24. .Коммерческая тайна в России Автор: Северин В.А.Издательство: Зерцало-М, 2009 г. 471 с., .: доступ http://www.knigafund.ru
25. Правила для бизнеса — 2010: Уроки судебных дел (2010: Rules for Business Lessons from Court Cases): СборникИздательство: Альпина Паблишерз, 2010 г..: доступ http://www.knigafund.ru
Г) Интернет-ресурсы,
иные библиотечно-информационные ресурсы
26. [Электронный ресурс]// Справочно-правовая система «Консультант Плюс». – Режим доступа: http://www.consultant.ru, свободный. (304 гл., 222 гл.к).
27.Официальный сайт Президента РФ- http://www.kremlin.ru
28.Официальный сайт Председателя Правительства РФ- http://premier.gov.ru/
29.Официальный сайт Правительства РФ - http://www.government.ru
30.Официальный сайт Министерства связи и массовых коммуникация РФ - http://www.minsvyaz.ru/
31.Официальный сайт Государственной Думы РФ - http://www.duma.gov.ru/
32.Официальный сайт журнала «Информационное право» http://www.infolaw.rn
33.Федеральный правовой портал «Юридическая Россия»- http://www.lawportal.ru
34Сайт «Безопасный Интернет» - http://www.saferinternet.ru/
35.Центр безопасного Интернета в России - http://www.saferunet.ru/
36.Интернет-портал Право.ру - http://www.pravo.ru/
Печатные и рукописные методические указания, рекомендации разработанные в ЮРГТУ (НПИ)
37.Юриспруденция. Учеб. – метод. пособие к выполнению и оформлению текстовых документов / Под ред. В.В. Низовцева; Юж.-Рос. гос. техн. ун-т. - Новочеркасск: ЮРГТУ, 2009. 5. УЧЕБНАЯ И ПРОИЗВОДСТВЕННАЯ ПРАКТИКИ, НИР.
Учебным планом не предусмотрена. 6. ИНТЕРАКТИВНЫЕ ФОРМЫ ОРГАНИЗАЦИИ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ
Модуль
| Вид аудиторных занятий
| Вид интерактивной формы проведения занятий
| Тема
| Часы
| 1
| лекция
| Презентация, интерактивная лекция
| Институт коммерческой тайны в системе информационной безопасности компании
| 2
| 1
| лекция
| Интерактивная лекция, мозговой штурм
| Правовые режимы информации
| 2
| 1
| Практическое занятие
| Кейс-метод, информационные технологии,метод проектов, тестирование
| Сроки защиты информации,составляющей коммерческую тайну
| 1
| 1
| Практическое занятие
| Мозговой штурм информационные технологии, тестирование
| Правовые режимы информации
| 1
| 2
| Лекция
| Кейс-метод, мозговой штурм, информационные технологии
| Правовое регулирование отношений в области охраны коммерческой тайны.
| 2
| 2
| Практическое занятие
| Метод проектов, кейс-метод, аквариум
| Определение времени и процедур оценки конфиденциальности конкретных документов компании. Установление порядка вывода документов из режима коммерческой тайны;
| 2
| Занятия, проводимые в интерактивных формах составляют 10 ч. (30%).
7. МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ К ТЕСТОВОМУ КОНТРОЛЮ ЗНАНИЙ СТУДЕНТОВ
7.1. Вопросы и контрольные задания к модулю №1 (темы 1-5)
Вопросы к модулю№1
Понятие «коммерческая тайна». Классификация коммерческих секретов
Законодательная и нормативная база Российской Федерации, регламентирующая и защищающая коммерческую тайну.
Зарубежный опыт правовой защиты коммерческой тайны.
Порядок отнесения информации к коммерческой тайне в организациях .
Каналы противоправного овладения коммерческой тайной .
Технические средства промышленного шпионажа .
Система защиты коммерческой тайны .
Персонал как фактор внутренней угрозы информационной безопасности .
Организация защищенного документооборота конфиденциальных документов .
Защита коммерческой информации при переговорах .
Контрольные задания к модулю №1 Вопрос 1.
Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это... 1) политическая разведка; 2) промышленный шпионаж; 3) добросовестная конкуренция; 4) конфиденциальная информация; 5) правильного ответа нет. Вопрос 2.
Какая информация является охраняемой внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности ? 1) любая информация; 2) только открытая информация; 3) запатентованная информация; 4) закрываемая собственником информация; 5) коммерческая тайна. Вопрос 3.
Кто может быть владельцем защищаемой информации? 1) только государство и его структуры; 2) предприятия акционерные общества, фирмы; 3) общественные организации; 4) только вышеперечисленные; 5) кто угодно. Вопрос 4.
Какие сведения на территории РФ могут составлять коммерческую тайну? 1) учредительные документы и устав предприятия; 2) сведенья о численности работающих, их заработной плате и условиях труда; 3) документы о платежеспособности, об уплате налогов, о финансово-хозяйственной деятельности; 4) другие; 5) любые. Вопрос 5.
Какие секретные сведения входят в понятие «коммерческая тайна»? 1) связанные с производством; 2) связанные с планированием производства и сбытом продукции; 3) технические и технологические решения предприятия; 4) только 1 и 2 вариант ответа; 5) три первых варианта ответа. 7.2. Вопросы и контрольные задания к модулю № 2 (темы 6-10)
Вопросы к модулю №2
Режимы защиты информации.
Правовой режим государственной тайны.
Правовая охрана коммерческой и банковской тайны.
Порядок создания информационных технологий.
Применение информационных технологий.
Ограничения в применении информационных технологий.
Нарушение порядка применения информационных технологий.
История развития Интернет.
Подходы к определению Интернета и его составляющих.
Понятие информационной системы.
Средства обеспечения автоматизированных информационных систем и их технологий.
Понятие и общая характеристика юридической ответственности в Интернете.
Субъекты юридической ответственности интернет-отношений.
Виды юридической ответственности.
Законодательство Российской Федерации в области персональных данных. Принципы и условия обработки персональных данных.
Особенности обработки персональных данных в государственных или муниципальных информационных системах персональных данных.
Право субъекта персональных данных.
Ответственность за нарушение требований законодательства о персональных данных.
Определение документа, электронного документа и других форм представления информации.
Структура электронного документа.
Электронный документооборот. Правовой статус электронной цифровой подписи.
Понятие средства массовой информации.
Формы распространения информации.
Электронные средства массовой информации.
Законодательство о средствах массовой информации
Государственный контроль и лицензирование средств массовой информации.
Понятие информационной безопасности.
Основные направления защиты информационной сферы.
Обеспечение защиты в информационной сфере.
Понятие ответственности в информационном праве.
Особенности информационных правонарушений и их выявления.
Виды и формы правонарушений в информационной сфере.
Контрольные задания к модулю №2 Вопрос 1.
Что называют источником конфиденциальной информации? 1) объект, обладающий определенными охраняемыми сведениями, представляющими интерес для злоумышленников; 2) сведения о предметах, объектах, явлениях и процессах, отображаемые на каком-либо носителе; 3) доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники; 4) это защищаемые предприятием сведения в области производства и коммерческой деятельности; 5) способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации. Вопрос 2.
Как называют процессы обмена информацией с помощью официальных, деловых документов? 1) непосредственные; 2) межличностные; 3) формальные; 4) неформальные; 5) конфиденциальные. Вопрос 3
Какое наиболее распространенное действие владельца конфиденциальной информации, приводит к неправомерному овладению ею при минимальных усилиях со стороны злоумышленника? 1) хищение носителей информации; 2) использование технических средств для перехвата электромагнитных ПЭВМ; 3) разглашение; 4) копирование программой информации с носителей; 5) другое. Вопрос 4.
Каким образом происходит разглашение конфиденциальной информации? 1) утеря документов и других материалов, или пересылка их посредством почты, посыльного, курьера; 2) опубликование материалов в печати; 3) сообщение, передача, предоставление в ходе информационного обмена; 4) все вышеперечисленные способы; 5) правильного варианта ответа нет.
Вопрос 5.
Как называются реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению или уничтожению информации? 1) ненадежность; 2) угроза; 3)несчастный случай; 4) авария; 5) правильного ответа среди перечисленных нет. Вопрос 6
. Что в скором времени будет являться главной причиной информационных потерь? 1) материальный ущерб, связанный с несчастными случаями; 2) кража и преднамеренная порча материальных средств; 3) информационные инфекции; 4) аварии и выход из строя аппаратуры, программ и баз данных; 5) ошибки эксплуатации. Вопрос 7
Какой должна быть защита информации с позиции системного подхода? 1) безопасной для сотрудников; 2) активной; 3) универсальной; 4) надежной; 5) непрерывной. Вопрос 8. В каком нормативном акте говорится о формировании и защите информационных ресурсов как национального достояния? 1) в Конституции РФ; 2) в Законе об оперативно розыскной деятельности; 3) в Законе об частной охране и детективной деятельности; 4) в Законе об информации, информатизации и защите информации; 5) в Указе Президента РФ № 170 от 20 января 1994 г. «Об основах государственной политики в сфере информатизации». Вопрос.9
На какую структуру возложены организационные, коммерческие и технические вопросы использования информационных ресурсов страны 1) Министерство Информатики РФ; 2) Комитет по Использованию Информации при Госдуме; 3) Росинформресурс; 4) все выше перечисленные; 5) правильного ответа нет. Вопрос 10
На каком уровне защиты информации создаются комплексные системы защиты информации? 1) на организационно-правовом; 2) на социально политическом; 3) на тактическом; 4) на инженерно-техническом; 5) на всех вышеперечисленных. Вопрос 11
Какие существуют наиболее общие задачи защиты информации на предприятии? 1) снабжение всех служб, подразделений и должностных лиц необходимой информацией, как засекреченной, так и несекретной; 2) предотвращение утечки защищаемой информации и предупреждение любого несанкционированного доступа к носителям засекреченной информации; 3) документирование процессов защиты информации, с целью получения соответствующих доказательств в случае обращения в правоохранительные органы; 4) создание условий и возможностей для коммерческого использования секретной и конфиденциальной информации предприятия; 5) все вышеперечисленные. Вопрос 12.
Какие меры и методы защиты секретной или конфиденциальной информации в памяти людей не являются основными? 1) воспитание понимания важности сохранения в тайне доверенных им секретных или конфиденциальных сведений; 2) подбор людей, допускаемых к секретным работам; 3) обучение лиц, допущенных к секретам, правилам их сохранения; 4) добровольное согласие на запрет работы по совместительству у конкурентов; 5) стимулирование заинтересованности работы с засекреченной информацией и сохранения этих сведений в тайне.
8. ВНЕАУДИТОРНАЯ САМОСТОЯТЕЛЬНАЯ РАБОТА СТУДЕНТОВ И ПОДГОТОВКА К ЭКЗАМЕНУ
№
| Наименование
| Всего, час.
| 1.
| Подготовка к лекциям
| 2
| 2.
| Подготовка к лабораторным занятиям
| -
| 3.
| Подготовка к практическим занятиям
| -
| 4.
| Подготовка к семинарским занятиям
| 5
| 5.
| Плановая работа
| -
| 6.
| Индивидуальная работа
| 29
| 7.
| Подготовка к экзамену
| -
| ИТОГО
| 36
| 9. МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
|