«Методы и системы защиты информации, информационная безопасность» – направленность направления «Информационная безопасность», занимающаяся проблемами разработки, совершенствования и применения методов и различного рода средств защиты информации в процессе сбора, хранения, обработки, передачи и распространения информации, а также обеспечения информационной безопасности объектов политической, социально- экономической, оборонной, культурной и других сфер деятельности от внешних и внутренних угроз хищения, разрушения и модификации информации. Значение решения научных и технических проблем данной специальности для народного хозяйства состоит в разработке новых и совершенствовании имеющихся методов и средств защиты информации и обеспечения информационной безопасности. В основу программы вступительного экзамена по направленности «Методы и системы защиты информации, информационная безопасность» направления «Информационная безопасность» положены вузовские дисциплины, в которых рассматриваются: защищенные информационные системы; технологии обеспечения информационной безопасности объектов; управление информационной безопасностью; экспертные системы комплексной оценки безопасности телекоммуникационных автоматизированных систем; информационных организационно-правовые и механизмы обеспечения информационной безопасности; методы и средства защиты информации в системах электронного документооборота; теоретические основы компьютерной безопасности; информационно-аналитические системы безопасности; теория систем и системный анализ; разработка и стандартизация программных средств и информационных технологий; методология научных исследований в области информационной безопасности. Вопросы к вступительному испытанию 1. Основные документы, разрабатываемые на объектах ТСПИ. 2. Аттестация объектов ТСПИ. 3. Требования и рекомендации по защите информации. 4. Основные свойства информации. Виды представления информации. 5. Объекты защиты информации. Понятия: ОТСС, ВТСС, ЗП, КЗ, зона 1, зона 2. 6. Организация работ по защите информации. Виды источников и носителей информации. 7. Виды угроз безопасности информации. Охраняемые сведения и демаскирующие признаки. 8. Телекоммуникационные и акустические каналы утечки информации. 9. Классификация технических каналов утечки информации. 10. Требования и рекомендации по защите речевой информации, циркулирующей в системах звукоусиления и звукового сопровождения. 11. Требования и рекомендации по защите речевой информации, циркулирующей в ЗП. 12. Обеспечение защиты информации при взаимодействии с информационными сетями общего пользования. 13. Технические средства охраны режимных объектов. Организация режима охраны. 14. Понятие конфиденциального документа и его основные характеристики. 15. Характеристика автоматизированной системы обработки конфиденциальных документов. 16. Характеристика угроз к системе обработки конфиденциальных документов. 17. Гриф конфиденциальности, варианты его значения, порядок присвоения. 18. Порядок работы исполнителей с конфиденциальными документами. Характеристика возникающих при этом угроз. 19. Назначение, виды и принципы проведения проверок наличия конфиденциальных документов, дел и учетных журналов. 20. Понятие коммерческой тайны. Правовое обеспечение защиты коммерческой тайны. 21. Преступления в сфере компьютерной информации. Признаки и элементы состава преступления. 22. Правовые режимы конфиденциальной информации: содержание и особенности. Основные требования, предъявляемые к организации защиты конфиденциальной информации. 23. Информация как объект гражданских прав. 24. Защита коммерческой тайны при хранении и обработке информации в автоматизированных системах. 25. Проблемы судебного преследования за преступления в сфере компьютерной информации. 26. Назначение и структура правового обеспечения защиты информации. 27. Правовые основы организации и регулирования деятельности структурных подразделений предприятия, обеспечивающих его безопасность. 28. Основные направления использования современной криптографии. 29. Основные требования к криптосистемам. 30. Основные направления современного криптоанализа. 31. Классификация методов криптографического преобразования информации. 32. Основные требования к стандарту шифрования данных. 33. Структура алгоритма DES. Анализ особенностей блоков начальной и заключительной перестановок. 34. Структура алгоритма шифрования по ГОСТ 28147-89. 35. Принцип построения схемы шифрования с открытым ключом. 36. Принцип построения схемы электронной цифровой подписи. 37. Практическая стойкость криптосистемы и параметры, ее характеризующие. 38. Структура алгоритма шифрования RSA. Условия его работоспособности и их теоретическое обоснование. 39. Структура имитозащищенного помехоустойчивого канала связи и принцип его функционирования. Решение проблемы синхронизации генераторов ключей. 40. Организация криптосистем на основе канального и сквозного шифрования. Основные преимущества и недостатки обоих типов шифрования. Основная литература 1. Соколов С.В., Бугаян И.Р., Тищенко Е.Н. Защита информационных процессов в компьютерных системах. - Ростов−на−Дону, РГЭУ (РИНХ), 2012.-144 с. 2. Способы и средства защиты информации от утечки по техническим каналам.- М.: НЕЛК, 2010.- 350 с. 3. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: учеб пособие. – М: ИД «ФОРУМ»: ИНФРА – М, 2010. – 592 с. 4. Галатенко В.А. Основы информационной безопасности. - М.: ИНТУИТ.РУ, 2013.264 с. 5. Садердинов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия. М.: ИТК «Дашков и К», 2011.-336 с. 6. Соколов С.В., Серпенинов О.В., Тищенко Е.Н. Криптографическая защита информации. Учебное пособие. – Ростов н/Д: РГЭУ (РИНХ), 2011. – 251 с. 7. Кириллин В.И. Специальная техника и информационная безопасность. М.: МВД РФ, 2012. 246 с. 8. Серпенинов О.В., Тишин В.Р. Правовая защита информации. Словарь-глоссарий терминов в области защиты информации и информационной безопасности. – Ростов н/Д, РГЭУ (РИНХ), 2013. – 43 с. 9. Зайцев А.П. и др. Техническая защита информации. Учебник для вузов. – М.: Горячая линия - Телеком, 2012. – 616 с. 10. Хорев А.А. Способы и средства защиты информации. М.: МО РФ, 2011. 316 с. Дополнительная литература 1. Торокин А.А. Инженерно-техническая защита информации: Учебное пособие.– М.: Гелиос АРВ, 2010. – 960 с. 2. Ярочкин В.И. Информационная безопасность.М.:Международные отношения, 2012. 400 с. 3. Степанов Е., Корнеев И. Информационная безопасность и защита информации. М.: Инфра-М, 2013. 304 с. 4. Лысов А., Остапенко А. Большая энциклопедия промышленного шпионажа. - СПб: «Полигон», 2012.- 896 с. 5. Тайли Э. Безопасность компьютера.- Мн.: ООО «Попурри», 1997. - 480с. 6. Защита программного обеспечения/ Под ред. Гроувера Д. М.: Мир, 1992 .-288 с. 7. Хант К. Персональные компьютеры в сетях TCP/IP. Киев: BHV, 1997. 321с. 8. Хорев А.А. Технические каналы утечки информации. М.: МО РФ, 1998. 318 с. 9. Барсуков В.С. Безопасность: технологии, средства, услуги.М.:КУДИЦ-ОБРАЗ, 2001. 496 с. 10. Петраков А. В. Основы практической защиты информации. М.: 2012. 360с. 11. Корнеев И.К. Информационное обеспечение управленческой деятельности. Информационные системы. Учебное пособие. – М.: Мастерство, 2010. – 208 с. 12. Литвак Б.Г. Разработка управленческих решений. Учебник для вузов.– М.:Дело,2000.-392 с 13. Архипов Н.И., Кульба В.В.Управление в чрезвычайных ситуациях. – М.:РГГУ, 2004 -156 с. 14 Башлы П.Н. Информационная безопасность. Учебное пособие. – Ростов н/Д, Феникс, 2006. – 253 с. 15. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации. Учебное пособие. – М.: Издательский центр «Академия», 2006.-256 с. 16. Романов О.А. Организационное обеспечение информационной безопасности: учебник для студ. высш.учеб.заведений. – М.: Издательский центр «Академия», 2008. – 192 с. 17. Казанцев С.Я. Правовое обеспечение информационной безопасности учеб. пособие для студ. высш.учеб.заведений. – М.:Издательский центр «Академия»,2005. – 240 с. 18. Бузов Г.А. и др. Защита от утечки информации по техническим каналам. М.: Горячая линия – Телеком. 2005. – 416 с.
© Copyright 2022 DropDoc