Программа собеседования по направлению 090900. 68 Информационная безопасность




Скачать 453.69 Kb.
НазваниеПрограмма собеседования по направлению 090900. 68 Информационная безопасность
страница1/4
Дата конвертации12.11.2012
Размер453.69 Kb.
ТипПрограмма
  1   2   3   4

Программа собеседования по направлению 090900.68 Информационная безопасность


Введение

Настоящая программа составлена на основе профессиональных дисциплин направления 090900.62 "Информационная безопасность", связанных с особенностями подготовки бакалавра согласно ФГОС ВПО (утвержден 28 октября 2009 г., регистрационный № 496), учебного плана по направлению подготовки (специальности) (утвержден 30.06.2011, регистрационный № 8).


Тема 1. Системный анализ


Содержание системных исследований в экономике. Понятийный аппарат системного исследования. Инструменты системного анализа. Теория систем, системный подход, системный анализ и системное проектирование. Основные идеи и методы общей теории систем. Принципы системного подхода к исследованию процессов управления в экономике. Содержание и структура системного анализа. Понятие информации. Экономическая информация. Информационные и кибернетические модели в экономических исследованиях. Основные научные школы теории систем и системного анализа и их представители. Вспомогательный аппарат системного анализа (методы моделирования и анализа). Компьютерное моделирование в системном анализе и проектировании систем.

Методы определения и выведения системы. Методы структурного моделирования и метод «черного ящика». Методы анализа проблем в экономике. Технология построения и анализа дерева проблем. Методы и модели анализа целей. Дерево целей: методы его построения и анализа. Методы анализа процессов в экономике. Матричная информационная модель системы. Технология построения и исследования информационных моделей. Методы исследования организации. Диагностический анализ в организации. Системные циклы. Методы анализа циклических процессов в экономике. Методы построения и анализа критериев в экономике. Техника согласования критериев. Эффективность системы. Методы анализа эффективности. Системное проектирование, разработка новых систем в экономике и бизнесе. Технология инновационной деятельности в экономике. Управление системными и научными разработками.


Перечень литературы


Основная


  1. Казиев В.М. Введение в анализ, синтез и моделирование систем. Интернет-университет информационных технологий - ИНТУИТ.ру, БИНОМ. Лаборатория знаний, 2006 г., 248 стр.

  2. Плашенков В.В. Основы системного анализа. Череповец: изд-во ЧГУ 2002.


Дополнительная


  1. Аронович А.Б., Афанасьев М.Ю., Суворов Б.П. Сборник задач по исследованию операций. М.: Изд-во МГУ, 1997.

  2. Волков В.Н., Денисов А.А. Основы теории систем и системный анализ. С-П: изд-во СПб ГТУ, 1999.

  3. Анфилатов В.С., Емельянов А.А, Кукушкин А.А. Системный анализ в управлении. М.: финансы и статистика, 2002.


Тема 2. Информатика


Предмет и задачи информатики. Структура информатики. Понятие информации. Меры информации. Свойства информации. Классификация информации. Информационные процессы.

Архитектура современных ПК. Внутренние устройства системного блока.

Программное обеспечение ЭВМ. Назначение и основные функции операционных систем. Другие системные программы. Организация файловой системы. Классификация прикладного программного обеспечения. Программные средства общего назначения. Программные средства специального назначения; программные средства профессионального уровня.

Основы защиты информации и используемые методы

Характеристика компьютерных вирусов. Антивирусные программы.

Локальные сети. Глобальные сети.

Определение алгоритма, его свойства, виды алгоритмов. Представление алгоритмов. Разработка алгоритмов

Назначение, построение программы, используемая среда. Построение программы, основные операторы языка

Введение в объектно-ориентированное программирование


Перечень литературы


Основная


  1. Каймин в.А. Информатика: Учеб. для вузов. – 2-е изд., перераб. и доп. – М.: ИНФРА-М, 2001.

  2. Каймин В.А., Касаев Б.С. Информатика: Практикум на ЭВМ: Учеб. пособие. – М.: ИНФРА-М, 2001.

  3. Могилев А.В., Пак Н.И., Хенер Е.К. Информатика: Учеб. пособие для пед. Вузов. – 2-е изд. – М.: Академия, 2001.

  4. Савельев А.Я. Основы информатики: Учеб. для вузов. – М.: Изд-во МГТУ им. Н.Э. Баумана, 2001.

  5. Информатика. Базовый курс. Под ред. С.В. Симоновича. Уч. для вузов. С.-Пб.: Питер, 1999.



Дополнительная


    1. Журин А.А. Outlook Express 5.5: Краткие инструкции для новичков. – М.: Аквариум, 2001.

    2. Симонович С.В., Евсеев Г.А., Алексеев А.Г. Windows: Лаборатория мастера: Работа с компьютером без проблем: Практ. руководство по эффект. приемам работы в Интернет. – М.: АСТ-Пресс, Инфорком-Пресс, 2001.

    3. Глушаков С.В., Сурядный А.С. Microsoft Office: Учеб. курс. – Харьков, Ростов-н/Д: Фолино, Феникс, 2001.

    4. Назаров С.В., Першиков В.И., Тафинцев В.А. Компьютерные технологии обработки информации.  Учебное пособие под ред. С.В. Назарова. – М.: Финансы и статистика, 1995.

    5. Советов Б.Я. Информационная технология: Учеб. для вузов. – М.: Высш. шк., 1994.

    6. Брой М. Информатика. В 4-ч.  Пер. с нем. – М.: Диалог – МИФИ, 1996.

    7. Острейковский В.А. Информатика: Учеб. для вузов. – М.: Высш.шк., 2001.

    8. Симонович С.В., Евсеев Г.А., Алексеев А.Г. Специальная информатика: Учеб.пособие. – М.: Инфорком-Пресс, АСТ-Пресс, 2001. – 479 с.

    9. Дайтибегов Д.М., Черноусов Е.А. Основы алгоритмизации и алгоритмические языки.- М.: Финансы и статистика, 1992.

    10. Нортон П. Персональный компьютер фирмы IBM и операционная системы MS-DOS.- М.: Радио и связь, 1992.

    11. Поляков Д.Б., Круглов И.Ю.. Программирование в среде турбо Паскаль. - М.: а/о Росвузнаука, 1992.

    12. Алексеев В.Е., Ваулин А.С., Петрова Г.Б. Вычислительная техника и программирование: Практикум по программированию: Практическое пособие/ Под ред. А.В Петрова. - М.: Высш. шк.,1991.



Тема 3. Вычислительные сети


Основные тенденции. Функции сети. История создания и развития сетей

Основные понятия, встречающиеся при работе с сетями

Модульность сети. 5 этапов создания вычислительной сети.

Файл-сервер. Рабочая станция. Сетевой адаптер. Коммуникационное оборудование. Линии связи. Мост: внутренний и внешний. Шлюзы.

Шесть компонент передача данных по цепи. Основные циклы передачи информации по сети.

Модель OSI. Уровни модели OSI. Их функции. Протоколы уровней модели OSI.

Датаграмма. Преимущества уровня датаграмм. Сеанс связи. Канал связи

Сетевой адрес Назначение. Принцип формирования

HDLC. Режимы станции: NRM , АRM, ABM. Управление потоком. Формат кадра HDLC. Кодонезависимость и синхронизация HDLC. Подмножества HDLC.

PPP. Формат кадра.

FDDI. TokenRing. Ethernet, ARP, RARP. IEEE 802.1Q. IEEE 802.1p. STP, VLAN

FrameRelay, MPLS. ATM.

IEEE 802.11, WiMAX. Bluetooth, ZigBee

Протоколы IPX. X.25. IP,адресное пространство, статическая маршрутизация.

Технология NAT.

Протоколы IP. RIP. BGP. OSPF.

PPPoE. PPTP. L2TP. GRE. IPSEC.


Перечень литературы


Основная


  1. Олифер В.Г.,Олифер Н.А. Компьютерные сети. Принципы,технологии,протоколы.-СПб:Питер,2002-574 с.

  2. Левин М. Компьютерные сети. Устройство, подключение, использование. – М.: Оверлей, 2001. – 253 с.

  3. Халсалл Фред Передача данных, сети компьютеров и взаимосвязь открытых систем/Ф. Халсалл;Пер. с англ. Т. М. Тер-Микаэляна. -М.: Радио и связь. -2000г -407,[1] с.: илл.- На рус.яз. - Российская Федерация


Дополнительная


  1. Кент Питер. Internet/Питер Кент;Перевод с англ. В. Л.Григорьева. -М.: Компьютер. -1996. -366,[1] с..-(Компьютерный мир XXI века). - На рус.яз. - Российская Федерация. - ISBN 5-88201-033-0

  2. Нанс Бэрри. Компьютерные сети: [Пер. с англ.]/Бэрри Нанс.-М.: Бином. -1996. -394,[1] с.: ил.. -(Club computer). - На рус.яз. - Российская Федерация. - ISBN 5-7503-0059-5

  3. Кравец О.Я. Вычислительные сети: архитектура, оптимизация,управление: Учеб.пособие. -Воронеж. -1996. -118 c.: ил.. - На рус.яз. - Российская Федерация. - ISBN 5-230-04388-1

  4. Шэнк Джеффри Д. Руководство Novell. Технология клиент/сервер и ее приложения: [Пер. с англ.]/Джеффри Д. Шэнк. -М.: ЛОРИ. -1995. -418 с.. - На рус.яз. - Российская Федерация. - ISBN 5-85582-004-1

  5. Распределенные информационно-вычислительные системы: Вып. 1: Локальная сеть ВЦ РАН/И. В. Байкова, М. А. Копытов, М. В. Кулагин и др.;[Отв. ред. Ю. И. Торгов]; Рос. АН, ВЦ. -М.: ВЦ РАН. -1995. -108,[3] с.: ил.. - На рус.яз. - Российская Федерация. - ISBN 5-201-09722-7


Тема 4. Базы данных


Обзор современной ситуации в области баз данных. Сфе­ры применения баз данных.

Назначение и основные компоненты БД и СУБД. Требования, предъявляемые к базам данных. Потребности информационных систем. Функции СУБД. Типовая организация СУБД

Ранние подходы к организации БД. Системы, основанные на инвертированных списках, иерархические и сетевые СУБД. Примеры. Сильные места и недостатки ранних систем. Базовые понятия реляционных баз данных. Фундаментальные свойства отношений. Реляционная модель данных. Постреляционные СУБД.

Операции обработки кортежей. Операции обработки отношений. Ограничение, проекция, соединение, деление.

Основные понятия ER-диаграмм. Отличительные особенности диаграмм Чена, Мартина, Баркера. Пример разработки простой ER-модели. Концептуальные и физические ER-модели. Получение реляционной схемы из ER-схемы

Теория нормальных форм. Функциональные зависимости. Нормализация. Виды нормальные форм. Транзитивная функциональная зависимость. Теорема Фейджина. Нормальная форма Бойса-Кодда. Многозначные зависимости и зависимости по соединению.

Типы данных SQL. DDL, DML. Создание схемы БД, создание индексов, управление правами доступа, модификация данных, выборка данных из нескольких таблиц, вычисления внутри запросов, сортировка данных, группировка данных и агрегатные функции, объединение, пересечение, вычитание. Использование видов. Другие возможности SQL.

Cтруктуры внешней памяти, методы организации индексов. Управление транзакциями, сериализация транзакций. Методы сериализации транзакций. Журнализация изменений БД.

Открытые системы. Клиенты и серверы локальных сетей. Системная архитектура "клиент-сервер". Модели взаимодействия клиент-сервер. Мониторы транзакций. Обработка распределенных данных. Интегрированные или федеративные системы и мультибазы данных.

Экстенсиональная и интенсиональная части базы данных. Дедуктивные базы данных. Понятие системы баз знаний. Структура и функции системы баз знаний. Инструментальные средства построения систем баз знаний.


Перечень литературы


Основная


  1. Коронел К., Роб П. Системы баз данных: проектирование, разработка и использование (5 изд.) – СПб., БХВ., 2010.

  2. Малыхина М. Базы данных: основы, проектирование, использование, 2-е изд. перераб. и доп - СПб., БХВ., 2010

  3. Мирошниченко Г. Реляционные базы данных. Практические приемы оптимальных решений – СПб., БХВ., 2010.

  4. Чекалов А. Базы данных: от проектирования до разработки приложений- СПб., БХВ., 2010.


Дополнительная Барсегян А., Куприянов М., Холод И., Тесс М., Елизаров С. Анализ данных и процессов: учебное пособие– СПб., БХВ., 2009


Тема 5. Системы передачи данных

Роль и место дисциплины в системе подготовки по специальности. Структура курса. Организационно методические указания по изучению дисциплины. Литература.

Назначение систем и сетей связи. Обобщенная структура систем связи. Канал связи. Помехи и искажения в канале связи. Математические модели сигналов и каналов связи. Временное и частотное представление сигналов Классификация систем связи. Системы с обратной связью.

Основные виды модуляции в системах связи: амплитудная, угловая, импульсная. Многопозиционные методы модуляции. Спектры модулированных сигналов. Сравнительная характеристика эффективности различных видов модуляции.

Представление аналоговых сигналов в дискретном времени. Импульсно-кодовая модуляция. Принципы функционирования аналого-цифровых и цифро-аналоговых преобразователей. Шумы квантования. Параметрическое компандирование.Дискретные вокодеры.

Кодирование информации в системах связи. Коды источников сообщений. Стандартные телеграфные коды. Помехоустойчивое кодирование. Скремблирование. Перемежение данных. Формы представления символов кодов. Удельная скорость передачи. Методы парциальных отсчетов.

Общие положения и классификация методов уплотнения сигналов. Уплотнение с частотным разделением каналов. Уплотнение с временным разделением каналов. Разделение сигналов по форме. Комбинационное разделение сигналов.

Особенности цифровых систем многоканальной передачи сообщений. Способы объединения цифровых потоков. Иерархия цифровых потоков. Выравнивание скоростей объединяемых цифровых потоков (стаффингование). Особенности передачи дискретных сообщений по цифровым каналам.

Коротковолновые и ультракоротковолновые системы связи. Особенности распространения радиоволн КВ и УКВ диапазонов. Замирания уровня мощности радиосигнала. Способы борьбы с замираниями. Обобщенная структурная схема КВ и УКВ систем связи. Классы радиоизлучений. Характеристика сигналов и видов передач в КВ диапазоне.

Радиорелейные системы связи. Принцип действия систем радиорелейной связи прямой видимости. Особенности дальнего тропосферного распространения ультра коротких волн и принципы построения тропосферных линий связи. Классификация радиорелейных систем связи. Типовые частотные планы аналоговых и цифровых радиорелейных систем.

Телевизионные системы. Первичное преобразование телевизионных сообщений в радиосигнал. Спектральное представление телевизионного сигнала. Стандартные системы цветного изображения: NTSC, PAL, SECAM. Передача сигналов цветного телевидения в цифровой форме.

Спутниковые системы. Принципы функционирования и обобщенная структурная схема спутниковой системы связи. Классификация спутниковых систем. Геостационарная орбита. Виды ретрансляции радиосигналов. Способы модуляции и формирования групповых сигналов аналоговых и цифровых спутниковых систем связи. Многостанционный доступ.

Классификация систем подвижной связи. Характеристика сигналов и принципы построения аналоговых и цифровых систем сотовой связи. Системы персонального радиовызова. Спутниковые системы подвижной связи.

Волоконно-оптические системы связи. Распространение светового сигнала в оптическом волокне. Характеристика основных типов лазеров и оптических волокон. Обобщенная структурная схема волоконно-оптической системы связи. Пропускная способность оптической линии связи.

Обобщенная структура сети передачи данных. Методы коммутации информации. Особенности сетей с коммутацией каналов, сообщений и пакетов. Сигнализация в сетях связи. Эталонная модель взаимодействия открытых систем (OSI/ISO), Общие сведения о протоколах Эталонной модели.

Глобальные и локальные сети. Базовые модели сетей SNA и DNA и их сравнение с моделью OSI. Протоколы ТСР/IР сети Internet. Базовая модель протоколов МАР/ ТОР. Управление доступом к разделяемой среде в локальных сетях. Синхронный множественный доступ. Архитектурные особенности современных локальных сетей.

Алгоритмы маршрутизации в сетях передачи данных. Алгоритмы Беллмана – Форда. Алгоритм Дейкстра. Алгоритм Флойда – Уоршела. Особенности маршрутизации в современных сетях. Устойчивость в дейтаграммных сетях. Управление потоками. Оконный метод управления потоками. Особенности управления потоками в современных сетях.

Сети интегрального обслуживания. Проблемы интеграции информационного обслуживания. Архитектурные особенности сети интегрального обслуживания. Метод гибридной коммутации с уплотнением речевых каналов. Адаптивная коммутация на сетевом и канальном уровнях. Алгоритм адаптивной маршрутизации. Перспективы развития сетей интегрального обслуживания.

Обобщенная функциональная схема и принципы функционирования модема. Классификация модемов. Защита от ошибок. Сжатие информации. Сопряжение с оконечным оборудованием. Скорость передачи. Скремблирование. Алгоритмы установления и разъединения соединения. Управление модемом. Диагностика модемов.

Структура информационного канала. Кадрирование. Асинхронные физические протоколы RS- 232, Х.21 (Х.21 bis). Протоколы канального уровня SDLC, НDLC. Интерфейс автовызова V. 25. Протоколы физического и канального уровня современных сетей.

Факсимильные системы. Способы цифрового представления факсимильных сигналов. Электронная почта. Телеконференция. Информационная служба Телетекст. Видеографическая система Видеотекс.


Перечень литературы

Основная


  1. Олифер В. Г., Олифер Н.А. Компьютерные сети. Принципы, протоколы, технологии: Учебник для вузов. 2-е изд.СПб: Питер, 2003.

  2. Анабел З. Дод. Мир телекоммуникаций. Обзор технологий и отрасли. - М.: ЗАО «Олимп - бизнес», 2002.


Дополнительная


  1. Пятибратов и др. Вычислительные системы, сети и телекоммуникации.-ФИС,1998.

  2. Кульгин М. В. коммутация и маршрутизация IP/ IPХ трафика. АйТи. – М.: Компьютер – пресс, 1998.

  3. Радиотехнические системы передачи информации/ Под ред. В.В. Калмыкова.-М.: Радио и связь, 1990.

  4. Системы мобильной связи/Под ред. Вознюка С.Б. – СПб.: СПбГУТ им.Бонч Бруевича, 1999.

  5. Громаков Ю.А. Стандарты и системы подвижной радиосвязи.- М.: ЭКО-ТРЭНДЗ,1999.



Тема 6. Криптологические методы защиты информации


Синтез и анализ криптографических алгоритмов: классические шифры, шифры гаммирования и колонной замены, современные системы шифрования (симметрические и асимметрические); основные принципы построения криптоалгоритмов (выбор группы шифра, параметров псевдослучайной последовательности, параметров функции усложнения, секретных характеристик в системах с открытым ключом, однонаправленные функции и методы их построения); основные методы дешифрования; стандарты систем шифрования (DES, ГОСТ 28147-89); сложность криптографических алгоритмов (теорема Кука, NP-полнота); вероятностное шифрование; криптографические протоколы, протоколы с нулевым разглашением.


Перечень литературы

Основная


  1. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001.

  2. Анин Б.Ю. Защита компьютерной информации. – СПб.: БХВ–Петербург, 2000.

  3. Девянин П.Н. и др. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов. – М.: Радио и связь, 2000.

  4. А.Менезес и др. Настольная книга по прикладной криптографии. Пер. с англ. – СПб., 2002.

  5. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. – СПб.: Питер, 2002.

  6. Государственный стандарт ГОСТ 28147-89.


Дополнительная


  1. Алферов А.П. и др. Основы криптографии: Учебное пособие. М.: Гелиос АРВ, 2001.

  2. Блэк У. Интернет: протоколы безопасности. Учебный курс. Пер. с англ. – СПб.: Питер, 2001.

  3. Каторин Ю.Ф. и др. Большая энциклопедия промышленного шпионажа. – СПб.: ООО "Издательство Полигон", 2000.

  4. Государственный стандарт ГОСТ Р 34.10–2001.

  5. Международный стандарт : " RFC–2504 Безопасность сетевых пользователей ".

  6. Международный стандарт : " RFC–2828 Терминология безопасности в сети Интернет ".

  7. Международный стандарт : " RFC–2865 Протокол удаленной аутентификации пользователей RADIUS ".

  8. Международный стандарт : " RFC–2979 Требования к межсетевым экранам ".

  9. Международный стандарт : " RFC–3022 Протокол трансляции сетевых адресов NAT ".

  10. Журнал "Конфидент".

  11. Журнал "Системы безопасности".



Тема 7. Программно-аппаратные средства защиты информации


Основные принципы создания программно-аппаратных средств обеспечения защиты информации. Программно-аппаратные средства, реализующие отдельные функциональные

требования по защите. Взаимодействие с общесистемными компонентами вычислительных систем.

Методы и средства ограничения доступа к компонентам вычислительных систем. Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям. Методы и средства хранения ключевой информации. Защита программ от изучения. Способы встраивания средств защиты в программное обеспечение. Защита от разрушающих программных воздействий. Защита программ от изменения и контроль целостности.

Модель компьютерной системы. Понятие монитора безопасности. Метод генерации изолированной программной среды при проектировании механизмов гарантированного поддержания политики безопасности. Процедура идентификации и аутентификации.

Сетевые атаки. Обобщенный сценарий атаки. Классификация удаленных атак. Оценка степени серьезности атак.

Развитие технологий межсетевых экранов. Обход межсетевых экранов. Требования и показатели защищенности межсетевых экранов. Тестирование межсетевых экранов.

Модели систем обнаружения вторжений. Классификация. Обнаружение сигнатур. Обнаружение аномалий. Методы обхода систем обнаружения вторжений. Вспомогательные средства обнаружения. Тестирование систем обнаружения вторжений. Системы предупреждения вторжений.

Туннелирование. Протоколы VPN. Протокол IPSec. Цифровые сертификаты. Примеры построения VPN.

Роль стандартов информационной безопасности. Документы Государственной технической комиссии России. Задачи и технология сертификации программно-аппаратных средств на соответствие требованиям информационной безопасности. Основные категории требований к программной и программно-аппаратной реализации средств обеспечения информационной безопасности. Показатели защищенности средств вычислительной техники от несанкционированного доступа. Классы защищенности автоматизированных систем. Требования к процессу сертификации продукта информационных технологий.


Перечень литературы


Основная


1. Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. - М.: «Академия», 2006

2. Зима В.М. Безопасности глобальных сетевых технологий. - СПб.: БХВ-Петербург, 2003

3. Столингс В. Основы защиты сетей. Приложения и стандарты. - М.: «Вильямс», 2002


Дополнительная


Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность. - М.: ДМК Пресс, 2004

Польман Н. Архитектура брандмауэров для сетей предприятия. - М.: «Вильямс», 2003

Лукацкий А.В. Обнаружение атак. - СПб.: БХВ-Петербург, 2001

Норткатт С. Защита сетевого периметра. - К.: ТИД «ДС», 2004


Тема 8. Правовое обеспечение информационной безопасности


Предмет, задачи и содержание курса. Терминология курса. Место курса среди других дисциплин. Структура курса. Методика аудиторной и самостоятельной работы студентов по изучению курса. Законодательные и нормативные источники. Научная и учебная литература. Периодические издания.

Взаимосвязь государства и права. Классификация нормативно - правовых актов. Структура правоотношений. Система права и место в ней информационного права.

Информация как объект собственности. Структура информационной сферы и характеристика ее элементов. Виды информации. Формирование информационных ресурсов и их классификация. Конституционные гарантии прав на информацию и механизм их реализации.

Законодательство РФ об интеллектуальная собственности. Понятие интеллектуальной собственности. Объекты и субъекты авторского права. Исключительные авторские права. Смежные права. Правовая охрана программ для ЭВМ, баз данных и топологий интегральных микросхем. Защита авторских и смежных прав. Основы патентных правоотношений. Условия патентоспособности. Объекты изобретения, связанные с электронно-вычислительной техникой и информационными технологиями. Авторы изобретений и патентообладатели. Механизм патентования. Защита прав патентообладателей и авторов.

Понятие правового режима защиты государственной тайны. Государственная тайна как особый вид защищаемой информации и ее характерные признаки. Реквизиты носителей сведений, составляющих государственную тайну. Принципы, механизм и процедура отнесения сведений к государственной тайне, их засекречивания и рассекречивания. Органы защиты государственной тайны и их компетенция. Порядок допуска и доступа к государственной тайне. Иные меры по обеспечению сохранности сведений, составляющих государственную тайну (режим секретности как основной порядок деятельности в сфере защиты государственной тайны). Перечень и содержание организационных мер, направленных на защиту государственной тайны. Система контроля за состоянием защиты государственной тайны. Юридическая ответственность за нарушения правового режима защиты государственной тайны (уголовная, административная, дисциплинарная).

Виды конфиденциальной информации: персональные данные, служебная тайна, коммерческая тайна, банковская тайна, тайна следствия и судопроизводства, профессиональная тайна. Понятие коммерческой тайны. Правовое обеспечение защиты коммерческой тайны. Сведения составляющие коммерческую тайну Правовые режимы конфиденциальной информации: содержание и особенности. Основные требования, предъявляемые к организации защиты конфиденциальной информации.. Правовые аспекты защиты информации, циркулирующей в телефонных и других линиях и системах связи. Защита КТ при хранении и обработке информации в автоматизированных системах. Правовое регулирование отношений предприятия с другими предприятиями, организациями и гражданами по защите коммерческой тайны.

Что такое профессиональная и служебная тайна. В чем их особенность. Нормативно-правовое регулирование профессиональной тайны. Служебная тайна и ее защита.

Защита информации в процессе организации и ликвидации предприятия. Что такое персональные данные работник и что они в себя включают. Ответственность за нарушение норм защиты персональных данных. Документы, являющиеся правовой базой по защите персональных данных.

Классификация методов и средств защиты информации в различных сферах деятельности. Правовые основы организации и регулирования деятельности структурных подразделений предприятия, обеспечивающих его безопасность. Правовое регулирование использования технических средств защиты информации и противодействия угрозам информационной безопасности.

Преступления в сфере компьютерной информации. Признаки и элементы состава преступления. Криминалистическая характеристика компьютерных преступлений. Расследование компьютерного преступления. Особенности основных следственных действий. Криминалистические аспекты проведения расследования Сбор доказательств. Экспертиза преступлений в области компьютерной информации. Проблемы судебного преследования за преступления в сфере компьютерной информации.

Правовая основа системы лицензирования и сертификации в РФ. Виды деятельности в информационной сфере, подлежащие лицензированию. Лицензирование деятельности по защите информации. Объекты лицензирования в сфере защиты информации. Участники лицензионных отношений в сфере защиты информации. Органы лицензирования и их полномочия. Понятие сертификации по российскому законодательству. Правовая регламентация сертификационной деятельности в области защиты информации. Режимы сертификации. Объекты сертификационной деятельности (сертификации). Органы сертификации и их полномочия. Лицензирование и сертификация в области международного информационного обмена.

Нормы ответственности за правонарушения в информационной сфере. Виды и условия применения правовых норм уголовной, гражданско-правовой, административной и дисциплинарной ответственности за разглашение защищаемой информации и невыполнение правил ее защиты. Понятие оперативно-розыскной деятельности и оперативно-розыскных мероприятий по законодательству РФ. Органы, уполномоченные на осуществление оперативно-розыскной деятельности. Система правовых актов, регулирующих проведение оперативно-розыскных мероприятий. Защита информации от неправомерных действий органов занимающихся оперативно-розыскной деятельностью. Защита коммерческой информации от неправомерных действий контролирующих и правоохранительных органов.

Законодательство зарубежных стран в области защиты интеллектуальной собственности. Международные договоры и конвенции в области защиты информации Законодательство в области международного информационного обмена и компьютерных преступлений. Международный правовой опыт обеспечения безопасности негосударственных объектов экономики.


Перечень литературы


Основная


  1. Казанцев С.Я. Правовое обеспечение информационной безопасности: Учебное пособие. - М.: Издательский центр «Академия», 2007.

  2. Галатенко В.А. Основы информационной безопасности: Учебное пособие. - М.: ИНТУИТ.РУ, 2006.

  3. Федеральный закон РФ "Об информации информатизации и защите информации" от 20.02.95г. № 24-Ф3.

  4. Федеральный закон РФ "О государственной тайне", от 21.07.93г. №5485-1.


Дополнительная


  1. Рассолов М.М. Информационное право: Учебное пособие. - М.: Юристъ, 1999.

  2. Беззубцев О.А., Ковалев А.Н. Лицензирование и сертификация в области защиты информации: Учебное пособие. - М.: МИФИ, 1996.

  3. Крылов В.В. Информационные компьютерные преступления. - М.: НОРМА, 1997.

  4. Соловьев Э. Коммерческая тайна и ее защита. - М.: Главбух, 1995.

  5. Скоромников К.С. Компьютерное право Российской Федерации. Учебник. - М.: Изд-во МНЭПУ, 2000.

  6. Крылов В.В. Расследование преступлений в сфере информации. - М.: Изд-во "Городец", 1998.

  7. Государственная тайна в Российской Федерации. Учебно-методическое пособие / Под ред. чл.-корр. МАИ М.А.Вуса. - Изд-во С.-Петербургского университета, 1999.

  8. Защита прав создателей и пользователей программ для ЭВМ и баз данных (комментарий российского законодательства). - М., издание Российской правовой академии МЮ РФ, 1996.

  9. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. - М.: Новый Юристъ, 1998.

  10. Организация и современные методы защиты информации / Под общ. Ред. Диева С.А., Шаваева А.Г. М.: Концерн "Банковский деловой центр", 1988.

  11. Шаваев А.Г. Криминологическая безопасность негосударственных объектов экономики. - М.: ИНФРА-М, 1995.


Тема 9. Основы информационной безопасности


Органы, обеспечивающие национальную безопасность РФ, цели, задачи. Национальные интересы РФ в информационной сфере. Приоритетные направления в области защиты информации в РФ. Тенденции развития информационной политики государств и ведомств. Государственная тайна. Правовое обеспечение защиты информации

Основные понятия и определения. Понятие информации, информатизации, информационных систем и смежных с ними: информационная безопасность, информационная война, информационная агрессия, информационное оружие, информационные процессы, информационная система, информационная сфера. Понятия автора и собственника информации, взаимодействие субъектов в информационном обмене.

Защита информации, тайна, средства защиты информации, угрозы - определения, сопоставление

Этапы развития информационной безопасности: 1. Системы безопасности ресурса. 2. Этап развитой защиты (постепенное осознание необходимости комплексирования целей защиты,

расширение арсенала используемых средств защиты, стали объединяться в функциональные самостоятельные системы защиты). 3. Этап комплексной защиты. Требования к системе защиты информации. Показатели информации: важность, полнота, адекватность, релевантность, толерантность. Комплексность: целевая, инструментальная, структурная,

функциональная, временная.

Понятие угрозы. Виды угроз. Три наиболее выраженные угрозы: 1) подверженность физическому искажению или уничтожению; 2) возможность несанкционированной (случайной или злоумышленной) модификации; 3) опасность несанкционированного (случайного и преднамеренного) получения информации лицами, для которых она не предназначена. Характер происхождения угроз: умышленные факторы, естественные

факторы. Источники угроз. Предпосылки появления угроз: объективные, субъективные

Понятие злоумышленника. Внутренний и внешний злоумышленник. Основные критерии оценки злоумышленника.

Классы каналов несанкционированного получения информации: 1) непосредственно с объекта; 2) с каналов отображения информации; 3) получение по внешним каналам; 4) подключение к каналам получения информации. Причины нарушения целостности информации: субъективные преднамеренные, субъективные непреднамеренные, объективные непреднамеренные. Потенциально возможные злоумышленные действий в автоматизированных системах обработки данных. Функции защиты информации: 4 функции. Стратегии защиты информации: оборонительная стратегия, наступательная стратегия, упреждающая стратегия. Архитектура систем зашиты информации.

Три методологических подхода к оценке уязвимости информации: эмпирический, теоретический и теоретико-эмпирический. Модель затрат, разработанная специалистами

американской фирмы IBM. Модель защиты - модель системы с полным перекрытием. Последовательность решения задачи защиты информации. Фундаментальных требования,

которым должны удовлетворять те вычислительные системы, которые используются для обработки конфиденциальной информации. Требования разделены на три группы: стратегия, подотчетность, гарантии. Классификация автоматизированных систем и требований по защите информации. Факторы, влияющие на требуемый уровень зашиты информации .

Методы формирования функций защиты. Сокрытие информации о средствах, комплексах, объектах и системах обработки информации. Дезинформация противника. Легендирование. Введение избыточности элементов системы. Резервирование элементов системы. Регулирование доступа к элементам системы и защищаемой информации. Регулированиеиспользования элементов системы и защищаемой информации. Маскировка информации. Регистрация сведений. Уничтожение информации. Обеспечение сигнализации. Обеспечение реагирования. Управление системой защиты информации. Обеспечение требуемого уровня готовности обслуживающего персонала к решению задач информационнойбезопасности. Защита от информационного воздействия на технические средства обработки. Защита от информационного воздействия на общество. Защита от информационноговоздействия на психику человека. Применение криптографии.

Оранжевая книга, канадские критерии безопасности и др. Основные нормативные акты в области ИБ. Концепция, политика безопасности.

Программная, аппаратная, техническая, физическая, организационная защита информации


Перечень литературы


Основная


  1. Семкин С. Н., Семкин А. Н. Основы информационной безопасности объектов обработки информации: Науч.-практ. пособие. Орел: 2000. 300 с.

  2. Герасименко В. А., Малюк А. А. Основы защиты информации. М.: Инкомбук, 2000.540 с.

  3. Хоффман Л. Дж. Современные методы защиты информации: Пер. с англ. М.: Сов. радио, 1980.

  4. Грушко А. А., Тимонина Е. Е. Теоретические основы защиты информации. М: Яхтсмен, 2000.

  5. Теоретические основы компьютерной безопасности: Учеб. Пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков и др. М.: Радио и связь, 2000. 192 с: ил.

  6. Ярочкин В. И. Безопасность информационных систем. М: Ось-89, 2000. 320 с. (Безопасность предпринимательства).


Дополнительная


  1. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие для вузов / П. Ю. Белкин, О. О. Михальский, А. С. Першаков и др. М: Радио и связь, 2000. 168 с : ил.

  2. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. пособие для вузов / В. Г. Проскурин, С В . Кругов, И. В. Мацкевич. М.: радио и связь, 2000. 168 с.

  3. Анин Б. Ю. Защита компьютерной информации. СПб.: БХВ - Санкт- Петербург, 2000. 384 с: ил.

  4. Мельников В. В. Защита информации в компьютерных системах. М.: Финансы и статистика: Электроинформ, 1997.

  5. Гайкович В. Ю., Першин А. Ю. Безопасность электронных банковских систем. М.: Единая Европа, 1994.

  6. Ярочкин В. И. Система безопасности фирмы, 2-е изд. М.: Ось-89, 1999. 192 с.

  7. Терминологические основы проблематики информационной безопасности // Мат. к заседанию межвед. междисциплинарного сем. По науч. проблемам информ. безопасности 1 марта 2001 г. М.: МГУ, 2001.

  8. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993.



Тема 10. Базы данных


Базы данных. СУБД. Классификация. Типология БД. Документальные БД. Фактографические БД. Типология БД. Гипертекстовые и мультимедийные БД. Объектно-ориентированные БД. Типология БД. Распределенные БД. Коммерческие БД.

Иерархическая и сетевая модели данных. Элементы реляционной модели данных.

Реляционное исчисление. Организация процессов обработки данных в БД. Ограничения целостности. Организация процессов обработки данных в БД. Индексирование таблиц. Связывание таблиц. Постреляционная и многомерная модель данных. Проблемы проектирования реляционных БД. Принципы построения БД. Хранение отношений. Организация индексов. Транзакции. Сериализация транзакций. Язык SQL.

Жизненный цикл БД. Модели жизненного цикла ПО. Модели структурного проектирования. Метод структурного анализа и проектирования. Проблема создания и сжатия больших информационных массивов, информационных хранилищ и складов данных. Сжатие без потерь в реляционных СУБД. Основы фракталов. Фрактальная математика. Фрактальные методы в архивации. Технология оперативной обработки транзакции (ОLТР-технология). Информационные хранилища. ОLАР-технология. Управление складами данных.

Защита информации в MS Access.


Перечень литературы
  1   2   3   4

Добавить в свой блог или на сайт

Похожие:

Программа собеседования по направлению 090900. 68 Информационная безопасность iconРабочая программа для студентов очной формы обучения направления 090900. 62 «Информационная безопасность»
Рассмотрено на заседании кафедры информационной безопасности 20. 04. 2011г., протокол №8

Программа собеседования по направлению 090900. 68 Информационная безопасность iconРабочая программа для студентов очной формы обучения специальности 090900. 62 «Информационная безопасность»
Рассмотрено на заседании кафедры информационной безопасности 20. 04. 2011г., протокол №8

Программа собеседования по направлению 090900. 68 Информационная безопасность iconРабочая программа для студентов очной формы обучения направления 090900. 62 «Информационная безопасность»
Рассмотрено на заседании кафедры информационной безопасности 20. 04. 2011г., протокол №8

Программа собеседования по направлению 090900. 68 Информационная безопасность iconОсновная образовательная программа Направление
Направление подготовки бакалавров 090900 Информационная безопасность утверждено Приказом Министерства образования и науки Российской...

Программа собеседования по направлению 090900. 68 Информационная безопасность iconПрограмма дисциплины «Информационная безопасность»
«Информационная безопасность» для направления 080700. 68 «Бизнес-информатика» подготовки бакалавров

Программа собеседования по направлению 090900. 68 Информационная безопасность iconРоссийской Федерации Сибирский федеральный университет
Методические указания предназначены для студентов заочников 1 курса направлений подготовки 090900. 62 «Информационная безопасность»,...

Программа собеседования по направлению 090900. 68 Информационная безопасность iconРабочая программа по курсу «Теория вероятностей и математическая статистика» для специальности 090106 «Информационная безопасность телекоммуникационных систем» (БТ) очная форма обучения
«Информационная безопасность телекоммуникационных систем» и примерной программы учебной дисциплины «Теория вероятностей и математическая...

Программа собеседования по направлению 090900. 68 Информационная безопасность iconПрограмма вступительного испытания в магистратуру в форме собеседования по направлению /магистерской программе 080300 «финансы и кредит»
Конкурсное испытание на программу магистерской подготовки по направлению «Финансы и кредит» проводится в форме устного собеседования....

Программа собеседования по направлению 090900. 68 Информационная безопасность iconИнформационная безопасность специальных технических зданий при электромагнитных воздействиях
Специальность – 05. 13. 19 Методы и системы защиты информации, информационная безопасность

Программа собеседования по направлению 090900. 68 Информационная безопасность iconОбразовательный стандарт высшего профессионального образования по направлению подготовки (специальности) 090303 Информационная безопасность автоматизированных систем (квалификация (степень) «специалист»
Информационная безопасность автоматизированных систем образовательными учреждениями высшего профессионального образования (высшими...


Разместите кнопку на своём сайте:
lib.convdocs.org


База данных защищена авторским правом ©lib.convdocs.org 2012
обратиться к администрации
lib.convdocs.org
Главная страница