close

Вход

Забыли?

вход по аккаунту

?

1105.Защита и обработка конфиденциальных документов

код для вставкиСкачать
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
СМОЛЕНСКИЙ ГУМАНИТАРНЫЙ УНИВЕРСИТЕТ
ФАКУЛЬТЕТ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ, ЭКОНОМИКИ И ДИЗАЙНА
КАФЕДРА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И БЕЗОПАСНОСТИ
«ОБСУЖДЕНО»
На заседании кафедры
«УТВЕРЖДАЮ»
Проректор по учебной и
Протокол №__ от___________ 2012 г.
воспитательной работе
Заведующий кафедрой
____________________ Н.А. Максимова
_____________________ Л.Ю. Мажар
Защита и обработка конфиденциальных документов
Учебно-методический комплекс
(для студентов, обучающихся по специальности
090103.65 «Организация и технология защиты информации» - очная форма обучения)
Смоленск
2012 г.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Программа составлена на основании требований Государственного образовательного стандарта
высшего профессионального образования и примерной программы.
Учебно-методический комплекс составлен:
К.п.н. Андреева А.В.
Рецензенты:
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
СОДЕРЖАНИЕ
1. ТРЕБОВАНИЯ ГОСУДАРСТВЕННОГО ОБРАЗОВАТЕЛЬНОГО СТАНДАРТА ..........................4
2.ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЙ РАЗДЕЛ ............................................................................5
3. РАСПРЕДЕЛЕНИЕ ЧАСОВ ПО ТЕМАМ И ВИДАМ РАБОТ ...........................................................8
4. ПРОГРАММА (СОДЕРЖАНИЕ) УЧЕБНОЙ ДИСЦИПЛИНЫ .........................................................9
5. УЧЕБНО-МЕТОДИЧЕСКАЯ (ТЕХНОЛОГИЧЕСКАЯ) КАРТА ДИСЦИПЛИНЫ. ......................17
6. СЕМИНАРСКИЕ И ПРАКТИЧЕСКИЕ ЗАНЯТИЯ, ЛАБОРАТОРНЫЕ РАБОТЫ ........................25
7. САМОСТОЯТЕЛЬНАЯ РАБОТА СТУДЕНТОВ ...............................................................................45
8. ФОРМЫ ИТОГОВОГО КОНТРОЛЯ ЗНАНИЙ .................................................................................46
9. УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ КУРСА ...................................................................57
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
1. ТРЕБОВАНИЯ ГОСУДАРСТВЕННОГО ОБРАЗОВАТЕЛЬНОГО СТАНДАРТА
1.1. Выписка из государственного образовательного стандарта
Структура защищаемых документопотоков, состав технологических этапов и операций,
подготовка и издание конфиденциальных документов; учет конфиденциальных документов;
порядок рассмотрения и исполнения конфиденциальных документов;
размножение
конфиденциальных документов; контроль исполнения конфиденциальных документов;
составление и оформление номенклатуры дел; формирование и хранение дел, содержащих
конфиденциальные документы; уничтожение конфиденциальных документов; проверка наличия
конфиденциальных
документов;
порядок
комплектования
ведомственного
архива
конфиденциальной документации и классификация хранилищ документов; учет деловых
(управленческих) и научно-технических документов в архиве; обеспечение сохранности
конфиденциальных документов; научно-справочный аппарат к архивам конфиденциальных
документов; порядок использования конфиденциальных архивных документов; оборудование
архивохранилищ;
организационные
и
методические
проблемы
автоматизации
делопроизводственных операций по документам; машиноориентация содержания и форм
конфиденциальных документов; принцип включения различных типов автоматизированных
систем в традиционный документооборот; безбумажный документооборот; локальная и
комплексная автоматизация процессов обработки конфиденциальных документов в документной
службе; домашинная и послемашинная технология выполнения операций по блокам: блока
подготовки и издания документов, справочно-информационного блока, блока оперативного
хранения и использования документов; состав конфиденциальных документов вычислительного
центра, их обработка и хранение.
1.2. Объем дисциплины (в часах) и виды учебной работы
Семестры
Виды учебной работы
Всего часов
7
Аудиторные занятия
94
94
Лекции
38
38
Практические занятия (ПЗ)
36
36
Семинары (С)
20
20
Самостоятельная работа
106
106
Всего
200
200
Вид итогового контроля
Курсовая работа
Экзамен
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
2.ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЙ РАЗДЕЛ
Курс «Защита и обработка конфиденциальной информации» изучается студентами
направления 090103.65 «Организация и технология защиты информации» в 7 семестре и является
одной из дисциплин, формирующих специалистов по указанному направлению. В курс включены
основы структуры защищенного документооборота, документопотоков, состав технологических
этапов и операций; подготовки и издания конфиденциальных документов;
Цель курса
- показать построение и совершенствование технологии защищенного
документооборота в условиях применения разнообразных типов носителей документной
информации (бумажных, магнитных и др.), а также различных средств, способов и систем
обработки и хранения конфиденциальных документов.
Задачи курса "Защита и обработка конфиденциальных документов":
- определение места конфиденциального документооборота в любых структурах государственной
и негосударственной сфер;
- рассмотрение документационного обеспечения всех видов конфиденциальной деятельности;
- обеспечение защиты содержащейся в конфиденциальных документах информации;
- раскрытие принципов, методов и технологии конфиденциального документооборота;
- изучение научных, прикладных и методических аспектов организации технологии защиты и
обработки конфиденциальных документов
В результате изучения дисциплины студенты должны:
знать:

- теоретические и методические основы рационального построения защищенного
документооборота в любых организационных структурах;

- функциональные возможности и предпосылки эффективного применения различных
типов технологических систем и способов обработки и хранения конфиденциальных
документов;

- принципы и методы обработки конфиденциальных документов в потоках при любых
используемых типах систем и способах выполнения процедур и операций по обработке и
хранению этих документов;

- методы и приемы защиты документированной информации и носителя этой информации
от несанкционированного доступа в процессе выполнения каждой процедуры и операции;

- порядок обработки, движения, хранения и использования конфиденциальных документов
в ведомственных архивах;

- организацию работы руководителей, специалистов и технического персонала с
конфиденциальными документами на любом носителе информации;
уметь:

- разрабатывать и оформлять нормативно-методические материалы по регламентации
процессов обработки, хранения и защиты конфиденциальных документов;
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»

- разрабатывать эффективные технологические схемы рационального документооборота с
использованием современных систем и способов обработки и хранения конфиденциальных
документов;

- формулировать задачи по разработке потребительских требований к автоматизированным
системам обработки и хранения конфиденциальных документов;

- разрабатывать и совершенствовать внемашинную часть организации и технологии
функционирования автоматизированных систем обработки и хранения конфиденциальных
документов;

- практически выполнять технологические операции по
конфиденциальных документов в организационных структурах;

- руководить службой конфиденциальной документации;

- контролировать и анализировать уровень организационной и технологической
защищенности документов.
защите
и
обработке
иметь представление:

- о современных направлениях развития и совершенствования процессов управления
экономическими, социальными и производственными процессами в организационных
структурах различных типов и форм собственности;

- о существующих типах автоматизированных систем и способах обработки и хранения
конфиденциальных
документов,
функциональных
возможностях этих систем,
номенклатуре вычислительной и организационной техники;

- об основных тенденциях развития автоматизированных систем и способов обработки и
хранения конфиденциальных документов, а также совершенствования носителей
документной информации.
Курс ЗИОКД обеспечивает подготовку студентов к изучению дисциплин:




Защита информационных процессов в компьютерных системах;
Комплексная система защиты информации на предприятии;
Криптографическая защита информации;
Организационная защита информации.
Дисциплину обеспечивают:
 Введение в специальность;
 Средства и системы технического обеспечения обработки, хранения и передачи
информации;
 Документоведение;
 Правовая защита информации;
 Программно-аппаратная защита информации.
Дисциплина вносит свой вклад в фундаментальную подготовку специалиста и
одновременно обеспечивает привитие практических навыков работы в использовании
возможностей вычислительной техники и программного обеспечения в сфере профессиональной
деятельности.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Методологические основы обучения студентов по дисциплине базируются на общих
закономерностях и дидактических принципах, выработанных педагогической наукой, требованиях
государственных документов к высшей школе, опыте обучения и воспитания в Вузах.
В целях усиления мотивации, активизации познавательной деятельности студентов,
интенсификации и индивидуализации учебного процесса на занятиях всех видов применяются
методы активного обучения и новые информационные технологии.
По дисциплине предусмотрено 4 вида занятий: Лекции, практические занятия,
семинары, самостоятельная работа.
Лекции проводятся с потоком, практические занятия – с учебными группами,
разделенными на подгруппы, в классах ПЭВМ.
На практиче ских занятиях изучаются наиболее сложные, узловые вопр осы,
которые составляют основу фундаментальной подготовки студента, обеспечивают ему
качественное усвоение знаний и формирование умений, возможность их последующего
наращивания, приобретаются практические навыки работы в процессе решения
прикладных задач.
Самостоятельная работа организуется в виде выполнения практических з аданий
дома или в компьютерных классах по заданиям, выдаваемым преподав ателем в
электронном виде.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
3. РАСПРЕДЕЛЕНИЕ ЧАСОВ ПО ТЕМАМ И ВИДАМ РАБОТ
Наименование
темы
Всего
Лекции
Семинар
ы
Практическ
ие работы
Самостоятель
ная работа
7 семестр
1.
2.
3.
4.
5.
6.
7.
8.
9.
Введение. Понятие информации и
информационных процессов.
Основы технологии защищенного
документооборота
Стадии обработки документов
входного потока.
Защита конфиденциальных
документов входного потока.
Стадии обработки и защиты
конфиденциальных документов
выходного и внутреннего потоков
Систематизация и оперативное
хранение конфиденциальных
документов
Архивное хранение
конфиденциальных документов и
дел.
Проверка
наличия
конфиденциальных
документов,
дел и носителей информации
Методика
совершенствования
технологии
защищенного
документооборота.
Итого в 7семестре
6
2
-
-
4
46
10
-
12
24
18
2
8
-
8
20
2
2
8
8
46
6
8
10
22
32
6
2
4
20
8
2
-
2
4
14
4
-
-
8
12
4
-
-
8
200
38
20
36
106
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
4. ПРОГРАММА (СОДЕРЖАНИЕ) УЧЕБНОЙ ДИСЦИПЛИНЫ
Введение
Предмет, задачи и содержание курса. Основные понятия в области защиты и обработки
конфиденциальных документов.
Предпосылки и направления совершенствования технологии защиты и обработки
конфиденциальных документов в условиях развития научно-технического прогресса и рыночных
экономических отношений.
Назначение курса и его роль в подготовке специалистов по защите информации. Место
курса среди других дисциплин учебного плана. Связь с правовыми, экономическими,
информационными и техническими циклами дисциплин, методологией защиты информации,
документоведением, организационной защитой информации и другими дисциплинами. Методика
работы над проблемами курса.
Обзор изучаемых источников и литературы. Законодательные акты. Нормативные
документы. Инструкции, методические указания и правила. Обязательная и дополнительная
научная и учебная литература. Периодические издания. Организация поиска источников и
литературы в научных библиотеках и информационных центрах.
1. Основы технологии защищенного документооборота
1.1 Понятие и структура документооборота
Понятие "документооборот". Основополагающее единство движения документов и
информации. Документооборот и "жизненный цикл" документа. Роль и место документооборота в
процессе управления организационными структурами и производственными процессами.
Информационно-документационное обеспечение деятельности, работы.
Требования, предъявляемые к документообороту. Особенности автоматизированного
безбумажного документооборота. Единство принципов и направлений дв ижения традиционных и
электронных документов.
Стабильная для всех типов носителей информации структура документооборота. Понятие
"документопоток", виды потоков и их назначение. Место документопотоков в технологии
функционирования организационных структур (учреждений, фирм, вычислительных центров,
структурных подразделений, архивов, рабочих мест сотрудников), решаемых задач,
автоматизированных систем и подсистем. Межфункциональная и межструктурная сущность
документопотока. Объем документооборота. Назначение и методика подсчета объем
документооборота. Содержание документопотока. Назначение и иерархическая зависимость
технологических стадий, процедур, операций и подопераций. Типовой состав технологических
стадий входного (входящего, поступающего), выходного (отправляемого, исходящего) и
внутреннего документопотоков. Их взаимосвязь с применяемой системой обработки и хранения
документов. Назначение и методика алгоритмизации технологии документопотока. Проблемы
централизации и децентрализации процесса обработки хранения документов. Организационные и
технологические аспекты проблем
1.2 Типы технологических систем обработки и хранения документов
Предпосылки эволюции технологических систем обработки и хранения документов.
Документоведческое значение совершенствования носителя информации и изменения методов
работы человека с документом. Классификация типов систем.
Сущность, преимущества и недостатки традиционной, делопроизводственной (ручной,
механизированной)
технологической
системы
обработки
и
хранения документов.
Универсальность системы, ее приспособленности к любому типу носителя информации и любой
организационной структуре.
Понятие "делопроизводство", его возникновение и последующее смысловое развитие.
Понятия "документационное обеспечение управления" и "управление документацией". Типизация,
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
унификация и регламентация процессов документирования и организации работы с документами.
Единая государственная система делопроизводства (ЕГСД). Назначение и содержание
Государственной системы документационного обеспечения управления (ГСДОУ). Особенности
делопроизводства в предпринимательских и коммерческих структурах, малом бизнесе.
Направления совершенствования делопроизводства. Классификация типов и методов
использования в делопроизводственных процессах организационной техники.
Локальная автоматизация отдельных делопроизводственных операций учета документов и
справочной работы, поиска документов, контроля исполнения, составления документов,
формирования номенклатуры дел.
Комплексная
автоматизированная
система
обработки
документов
(АСОД).
Функциональные возможности системы. Ее технологическая взаимосвязь с документооборотом.
Функциональная структура и внемашинно-информационно-документационное обеспечение
системы. Автоматизация документационного обеспечения управления. Типовая структура задач в
блоках АСОД. Блок документирования информации. Блок обработки и хранения документов и
(или) сведений о документах. Блок правовой и информационной поддержки решаемых задач и
выполняемых функций.
Автоматизированные рабочие места и локальные сети АРМ как наиболее массовый вариант
технического обеспечения АСОД. Принципы информационной взаимосвязи АРМ руководителей
и специалистов учреждения, сотрудников службы документации.
Сущность, преимущества и недостатки смешанной технологической системы обработки и
хранения документов. Причины ее широкого использования Структура системы, принципы ее
взаимосвязи с документооборотом.
1.3 Специфика технологии защищенного документооборота
Анализ угроз несанкционированного получения документированной информации,
хищения или уничтожения документов, их фальсификации или подмены в документопотоках.
Классификация каналов практической реализации возможных угроз. Предполагаемые рубежи и
уровни защиты документопотоков.
Понятие "защищенный документооборот", его цели и задачи. Взаимосвязь защищенного
документооборота с системами, средствами и методами защиты документированной информации.
Защищенный документооборот и используемая технологическая система обработки и хранения
документов.
Цели и принципы функциональной и персональной избирательности в доставке
документированной информации потребителям. Избирательность и разрешительная система
доступа к конфиденциальным документам и базам данных. Персональная ответственность за
сохранность информации, носителя информации и документа.
Выделенный поток конфиденциальных документов и автономная технология их обработки
и хранения. Организационные и технологические особенности делопроизводства по
конфиденциальным документам. Пооперационный учет движения конфиденциальных документов
и доступа к ним руководителей и специалистов. Учет чистых носителей информации, предназначенных для документирования конфиденциальной информации. Периодические и разовые
проверки наличия конфиденциальных документов.
Поток конфиденциальных документов, не выделенный из общего документопотока, и
применяемая технология их обработки и хранения. Условия реализации подобной схемы
движения документов. Принципы защиты документопотока, защищенная технология. Уровень
конфиденциальности информации и критерии применения выделенной или невыделенной
технологии обработки и хранения конфиденциальных документов.
Особенности АСОД, предназначенных для обработки конфиденциальных документов.
Попытки типизации систем. ТАСОД. Организационное обеспечение защиты потоков
документированной информации в АСОД. Принципы, способы и средства защиты технических
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
носителей информации машиночитаемых документов на внемашинных стадиях их обработки,
уничтожения и хранения.
2. Стадии обработки и защиты конфиденциальных документов входного потока
Назначение и задачи стадии приема и первичной обработки конфиденциальных
документов. Типовой состав операций процедуры приема пакетов, конвертов и иных отправлений,
поступивших из почтового отделения или от нарочного. Учет поступлений, состав фиксируемых
данных. Типовой состав операций процедуры первичной обработки документов. Первичная
обработка поступивших машиночитаемых и аудиовизуальных документов.
Назначение и задачи стадии предварительного рассмотрения и распределения поступивших
документов. Типовой состав операций процедуры предварительного рассмотрения документов.
Порядок выявления конфиденциальных документов, содержащих коммерческую тайну и
поступивших без грифа ограничения доступа.
Критерии целесообразности переноса информации поступивших бумажных документов на
машинный носитель. Порядок определения рационального маршрута движения документа.
Принципы распределения документов между руководителями, структурными подразделениями и
специалистами. Функциональная принадлежность документированной информации. Уровень
компетенции должностных лиц решении вопросов, поставленных в документах. Реализация
порядка доступа к документам.
Типовой состав операций процедуры распределения поступивших документов. Состав
групп документов. Методика автоматизированного решения задачи "Прокладка маршрута".
Правила работы сотрудников службы документации и вычислительного центра с
конфиденциальными документами, порядок хранения документов на их рабочих местах.
Средства организационной техники, используемые при выполнении рассмотренных стадий,
процедур и операций.
Назначение и задачи стадии учета поступивших документов. Соотношение учета и
регистрации документов. Централизованная и децентрализованная регистрация. Однократность
регистрации документа. Состав процедур стадии учета документов.
Типовой состав операций процедуры индексирования документов. Назначение процедуры,
требования к системе индексирования. Единство индекса для всего "жизненного цикла"
документа. Виды индексов, их преимущества и недостатки. Информативность индекса, его
структура. Условия использования и недостатки порядковой нумерации документов всего потока
(валовой нумерации).
Типовой состав операций процедуры первичной регистрации исходных сведений о
документе. Обоснование состава исходных сведений, подлежащих записи по документам
различного типа и уровня конфиденциальности. Назначение и сфера последующего использования
каждого показателя. Показатели "жизненного цикла" документа. Показатели учетные. Показатели
поисковые, справочные и контрольные.
Носители записи исходных сведений о документе. Журналы учета (регистрации)
документов. Регистрационно-контрольные карточки. Видеограмма (матрица, формат) учетной
формы. Правила заполнения граф и зон учетной формы.
Варианты технологии ввода исходных сведений о документах в базу данных АСОД. Состав
операций. Преимущества ввода в базу данных текстов унифицированных бумажных документов.
Порядок хранения бумажных документов при дальнейшем использовании их электронных копий
(электронных документов).
Особенности учета машиночитаемых и аудиовизуальных документов.
Типовой состав операций процедуры формирования справочно-информационного банка данных
по документам. Состав и назначение справочных, учетно-справочных и справочно-контрольных
картотек. Функциональные возможности картотеки, направления повышения ее информативности.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Задачи и порядок ведения (актуализации) журналов учета и картотек. Обоснование состава
дополнительно регистрируемых сведений, их назначение. Правила внесения изменений и
дополнений в имеющиеся записи. Типовой состав операций процедуры ведения традиционного
справочно-информационного банка данных.
Функциональные возможности автоматизированного справочно-информационного банка
данных АСОД. Состав выходной информации в запросном и беззапросном режимах. Возможные
виды выходных видеограмм и машинограмм. Организационное и информационное соотношение
центральной и локальных баз данных. Внемашинная технология актуализации автомати зированного банка данных.
Назначение и задачи стадии. Типовой состав операций процедуры рассмотрения документов
руководителем. Состав операций, выполняемых референтом руководителя. Состав операций,
выполняемых самим руководителем. Требования к формулированию заданий, поручений по
исполнению документа и определению состава исполнителей и сроков исполнения. Правила
работы руководителя и его референта с конфиденциальными документами порядок хранения
документов на их рабочих местах.
Внемашинная технология функционирования АРМ руководителя в режиме "Работа с
машинной папкой документов". Автоматизированное решение задач правовой и информационной
поддержки принимаемых решений.
Типовой состав операций процедуры передачи документов на исполнение. Порядок доведения до
исполнителя содержания конфиденциальной документа и резолюции руководителя. Порядок
передачи документа на исполнение нескольким структурным подразделениям или специалистам.
Порядок перемещения документа между руководителями и специалистами Типовой состав
учетных операций.
Преимущества передачи специалистам электронного документа в локальную базу данных
АРМ. Порядок перемещения машиночитаемых документов в вычислительном центре. Состав
учетных операций.
Типовой состав операций процедуры корректирования справочно-информационного банка
данных по документам в результате их рассмотрения и передачи на исполнение.
3. Стадии обработки и защиты конфиденциальных документов выходного и внутреннего
потоков
Назначение и задачи стадии исполнения документов. Понятие "исполнение документа",
инициирующие условия начала исполнения. Состав процедур.
Типовой состав операций процедуры составления текста документа Состав, особенности
применения и оформления, учет бумажных и технических носителей информации. Критерии и
порядок определения степени конфиденциальности документов, изменения и снятия грифа.
Организационные особенности составления конфиденциальных документов в АСОД.
Типовой состав операций процедуры изготовления документа. Машинописное оформление
конфиденциального документа. Типовой состав учетных операций при печатании и
перепечатывании проекта документа, передаче печатного материала исполнителю. Формы учета и
правила их заполнения Порядок уничтожения черновика документа, испорченных листов и
сопутствующих материалов. Оформление результатов уничтожения. Правила печатания под
диктовку и с диктофона. Требования к изготовлению особо конфиденциальных документов.
Состав учетных операций при автоматическом изготовлении документа на принтере ЭВМ. Состав
учетных операций при изготовлении чертежно-графических, аудиовизуальных и машиночитаемых
документов.
Типовой состав операций процедуры издания документа. Технология согласования, подписания,
утверждения документа в традиционном делопроизводстве и АСОД.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Традиционное и автоматизированное нормативное, справочное и информационное
обслуживание процесса исполнения документа. Документирование санкционирования доступа
персонала к базам данных, учет доступа. Опись документов и носителей информации,
находящихся у специалиста. Правила работы специалиста с конфиденциальными документами,
порядок обеспечения сохранности документов на его рабочем месте. Бездокументное решение
вопросов.
Назначение и задачи стадии контроля исполнения документов. Контроль как функция
управления производственными, экономическими и социальными процессами. Контроль сроков
исполнения документов, заданий и поручений. Контроль предупредительный (текущий) и
последующий (итоговый). Задачи и сферы защиты информации в процессе контроля исполнения
документов. Состав контролируемых документов и сроки их исполнения.
Типовой состав операций процедуры постановки документов на контроль. Методика
формирования традиционного или автоматизированного справочно-информационного банка
данных по контролируемым документам.
Типовой состав операций процедуры ведения контроля. Актуализация справочноинформационного банка данных. Напоминания исполнителям и справочная работа по
контролируемым документам. Технология работы с традиционной картотекой и внемашинная
технология корректирования банка данных АСОД.
Типовой состав процедуры анализа исполнительской дисциплины. Традиционная технология и
технология в АСОД. Использование результатов анализа в работе с персоналом.
Назначение и задачи стадии копирования и размножения документов. Типы, область и условия
применения копировальной
и
множительной техники. Особенности копирования
машиночитаемых и аудиовизуальных документов. Микрофильмирование документов.
Типовой состав операций процедуры подготовки документов к копированию или размножению.
Учет документов. Типовой состав операций процедуры оформления результатов копирования или
размножения. Учет изготовленных экземпляров документа. Порядок уничтожения печатных форм,
брака и документирование результатов уничтожения в соответствии с уровнем грифа
конфиденциальности.
Назначение и задачи стадии учета документов. Централизация учета. Состав процедур.
Процедура индексирования отправляемого и внутреннего документа. Информационная связь
процедуры с учетными операциями стадии исполнения документов.
Процедура и носители записи исходных сведений о документах. Состав фиксируемых сведений
об отправляемых инициативном и ответном документах, о внутреннем документе. Обоснование
состава сведений, назначение и сфера последующего использования каждого показателя.
Особенности учета машиночитаемых и аудиовизуальных документов, состав фиксируемых
сведений.
Структура справочно-информационного банка данных по отправляемым и внутренним
документам. Процедура формирования банка данных. Процедура актуализации банка данных.
Процедура передачи внутренних документов для исполнения или использования. Типовой
состав операций процедуры подготовки и передачи отправляемых документов для
экспедиционной обработки.
Назначение и задачи стадии экспедиционной обработки отправляемых документов. Типовой
состав операций процедуры контроля комплектности документов. Типовой состав операций
процедуры конвертования документов. Правила оформления конвертов (пакетов) с
конфиденциальными документами. Типовой состав операций процедуры передачи конвертов
(пакетов) нарочным или в почтовое отделение. Оформление реестров. Порядок документирования
факта передачи нарочным конверта (пакета) адресату.
Правила отправления телеграмм, телефаксов и телетайпограмм.
Особенности упаковки и отправления машиночитаемых и аудиовизуальных документов.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Средства организационной техники, используемые при выполнении процедур и операций.
4. Систематизация и оперативное хранение конфиденциальных документов
Назначение и задачи стадии составления и ведения номенклатуры дел. Методика
составления номенклатуры дел: изучение состава документов, разработка классификационной
схемы номенклатуры, формулирование заголовков дел и их систематизация, индексирование дел,
определение сроков хранения дел. Правила формулирования заголовков дел. Перечень документов
с указанием сроков их хранения. Назначение перечня. Типовые и ведомственные перечни.
Структура перечней и порядок их применения. Автоматизированные методы составления
номенклатуры дел.
Особенности составления номенклатуры дел для конфиденциальных документов
различного типа и уровня конфиденциальности.
Оформление номенклатуры дел, ее согласование и утверждение.
Типовой
состав
операций процедуры ведения и закрытия номенклатуры дел.
Назначение и задачи стадии формирования и оперативного хранения дел. Понятие
"формирование дел". Централизованное и децентрализованное формирование и хранение дел.
Единство регистрационного индекса и места хранения документа. Типовой состав операций
процедуры формирования дел. Заведение дел постоянного и временного сроков хранения,
оформление обложки дела. Требования, предъявляемые к группировке документов в дела.
Технологические операции группировки. Разложение документов внутри дела. Особенности
формирования личных дел.
Дополнительные требования к формированию в дела конфиденциальных документов.
Нумерация листов. Заполнение описи документов дела. Составление заверительной надписи.
Прошивка и опечатывание дела. Оформление карточки учета выдачи дела.
Типовой состав операций процедуры хранения дел. Правила хранения документов, выдачи
и приема дел, изъятие документов из дела.
Назначение и состав документов и дел выделенного хранения. Формы учета и содержания
регистрируемых сведений. Технологические операции перевода документов и дел на выделенное
хранение.
Особенности группировки, учета и хранения машиночитаемых, аудиовизуальных,
конструкторских, технологических и научно-технических документов.
Особенности группировки, учета и хранения документов дипломатической службы ,
судебных, следственных, налоговых, таможенных и иных государственных органов.
Средства организационной техники, используемые при выполнении процедур и операций
данной стадии.
Назначение и задачи стадии подготовки и передачи дел в архив.
Процедура экспертизы ценности документов. Понятие "экспертиза ценности документов'',
ее задачи, принципы и критерии. Требования, предъявляемые к экспертизе. Организация
проведения экспертизы ценности документов. Задачи, функции, состав и порядок работы
экспертной комиссии.
Этапы проведения экспертизы ценности документов. Типовой состав операций каждого
этапа. Дополнительные требования к проведению экспертизы ценности конфиденциальных
документов. Оформление результатов экспертизы.
Особенности экспертизы ценности машиночитаемых, аудиовизуальных, конструкторских,
технологических и научно-технических документов.
Назначение и виды описей дел. Порядок составления описи, ее оформление, согласование и
утверждение.
Типовой состав операций процедуры подготовки дел к передаче в архив.
Типовой состав операций процедуры передачи дел в архив.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Назначение и задачи стадии уничтожения документов и носителей информации. Процедура
отбора документов и носителей информации для уничтожения. Организаци я и порядок отбора.
Типовой состав операций. Оформление результатов отбора. Порядок составления и оформления
акта с выделении к уничтожению документов, не подлежащих хранению. Требования по
включению в акт документов, дел и носителей информации. Подготовка к уничтожению
бумажных, машиночитаемых, аудиовизуальных, конструкторских, технологических и научнотехнических документов.
Процедура уничтожения документов и носителей информации. Требования к процессу
уничтожения документов в соответствии со степенью их конфиденциальности. Способы и состав
технологических операций уничтожения документов на различных носителях информации.
Порядок внесения отметок об уничтожении документов и носителей информации в учетные
формы. Средства организационной техники, используемые при выполнении процедуры
5. Архивное хранение конфиденциальных документов и дел
Понятие "архив учреждения, организации, предприятия, фирмы". Понятие "ведомственный
архив". Понятие "государственный архив". Взаимосвязь архивов и порядок их комплектования.
Виды архивов акционерных и частных предприятий. Условия передачи документов и дел из
ведомственного архива на государственное хранение. Технический (научно-технический) архив.
Архив информационно-вычислительного центра.
Понятие "комплектование ведомственного архива". Источники комплектования. Типовой
состав процедур и операций комплектования архива. Порядок приема документов в архив от
структурных подразделений и предприятий. Методика проверки правильности оформления дел и
описей.
Классификация и группировка дел в архиве. Типовой состав процедур и операций.
Фондирование документов. Понятие "архивный фонд", виды фондов. Схемы систематизации
архивного фонда. Последовательность группировки дел фонда.
Порядок проведения экспертизы ценности документов в ведомственном архиве. Состав
процедур и операций.
Назначение и задачи учета архивных дел. Требования к учету. Типовой состав операций
процедуры записи исходных сведений об архивном деле. Состав исходных сведений и их целевое
назначение. Учетные формы и их составление. Порядок внесения изменений в учетные формы.
Назначение и задачи научно-справочного аппарата (НСА) к архивным делам и документам.
Виды и целевое использование каждого вида НСА. Носители научно-справочного аппарата.
Типовой состав процедур и операций формирования и ведения НСА. Внемашинная технология
автоматизированного решения учетных и научно-справочных задач в архиве.
Основные направления использования архивных документов в научных, практических и
социальных целях. Типовой состав процедур и операций по подготовке документов к
использованию. Порядок выдачи архивных справок и выписок из документов. Порядок
использования документов в научных целях. Порядок информационной работы архива. Порядок
использования машиночитаемых, аудиовизуальных, технических, технологических и научнотехнических документов.
Типовой состав процедур и операций выдачи архивных дел исполнителям. Основания и
правила оформления выдачи. Порядок реализации разрешительной системы при выдаче
документов и дел. Сроки выдачи. Оформление возврата дел. Порядок выдачи документов и дел
другим учреждениям, организациям и фирмам.
Принципы размещения архивных дел в хранилище. Состав и типы используемого
оборудования. Особенности размещения дел с особо важными конфиденциальными документами.
Способы размещения в хранилище машиночитаемых, аудиовизуальных, технических,
технологических и научно-технических документов.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Оптимальные условия сохранности документов: противопожарная безопасность,
температурно-влажностный, световой, санитарно-гигиенический и иные режимы. Требования к
охране и порядку доступа в архив. Правила работы сотрудников архива и посетителей. План
эвакуации архива в экстремальных ситуациях. Страховые фонды документов, их учет.
Организационная техника, предназначенная для использования в работе сотрудников
архива.
6. Проверка наличия конфиденциальных документов, дел и носителей информации
Назначение и задачи проверки наличия документов, дел и носителей информации. Сферы
распространения проверки. Требования, предъявляемые к проверке. Виды проверок.
Периодичность проверок наличия и уровень конфиденциальности информации. Проверки
регламентированные (периодические) и нерегламентированные (непериодические). Типовой
состав процедур и операций проверки наличия.
Текущая проверка наличия документов, дел и носителей информации. Ее цели, состав
проверяемых документов. Оформление результата проверки.
Квартальная и годовая проверки наличия документов, дел и носителей информации. Цели
проверок и состав проверяемых документов. Оформление результатов проверок.
Ежемесячная проверка наличия особо важных конфиденциальных документов. Ее цели,
состав проверяемых документов. Оформление результата проверки.
Проверка наличия документов, дел и носителей информации при увольнении сотрудника.
Ее цели и оформление результата проверки. Порядок приема от увольняющегося документов, дел
и носителей информации. Оформление результата приема.
Проверка наличия и сохранности баз данных в ЭВМ. Цели проверю и порядок ее
проведения. Оформление результата проверки.
Предпосылки нерегламентированных проверок наличия документов, дел и носителей
информации. Цели проверки, состав проверяемых документов и оформление результата проверки.
7. Методика совершенствования технологии защищенного документооборота
Принципы и направления совершенствования технологии защищенного документооборота.
Задачи и состав этапов исследования.
Сбор исходных данных, методы сбора и способы фиксирования полученных данных.
Анализ исходных данных. Графические методы анализа Способы систематизации материалов
анализа для проектирования локальных и комплексных направлений совершенствования
технологии документооборота.
Методика разработки эффективной технологической схемы документооборота,
документопотока и отдельной технологической стадии с использованием современных систем и
способов обработки и хранения конфиденциальных документов.
Методика формулирования задач по разработке потребительских требований к
автоматизированным системам обработки и хранения конфиденциальных документов.
Методика разработки внемашинной части организационного и информационного
обеспечения функционирования автоматизированной системы обработки и хранения
конфиденциальных документов.
Методика разработки направлений и способов контроля и анализа уровня защищенности
документов в процессе их движения, рассмотрения, исполнения и использования.
Методика разработки и оформления нормативно-методических материалов по
регламентации процессов обработки и защиты конфиденциальных документов в деятельности
учреждений, организаций, предприятий, фирм, а также в сфере архивного хранения и
использования этих документов.
Методика внедрения разработанных направлений и способов совершенствован ия
технологии защищенного документооборота в практическую деятельность организационных
структур.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
5. УЧЕБНО-МЕТОДИЧЕСКАЯ (ТЕХНОЛОГИЧЕСКАЯ) КАРТА ДИСЦИПЛИНЫ.
№
п/п
Ча
сы
Вид
занятия
Задание
на
самостоятельную
работу
Литера
Время
тура
(час)
Тема и учебные вопросы занятия
7 семестр
Введение.
6
1.
2
Лекция
№1
4
3.
2
Тема 1.1. Понятие информации и информационных
процессов.
Л.1Л.16
1. Предмет, задачи и содержание курса.
2. Предпосылки и направления совершенствования технологии
защиты и обработки конфиденциальных документов.
3. Назначение курса и его роль в подготовке специалистов по
защите информации.
4. Обзор изучаемых источников и литературы.
ТЕМА 2. Основы технологии защищенного документооборота
46
2.
4
Лекция
№ 2, 3
Лекция
№4
Тема 2.1. Понятие и структура документооборота.
1. Понятие
"документооборот".
Единство
движения
документов и информации.
2. Требования, предъявляемые к документообороту.
3. Понятие "документопоток", виды потоков и их назначение.
4. Методика алгоритмизации технологии документопотока.
5. Проблемы централизации и децентрализации процесса
обработки хранения документов.
Тема 2.2. Типы технологических систем обработки и
хранения документов
24
Л.1
Л.1
1. Эволюция технологических систем обработки и хранения
документов.
2. Классификация типов систем. Их сущность, преимущества и
недостатки.
3. Понятие
"делопроизводство", его возникновение и
смысловое развитие.
4. Классификация типов и методов использования в
делопроизводственных процессах организационной техники
5. Комплексная автоматизированная система обработки
документов.
4.
4
Лекция
№5, 6
Тема 2.3.
Специфика
документооборота
технологии
защищенного
1. Анализ
угроз
несанкционированного
получения
документированной информации.
2. Понятие "защищенный документооборот", его цели и задачи.
3. Избирательность и разрешительная система доступа к
конфиденциальным документам и базам данных.
4. Выделенный поток конфиденциальных документов.
5. Невыделенный поток конфиденциальных документов.
6. Принципы, способы и средства защиты технических
носителей информации
4/
Собесед
ование
Л.1
2/
Собесед
ование
2/
Собесед
ование
2/
Собесед
ование
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
5.
2
ПР №1
6.
2
ПР №2
7.
2
ПР №3
8.
2
ПР №4
9.
4
ПР №5,6
18
10.
2
11.
2
Лекция
№7
Семинар
1
ПРАКТИЧЕСКАЯ РАБОТА № 1
Тема: «Защита документов MS OFFICE»
1. Установка пароля на открытие или изменение файла MS
Office.
2. Опечатывание
документа
с
помощью
цифрового
сертификата.
ПРАКТИЧЕСКАЯ РАБОТА № 2
Тема: «Защита документов MS OFFICE с помощью архива»
1. Шифрование архивов.
2. Защита архивов от повреждений.
3. Блокировка архивов.
Л.1, Л.
12, Л.
13, Л.
15
Л.1, Л.
12, Л.
13, Л.
15
Л.1, Л.
ПРАКТИЧЕСКАЯ РАБОТА №3
Тема: «Стеганографическое программное обеспечение»
12, Л.
1. Встраивание текстового сообщения в файл-контейнер 13, Л.
формата BMP, GIF или WAV.
15
2. Оценка объемов исходных файлов-контейнеров и файлов со
встроенными данными, а также качества изображения до и
после встраивания информации
Л.1, Л.
ПРАКТИЧЕСКАЯ РАБОТА № 4
Тема: «Криптографические средства защиты и хранения 12, Л.
конфиденциальной информации»
13, Л.
1. Исследовать три отечественных программных продукта,
15
обеспечивающих защищенное хранения конфиденциальной
информации: "Индис", "StrongDisk Pro" и "Secret Disk NG".
2. Выполнить установку, начальную настройку, создание
дисков, их тестирование, удаление дисков, удаление
программ.
Л.1, Л.
ПРАКТИЧЕСКАЯ РАБОТА № 5,6
12, Л.
Тема: «Криптография с открытым ключом»
13, Л.
1. Создание ключей.
15
2. Обмен открытыми ключами абонентов (несколько способов
обмена).
3. Обмен документами, требующими криптографической
защиты (без ЭЦП).
4. Обмен документами, требующими криптографической
защиты (с ЭЦП).
5. Протестируйте доступные сервисные функции
ТЕМА 3. Стадии обработки документов входного потока
Тема 3.1. Стадии обработки документов входного потока.
1. Стадии входного документопотока.
2. Порядок
выявления
конфиденциальных
документов,
содержащих коммерческую тайну.
3. Методика автоматизированного решения задачи "Прокладка
маршрута".
4. Учет поступивших конфиденциальных документов
Семинар «Прием, первичная обработка, предварительное
рассмотрение
и
распределение
поступивших
конфиденциальных документов»
1. Назначение и задачи стадии приема и первичной обработки
конфиденциальных документов.
2. Типовой состав операций процедуры приема пакетов,
конвертов и иных отправлений.
3. Типовой состав операций процедуры первичной обработки
документов.
4. Типовой состав операций процедуры предварительного
рассмотрения документов.
5. Порядок
выявления
конфиденциальных
документов,
Л.1,
Л.13
Л.1,
Л.13
2/
подготов
ка
отчетов,
защита
2/
подготов
ка
отчетов,
защита
4/
подготов
ка
отчетов,
защита
4/
подготов
ка
отчетов,
защита
6/
подготов
ка
отчетов,
защита
8
2/
Собесед
ование
2/
Коллокв
иум
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
содержащих коммерческую тайну и поступивших без грифа
ограничения доступа.
12.
13.
2
4
20
14.
2
Семинар
2
Семинар
3,4
Семинар «Учет поступивших документов»
1. Назначение и задачи стадии учета поступивших документов.
2. Типовой состав операций процедуры индексирования
документов.
3. Типовой состав операций процедуры первичной регистрации
исходных сведений о документе.
Семинар «Оформление и учет носителей конфиденциальной
информации»
Л.1,
Л.13
Л.1,
Л.13
1. Носители записи исходных сведений о документе.
2. Особенности учета машиночитаемых и аудиовизуальных
документов.
3. Задачи и порядок ведения (актуализации) журналов учета и
картотек.
4. Функциональные
возможности
автоматизированного
справочно-информационного банка данных
ТЕМА 4. Защита конфиденциальных документов входного потока
Лекция
№8
Тема 4.1. Защита конфиденциальных документов входного
потока
2
Семинар
5
Семинар «Особенности защиты конфиденциальных
документов входного потока на предприятии»
2/
Коллокв
иум
8
Л.1,
Л.13
1. Задачи и порядок ведения (актуализации) журналов учета и
картотек.
2. Правила внесения изменений и дополнений в имеющиеся
записи.
3. Типовой состав операций процедуры рассмотрения
документов руководителем.
4. Типовой состав операций процедуры передачи документов
на исполнение.
15.
2/
Коллокв
иум
Л.1,
Л.13
1. Состав и назначение справочных, учетно-справочных и
2/
Собесед
ование
2/
Коллокв
иум
справочно-контрольных картотек.
2. Функциональные
возможности
картотеки,
направления
повышения ее информативности.
3. Состав операций, выполняемых референтом руководителя.
4. Состав операций, выполняемых самим руководителем.
16.
4
ПР №7,8
ПРАКТИЧЕСКАЯ РАБОТА №7,8 (4 часа)
Освоение программных средств для работы с
сертификатами открытых ключей
1.
2.
3.
4.
5.
6.
17.
4
ПР
Л.1,
Л.13
создание сертификатов;
создание списка доверенных сертификатов;
вычисление и проверка электронной цифровой подписи;
управление сертификатами;
запрос и получение сертификатов в удостоверяющем центре;
запрос и получение списка отозванных сертификатов.
ПРАКТИЧЕСКАЯ РАБОТА № 9,10 (4 часа)
Л.1,
2/
подготов
ка
отчетов,
защита
2/
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
№9,10
Стегокомплексы, допускающие использование аудио
контейнеров, на примере программы Invisible Secrets-4
Л.13
1. Ознакомиться со сведениями о программе Invisible Secrets,
изложенными в п.1.
2. Запустить программу Invisible Secrets.
3. Изучить работу программы Invisible Secrets во всех шести
возможных режимах:
4. Сохранить в отчете экранные формы, демонстрирующие
процесс встраивания информации.
5. Сделать выводы об эффективности используемого
стеганографического пакета для каждого из рассмотренных
режимов.
6. Сохранить отчет о выполнении лабораторной работы в
папке, созданной при выполнении п. 1.
46
18.
6
ТЕМА 5. Стадии обработки и защиты конфиденциальных документов
выходного и внутреннего потоков
Л. 1,
ПР №11- ПРАКТИЧЕСКАЯ РАБОТА № 11-13 (6 часов)
Л.12,
13
Освоение программных средств для работы с электронными Л. 15
хранилищами паролей
1. генерации сложных паролей;
2. ведения базы паролей с указанием ресурса, для доступа к
которому требуется ввод данного пароля, и идентификатора
пользователя («логина»);
3. защиты базы паролей от несанкционированного доступа с
помощью шифрования;
4. выполнения других функций.
19.
4
ПР
№14,15
20.
2
Лекция
№9
Л. 1,
ПРАКТИЧЕСКАЯ РАБОТА №14,15
Л.12,
Работа с программами защиты электронных сообщений
1. Установить
на компьютер программу Crypt4Free. Л. 15
Ознакомиться с назначением программы. Возможности
программы представить в отчете.
2. На рабочем столе создать папку ШифрКрипт и поместить в
нее 5 различных файлов. Произвести шифрование файлов в
папке, используя различные режимы и алгоритмы. В отчете
представить результаты работы – содержимое папки
ШифрКрипт с зашифрованными файлами.
3. Зашифровать любой текстовый файл и отправить его по
электронной почте. Результат представить в отчете.
4. Установить программу SCARABAY. Представить
возможности работы программы в отчете.
5. Создать новую запись (логин и пароль) сохранить в
программе. Результаты работы представить в отчете.
6. Установить программу TrueCrypt с русификатором.
Представить возможности работы программы в отчете.
7. Создать том L (зашифрованный файловый контейнер) на
котором будут храниться зашифрованные данные.
Поместить в него 4 файла. Результаты работы представить в
отчете.
8. Оформить отчет.
Тема 5.1. Подготовка и издание конфиде нциальных Л. 1,
Л.12,
документов.
Л. 15
1. Учет и оформление бумажных носителей конфиденциальной
информации.
2. Изготовление
и учет проектов конфиденциальных
подготов
ка
отчетов,
защита
22
4/
подготов
ка
отчетов,
защита
4/
подготов
ка
отчетов,
защита
2/
собеседо
вание
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
документов.
3. Оформление конфиденциальных документов.
21.
2
Лекция
№10
22.
2
Лекция
№11
Л. 1,
Л.12,
Л. 15
2/
собеседо
вание
Тема 5.3. Порядок рассмотрения и исполнения Л. 1,
конфиденциальных
документов;
копирование
и Л.12,
размножение документов; контроль исполнения документов. Л. 15
2/
собеседо
вание
Тема 5.2. Учет конфиденциальных документов.
1. Общие требования к учету конфиденциальных документов.
2. Учет изданных конфиденциальных документов.
3. Учет конфиденциальных документов выделенного хранения.
1.
2.
3.
4.
23.
2
Семинар
6
24.
2
Семинар
7
25.
2
Семинар
8
26.
2
Семинар
9
Организация исполнения конфиденциальных документов.
Копирование и размножение документов.
Контроль исполнения документов.
Отправление конфиденциальных документов.
Семинар «Изготовление конфиденциальных документов»
1. Типовой состав операций процедуры составления текста
документа.
2. Типовой состав операций процедуры изготовления
документа.
3. Требования к изготовлению особо конфиденциальных
документов.
4. Состав учетных операций при автоматическом изготовлении
документа на принтере ЭВМ.
5. Типовой состав операций процедуры издания документа.
Семинар «Копирование и размножение документов»
1. Назначение и задачи стадии копирования и размножения
документов.
2. Типовой состав операций процедуры подготовки документов
к копированию или размножению.
3. Типовой
состав
операций
процедуры
оформления
результатов копирования или размножения.
4. Порядок
уничтожения
печатных форм, брака и
документирование результатов уничтожения в соответствии
с уровнем грифа конфиденциальности.
Семинар «Контроль исполнения конфиденциальных
документов»
1. Обслуживание процесса исполнения документа.
2. Правила работы специалиста с конфиденциальными
документами.
3. Назначение и задачи стадии контроля исполнения
документов.
4. Типовой состав операций процедуры постановки документов
на контроль.
5. Типовой состав операций процедуры ведения контроля.
6. Типовой состав процедуры анализа исполнительской
дисциплины.
Семинар
«Учет
подготовленных
(изданных)
конфиденциальных документов»
1. Назначение и задачи стадии учета документов.
2. Состав
фиксируемых
сведений об
отправляемых
инициативном и ответном документах, о внутреннем
документе.
3. Особенности учета машиночитаемых и аудиовизуальных
документов, состав фиксируемых сведений.
Л. 1,
Л.12,
Л. 15
2/
коллокв
иум
Л. 1,
Л.12,
Л. 15
2/
коллокв
иум
Л. 1,
Л.12,
Л. 15
2/
коллокв
иум
Л. 1,
Л.12,
Л. 15
2/
коллокв
иум
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
32
27.
2
ТЕМА 6. Систематизация и оперативное хранение конфиденциальных
документов
Лекция
№12
Тема 6.1. Составление номенклатур, формирование и
оформление конфиденциальных дел.
Л.1,
Л.13
2/
собеседо
вание
Л.1,
Л.13
6/
Коллокв
иум
Л.1,
Л.13
8/
подготов
ка
отчетов,
защита
Л.1
2/
собеседо
вание
Л.1
2/
собеседо
вание
1. Составление номенклатур конфиденциальных дел.
2. Формирование конфиденциальных дел.
3. Оформление конфиденциальных дел.
28.
2
Семинар
10
29.
4
ПР №
16,17
30.
2
Лекция
№13
Семинар «Номенклатура дел»
1. Назначение и задачи стадии составления и ведения
номенклатуры дел.
2. Методика составления номенклатуры дел.
3. Структура перечней (типовых и ведомственных) и порядок
их применения.
4. Оформление номенклатуры дел, ее согласование и
утверждение.
5. Типовой состав операций процедуры ведения и закрытия
номенклатуры дел.
ПРАКТИЧЕСКАЯ РАБОТА № 16,17 (4 часа)
Тема: «Разработка комплекта документов предприятия»
1. Разработать
документы в порядке приоритетности и
очередности
установления
контактов
с
органами
регистрации и учета предприятий, назначить работников на
должности, организовать производственно-хозяйственную
деятельность предприятия, а также наладить контакты с
клиентами и партнерами по направлениям деятельности.
2. Сформировать готовые документы в стандартную папку-с
оформлением ее обложки как «Дело № 1» соответствующего
предприятия.
3. Предъявить папку «Дело» преподавателю на контроль. В
ходе лабораторной работы преподаватель просматривает
эскизы документов и варианты оформления реквизитов.
Тема 6.2. Оперативное хранение конфиденциальных
документов и обращение с ними.
1. Режим хранения конфиденциальных документов.
2. Порядок обращения с конфиденциальными документами.
3. .
31.
2
Лекция
№14
Тема 6.3. Подготовка конфиденциальных документов для
архивного хранения и уничтожения.
1. Экспертиза ценности конфиденциальных документов.
2. Подготовка конфиденциальных дел и документов для
уничтожения.
8
32.
2
ТЕМА 7. Архивное хранение конфиденциальных документов и дел
Лекция
№15
Тема 7.1. Архивный фонд Российской Федерации. Порядок
комплектования ведомственного архива. Оборудование
архивохранилищ. Классификация хранилищ документов.
20
4
Л.1, Л.
3, Л.14
2/
собеседо
вание
Л.1, Л.
2/
1. Общие вопросы архивной деятельности.
2. Порядок комплектования ведомственного архива.
3. Оборудование архивохранилищ.
33.
2
ПР №18
ПРАКТИЧЕСКАЯ РАБОТА № 18 (2 часа)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Тема: «Подготовка конфиденциальных документов к
архивному хранению»
1. Источники
комплектования.
Проанализировать
источники комплектования документов и дел для
архивного хранения.
2. Провести комплектование документов для архивного
хранения.
3. Произвести классификацию дел в архиве.
4. Провести экспертизу ценности документов в архиве с
составлением соответствующих документов.
5. Оформить отчет.
14
34.
4
3, Л.14
ТЕМА 8. Проверка наличия конфиденциальных документов, дел и носителей
информации
Лекция
№16, 17
Тема 8.1.
документов.
Проверки
наличия
конфиденциальных
2
Семинар
10
Семинар «Проверка наличия документов дел и носителей
информации»
4/
Собесед
ование
Л.1
4/
Коллокв
иум
1. Виды проверок. Требования, предъявляемые к проверке.
2. Текущая проверка наличия документов, дел и носителей
информации.
3. Квартальная и годовая проверки наличия документов, дел и
носите лей информации.
4. Ежемесячная
проверка
наличия
особо
важных
конфиденциальных документов.
5. Проверка наличия документов, дел и носителей информации
при увольнении сотрудника.
6. Проверка наличия и сохранности баз данных в ЭВМ.
7. Нерегламентированные проверки.
12
36.
4
8
Л.1
1. Назначение, виды и принципы проведения проверок наличия
конфиденциальных документов.
2. Проверки правильности проставления регистрационных
данных конфиденциальных носителей, документов, дел и
учетных журналов (картотек).
3. Проверки правильности проставления отметок о движении
конфиденциальных документов, дел и носителей.
4. Квартальные
проверки
фактического
наличия
конфиденциальных носителей и документов.
5. Годовая проверка наличия конфиденциальных дел,
документов выделенного хранения и учетных журналов
(картотек).
6. Нерегламентные проверки наличия конфиденциальных
носителей, документов и дел.
35.
подготов
ка
отчетов,
защита
ТЕМА 9. Методика совершенствования технологии защищенного
документооборота
Лекция
Тема
№18, 19
1. Методика разработки эффективной технологической схемы
документооборота на предприятии.
2. Методика
формулирования
задач
по
разработке
потребительских
требований к автоматизированным
системам обработки и хранения конфиденциальных
документов.
3. Методика разработки внемашинной части организационного
и
информационного
обеспечения
функционирования
Построение системы
документооборота предприятия
9.1.
защищенного
8
Л.1
1.
4
/
Подготов
ка
презентац
ии
на
тему
«Концепц
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
автоматизированной системы обработки и хранения
конфиденциальных документов.
4. Методика разработки направлений и способов контроля и
анализа уровня защищенности документов в процессе их
движения, рассмотрения, исполнения и использования.
5. Методика внедрения разработанных направлений и способов
совершенствования
технологии
защищенного
документооборота
в
практическую
деятельность
организационных структур конфиденциальных носителей и
документов.
ия
построен
ия
системы
защищен
ного
документ
ооборота
предприя
тия».;
4/
составлени
е
терминоло
гического
словаря по
дисциплин
е
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
6. СЕМИНАРСКИЕ И ПРАКТИЧЕСКИЕ ЗАНЯТИЯ, ЛАБОРАТОРНЫЕ РАБОТЫ
На практическом занятии рекомендуется иметь конспект лекций (рабочую тетрадь), где
необходимо отмечать возникшие вопросы (дополнять конспект теоретическими выносками
практического занятия и пояснениями преподавателя). Объем практического задания рассчитан на
два часа учебного времени с ориентацией на «хорошо» успевающих студентов. В случае, если
объем задания не выполнен на занятии, его необходимо отработать в часы самостоятельной
работы.
Оценка усвоения пройденного материала осуществляется по контрольным вопросам
задания, которые обучаемый выполняет самостоятельно.
ПРАКТИЧЕСКАЯ РАБОТА № 1 (2 часа)
Защита документов MS OFFICE
Цель работы
Освоить на практике защиту данных в MS Word, MS Excel. Довести до студентов информацию о
криптостойкости защиты документов от Microsoft.
1.
2.
3.
4.
5.
6.
Задание
Установите пароль на открытие или изменение файла MS WORD.
Опечатайте документ с помощью цифрового сертификата.
Установите для файла книги доступ только для чтения.
Установите разрешение на доступ к файлу книги для чтения и записи.
Защитите лист и книгу паролем.
Установите защитау книги от просмотра и изменения.
Контрольные вопросы
1. Возможно ли открыть документ с заданным паролем на другом компьютере?
2. Можно ли распечатать документ Только для чтения?
3. Можно ли скопировать фрагмент текста из документа, открытого как Только для чтения и
сохранить его в новом документе без каких-либо паролей?
4. Что означает правило «нет чтения вверх»?
5. Что означает правило «нет записи вниз»?
6. Выполняются ли данные правила в пакете MS Office?
7. Как сохранить файл, открытый как документ Только для чтения после отказа от пароля на
запись?
8. Какие используются криптоалгоритмы в Word/Excel 97/2000?
9. Какова длина хеша пароля в данных программных продуктах Word/Excel 97/2000?
10. Какие уязвимости шифрования Word/Excel 97/2000 вы можете назвать?
11. Оцените сложность атак на Word/Excel 97/2000.
12. Какие используются криптоалгоритмы в Word/Excel/PowerPoint XP/2003?
13. Какова длина хеша пароля в данных программных продуктах Word/Excel/PowerPoint XP/2003?
14. Перечислите возможные атаки на Word/Excel/PowerPoint XP/2003.
15. Назовите уязвимости шифрования Word/Excel/PowerPoint XP/2003.
16. Оцените сложность атак на Word/Excel/PowerPoint XP/2003?
17. Легален ли взлом паролей?
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
18. Как оценить время перебора паролей длины n?
19. Насколько трудно взломать ключи разной длины?
20. Чем отличается пароль от ключа и от хэша?
21. Как сделать пароль устойчивым к взлому?
22. Каковы основные методы взлома?
ПРАКТИЧЕСКАЯ РАБОТА № 2 (2 часа)
Защита документов MS OFFICE с помощью архива
Цель работы
Освоить на практике защиту данных в MS Office путем архивирования и восстановления данных с
использованием архиватора WinRAR.
Задание:
1. Архивация файлов.
1) Создайте папку Архив.
2) Скопируйте в эту папку 4-5 файлов размером от 100 до 500 кбайт.
3) Заархивируйте 1 файл.
4) Заархивируйте 2 файла.
5) Добавьте в полученные архивы еще по одному файлу.
6) Сравните время архивирования файла и время добавления файла в архив. Выводы запишите в
отчет.
7) Извлеките один файл из архива, содержащего несколько файлов.
2. Комментарии к архивам.
1)
2)
3)
4)
5)
Добавьте комментарий к существующему архиву.
Добавьте комментарий при архивировании.
Просмотрите комментарии из двух приведенных выше пунктов.
Преобразуйте архивы RAR в ZIP и наоборот.
Запишите выводы в отчет.
3. Диалог установки параметров архивации.
1) Выберите оптимальные параметры архивации. Для этого выполните архивацию одного файла
методами "Без сжатия", "Скоростной", "Быстрый", "Нормальный", "Хороший" и "Максимальный"
в формате RAR и ZIP.
2) Заполните в отчете таблицу (по каждому режиму для RAR и ZIP запишите размер архивного
файла и время архивирования).
3) Запишите в выводах наилучший и наихудший варианты архивирования.
4) Сравните архивы RAR и ZIP. Выводы запишите в отчет.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
5. Непрерывные архивы:
Создайте непрерывный архив с сортировкой файлов по имени.
Извлеките все файлы из непрерывного архива.
Извлеките средний файл непрерывного архива.
Запишите в отчет выводы о скорости разархивирования непрерывных архивов.
6. Самораспаковывающиеся архивы (SFX):
Создайте SFX -архив при создании нового архива.
Создайте SFX -архив из уже существующего архива. Сравните размер обычного архива и SFX архива. Выводы запишите в отчет.
7. Шифрование архивов:
Зашифруйте файлы в архив RAR.
Зашифруйте файлы в архив ZIP.
Зашифруйте файлы в архив RAR вместе с именами файлов и другими атрибутами.
Просмотрите и распакуйте результаты работы по предыдущим пунктам.
Запишите выводы в отчет.
8. Защита архивов от повреждений:
Зашифруйте файл с защитой от повреждений.
Сравните объемы архивных файлов с защитой и без. Запишите выводы в отчет.
Задайте размеры двух различных секторов. Выводы о размерах архивных файлов с различными
объемами секторов запишите в отчет.
Выполните предыдущий пункт, но два размера секторов задайте в процентах.
9. Блокировка архивов:
Заблокируйте архив.
Сделайте попытку модифицировать данные в заблокированном архиве. Выводы запишите в отчет.
Контрольные вопросы
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Какой архиватор обеспечивает лучшее шифрование?
Каким методом можно воспользоваться для восстановления пароля RAR-архива?
Каким методом можно воспользоваться для восстановления пароля ARJ-архива?
Как влияет наличие незашифрованных (или не сжатых) файлов на возможность
восстановления пароля к архиву?
5. Почему невозможно мгновенно взломать пароль ARJ, ZIP, RAR и других архивов?
6. Каким методом можно воспользоваться для восстановления пароля ZIP-архива?
1.
2.
3.
4.
ПРАКТИЧЕСКАЯ РАБОТА №3 (2 часа)
Стеганографическое программное обеспечение
Цель работы
Изучить современные программные средства стеганографии на примере пакета
Steganos Security Suite 6 и программ Jsteg Shell, Stools, Contraband и Steganos.
Задание
1. Ознакомиться со сведениями о современных стеганографических программных пакетах,
изложенными в п.1.
2. Запустить программу Stools, предназначенную для встраивания информации в неподвижные
изображения.
3. Выбрать файл-контейнер BMP, GIF или WAV формата для встраивания текстового сообщения
и, используя программу Stools, встроить данные в контейнер.
4. Сохранить в отчете экранные формы, демонстрирующие процесс встраивания информации.
5. Оценить объемы исходных файлов-контейнеров и файлов со встроенными данными, а также
качество изображения до и после встраивания информации.
6. Сделать выводы об эффективности используемого стеганографического ПО.
7. Запустить программу Steganos и проделать п.4-7 для программы Steganos, выбрав в качестве
контейнера BMP, TXT, WAV, или HTM- файлы.
8. Сравнить картинки со встроенными данными, полученные с использованием программ
Steganos и Stools. Визуально оценить изменения качества изображения до и после встраивания
данных.
Контрольные вопросы
1. Какие файлы могут быть использованы в качестве контейнеров?
2. Пояснить сущность стеганографического метода положенного в основу программы
Steganos.
3. Достоинства программы Steganos.
4. Укажите свойства алгоритма RS4.
5. В чем заключается особенность программы STOLS?
6. Назначение программы Contraband.
7. Назначение утилиты Steganos Safe.
ПРАКТИЧЕСКАЯ РАБОТА № 4 (2 часа)
Криптографические средства защиты и хранения конфиденциальной информации
Цель работы
Изучение методов защищенного хранения конфиденциальной информации и получение навыков
работы с программным обеспечением, реализующим эти методы.
Задание
1. Рассмотреть три отечественных программных продукта, обеспечивающих защищенное
хранения конфиденциальной информации: "Индис", "StrongDisk Pro" и "Secret Disk NG".
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
2. Выполнить установку, начальную настройку, создание дисков, их тестирование, удаление
дисков, удаление программ.
а). Программное средство защиты информации "Индис"
Установка программы
Программа устанавливается в ОС Windows 98/2К/XP/2003 с установленным IE 5.0 и выше. Т.к.
программа тесно интегрируется в операционную систему, то необходима обязательная перезагрузка.
Начальная настройка программы
- зарегистрируйтесь;
- сгенерируйте собственный секретный ключ;
- настройте программу.
Все пункты подробно описаны в документации программы.
Работа с Индис-дисками
1. Осуществите подключение Индис-диска, при необходимости выставите опции подключения,
если есть – введите пароль.
2. Выясните, действительно ли с подключенным диском можно работать как с логическим
разделом обычного физического диска.
3. Отключите Индис диск.
Замечание: Индис-диск не может располагаться на другом Индис-диске.
Многопользовательский режим
Индис-диски могут быть доступными не только для администратора, но и для выбранных им
пользователей.
1. Сгенерируйте т.н. "сертификат-пользователей".
2. Проверьте, действительно ли данный пользователь может пользоваться Индис-диском.
б). Программное средство защиты информации "StrongDisk Pro"
1. С помощью мастера подключения дисков создайте новый диск.
2. Выполните подключение созданного защищенного диска.
3. Протестируйте созданный диск: сохраните файл, смоделируйте ситуацию компрометации
пароля доступа к защищенному диску, а также утраты или похищения внешних электронных
ключей или ключей-файлов (в зависимости от настроек программы).
4. Смените алгоритм шифрования.
5. Создайте электронный ключ и файл-ключ. Задайте полный пароль доступа к защищенному
диску в виде трех частей: пароль пользователя, электронный ключ, файл-ключ. Скопируйте
ключи на диск и воспользуйтесь им для работы с защищенным диском.
6. Выполните экстренное отключение защищенного диска.
7. Создайте ложный диск.
8. Протестируйте работу с ложным диском и экстренным уничтожением внешнего ключа.
9. Выполните отключение и удаление защищенного диска.
Сделайте сравнительный анализ данных программных продуктов по следующим параметрам:
назначение, принцип работы, сходство, отличия, удобство использования.
ПРАКТИЧЕСКАЯ РАБОТА № 5,6 (4 ч)
Криптография с открытым ключом
Цель работы:
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Изучить понятия криптографии с открытым ключом и получение навыков работы с программным
обеспечением, реализующим его.
Задание
1. Создайте пару ключей (открытый и закрытый) для каждого абонента, вступающего в
криптозащищенную переписку.
2. Произведите обмен открытыми ключами абонентов (несколько способов обмена).
3. Произведите обмен документами, требующими криптографической защиты (без ЭЦП).
4. Произведите обмен документами, требующими криптографической защиты (с ЭЦП).
5. Протестируйте доступные сервисные функции:
- разделение ключей
- отзыв ключей
- шифрование дисков с помощью PGPDisk.
Контрольное задание:
1. В PGP используется режим шифрованной обратной связи (CFB) алгоритма CAST-128, тогда как
большинство других приложений шифрования (отличных от приложений шифрования ключей)
действует в режиме сцепления шифрованных блоков (СВС). Мы имеем СВС: С, = ЕК[С« Ф Р(]; Р,
= Cw © DK[C(]; CFB: Cf = Р, Ф ЕК[СМ]; Р, = С, Ф Е^Сц]. Оба варианта, кажется, обеспечивают
одинаковую защиту. Предложите объяснение, почему в PGP используется режим CFB.
2. Какое ожидаемое число ключей в схеме PGP будет создано до того, как будет сгенерирован уже
созданный ранее сеансовый ключ?
3. Чему равна вероятность того, что в схеме PGP у пользователя с N открытыми ключами
идентификаторы по крайней мере двух ключей совпадут?
4. Первые 16 битов 128-битового профиля сообщения в подписи PGP пересылаются в открытом
виде.
• В какой мере это компрометирует защиту алгоритма хэширования?
• В какой мере это в действительности выполняет свою функцию — а именно помогает
определить, соответствующий ли ключ RSA использовался для того, чтобы дешифровать профиль
сообщения?
5. На рис. 10.4 каждая запись в связке открытых ключей содержит поле доверия владельцу,
значение которого указываемое степень доверия, оказываемого этому владельцу открытого ключа.
Почему этого недостаточно? Иными словами, если этот владелец надежен и предполагается, что
данный открытый ключ принадлежит этому владельцу, то почему этого не достаточно, чтобы
сразу разрешить PGP использовать эту открытый ключ?
6. Насколько эффективным является алгоритм radix-64 с точки зрения криптоанализа при
рассмотрении преобразования radix-64 как формы шифрования, когда нет никаких ключей, но
противник знает только о том, что для шифрования английского текста применен некоторый
алгоритм замены?
ПРАКТИЧЕСКАЯ РАБОТА №7,8 (4 часа)
Освоение программных средств для работы с сертификатами открытых ключей
Цель работы: изучение и освоение программных средств для работы с сертификатами открытых
ключей, предназначенных для решения следующих задач:
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
7. создание сертификатов;
8. создание списка доверенных сертификатов;
9. вычисление и проверка электронной цифровой подписи;
10. управление сертификатами;
11. запрос и получение сертификатов в удостоверяющем центре;
12. запрос и получение списка отозванных сертификатов.
Задание
1.
2.
3.
4.
5.
6.
Начать сеанс работы под указанным преподавателем именем. Если не установлен пакет
утилит Microsoft.NET Framework SDK (в меню Пуск | Программы отсутствует
соответствующий пункт), установить этот пакет с помощью программы setup.exe,
находящейся в указанном преподавателем месте на сервере (дополнительно после установки
скопировать файл makeCtl.exe с сервера в папку c:\Program Files\ Microsoft.NET\SDK\v1.1\Bin
на локальном компьютере). Для вызова утилит командной строки использовать командную
строку Windows (Пуск | Программы | Стандартные | Командная строка). Для перехода в
нужный каталог использовать команду cd C:\PROGRA~1\Microsoft.NET\SDK\v1.1\Bin. Для
завершения работы в режиме командной строки использовать команду exit.
Скопировать в свою индивидуальную папку на рабочей станции (внутри папки Мои
документы) документ Microsoft Word «СИСТЕМНЫЕ ПРОГРАММЫ ДЛЯ РАБОТЫ С
СЕРТИФИКАТАМИ» с указанного преподавателем места на сервере.
Открыть скопированный в п. 2 документ и ознакомиться с его разделом 1 «Создание
сертификатов».:
С помощью утилиты командной строки MakeCert выполнить следующее:
4.1.
выполнить приведенные в разделе 1 примеры использования утилиты;
4.2.
создать секретный ключ ЭЦП и сертификат, подписанный удостоверяющим центром по
умолчанию, поместив их в файлы с расширениями соответственно pvk и cer, имена
которых соответствуют записанным латиницей инициалам студента (3 символа) в
сцеплении с порядковым номером созданного сертификата (начиная с 1);
4.3.
повторить п. 4.2 для создания секретных ключей обмена, а также ЭЦП и обмена (имена
файлов при этом будут заканчиваться соответственно 2 и 3);
4.4.
повторить п. 4.2, но поместить созданные секретный ключ и сертификат в хранилище
сертификатов по умолчанию;
4.5.
повторить п. 4.2, но поместить секретный ключ и сертификат в хранилище
сертификатов My;
4.6.
с помощью созданных в п. 4.5 секретного ключа и сертификата создать и удостоверить
новый сертификат, поместив его в хранилище TrustedPeople;
4.7.
создать секретный ключ и самоподписанный сертификат, поместив их в храни лище CA;
4.8.
с помощью созданных в п. 4.7 секретного ключа и сертификата создать и удостоверить
новый сертификат, поместив его в хранилище TrustedPeople;
4.9.
включить в отчет о лабораторной работе
4.9.1. сведения о назначении и основных функциях утилиты MakeCert;
4.9.2. протокол работы в режиме командной строки, полученный при выполнении п.п. 4.14.8 (с помощью буфера обмена).
С помощью утилиты из состава пакета Microsoft Office SelfCert (в версии Microsoft Office
2003 вызов этой программы возможен через меню Пуск | Microsoft Office | Средства Microsoft
Office | Цифровой сертификат для проектов VBA) выполнить следующее:
5.1.
создать самоподписанный сертификат для субъекта с именем, совпадающим с
фамилией и инициалами студента;
5.2.
включить в отчет о лабораторной работе
5.2.1. сведения о хранилище сертификатов, в которое помещается самоподписанный
сертификат;
5.2.2. копии экранных форм, полученных при выполнении п. 5.1.
Ознакомиться с разделом 2 «Создание списка доверенных сертификатов» скопированного в
п. 2 документа.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
С помощью мастера списка доверия сертификатов, автоматически активизируемого при
вызове утилиты командной строки MakeCTL без параметров, выполнить следующее:
7.1.
создать файл со списком доверенных сертификатов, созданных при выполнении п.п.4-5
и предназначенных для подписывания кода;
7.2.
создать другой файл со списком доверенных сертификатов, созданных при выполнении
п.п. 4-5 и предназначенных для шифрования файлов;
7.3.
включить в отчет о лабораторной работе
7.3.1. сведения о назначении, способах получения и хранения списков отозванных
сертификатов;
7.3.2. копии экранных форм, полученных при выполнении п. 7.
8. Ознакомиться с разделом 3 «Вычисление и проверка электронной цифровой подписи»
скопированного в п. 2 документа.
9. С помощью мастера создания электронной цифровой подписи (ЭЦП), автоматически
активизируемого при вызове утилиты командной строки SignCode без параметров, выполнить
следующее:
9.1.
вычислить ЭЦП для файлов со списками доверенных сертификатов, созданных при
выполнении п.п. 7.1-7.2, с помощью секретного ключа и сертификата, созданных при
выполнении п. 4.2;
9.2.
вычислить ЭЦП для файлов с произвольными (несистемными) программой и
библиотекой (DLL), с помощью секретного ключа и самоподписанного сертификата,
созданных при выполнении п. 5.1;
9.3.
включить в отчет о лабораторной работе
9.3.1. сведения о назначении и способах получения ЭЦП;
9.3.2. ответ на вопрос, какие возможности утилиты SignCode не поддерживаются
мастером создания электронной цифровой подписи;
9.3.3. ответ на вопрос, под файлами каких типов может быть вычислена ЭЦП с помощью
утилиты SignCode;
9.3.4. копии экранных форм, полученных при выполнении п.9.
10. Освоить средства проверки ЭЦП под файлами различных типов:
10.1. получить сведения о правильности ЭЦП и составе списков доверенных сертификатов,
созданных при выполнении п.п. 7.1-7.2 и подписанных при выполнении п. 9.1 (с
помощью двойного щелчка на имени соответствующего файла);
10.2. получить сведения о правильности и параметрах ЭЦП под файлами, подписанными при
выполнении п. 9.2 (с помощью вкладки Цифровые подписи окна свойств файла);
10.3. проверить ЭЦП под файлами, указанными в п.п. 10.1-10.2, с помощью утилиты
командной строки ChkTrust (с указанием различных опций при вызове этой утилиты);
10.4. включить в отчет о лабораторной работе
10.4.1. сведения о способах проверки ЭЦП и получения ее параметров;
10.4.2. ответ на вопрос, как происходит добавление издателя сертификата к списку
доверенных сертификатов издателей и на что это оказывает влияние;
10.4.3. копии экранных форм, полученных при выполнении п. 10.
11. С помощью текстового процессора Microsoft Word и других программ пакета Microsoft Office
выполнить следующее:
11.1. на примере файлов с отчетами о выполнении лабораторных работ №1 и №2 освоить
средства добавления ЭЦП к документу (Сервис | Параметры | Безопасность | Цифровые
подписи);
11.2. определить реакцию программы из пакета Microsoft Office на попытку сохранения
измененного документа, снабженного ЭЦП;
11.3. определить реакцию на изменение подписанного документа с помощью другой
программы (например, Блокнота или текстового редактора системы программирования
Borland C++ Builder) и попытку его открытия программой из пакета Microsoft Office;
11.4. включить в отчет о лабораторной работе
11.4.1. сведения о порядке добавления и проверки ЭЦП для документов Microsoft Office;
11.4.2. ответ на вопрос, что изменяется при открытии документа, снабженного ЭЦП;
11.4.3. копии экранных форм, полученных при выполнении п. 11.
12. Ознакомиться с разделом 4 «Управление сертификатами» скопированного в п. 2 документа.
13. С помощью утилиты командной строки CertMgr выполнить следующее:
7.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
выполнить примеры использования этой утилиты из раздела 4;
добавить списки доверенных сертификатов, созданных при выполнении п. 7 и
подписанных при выполнении п.9, в системное хранилище Trust;
13.3. включить в отчет о выполнении лабораторной работы
13.3.1. сведения о назначении и основных функциях утилиты CertMgr;
13.3.2. протокол работы в режиме командной строки, полученный при выполнении п. 13.113.2 (с помощью буфера обмена).
14. С помощью менеджера управления сертификатами, автоматически активизируемого при
вызове утилиты CertMgr без параметров, выполнить следующее:
14.1. освоить способы отбора сертификатов с требуемым назначением;
14.2. освоить способы просмотра характеристик сертификатов;
14.3. на примере файлов с сертификатами, созданными при выполнении п. 4, освоить работу
с мастером импорта сертификатов;
14.4. освоить работу с мастером экспорта сертификатов;
14.5. освоить процедуру удаления сертификата, не удаляя их окончательно;
14.6. включить в отчет о лабораторной работе
14.6.1. овеет на вопрос, все ли возможности утилиты CertMgr поддерживаются менеджером
сертификатов;
14.6.2. ответ на вопрос, как еще может быть начат диалог с менеджером сертификатов;
14.6.3. ответ на вопрос, как может быть получена информация о составе списка доверенных
издателей сертификатов;
14.6.4. копии экранных форм, полученных при выполнении п. 14.
15. Ознакомиться с разделом 5 «Получение сертификата в удостоверяющем центре»
скопированного в п. 2 документа.
16. С помощью оснастки «Сертификаты» выполнить следующее:
16.1. освоить использование основных функций, доступных с помощью этой оснастки
(просмотр хранилищ сертификатов, запрос, просмотр, импорт, экспорт, удаление и
поиск сертификатов, просмотр списков отозванных сертификатов);
16.2. включить в отчет о лабораторной работе
16.2.1. копии полученных при выполнении п. 16 экранных форм;
16.2.2. ответ на вопрос, при каких условиях возможен запрос сертификата с помощью
оснастки «Сертификаты»;
16.2.3. ответ на вопрос, какие дополнительные возможности имеет оснастка
«Сертификаты» по сравнению с менеджером сертификатов (п. 14).
17. С
помощью
мастера
запроса
сертификата
и
Web-интерфейса
(ввода
http://labserver.ib.local/certsrv/ в адресной строке обозревателя Internet Explore) выполнить
следующее:
17.1. подготовить и отправить запрос, получить и установить сертификат в различных
режимах работы мастера;
17.2. просмотреть характеристики полученного сертификата (с помощью оснастки
«Сертификаты»)
17.3. просмотреть состояние ранее поданных запросов на сертификаты;
17.4. загрузить на свой компьютер сертификат удостоверяющего центра (центра
сертификации, ЦС);
17.5. загрузить на свой компьютер цепочку сертификации для проверки полученного
сертификата;
17.6. загрузить на свой компьютер список отозванных сертификатов и просмотреть его (с
помощью оснастки «Сертификаты»);
17.7. при наличии доступа в Интернет получить документацию служб сертификатов
Microsoft Windows с Web-узла этой корпорации.;
17.8. включить в отчет о лабораторной работе
17.8.1. ответ на вопрос, при каких условиях возможны запрос и получение сертификата
через Web-интерфейс;
17.8.2. ответ на вопрос, чем отличается простой запрос сертификата от расширенного;
17.8.3. ответ на вопрос, что такое шаблон сертификата и для чего он предназначен;
17.8.4. копии экранных форм, полученных при выполнении п. 17.
18. Подготовить отчет о выполнении лабораторной работы, который должен включать в себя:
13.1.
13.2.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
титульный лист с названиями университета, факультета, кафедры, учебной
дисциплины, номером и названием лабораторной работы, номером варианта,
фамилиями и инициалами студента и преподавателя, города и года выполнения работы;
18.2. сведения, полученные при выполнении работы, и ответы на вопросы с указанием
соответствующих пунктов задания (4.9.1, 5.2.1, 7.3.1, 9.3.1, 9.3.2, 9.3.3, 10.4.1, 10.4.2,
11.4.1, 11.4.2, 13.3.1, 14.6.1, 14.6.2, 14.6.3, 16.2.2, 16.2.3, 17.8.1, 17.8.2, 17.8.3);:
18.3. копии экранных форм с указанием соответствующих пунктов задания (4.9.2, 5.2.2, 7.3.2,
9.3.4, 10.4.3, 11.4.3, 13.3.2, 14.6.4, 16.2.1, 17.8.4).
19. Предъявить отчет о выполнении лабораторной работы преподавателю. После принятия
результатов работы преподавателем удалить документ Microsoft Word «СИСТЕМНЫЕ
ПРОГРАММЫ ДЛЯ РАБОТЫ С СЕРТИФИКАТАМИ» из индивидуальной папки студента, в
которую было произведено копирование при выполнении п. 2
20. Завершить сеанс работы.
18.1.
ПРАКТИЧЕСКАЯ РАБОТА №9,10 (4 часа)
Стегокомплексы, допускающие использование аудио контейнеров,на примере программы
Invisible Secrets-4
Цель работы: изучение современных программных средств стеганографии на примере пакета
Invisible Secrets.
Задание
1. Ознакомиться со сведениями о программе Invisible Secrets, изложенными в п.1.
2. Запустить программу Invisible Secrets.
3. Изучить работу программы Invisible Secrets во всех шести возможных режимах:






стеганография;
шифрование;
шифрование почтовых сообщений;
уничтожение файлов;
передача паролей;
ограничение доступа к приложениям.
4. Сохранить в отчете экранные формы, демонстрирующие процесс
встраивания
информации.
5. Сделать выводы об эффективности используемого стеганографического пакета для каждого
из рассмотренных режимов.
6. Сохранить отчет о выполнении лабораторной работы в папке, созданной при выполнении
п. 1.
ПРАКТИЧЕСКАЯ РАБОТА № 11-13 (6 часов)
Освоение программных средств для работы с электронными хранилищами паролей
Цель работы: изучение и освоение программных средств для работы с электронными
хранилищами паролей пользователей компьютерных систем и сетей, предназначенных для
решения следующих задач:
13. генерации сложных паролей;
14. ведения базы паролей с указанием ресурса, для доступа к которому требуется ввод данного
пароля, и идентификатора пользователя («логина»);
15. защиты базы паролей от несанкционированного доступа с помощью шифрования;
16. выполнения других функций.
Задание:
21. Начать сеанс работы под указанным преподавателем именем.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
22. Скопировать в свою индивидуальную папку на рабочей станции (внутри папки Мои
документы) папку Хранение паролей из указанного преподавателем места на сервере.
23. Открыть файл whisper.msi и установить менеджер паролей Whisper 32. После завершения
установки начать работу с этой программой с помощью команды главного меню Пуск |
Программы | Whisper 32, изучить и освоить основные функции этого менеджера паролей:
23.1. создание, открытие, сохранение, защита паролем, печать и экспорт списка паролей
(меню File);
23.2. добавление, редактирование и удаление пароля из списка, копирование и «вырезание»
пароля в буфер, вставка пароля из буфера, очистка буфера, загрузка документа по его
адресу URL, просмотр комментариев (меню Edit);
23.3. управление просмотром списка паролей и другими настройками программы, запрет
отображение символов паролей, блокировка работы с программой (меню View);
23.4. включить в отчет о выполнении лабораторной работы
23.4.1. ответ на вопрос, как создать новый список паролей и защитить его от
несанкционированного доступа;
23.4.2. ответ на вопрос, как добавить к списку новый пароль и какую информацию следует
указать при этом;
23.4.3. ответ на вопрос, как сгенерировать новый пароль требуемой сложности;
23.4.4. ответ на вопрос, как скрыть символы пароля при просмотре списка паролей, но
сохранить при этом возможность ввода пароля для получения доступа к нужному
ресурсу;
23.4.5. ответ на вопрос, как шифруется список паролей;
23.4.6. копии экранных форм, полученных при выполнении п. 3;
23.5. завершить работу с программой Whisper 32.
24. Открыть файл secureword-rus.exe, установить программу Secure Word и начать с ней работу.
Изучить и освоить выполнение основных функций программы:
24.1. создание и защита новой базы паролей (нового пользователя программы);
24.2. добавление, редактирование и удаление заметок (паролей) в базу;
24.3. создание и удаление папки;
24.4. генерация «логина» и пароля требуемой сложности;
24.5. включить в отчет о лабораторной работе:
24.5.1. ответ на вопрос, как создать новую базу паролей и защитить ее от
несанкционированного доступа;
24.5.2. ответ на вопрос, как добавить в базу новый пароль и какую информацию следует
указать при этом;
24.5.3. ответ на вопрос, как сгенерировать новый пароль («логин») требуемой сложности;
24.5.4. ответ на вопрос, какие средства безопасности предусмотрены в программе при
работе с паролями;
24.5.5. ответ на вопрос, как шифруется база паролей;
24.5.6. копии экранных форм, полученных при выполнении п. 4;
24.6. завершить работу с программой Secure Word.
25. Открыть файл setupmpm.exe, установить программу My Password Manager и начать с ней
работу с помощью команды главного меню Пуск | Программы | My Password Manager | My
Password Manager (для перехода к русскоязычному интерфейсу можно использовать команду
меню Tools | Options | Language | Russian). Изучить и освоить выполнение основных функций
программы (можно использовать тестовый проект English.apm с помощью команды меню
Помощь | Открыть пример):
25.1. создание, открытие, сохранение, просмотр свойств, восстановление, импорт и экспорт,
защита данных проекта (меню Проект);
25.2. управление просмотром проекта и отображением символов паролей (меню Вид);
25.3. создание и удаление папок (меню Папки);
25.4. добавление, редактирование и удаление учетной записи (аккаунта) в проект,
копирование и «вырезание» пароля в буфер, загрузка документа по его адресу URL
(меню Аккаунт);
25.5. включить в отчет о лабораторной работе
25.5.1. ответ на вопрос, как создать новый проект и защитить его от несанкционированного
доступа;
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
25.5.2. ответ на вопрос, как добавить в проект новый пароль и какую информацию следует
указать при этом;
25.5.3. ответ на вопрос, как сгенерировать новый пароль требуемой сложности;
25.5.4. ответ на вопрос, какие средства безопасности предусмотрены в программе при
работе с паролями;
25.5.5. ответ на вопрос, как шифруется база паролей;
25.5.6. копии экранных форм, полученных при выполнении п. 5;
25.6. завершить работу с программой My Password Manager.
26. Открыть файл PINs450.exe, установить программу PINs (Secure Password Manager) и начать
с ней работу. Изучить и освоить выполнение основных функций программы:
26.1. создание, добавление, открытие, сохранение, импорт и экспорт, безопасное удаление
парольной базы данных, установка защиты от несанкционированного доступа к
парольной базе данных (меню Файл);
26.2. управление просмотром записей в парольной базе данных (меню Просмотр);
26.3. поиск записи в парольной базе данных (меню Поиск);
26.4. переименование и удаление раздела, добавление, изменение, дублирование и удаление
записи в парольной базе данных (меню Изменить);
26.5. копирование пароля и имени в буфер, очистка буфера, временная блокировка доступа к
базе данных, загрузка документа по его адресу URL, изменение настроек программы
(меню Инструменты);
26.6. включить в отчет о лабораторной работе
26.6.1. ответ на вопрос, как создать новую парольную базу данных и защитить ее от
несанкционированного доступа;
26.6.2. ответ на вопрос, как добавить в базу данных новый пароль и какую информацию
следует указать при этом;
26.6.3. ответ на вопрос, как сгенерировать новый пароль требуемой сложности;
26.6.4. ответ на вопрос, какие средства безопасности предусмотрены в программе при
работе с паролями;
26.6.5. ответ на вопрос, как шифруется база паролей;
26.6.6. копии экранных форм, полученных при выполнении п. 6;
26.7. завершить работу с программой PINs, Secure Password Manager.
27. Извлечь файлы из архива pwbase.zip, с помощью программы setup.exe установить программу
Password Base и начать с ней работу (перейти к русскоязычному интерфейсу можно с
помощью команды меню Options | Language | Russian). Изучить и освоить выполнение
основных функций программы:
27.1. создание, открытие и сохранение парольной базы (меню Файл);
27.2. добавление, редактирование, удаление и копирование записи в парольной базе (меню
Правка);
27.3. изменение настроек программы, установка защиты от несанкционированного доступа к
базе паролей (меню Настройки);
27.4. включить в отчет о лабораторной работе
27.4.1. ответ на вопрос, как создать новую базу паролей и защитить ее от
несанкционированного доступа;
27.4.2. ответ на вопрос, как добавить в базу новый пароль и какую информацию следует
указать при этом;
27.4.3. ответ на вопрос, можно ли сгенерировать новый пароль требуемой сложности;
27.4.4. ответ на вопрос, какие средства безопасности предусмотрены в программе при
работе с паролями;
27.4.5. ответ на вопрос, как шифруется база паролей;
27.4.6. копии экранных форм, полученных при выполнении п. 7;
27.5. завершить работу с программой Password Base.
28. Извлечь файлы из архива pwsafe211.rar и с помощью программы pwsafe-2.11.exe установить
программу Password Safe и начать с ней работу. Изучить и освоить выполнение основных
функций программы:
28.1. создание, сохранение, открытие, слияние, импорт и экспорт парольной базы данных,
установка защиты базы данных от несанкционированного доступа (меню File);
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
добавление, редактирование, удаление, переименование, поиск записи, добавление
группы в парольную базу данных, копирование в буфер паролей и имен, очистка буфера
(меню Edit);
28.3. управление просмотром записей в парольной базе данных (меню View);
28.4. резервное копирование и восстановление парольной базы данных, изменение настроек
программы (меню Manage);
28.5. включить в отчет о лабораторной работе
28.5.1. ответ на вопрос, как создать новую парольную базу данных и защитить ее от
несанкционированного доступа;
28.5.2. ответ на вопрос, как добавить в парольную базу данных новый пароль и какую
информацию следует указать при этом;
28.5.3. ответ на вопрос, как сгенерировать новый пароль требуемой сложности;
28.5.4. ответ на вопрос, какие средства безопасности предусмотрены в программе при
работе с паролями;
28.5.5. ответ на вопрос, как шифруется парольная база данных;
28.5.6. копии экранных форм, полученных при выполнении п. 8;
28.6. завершить работу с программой Password Safe.
29. Извлечь файлы из архива KeePass-1.04.zip и начать работу с программой KeePass Password
Safe (файл KeePass.exe). Изучить и освоить выполнение основных функций программы:
29.1. создание, сохранение, открытие, печать, импорт и экспорт парольной базы данных,
установка защиты базы данных от несанкционированного доступа, блокировка работы с
программой (меню File);
29.2. добавление, редактирование, удаление, дублирование записи, добавление, изменение и
удаление группы, добавление подгруппы, поиск в парольной базе данных или в ее
отдельной группе, копирование пароля или имени в буфер, загрузка документа по его
адресу URL (меню Edit);
29.3. управление просмотром записей в парольной базе данных (меню View);
29.4. настройка мастера создания шаблонов паролей, изменение настроек программы (меню
Tools);
29.5. включить в отчет о лабораторной работе
29.5.1. ответ на вопрос, как создать новую парольную базу данных и защитить ее от
несанкционированного доступа;
29.5.2. ответ на вопрос, как добавить в парольную базу данных новый пароль и какую
информацию следует указать при этом;
29.5.3. ответ на вопрос, как сгенерировать новый пароль требуемой сложности;
29.5.4. ответ на вопрос, какие средства безопасности предусмотрены в программе при
работе с паролями;
29.5.5. ответ на вопрос, как шифруется парольная база данных;
29.5.6. ответ на вопрос, в каких форматах возможны импорт и экспорт парольной базы
данных;
29.5.7. копии экранных форм, полученных при выполнении п. 9;
29.6. завершить работу с программой KeePass Password Safe.
30. Открыть файл AiRoboForm-sarat.exe и с его помощью установить программу RoboForm и
начать работу с ней. Изучить и освоить выполнение основных функций программы,
доступных с помощью пиктограммы в правом углу Панели задач или меню Пуск |
Программы:
30.1. создание, редактирование, установка защиты на персональную базу данных (редактор
персон);
30.2. создание и редактирование заметок (редактор заметок);
30.3. генерация паролей (меню Инструменты любого редактора);
30.4. включить в отчет о лабораторной работе
30.4.1. ответ на вопрос, как создать новый профиль с персональной информацией и
защитить его от несанкционированного доступа;
30.4.2. ответ на вопрос, какая персональная информация может быть включена в профиль;
30.4.3. ответ на вопрос, как создать и защитить от несанкционированного доступа новую
заметку;
30.4.4. ответ на вопрос, как сгенерировать новый пароль требуемой сложности;
28.2.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
30.4.5. ответ на вопрос, как шифруется персональная информация;
30.4.6. копии экранных форм, полученных при выполнении п. 10;
30.5. завершить работу с программой RoboForm.
31. Выполнить сравнительный анализ изученных при выполнении лабораторной работы
программных средств, для чего выбрать критерии сравнения (не менее 5), оценить по 5балльной шкале выполнение каждого выбранного критерия в каждой анализируемой
программе, свести результаты сравнительного анализа в таблицу и сформулировать
аргументированное заключение о наиболее предпочтительной, по мнению студента,
программе для личного или корпоративного использования.
32. Подготовить отчет о выполнении лабораторной работы, который должен включать в себя:
32.1. титульный лист с названиями университета, факультета, кафедры, учебной
дисциплины, номером и названием лабораторной работы, номером варианта,
фамилиями и инициалами студента и преподавателя, города и года выполнения работы;
32.2. таблицу и выводы, полученные при выполнении п. 11;
32.3. ответы на вопросы с указанием соответствующих пунктов задания (3.4.1-3.4.5, 4.5.14.5.5, 5.5.1-5.5.5, 6.6.1-6.6.5, 7.4.1-7.4.5, 8.5.1-8.5.5, 9.5.1-9.5.6, 10.4.1-10.4.5);:
32.4. копии экранных форм с указанием соответствующих пунктов задания (3.4.6, 4.5.6, 5.5.6,
6.6.6, 7.4.6, 8.5.6, 9.5.7, 10.4.6).
33. Предъявить отчет о выполнении лабораторной работы преподавателю. После принятия
результатов работы преподавателем удалить папку Хранение паролей из индивидуальной
папки студента, в которую было произведено копирование при выполнении п. 2. С помощью
меню Пуск | Программы или Панели управления (функция Установка и удаление программ)
удалить программы, установленные при выполнении лабораторной работы (Whisper 32,
Secure Word, My Password Manager, PINs - Secure Password Manager, Password Base, Password
Safe, RoboForm). Удалить все файлы, извлеченные из архива KeePass-1.04.zip.
34. Завершить сеанс работы.
ПРАКТИЧЕСКАЯ РАБОТА №14,15
Работа с программами защиты электронных сообщений
Цель: Изучить основы работы с программами защиты электронных сообщений
Задание 1.
1. Установить на компьютер программу Crypt4Free. Ознакомиться с назначением
програ
ммы.
Возмож
ности
програ
ммы
предста
вить в
отчете.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
2. Выполнить шифрование и архивацию файлов ( текстовый файл, файл электронной таблицы, файл
картинки BMP, файл базы данных) с помощью программы. Результаты занести в таблицу 1.
Имя файла
Размер файла до
обработки
Размер архивного
файла,
обработанного
Crypt4Free
Размер
зашифрованного
файла
Размер архивного
файла,
обработанного
программойархиватором
3. На рабочем столе создать папку ШифрКрипт и поместить в нее 5 различных файлов. Произвести
шифрование файлов в папке, используя различные режимы и алгоритмы. В отчете представить результаты
работы – содержимое папки ШифрКрипт с зашифрованными файлами.
4. Зашифровать любой текстовый файл и отправить его по электронной почте. Результат представить в
отчете.
5. Сделать выводы по результатам работы с программой.
Задание 2.
1. Установить программу SCARABAY. Представить возможности работы программы в отчете.
2. Создать новую запись (логин и пароль) сохранить в программе. Результаты работы представить в
отчете.
3. Оформить отчет.
Задание 3.
1. Установить программу TrueCrypt с русификатором. Представить возможности работы программы в
отчете.
2. Создать том L (зашифрованный файловый контейнер) на котором будут храниться зашифрованные
данные. Поместить в него 4 файла. Результаты работы представить в отчете.
3. Оформить отчет.
ПРАКТИЧЕСКАЯ РАБОТА № 16,17 (4 часа)
Разработка комплекта документов предприятия
Цель работы: приобретение практических навыков разработки и оформления организац ионноправовых документов предприятия и подготовка номенклатуры дел предприятия.
Задание
1.
Сформировать группу учредителей предприятия, выявить профиль деятельности
предприятия, выбрать тип собственности и название будущего предприятия, установить
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
должности руководителей.
2.
Организовать собрание учредителей и учредить (в ходе заседания) предприятие выбранного
типа, утвердить его Устав, выбрать руководителя. Оформить протокол собрания учредителей.
3.
Разработать документы в порядке приоритетности и очередности установления контактов с
органами регистрации и учета предприятий, назначить работников на должности, организовать
производственно-хозяйственную деятельность предприятия, а также наладить контакты с
клиентами и партнерами по направлениям деятельности.
Каждый разработанный документ регистрируется в соответствии с требованиями
делопроизводства: заявление в регистрационную палату, Устав (в лабораторной работе
оформляются только титульный лист Устава и Выписка – «Цели и основные направления
деятельности предприятия»), оформляется заявления на изготовление печати, бланки документов.
4. Сформировать готовые документы в стандартную папку-с оформлением ее обложки как «Дело
№ 1» соответствующего предприятия.
5. Предъявить папку «Дело» преподавателю на контроль. В ходе лабораторной работы
преподаватель просматривает эскизы документов и варианты оформления реквизитов.
6. При выполнении лабораторной работы должны быть оформлены следующие документы.
1. Протокол № 1 собрания учредителей.
2. Титульный лист «Устава».
3. Выписка из «Устава»: «Цели и основные направления деятельности предприятия».
4. Заявление в Регистрационную палату.
5. Заявление на изготовление круглой печати по форме Московской Регистрационной
палаты.
6. Общий бланк предприятия и бланк для писем.
7. Структура предприятия на очередной год.
8. Штатное расписание на очередной год.
10. Заявление в налоговую инспекцию о постановке предприятия на учет по форме МНС
России.
11. Формат «Журнал регистрации исходящей почты».
12. Формат «Журнал регистрации входящей почты».
13. Номенклатура дел предприятия.
ПРАКТИЧЕСКАЯ РАБОТА № 18 (2 часа)
Подготовка конфиденциальных документов к архивному хранению
Цель работы: приобретение практических навыков подготовки конфиденциальных дел к
архивному хранению.
Задание
6. Источники комплектования. Проанализировать источники комплектования документов и дел для
архивного хранения.
7. Провести комплектование документов для архивного хранения.
8. Произвести классификацию дел в архиве.
9. Провести экспертизу ценности документов в архиве с составлением соответствующих документов.
10. Оформить отчет.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Темы семинаров
Семинар 1
Тема: «Прием, первичная обработка, предварительное рассмотрение и распределение
поступивших конфиденциальных документов»
Вопросы
1. Назначение и задачи стадии приема и первичной обработки конфиденциальных документов.
2. Типовой состав операций процедуры приема пакетов, конвертов и иных отправлений.
3. Типовой состав операций процедуры первичной обработки документов.
4. Типовой состав операций процедуры предварительного рассмотрения документов.
5. Порядок выявления конфиденциальных документов, содержащих коммерческую тайну и
поступивших без грифа ограничения доступа.
Литература:
1. Куняев, Н.Н. Конфиденциальное делопроизводство и защищенный электронный
документооборот: учебник / Н.Н. Куняев, А.С. Демушкин, А.Г. Фабричнов; под общ. ред. Н.Н.
Куняева. – М.: Логос, 2011.
2. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб.
пособие. М.: ИНФРА-М, 2001.
Семинар 2
Тема: «Учет поступивших документов»
Вопросы
1. Назначение и задачи стадии учета поступивших документов.
2. Типовой состав операций процедуры индексирования документов.
3. Типовой состав операций процедуры первичной регистрации исходных сведений о документе.
Литература:
1. Куняев, Н.Н. Конфиденциальное делопроизводство и защищенный электронный
документооборот: учебник / Н.Н. Куняев, А.С. Демушкин, А.Г. Фабричнов; под общ. ред. Н.Н.
Куняева. – М.: Логос, 2011.
2. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб.
пособие. М.: ИНФРА-М, 2001.
Семинар 3,4
Тема: «Оформление и учет носителей конфиденциальной информации»
Вопросы
1.
2.
3.
4.
Носители записи исходных сведений о документе.
Особенности учета машиночитаемых и аудиовизуальных документов.
Задачи и порядок ведения (актуализации) журналов учета и картотек.
Функциональные возможности автоматизированного справочно-информационного банка
данных
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Литература:
1. Куняев, Н.Н. Конфиденциальное делопроизводство и защищенный электронный
документооборот: учебник / Н.Н. Куняев, А.С. Демушкин, А.Г. Фабричнов; под общ. ред. Н.Н.
Куняева. – М.: Логос, 2011.
2. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб.
пособие. М.: ИНФРА-М, 2001.
Семинар 5
Тема: «Особенности защиты конфиденциальных документов входного потока на предприятии»
Вопросы
1. Состав и назначение справочных, учетно-справочных и справочно-контрольных картотек.
2. Функциональные возможности картотеки, направления повышения ее информативности.
3. Состав операций, выполняемых референтом руководителя.
4. Состав операций, выполняемых самим руководителем.
Литература:
1. Куняев, Н.Н. Конфиденциальное делопроизводство и защищенный электронный
документооборот: учебник / Н.Н. Куняев, А.С. Демушкин, А.Г. Фабричнов; под общ. ред.
Н.Н. Куняева. – М.: Логос, 2011.
2. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб.
пособие. М.: ИНФРА-М, 2001.
Семинар 6
Тема: «Изготовление конфиденциальных документов»
Вопросы
Типовой состав операций процедуры составления текста документа.
Типовой состав операций процедуры изготовления документа.
Требования к изготовлению особо конфиденциальных документов.
Состав учетных операций при автоматическом изготовлении документа на принтере
ЭВМ.
5. Типовой состав операций процедуры издания документа.
1.
2.
3.
4.
Литература:
1. Куняев, Н.Н. Конфиденциальное делопроизводство и защищенный электронный
документооборот: учебник / Н.Н. Куняев, А.С. Демушкин, А.Г. Фабричнов; под общ. ред.
Н.Н. Куняева. – М.: Логос, 2011.
2. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб.
пособие. М.: ИНФРА-М, 2001.
Семинар 7
Тема: «Копирование и размножение документов»
Вопросы
1. Назначение и задачи стадии копирования и размножения документов.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
2. Типовой состав операций процедуры подготовки документов к копированию или
размножению.
3. Типовой состав операций процедуры оформления результатов копирования или
размножения.
4. Порядок уничтожения печатных форм, брака и документирование результатов
уничтожения в соответствии с уровнем грифа конфиденциальности.
Литература:
1. Куняев, Н.Н. Конфиденциальное делопроизводство и защищенный электронный
документооборот: учебник / Н.Н. Куняев, А.С. Демушкин, А.Г. Фабричнов; под общ. ред.
Н.Н. Куняева. – М.: Логос, 2011.
2. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб.
пособие. М.: ИНФРА-М, 2001.
Семинар 8
Тема: «Контроль исполнения конфиденциальных документов»
Вопросы
1.
2.
3.
4.
5.
6.
Обслуживание процесса исполнения документа.
Правила работы специалиста с конфиденциальными документами.
Назначение и задачи стадии контроля исполнения документов.
Типовой состав операций процедуры постановки документов на контроль.
Типовой состав операций процедуры ведения контроля.
Типовой состав процедуры анализа исполнительской дисциплины.
Литература:
1. Куняев, Н.Н. Конфиденциальное делопроизводство и защищенный электронный
документооборот: учебник / Н.Н. Куняев, А.С. Демушкин, А.Г. Фабричнов; под общ. ред.
Н.Н. Куняева. – М.: Логос, 2011.
2. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб.
пособие. М.: ИНФРА-М, 2001.
Семинар 9
Тема: «Учет подготовленных (изданных) конфиденциальных документов»
Вопросы
1. Назначение и задачи стадии учета документов.
2. Состав фиксируемых сведений об отправляемых инициативном и ответном документах, о
внутреннем документе.
3. Особенности учета машиночитаемых и аудиовизуальных документов, состав фиксируемых
сведений.
Литература:
1. Куняев, Н.Н. Конфиденциальное делопроизводство и защищенный электронный
документооборот: учебник / Н.Н. Куняев, А.С. Демушкин, А.Г. Фабричнов; под общ. ред.
Н.Н. Куняева. – М.: Логос, 2011.
2. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб.
пособие. М.: ИНФРА-М, 2001.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Семинар 10
Тема: «Номенклатура дел»
Вопросы
1.
2.
3.
4.
5.
Назначение и задачи стадии составления и ведения номенклатуры дел.
Методика составления номенклатуры дел.
Структура перечней (типовых и ведомственных) и порядок их применения.
Оформление номенклатуры дел, ее согласование и утверждение.
Типовой состав операций процедуры ведения и закрытия номенклатуры дел.
Литература:
1. Куняев, Н.Н. Конфиденциальное делопроизводство и защищенный электронный
документооборот: учебник / Н.Н. Куняев, А.С. Демушкин, А.Г. Фабричнов; под общ. ред.
Н.Н. Куняева. – М.: Логос, 2011.
2. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб.
пособие. М.: ИНФРА-М, 2001.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
7. САМОСТОЯТЕЛЬНАЯ РАБОТА СТУДЕНТОВ
Целью самостоятельной работы является закрепление и углубление полученных знаний и
навыков, их систематизация, а также формирование культуры умственного труда и
самостоятельности в поиске и приобретении знаний.
На самостоятельной работе необходимо повторить теоретические вопросы лекц ионного
занятия. При повторении каждого вопроса выбирается какой-то один базовый источник знаний,
учебное пособие, учебник, конспект лекций. Как правило, за основу принимается личный
конспект по дисциплине, который затем наращивается недостающими элементами знаний, умений
применять эти знания к решению практических задач. Работать над материалом, поэтому нужно с
карандашом в руках.
Виды самостоятельной работы студента:
2. Подготовка презентации по теме «Концепция построения системы защищенного
документооборота предприятия».
3. Составление терминологического словаря по дисциплине «Защита и обработка
конфиденциальных документов».
4. Подготовка рефератов по темам:
 Подготовка конфиденциальных документов и дел для архивного хранения и
уничтожения.
 Защита информации при документировании на предприятии.
 Система защиты ценной информации и конфиденциальных документов.
 Регламентация состава конфиденциальных документов.
 Регистрация и регламентация служебных документов.
 Прием и первичная обработка поступающих в организацию документов.
 Электронная документация и ее защита.
5. Чтение дополнительной литературы.
6. Ответы на контрольные вопросы.
7. Составление тестовых заданий по темам семинарских занятий.
8. Написание курсовой работы.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
8. ФОРМЫ ИТОГОВОГО КОНТРОЛЯ ЗНАНИЙ
МЕТОДИКА ПРОВЕДЕНИЯ ЗАЧЕТА И ЭКЗАМЕНА
8.1. Общие организационно-методические указания
Зачет (экзамен) по учебной дисциплине служит формой проверки усвоения материала.
К зачету (экзамену) допускаются студенты, выполнившие требования учебной программы.
Студент может быть освобожден от сдачи зачета (экзамена), если в процессе обучения по
дисциплине показал отличные знания по результатам текущего контроля.
Зачет (экзамен) принимается преподавателем, проводившим занятия в учебной группе.
Зачет (экзамен) проводится в объеме учебной программы по индивидуальным заданиям.
Количество индивидуальных заданий должно быть на 10-20% больше числа студентов в
учебной группе, а содержание заданий должно охватывать весь пройденный материал.
Предварительное ознакомление с индивидуальными заданиями, а также задачами, входящими в
них, запрещается.
Студенты после получения перечня вопросов, выносимых на зачет (экзамен), а также
перечня типовых задач, приступают к первому этапу подготовки к зачету (экзамену). Подготовка
к зачету (экзамену) включает в себя изучение и повторение материала, изученного на занятиях по
данной дисциплине и рекомендованной литературе, а также уяснение непонятных и трудных
практических вопросов на консультациях с преподавателем, и решение типовых задач.
8.2. Методические указания по порядку проведения зачета (экзамена)
Студентам выдаются индивидуальные задания. После ознакомления с вопросами
задания они уточняют непонятные вопросы у преподавателя. Вопросы индивидуальн ого задания
отрабатываются на ПЭВМ. Порядок выполнения вопросов задания определяется каждым
студентом индивидуально.
Правильность решения задач проверяется преподавателем в индивидуальном порядке.
При проверке выполнения студентом практического задания преподаватель задает ему
контрольные вопросы.
Результат сдачи зачета (экзамена) объявляется студенту сразу же после окончания ответа.
Студенты, пользующиеся на зачете (экзамене) неразрешенными материалами и различного рода
записями и нарушающие установленные правила проведения зачета (экзамена), несут
ответственность в дисциплинарном порядке. По решению преподавателя им могут выдаваться
другие или дополнительные индивидуальные задания, или они могут опрашиваться без
индивидуального задания.
8.3. Примерный перечень вопросов к экзамену
1. Состав конфиденциальных документов.
2. Степень конфиденциальности информации.
3. В чем состоит нарушение статуса конфиденциального документа.
4. Формы уязвимости документированной конфиденциальной информации.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
5. Два вида уязвимости конфиденциальных документов.
6. Соотношение форм и видов уязвимости защищаемой информации.
7. Организационно-технологические особенности обработки конфиденциальных документов.
8. Три составляющие конфиденциального делопроизводства.
9. Предмет и задачи конфиденциального делопроизводства.
10. Технология издания конфиденциального документа.
11. Учет носителей конфиденциальной информации.
12. Изготовление и учет проектов конфиденциальных документов.
13. Состав и уничтожение макулатуры конфиденциального делопроизводства.
14. Перевод открытого проекта в разряд конфиденциальных.
15. Технология учета и выдачи отпечатанного проекта.
16. Порядок действий исполнителя после отработки проекта.
17. Порядок действий сотрудника конфиденциального делопроизводства после отработки проекта.
18. Особенности оформления конфиденциальных документов.
19. Особенности оформления распорядительных конфиденциальных документов и протоколов.
20. Реквизит "Гриф ограничения доступа к документу".
21. Реквизиты, содержащие признаки конфиденциальных документов.
22. Специальные требования к оформлению текста конфиденциального документа.
23. Цели учета конфиденциальных документов.
24. Виды и способы учета конфиденциальных документов.
25. Учет изданных конфиденциальных документов.
26. Учет изданных чертежно-графических конфиденциальных документов.
27. Учет поступивших конфиденциальных документов.
28. Учет поступивших конфиденциальных пакетов.
29. Порядок регистрации возвращенных конфиденциальных документов.
30. Учет конфиденциальных документов выделенного хранения.
31. Учет поступивших конфиденциальных документов, подлежащих выделенному хранению.
32. Особенности конфиденциального документооборота.
33. Принципы организации конфиденциального документооборота.
34. Разрешительная система доступа к конфиденциальным документам.
35. Технология обработки поступающих конфиденциальных документов.
36. Организация контроля за исполнением конфиденциальных документов.
37. Технология обработки исполненных конфиденциальных документов.
38. Технология отправления конфиденциальных документов.
39. Назначение номенклатуры конфиденциальных дел.
40. Составление номенклатуры конфиденциальных дел.
41. Формирование конфиденциальных дел.
42. Оформление номенклатуры конфиденциальных дел.
43. Закрытие конфиденциальных дел.
44. Экспертиза ценности конфиденциальных дел.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
45. Критерии оценки конфиденциальных документов.
46. Порядок хранения конфиденциальных документов.
47. Протокол заседания ПДЭК по завершении экспертизы ценности.
48. Технология подготовки конфиденциальных дел и документов для архивного хран ения.
49. Правила составления описей конфиденциальных дел.
50. Технология подготовки конфиденциальных дел и документов для уничтожения.
51. Три этапа процесса уничтожения конфиденциальных дел и документов.
52. Режим хранения конфиденциальных документов.
53. Требования к помещениям подразделения конфиденциального делопроизводства.
54. Защита конфиденциальных документов при возникновении чрезвычайных ситуаций.
55. Порядок обращения с конфиденциальными документами.
56. Назначение и виды проверок наличия конфиденциальных документов.
57. Принципы проведения проверок наличия конфиденциальных документов.
58. Проверки правильности проставления регистрационных данных конфиденциальных
носителей.
59. Проверки правильности проставления регистрационных данных изданных конфиденциальных
документов.
60. Проверки правильности проставления регистрационных данных поступивших
конфиденциальных документов.
61. Проверки правильности присвоения регистрационных данных конфиденциальным
документам, взятым на учет выделенного хранения.
62. Проверка правильности проставления отметок о возврате ранее отправленных
конфиденциальных документов.
63. Проверки правильности проставления регистрационных данных конфиденциальных дел и
учетных журналов.
64. Проверки правильности проставления отметок об отправлении и возврате конфиденциальных
дел и документов.
65. Проверки правильности проставления отметок об уничтожении конфиденциальных дел и
документов.
66. Проверки правильности проставления отметок о передаче конфиденциальных дел и
документов на архивное хранение и в службу открытого делопроизводства.
67. Квартальные проверки фактического наличия конфиденциальных носителей и документов.
68. Годовая проверка наличия конфиденциальных дел, документов выделенного хранения и
учетных журналов (картотек).
69. Нерегламентированные проверки конфиденциальных носителей, документов и дел.
70. Организация проверок правильности проставления отметок о движении конфиденциальных
документов, дел и носителей.
8.4. Тест для экзамена по дисциплине
1) Юридически значимыми элементами оформления документа являются:
a) Оттиск печати
b) Наименование документа
c) Подпись документа
d) Регистрационный номер
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
2) Реквизиты, идентифицирующие документ:
a) Оттиск печати
b) Наименование документа
c) Подпись документа
d) Регистрационный номер
3) Укажите соответствие между термином и его определением:
а
документированная
информация
а
документированная информация, представленная в виде,
пригодном для восприятия человеком с использованием
электронных вычислительных машин, а также для
передачи по информационно-телекоммуникационным
сетям или обработки в информационных системах
б
электронный
документ
б
зафиксированная на материальном носителе путем
документирования информация с реквизитами,
позволяющими определить такую информацию
в
регулируемые правом общественные отношения,
возникающие в процессе взаимодействия субъектов в
целях удовлетворения их интересов в обладании
необходимой информацией, передаче части имеющейся
информации другим субъектам, а также в сохранении в
тайне оставшейся части информации
в
информационные
отношения
a) а-б, б-а, в-в
b) а-а, б-б, в-в
c) а-в, б-а, в-б
4)
a)
b)
c)
5)
a)
b)
c)
6)
a)
b)
c)
7)
a)
b)
c)
8)
a)
b)
c)
Основная организация, изучающая документоведение – это:
ВНИИДАД;
Росархив;
Госстандарт.
материальный объект, с сознательно закрепленной на нем информацией, созданный
человеком – это:
документ;
грамота;
письмо.
Документы удостоверяющие личность человека, его права, а так же содержащие
сведения библиографического характера это:
Документы личного происхождения;
Официальные документы;
Личные документы.
Документы, создающиеся человеком вне сферы его служебной деятельности или
выполнения его общественных обязанностей это:
Документы личного происхождения;
Официальные документы;
Личные документы.
К требованиям, обязательным для исполнения во всех учреждениях при движении
документов на любых носителях относятся:
Функциональность;
Избирательность;
Прямоточность;
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
d) Целостность.
9) Структурированная совокупность перемещаемых в заданном направлении документов,
предназначенных для обеспечения выполнения персоналом управленческих функций и
принятия решений это:
a) Документооборот;
b) Документопоток;
c) Входящий документопоток;
d) Внутренний документопоток.
10) Входной документопоток содержит стадии:
a) Отправка документов;
b) Прием документов;
c) Первичная обработка;
d) Регистрация изданных документов.
11) На какие категории разделяют документы по уровню доступности?
a) Общедоступные;
b) Закрытые;
c) С ограниченным доступом;
d) Всё вышеперечисленное.
12) Документы содержащие государственную тайну, относятся к сфере:
a) конфиденциального делопроизводства;
b) специального делопроизводства;
c) секретного делопроизводства.
13) Документы содержащие коммерческую с служебную тайну относятся к сфере:
a) конфиденциального делопроизводства;
b) специального делопроизводства;
c) секретного делопроизводства.
14) Документирование информации – это:
a) процесс подготовки и изготовления документов;
b) запись документов на носитель;
c) хранение документов.
15) К источникам уязвимости информации относят:
a) Люди;
b) Технические средства обработки и передачи информации;
c) Стихийные бедствия;
d) Все вышеперечисленное.
16) При разработке должностных инструкций следует учитывать:
a) Необходимость специализации сотрудников по отдельным видам работ;
b) Нормативы времени на работы, с тем, что бы все сотрудники были загружены
равномерно;
c) Все вышеперечисленное.
17) За утрату или разглашение информации сотрудники подразделений КД несут:
a) Дисциплинарную и административную ответственность;
b) Гражданско-правовую ответственность;
c) Уголовную ответственность;
d) дисциплинарную, административную либо гражданско-правовую ответственность.
18) Экспертная комиссия создается приказом :
a) руководителя предприятия;
b) руководителем службы безопасности предприятия;
c) руководителем подразделения, имеющего доступ к К.Д.;
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
d) Руководителем архива.
19) В задачи экспертной комиссии не входит:
a) Разработка перечня сведений составляющих коммерческую тайну;
b) Снижение или снятие степени конфиденциальности сведений и грифа
конфиденциальности документов;
c) Проведение аналитической работы по предотвращению утечки и утраты
конфиденциальных документов;
d) Подготовка сведений составляющих коммерческую тайну к архивному хранению.
20) Установление состава издаваемых КД направлено на:
a) предотвращение необоснованного их издания;
b) исключение избыточной конфиденциальной информации;
c) определение количества экземпляров, адресатов к которым они должны направляться с
целью предотвратить утечку;
d) все вышеперечисленное.
21) Состав документированной конфиденциальной информации зависит от:
a) компетенции и функций предприятия;
b) характера его деятельности;
c) взаимосвязи его деятельности с другими предприятиями;
d) все вышеперечисленное.
22) Перечень сведений, составляющих КТ разрабатывается для:
a) Всех организаций;
b) Групп организаций по видам деятельности;
c) Каждого предприятия отдельно;
d) Не разрабатывается для коммерческих предприятий.
23) Укажите соответствие между условным обозначением и отметкой конфиденциальности:
1
СТ
A
строго конфиденциально
2
СКФД
Б
служебная тайна
3 ПТ
В
профессиональная тайна
4 ПД
Г
персональные данные
a) 1 –а, 2 –б, 3 –в, 4 –г;
b) 1 –в, 2 –б, 3 –а, 4 –г;
c) 1 –б, 2 –а, 3 –в, 4 –г;
d) 1 –г, 2 –б, 3 –а, 4 –в.
24) Лист дела, сложенный и подшитый за середину нумеруется как:
a) Один лист;
b) Два листа;
c) Отдельно.
25) Экспертиза ценности конфиденциальных документов проводится:
a) Ежегодно;
b) Один раз в 10 лет;
c) Один раз в 5 лет.
26) Основанием для установления срока хранения документа является:
a) Перечень конфиденциальных документов;
b) Постановление экспертной комиссии;
c) Перечень типовых управленческих документов.
27) Прием, первичная обработка, предварительное рассмотрение и распределение
поступивших документов включает следующие процедуры:
a) Прием пакетов
b) Первичная регистрация исходных сведений о документе
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
c) Учет пакетов
d) Формирования карточек
28) Процедура первичной регистрации исходных сведений о документе включает:
a) Распределение карточек по картотекам
b) Заполнение журнала учета поступивших документов
c) Проверка соответствия исходных данных в журнале и на документе
29) Изготовление конфиденциальных документов включает процедуры:
a) Прием черновика от исполнителя
b) Регистрация черновика и проекта документа
c) Получение документа от исполнителя
30) Технологический процесс контроля включает процедуры:
a) Контроль срока нахождения документа на рассмотрении
b) Постановка документов на контроль
c) Ведение контроля
d) Анализ исполнительской дисциплины.
31) Основными компонентами системы «Контур-Экстерн» являются:
a) Рабочие места абонентов системы.
b) Рабочие места в контролирующих органах.
c) Сервисный центр системы «Контур-Экстерн».
d) Сервер специализированного оператора связи.
e) Удостоверяющий центр.
32) Неформализованный документооборот в системе «Контур-Экстерн» - это:
a) Возможность отправлять в контролирующие органы и получать из контролирующих
органов документы, не имеющие строго регламентированного формата (письма,
справки).
b) Возможность отправлять в контролирующий орган запросы на выписку,
осуществлять сверку лицевых счетов.
c) Возможность отправлять сведения о застрахованных лицах в ПФР.
33) Где осуществляется проверка на соответствие формату отчета, отправляемого через
систему «Контур-Экстерн» в ФНС?
a) На сервере специализированного оператора связи.
b) На рабочем месте абонента.
c) На рабочем месте инспектора ФНС.
34) Специализированный оператор связи – это организация, которая:
a) Является владельцем сервера, на котором установлено все изменяемое программное
обеспечение и через который проходят все информационные потоки между
участниками документооборота, а также подтверждает факт и время подачи
налоговой декларации.
b) Осуществляет выдачу сертификатов открытых ключей, используемых для
осуществления электронно-цифровой подписи, шифрования и взаимной
аутентификации участников документооборота.
c) Оказывает услуги связи на основании соответствующей лицензии.
35) Какая организация осуществляет выдачу сертификатов открытых ключей, используемых
для осуществления электронной цифровой подписи, шифрования и взаимной
аутентификации участников документооборота?
a) Специализированный оператор связи.
b) Удостоверяющий центр.
c) Налоговый орган, в котором абонент состоит на учете.
d) Региональное представительство ФСБ.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
36) Какая информация содержится на ключевом носителе (дискете, USB flash-накопителе)?
a) Электронная цифровая подпись.
b) Ключи.
c) Сертификат открытого ключа.
d) Бланк сертификата электронной цифровой подписи.
37) Укажите характеристики, присущие режиму обслуживающей бухгалтерии.
a) Режим обслуживающей бухгалтерии позволяет формировать и отправлять
отчетность ФНС за различные организации от лица одной, на которую
зарегистрирована учетная запись.
b) В режиме обслуживающей бухгалтерии нет возможности работать в
многопользовательском режиме.
c) Режим обслуживающей бухгалтерии могут использовать только крупные
филиальные структуры.
d) Режим обслуживающей бухгалтерии позволяет отправлять отчетность в ПФР за
организации на обслуживании при соответствующих настройках учетной записи.
38) Продолжите фразу: Кнопка «Далее» в экранных формах отчетности системы «КонтурЭкстерн»...
a) ...используется для навигации по страницам отчета в порядке возрастания номеров
страниц, без сохранения изменений на текущем листе.
b) ...используется для навигации по страницам отчета в порядке возрастания номеров
страниц, с сохранением изменений на текущем листе.
c) В экранных формах отчетности системы «Контур-Экстерн» нет такой кнопки.
39) Укажите все возможные варианты формирования отчета в системе «Контур-Экстерн».
a) Формирование отчета путем ручного ввода данных в экранные формы
непосредственно на сервере системы «Контур-Экстерн».
b) Импорт данных из файла установленного формата с возможность последующего
редактирования отчета непосредственно на сервере системы «Контур-Экстерн».
c) Импорт данных из файла установленного формата без возможности последующего
редактирования отчета непосредственно на сервере системы «Контур-Экстерн».
40) В каком случае ссылки с названием форм отчетности в системе «Контур-Отчет ПФ» не
являются активными?
a) Ссылки с названиями форм отчетности в системе «Контур-Отчет ПФ» всегда
активны.
b) Не заполнены реквизиты организации.
c) Не настроены региональные настройки.
d) Сертификат пользователя не зарегистрирован в системе.
e) Закончилась абонентская оплата за обслуживание в системе «Контур-Отчет ПФ».
41) В системе «Контур-Отчет ПФ» проверка подготовленного отчета:
a) Выполняется автоматически на сервере, с помощью программы CheckXML.
b) Автоматически не выполняется, необходимо выбрать пункт «Проверить отчет» в
главном меню системы.
c) Может выполняться автоматически, если ответственным пользователем выполнены
соответствующие настройки в системе.
42) Какой электронный документ подтверждает факт приема налоговой декларации
(расчета)?
a) Подтверждение специализированного оператора связи.
b) Подтверждение даты отправки.
c) Квитанция о приеме.
d) Извещение о вводе.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
e) Уведомление об уточнении.
f) Протокол входного контроля.
43) Какой электронный документ подтверждает факт переноса данных налоговой
декларации (расчета) в информационный ресурс ИФНС?
a) Квитанция о приеме.
b) Извещение о вводе.
c) Уведомление об уточнении.
d) Протокол входного контроля.
44) При получении какого документа налогоплательщику потребуется произвести
повторную отправку декларации (расчета) в ИФНС, учитывая комментарии налогового
органа? Укажите все верные варианты ответа из предложенных.
a) Сообщение об ошибке.
b) Извещение о получении.
c) Уведомление об отказе.
d) Квитанция о приеме.
e) Извещение о вводе.
f) Уведомление об уточнении.
45) В каком виде хранятся на сервере системы «Контур-Экстерн» сведения, переданные
страхователем в УПФР?
a) В зашифрованном виде.
b) В расшифрованном виде.
c) Не хранятся.
46) Какой электронный документ подтверждает факт доставки отчетности в Пенсионный
фонд?
a) Квитанция, которая формируется УПФР в момент получения отчета.
b) Подтверждение специализированного оператора связи, которое формируется в
момент передачи сведений в ПФР.
c) Протокол контроля сведений, сформированный УПФР после проверки полученных
сведений.
47) Согласно «Изменениям в порядке представления страхователями отчетности по
персонифицированному учету и страховым взносам в органы ПФР в 2011 году в
электронном виде» в течение какого времени страхователь получает протокол контроля
сведений из УПФР с момента получения сведений УПФР?
a) В течение суток.
b) В течение 4 рабочих дней.
c) В течение 6 рабочих дней.
d) В течение 8 рабочих дней.
e) В течение 10 рабочих дней.
48) В каких случаях конфиденциальные документы передаются в государственные архивы?
a) После снятия отметки конфиденциальности.
b) После составления описи документов.
c) В случае ликвидации предприятия.
d) В случае ликвидации предприятия при отсутствии правопреемника.
49) Укажите соответствие между термином и его определением:
а
Номенклатура дел
а
Совокупность документов, относящихся к одному вопросу,
помещенных в отдельную обложку
б
Дело
б
Систематизированный перечень наименований дел с указанием
сроков хранения и лиц пользующихся документами,
оформленный в установленном порядке
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
в
Номенклатура
в Систематизированный перечень наименований дел с указанием
конфиденциальных
сроков их хранения, оформленный в установленном порядке
дел
a) А-а, б-в, в-а
b) Б-а, а-в, в-а
c) Б-а, в-в, а-б
50) Дополнительно в номенклатуре конфиденциальных дел указываются:
a) ФИО исполнителей
b) Инвентарный архивный номер
c) ФИО ответственного за формирование и сохранность дела
d) Количество дел
51) Номенклатура конфиденциальных дел разрабатывается:
a) Один раз в 5 лет
b) На каждый год
c) На три года
d) Один раз в 3 года
52) Какие из перечисленных индексов дел содержат отметку конфиденциальности?
a) 01-1/КФТ
b) 01-1/ПД
c) 01-1/СД
d) 01-1/ПТ
53) Какие из перечисленных индексов дел содержат отметку конфиденциальности?
a) 01-1/СКФД
b) 01-1/СТ
c) 01-1/КФТ
d) 01-1/КД
54) К заявлению о внесении в реестр конфиденциальной информации прилагаются
документы:
a) Данные об объекте учета
b) Подписание договора
c) Копия акта работ о регистрации, перерегистрации или аннулирования объекта учета
d) Утверждение акта приемки
55) Отказ о включении объекта в реестр конфиденциальной информации допускается в
случаях:
a) Недостоверности представленных документов
b) При предоставлении копий документов
c) Несоответствии представленных документов требованиям, указанным в положении
о ведении реестра
8.5. Темы курсовых работ
1.
Разработка системы защищенного документооборота на примере мебельной фабрики
2.
Разработка
системы
защищенного
документооборота
на
примере
деревообрабатывающего
предприятия
3.
Разработка системы защищенного документооборота на примере компьютерного салона
4.
Разработка системы защищенного документооборота на примере завода электрических машин
5.
Разработка
системы
защищенного
документооборота
на
примере
предприятия
коммунального хозяйства
6.
Разработка системы защищенного документооборота на примере салона связи
жилищно-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
7.
Разработка системы защищенного документооборота на примере трикотажной фабрики
8.
Разработка системы защищенного документооборота на примере завода «Измеритель»
9.
Разработка системы защищенного документооборота на примере коммерческого банка
10. Разработка системы защищенного документооборота на примере предприятия по пошиву одежды
11. Разработка системы защищенного документооборота на примере автоагрегатного завода
12. Разработка системы защищенного документооборота на примере хлебопекарного предприятия
13. Разработка системы защищенного документооборота на примере предприятия по производству
метизов
14. Разработка системы защищенного документооборота на примере полиграфического предприятия
15. Разработка системы защищенного документооборота на примере фармацевтического предприятия
16. Разработка системы защищенного документооборота на примере туристической фирмы
17. Разработка системы защищенного документооборота на примере предприятия по производству
газового оборудования
18. Разработка системы защищенного документооборота на примере медицинской клиники
19. Разработка системы защищенного документооборота на примере образовательного учреждения
20. Разработка системы защищенного документооборота на примере предприятия связи
21. Разработка системы защищенного документооборота на примере предприятия по ремонту
автомобилей
22. Разработка системы защищенного документооборота на примере автосалона
23. Анализ и совершенствование защищенного документооборота в отделе кадров фирмы.
24. Разработка
организационно-методических решений по обеспечению конфиденциальности при
проведении переговоров и совещаний в офисе.
25. Разработка
организационно-методических решений по обеспечению конфиденциальности при
проведении презентаций и выставок.
26. Анализ и совершенствование защищенного делопроизводства секретаря-референта.
27. Разработка
организационно-методических
решений
по
совершенствованию
защищенного
документооборота в организации.
28. Анализ и совершенствование защищенного делопроизводства в органах государственного управления.
29. Обеспечение конфиденциальности на этапах документационного сопровождения производства
товаров и услуг.
30. Совершенствование
документационного
обеспечения
отдела
информационной
организации (банка).
31. Обеспечение защиты интеллектуальной собственности фирмы.
32. Обеспечение конфиденциальности при реализации договорных отношений.
безопасности
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
9. УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ КУРСА
9.1. Литература
Основная
1.
Куняев, Н.Н. Конфиденциальное делопроизводство и защищенный электронный
документооборот: учебник / Н.Н. Куняев, А.С. Демушкин, А.Г. Фабричнов; под общ. ред. Н.Н.
Куняева. – М.: Логос, 2011.
2.
ГОСТ Р 6.30-2003 Унифицированная система организационно-распорядительной
документации. Требования к оформлению документов. – М.: Госстандарт, 2003.
3.
А. А. Макаров. Документирование управленческой деятельности. / А. А. Макаров. Электронный образовательный ресурс создан на базе Информационного Компьютерного Центра
СГСЭУ с использованием технологий AutoPlay MediaStudio 7.0. - Саратов : ИКЦ СГСЭУ, 2010
(электронный ресурс)
4.
Андреева А.В. Учебно-методическое пособие для выполнения курсовой работы по
дисциплине «Защита и обработка конфиденциальных документов» для студентов сп ециальности
090103 «Организация и технология защиты информации». – Смоленск: Универсум, 2012.
Дополнительная
5.
Документационное обеспечение управления : учебник / А.С. Гринберг, и др. - М. :
ЮНИТИ-ДАНА, 2012 (электронный ресурс)
6.
Барихин, А.Б. Делопроизводство и документооборот : практическое пособие / А.Б. Барихин
.- 2-е изд. - : Книжный мир, 2008 (электронный ресурс)
7.
Янкович, Ш. А. Управление офисом : учеб. пособие / Ш. А. Янкович .- М. : ЮНИТИДАНА, 2012 (электронный ресурс)
8.
Куняев, Н.Н. Документоведение : учебник / Д.Н. Уралов, А.Г. Фабричнов, Н.Н. Куняев .- М.
: Логос, 2011 (электронный ресурс)
9.
Кузнецова Т.В., Санкина Л.В., Быкова Т.А. Делопроизводство. Органи зация и технология
документационного обеспечения управления. М.: ЮНИТИ, 2002.
10.
Кураков Л.П., Смирнов С.Н. Информация как объект правовой защиты М.: Гелиос, 1998.
11.
Чуковенков А.Ю., Янкова В.Ф. Оформление документов. – М.: Дело, 2002.
12.
Клюев, В.К. Документационное обеспечение управления: системный подход / В.К. Клюев .2010 (электронный ресурс)
9.2. Материально-техническое обеспечение дисциплины
В процессе изучения дисциплины используются:
- раздаточный материал для изучения лекционного материала
- учебный материал в электронном виде
- контрольные программы по курсу для подготовки к сдаче семестровой аттестации и экзамена
Лекционный материал должен изучаться в специализированной аудитории оснащенной:
- современным компьютером с подключенным к нему мультимедиа проектором.
Лабораторные работы должны выполняться в специализированных классах, оснащенных ПЭВМ
(из расчета одна ПЭВМ на человека) с установленным программным обеспечением: Windows ХР,
MS Office, PGP и другие программы.
Документ
Категория
Другое
Просмотров
614
Размер файла
723 Кб
Теги
защита, документы, обработка, конфиденциальной, 1105
1/--страниц
Пожаловаться на содержимое документа