10.04.01 - Информационная безопасность

advertisement
МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Юго-Западный государственный университет»
УТВЕРЖДАЮ:
Председатель приемной комиссии
____________ С.Г. Емельянов
«16» ноября 2015 г.
ПРОГРАММА
вступительного испытания
для поступающих в магистратуру по направлению подготовки
10.04.01 Информационная безопасность
Курск - 2015 г.
ТРЕБОВАНИЯ К ПРОФЕССИОНАЛЬНОЙ ПОДГОВЛЕННОСТИ
ПОСТУПАЮЩИХ В МАГИСТРАТУРУ
Вступительные испытания имеют целью определение степени соответствия
уровня подготовленности поступающих требованиям образовательного стандарта
бакалавриата. При этом проверяются как теоретические знания, так и практические
навыки в соответствии с выбранным направлением. В частности, проверяются следующие требования к профессиональной подготовленности поступающих как специалистов по защите информации.
Знание и умение использовать:
– современные аппаратные и программные средства вычислительной техники;
– принципы организации информационных систем в соответствии с требованиями информационной защищенности, в том числе в соответствии с требованиями
по защите государственной тайны;
– конструкцию и основные характеристики технических устройств хранения,
обработки и передачи информации, потенциальные каналы утечки информации, характерные для этих устройств, способы их выявления и методы оценки опасности,
основную номенклатуру и характеристики аппаратуры, используемой для перехвата
и анализа сигналов в технических каналах утечки информации, методы и средства
инженерно-технической защиты информации;
– принципы и методы противодействия несанкционированному информационному воздействию на вычислительные системы и системы передачи информации;
– принципы построения современных криптографических систем, стандарты в
области криптографической защиты информации;
– основные правовые положения в области информационной безопасности и
защиты информации.
– методы анализа и оценки величины возможного ущерба, наносимого безопасности Российской Федерации вследствие несанкционированного (противоправного) распространения информации, составляющей государственную тайну;
– основные правовые понятия, правовые акты Российской Федерации в области защиты государственной тайны;
– законодательные основы организации защиты государственной тайны, задачи органов защиты государственной тайны;
– правовые нормы и стандарты по лицензированию в области обеспечения
защиты государственной тайны и сертификации средств защиты информации;
– основные организационные меры обеспечения защиты государственной
тайны в конкретной сфере деятельности;
– правовые акты в области защиты государственной тайны в конкретной сфере деятельности;
владеть:
– методами организации и управления деятельностью служб защиты информации на предприятии;
– технологией проектирования, построения и эксплуатации комплексных систем защиты информации;
– методами научного исследования уязвимости и защищенности информационных процессов;
– методиками проверки защищенности объектов информатизации на соответствие требованиям нормативных документов.
РАЗДЕЛЫ ПРОГРАММЫ ВСТУПИТЕЛЬНЫХ ИСПЫТАНИЙ
РАЗДЕЛ 1. ПРОГРАММИРОВАНИЕ И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА .
1.1. Аппаратные средства вычислительной техники.
Системы счисления; форматы представления данных и кодирование информации; выполнение арифметических операций; элементы и узлы ЭВМ; структура центрального процессора; организация и структура памяти; системы прерывания; системы ввода-вывода; периферийные устройства; микропроцессорная техника: понятие микропроцессора (МП); виды технологии производства МП, поколения МП и их
основные характеристики; обобщенная структура МП; основные промышленные
линии микропроцессоров; перспективные МП; ПЭВМ, рабочие станции и серверы:
архитектура ПЭВМ, рабочих станций и серверов, системная магистраль, буферизация шин, управление системной магистралью, подключение дополнительных и интерфейсных схем.
1.2. Вычислительные сети.
Классификация информационно-вычислительных сетей. Коммутация каналов,
сообщений, пакетов. Сети с установлением и без установления соединений. Сети
одноранговые и "клиент/сервер". Понятие сетевых протоколов. Эталонная модель
взаимосвязи открытых систем. Основные функции физического, канального, сетевого, транспортного, сеансового, представительного и прикладного уровней. Линии
связи и каналы передачи данных. Искажения и модели ошибок в канале. Пропускная
способность канала, уровень помех. Закон Шеннона-Хартли. Характеристика проводных линий связи, волоконно-оптических линий связи и радиоканалов. Разделение каналов по времени и частоте. Аналоговые каналы передачи данных. Способы
модуляции. Модемы. Протоколы модемной связи. Цифровые каналы передачи данных. Энтропия дискретного сигнала. Способы кодирования. Самосинхронизирующиеся коды. Манчестерский код. Каналы интегрального обслуживания ISDN. Общие сведения о технологии xDSL. Синхронная цифровая иерархия, каналы SDH
(SONET). Спутниковые каналы. Системы мобильной связи. Особенности технологий CDMA и TDMA. Транкинговая связь. Методы прямой передачи и частотных
скачков. Способы контроля правильности передачи информации. Код Хемминга,
циклические коды. Алгоритмы сжатия данных. Локальные вычислительные сети
(ЛВС). Множественный доступ с контролем несущей и обнаружением конфликтов.
Сети Ethernet. Структура кадра. Аппаратные средства - сетевые контроллеры, приемопередатчики, концентраторы, повторители. Особенности сетей Radio Ethernet.
Маркерные методы доступа. Сеть Token Ring. Структура кадра. Организация приоритетного доступа. Высокоскоростные ЛВС. Особенности сетей FDDI, Fast и Gigabit
Ethernet, 100VG-AnyLAN. Организация корпоративных сетей. Сетевые и транспортные протоколы. Маршрутизация. Мосты, коммутаторы и маршрутизаторы. Виртуальные ЛВС. Алгоритмы маршрутизации Беллмана-Форда и OSPF. Протоколы
TCP/IP. Установление соединения по протоколу ТСР. Оконное управление в ТСР.
Особенности протокола UDP. Структура дейтаграммы по протоколу IP. Адресация в
Internet. Служба адресов DNS. Протокол ARP. Протоколы управления ICMP и
SNMP. Особенности сетей SPX/IPX, X.25, Frame Relay. Протоколы и сети АТМ.
Функции сетевых операционных систем. Модели распределенных вычислений.
Спецификации CORBA. Технологии RPC, ORB, DCOM, мониторы транзакций.
Структура и информационные услуги территориальных сетей. Протоколы файлового обмена, электронной почты, дистанционного управления. Виды конференц-связи.
Информационная система WWW. Языки HTML, XML, JavaScript. Поиск в Internet.
Средства создания Web-приложений.
1.3. Системы и сети связи.
Классификация систем связи. Кодирование информации в системах связи.
Помехоустойчивое кодирование. Схемная реализация. Алгоритмы декодирования.
Методы модуляции в системах связи. Основные типы модемов. Уплотнение информации в системах связи. Цифровая обработка аналоговых сигналов. Дискретные вокодеры. Особенности цифровых систем многоканальных передач сообщений. Способы объединения цифровых потоков. Особенности передачи дискретных сообщений по цифровым каналам. Системы телефонной связи. Цифровая телефония. Системы телеграфной связи. Коротковолновые и ультракоротковолновые системы связи. Радиорелейные системы связи. Телевизионные системы; Спутниковые системы
связи. Волоконно-оптические системы связи. Современные виды информационного
обслуживания. Факсимильная передача информации. Электронная почта. Телеконференция. Видеотекс. Телетекст. Сети связи. Структура сетей связи. Методы коммутации информации. Особенности сетей с коммутацией каналов, сообщений и пакетов. Эталонная модель взаимодействия открытых систем. Общие сведения о протоколах эталонной семиуровневой модели. Глобальные и локальные сети. Особенности современных сетевых архитектур. Архитектурные особенности современных
локальных сетей.
РАЗДЕЛ 2. КРИПТОГРАФИЧЕСКОЕ ОБЕСПЕЧЕНИЕ.
2.1. Математическая логика и теория алгоритмов.
Формулы алгебры высказываний и предикатов; основные логические операции и их
свойства; совершенные дизъюнктивные и конъюнктивные нормальные формы формул; представление булевых функций формулами; критерии полноты систем булевых функций; минимизация булевых функций; исчисления высказываний и предикатов, их полнота и непротиворечивость; основные подходы к формализации понятия алгоритма; операции над машинами Тьюринга; принцип Тьюринга – Поста;
подходы к оценкам сложности алгоритмов и вычислений; модели вычислений;
сложность вычислений на машине Тьюринга; вычислительные алгоритмы.
2.2. Криптографические методы и средства обеспечения информационной безопасности.
Синтез и анализ криптографических алгоритмов: классические шифры, шифры гаммирования и колонной замены, современные системы шифрования (симметрические и асимметрические); основные принципы построения криптоалгоритмов
(выбор группы шифра, параметров псевдослучайной последовательности, параметров функции усложнения, секретных характеристик в системах с открытым ключом,
однонаправленные функции и методы их построения); основные методы дешифрования; стандарты систем шифрования (DES, ГОСТ 28147-89); сложность крипто-
графических алгоритмов (теорема Кука, NP-полнота); вероятностное шифрование;
криптографические протоколы, протоколы с нулевым разглашением.
РАЗДЕЛ 3. ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА.
3.1. Инженерно-техническая защита информации.
Задачи инженерно-технической защиты информации; принципы организации
инженерно-технической защиты информации; объекты защиты; демаскирующие
признаки объектов защиты; источники и носители информации, защищаемой техническими средствами; принципы записи и съема информации с носителей; основы
противодействия техническим средствам разведки; классификация и структура технических каналов утечки информации; организационные и технические мероприятия по защите информации; Экранирование и заземление технических средств; Пространственное и линейное электромагнитные зашумления; активные и пассивные
методы защиты речевой информации; обнаружение и подавление акустических закладок; защита телефонных линий; моделирования объектов защиты и технических
каналов утечки информации.
3.2. Технические средства охраны.
Роль и место технических средств в организации режима охраны, современная
концепция защиты объектов. Средства инженерной защиты; средства технической
охраны объектов.
3.3. Технические средства защиты информации.
Средства противодействия наблюдению; средства противодействия подслушиванию; средства противодействия утечки информации через ПЭМИН.
РАЗДЕЛ 4. ОРГАНИЗАЦИОННО - ПРАВОВАЯ ЗАЩИТА ИНФОРМАЦИИ.
4.1. Организационное обеспечение информационной безопасности.
Концептуальные положения организационного обеспечения информационной
безопасности; законодательство об интеллектуальной собственности; законодательство об информационной безопасности; аналитическая работа как основа формирования системы защиты информации; разработка и ведение перечня сведений, составляющих предпринимательскую тайну; состав нормативно-методических материалов по регламентации системы защиты информации; организация работы с персоналом, обладающим конфиденциальной информацией; организация службы безопасности объекта; подбор сотрудников и работа с кадрами; организация и обеспечение секретного делопроизводства; допуск к конфиденциальной информации;
обеспечение режима секретности при деятельности объекта; организация внутриобъектового режима; организация охраны объекта; организация пропускного режима; защита информации в процессе публикаторской, рекламной и выставочной
деятельности.
4.2. Организация и управление службой защиты информации на предприятии.
Место и роль службы защиты информации в системе защиты информации; задачи и функции службы; структура и штаты службы; организационные основы и
принципы деятельности службы; подбор, расстановка и обучение сотрудников
службы; организация труда сотрудников службы; принципы, методы и технология
управления службой.
4.3. Защита и обработка конфиденциальных документов.
Методология формирования требований к системе защищенного документооборота; документооборот и коммерческая тайна; документооборот и обеспечение
защиты секретной информации; порядок установления и снятия грифа «коммерческая тайна» на предприятии; организация и ведение на предприятии делопроизводства документов с грифом «коммерческая тайна»; получение разрешений на доступ
к информации, являющейся коммерческой тайной на предприятии; порядок учета,
хранения и обращения изделий с грифом «коммерческая тайна» на предприятии;
защита информации, составляющей коммерческую тайну, при обработке и хранении
ее в автоматизированных системах; стадии обработки и защиты конфиденциальных
документов входного потока; стадии обработки и защиты конфиденциальных документов выходного и внутреннего потока; систематизация и оперативное хранение
конфиденциальных документов и дел; архивное хранение конфиденциальных документов и дел; проверка наличия конфиденциальных документов, дел и носителей
информации.
РАЗДЕЛ 5. ЗАЩИТА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
5.1. Теория информационной безопасности и методология защиты информации.
Сущность и понятие информационной безопасности. Сущность и понятие защиты информации. Цели и значение защиты информации. Значение информационной безопасности и ее место в системе национальной безопасности. Современная
доктрина информационной безопасности Российской Федерации. Комплексный
подход к информационной безопасности. Концептуальная модель безопасности информации. Принципы комплексного подхода к обеспечению информационной безопасности. Современные факторы, влияющие на защиту информации. Основные
направления деятельности по защите информации. Виды нарушений информационной безопасности. Основные направления и этапы работ по созданию комплексной
системы безопасности. Политики безопасности и анализ рисков. Дискреционная политика безопасности. Политика MLS. Математические методы анализа политики
безопасности. Доказательный подход к системам защиты. Системы гарантированной защиты. Синтез и декомпозиция защиты в распределенных системах. Механизмы поддержания безопасности компьютерных систем.
5.2. Программно-аппаратная защита информации.
Предмет и задачи программно-аппаратной защиты информации; идентификация и аутентификация субъекта, протоколы аутентификации, идентифицирующая
информация, устройства ввода идентификационных признаков; основные подходы к
защите данных от НСД; шифрование, контроль доступа и разграничение доступа,
фиксация доступа к файлам и съёмным носителям; понятие замкнутой программной
среды; доступ к данным со стороны процесса; надежность систем ограничения доступа; защита файлов от изменения; программно-аппаратные средства шифрования;
построение аппаратных компонент защиты данных; архитектуры защищённых компьютерных систем; защита алгоритма шифрования; виды атак на алгоритмы шифрования; методы и средства ограничения доступа к компонентам ЭВМ; защита от копирования данных со съёмных носителей; защита программ от несанкционированного копирования; защита программ от излучения; защита от отладки, защита от дизассемблирования, защита от трассировки по прерываниям; защита от разрушающих
программных воздействий (РПВ); компьютерные вирусы как особый класс РПВ;
программы – шпионы.
СПИСОК ВОПРОСОВ
РАЗДЕЛ 1. ПРОГРАММИРОВАНИЕ И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА
1.1. Аппаратные средства вычислительной техники.
1.
Соотношения булевой алгебры, законы поглощения, формулы склеивания (доказательства), метод минимизации булевых функций картами Карно на 2, 3,
4 переменные.
2.
Сумматоры. Полусумматоры. Полные сумматоры. Комбинационные
схемы.
3.
Вычитатели. Полувычитатели. Полные вычитатели. Комбинационные
схемы.
4.
Триггеры. Элементы памяти. RS, RS, D, T, JK. Построение триггеров в
различных базисах RS, JK.
5.
Счётчики. Двоичные и двоично-десятичные счётчики. Построение. Индикация. Временные диаграммы.
6.
Микросхемы памяти. ОЗУ, ПЗУ. Структура ЗУ, ёмкость, применение.
7.
Преобразователи кода: двоичный код 8-4-2-1 преобразуется в код с избытком 3, в код Грея, в код Эйкена (2-4-2-1).
1.2. Вычислительные сети.
1.
Основные топологии физических связей. Полносвязная, ячеистая топологии, шина, звезда, кольцо, смешанные топологии.
2.
Модель OSI.
3.
Состав оборудования локальной сети.
4.
Сети Ethernet.
1.3. Системы и сети связи.
1.
Понятия информации, сообщения, сигнала. Виды сигналов и их основные характеристики.
2.
Сущность процесса модуляции и основные ее виды. Амплитудная, фазовая и частотная аналоговые модуляции. Импульсная модуляция. Амплитудная, фазовая и частотная манипуляция. Цифровые виды модуляции.
3.
Принципы помехоустойчивого кодирования информации. Линейные
блочные коды. Циклические коды. Реализация кодеров и декодеров.
4.
Многоканальные системы передачи информации. Частотное и временное разделение каналов. Цифровые системы многоканальной передачи.
РАЗДЕЛ 2. КРИПТОГРАФИЧЕСКОЕ ОБЕСПЕЧЕНИЕ
2.1. Математическая логика и теория алгоритмов.
1.
Понятие логической переменной. Определение формулы алгебры логики: выполнимая, опровержимая, тождественно истинная, тождественно ложная
формула. Логические операции и таблицы истинности для элементарных логических операций. Схема приоритета операций над формулами. Понятие эквивалентности формул. Основные эквивалентности формул.
2.
Понятие ДНФ и КНФ формул. Алгоритм приведения формулы к ДНФ и
КНФ. Совершенный одночлен. Понятие СДНФ и СКНФ формул. Алгоритм приведения формул к СДНФ и СКНФ. Алгоритм нахождения СДНФ и СКНФ формулы
по известным таблицам истинности. Понятие полинома Жегалкина. Теорема Жегалкина: представление булевых функций в виде полинома Жегалкина.
3.
Понятие элементарного произведения формул. Определение импликанты формулы и импликанты функции. Понятие простой импликанты.. Определение
сокращенной ДНФ. Понятие тупиковой и минимальной ДНФ. Определение операций полного поглощения, неполного и полного склеивания формул. Теорема Квайна. Использование матрицы Квайна для нахождения сокращенной и минимальной
ДНФ формулы.
4.
Понятие элементарного произведения формул. Определение импликанты формулы и импликанты функции. Способ нахождения импликант формулы.
Определение сокращенной ДНФ. Определение операций полного поглощения, неполного и полного склеивания формул. Понятие о картах Карно. Изображение булевых функций с использованием карт Карно. Алгоритм нахождения минимальной
ДНФ с использованием карт Карно.
5.
Понятие формальной аксиоматической теории. Теоремы и формулы исчисления высказываний. Доказательство выводимости и общезначимости формул
исчисления высказываний: алгоритм Квайна и метод редукции. Правила вывода в
исчислении высказываний. Алгоритмы проверки общезначимости формул исчислении высказываний. Теорема дедукции. Непротиворечивость и полнота исчисления
высказываний.
6.
Понятие предиката. Кванторы существования и всеобщности, связные и
свободные переменные, область действия квантора. Операции над предикатами.
Формулы логики предикатов: правила образования формул, равносильность формул, правила перехода к равносильным формулам. Исчисление предикатов: аксиомы и правила вывода, доказательство общезначимости формул исчисления предикатов
7.
Интуитивное понятие алгоритма. Свойства алгоритмов. Конструктивное
определение машины Тьюринга. Свойства программы машины Тьюринга. Способы
задания машины Тьюринга. Понятие текущей конфигурации машины Тьюринга.
Начальная и заключительная конфигурации. Понятие применимости машины к данной конфигурации. Определение функции правильно вычислимой по Тьюрингу.
2.2. Криптографические методы и средства обеспечения информационной безопасности.
1.
Криптография и защита информации. Задачи решаемые криптографией.
2.
Основные понятия криптологии. Криптостойкость. Сложность алгоритмов. Длина ключа. Методы повышения стойкости криптоалгоритмов.
3.
Симметричная методологи шифрования. Математические основы. Достоинства и недостатки. Криптоанализ симметричных шифров.
4.
Ассиметричная методологи шифрования Математические основы. Достоинства и недостатки Криптоанализ асимметричных шифров.
5.
Системно-теоретический подход к проектированию шифров.
6.
Сложностно-теоретический подход к проектированию шифров.
7.
Стеганография.
РАЗДЕЛ 3. ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА
3.1. Инженерно-техническая защита информации.
1.
Основные задачи и принципы организации ИТЗИ.
2.
Классификации объектов информационной защиты и их демаскирующих признаков.
3.
Основные виды источников и носителей защищаемой информации.
4.
Особенности противодействия техническим средствам разведки.
5.
Основные методы защиты информации от утечки по техническим каналам.
6.
Основные подходы к моделированию объектов информационной защиты и технических каналов утечки информации.
3.2.
1.
2.
Технические средства охраны.
Ограждения зданий и помещений.
Средства контроля и управления средствами охраны.
3.3.
3.
4.
5.
Технические средства защиты информации.
Средства противодействия наблюдению в оптическом диапазоне.
Средства контроля телефонных линий и цепей электропитания.
Средства подавления опасных сигналов, вызванных ПЭМИН.
РАЗДЕЛ 4. ОРГАНИЗАЦИОННО - ПРАВОВАЯ ЗАЩИТА ИНФОРМАЦИИ
4.1. Организационное обеспечение информационной безопасности.
1.
Организация и обеспечение работ по защите информации. Определение
требований к СЗИ. Проектирование, создание и эксплуатация СЗИ. Управление
процессами функционирования СЗИ. Установление мер контроля и ответственности.
2.
Оценка безопасности информации на объектах обработки. Подходы и
модели оценки безопасности информации на объектах. Определение показателей
защищенности информации. Пятимерная модель безопасности. Рекомендации по
использованию моделей.
3.
Подбор кадров и методы работы с персоналом, обладающим конфиденциальной информацией.
4.
Служба защиты информации. Типовая структура. Функции. Задачи.
Права. Ответственность. Функции по обращению документов с ограниченным доступом, по организации и обеспечению режима ограничения доступа, по предотвращению утечки информации по техническим каналам.
5.
Организация охраны объектов защиты и пропускного режима на предприятии.
4.2. Организация и управление службой защиты информации на предприятии.
1.
Нормативные документы, действующие в сфере обеспечения безопасности информации. Разработка перечня информации ограниченного доступа на предприятии.
2.
Создание службы защиты информации. Этапы. Типовая структура. Разработка положения о подразделении по защите информации.
3.
Сертификация и аттестация в области защиты информации Порядок
проведения аттестации объектов. Сертификация предприятия на соответствие стандартам.
4.
Политики безопасности, стандарты, процедуры и руководства.
5.
Функции службы защиты информации Содержание деятельности.
6.
Аудит, контроль безопасности информации. Жизненный цикл ЗИ и поддержание политик.
7.
Обязанности сотрудников службы ЗИ и других подразделений предприятия в области защиты информации. Ответственность, контроль. Плановые мероприятия, оперативное реагирование.
4.3. Защита и обработка конфиденциальных документов.
1.
Сущность, особенности и основные определения конфиденциального
документооборота. Концептуальная модель защиты информации при защищенном
документообороте.
2.
Требования к защите документооборота, обусловленные спецификой автоматизированной обработки информации.
3.
Порядок установления и снятия грифа «Коммерческая тайна» на предприятии. Обеспечение правильности определения своевременности установления и
снятия грифа.
4.
Учет, получение, отправка, уничтожение, проверка наличия, порядок
хранения и обращения документов с грифом «коммерческая тайна» при ведении делопроизводства на предприятии.
5.
Получение разрешений на доступ к информации, являющейся коммерческой тайной на предприятии.
6.
Учет, получение, отправка, транспортировка, инвентаризация, порядок
хранения и обращения изделий с грифом «коммерческая тайна» на предприятии.
РАЗДЕЛ 5. ЗАЩИТА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
5.1. Теория информационной безопасности и методология защиты информации.
1.
Информационная безопасность. Защита информации. Основные понятия, определения и терминология. Современная доктрина информационной безопасности Российской Федерации.
2.
Пакет руководящих документов Государственной технической комиссии
при Президенте Российской Федерации. Государственная система лицензирования и
сертификации в области защиты информации.
3.
Принципы комплексного подхода к обеспечению информационной безопасности. Концептуальная модель безопасности информации. Основные направления и этапы работ по созданию комплексной системы информационной безопасности.
4.
Вспомогательные структуры, используемые в защите информации. Информационные потоки. Ценность информации. Модели оценки ценностей информации. Каналы утечки. Угрозы секретности информации. Угрозы целостности информации.
5.
Политика безопасности. Общие понятия и определения. Дискреционная
политика безопасности. Модель «Take-Grant». Модель выявления нарушения безопасности.
6.
Политика безопасности. Общие понятия и определение. Политика MLS.
Модель Белла-Лападулла. Модель Low-Water-Mark. Модели J.Goguen, J.Messeguer.
7.
Доказательный подход к системам защиты. Системы гарантированной
защиты. Синтез и декомпозиция защиты в распределенных системах. Анализ компонент распределенной системы
5.2. Программно-аппаратная защита информации.
1.
Доступ к данным со стороны процессов в современных операционных
системах. Идентификация субъектов и объектов доступа. Разграничение доступа к
данным и внешним устройствам. Замкнутая программная среда (ЗПС), условия, необходимые для ЗПС.
2.
Идентификация пользователя. Виды аппаратной идентификации пользователя. Биометрическая идентификация пользователя. Электронные устройства ввода идентификационных признаков. Аутентификация пользователя, методы аутентификации, протоколы аутентификации.
3.
Архитектуры защищённых компьютерных систем. Отличные от фоннеймановской защищённый архитектуры. Аппаратные перлюстраторы системных
вызовов.
4.
Встраиваемые в ЭВМ программно-аппаратные системы защиты информации. Функции и внутреннее устройство программно-аппаратных систем защиты
информации.
5.
Аппаратные шифраторы. Криптографический контроль целостности.
Технологии шифрования данных. Сравнение применимости аппаратных и программных шифраторов.
6.
Защита от считывания со сменных носителей. Защита программ от несанкционированного копирования. Использование аппаратных средств для программ от несанкционированного копирования.
7.
Методы и средства защиты программ от изучения. Защита программ от
дизассемблирования и отладки. Типичные ошибки в предлагаемых методах защиты
программ от изучения.
СПИСОК ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ
РАЗДЕЛ 1. ПРОГРАММИРОВАНИЕ И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА
1.1. Аппаратные средства вычислительной техники.
1.
Карцев М.А. Арифметика цифровых машин. –М.: Наука. 1969. – 575 с.
2.
Самофалов К.Г., Романкевич А.М., Валуйский В.Н. Прикладная теория
цифровых автоматов. – Киев: Высш. шк., 1987 – 374 с. : ил.
3.
Савельев А.Я. Прикладная теория цифровых автоматов. –М.: Высш. шк.,
1987. – 271 с: ил.
4.
Майоров С.А., Новиков Г.И. Принципы организации цифровых машин.
– Л.: Машиностроение. 1974. – 431 с.
5.
Поспелов Д.А. Арифметические основы вычислительных машин дискретного действия. – М.: Высш. шк. 1970. – 307 с.
6.
Большие интегральные схемы запоминающих устройств: Справочник/А.Ю. Гордонов, Н.В. Бекин, В.В. Цыркин и др.; Под ред. А.Ю. Гордонова и
Ю.Н. Дьякова. – М.: Радио и связь, 1990. – 288 с.: ил.
7.
Алексенко А.Г., Шагурин И.И. Микросхемотехника: Учеб. пособие для
вузов. - 2-е изд., перераб. и доп. - М.: Радио и связь, 1990. - 496 с.: ил.
1.2.
Вычислительные сети.
1.
Microsoft Corporation Компьютерные сети. Учебный курс / пер. с англ.М.:Изд.отдел "Русская редакция" ТОО "Channel Trading Ltd", 1997. - 696с.
2.
Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии,
протоколы.-СПБ: Питер, 2003. - 864с.
3.
Норенков И.П., Трудоношин В.А. Телекоммуникационные технологии и
сети. - М.: МГТУ им. Н.Э.Баумана, 2000.
4.
Кульгин М. Технологии корпоративных сетей. Энциклопедия. - СПб:
"Питер", 2000.
5.
Ю.Блэк. Сети ЭВМ: протоколы, стандарты, интерфейсы.- М.; Мир, 1990.
6.
Ф. Халсалл Передача данных, сети компьютеров и взаимосвязь открытых систем. - М.: Радио и связь, 1995.
7.
С.Спейнаур, В.Куэрсиа Справочник Web-мастера: Пер. с англ.-К.: Издательская группа BHV, 1997.
8.
Паркер Т. TCP/IP. Освой самостоятельно. - М.:"Изд-во Бином", 1997. 448с.
9.
Найк Д. Стандарты и протоколы Интернета. - М.:Русская редакция,
1999. - 384с.
10. Microsoft Corporation Microsoft TCP/IP. Учебный курс.
1.3.
Системы и сети связи.
1.
Галуев Г.А. Принципы построения и основы функционирования систем
и сетей / Учебно – методическое пособие. Таганрог: Изд-во ТРТУ, 2000. -100 с.
2.
Васильев В.И., Буркин А.П., Свириденко В.А. Системы связи. – М.:
“Высшая школа”, 1987.
3.
Цифровые и аналоговые системы передачи: Учебник для вузов /В.И.
Иванов и др.; Под ред. В.И. Иванова. – М.:“Радио и связь”, 1995. – 232 с.
4.
Григорьев В.А., Кузьмин В.А. Радиоэлектронные системы иностранных
государств – Л.: Академия связи им. С.М. Буденного, 1984.
5.
Системы радиосвязи./Под ред. Н.И. Калашникова, - М.: “Радио и связь”,
1988.
6.
Радиотехнические системы передачи информации./Под ред. В.В. Калмыкова. - М.: “Радио и связь”, 1990.
7.
Блейхут Р. Теория и практика кодов, контролирующих ошибки. – М.:
“Мир”, 1986.
8.
Золотухин Ю.В. Виды модуляции. – М.: в/ч 33965, 1988.
9.
Копничев Л.Н., Алешин В.С. Оконечные устройства документальной
электросвязи. – М.: “Радио и связь”, 1986.
10. Джениингс Ф. Практическая передача данных – М.: “Мир”, 1989.
11.
Свириденко С.С. Современные информационные технологии. - М.: “Радио и связь”, 1986.
12. Овчинников В.В., Рыбкин И.И. Техническая база локальных вычислительных сетей - М.: “Радио и связь”, 1989.
13. Бертсекас Д., Галлер Р. Сети передачи данных - М.: “Мир”, 1989
РАЗДЕЛ 2. КРИПТОГРАФИЧЕСКОЕ ОБЕСПЕЧЕНИЕ
2.1.
Математическая логика и теория алгоритмов.
1.
Шапорев В.И. Математическая логика: курс лекций и практических занятий. –СПб.: БХВ – Петербург, 2005.
2.
Игошин В.И. Математическая логика и теория алгоритмов: учебное пособие. –М.: Академия, 2004.
3.
Судоплатов С.В. Математическая логика и теория алгоритмов: учебник.
– М.: ИНФРА-М., 2004.
4.
В.Н. Нефедов, В.А. Осипова Курс дискретной математики. – М.: МАИ,
1992.–264 с.: ил.
5.
О. П. Кузнецов, Г.М. Адельсон-Вельский Дискретная математика для
инженера. – М.: Энергоатомиздат, 1988.– 480 с.: ил.
6.
Ф.А. Новиков Дискретная математика для программистов.– СПб.: Питер, 2004.– 302 с.: ил.
7.
А.Н. Колмогоров, А.Г. Драгалин Математическая логика. –М.: Едиториал УРСС, 2004. – 240 с.
8.
С.В. Судоплатов, Е.В. Овчинникова Элементы дискретной математики:
Учебник. – М.: ИНФРА-М; Новосибирск: НГТУ, 2003.– 280 с.
9.
Гончарова Г.А., Мочалин А.А. Элементы дискретной математики. –
М.:Форум-Инфра-М, 2004. – 128 с.
2.2. Криптографические методы и средства обеспечения информационной безопасности.
1.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в
компьютерных системах и сетях. - М: Радио и связь, 2001.
2.
Столингс В. Криптография и защита сетей. - Издательский дом Вильямс, Москва, Санкт-Петербург, Киев, 2001.
3.
Чмора Л.Л. Современная прикладная криптография. - М: Гелиос АРВ,
2002.
4.
Шнайер Б. Прикладная криптография. - М: Триумф, 2002, 2003.
5.
Бабенко Л.К., Мишустина Е.А.. Методическое пособие по изучению современных методов криптоанализа. Таганрог 2003. № 3407.
6.
ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хеширования.
7.
ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
8.
ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
РАЗДЕЛ 3. ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА
3.1.
Инженерно-техническая защита информации.
1.
Торокин А.А. Основы инженерно-технической защиты информации.
М.Осъ-89. 1998.
2.
Петраков А.В., Дорощенко 77.С, Савлуков М.В. Охрана и защита современных предприятий. - М.: Энергоатомиздат, 1999.
3.
Торокин А. А.. Инженерно-техническая защита информации. –
М.: «Гелиос АРВ», 2005.
4.
Технические методы и средства защиты информации / Ю. Н. Максимов, В.Г.Сонников, В.Г.Петров, А.В.Паршуткин, М.А. Еремеев. - Полигон, 2000.
-320с.
3.2. Технические средства охраны.
1.
Петраков А.В., Дорощенко П.С., Савлуков М.В. Охрана и защита современных предприятий. - М.: Энергоатомиздат, 1999.
2.
Системы и комплексы охранной сигнализации. Элементы технической
укрепленности объектов. Нормы проектирования. РД 78.143-82, МВД РФ, М., 1992.
3.
ГОСТы и нормы пожарной безопасности (список нормативных документов) - http://www.fireman.ru/PTV/ptv/signal.htm.
3.3. Технические средства защиты информации.
1.
Торокин А.А.. Основы инженерно-технической защиты информации. Издательство Ось-89,1998. - 336 с.
2.
Халяпин Д. Защита информации. Вас подслушивают? Защищайтесь! Издательство: М.: Баярд, 2004 - 432 c.
3.
Технические методы и средства защиты информации / Ю. Н. Максимов,
В.Г.Сонников, В.Г.Петров, А.В.Паршуткин, М.А. Еремеев. - Полигон,2000. - 320с.
РАЗДЕЛ 4. ОРГАНИЗАЦИОННО- ПРАВОВАЯ ЗАЩИТА ИНФОРМАЦИИ
4.1.
Организационное обеспечение информационной безопасности.
1.
Ярочкин В.И. Служба безопасности коммерческого предприятия. Организационные вопросы. М.: «Ось-89», 1995.
2.
Позняков Е.Н. Защита объектов (рекомендации для руководящих и сотрудников служб безопасности). М.: Концерн «Банковский Деловой Центр», 1997.
3.
Организация и современные методы защиты информации/Под общей
редакцией Диева С.А. и Шаваева А.Г. М.: Концерн «Банковский Деловой Центр»,
1998.
4.
Петраков А.В., Дорошенко П.С., Савлуков Н.В. Охрана и защита современного предприятия. М.: Энергоатомиздат, 1999.
5.
Конституция Российской Федерации.
6.
Гражданский кодекс Российской Федерации.
7.
Уголовный кодекс Российской Федерации.
4.2. Организация и управление службой защиты информации на предприятии.
1.
Диев С.А., Шаваева А.Г. Организация и основные методы защиты информации Концерн «Банковский Деловой Центр» - М, 1998.
2.
Архипова Н.И., Кульба В.В. Управление в чрезвычайных ситуациях. М.: РГГУ, 1994.
3.
Герасименко В.А., Шиверский А.А. и др. Основы защиты коммерческой
информации и интеллектуальной собственности в предпринимательской деятельности. - М.: “Юкис”, 1991.
4.3.
Защита и обработка конфиденциальных документов.
1.
Алексенцев А.И. Классификация и систематизация исполненных конфиденциальных документов: Учеб. пос. - М., 1989.
2.
Алексенцев А.И. Подготовка и издание конфиденциальных документов:
Учеб. пос. - М., 1990.
3.
Алексенцев А.И., Щегельский А.В. Организация и ведение секретного
делопроизводства: Учеб. пос. - М., 1996.
4.
Документы и делопроизводство: Справ. пос./ Т.В.Кузнецова,
М.Т.Лихачев, А.Л.Райхцаум, А.В.Соколов, Сост. М.Т.Лихачев. - М.: Экономика,
1991.
5.
Информационно-коммерческая безопасность: Защита коммерческой
тайны: Пособие. - СПб., 1993.
6.
Кузнецова Т.В., Степанов Е.А., Филиппов Н.Г. Делопроизводство и
техническая документация: Учебник. - М.: Высшая школа, 1991..
РАЗДЕЛ 5. ЗАЩИТА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
5.1. Теория информационной безопасности и методология защиты информации.
1.
Теория и практика обеспечения информационной безопасности. Коллектив авторов под редакцией Зегжды П.Д., Москва, изд. “ЯХТСМЕН”, 1996.
2.
Зегжда Д.П., Ивашко А.М. (под научной редакцией П.Д. Зегжды, В.В.
Платонова) Как построить защищенную информационную систему, НПО «Мир и
семья – 95», ООО «Интерлайн» СПб, 1998, 256 с.
3.
Гайкович В., Першин А. Безопасность электронных банковских систем.
М.: Единая Европа, 1994. 368 с.
4.
В.И. Хозиков. Информационное оружие. Санкт-Петербург, Издательский Дом «Нева», Москва Издательство «ОЛМА-ПРЕСС Образование», 2003
5.
Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации.
Изд-во агентства «Яхтсмен», 1996. 192 с.
6.
Руководящие материалы Гостехкомиссии РФ. – Сайт www.fstec.ru.
5.2.
Программно-аппаратная защита информации.
1.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в
компьютерных системах и сетях. – М: Радио и связь, – 2001.
2.
Столингс В. Криптография и защита сетей. Издательский дом «Вильямс» – Москва, Санкт-Петербург, Киев, 2001.
3.
Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. – СПб.: НПО “Мир и семья”, ООО “ Интерлайн”, 1998. – 256с.
4.
Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.: Наука и техника, 2004.
5.
Бабенко Л.К., Ищуков С.С., Макаревич О.Б. Защита информации с использованием интеллектуальных карт и электронных брелоков. – М: Гелиос АРВ,
2003.
6.
Левчук, Е. А. Технологии организации, хранения и обработки данных.
Учебное пособие / Е.А. Левчук – М. : Высшая школа – М, 2005. – 240 с.: ил.
7.
Microsoft Windows XP Professional [Текст] : учебн. курс / Microsoft Corporation. Пер. с англ. – 2–е изд., испр. – М. : Издательско–торговый дом «Русская
Редакция», 2003. – 1008 стр. : ил.
8.
Хофман, Л. Современные методы защиты информации [Текст] / Л. Дж.
Хофман – М. : Советское радио, 1980 – 264 с.: ил.
9.
Безруков, Н. Н. Компьютерная вирусология: справочное руководство
[Текст] / Н.Н. Безруков – М. : УРЕ, 1991. – 416 с. : ил.
10. Проскурин, В. Г. Программно – аппаратные средства обеспечения информационной безопасности. Защита в операционных системах [Текст]: учебное пособие для ВУЗов / В. Г. Проскурин, С. В. Крутов, И. В. Мацкевич – М. : Радио и
связь, 2000 – 168 с.
11. Шураков, В. В. Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати) [Текст]: учеб. пособие / В.В. Шураков. – М.: Финансы и статистика, 1985. – 224 с. : ил.
Профессор
Добрица В.П.
Download