7.Административная ответственность

8.Административные правонарушения в области информации.

8.1. Отказ в предоставлении информации

8.2. Непредставление сведений (информации)

8.3. Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных)

8.4. Нарушение правил защиты информации

8.5. Незаконная деятельность в области защиты информации

8.6. Разглашение информации с ограниченным доступом

8.7.Иные административные правонарушения в области защиты информации

 

Занятие№ ().

 

1.Угрозы утечки информации

2.Юридическая ответственность

3.Уголовная ответственность

4.Административная ответственность

 

К семинарскому занятию принести пример криптографически обработанного текста с ключом.

 

Занятие№ ()

 

1. Неправомерный доступ к компьютерной информации

2. Создание, использование и распространение вредоносных программ для ЭВМ

3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

4.Нарушение правил защиты информации

5.Разглашение информации с ограниченным доступом

6. Нарушение требований законодательства о хранении документов

7. Нарушение требований к организации доступа к информации о деятельности государственных органов и органов местного самоуправления и ее размещению в сети "Интернет"

8. Нарушение порядка предоставления информации о деятельности государственных органов и органов местного самоуправления

 

Занятие №7(1305)

КОНТРОЛЬНАЯ РАБОТА: выполняется как реферат, требования аналогичные, объем работы (введение, основная часть, заключение – 7-12 листов, по согласованию с руководителем – возможно незначительное увеличение объема)

Реферат выполняется по требованиям: 7-12 страниц машинописного текста основной части работы (без титульника и списка литературы), формат Times New Roman 12 шрифт, полуторный интервал, абзацный отступ 1,25, равнение по ширине, стиль («Без интервала» - ЭТО НЕ МЕЖДУСТРОЧНЫЙ ИНТЕРВАЛ!!!), сноски - по количеству страниц, список литературы - не менее 7 источников  (всех видов, каждый вид обязательно использовать не менее одного раза) (оформление сносок и списка литературы по требованиям в методичке к курсовым работам), титульный лист (см. образец на сайте), введение (не выделять как отдельный элемент, просто, чтобы было в самой работе такое начало), основная часть, заключение (также можно отдельно не обозначать, но обязательно сделать собственные выводы из проделанной работы, желательно - предложения), список литературы

А) Адамян-  « Защита информации в "электронных" правоотношениях »

Б) Гильдерман- «Вопросы конфиденциальности в оборонной деятельности»

В) Курина– «Законодательство в части привлечения к ответственности за нарушение правового режима информации с ограниченным доступом»

Г) Тарина– « ГК РФ как источник законодательства о защите информации »

Д) Касимова– «Законодательство в области охраны личной, семейной тайны»

Е) Просиков– «Международные и конституционные акты в области защиты информации»

Ж) Лаврентьева– «Медицинская информация как объект правовой охраны»

З) Елькина– «СМИ и защита информации»

И) Далипова– «Защита информации в области экономических отношений: банковская, налоговая, страховая, аудиторская деятельность»

К) Микрюкова– «Правоохранительные органы и защита информации»

Л) Куликова– «Адвокатура, нотариат, медиация, религиозные организации как обладатели информации с ограниченным доступом»

 

Контрольная работа подлежит защите.

Возможна предварительная общая проверка работ в электронном виде (через почту). Рекомендуется согласовывать направление разработки темы контрольной работы (план)

 

Контрольные работы должны быть сданы в печатном виде на кафедру ГПД не позднее 14 апреля 2013 года.ЗА непредставленную в указанный срок К/Р студенту снижается 0,5 балла от оценки,полученной им за каждые полные 5 (пять) дней просрочки. 

Презентация к  работе представляется посредством эл.почты с пометкой «3НН, ЗИ, ФИО» не позднее 20 апреля 2013 года.

Требования к презентации:
Презентация должна содержать столько слайдов, сколько необходимо для представления работы на защите в течение 5 минут (рекомендуется не менее 15 слайдов). Образец слайда в разделе http://serjur.okis.ru/presentacii.html)

Структура презентации:

1.титульный лист (Титульный лист презентации должен содержать сведения об учебном заведении, кафедре, предмете, теме, студенте - авторе группа, ФИО)

2.содержание

3.введение

4.основная часть работы (требования к ней указаны ниже) (пример основной части работы)

5.заключение

6.список источников (оформление по правилам для курсовых ГОСТ 7.1-2003) - как в самой курсовой работе - кол-во слайдов для представления данной информации не ограничивается.



Общие требования: презентация представляется в виде (Формат презентации) – ppt/pptx, pps/ppsx (MS Office PowerPoint 97-2003, 2007). Должна быть читабельна. Объем – не более 15 Мб. Длительность музыкального сопровождения и эффектов – на усмотрение авторов, с учетом указанных здесь критериев, а также при непревышении объема работы.



Критерии оценки: информационная составляющая (содержательность, степень структурированности материала, доступность изложения), дизайн (оригинальность, оформления, стилевое единство, соответствие оформления содержанию), грамотность (следование правилам и нормам русского языка, уровень использования возможностей компьютерных программ), оригинальность. Презентации по правовым дисциплинам выполняются с учетом актуальности используемого материала, и его соответствия действующим нормативным актам на момент представления (не старше 01 марта 2013г.).



презентация:



 Если Ваша презентация не представлена пометкой допущена к защите - значит ее надо переделать. Не следует вставлять реферат в слайды! Презентация – это краткое, схематичное изложение сути проблемных вопросов, затронутых в реферате, отличается акцентом не на текстовую, а на визуальную составляющую, умение студента выделить узловые (ключевые) моменты в работе, способность к анализу.

Занятие №8

Зачет.(1505)

 

Бесплатный хостинг Okis.ru

Проводится конкурс презентаций

Уважаемые обучающиеся!

Предлагаем принять участие в конкурсе презентаций по социально-гуманитарным дисциплинам.

Подробные условия конкурса смотрите в информационном письме регионального конкурса

Проводится конференция

Вниманию студентов!

В Волгоградском институте бизнеса проводится межрегиональная научно-практическая конференция.

Информационное письмо

Подведены итоги конкурса лучший оратор 2014

18 декабря 2014 прошел внутривузовский конкурс "лучший оратор 2014" в четырех номинациях: Право, Литература, Обществознание, Литература.

Гран-при конкурса выиграла студентка гр.Н1 Коняшова Светлана!

Поздравляем всех победителей, призеров и участников конкурса!

Проводится Международная конференция

Вниманию всех желающих опубликоваться, проводится I Международная научно-практическая конференция "Проблемы иперспективы современной науки" Центром научного знания "Логос",

информационное письмо

изменен рейтинг контрольных работ по ГП

в связи с написанием кр по гп гр.2П изменился рейтинг работ

Праздники сегодня Праздники России
счетчик посещений