WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

Областное государственное бюджетное образовательное

учреждение среднего профессионального образования

«ТОМСКИЙ ИНДУСТРИАЛЬНЫЙ ТЕХНИКУМ»

Основы информационной безопасности

Методические указания

для студентов заочного отделения по специальности «Организация и технология защиты

информации»

ТОМСК 2012

СОДЕРЖАНИЕ

Введение

Цели и задачи дисциплины – требования к результатам освоения дисциплины:

СТРУКТУРА И ПРИМЕРНОЕ СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ «Основы

информационной безопасности»

Примерный тематический план и содержание учебной дисциплины «Основы информационной безопасности»

Раздел 1. Сущность информационной безопасности. Основные составляющие информационной безопасности.

Раздел 2: Источники угроз информационной безопасности. Основные пути их предотвращения

ТЕМЫ ПРАКТИЧЕСКИХ РАБОТ

ТРЕБОВАНИЯ ПО ОФОРМЛЕНИЮ И ЗАДАНИЯ КОНТРОЛЬНОЙ РАБОТЫ

Рекомендуемая литература

Введение Одной из важнейших особенностей процесса становления информационного общества, активно происходящего в настоящее время, является внедрение информационных и коммуникационных технологий во все сферы жизни общества и повсеместное использование компьютеров в реализации процессов сбора, хранения, обработки и передачи информации.

Цель дисциплины “Основы информационной безопасности” заключается в создании теоретической базы для освоения последующих специализированных курсов, освоение терминологии в сфере информационной безопасности, рассмотрение базовых методик анализа угроз информационной безопасности, рассмотрение основных общеметодологических принципов теории информационной безопасности; изучение методов и средств обеспечения информационной безопасности, методов нарушения конфиденциальности, целостности и доступности информации.

.

Цели и задачи дисциплины – требования к результатам освоения дисциплины:

В результате освоения дисциплины обучающийся должен уметь:

классифицировать защищаемую информацию по видам тайны и степеням конфиденциальности;

применять основные правила и документы системы сертификации Российской Федерации;

классифицировать основные угрозы безопасности информации.

В результате освоения дисциплины обучающийся должен знать:

сущность и понятие информационной безопасности, характеристику ее составляющих;

место информационной безопасности в системе национальной безопасности страны;

источники угроз информационной безопасности и меры по их предотвращению;

жизненные циклы конфиденциальной информации в процессе ее создания, обработки, передачи;

современные средства и способы обеспечения информационной безопасности.

Получаемые в процессе изучения дисциплины знания призваны получить развитие в решении профессиональных задач, а также в решении задач, возникающих при освоении таких междисциплинарных курсов, как «Обеспечение организации системы безопасности предприятия», «Организация работы подразделений защиты информации» и др.

Изучение дисциплины предполагает аудиторные занятия, в ходе которых рассматриваются основные теоретические вопросы курса; выполнение практических работ;

самостоятельную работу, предполагающую поиск информации и самостоятельное освоение разделов дисциплины по методическим указаниям преподавателя.

Итоговая аттестация выполняется в форме экзамена.

СТРУКТУРА И ПРИМЕРНОЕ СОДЕРЖАНИЕ УЧЕБНОЙ

ДИСЦИПЛИНЫ «Основы информационной безопасности»

Объем учебной дисциплины и виды учебной работы Обязательная аудиторная учебная нагрузка (всего) в том числе:

Самостоятельная работа обучающегося (всего) в том числе:

тематика внеаудиторной самостоятельной работы Итоговая аттестация в форме экзамена Примерный тематический план и содержание учебной дисциплины «Основы информационной безопасности»

Наименование Содержание учебного материала, лабораторные и практические работы, самостоятельная работа обучающихся. Объем Информация и информационная Основные аспекты проблемы информационной безопасности. Характеристика основных видов безопасности. Понятия автора и безопасность собственника информации. Взаимодействие субъектов в информационном обмене. Составляющие информационной безопасности. Функции и задачи защиты информации. Свойства информации, подлежащие защите. Требования к системе защиты информации. Комплексность: целевая, инструментальная, структурная, функциональная, временная. Принципы Систематическая проработка конспектов занятий, учебной и специальной литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем).

Работа над практико-ориентированным проектом по индивидуальному заданию.

информационной безопасности в Влияние процессов информатизации общества на составляющие национальной безопасности страны и их содержание/ системе Государственная информационная политика. Проблемы региональной информационной безопасности. Защита информации национальной предприятия. Необходимость комплексного подхода к вопросам обеспечения информационной безопасности. Органы, безопасности страны обеспечивающие национальную безопасность Российской Федерации. Национальные интересы Российской Федерации в информационной сфере. Правовое обеспечение защиты информации. Основные стандарты в информационной среде.

1. Анализ федеральных и региональных органов контроля и надзора в сфере информационной безопасности. Анализ основных Систематическая проработка конспектов занятий, учебной и специальной литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем)..

Работа над практико-ориентированным проектом по индивидуальному заданию.

Информация ограниченного Основные принципы засекречивания информации. Нормативно-методические документы, регламентирующие правила доступа засекречивания информации. Классификация информации по видам тайн. Основные принципы отнесения информации к разряду конфиденциальной. Отнесение конфиденциальной информации к категории защищаемой. Ограничение доступа к 2. Классификация информации по видам тайн и степени конфиденциальности. Анализ ситуаций. Выработка рекомендаций по Систематическая проработка конспектов занятий, учебной и специальной литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем).

Подготовка к практическим занятиям с использованием методических рекомендаций преподавателя.

Работа над практико-ориентированным проектом по индивидуальному заданию.

информационной безопасности. Понятие угрозы. Основные определения и критерии классификации угроз. Виды угроз: угрозы доступности, угрозы Классификация конфиденциальности, угрозы целостности. Характер происхождения угроз: умышленные факторы, естественные факторы.

угроз. Источники угроз. Классы каналов несанкционированного доступа к информации. Анализ возможностей несанкционированного доступа к информации в информационных системах. Базовая модель угроз безопасности персональных данных по рекомендациям Федеральной службы по техническому и экспортному контролю.

3. Анализ обобщенной модели способов несанкционированного доступа к источникам конфиденциальной информации.

Систематическая проработка конспектов занятий, учебной и специальной литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем).

Подготовка к практическим работам с использованием методических рекомендаций преподавателя.

Работа над практико-ориентированным проектом по индивидуальному заданию.

Современные способы и средства Пути противодействия нарушению конфиденциальности. Методы формирования функций защиты. Политика безопасности.

защиты информации Модель нарушителя. Комплекс организационных и технических средств защиты информации. Целостность и изменчивость при решении задачи обеспечения безопасности данных. Оценка надежности обеспечения защиты информации. Контроль и 4. Анализ рекомендаций по формированию модели нарушителя Систематическая проработка конспектов занятий, учебной и специальной литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем).

Подготовка к практическим работам с использованием методических рекомендаций преподавателя.

Работа над практико-ориентированным проектом по индивидуальному заданию.

Аттестационный экзамен в форме защиты практико-ориентированного проекта по индивидуальному заданию.

Примерная тематика индивидуальных заданий для проведения аттестационного экзамена:

Рекомендации по организации системы защиты информации в отрасли - образование - медицина - государственная служба - промышленное предприятие по производству высокотехнологичной продукции - правоохранительная служба - торговое предприятие - сфера услуг Раздел 1. Сущность информационной безопасности. Основные составляющие информационной безопасности.

Тема 1.1 Информация и информационная безопасность В документе «Федеральный закон Российской Федерации от 27 июля 2006 г. N 149ФЗ Об информации, информационных технологиях и о защите информации» дается следующее определение этого термина: «информация — сведения (сообщения, данные) независимо от формы их представления».

Возможность и эффективность использования информации обусловливаются такими основными ее потребительскими показателями качества, как репрезентативность, содержательность, достаточность, доступность, актуальность, своевременность, точность, достоверность, устойчивость.

Под информационной безопасностью (ИБ) следует понимать защиту интересов субъектов информационных отношений. Основные ее составляющие – конфиденциальность, целостность, доступность.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.

Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.

Термин "компьютерная безопасность" (как эквивалент или заменитель ИБ) является слишком узким. Компьютеры – только одна из составляющих информационных систем, и хотя при изучении дисциплины внимание в первую очередь сосредоточивается на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек.

Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструктура имеет самостоятельную ценность, но в контексте дисциплины будет рассматриваться лишь то, как она влияет на выполнение информационной системой предписанных ей функций.

Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только системный, комплексный подход.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и несанкционированного изменения.

Наконец, конфиденциальность – это защита от несанкционированного доступа к информации.

определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, можно выделить ее как важнейший элемент информационной безопасности.

Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.

Тема 1.2 Место информационной безопасности в системе Под национальной безопасностью Российской Федерации понимается безопасность ее многонационального народа как носителя суверенитета и единственного источника власти в Российской Федерации (Концепция национальной безопасности РФ, утвержденная Указом Президента РФ от 17.12.1997г. №1300 (в редакции Указа Президента РФ от 10.01. 2000г. № 24)).

Национальные интересы России – это совокупность сбалансированных интересов личности, общества и государства в различных сферах жизнедеятельности:

экономической, внутриполитической, социальной, международной, информационной, военной, пограничной, экологической и других.

Жизненно важные интересы – это совокупность потребностей, удовлетворение которых надежно обеспечивает существование и возможности прогрессивного развития личности, общества и государства.

В контексте данной дисциплины понятия «национальные интересы» и «жизненно важные интересы» являются идентичными.

Национальные интересы носят долгосрочный характер и определяют:

- основные цели внутренней и внешней политики;

- стратегические и текущие задачи государства.

Национальные интересы обеспечиваются:

- институтами государственной власти;

- общественными организациями, действующими на основе Конституции РФ и законодательства РФ.

Интересы личности состоят:

- в реализации конституционных прав и свобод;

- в обеспечении личной безопасности (сохранение жизни, здоровья и личного имущества);

- в повышении качества и уровня жизни;

- в физическом, духовном и интеллектуальном развитии человека и гражданина.

Интересы общества состоят:

- в упрочении демократии;

- в создании правового социального государства;

- в достижении и поддержании общественного согласия;

- в духовном обновлении России.

Интересы государства состоят:

- в незыблемости конституционного строя;

- в сохранении суверенитета и территориальной целостности России;

- в политической, экономической и социальной стабильности;

- в безусловном обеспечении законности и поддержания правопорядка;

- в развитии равноправного и взаимовыгодного международного сотрудничества.

Национальная безопасность России включает в себя:

экономическую безопасность. Реализация национальных интересов России возможна только на основе устойчивого развития экономики, поэтому национальные интересы России в экономической области являются ключевыми;

внутриполитическую безопасность, то есть обеспечение стабильности конституционного строя и институтов государственной власти, гражданского мира и национального согласия, территориальной целостности и единства правового пространства, поддержание правопорядка, а также нейтрализация причин и условий возникновения политического и религиозного экстремизма, этносепаратизма и их последствий – социальных межэтнических и религиозных конфликтов, терроризма;

упрочение влияния России на международной арене, развитие равноправных и взаимовыгодных отношений со всеми странами и объединениями государств;

военную безопасность, то есть защита независимости, территориальной целостности, предотвращение военной агрессии против России и ее союзников, в обеспечении условий для мирного развития государства;

пограничную безопасность, то есть обеспечение надежной защиты государственной границы, соблюдение, установленных законодательством РФ порядка и правил осуществления экономической и других видов деятельности в пограничном пространстве РФ;

социальную безопасность, то есть обеспечение высокого уровня жизни окружающей среды;

информационную безопасность.

Информационная безопасность Российской Федерации заключается в защите государственных информационных ресурсов от несанкционированного доступа, а также в развитии современных телекоммуникационных технологий, соблюдении конституционных прав граждан в области получения и использования информации.

Современное общество часто называют информационным, и при оценке степени его развития объем произведенных им информации и информационных услуг зачастую важнее объема произведенных предметов материального потребления.

Часто бывает выгоднее добывать существующую информацию или новые технологии, чем создавать собственные. Обладание ценной информацией и способность защитить ее от хищения и различных несанкционированных и непреднамеренных воздействий становятся важнейшими предпосылками успеха или неудачи в различных областях деятельности общества. А в военной или политической области выигрыш иногда оказывается бесценным.

В США за последние 15 лет расходы на приобретение средств информационной борьбы увеличились в 4 раза и занимают там сейчас первое место среди всех программ по вооружению. Аналогичная картина наблюдается и в других развитых странах.

несанкционированного воздействия на информацию требует принятия адекватных мер по защите информации, по крайней мере, от трех вещей: утечки, разрушения и модификации. Всем этим и занимается сравнительно новая область знаний – теория защиты информации.

Составными частями теории являются:

- полные и систематизированные сведения о происхождении, сущности и содержании проблемы защиты информации;

- систематизированные результаты анализа развития теоретических исследований и разработок, а также опыта практического решения задач защиты информации;

- научно обоснованная постановка задачи защиты информации в современных системах ее обработки, учитывающая текущие и перспективные концепции построения систем и технологий обработки, потребности в защите информации и объективные предпосылки их удовлетворении;

- общие стратегические установки на организацию защиты информации, учитывающие все многообразие потенциально возможных условий;

- методы наиболее эффективного решения задач защиты, содержащие как общеметодологические подходы, так и конкретные прикладные решения;

- методологическая и инструментальная база для решения любой совокупности задач защиты информации в рамках выбранной стратегии;

- научно обоснованные предложения по организации и обеспечению работ по защите информации;

- научно обоснованный прогноз перспективных направлений развития теории и практики защиты информации.

организации, личности:

- обеспечивать с определенной вероятностью достаточные и защищенные жизнедеятельности и жизнеспособности, устойчивого функционального развития;

воздействиям на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические средства обработки, передачи и хранения информации;

- вырабатывать личностные и групповые навыки безопасного поведения и постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно ни было навязано.

информационной безопасности относятся:

Акты федерального законодательства:

конституционные законы, кодексы);

Нормативные правовые акты федеральных министерств и ведомств;

Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д.

К нормативно-методическим документам можно отнести Методические документы государственных органов России:

Руководящие документы ФСТЭК (Гостехкомиссии России);

Стандарты информационной безопасности, из которых выделяют:

Органы (подразделения), обеспечивающие информационную безопасность В зависимости от приложения деятельности в области защиты информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.

Государственные органы РФ, контролирующие деятельность в области защиты информации:

Комитет Государственной думы по безопасности;

Федеральная служба по техническому и экспортному контролю (ФСТЭК России);

Федеральная служба безопасности Российской Федерации (ФСБ России);

Федеральная служба охраны Российской Федерации (ФСО России);

Служба внешней разведки Российской Федерации (СВР России);

Министерство обороны Российской Федерации (Минобороны России);

Министерство внутренних дел Российской Федерации (МВД России);

Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).

Службы, организующие защиту информации на уровне предприятия Служба экономической безопасности;

Служба безопасности персонала (Режимный отдел);

Служба информационной безопасности.

С тематической и функциональной точки зрения информация бывает:

- организационно-распорядительной;

- нормативно-правовой;

- планово-финансовой;

- социально-экономической и др.

По правовому режиму доступа информация бывает открытой (общедоступной) и ограниченного доступа.

В статье 5, ФЗ «Об информации, информационных технологиях и защите информации» от 27.7.2006 г. № 149-ФЗ, сказано: "Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа)".

Общедоступная информация, говоря простым языком, та информация, которую нельзя скрывать от общества. Примером может служить информация о состоянии окружающей среды, о деятельности органов государственной власти и органов местного самоуправления, документы накапливаемые в открытых фондах библиотек и архивов. Так же в эту категорию можно отнести нормативные правовые акты, затрагивающие права, свободы и обязанности человека и гражданина, правовое положение организаций и полномочия государственных органов, органов местного самоуправления.

Информацией ограниченного доступа является информация представляющая ценность для ее владельца, доступ к которой ограничивается на законном основании. В свою очередь информация ограниченного доступа подразделяется на информацию составляющую государственную тайну и информацию, соблюдение конфиденциальности которой установлено федеральным законом (конфиденциальная информация).

Конфиденциальная информация – это документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ.

Информации, отнесенной к гостайне, присваивается один из грифов секретности:

- особой важности;

- совершенно секретно;

- секретно.

К видам конфиденциальной информации можно отнести следующее:

Персональные данные - сведения о фактах, событиях и обстоятельствах частой жизни гражданина, позволяющие идентифицировать его личность, за исключением сведений, подлежащих распространению в средствах массовой информации в установленном федеральными законами случаях;

Тайна следствия и судопроизводства - сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с ФЗ от 20 августа 2004 г. № 119-ФЗ и другими нормативными правовыми актами Российской Федерации;

Служебная тайна - служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами;

Профессиональная тайна - сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений и т.д.);

Коммерческая тайна - сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами;

Сведения о сущности изобретения - сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

государственных учреждениях присваивается гриф «Для служебного пользования».

Персональные данные – это сведения о фактах, событиях и обстоятельствах в жизни гражданина, позволяющие идентифицировать его личность. Персональные данные, включаемые в состав государственных информационных ресурсов, информационных ресурсов совместного ведения, региональных и муниципальных информационных ресурсов, а также получаемые и собираемые негосударственными организациями отнесены к категории конфиденциальной информации.

Вот лишь некоторые примеры персональных данных:

- имущественное положение;

- состав семьи и место ее жительства;

- распределение имущественных прав в семье;

- отношения в семье или отношения с другими людьми;

- документально зафиксированный порядок перераспределения имущественных прав в случае гибели членов семьи;

- сведения о фактах биографии;

- состояние здоровья и скрытые физические недостатки;

- связи, пристрастия, увлечения, привычки и пороки;

- убеждения, оценки и взгляды;

- имеющиеся права наследования;

- имеющиеся права на интеллектуальную собственность;

- имеющиеся права на претензии к другим владельцам собственности.

Бесконтрольное хранение и распространение этих сведений может нанести значительный, а порой непоправимый вред человеку. Так, в России ежегодно исчезают около 100 тысяч человек! Некоторые из них бегут от долгов или меняют образ жизни, обрывая старые связи. Но таких немного, а вот куда деваются остальные?!

В действующей нормативно-правовой базе РФ существует более 30 видов тайн и конфиденциальной информации. Между ними подчас имеются противоречия и нестыковки, что объективно требует совершенствования законодательства в данной сфере.

Контрольные вопросы и вопросы для самостоятельного рассмотрения:

1. Понятие информации. Свойства информации.

2. Признаки информационной эпохи.

3. Понятие информационной безопасности.

4. Свойства информации, подлежащие защите.

5. Основные составляющие информационной безопасности.

6. Понятия информационной войны и информационной агрессии.

7. Понятие информационной системы.

8. Место информационной безопасности в системе национальной безопасности 9. Анализ понятий «информационная безопасность « и «компьютерная 10. Понятия автора и собственника информации.

11. Органы, обеспечивающие национальную безопасность Российской Федерации.

12. Национальные интересы Российской Федерации в информационной сфере.

13. Основные принципы засекречивания информации.

14. Классификация информации по видам тайн.

15. Основные принципы отнесения информации к разряду конфиденциальной.

16. Отнесение конфиденциальной информации к категории защищаемой.

17. Понятия сертификации, стандартизации и лицензирования.

18. Основные этапы жизненного цикла конфиденциальной информации.

Раздел 2: Источники угроз информационной безопасности. Основные Тема 2.1. Угрозы информационной безопасности. Классификация Угроза информации – возможность возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию.

Виды угроз. Основные нарушения:

1. Физической целостности (уничтожение, разрушение элементов).

2. Логической целостности (разрушение логических связей).

3. Содержания (изменение блоков информации, внешнее навязывание ложной информации).

4. Конфиденциальности (разрушение защиты, уменьшение степени защищенности информации).

5. Прав собственности на информацию (несанкционированное копирование, использование).

Три наиболее выраженные угрозы:

1) подверженность физическому искажению или уничтожению;

2) возможность несанкционированной (случайной или злоумышленной) модификации;

3) опасность несанкционированного (случайного и преднамеренного) получения информации лицами, для которых она не предназначена.

Характер происхождения угроз 1. Умышленные факторы:

хищение носителей информации;

несанкционированный доступ;

2. Естественные факторы:

несчастные случаи (пожары, аварии, взрывы);

стихийные бедствия (ураганы, наводнения, землетрясения);

оператора, сбои аппаратуры).

Источники угроз Понимается непосредственный исполнитель угрозы в плане ее негативного воздействия на информацию.

- технические устройства;

- модели, алгоритмы, программы;

- технологические схемы обработки;

- внешняя среда.

Предпосылки появления угроз - объективные (количественная или качественная недостаточность элементов системы) — причины, не связанные непосредственно с деятельностью людей и вызывающие случайные по характеру происхождения угрозы;

- субъективные — причины, непосредственно связанные с деятельностью человека и вызывающие как преднамеренные (деятельность разведок иностранных государств, промышленный шпионаж, деятельность уголовных элементов и недобросовестных сотрудников), так и непреднамеренные (плохое психофизиологическое состояние, недостаточная подготовка, низкий уровень знаний) угрозы информации.

Несанкционированный доступ — получение лицами в обход системы защиты с помощью программных, технических и других средств, а также в силу случайных обстоятельств доступа к обрабатываемой и хранимой на объекте информации.

Разглашение информации ее обладателем есть умышленное или неосторожное действие должностных лиц и граждан, которым соответствующие сведения в установленном порядке были доверены по работе, приведшие к не вызванному служебной необходимостью оглашению охраняемых сведений, в также передача таких сведений по открытым техническим каналам или обработка на некатегорированных ЭВМ.

Утечку информации в общем плане можно рассматривать как бесконтрольный и неправомерный выход конфиденциальной информации за пределы организации или круга лиц, которым эта информация была доверена.

Классы каналов несанкционированного получения информации:

2. Хищение носителей информации.

3. Копирование информации с носителей (материально-вещественных, магнитных и т.д.).

4. Подслушивание разговоров (в том числе аудиозапись).

5. Установка закладных устройств в помещение и съем информации с их помощью.

6. Выведывание информации обслуживающего персонала на объекте.

7. Фотографирование или видеосъемка носителей информации внутри помещения.

8. Снятие информации с устройств электронной памяти.

9. Установка закладных устройств в СОИ.

10. Ввод программных продуктов, позволяющих злоумышленнику получать информацию.

11. Копирование информации с технических устройств отображения (фотографирование с мониторов и др.) 12. Получение информации по акустическим каналам (в системах вентиляции, теплоснабжения, а также с помощью направленных микрофонов).

13. Получение информации по виброакустическим каналам (с использованием акустических датчиков, лазерных устройств).

14. Использование технических средств оптической разведки (биноклей, подзорных труб и т.д.).

15. Использование технических средств оптико-электронной разведки (внешних телекамер, приборов ночного видения и т.д.).

16. Осмотр отходов и мусора.

17. Выведывание информации у обслуживающего персонала за пределами объекта.

18. Изучение выходящей за пределы объекта открытой информации (публикаций, рекламных проспектов и т.д.).

19. Электромагнитные излучения СОИ (ПЭМИ, паразитная генерация усилительных каскадов, паразитная модуляция высокочастотных генераторов низкочастотным сигналом, содержащим конфиденциальную информацию).

20. Электромагнитные излучения линий связи.

21. Подключения к линиям связи.

22. Снятие наводок электрических сигналов с линий связи.

23. Снятие наводок с системы питания.

24. Снятие наводок с системы заземления.

25. Снятие наводок с системы теплоснабжения.

26. Использование высокочастотного навязывания.

27. Снятие с линий, выходящих за пределы объекта сигналов образованных на технических средствах за счет акустоэлектрических преобразований.

28. Снятие излучений оптоволоконных линий связи.

29. Подключение к базам данных и ПЭВМ по компьютерным сетям.

Причины нарушения целостности информации Субъективные преднамеренные.

1. Диверсия (организация пожаров, взрывов, повреждений электропитания и др.).

2. Непосредственные действия над носителем (хищение, подмена носителей, уничтожение информации).

3. Информационное воздействие (электромагнитное облучение, ввод в компьютерные системы разрушающих программных средств, воздействие на психику личности психотропным оружием).

Субъективные непреднамеренные.

1. Отказы обслуживающего персонала (гибель, длительный выход из строя).

2. Сбои людей (временный выход из строя).

3. Ошибки людей.

Объективные непреднамеренные.

1. Отказы (полный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения.

2. Сбои (кратковременный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения.

3. Стихийные бедствия (наводнения, землетрясения, ураганы).

4. Несчастные случаи (пожары, взрывы, аварии).

5. Электромагнитная несовместимость.

Тема 2.2. Современные способы и средства защиты информации Защита информации в автоматизированных системах должна основываться на следующих основных принципах:

системности;

комплексности;

непрерывности защиты;

разумной достаточности;

гибкости управления и применения;

открытости алгоритмов и механизмов защиты;

простоты применения защитных мер и средств.

Принцип системности Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности АС.

При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и высококвалифицированных злоумышленников), пути проникновения в распределенные системы и НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

Принцип комплексности В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем. Комплексное их использование предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов.

Защита должна строиться эшелонированно. Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами. Одной из наиболее укрепленных линий обороны призваны быть средства защиты, реализованные на уровне операционных систем (ОС) в силу того, что ОС - это как раз та часть компьютерной системы, которая управляет использованием всех ее ресурсов. Прикладной уровень защиты, учитывающий особенности предметной области, представляет внутренний рубеж обороны.

Принцип непрерывности защиты Защита информации - это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации.

Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, позволит создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы.

Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных "закладок" и других средств преодоления системы защиты после восстановления ее функционирования.

Разумная достаточность Создать абсолютно непреодолимую систему защиты принципиально невозможно.

При достаточном количестве времени и средств можно преодолеть любую защиту.

Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности.

Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).

Гибкость системы защиты Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости спасает владельцев АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.

Открытость алгоритмов и механизмов защиты Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже автору). Однако, это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна.

Принцип простоты применения средств защиты Механизмы защиты должны быть интуитивно понятны и просты в использовании.

Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).

Определим ряд понятий, используемых в процессе анализа системы защиты.

Объект - пассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа.

Субъект - активный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа.

Доступ к ресурсу - получение субъектом возможности манипулировать (использовать, управлять, изменять характеристики и т.п.) данным ресурсом.

Правила разграничения доступа - совокупность правил, регламентирующих права доступа субъектов к объектам в некоторой системе.

Разграничение доступа к ресурсам АС - это такой порядок использования ресурсов автоматизированной системы, при котором субъекты получают доступ к объектам в строгом соответствии с установленными правилами.

Несанкционированный доступ (НСД) - доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа.

Несанкционированное действие - действие субъекта в нарушение установленных в системе правил обработки информации.

используются универсальные механизмы защиты информации.

К числу таких механизмов относятся:

идентификация (именование и опознавание), аутентификация (подтверждение подлинности) и авторизация (присвоение полномочий) субъектов;

контроль (разграничение) доступа к ресурсам системы;

регистрация и анализ событий, происходящих в системе;

контроль целостности ресурсов системы.

Механизмы идентификации, аутентификации и авторизации необходимы для подтверждения подлинности субъекта, обеспечения его работы в системе, и определения законности прав субъекта на данный объект или на определенные действия с ним.

Идентификация - это процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации;

каждый субъект или объект системы должен быть однозначно идентифицируем.

Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа); а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации.

Авторизация - это предоставление субъекту прав на доступ к объекту.

Под контролем доступа будем понимать ограничение возможностей использования ресурсов системы программами, процессами или другими системами (для сети) в соответствии с правилами разграничения доступа.

Основным объектом внимания средств контроля доступа являются совместно используемые ресурсы системы. Совместное использование объектов порождает ситуацию "взаимного недоверия" при которой разные пользователи одного объекта не могут до конца доверять друг другу. Тогда, если с этим объектом что-нибудь случиться, все они попадают в круг подозреваемых.

Существует четыре основных способа разделения доступа субъектов к совместно используемым объектам:

Физическое субъекты обращаются к физически различным объектам однотипным устройствам, наборам данных на разных носителях и т.д.).

Временное - субъекты с различными правами доступа к объекту получают его в различные промежутки времени.

Логическое - субъекты получают доступ к совместно используемому объекту в рамках единой операционной среды, но под контролем средств разграничения доступа, которые моделируют виртуальную операционную среду "один субъект - все объекты"; в этом случае разделение может быть реализовано различными способами: разделение оригинала объекта, разделение с копированием объекта и т.д.

Криптографическое - все объекты хранятся в зашифрованном виде, права доступа определяются наличием ключа для расшифрования объекта.

Существует множество различных вариантов одних и тех же способов разделения доступа, они могут иметь разную реализацию в различных средствах защиты.

Механизм регистрации обеспечивает получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля, а также регистрацию действий, признанных администрацией АС потенциально опасными для безопасности системы. Анализ собранной информации позволяет выявить средства и априорную информацию, использованные нарушителем при воздействии на систему и определить, как далеко зашло нарушение, подсказать метод его расследования и способы исправления ситуации.

Механизм контроля целостности ресурсов системы предназначен для своевременного обнаружения модификации ресурсов системы. Это позволяет обеспечить правильность функционирования системы защиты и целостность обрабатываемой информации.

Эти универсальные механизмы защиты могут применяться в различных вариациях и совокупностях в конкретных методах и средствах защиты. Стоит отметить, что наибольший эффект достигается при использовании всех механизмов.

Контрольные вопросы и вопросы для самостоятельного рассмотрения:

1. Понятие угрозы информационной безопасности.

2. Основные определения и критерии классификации угроз.

3. Виды угроз: угрозы доступности, угрозы конфиденциальности, угрозы целостности.

4. Источники угроз. Характер происхождения угроз: умышленные факторы, естественные факторы.

5. Пути противодействия нарушению конфиденциальности.

6. Меры по предотвращению угроз информационной безопасности.

7. Современные средства и способы обеспечения информационной безопасности.

ТЕМЫ ПРАКТИЧЕСКИХ РАБОТ

1. Анализ федеральных и региональных органов контроля и надзора в сфере информационной безопасности. Анализ основных правил и документов системы сертификации Российской Федерации 2. Классификация информации по видам тайн и степени конфиденциальности. Анализ ситуаций. Выработка рекомендаций по организации защиты 3. Анализ обобщенной модели способов несанкционированного доступа к источникам конфиденциальной информации 4. Анализ рекомендаций по формированию модели нарушителя

ТРЕБОВАНИЯ ПО ОФОРМЛЕНИЮ И ЗАДАНИЯ

КОНТРОЛЬНОЙ РАБОТЫ

Контрольная работа по теме «Выработка рекомендаций по организации системы защиты информации в указанной сфере деятельности» является одним из элементов экзамена по дисциплине.

Вариант задания выбирается по номеру зачетной книжки, по двум последним цифрам: первые 7 номеров совпадают с номерами вариантов, для последующих номеров две последние цифры номера зачетной книжки надо поделить на 10, результат разделить на 7 и к остатку от деления прибавить один. Например, две последние цифры зачетки студента 92, тогда № варианта = Остаток (92 : 10 : 7) + 1 = 2.

В контрольной работе должен быть представлен номер варианта и тема задания.

Работу следует оформить с использованием текстового редактора. Отчет представить в электронном виде.

Список тем для разработки учебного проекта государственная служба промышленное предприятие по производству высокотехнологичной продукции правоохранительная служба торговое предприятие Постановка задачи информационных потоков в определенной сфере человеческой деятельности, проанализировать основные угрозы безопасности в соответствии с законодательными актами и нормативными документами.

На основании проведенного анализа необходимо разработать модель угроз информационной безопасности, модель нарушителя с учетом особенностей рассматриваемой сферы деятельности, а также выработать рекомендации по организации системы защиты информации в этой сфере.

Работа должна сопровождаться пояснительной запиской, содержащей следующие разделы:

1. Титульный лист 2. Содержание 4. Краткая характеристика предметной области 5. Обзор законодательства 7. Модель нарушителя 8. Рекомендации по организации системы защиты информации 9. Заключение 10. Глоссарий 11. Список литературы Пояснительная записка должна быть оформлена в соответствии с «Требованиями к оформлению учебных работ».

Описание основных разделов пояснительной записки Шаблон оформления титульного листа представлен в Приложении 1.

Раздел Введение должен содержать сведения о тематике проекта, цели и задачи проекта, а также обоснование актуальности разработки.

Раздел Краткая характеристика предметной области - это сведения о специфических особенностях разрабатываемой сферы деятельности, основных информационных потоках в этой сфере, видах и категориях обрабатываемой информации.

Раздел Обзор законодательства должен содержать перечень основных законодательных актов в сфере защиты информации, нормативных документов и рекомендаций по организации системы защиты в рассматриваемой сфере деятельности.

Кроме того, в этом разделе должны быть представлены краткие аннотации каждого упомянутого документа.

Модель нарушителя Рекомендации по организации системы защиты информации В заключении следует представить краткие выводы о проделанной работе, описать проблемы, которые возникали в ходе работы, описать перспективы дальнейшего использования и развития результатов проекта.

Глоссарий должен содержать перечень основных терминов в области защиты информации, использованных при описании материалов проекта.

Список литературы должен быть оформлен в соответствии с требованиями, изложенными в «Требованиях к оформлению учебных работ».

Критерии оценки проекта:

1. Готовность проекта в установленные сроки 5 баллов 2. Качество пояснительной записки:

Итоговая оценка составляет среднее арифметическое результатов по каждому критерию.

Областное государственное бюджетное образовательное учреждение среднего профессионального образования

«ТОМСКИЙ ИНДУСТРИАЛЬНЫЙ ТЕХНИКУМ»

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

«Рекомендации по организации системы защиты информации в Основные источники:

1. Грушо А.А. Теоретические основы компьютерной безопасности: учеб. пособие для студ. высших учебных заведений / А.А. Грушо, Э.А. Применко, Е.Е. Тимонина. М.: Издательский центр «Академия», 2009. – 272 с.

2. Куприянов А.И. Основы защиты информации: учеб. пособие для студ. высших учебных заведений / А.И. Куприянов, А.В. Сахаров, В.А. Шевцов. - 3-е изд. стер. – М.: Издательский центр «Академия», 2008. – 256 с.

3. Основы защиты информации: учебное пособие. Изд. 4-е, перераб. и доп. – Томск:

Изд. «В-Спектр», 2009. В трех частях. Ч.1. – 152 с.

4. Основы защиты информации: учебное пособие. Изд. 4-е, перераб. и доп. – Томск:

Изд. «В-Спектр», 2009. В трех частях. Ч.2. – 185 с.

5. Основы защиты информации: учебное пособие. Изд. 4-е, перераб. и доп. – Томск:

Изд. «В-Спектр», 2009. В трех частях. Ч.3. – 100 с.

6. Расторгуев С.П. Основы информационной безопасности: учеб. пособие для студ.

высших учебных заведений. - 2-е изд. стер. – М.: Издательский центр «Академия», Дополнительные источники:

1. Нормативно-правовые акты по защите персональных данных. Учебное пособие. – Томск: Изд-во «В-Спектр», 2009. – 244 с.

2. Организационно-правовое обеспечение информационной безопасности: учеб.

пособие для студ. высш. учеб. заведений / А.А. Стрельцов [и др.]; под ред. А.А.

Стрельцова. – М.: Издательский центр «Академия», 2008. – 256 с.

3. Романов О.А. Организационное обеспечение информационной безопасности:

учебник для студ. высш. учеб. заведений / О.А. Романов, С.А. Бабин, С.Г. Жданов.

– М.: Издательский центр «Академия», 2008. – 192 с.

4. Сервер органов государственной власти РФ. [Электронный ресурс]. URL:

http://www.gov.ru/ (дата обращения: 5.02.2011) 5. Официальный сайт Президента Российской Федерации. [Электронный ресурс].

URL: http://www.president.kremlin.ru/ (дата обращения: 5.02.2011) 6. Официальный сайт Правительства Российской Федерации. [Электронный ресурс].

URL: http://www.government.gov.ru/ (дата обращения: 5.02.2011) 7. Официальный сайт Совета Федерации РФ. [Электронный ресурс]. URL:

http://www.council.gov.ru/ (дата обращения: 5.02.2011) 8. Официальный сайт Государственной Думы РФ. [Электронный ресурс]. URL:

http://www.duma.gov.ru/ (дата обращения: 5.02.2011) 9. Официальный сайт Конституционного суда РФ. [Электронный ресурс]. URL:

http://www.ksrf.ru/ (дата обращения: 5.02.2011) 10. Портал персональных данных Уполномоченного органа по защите прав субъектов ПДн. [Электронный ресурс]. URL: http://www.pd.rsoc.ru/ (дата обращения:

5.02.2011) 11. Портал «Электронная отчетность по каналам связи» ЦТБ ТУСУР. [Электронный ресурс]. URL: http://www.eoks.tomsk.ru/ (дата обращения: 3.02.2011).

12. Сайт Удостоверяющего центра Сибири. [Электронный ресурс]. URL:

http://www.udcs.ru/ (дата обращения: 3.02.2011) 13. Сайт ЦТБ ТУСУР. [Электронный ресурс]. URL: http://www.security.tomsk.ru/ (дата обращения: 3.02.2011)

 


Похожие работы:

«С.Н.Ярышев ЦИФРОВЫЕ МЕТОДЫ ОБРАБОТКИ ВИДЕОИНФОРМАЦИИ Методические указания к выполнению лаборатоных работ Санкт-Петербург 2012 1 Содержание 1 Лабораторная работа Изучение методов сжатия цифрового видеосигнала на основе дискретного косинусного преобразования 2 Лабораторная работа Изучение аппаратных средств цифровой системы видеозаписи 3 Лабораторная работа Изучение цифровых телевизионных систем безопасности 4 Лабораторная работа Изучение методов записи и воспроизведения стереоскопического...»

«РУКОВОДЯЩИЙ ДОКУМЕНТ ОТРАСЛИ СРЕДСТВА ИЗМЕРЕНИЙ ЭЛЕКТРОСВЯЗИ Методические указания по поверке сетевых анализаторов типа ANT-20 РД 45.1 01-99. 1 Область применения Настоящий руководящий документ отрасли устанавливает порядок поверки сетевых анализаторов типа ANT-20 Требования руководящего документа обязательны для выполнения специалистами метрологической службы отрасли, занимающимися поверкой данного типа средств измерений Руководящий документ отрасли разработан с учетом положений РД 50-660, ОСТ...»

«КОНФЛИКТОЛОГ — ПРОФЕССИЯ XXI ВЕКА Учебное пособие по дисциплине Введение в специальность, направлению высшего профессионального образования Конфликтология ВЫПУСК 133 Санкт-Петербург 2014 ББК 65.291.66 + 67.405.117 К64 Научный редактор Г. М. Бирженюк, заведующий кафедрой конфликтологии СПбГУП, доктор культурологии, профессор, заслуженный работник высшей школы РФ Рекомендовано к публикации редакционно-издательским советом СПбГУП Конфликтолог — профессия XXI века : сб. / Г. В. Осипов К64 [и др.]....»

«Федеральное агентство по образованию Уральский государственный технический университет – УПИ Э.Г. Миронов ПРИБОРЫ НЕПОСРЕДСТВЕННОЙ ОЦЕНКИ Методические указания к лабораторной работе №1а Учебное электронное текстовое издание Подготовлено кафедрой автоматики и информационных технологий Научный редактор: доц., канд. техн. наук Н.П. Бессонов Методические указания к лабораторной работе №1А для студентов всех форм специальностей: 230101 – Вычислительные машины, комплексы, системы и сети; 230102 –...»

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ЭКОНОМИКИ И ФИНАНСОВ КАФЕДРА БЕЗОПАСНОСТИ И ЗАЩИТЫ В ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЯХ МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ИЗУЧЕНИЮ ДИСЦИПЛИНЫ РЕГИОНАЛЬНАЯ И НАЦИОНАЛЬНАЯ БЕЗОПАСНОСТЬ (ДЛЯ СТУДЕНТОВ, ОБУЧАЮЩИХСЯ ПО СПЕЦИАЛЬНОСТИ РЕГИОНОВЕДЕНИЕ) ИЗДАТЕЛЬСТВО САНКТ-ПЕТЕРБУРСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования ИВАНОВСКАЯ ГОСУДАРСТВЕННАЯ ТЕКСТИЛЬНАЯ АКАДЕМИЯ (ИГТА) Кафедра безопасности жизнедеятельности ПОРЯДОК СОСТАВЛЕНИЯ, УЧЕТА И ХРАНЕНИЯ ИНСТРУКЦИЙ ПО ОХРАНЕ ТРУДА МЕТОДИЧЕСКИЕ УКАЗАНИЯ К выполнению дипломных проектов Для студентов всех специальностей Иваново 2005 3 1.ОБЩИЕ ПОЛОЖЕНИЯ 1.1 Более 50% травматизма на производстве в Российской Федерации являются причины организационного...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ – УЧЕБНО-НАУЧНОПРОИЗВОДСТВЕННЫЙ КОМПЛЕКС ТЕХНОЛОГИЧЕСКИЙ ИНСТИТУТ ИМЕНИ Н.Н. ПОЛИКАРПОВА ФАКУЛЬТЕТ СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ Кафедра Математические и естественнонаучные дисциплины Л.И. Коршунова, Н.Е. Моськина ИССЛЕДОВАНИЕ МЕТЕОРОЛОГИЧЕСКИХ УСЛОВИЙ В ПРОИЗВОДСТВЕННЫХ ПОМЕЩЕНИЯХ Методические указания...»

«1 2 ОБЩИЕ ПОЛОЖЕНИЯ Основная образовательная программа магистерской подготовки Логистический менеджмент и безопасность движения, реализуемая федеральным государственным образовательным бюджетным учреждением высшего профессионального образования Иркутский государственный технический университет представляет собой систему документов, разработанную и утвержденную Иркутским государственным техническим университетом с учетом требований регионального рынка труда на основе Федерального...»

«Методические указания МУК 2.3.2.721-98 2.3.2. Пищевые продукты и пищевые добавки. Определение безопасности и эффективности биологически активных добавок к пище (утв. Главным Государственным санитарным врачом РФ 15 октября 1998 г.) Дата введения: 1 января 1999 г. ГАРАНТ: См. Методические рекомендации МР 2.3.1.1915-04 Рекомендуемые уровни потребления пищевых и биологически активных веществ, утвержденные Федеральной службой по надзору в сфере защиты прав потребителей и благополучия человека 2 июля...»

«ровать комплекс знаний студентов, вовлечь их в совместную познавательную деятельность. Анализ ситуаций довольно сильно воздействует на профессионализацию бакалавров, формирует интерес и позитивную мотивацию к учебе. Примером такого обучающего кейса служит обсуждение вопросов химической переработки целлюлозы (для студентов спец. 240100), вопросы кислотных дождей и гибель древесины (при рассмотрении кислотного гидролиза целлюлозы для студентов направления Лесное дело), вопросы экологической...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Амурский государственный университет Кафедра безопасности жизнедеятельности УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ДИСЦИПЛИНЫ СОЦИАЛЬНАЯ ЭКОЛОГИЯ Основной образовательной программы по направлениям: 040100.62 Социальная работа, 040200.62 Социология. Благовещенск 2012 УМКД разработан кандидатом биологических наук, доцентом Иваныкиной Татьяной...»

«Разработаны и внесены Научно-техническим Утверждены постановлением управлением Госгортехнадзора России и ГУП Госгортехнадзора России от 10.07.01 НТЦ Промышленная безопасность при участии № 30 отраслевых управлений Госгортехнадзора России Срок введения в действие с 1 октября 2001 г. Методические указания по проведению анализа риска опасных производственных объектов РД 03-418-01 1. Область применения 1.1. Настоящие Методические указания по проведению анализа риска опасных производственных...»

«МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА И ПРОДОВОЛЬСТВИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Кубанский государственный аграрный университет Г.А. Кравченко ЦИТОЛОГИЯ, ГИСТОЛОГИЯ, ЭМБРИОЛОГИЯ (часть 1) Методические указания для аудиторной и внеаудиторной самостоятельной работы студентов Краснодар 2010 Г.А.Кравченко Цитология и Общая гистология. Методические указания. Краснодар, КГАУ, 2010 г Печатается по решению методической комиссии факультета ветеринарной медицины. Протокол № Предназначено методическое указание для...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Тверской государственный университет УТВЕРЖДАЮ Декан математического факультета _Цирулёв А.Н. _2011 г. Учебно-методический комплекс по дисциплине ”Математические методы защиты банковской информации”. Для студентов 5-го курса. Специальность 090102.65 ”Компьютерная безопасность”. Форма обучения очная. Обсуждено на заседании кафедры...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования “Тихоокеанский государственный университет” АДМИНИСТРАТИВНОЕ ПРАВО Методические указания к выполнению контрольных и курсовых работ для студентов по направлению 030900.62 Юриспруденция всех форм обучения и специальности 030901.65 Правовое обеспечение национальной безопасности дневной формы обучения Хабаровск Издательство ТОГУ 2013 УДК...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Государственное образовательное учреждение высшего профессионального образования Челябинский государственный университет Кафедра компьютерной топологии и алгебры КЛАССИФИКАЦИИ КВАДРАТИЧНЫХ ФОРМ И КВАДРИК Методические указания Челябинск 2004 Одобрено учебно-методической комиссией математического факультета Челябинского государственного университета. Рассматриваются линейная и ортогональная классификации квадратичных форм и квадрик с помощью движений...»

«МГОУ Безопасность жизнедеятельности (Безопасность жизнедеятельности в области горного производства) Учебное методическое пособие для студентов специальности 130402, 130403, 130404, 130405, 130404.6, 130406, 150402, 3305500 Безопасность технологических процессов и производств 1 Ю.В. Михайлов, В.Н. Морозов, В.Н. Татаринов МГОУ, 2008 2 Министерство образования и науки Российской Федерации ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ ОТКРЫТЫЙ УНИВЕРСИТЕТ Кафедра Горной экологии и...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФГАОУ ВПО СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ТЕЛЕКОММУНИКАЦИЙ КАФЕДРА ОРГАНИЗАЦИИ И ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ Утверждаю Проректор по учебной работе (подпись) _2012 г. Инженерная и компьютерная графика МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ СТУДЕНТАМ ДЛЯ САМОСТОЯТЕЛЬНОЙ РАБОТЫ Направление подготовки 090900 – Информационная безопасность Профиль подготовки Организация и технология защиты информации Квалификация...»

«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ НЕФТИ И ГАЗА имени И.М.ГУБКИНА Кафедра промышленной безопасности и охраны окружающей среды Гуськов М.А., Коробов А.В., Сайгина Ю.Н. ИССЛЕДОВАНИЕ ВИБРАЦИИ И ОЦЕНКА ЭФФЕКТИВНОСТИ МЕТОДОВ ЗАЩИТЫ ОТ ВИБРАЦИЙ Методические указания по выполнению лабораторной работы по дисциплинам Безопасность жизнедеятельности и Производственная санитария и гигиена труда Под редакцией Глебовой Е.В. Москва 2012 Гуськов М.А., Коробов А.В., Сайгина Ю.Н. Исследование вибрации и...»

«Федеральное агентство по образованию Сибирская государственная автомобильно-дорожная академия (СибАДИ) Кафедра безопасности жизнедеятельности Методические указания по выполнению раздела Безопасность жизнедеятельности в дипломных проектах для выпускников СибАДИ специальности 190601 Автомобили и автомобильное хозяйство Составитель В.Л. Пушкарев Омск Издательство СибАДИ 2007 УДК 577.4 ББК 65.9(2)248 Рецензент зав. кафедрой, д-р техн. наук В.С. Сердюк (ОмГТУ) Работа одобрена научно-методическим...»














 
© 2013 www.diss.seluk.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Методички, учебные программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.