Методические указания по подготовке и проведению государственного междисциплинарного квалификационного экзамена для бакалавров по направлению 090900 «Информационная безопасность» Москва 2014






Скачать 412.2 Kb.
НазваниеМетодические указания по подготовке и проведению государственного междисциплинарного квалификационного экзамена для бакалавров по направлению 090900 «Информационная безопасность» Москва 2014
страница1/2
Дата публикации17.03.2015
Размер412.2 Kb.
ТипМетодические указания
l.120-bal.ru > Информатика > Методические указания
  1   2
ИНФОРМАЦИОННА БЕЗОПАСНОСТЬ
Программа государственного междисциплинарного квалификационного экзамена для бакалавров

по направлению 090900 «Информационная безопасность»
Методические указания по подготовке и проведению государственного междисциплинарного квалификационного экзамена для бакалавров по направлению 090900 «Информационная безопасность»

Москва 2014
Содержание


  1. Цели государственного экзамена …………………………………..…… 4

  2. Требования к уровню подготовки бакалавра ... ……..………………… 5

  3. Методические указания по подготовке к экзамену и форма экзамена … 8

  4. Критерии оценки знаний ………………………………………………..… .9

  5. Содержание программы государственного междисциплинарного

экзамена ……………………………………………………………………. 10

    1. Раздел 1. Теория информационной безопасности и

методология защиты информации …………………………….……. 10

    1. Раздел 2. Правовое обеспечение информационной

безопасности …………………………………………………..……… 15

    1. Раздел 3. Защита и обработка конфиденциальных документов ….. .18

    2. Раздел 4. Организационное обеспечение информационной

безопасности ………………………………………………….………. 22

    1. Раздел 5. Инженерно-техническая защита информации ..…………. 25

    2. Раздел 6. Криптографические методы и средства обеспечения информационной безопасности …………………………….……… ..28

    3. Раздел 7. Программно-аппаратная зашита информации и защита информационных процессов в компьютерных системах ……….... 30

    4. Раздел 8. Комплексная зашита информации на предприятии ….. 32

6. Вопросы для подготовки к экзамену ……………………………….…… 35
1. ЦЕЛИ ГОСУДАРСТВЕННОГО ЭКЗАМЕНА
Государственный междисциплинарный квалификационный экзамен для бакалавров по направлению 090900 «Информационная безопасность» проводится с целью оценки уровня усвоения профессиональных компетенций, полученных за период обучения, в области зашиты информации.
Программа экзамена состоит из восьми разделов:


  1. Основы информационной безопасности (ПК-2–4, ПК-19–21).




  1. Организационное и правовое обеспечение информационной безопасности (ПК-3–6, ПК-24, ПК-33).




  1. Криптографические методы защиты информации (ПК-1, ПК-8, ПК-27).




  1. Программно-аппаратные средства защиты информации (ПК-11, ПК-15, ПК-16, ПК-27).




  1. Управление информационной безопасностью (ПК-5, ПК-6, ПК-8–10, ПК-12, ПК-25, ПК-26, ПК-31).




  1. Комплексная система защиты информации на предприятии (ПК-11, ПК-13, ПК-14, ПК-21, ПК-23, ПК-26–30).




  1. Инженерно-техническая защита информации (ПК-11, ПК-13, ПК-14, ПК-21, ПК-23, ПК-26–30).




  1. Защита информационных процессов в компьютерных системах (ПК-11, ПК-15, ПК-16, ПК-27).



Данные темы являются определяющими для бакалавров в области комплексной защиты объектов информатизации для освоения профессиональных компетенций.

2. ТРЕБОВАНИЯ К УРОВНЮ ПОДГОТОВКИ БАКАЛАВРА
Бакалавр в области защиты информации должен уметь решать задачи, соответствующие его квалификации по направлению 090900 «Информационная безопасность».

Бакалавр по защите информации должен обладать следующими профессиональными компетенциями:
3. МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ПОДГОТОВКЕ К ЭКЗАМЕНУ И ФОРМА ЭКЗАМЕНА
Подготовка к государственному экзамену осуществляется в строгом соответствии с целевой установкой и в тесной взаимосвязи с потребностями области применения. Основу теоретической подготовки студентов составляет освоение лекционного и практического материала по базовым дисциплинам: «Основы информационной безопасности», «Организационное и правовое обеспечение информационной безопасности», «Криптографические методы защиты информации», «Программно-аппаратные средства защиты информации», «Управление информационной безопасностью», «Комплексная система защиты информации на предприятии», «Инженерно-техническая защита информации», «Защита информационных процессов в компьютерных системах», дополненной изучением соответствующих разделов рекомендуемой учебной литературы.

Проведенные практические и лабораторные занятия в компьютерных классах и специализированных лабораториях по защите информации позволяют закрепить знания, полученные студентами на лекциях и в процессе самостоятельной работы. Особое внимание обращается на развитие умений и навыков установления связи положений теории с профессиональной деятельности будущего бакалавра.

Защита объектов информатизации требует углубленного знания предметной области. В связи с этим необходимо использовать знания, приобретенные при изучении соответствующих специальных дисциплин, таких, как «Информатика», «Дискретная математика», «Технологии и методы программирования», «Информационные технологии» и т.д.

Для проверки уровня освоения учебного материала студенты имеют возможность воспользоваться контрольными вопросами по каждому разделу данной программы.

Государственный экзамен проводится в письменном виде. В состав экзаменационного задания могут быть включены задачи, охватывающие содержание всех тем основополагающих дисциплин специальности.


4. КРИТЕРИИ ОЦЕНКИ ЗНАНИЙ
Знания, проявленные выпускником на государственном экзамене, оцениваются по четырехбалльной системе.

Оценка «отлично» выставляется студентам, успешно сдавшим экзамен и показавшим глубокое знание теоретической части курса, умение проиллюстрировать изложение практическими примерами, полно и подробно ответившим на вопросы билета и вопросы членов экзаменационной комиссии.

Оценка «хорошо» выставляется студентам, сдавшим экзамен с незначительными замечаниями, показавшим глубокое знание теоретических вопросов, умение проиллюстрировать изложение практическими примерами, полностью ответившим на вопросы билета и вопросы членов экзаменационной комиссии, но допустившим при ответах незначительные ошибки, указывающие на наличие не систематичности в знаниях.

Оценка «удовлетворительно» выставляется студентам, сдавшим экзамен со значительными замечаниями, показавшим знание основных положений теории при наличии существенных пробелов в деталях, испытывающим затруднения при практическом применении теории, допустившим существенные ошибки при ответе на вопросы билетов и вопросы членов экзаменационной комиссии.

Оценка «неудовлетворительно» выставляется, если студент показал существенные пробелы в знаниях основных положений теории, не умеет применять теоретические знания на практике, не ответил на вопросы билета или членов экзаменационной комиссии.
5. СОДЕРЖАНИЕ ПРОГРАММЫ ГОСУДАРСТВЕННОГО МЕЖДИСЦИПЛИНАРНОГО ЭКЗАМЕНА
5.1. Раздел 1. Основы информационной безопасности


    1. Информация как предмет защиты


Понятия «информация», «документированная информация», «информационные ресурсы». Значение информации в информатизации общества. Информация как основа прогресса. Информация как товар. Информация как предмет защиты. Современные факторы, определяющие значение информации.
1.2.Сущность и понятие информационной безопасности
Становление и развитие понятия «информационная безопасность». Современные подходы к определению понятия. Сущность информационной безопасности. Объекты информационной безопасности. Связь информационной безопасности с информатизацией общества. Структура информационной безопасности. Определение понятия «информационная безопасность».

1.3.Значение информационной безопасности и ее место в системе национальной безопасности
Значение информационной безопасности для обеспечения прав граждан, удовлетворения информационных потребностей субъектов информационных отношений, предотвращения негативного информационного воздействия, обеспечения безопасности различных сфер деятельности. Понятие и современная концепция национальной безопасности. Место информационной безопасности в системе национальной безопасности.
1.4. Современная доктрина информационной безопасности Российской Федерации. Понятие и назначение доктрины информационной безопасности
Интересы личности, общества и государства в информационной сфере Составляющие национальных интересов в информационной сфере, пути их достижения. Виды и состав угроз информационной безопасности. Состояние информационной безопасности Российской Федерации и основные задачи по их обеспечению. Принципы обеспечения информационной безопасности. Общие методы обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в различных сферах общественной жизни. Основные положения государственной политики обеспечения информационной безопасности, мероприятия по их реализации. Организационная основа системы обеспечения информационной безопасности.
1.5. Сущность и понятие защиты информации
Значение раскрытия сущности и определения понятия защиты информации. Существующие походы к содержательной части понятия «защита информации» и способы реализации содержательной части. Методологическая основа для раскрытия сущности и определения понятия защиты информации. Формы выражения нарушения статуса информации. Обусловленность статуса информации ее уязвимостью. Понятие уязвимости информации. Формы проявления уязвимости информации. Виды уязвимости информации. Понятие «утечка информации». Соотношение форм и видов уязвимости информации. Содержательная часть понятия «защита информации». Способ реализации содержательной части защиты информации. Определение понятия «защита информации», его соотношение с понятием, сформулированным в ГОСТ 5092296 «Защита информации. Основные термины и определения»

.

1.6. Цели и значение защиты информации
Существующие подходы к определению целей защиты информации. Понятие целей защиты, информации, их отличие от задач защиты информации. Увязка целей защиты информации с защищаемой информацией и субъектами информационных отношений. Непосредственная цель защиты информации. Опосредованные (конечные) цели защиты информации.

Место защиты информации в системе национальной и информационной безопасности. Значение защиты информации для субъектов информационных отношений: государства, общества, личности. Значение защиты информации в политической, военной, экономической и других областях деятельности. Социальные последствия защиты информации.
1.7. Теоретические и концептуальные основы защиты информации. Понятие и назначение теории защиты информации
Основные положения теории защиты информации: объективная необходимость и общественная потребность в защите информации, включенность ее в систему общественных отношений, зависимость защиты информации от политико-правовых, социально-экономических, военно-политических реальностей, увязка с проблемами информатизации общества, обеспечения баланса интересов личности, общества и государства, правовое регулирование и взаимный контроль субъектов информационных отношений в сфере защиты информации, содействие повышению эффективности соответствующей области деятельности. Теоретические основы национальной политики в сфере защиты информации. Понятие и назначение концепции защиты информации. Теория защиты информации как основа концепции защиты информации. Содержание концепции защиты информации, ее значение для разработки стратегии, формирования целевых программ и практических мероприятий по защите информации. Уровни и виды концепции защиты информации. Становление и развитие государственной концепции защиты информации.
1.8. Критерии, условия и принципы отнесения информации к защищаемой
Современные подходы к составу защищаемой информации. Основа для отнесения информации к защищаемой, категории информации, подпадающие под эту основу. Понятия «конфиденциальная информация», «секретная информация», «открытая информация», параметры их защиты. Понятие защищаемой информации. Критерии отнесения открытой информации к защищаемой, их обусловленность необходимостью защиты информации от утраты. Критерии отнесения конфиденциальной информации к защищаемой, их обусловленность необходимостью защиты информации от утраты и утечки. Условия, необходимые для отнесения информации к защищаемой. Правовые и организационные принципы отнесения информации к защищаемой.
1.9. Классификация конфиденциальной информации по видам тайны
Понятие «тайна информации». Виды тайны конфиденциальной информации. Показатели разделения конфиденциальной информации на виды тайны. Становление и современное определение понятия «государственная тайна». Основания и организационно-правовые формы отнесения информации к государственной тайне. Перечни сведений, являющихся государственной тайной, их назначение и структура. Степени секретности сведений, отнесенных к государственной тайне. Критерии отнесения сведений к различным степеням секретности. Грифы секретности носителей информации. Различия между степенью и грифом секретности. Основания для рассекречивания информации. Становление и современное определение коммерческой тайны. Место коммерческой тайны в системе предпринимательской деятельности. Основания и методика отнесения сведений к коммерческой тайне. Функции государства в сфере защиты коммерческой тайны. Тенденция и определяющие факторы развития коммерческой тайны. Современные подходы к сущности служебной тайны. Понятие служебной тайны, границы и области ее действия. Распределение полномочий по отнесению сведений к служебной тайне. Понятие «личная тайна». Разновидности личной тайны. Функции государства и граждан в сфере защиты личной тайны. Современные подходы к сущности профессиональной тайны. Понятие и особенности профессиональной тайны. Сфера действия профессиональной тайны. Соотношение между профессиональной и другими видами тайны. Разновидности профессиональной тайны.
1.10. Классификация носителей защищаемой информации
Понятие «носитель защищаемой информации». Соотношение между носителем и источником информации. Виды и типы носителей защищаемой информации. Способы фиксирования информации в носителях. Виды отображения информации в носителях. Методы воспроизведения отображенной в носителях информации. Опосредованные носители защищаемой информации.


1.11. Понятие и структура угроз информации
Современные подходы к понятию угрозы информации. Связь угрозы информации с уязвимостью информации. Признаки и составляющие угрозы: явления, факторы, условия. Понятие угрозы информации. Структура явлений как сущностных проявлений угрозы информации. Структура факторов, создающих возможность дестабилизирующего воздействия на информацию.
1.12. Источники, виды и способы дестабилизирующего воздействия на информацию
Источники дестабилизирующего воздействия на информацию как определяющая структурная часть угрозы. Состав и характеристика источников дестабилизирующего воздействия на информацию. Виды и способы дестабилизирующего воздействия на информацию со стороны различных источников. Соотношение видов дестабилизирующего воздействия на информацию с формами проявления уязвимости информации.
1.13. Причины, обстоятельства и условия дестабилизирующего воздействия на информацию
Соотношение между причинами, обстоятельствами и условиями дестабилизирующего воздействия на информацию, их обусловленность источниками и видами воздействия. Причины, вызывающие преднамеренное и непреднамеренное дестабилизирующее воздействие на информацию со стороны людей. Обстоятельства (предпосылки), способствующие появлению этих причин. Условия, создающие возможность для дестабилизирующего воздействия на информацию. Причины, обстоятельства и условия дестабилизирующего воздействия на информацию со стороны других источников воздействия.
1.14. Каналы и методы несанкционированного доступа к информации
Канал несанкционированного доступа к информации как составная часть угрозы информации. Современные подходы к понятию канала несанкционированного доступа к информации. Соотношение между каналами несанкционированного доступа и каналами утечки информации, их сущность и понятия. Состав и характеристика каналов несанкционированного доступа к информации. Специально создаваемые и потенциально существующие каналы. Методы несанкционированного доступа к информации, применяемые при использовании каждого канала. Зависимость методов и форм их использования от целей и возможностей соперника. Существующая классификация каналов, ее недостатки.
1.15. Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к информации
Структура государственных разведывательных органов ведущих зарубежных стран. Органы политической, военной и радиотехнической разведки. Структура разведывательных служб частных объединений. Направления и виды разведывательной деятельности, их соотношение и взаимосвязь. Особенности деятельности разведывательных органов, их сочетание при добывании информации.
1.16. Организационные основы и методологические принципы защиты информации
Организационные основы как необходимые условия для осуществления защиты информации. Основы, обеспечивающие технологию защиты информации. Основы, необходимые для обеспечения сохранности и конфиденциальности информации. Значение методологических принципов защиты информации. Принципы, обусловленные принадлежностью, ценностью, конфиденциальностью, технологией защиты информации.
1.17. Объекты защиты информации
Понятие объекта защиты. Соотношение объекта с рубежом защиты информации. Носители информации как конечные объекты защиты. Особенности отдельных видов носителей как объектов защиты. Состав объектов хранения носителей информации, подлежащих защите. Состав подлежащих защите технических средств отображения, обработки, хранения, воспроизведения и передачи информации. Другие объекты защиты информации. Виды и способы дестабилизирующего воздействия на объекты защиты.
1.18. Классификация видов, методов и средств защиты информации
Виды защиты информации, сферы их действия. Классификация методов защиты информации. Универсальные методы защиты информации, области их применения. Области применения организационных, криптографических и инженерно-технических методов защиты информации. Понятие и классификация средств защиты информации. Назначение программных, криптографических и технических средств защиты. Кадровое и ресурсное обеспечение защиты информации

Значение и состав кадрового обеспечения защиты информации. Полномочия руководства предприятия в области защиты информации. Полномочия подразделений по защите информации. Полномочия специальных комиссий по защите информации. Полномочия пользователей защищаемой информации. Состав и назначение ресурсного обеспечения защиты информации. Значение ресурсного обеспечения для организации и эффективности защиты информации.

Назначение и структура систем защиты информации. Понятие «система защиты информации». Назначение систем. Классификация систем защиты информации, сферы их действия. Сущность и значение комплексной системы защиты информации как формы организации деятельности по защите информации. Структура системы защиты информации, назначение составных частей системы. Требования к системам защиты информации.

Основная литература


  1. Семененко В.А. Информационная безопасность: Учебное пособие. - М.: МГИУ, 2012.-215 с.

  2. Семененко В.А., Бутакова Н.Г. Основы информационной безопасности компьютерных систем: Учебное пособие. - М.: МОСУ, 2005. -220 с.


Дополнительная литература


  1. Алексенцев А.И. Защита информации. Словарь базовых терминов и определений. - М.: РГГУ, 2000.

  2. Алексенцев А.А. О концепции защиты информации // Безопасность информационных технологий. 1999. № 2.

  3. Алексенцев А.А. О составе защищаемой информации // Безопасность информационных технологий. 1999. № 2.


5.2. Раздел 2. Организационное и правовое обеспечение информационной безопасности



    1. Политика информационной безопасности предприятия


Основные цели и задачи системы организационной защиты информации. Угрозы информационной безопасности. Внутренние и внешние угрозы. Случайные и преднамеренные угрозы. Организационные меры противодействия угрозам. Каналы утечки информации

Концепция информационной безопасности предприятия. Структура и требования по информационной безопасности предприятия. Процедуры и методы информационной безопасности предприятия. Особенности информационной защиты компьютерных сетей. Реализация принципа разделения полномочий.


    1. Работа с персоналом, допущенным к конфиденциальной информации


Задачи и направления работы с персоналом. Особенности приема сотрудников на работу. Критерии подбора персонала, процедуры подбора и документирования приема. Учет психологических особенностей сотрудников, принимаемых на работу. Обязательство о неразглашении тайны. Особенности увольнения сотрудников с работы. Процедуры увольнения и их документирование. Направления и методы текущей работы с персоналом. Инструктирование и обучение сотрудников, задачи, принципы и способы. Меры поощрения и наказания, используемые для поддержания дисциплины сотрудников, допущенных к работе с конфиденциальной информации.


    1. Организационная защита информации в процессе проведения совещаний и переговоров по конфиденциальным вопросам


Задачи и направления защиты информации в процессе проведения совещаний и переговоров, а также при приеме посетителей. Требования к отбору информации для ее оглашения в процессе переговоров. Правила подготовки и проведения совещаний и переговоров. Документирование информации, оформление стенограмм, протоколов и итоговых документов. Порядок использования аудио- и видеозаписи хода переговоров. Требования к помещениям и их охране. Обязанности лиц, ответственных за проведение совещаний и переговоров. Методы контроля за действиями посетителей. Требования к помещениям для приема посетителей.


    1. Организация защиты информации в автоматизированных информационных системах, обрабатывающих конфиденциальную информацию


Стадии создания информационных систем. Порядок организационной защиты информации в процессе проектирования, пуско - наладочных работ и эксплуатации информационных систем. Организация защиты информации при выходе в сети общего пользования. Порядок аттестации объектов информатизации и информационных систем, обрабатывающих конфиденциальную информацию.


    1. Организационная защита информации при взаимодействии со сторонними организациями в процессе договорной, выставочной, рекламной и иной внешней деятельности предприятия


Угроза информационной безопасности при взаимодействии со сторонними организациями. Порядок отбора и подготовки информации к оглашению. Отражение вопросов защиты информации при подготовке договоров. Виды публикации информации. Оформление разрешения на опубликование информации. Особенности обеспечения безопасности информации в процессе выставочной деятельности.


    1. Порядок установления пропускного и объектового режимов


Виды, назначение и задачи охраны объектов. Состав функции охраны. Построение системы охраны объекта, рубежи охраны. Регламентация деятельности, обязанностей и ответственности персонала охраны. Взаимодействие персонала с техническими средствами сигнализации, информирования и идентификации. Порядок сдачи под охрану и снятия с охраны объектов и режимных помещений. Назначение и задачи пропускного режима. Понятие, задачи и структура пропускного и объектового режима. Порядок организации доступа персонала в помещения различной категории. Функционирование контрольно-пропускных пунктов. Виды пропусков и идентификаторов, их учет и порядок выдачи.
4.7. Порядок допуска и доступа персонала и иных лиц к конфиденциальной информации



Назначение, принципы и задачи разрешительной системы допуска и доступа к информации ограниченного доступа. Структура разрешительной системы. Назначение и формы допусков, порядок оформления, учета и хранения. Несанкционированный доступ. Порядок оформления разрешения на доступ, мандатная и матричная системы доступа. Порядок доступа к информации ограниченного доступа лиц, командированных другими организациями. Особенности доступа к конфиденциальной информации.
4.8. Аналитическая и плановая работа в сфере организационной защиты информации
Контроль состояния информационной безопасности. Назначение и взаимосвязь аналитической, плановой и контрольной работы, ее место в построении и функционировании системы организационной защиты информации. Цели и задачи аналитической работы по выявлению угроз безопасности информации. Этапы аналитической работы. Оценка надежности информационной защиты. Цели и задачи планирования мероприятий по формированию и совершенствованию системы организационной защиты информации. Виды программ и планов. Контроль за выполнением программ и планов. Аудит информационной безопасности. Методы прогнозирования и верификации состояния безопасности информации.
4.9. Организация служебного расследования по фактам утраты конфиденциальной информации
Цели и задачи служебного расследования. Основания для служебного расследования. Меры, принимаемые по результатам расследования. Документирование хода и результатов служебного расследования. Порядок проведения служебного расследования в случаях возникновения сложных инцидентов. Особенности проведения служебного расследования инцидентов, происшедших в компьютерных сетях.
4.10. Организационные меры по обеспечению и поддержанию информационной безопасности в период чрезвычайных ситуаций
Виды и характерные особенности чрезвычайных ситуаций. Этапы развития чрезвычайных ситуаций. Основные задачи по поддержанию информационной безопасности в период чрезвычайных ситуаций. Кризисные группы. Планирование и проверка готовности подразделений предприятий к действиям период чрезвычайных ситуаций. Особенности подготовки распорядительных документов по действиям сотрудников, обеспечивающих безопасность информации на период чрезвычайных ситуаций. Организационные меры, принимаемые на предприятии по обеспечению пожарной безопасности. Порядок восстановления целостности и доступности информации в период после окончания чрезвычайной ситуации.

2.1. Назначение и структура правового обеспечения защиты информации
Правовое определение информации. Правовые последствия документирования информации. Доктрина информационной безопасности. Угрозы информационной безопасности. Роль права в противодействии информационным угрозам. Система нормативно-правовых актов, посвященных защите информации в Российской Федерации. Отрасли права, обеспечивающие законность в области защиты информации. Законодательное закрепление права на защиту информации. Правовые основы защиты государственной тайны и иных видов тайн. Правовая ответственность за утечку информации.
2.2. Правовые нормы и методы обеспечения правовой защиты информации
Правовая характеристика сферы защиты информации. Объекты и субъекты этой сферы. Особенности правовой защиты информации с использованием института вещных отношений и института защиты нематериальных благ. Запретительные и разрешительные правовые нормы. Правоспособность и дееспособность в сфере защиты информации. Лицензирование и сертификация как методы правового регулирования. Правомерность использования положений закона «О техническом регулировании» в сфере защиты информации.


    1. Основные законодательные акты, содержащие правовые нормы,

направленные на защиту информации.
Конституционное законодательство о защите информации. Законодательные акты общего характера, содержащие положения о защите информации. Специальное законодательство по защите информации. Особая роль законов «Об информации, информационных технологиях и о защите информации», «Об электронной цифровой подписи», «О государственной тайне», «О коммерческой тайне», «О персональных данных». Назначение подзаконных правовых актов, регулирующих процессы защиты информации. Нормативно-правовые акты, отражающие меру ответственности за противоправные деяния в сфере защиты информации.
2.4. Правовая защита открытой, общедоступной информации
Правовое определение общедоступной информации. Обеспечение свободы доступа к информации. Виды информации, ограничение доступа к которым запрещено законом. Социально-вредная информация. Правовая защита субъектов информационного обмена от социально-вредной информации. Правовое обеспечение сохранности информации в «ключевых» или «критических» технологиях.
2.5. Проблемы правовой защиты интеллектуальной собственности
Интеллектуальный информационный продукт как объект интеллектуальной собственности и предмет правовой защиты. Авторское исключительное право и право авторства. Виды интеллектуальной собственности и особенности их защиты. Правовая защита ноу-хау. Авторские и лицензионные договоры. Контрафактная продукция. Меры пресечения нарушений в сфере интеллектуальной собственности.
2.6. Информация ограниченного доступа



Необходимость введения ограничений доступа к информации. Конфиденциальность информации. Современные виды тайн. Государственная тайна и иные виды тайн. Особенности организации правовой защиты различного вида тайн. Основные нормативно-правовые документы по защите различных видов информации ограниченного доступа.


2.7. Государственная система правовой защиты государственной тайны
Законодательство РФ в области защиты государственной тайны. Органы государственной власти и должностные лица, отвечающие за сохранность государственной тайны. Сведения, составляющие предмет государственной тайны. Принципы засекречивания сведений, составляющих государственную тайну. Распоряжение сведениями, составляющими государственную тайну. Порядок допуска и доступа персонала к сведениям, составляющим государственную тайну. Правовые последствия, возникающих для лиц, нарушающих правила обращения с информацией, составляющей государственную тайну.
2.8. Особенности правовой защиты различного вида тайн
Правовая защита служебной тайны. Правовая защита профессиональной тайны. Организация защиты коммерческой тайны. Защита тайны кредитной организации. Профили по защите конфиденциальной информации.



    1. Правовое обеспечение безопасности информационных

и телекоммуникационных систем
Особенности правовой защиты информационных и телекоммуникационных систем. Правовой порядок использования электронной цифровой подписи в телекоммуникационных системах. Уголовно-правовые и административные нормы, направленные на защиту информационных и телекоммуникационных систем. Структура нормативного документа ФСТЭК по технической защите информационных систем - СТР-К.
Основная литература


  1. Конституция Российской Федерации // Российская газета. 1993. 25 декабря.

  2. Закон РФ «Об информации, информационных системах и о защите информации» от 27.07.2006, № 14973.

  3. Закон РФ «О государственной тайне» от 02.07.1993 № 5481-1.

  4. Закон РФ «О персональных данных» от 27.07.2006 № 152Ф3.

  5. Закон РФ «О коммерческой тайне» от 29.04.2004. № 98.

  6. Закон РФ « Об электронной цифровой подписи» от 19.01.2002. №193.

  7. Закон РФ «О техническом регулировании» от 27.12.2002. № 184Ф3.

  8. Закон РФ «О лицензировании отдельных видов деятельности» от 08.08.2001. № 128Ф3.

  9. Закон РФ «Об оперативно-розыскной деятельности» от 12.08.1995. № 144Ф3.

  10. Семененко В.А. Информационная безопасность. - М.: МГИУ, 2008.

  11. Завгородний В.И. Комплексная защита информации в компьютерных системах. - М., 2003.

  12. Ярочкин В.И. Информационная безопасность: Учебное пособие для вузов. - М., 2005.

  13. Консер И., Беляев А. Информационная безопасность предприятий. -СПб., 2003.


Дополнительная литература


  1. Копылов В.А. Информационное право. - М.: Юрист, 2003.

  2. Фисун А.П., Касимов А.И. И др. Право и информационная безопасность. - М.: Прифизат, 2005.

  3. Казанцев С.Я., Загздай О.Э. И др. Правовое обеспечение информационной безопасности. - М.: Издательский центр «Академия», 2005.

  4. Чапков С.Е. Информационное право. - Мю: Юрайт-Издат, 2006.

  5. Ярочкин В.И. Система безопасности фирмы. - М.: 2006.

  6. Марченко О.И., Бурмистров Е.В. и др. Управление персоналом. - М.: 2004.

  7. Садердиков А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия. - М.: 2004.

  8. Аверченков В.И., Аудит информационной безопасности. - М.: 2006.



5.5. Раздел 5. Инженерно-техническая защита информации


    1. Объекты информационной безопасности


Основные свойства информации как предмета инженерно-технической защиты. Понятие объекта защиты и его структурное представление. Демаскирующие признаки объектов защиты и их классификация. Источники и носители конфиденциальной информации. Источники опасных сигналов.


    1. Угрозы безопасности информации


Виды угроз безопасности информации. Органы добывания информации. Классификация видов и средств технической разведки. Принципы ведения разведки. Технология добывания информации. Каналы и методы несанкционированного доступа к источникам информации.


    1. Способы и средства добывания информации техническими средствами


Способы и средства наблюдения. Способы и средства перехвата сигналов. Способы и средства подслушивания акустических сигналов. Способы и средства добывания информации о демаскирующих признаках веществ.


    1. Технические каналы утечки информации


Типовая структура технического канала утечки информации. Характеристики каналов утечки информации. Оптические каналы утечки информации. Радиоэлектронные каналы утечки информации. Акустические каналы утечки информации. Материально-вещественные утечки информации.
5.5. Методы, способы и средства инженерно-технической охраны объекта
Концепция инженерно-технической защиты информации. Способы и средства технической охраны. Способы и средства инженерной защиты объектов. Способы и средства обнаружения злоумышленников и пожара. Способы и средства видеоконтроля. Средства контроля и управления доступом на объект защиты. Автоматизированные интегральные системы безопасности.


    1. Способы и средства защиты информации от наблюдения


Способы и средства противодействия наблюдению в оптическом диапазоне волн. Способы и средства противодействия радиолокационному и гидроакустическому наблюдению.


    1. Способы и средства защиты информации от подслушивания


Способы и средства информационного скрытия акустических сигналов и речевой информации. Способы и средства энергетического скрытия акустических сигналов.


    1. Способы и средства предотвращения утечки информации с помощью закладных устройств


Классификация закладных устройств. Основные демаскирующие признаки проводных и радиозакладных устройств, качественная оценка их информативности. Способы подавления сигналов закладных устройств. Мотивация и порядок проведения поисковых исследований закладных устройств. Аппаратура поиска обнаружения закладных устройств.


    1. Способы и средства предотвращения утечки информации через побочные электромагнитные излучения и наводки


Подавление сигналов побочных электромагнитных излучений и наводок. Средства пассивной и активной защиты (фильтры, экраны).

.

5.10. Способы предотвращения утечки информации по материально-вещественному каналу
Классификация способов предотвращения утечки информации по материально-вещественному каналу. Способы и средства уничтожения информации, содержащейся в отходах делопроизводства и промышленного производства. Способы и средства стирания информации на магнитных носителях. Способы защиты демаскирующих веществ.

5.11. Организация инженерно-технической защиты информации
Общие положения по инженерно-технической защиты информации в организации. Организационные и технические меры по инженерно-технической защите информации в организации.


      1. 12. Основы методического обеспечения инженерно-технической защиты информации


Моделирование угроз безопасности информации. Системный подход к защите информации. Моделирование объекта защиты. Методические рекомендации по разработке типовых мер защиты.
Основная литература


  1. Торокин А.А. Инженерно-техническая защита информации. - М: «Гелиос», 2005. - 959 с.

  2. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. - М.: Изд-во РГГУ, 2001.

  3. Хорев А.А. Техническая защита информации. Часть 1. Технические каналы утечки информации: Учебное пособие. - М.: НПЦ «Аналитика», 2008. - 432 с.


Дополнительная литература


  1. Петраков А.В. Основы практической защиты информации. - М.: Радио и связь, 1999.


5.6. Раздел 6. Криптографические методы защиты информации
6.1. Основные задачи современной криптографии
Конфиденциальность. Целостность. Аутентификация. Неотслеживаемость. Цифровая подпись. Управление ключами. Общие требования к криптосистемам.
6.2. Шифры перестановки, шифры замены, Шифры гаммирования
Шифр Сцитала. Маршрутные перестановки. Шифры вертикальной перестановки. Поворотные решетки. Элементы криптоанализа простых шифров перестановки.

Поточные шифры простой замены. Шифры многоалфавитной замены Биграммные и n-граммные шифры замены. Матричные шифры. Модель шифров замены. Классификация шифров замены. Криптоанализ поточного шифра простой замены.

Основные требования к гамме. Шифр Виженера. Одноразовый блокнот К.Шеннона. Аддитивные методы шифрования. Режим гаммирования ГОСТ 28147-89.

6.3.Блочные и поточные системы шифрования
Регистры сдвига с обратной связью. Скремблеры. Методы рандомизации сообщений. Поточные шифрсистемы. Блочные системы шифрования. Конструкции Фейстеля. Режимы шифрования блочных шифров. Алгоритмы блочного шифрования. Стандарты шифрования DES, AES, ГОСТ 28147-89.

6.4.Системы шифрования с открытыми ключами
Асимметричные системы. Открытое распределение ключей. Схема Диффи-Хеллмана. Криптосистема RSA. Схема шифрования Эль-Гамаля. Криптография на эллиптических кривых. Криптоанализ шифра RSA.

6.5. ЭЛЕКТРОННЫЕ Цифровые подписи
Механизм действия электронной цифровой подписи. Функции хеширования. Алгоритмы цифровой подписи. Криптоанализ односторонних хеш-функций. Стандарты цифровой подписи ГОСТ Р 34.10, DSA (ECDSA).
Основная литература


  1. Бутакова Н.Г., Семененко В.С., Федоров В.Н. Криптографическая защита информации. – М.:МГИУ, 2010.-376с.

  2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2002. – 480 с.

  3. Словарь криптографических терминов / Под редакцией Б.А.Погорелова и В.Н.Сачкова.- М: МЦНМО, 2006.

  4. Бутакова Н.Г.Основы защиты конфиденциальных документов: Учебное пособие. - М.:МОСУ, 2005. – 246 с.

  5. Семененко В.А., Бутакова Н.Г. Основы защиты информации в компьютерных системах: Учебное пособие. – М.: МОСУ, 2004. – 238 с.

  6. Закон «Об информации, информационных технологиях и защите информации» от 27 июля 2006 года N 149-ФЗ.

  7. Федеральный Закон “Об электронной цифровой подписи” от 10 января 2002 г. N 1-ФЗ.

  8. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.- М., Госстандарт, 1990.

  9. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.- М., Госстандарт, 2001.

  10. ГОСТ Р 34.11-94. Функция хеширования.- М., Госстандарт, 1994.



Дополнительная литература

  1. Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб. пособие для ун-тов и пед. Вузов / Под ред. В.А.Садовничего – М.: Высш.шк., 1999, - 109 с.

  2. Зубов А.Ю. Совершенные шифры.- М: Гелиос АРВ , 2003.- 162 с.

  3. Коутинхо С.. Введение в теорию чисел. Алгоритм RSA. – М.: Постмаркет, 2001. – 328 с.

  4. Виноградов И.М. Основы теории чисел. – 10-е изд., стер. – СПб.: Издательство «Лань», 2004. – 176 с.

  5. Введение в криптографию / Под общей редакцией В.В.Ященко. – 3-е изд., доп. – М.: МЦНМО: «ЧеРо», 2000. – 288 с.

  6. Масленников М. Практическая криптография. – СПб.: БХВ-Петербург, 2003. – 464 с.



5.7. Раздел 7. Программно-аппаратная зашита информации и защита информационных процессов в компьютерных системах
7.1. Информационная безопасность

в компьютерных системах
Компьютерная система как объект защиты информации. Понятие угрозы информационной безопасности в КС. Классификация и общий анализ угроз. Информационной безопасности в КС. Случайные угрозы информационной безопасности. Преднамеренные угрозы информационной безопасности.
7.2. Понятие политики безопасности в компьютерных системах
Разработка политики информационной безопасности. Методология политики безопасности компьютерных систем. Основные положения политики информационной безопасности. Жизненный цикл политики безопасности. Принципы политики безопасности.
7.3. Архитектура системы программно-аппаратной защиты
Функциональная модель системы защиты. Состав и назначение функциональных блоков. Основные группы механизмов защиты. Функциональная модель. Рекомендации по отдельным уровням функциональной модели.
  1   2

Добавить документ в свой блог или на сайт

Похожие:

Методические указания по подготовке и проведению государственного междисциплинарного квалификационного экзамена для бакалавров по направлению 090900 «Информационная безопасность» Москва 2014 iconПрограмма государственного междисциплинарного квалификационного экзамена...
Методические указания по подготовке и проведению государственного междисциплинарного квалификационного экзамена по специальностям...

Методические указания по подготовке и проведению государственного междисциплинарного квалификационного экзамена для бакалавров по направлению 090900 «Информационная безопасность» Москва 2014 iconПрограмма государственного междисциплинарного квалификационного экзамена...
Методические указания по подготовке и проведению государственного междисциплинарного квалификационного экзамена по специальностям...

Методические указания по подготовке и проведению государственного междисциплинарного квалификационного экзамена для бакалавров по направлению 090900 «Информационная безопасность» Москва 2014 iconПрограмма вступительного испытания собеседования для магистерских...
Вступительный экзамен по магистерским программам (далее Программам), реализуемых на факультете «Кибернетика и информационная безопасность»...

Методические указания по подготовке и проведению государственного междисциплинарного квалификационного экзамена для бакалавров по направлению 090900 «Информационная безопасность» Москва 2014 iconМетодические рекомендации и программа итогового междисциплинарного...
Методические рекомендации и программа итогового междисциплинарного государственного экзамена

Методические указания по подготовке и проведению государственного междисциплинарного квалификационного экзамена для бакалавров по направлению 090900 «Информационная безопасность» Москва 2014 iconМетодические материалы по подготовке и проведению единого государственного...
Приложение Инструкция для участника егэ, зачитываемая организатором в аудитории перед началом экзамена 39

Методические указания по подготовке и проведению государственного междисциплинарного квалификационного экзамена для бакалавров по направлению 090900 «Информационная безопасность» Москва 2014 iconМетодические материалы по подготовке и проведению егэ в пунктах проведения...
Государственная итоговая аттестация по образовательным программам среднего общего образования

Методические указания по подготовке и проведению государственного междисциплинарного квалификационного экзамена для бакалавров по направлению 090900 «Информационная безопасность» Москва 2014 iconМетодические рекомендации по подготовке и проведению единого государственного...
Завершение выполнения экзаменационной работы участниками егэ и организация сбора эм 19

Методические указания по подготовке и проведению государственного междисциплинарного квалификационного экзамена для бакалавров по направлению 090900 «Информационная безопасность» Москва 2014 iconРабочая программа по дисциплине В. В математическая логика и теория алгоритмов
Рабочая программа составлена на основе фгос впо и учебного плана мгту по направлению 090900. 62 Информационная безопасность

Методические указания по подготовке и проведению государственного междисциплинарного квалификационного экзамена для бакалавров по направлению 090900 «Информационная безопасность» Москва 2014 iconМетодические указания по выполнению контрольных работ безопасность...
Обязательным элементом обучения бакалавров является выполнение контрольной работы по дисциплине «Безопасность жизнедеятельности»....

Методические указания по подготовке и проведению государственного междисциплинарного квалификационного экзамена для бакалавров по направлению 090900 «Информационная безопасность» Москва 2014 iconПрограмма междисциплинарного экзамена для поступающих в магистратуру...
Основу программы составили ключевые положения курсов программы подготовки бакалавров по направлению 080200 «Менеджмент». Перечень...

Вы можете разместить ссылку на наш сайт:


Литература


При копировании материала укажите ссылку ©ucheba 2000-2015
контакты
l.120-bal.ru
..На главную