Program_IGA_ZI_2014_f

Минобрнауки России
федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«Иркутский государственный лингвистический университет»


Кафедра информационных технологий



ПРОГРАММА
ИТОГОВОЙ ГОСУДАРСТВЕННОЙ АТТЕСТАЦИИ

ГОСУДАРСТВЕННЫЙ ЭКЗАМЕН ПО СПЕЦИАЛЬНОСТИ


Специальность 090103.65 Организация и технология защиты информации

Составители:
Большедворская М. В., к.соц.н., доцент
Бусько М.М., к.т.н.
Ерохин В.В., к.т.н., доцент
Фрязинов А.В., к.т.н., доцент
Пискунов И.В.




Утверждена на заседании
Совета образовательной программы
Протокол № __ от __декабря 2013 г.



Руководитель: __________________














Иркутск - 2013 1. Требования к структуре экзаменационных испытаний
Государственный экзамен (ГЭ) по специальности имеет целью определение степени соответствия уровня подготовленности выпускников требованиям государственного образовательного стандарта (ГОС). При этом проверяются как теоретические знания, так и практические навыки выпускника в соответствии со специальностью (организация и технология защиты информации), квалификацией (специалист по защите информации).
В программу государственного экзамена включены вопросы по дисциплинам «Правовая защита информации», «Организационная защита информации», «Комплексная система защиты информации на предприятии», «Инженерно-техническая защита информации», «Программно-аппаратная защита информации», «Защита информационных процессов в компьютерных системах».
Теоретические знания выпускника по наиболее важным темам дисциплин «Защита и обработка конфиденциальных документов» и «Организация и управление службой защиты информации» проверяются по вопросам дисциплин «Правовая защита информации», «Организационная защита информации» и «Комплексная система защиты информации на предприятии». Дисциплина «Криптографическая защита информации» рассматривается в прикладном аспекте при контроле знаний на дисциплинах «Программно-аппаратная защита информации» и «Защита информационных процессов в компьютерных системах».
В соответствии с требованиями ГОС по специальности 090103.65 «Организация и технология защиты информации» выпускник должен:
знать и уметь использовать:
основные понятия и методы математического анализа, аналитической геометрии, линейной алгебры, теории вероятности и математической статистики, дискретной математики;
методы обработки экспериментальных данных;
основные положения теории информации;
основные принципы и законы механики, электромагнетизма, колебательных и волновых процессов, явлений радиоактивности и воздействия излучений;
структуру систем управленческой и научно-технической документации;
принципы построения информационных систем с применением современных технических средств хранения, обработки, поиска и передачи информации;
структуру, правовые основы и содержание деятельности предприятий различных форм собственности;
законы и принципы теории организации;
инфраструктуру и формы организации менеджмента, природу и состав его функций;
логические основы и модели системного анализа, методы сетевого планирования и управления;
закономерности, мотивации и способы регулирования поведения человека в социальной группе;
методы, приемы и инструментарий социальной психологии при прогнозировании поведения человека в различных ситуациях;
структуру и содержание составных частей, формирующих систему управления персоналом;
особенности защиты информации на предприятиях различного профиля и различных форм собственности;
принципы защиты интеллектуальной собственности;
владеть:
методами количественного анализа процессов обработки, поиска и передачи информации;
методами моделирования с учетом их иерархической структуры и оценки пределов применимости полученных результатов;
методами обработки и анализа экспериментальных данных;
методикой отнесения информации к государственной и другим видам тайны и ее засекречивания;
методикой выявления и анализа потенциально существующих угроз безопасности информации, составляющей государственную и другие виды тайны;
методами анализа и оценки риска, методами определения размеров возможного ущерба вследствие разглашения сведений, составляющих государственную и другие виды тайны;
методами организации и моделирования комплексной системы защиты информации, составляющей государственную и другие виды тайны;
методами управления комплексной системой защиты информации, составляющей государственную или другие виды тайны;
методами организации и управления службами защиты информации;
Объектами контроля являются:
теоретические знания:
правовая защита информации;
нормативные и методические материалы, положения, инструкции и другие организационно-распорядительные документы регламентирующие работу по защите информации;
техническая защита информации;
криптографическая защита информации;
физическая защита информации;
комплексная защита информации;
способы защиты информации;
защита информации от утечки, несанкционированного и непреднамеренного воздействия, разглашения и несанкционированного доступа;
система защиты информации;
политика безопасности (информации в организации);
объект защиты информации;
защищаемая информация и носитель защищаемой информации;
защищаемый объект информатизации, информационная система;
угроза (безопасности информации) и источник угрозы безопасности информации
фактор, воздействующий на защищаемую информацию;
каналы утечки информации;
уязвимость (информационной системы);
вредоносная программа;
модель угроз (безопасности информации);
техника защиты информации;
средства защиты информации, контроля эффективности защиты информации, физической защиты информации;
оценка соответствия требованиям по защите информации;
лицензирование и сертификация в области защиты информации;
специальное исследование (объекта защиты информации);
аудиторская проверка информационной безопасности в организации;
планирование работ по контролю и защите информации;
мониторинг безопасности информации;
оценка информационного риска;
эффективность защиты информации.
практические умения:
разработка организационно-распорядительных документов регламентирующие работу по защите информации;
моделирование элементов системы защиты информации;
расчет рисков информационной безопасности;
классификация средств вычислительной техники и автоматизированных систем;
администрирование средств защиты информации;
расчет показателей защищенности конфиденциальной информации;
расчет эффективности средств и систем инженерной защиты на объекте;
определение технических каналов утечки информации;
оценка экономической эффективности системы инженерно-технической защиты информации.
2. Содержание итоговой государственной аттестации
Раздел 1. Правовая и физическая защита информации
ОПД.Ф.11 Правовая защита информации
Государственная политика в сфере обеспечения информационной безопасности: общие положения и проблемы законодательства.
Понятие национальной безопасности РФ. Роль и место системы правового обеспечения информационной безопасности в системе национальной безопасности РФ. Состояние обеспечения информационной безопасности РФ в области использования информационной инфраструктуры и информационных ресурсов, информационно-телекоммуникационных систем и сетей связи. Цели и методы правового обеспечения информационной безопасности (ИБ) РФ. Назначение и структура правового обеспечения защиты информации.
Структура государственной системы информационной безопасности. Государственные органы управления информационной безопасностью в России: Президент РФ, Правительство РФ, Совет безопасности РФ, Межведомственная комиссия по защите государственной тайны, ФСБ, ФСТЭК, Роскомнадзор, ФСО (спецсвязь ФСО России) и др.
Основные законодательные и подзаконные правовые акты, регулирующие процессы защиты информации в России: законы, указы и распоряжения Президента РФ, постановления и распоряжения Правительства РФ, руководящие документы и стандарты.
Роль права в регулировании комплекса отношений в сфере защиты информации.
Субъект, предмет информационного права. Методы правового регулирования. Информационные отношения. Виды и источники информации. Информация как объект юридической защиты, юридические свойства информации. Виды защищаемой информации. Правовые проблемы, связанные с защитой прав обладателей обственности на информацию и распоряжением информацией.
Отрасли права, обеспечивающие законность в области защиты информации: трудовое, уголовное, административное, гражданское.
Правовые основы защиты государственной тайны.
Понятие «государственная тайна». Закон РФ «О государственной тайне». Черты, характеризующие государственную тайну. Деятельность государства, обеспечивающая защиту государственной тайны. Порядок засекречивания и рассекречивания сведений, документов и продукци. Грифы секретности носителей этих сведений. Виды и условия применения правовых норм уголовной, гражданско-правовой, административной и дисциплинарной ответственности за разглашение защищаемой информации и невыполнение правил ее защиты; за утечку информации и утрату носителей информации.
Правовые основы защиты коммерческой тайны.
Федеральный закон «О коммерческой тайне». Понятие «коммерческая тайна». Признаки коммерческой тайны. Перечни информации, которая не может быть отнесена к коммерческой тайне. Объекты защиты коммерческой тайны. Установление режима коммерческой тайны. Виды и условия применения правовых норм уголовной, гражданско-правовой, административной и дисциплинарной ответственности за разглашение защищаемой информации и невыполнение правил ее защиты, за утечку информации и утрату носителей информации.
Правовая защита профессиональной и служебной тайн.
Понятие «профессиональная тайна». Критерии профессиональной тайны. Особенности правового регулирования охраны некоторых видов профессиональной тайны. Аудиторская тайна – особенности правовой защиты. Правовая охрана банковской тайны: объекты и субъекты права на банковскую тайну. Тайна связи: переписки, телефонных переговоров, сообщений. Нотариальная тайна. Адвокатская тайна. Тайна страхования и др.
Защита в режиме служебной тайны сведений, доступ к которым ограничивается в соответствии с законодательством при обращении и хранении таких сведений (информации) в органах государственной власти и органах местного самоуправления. Особенности правовой охраны и защиты служебной тайны. Требования к информации, отнесенной к служебной тайне. Информация, которая не может составлять служебную тайну.
Виды и условия применения правовых норм уголовной, гражданско-правовой, административной и дисциплинарной ответственности за разглашение защищаемой информации и невыполнение правил ее защиты; за утечку информации и утрату носителей информации.
Правовая защита личности в информационной сфере
Всеобщая декларация прав человека. Европейская конвенция о защите прав человека и основных свобод. Информационные права человека и гражданина, закрепленные в Конституции РФ.
Право на информацию. Ограничения прав граждан. Правовая охрана и защита права на доступ к информации.
Защита права на неприкосновенность частной жизни. Тайна связи (тайна переписки, телефонных переговоров, почтовых отправлений и др.). Врачебная тайна. Тайна исповеди. Ограничения права тайны частной жизни. Правовая охрана и защита неприкосновенности частной жизни.
Персональные данные как особый институт охраны прав на неприкосновенность частной жизни. Федеральный закон «О персональных данных». Субъекты права. Классификация персональных данных по характеру: опознавательные, специальные. Обработка персональных данных: принципы, наличие или отсутствие согласия субъекта на обработку персональных данных. Права субъекта персональных данных, ограничения права субъекта на свои персональные данные. Деятельность Роскомнадзора.
Защита личности от воздействия «вредной информации». Виды «вредной информации». Законодательная база, обеспечивающая защиту личности от «вредной» информации.
Правовая защита интеллектуальной собственности.
Специфика правового института интеллектуальной собственности в сфере регулирования информационных отношений и обращения информации. Понятие интеллектуальной собственности, ее виды и основные объекты образования. Интеллектуальный продукт как объект интеллектуальной собственности и предмет защиты. Содержание гражданско-правовых норм в области защиты интеллектуальной собственности.
Особенности регулирования информационных отношений институтом авторского права при производстве, передаче и распространении информации. Объекты авторского права, сроки защиты. Субъекты авторского права. Права авторов и других правообладателей. Охрана авторских прав. Исключительное авторское право. Ответственность за нарушение авторских прав. Договорное право.
Особенности регулирования информационных отношений институтом патентного права. Объекты, субъекты патентного права. Показатели патентоспособности. Право авторства. Механизм патентной защиты. Алгоритм патентования.
Особенности регулирования информационных отношений институтом ноу-хау.
Локальные нормативно-правовые акты предприятий, обеспечивающие защиту информации.
Правовые основы деятельности подразделений защиты информации; закрепление права предприятия на защиту информации в нормативных документах; правовое регулирование взаимоотношений администрации и персонала в области защиты информации.
Виды локальных нормативных актов (ЛНА). Положение о службе безопасности: структура и содержание. Должностная инструкция работника службы безопасности.
Перечень конфиденциальной информации. Положение о разрешительной системе доступа к конфиденциальной информации. Инструкция по конфиденциальному делопроизводству. Положение о защите персональных данных работников.
Инструкция по организации охраны предприятия, его территории и объектов. Инструкция об организации пропускного и внутриобъектового режимов.
Другие ЛНА по обеспечению информационной безопасности: правила обеспечения безопасности секретов в экстремальных ситуациях; инструкция по обеспечению конфиденциальности информации при проведении совещаний, инструкция по организации парольной защиты, инструкция пользователю автоматизированного рабочего места при работе с информацией конфиденциального характера и др.
ОПД.Ф.12 Организационная защита информации
Организационные основы защиты информации на предприятии.
Место организационной защиты в системе защиты информации на предприятии. Основные направления организационной защиты информации. Основные принципы организационной защиты информации. Условия организационной защиты информации. Силы и средства предприятия, используемые для организации защиты информации. Роль руководителей в системе организационной защиты информации. Структурные подразделения, обеспечивающие информационную безопасность предприятия: задачи, функции.
Правовая основа и организация допуска и доступа персонала к защищаемым сведениям.
Защищаемые сведения. Допуск и доступ персонала к конфиденциальной информации и документам. Разрешительная система доступа персонала к конфиденциальной информации. Режим коммерческой тайны. Условия доступа персонала к коммерческой информации. Способы документального оформления разрешений. Положение о системе доступа к информации, составляющей коммерческую тайну.
Основные положения допуска должностных лиц и граждан к государственной тайне. Инструкция о порядке допуска должностных лиц и граждан к государственной тайне. Понятие допуска к государственной тайне. Ограничение прав должностных лиц и граждан, допущенных к государственной тайне. Система льгот. Номенклатура должностей: порядок разработки, согласования и утверждения. Определение допуска. Формы допуска. Оформление допуска. Карточка о допуске. Переоформление допуска. Основания для отказа лицу в допуске к государственной тайне и условия прекращения допуска.
Организация охраны предприятий. Физическая защита информации.
Организация охраны предприятия, главные цели. Основные объекты охраны. Задачи охраны. Система охраны предприятия. Технические средства охраны. Обязанности и права сотрудников подразделений охраны. Методы охраны объектов. Основные причины нарушения порядка охраны объектов.
Понятие «физическая защита информации». Задачи физической защиты предприятия. Система физической защиты предприятия. Организационные мероприятия. Задачи и принципы инженерно-технической защиты. Средства охранной сигнализации. Средства контроля прохода. Средства наблюдения. Средства систем жизнеобеспечения. Средства специальной связи, обнаружения проноса запрещенных веществ.
Организация внутриобъектового и пропускного режимов на предприятиях.
Цели установления внутриобъектового и пропускного режимов на предприятиях. Основные направления по организации внутриобъектовго режима на предприятии. Подходы к организации внутриобъектового режима. Принципы внутриобъектового режима. Силы и средства при организации внутриобъектового режима, роль службы безопасности.
Цели и задачи пропускного режима. Элементы системы организации пропускного режима, используемые силы и средства. Задачи контрольно-пропускных пунктов. Виды пропусков.
Организация допуска предприятий к проведению работ со сведениями, составляющими государственную тайну.
Система лицензирования деятельности предприятий по оказанию услуг в области информационной безопасности. Структура государственной системы лицензирования. Субъекты лицензионной деятельности России. Порядок лицензирования. Проведение специально экспертизы предприятия. Проведение государственной аттестации руководителей предприятия. Порядок приостановления или аннулирования действий лицензии.
Организация аналитической работы по предупреждению утечки конфиденциальной информации.
Основные направления аналитической работы. Функции аналитического подразделения. Основные этапы аналитической работы: формулирование целей аналитической работы, отбор и анализ источников информации, анализ информации. Основные разделы аналитического отчета. Классификация анализа информации. Виды аналитических отчетов, их характеристика.
Организация контроля состояния защиты конфиденциальной информации на предприятии.
Объекты контроля состояния защиты информации. Формы контроля, основные мероприятия. Задачи контроля состояния защиты информации. Методы контроля: проверка, анализ, наблюдение, сравнение. Алгоритм подготовки и проведения проверки. Отдельные аспекты контроля. Использование результатов контроля. Расследование нарушений в области информационной безопасности.
Защита информации при публикаторской и рекламной деятельности.
Федеральный закон «О рекламе». Направления защиты: подготовка и экспертиза материалов, анализ материалов, контроль порядка распространения и содержания материалов.
Защита информации при осуществлении публикаторской деятельности. Организация подготовки материалов к открытому опубликованию: определение тематики, согласование содержания с изданием, экспертиза материалов, контроль работ. Основы организации защиты информации при взаимодействии со СМИ и др. и структурами.
Организация подготовки и проведения совещаний по конфиденциальным вопросам.
Виды совещаний. Планирование мероприятий по защите информации при подготовке к проведению совещаний и заседаний по конфиденциальным вопросам. Основные разделы. Организация допуска участников совещания. Подготовка места проведения совещания. Порядок проведения совещания и использование его материалов.
Доступ персонала предприятия к государственной тайне. Порядок доступа к конфиденциальной информации командированных лиц. Основание, справка о допуске, предписание на выполнение задания.
Направления и методы работы с персоналом, обладающим конфиденциальной информацией.
Причины разглашения информации. Структурные подразделения, работающие с персоналом, допущенным к конфиденциальной информации. Основные этапы работы с персоналом. Трудовой договор, обязанности работодателя. Определение основных методов работы с персоналом: обучение, инструктажей, индивидуальной и воспитательной работы, контроль. Мотивация деятельности персонала. Основные факторы, обуславливающие результативность труда. Группы методов мотивации. Порядок увольнения работников, допущенных к конфиденциальной информации.
Организация работы с конфиденциальными документами.
Учет конфиденциальных документов. Порядок рассмотрения и исполнения конфиденциальных документов. Размножение конфиденциальных документов. Контроль исполнения конфиденциальных документов. Составление и оформление номенклатуры дел. Формирование и хранение дел, содержащих конфиденциальные документы. Уничтожение конфиденциальных документов. Проверка наличия конфиденциальных документов.
Организация деятельности службы защиты информации
Место и роль службы защиты информации в системе защиты информации. Организационные основы и принципы деятельности службы. Задачи и функции службы. Порядок создания службы защиты информации. Структура и содержание положения о службе защиты информации.
Структура и штаты службы защиты информации
Общая структурная система службы защиты информации. Подразделения службы защиты информации. Должностной состав сотрудников службы защиты информации, его зависимость от характера выполняемых работ. Факторы, определяющие численность сотрудников службы защиты информации.
ОПД.Ф.18 Комплексная система защиты информации на предприятии
Сущность и задачи комплексной системы защиты информации, принципы организации и этапы разработки КСЗИ.
Понятийный аппарат в области обеспечения безопасности информации. Цели, задачи и принципы построения КСЗИ. Понятия безопасности и защищенности. Разумная достаточность и экономическая эффективность. Управление безопасностью предприятия. Международные стандарты. Цели и задачи защиты информации в автоматизированных системах. Современное понимание методологии защиты информации. Методологические основы организации КСЗИ. Разработка политики безопасности и регламента безопасности предприятия. Система управления информационной безопасностью предприятия. Принципы построения и взаимодействие с другими подразделениями. Требования, предъявляемые к КСЗИ. Этапы разработки КСЗИ.
Факторы, влияющие на организацию КСЗИ.
Влияние формы собственности на особенности защиты информации ограниченного доступа. Влияние организационно-правовой формы предприятия на особенности защиты информации ограниченного доступа. Характер основной деятельности предприятия. Состав, объекты и степень конфиденциальности защищаемой информации. Структура и территориальное расположение предприятия. Режим функционирования предприятия. Конструктивные особенности предприятия. Количественные и качественные показатели ресурсообеспечения. Степень автоматизации основных процедур обработки защищаемой информации.
Определение условий функционирования КСЗИ.
Содержание концепции построения КСЗИ. Объекты защиты. Цели и задачи обеспечения безопасности информации. Основные угрозы безопасности информации автоматизированных систем (АС) организации. Основные положения технической политики в области обеспечения безопасности информации АС организации. Основные принципы построения КСЗИ. Меры, методы и средства обеспечения требуемого уровня защищенности информационных ресурсов.
Выявление и оценка источников, способов и результатов дестабилизирующего воздействия на информацию. Анализ и оценка угроз безопасности информации.
Определение источников дестабилизирующего воздействия на информацию. Методика выявления способов воздействия на информацию. Определение причин и условий дестабилизирующего воздействия на информацию. Результаты дестабилизирующего воздействия на информацию. Факторы, создающие угрозу информационной безопасности. Угрозы безопасности информации. Модели нарушителей безопасности АС. Подходы к оценке ущерба от нарушений ИБ. Обеспечение безопасности информации в непредвиденных ситуациях. Реагирование на инциденты ИБ. Резервирование информации и отказоустойчивость.
Определение потенциальных каналов, методов и возможностей несанкционированного доступа к информации.
Технические каналы утечки информации (ТКУИ), их классификация. Задачи КСЗИ по выявлению угроз и ТКУИ. Особенности защиты речевой информации. Особенности защиты компьютерной информации от утечки по каналам ПЭМИН. Методы и способы защиты информации. Классификация СЗИ НСД. Механизмы обеспечения безопасности информации. Идентификация и аутентификация. Разграничение доступа. Регистрация и аудит. Криптографическая подсистема. Межсетевое экранирование. Резервирование информации и отказоустойчивость.
Разработка модели и определение компонентов КСЗИ.
Общая характеристика задач моделирования КСЗИ. Формальные модели безопасности и их анализ. Классификация формальных моделей безопасности. Модели обеспечения конфиденциальности. Модели обеспечения целостности. Субъектно-ориентированная модель. Прикладные модели защиты информации в АС. Описание объекта защиты. Декомпозиция АС на субъекты и объекты. Модель безопасности: неформальное описание. Декомпозиция системы защиты информации. Противостояние угрозам. Реализация системы защиты информации субъекта АС субъектно-объектной модели.
Технологическое и организационное построение КСЗИ.
Общее содержание работ по организации КСЗИ. Характеристика основных стадий создания КСЗИ. Назначение и структура технического задания (общие требования к содержанию). Предпроектное обследование, технический проект, рабочий проект. Апробация и ввод в эксплуатацию.
Кадровое, материально-техническое и нормативно-методическое обеспечение функционирования КСЗИ.
Специфика персонала предприятия как объекта защиты. Распределение функций по защите информации. Функции руководства предприятия. Функции службы защиты информации. Функции специальных комиссий. Обязанности пользователей защищаемой информации. Обеспечение взаимодействия между субъектами, защищающими и использующими информацию ограниченного доступа. Подбор и обучение персонала. Состав и значение материально-технического обеспечения функционирования КСЗИ. Перечень вопросов ЗИ, требующих документационного закрепления.
Принципы и методы планирования функционирования КСЗИ. Сущность и содержание контроля функционирования КСЗИ.
Понятие и задачи планирования функционирования КСЗИ. Способы и стадии планирования. Факторы, влияющие на выбор способов планирования. Основы подготовки и принятия решений при планировании. Методы сбора, обработки и изучения информации, необходимой для планирования. Организация выполнения планов. Виды контроля функционирования КСЗИ. Цели и задачи проведения контрольных мероприятий в КСЗИ. Анализ и использование результатов проведения контрольных мероприятий.
Управление КСЗИ. Особенности управления КСЗИ в условиях чрезвычайных ситуаций. Cостав методов и моделей оценки эффективности КСЗИ.
Понятие, сущность и цели управления. Принципы управления КСЗИ. Структура процессов управления. Основные процессы, функции и задачи управления КСЗИ. Основные стили управления. Структура и содержание общей технологии управления КСЗИ. Понятие и основные виды чрезвычайных ситуаций (ЧС). Технология принятия решений в условиях ЧС. Факторы, влияющие на принятие решений в условиях ЧС. Подготовка мероприятий на случай возникновения ЧС. Показатель уровня защищенности, основанный на экспертных оценках. Методы проведения экспертного опроса. Экономический подход к оценке эффективности КСЗИ.

Раздел 2. Техническая защита информации
ОПД.Ф.14 Инженерно-техническая защита информации
Виды информации, защищаемой техническими средствами. Демаскирующие признаки объектов защиты.
Понятие об информации как предмете защиты. Основные свойства информации как предмета защиты. Виды защищаемой информации. Источники функциональных сигналов. Побочные излучения и наводки. Демаскирующие признаки объектов. Демаскирующие признаки объектов в видимом диапазоне электромагнитного спектра. Демаскирующие признаки объектов в инфракрасном диапазоне электромагнитного спектра. Демаскирующие признаки радиоэлектронных средств.
Источники и носители информации, защищаемой техническими средствами. Виды угроз безопасности информации, защищаемой техническими средствами.
Источники и носители информации. Виды источников и носителей информации. Источники функциональных сигналов. Побочные излучения и наводки. Виды угроз безопасности информации. Источники угроз безопасности информации. Опасные сигналы и их источники.
Принципы добывания и обработки информации техническими средствами. Классификация и структура технических каналов утечки информации.
Основные принципы разведки. Классификация технической разведки. Технология добывания информации. Способы доступа органов добывания к источникам информации. Показатели эффективности добывания информации. Особенности утечки информации. Типовая структура и виды технических каналов утечки информации. Основные показатели технических каналов утечки информации. Комплексное использование технических каналов утечки информации. Акустические каналы утечки информации. Оптические каналы утечки информации. Радиоэлектронные каналы утечки информации. Вещественные каналы утечки информации.
Основные способы и принципы работы средств наблюдения объектов, подслушивания и перехвата сигналов.
Технические средства подслушивания. Акустические приемники. Диктофоны. Закладные устройства. Лазерные средства подслушивания. Средства высокочастотного навязывания. Средства скрытного наблюдения. Средства наблюдения в оптическом диапазоне. Средства наблюдения в инфракрасном диапазоне. Средства наблюдения в радиодиапазоне. Средства перехвата сигналов. Средства перехвата радиосигналов. Средства перехвата оптических и электрических сигналов.
Системный подход к инженерно-технической защите информации. Основные этапы проектирования системы защиты информации техническими средствами.
Сущность системного подхода к защите информации. Моделирование объектов защиты. Моделирование угроз безопасности информации. Методические рекомендации по разработке мер инженерно-технической защиты информации. Задачи и структура государственной системы инженерно-технической защиты информации. Нормативно-правовая база инженерно-технической защиты информации. Организация инженерно-технической зашиты информации на предприятии.
Принципы моделирования объектов защиты и технических каналов утечки информации. Способы оценки угроз безопасности информации и расходов на техническую защиту.
Алгоритм проектирования (совершенствования) системы защиты информации. Моделирование объектов защиты. Моделирование угроз информации. Моделирование каналов несанкционированного доступа к информации. Моделирование каналов утечки информации. Методические рекомендации по оценке значений показателей моделирования. Общий подход к оценке рисков нарушения информационной безопасности. Процедуры оценки рисков нарушения информационной безопасности. Оценка рисков нарушения ИБ в количественной (денежной) форме. Оценка затрат на информационную безопасность.
Способы и принципы работы средств инженерной защиты и технической охраны объектов.
Ограждения территории. Ограждения зданий и помещений. Металлические шкафы, сейфы и хранилища. Средства систем контроля и управления доступом. Средства обнаружения злоумышленников и пожара. Средства телевизионной охраны. Средства освещения. Средства нейтрализации угроз.
Способы и принципы работы средств противодействия наблюдению и прослушиванию.
Средства противодействия наблюдению в оптическом диапазоне. Средства противодействия радиолокационному и гидроакустическому наблюдению. Средства звукоизоляции и звукопоглощения акустического сигнала. Средства предотвращения утечки информации с помощью закладных подслушивающих устройств.
Способы и принципы работы средств противодействия утечки информации через ПЭМИН.
Средства подавления опасных сигналов акустоэлектрических преобразователей. Средства экранирования электромагнитных полей.
ОПД.Ф.16 Программно-аппаратная защита информации
Предмет и задачи программно-аппаратной защиты информации.
Компьютерная система (КС). Структура и компоненты КС. Классы КС. Сети ЭВМ. Уязвимость компьютерных систем Понятие доступа, субъект и объект доступа. Понятие несанкционированного доступа (НСД). Классы и виды НСД. Несанкционированное копирование программ как особый вид НСД. Понятие злоумышленника. Политика безопасности в компьютерных системах Руководящие документы Гостехкомиссии по оценке защищённости от НСД.
Идентификация субъекта, понятие протокола идентификации, идентифицирующая информация.
Задача идентификации пользователя. Понятие протокола идентификации. Идентифицирующая информация. Способы хранения идентифицирующей информации. Связь с ключевыми системами.
Основные подходы к защите данных от НСД.
Шифрование. Контроль доступа. Разграничение доступа. Файл как объект доступа.
Шифрование, контроль доступа и разграничение доступа, иерархический доступ к файлу, защита сетевого файлового ресурса, фиксация доступа к файлам.
Иерархический доступ к файлам. Понятие атрибутов доступа. Организация доступа к файлам в различных операционных системах (ОС). Защита сетевого файлового ресурса на примерах организации доступа в ОС UNIX, Novell NetWare и т.д..
Доступ к данным со стороны процесса; способы фиксации факта доступа; надежность систем ограничения доступа.
Способы фиксации факта доступа. Журналы доступа. Критерии информативности журналов доступа. Выявление следов несанкционированного доступа к файлам, метод инициированного НСД. Понятие доступа к данным со стороны процесса: отличия от доступа со стороны пользователя. Понятие и примеры скрытого доступа. Надёжность систем ограничения доступа.
Защита файлов от изменения; электронная подпись (ЭП).
Защита массивов информации от изменения (имитозащита). Криптографическая постановка защиты от изменения данных. Подходы к решению задачи защиты данных от изменения. Подход на основе формирования хэш-функции, требования к построению и способы реализации. Электронная подпись. Особенности защиты электронных документов и исполняемых файлов.
Программно-аппаратные средства шифрования; построение аппаратных компонент криптозащиты данных; защита алгоритма шифрования.
Аппаратные и программно-аппаратные средства криптозащиты данных. Построение программно-аппаратных комплексов шифрования, специализированные СБИС как носители алгоритма шифрования. Защита алгоритма шифрования.
Принцип чувствительной области и принцип главного ключа, необходимые и достаточные функции аппаратного средства криптозащиты.
Принцип чувствительной области и принцип главного ключа. Необходимые и достаточные функции аппаратного средства криптозащиты. Проектирование модулей криптопреобразований на основе сигнальных процессоров.
Методы и средства ограничения доступа к компонентам ЭВМ; защиты программ от несанкционированного копирования.
Классификация защищаемых компонент ПЭВМ: отчуждаемые и неотчуждаемые компоненты ПЭВМ. Процесс начальной загрузки ПЭВМ, взаимодействие аппаратной и программной частей. Механизмы расширения BIOS, структура расширенного BIOS. Преимущества и недостатки программных и аппаратных средств. Несанкционированное копирование программ как тип НСД. Юридические аспекты несанкционированного копирования программ. Общее понятие защиты от копирования. Разновидности задач защиты от копирования.
Пароли и ключи, организация хранения ключей.
Секретная информация, используемая для контроля доступа: ключи и пароли. Злоумышленник и ключи. Классификация средств хранения ключей и идентифицирующей информации. Открытое распределение ключей.
Защита программ от излучения; защита от отладки, защита от дизассемблирования, защита от трассировки по прерываниям.
Понятие изучения и обратного проектирования ПО. Цели и задачи изучения работы ПО. Способы изучения ПО: статическое и динамическое изучение. Роль программной и аппаратной среды. Временная надёжность (невозможность обеспечения гарантированной надёжности).
Защита от отладки. Динамическое преобразование кода. Принцип ловушек и избыточного кода. Защита от дизассемблирования. Принцип внешней загрузки файлов. Динамическая модификация программы. Защита от трассировки по прерываниям. Способы ассоциирования защиты и программного обеспечения.
Защита от разрушающих программных воздействий (РПВ); компьютерные вирусы как особый класс РПВ; необходимые и достаточные условия недопущения разрушающего воздействия;
Общая характеристика и классификация компьютерных вирусов. Последствия воздействия компьютерных вирусов. Классификация методов защиты от компьютерных вирусов. Общая характеристика средств нейтрализации компьютерных вирусов.
Понятие изолированной программной среды.
Ядро безопасности. Способы создания изолированной программной среды.
ОПД.Ф.17 Защита информационных процессов в компьютерных системах
Основные угрозы информации в компьютерных системах.
Способы коммутации пакетов используются в системе передачи данных. Потенциальные угрозы безопасности информационных процессов в компьютерных системах. Основные угрозы информации в компьютерных системах. Классификация угроз. Типы угроз при сетевом взаимодействии.
Параллельный анализ целей и возможностей злоумышленника в компьютерной сети и в ситуации при наличии изолированного компьютера.
Стратегии, применяемые нарушителем в компьютерных системах Схема возможного подключения нарушителя к сети. Модель поведения потенциального нарушителя.
Специфика возникновения угроз в открытых сетях.
Схема многоуровневого представления атаки. Способы проникновения злонамеренных программ в систему. Основные типы атак в компьютерных системах. Обобщенный сценарий атаки. Классификация сетевых атак по уровню модели OSI. Атаки отказа в обслуживании.
Особенности защиты информации на узлах компьютерной сети.
Межсетевые экраны. Схема трансляции сетевых адресов NAT.
Системные вопросы защиты программ и данных.
Модели защиты информационных процессов. Модель элементарной защиты. Модель многозвенной защиты. Модель многоуровневой защиты.
Основные категории требований к программной и программно-аппаратной реализации средств защиты информации.
Программно-аппаратные средства защиты информационных процессов. Основы построения программно-аппаратных средств защиты. Технические средства программно-аппаратной защиты информационных процессов.
Требования к защите автоматизированных систем от НСД.
Концептуальные основы построения защиты информационных процессов от несанкционированного доступа в компьютерных системах. Задачи защиты информационных процессов от несанкционированного доступа. Оценка эффективности автоматических средств управления защитой информационных процессов в компьютерных системах
2.1 Условия подготовки и процедура проведения итогового государственного экзамена
Итоговый государственный экзамен позволяет выявить теоретическую подготовку к решению профессиональных задач и включает вопросы по дисциплинам, формирующим знания специалиста. Подготовка к ГЭ начинается в процессе изучения дисциплин: «Правовая защита информации», «Защита и обработка конфиденциальных документов», «Организационная защита информации», «Комплексная система защиты информации на предприятии», «Организация и управление службой защиты информации», «Экономика защиты информации», «Инженерно-техническая защита информации», «Программно-аппаратная защита информации», «Защита информационных процессов в компьютерных системах», «Криптографическая защита информации». По теоретическим курсам в течение срока изучения проводятся консультации. Непосредственно перед итоговым государственным экзаменом предусмотрены обзорные лекции и предэкзаменационная консультация с участием ведущих преподавателей, проводивших занятия по блокам дисциплин.
День и время начала проведения ГЭ установливается расписанием итоговой государственной аттестации в соответствии с утвержденным планом учебной работы ИГЛУ. ГЭ проводится в форме устных ответов на два теоретических вопроса билета и выполнения практического задания с ипользованием программного, аппаратного обеспечения и технических средств.
Во время подготовки и ответов студентов на экзамене в аудитории должно находяться не более пяти студентов. Время, отводимое на подготовку к ответу, составляет не более 40 минут, возможен досрочный ответ по желанию экзаменуемого. Время, отводимое на ответ, не менее 30 минут. При подготовке к ответу на теоретические вопросы можно пользоваться нормативными документами (федеральными законами, государственными стандартами и т. д.) в соответствии с перечнем п. 2.4 настоящей Программы.
Теоретические вопросы распределены пропорционально по всему блоку дисциплин включенных в итоговый государственный экзамен.
После отведенного на подготовку времени комиссия заслушивает ответы студентов на теоретические вопросы и проверяет выполнение практического задания. В случае не в полной мере или недостаточно логично изложенных ответов члены комиссии могут задать дополнительные уточняющие вопросы. Ответ на практический вопрос считается полным, если экзаменуемый по требованию членов комиссии может продемонстрировать выполнение соответствующих действий с ипользованием программного, аппаратного обеспечения или технических средств.
Результат сдачи итогового государственного экзамена студентом определяется суммой баллов, полученной им за ответы на теоретические вопросы и выполнение практического задания, которые фиксируется в протоколе заседания ГАК в традиционной 5-ти балльной системе и объявляются в тот же день после оформления протоколов заседаний ГАК.
Решения ГАК об оценках государственного аттестационного экзамена принимаются на закрытом заседании открытым голосованием, при обязательном присутствии председателя государственной аттестационной комиссии или председателя предметной комиссии. При равном числе голосов председатель государственной аттестационной комиссии обладает правом решающего голоса.
2.2 Фонд заданий, предназначенных для предъявления выпускнику на экзамене
Теоретические вопросы
Правовая защита информации
Методы правовой защиты информации. Назначение и структура правового обеспечения защиты информации.
Основные законодательные и подзаконные правовые акты, регулирующие процессы защиты информации в России.
Правовые основы защиты государственной тайны. Порядок засекречивания и рассекречивания сведений, документов и продукции. Виды ответственности в области защиты государственной тайны.
Правовые основы защиты коммерческой тайны. Виды ответственности в области защиты коммерческой тайны.
Правовые основы защиты служебной и профессиональной тайны. Виды и условия применения правовых норм уголовной, гражданско-правовой, административной и дисциплинарной ответственности за разглашение защищаемой информации и невыполнение правил ее защиты; за утечку информации и утрату носителей информации.
Правовая защита личности в информационной сфере.
Роль права в регулировании комплекса отношений в сфере защиты информации. Отрасли права, обеспечивающие законность в области защиты информации. Правовые проблемы, связанные с защитой прав обладателей собственности на информацию и распоряжением информацией.
Законодательство об авторском праве.
Особенности регулирования информационных отношений институтом патентного права.
Понятие интеллектуальной собственности, ее виды и основные объекты образования. Содержание гражданско-правовых норм в области защиты интеллектуальной собственности.
Локальные нормативно-правовые акты предприятий, обеспечивающие информационную безопасность.
Организационная защита информации
Принципы, силы, средства и условия организационной защиты информации.
Правовая основа и организация допуска и доступа персонала к защищаемым сведениям.
Организация охраны предприятий. Физическая защита информации.
Организация внутриобъектового и пропускного режимов на предприятиях.
Организация допуска предприятий к проведению работ со сведениями, составляющими государственную тайну.
Организация аналитической работы по предупреждению утечки конфиденциальной информации.
Организация контроля состояния защиты конфиденциальной информации на предприятии.
Защита информации при публикаторской и рекламной деятельности. Организация подготовки и проведения совещаний и заседаний по конфиденциальным вопросам.
Направления и методы работы с персоналом, обладающим конфиденциальной информацией.
Комплексная система защиты информации на предприятии
Сущность и задачи комплексной системы защиты информации, принципы организации и этапы разработки КСЗИ.
Факторы, влияющие на организацию КСЗИ.
Определение условий функционирования КСЗИ.
Выявление и оценка источников, способов и результатов дестабилизирующего воздействия на информацию. Анализ и оценка угроз безопасности информации.
Определение потенциальных каналов, методов и возможностей несанкционированного доступа к информации.
Разработка модели и определение компонентов КСЗИ.
Технологическое и организационное построение КСЗИ.
Кадровое, материально-техническое и нормативно-методическое обеспечение функционирования КСЗИ.
Принципы и методы планирования функционирования КСЗИ. Сущность и содержание контроля функционирования КСЗИ.
Управление КСЗИ. Особенности управления КСЗИ в условиях чрезвычайных ситуаций. Состав методов и моделей оценки эффективности КСЗИ.
Инженерно-техническая защита информации
Виды информации, защищаемой техническими средствами. Демаскирующие признаки объектов защиты.
Источники и носители информации, защищаемой техническими средствами. Виды угроз безопасности информации, защищаемой техническими средствами.
Принципы добывания и обработки информации техническими средствами. Классификация и структура технических каналов утечки информации.
Основные способы и принципы работы средств наблюдения объектов, подслушивания и перехвата сигналов.
Системный подход к инженерно-технической защите информации. Основные этапы проектирования системы защиты информации техническими средствами
Принципы моделирования объектов защиты и технических каналов утечки информации. Способы оценки угроз безопасности информации и расходов на техническую защиту.
Способы и принципы работы средств инженерной защиты и технической охраны объектов.
Способы и принципы работы средств противодействия наблюдению и прослушиванию.
Способы и принципы работы средств противодействия утечки информации через ПЭМИН.
Программно-аппаратная защита информации
Типовые схемы идентификации и аутентификации пользователя. Понятия идентификации и аутентификации объекта. Схема простой аутентификации с помощью пароля. Схема аутентификации с помощью пароля с использованием идентификационной таблицы .
Биометрическая идентификация и аутентификация пользователя. Признаки биометрической идентификация и аутентификация пользователя. Архитектура биометрических устройств идентификация и аутентификация пользователя.
Концепция построения систем разграничения доступа. Компоненты системы разграничения доступа. Матричный метод разграничения доступа. Мандатный метод разграничения доступа.
Современные системы защиты ПЭВМ от несанкционированного доступа к информации. Принципы построения и функционирования СЗИ «Соболь». Принципы построения и функционирования СЗИ «Secret Net».
Защита программ от несанкционированного копирования. Методы, защиты от копирования: криптографические методы, метод привязки к идентификатору и методы, основанные на работа с переходами и стеком.
Защита от разрушающих программных воздействий (РПВ). Общая характеристика и классификация компьютерных вирусов. Классификация методов защиты от компьютерных вирусов. Общая характеристика средств нейтрализации компьютерных вирусов.
Пароли и ключи, управление ключами и организация хранения ключей. Генерация, хранение и распределение ключей. Схема генерации случайного ключа в соответствии со стандартом ANSI X 9.17. Концепция иерархии ключей.
Методы защиты программного обеспечения от исследования. Приемы защиты. Противодействие средствам статического анализа.
Электронная подпись. Назначение, содержание процедур и состав информации ЭП. Алгоритмы цифровой подписи. Отечественный стандарт цифровой подписи.
Программно-аппаратные средства шифрования. Однонаправленные хеш-функции. Принципы построения и функционирования СКЗИ «КриптоПро CSP». Структура и функционал СКЗИ «КриптоПро CSP».
Изолированная программная среда. Ядро безопасности. Способы создания изолированной программной среды.
Защита информационных процессов в компьютерных системах
Основные угрозы информации в компьютерных системах. Классификация угроз по различным признакам. Типы угроз при сетевом взаимодействии. Случайные угрозы. Преднамеренные угрозы.
Модели защиты информационных процессов. Модель элементарной защиты. Модель многозвенной защиты. Модель многоуровневой защиты.
Стратегии применяемые нарушителем в компьютерных системах. Способы проникновения злонамеренных программ в систему. Модель поведения потенциального нарушителя.
Методы защиты информационных процессов в компьютерных системах. Ограничение доступа, разграничение доступа и разделение доступа. Криптографическое преобразование. Контроль и учет доступа, законодательные меры.
Особенности защиты информации на узлах компьютерной сети. Межсетевые экраны. Схема трансляции сетевых адресов NAT.
Основные типы атак в компьютерных системах. Обобщенный сценарий атаки. Классификация сетевых атак по уровню модели OSI. Атаки отказа в обслуживании.
Инженерно-технические методы защиты информационных процессов. Пассивные методы инженерно-технической защиты. Активные методы инженерно-технической защиты.
Организационные методы защиты информационных процессов. Ограничение доступа. Контроль доступа к аппаратуре. Разграничение и контроль доступа. Разделение привилегий на доступ. Идентификация и установление подлинности.
Программно-аппаратные средства защиты информационных процессов. Основы построения программно-аппаратных средств защиты. Технические средства программно-аппаратной защиты информационных процессов.
Концептуальные основы построения защиты информационных процессов от несанкционированного доступа в компьютерных системах. Задачи защиты информационных процессов от несанкционированного доступа.

Практические задания
Составить и оформить типовое штатное расписание службы безопасности, использую унифицированную форму Т-3, аргументировать введение той или иной должности в соответствии с задачами и функциями службы безопасности.
Составить форму типового положения о службе безопасности, определить основные задачи и функции службы.
Для указанного в билете типа организации составить краткое описание нарушителей (субъектов атак) в соответствии с Методическими рекомендациями ФСБ России.
Для указанного в билете типа организации составить предположения об имеющейся у нарушителя информации об объектах атак в соответствии с Методическими рекомендациями ФСБ России.
Для указанного в билете типа организации составить описание каналов атак в соответствии с Методическими рекомендациями ФСБ России.
В программном комплексе Digital Security Office 2006 (подсистема «Кондор») рассчитать риск невыполнения требований раздела стандарта ГОСТ Р ИСО 17799-2005 для заданных условий.
В программном комплексе Digital Security Office 2006 (подсистема «Гриф») рассчитать риск ресурсов по видам информации.
В программном комплексе Digital Security Office 2006 (подсистема «Гриф») проанализировать модель информационных потоков и внести в модель информационной системы некоторые самые значимые изменения.
В программном комплексе Digital Security Office 2006 (подсистема «Гриф») произвести расчет рисков информационной системы на основе модели угроз и уязвимостей.
Для указанных условий обосновать класс защищенности автоматизированной системы и предложить подходы к использованию программно-технических средств защиты.
Для указанных условий обосновать класс защищенности средств вычислительной техники и предложить подходы к использованию программно-технических средств защиты.
Для указанных условий обосновать класс межсетевых экранов по уровню защищенности от НСД и предложить подходы к использованию программно-технических средств защиты.
Средство защиты информации «Secret Net»: защитные механизмы и управление ими.
Средство защиты информации «Secret Net»: работа с журналом событий.
Программно-аппаратный комплекс защиты информации «Соболь»: настройка общих параметров.
Программно-аппаратный комплекс защиты информации «Соболь»: управление пользователями.
Программно-аппаратный комплекс защиты информации «Соболь»: смена пароля и аутентификатора администратора.
Программно-аппаратный комплекс защиты информации «Соболь»: контроль работоспособности.
Программно-аппаратный комплекс защиты информации «Соболь»: работа с журналом регистрации событий.
Средство криптографической защиты информации «КриптоПро CSP»: создание и проверка электронно-цифровой подписи (ЭЦП).
Средство криптографической защиты информации «КриптоПро CSP»: особенности установки и интерфейс пользователя.
Используя программу расчета показателей защищенности конфиденциальной информации «ГРОЗА-К», определить зону безопасности при исследовании ВТСС (телефонный аппарат).
Используя программу расчета показателей защищенности конфиденциальной информации «ГРОЗА-К», определить зону безопасности при исследовании ВТСС (дополнительный монитор).
Рассчитать время проникновения злоумышленника в контролирую зону и, исходя из полученных данных, определить эффективность средств и систем инженерной защиты на объекте.
Используя многофункциональный поисковый комплекс ST033 «Пиранья» исследовать на наличие недакларированных сигналов сеть бытового электропитания 220В и выявить в ней акустоэлектрический информативный сигнал.
Используя многофункциональный поисковый комплекс ST033 «Пиранья» исследовать помещение с помощью ненаправленного микрофона, определить источник сигнала и зафиксировать факт съема информации по акустическому каналу.
Дано несколько вариантов системы инженерно-технической защиты информации на объекте. Исходя их имеющихся параметров выбрать по методу Парето наиболее оптимальный для реализации проекта.
Используя многофункциональный поисковый комплекс ST033 «Пиранья» исследовать помещение и выявить источник сигнала в оптическом диапазоне. Зафиксировать его параметры и границы рабочей зоны.
Используя многофункциональный поисковый комплекс ST033 «Пиранья» исследовать помещение и выявить в нем устройства, работающие в радиодиапазоне. Зафиксировать их параметры.
Для заданного проекта системы инженерно-технической защиты информации на объекте определить экономическую эффективность.


2.3 Справочная, учебная и научная литература, необходимая для подготовки к экзамену
Организационная и правовая защита информации
Аверченков В.И. Служба защиты информации: организация и управление: учебное пособие для вузов [Электронный ресурс] / В.И. Аверченков, М.Ю. Рытов. – М. : Флинта: 2011. URL: http://www.knigafund.ru.
Бардаев Э.А. Документоведение [Текст] / Э.А. Бардаев, В.Б. Кравченко. – М. : Академия, 2010. – 304 с.
Куняев Н.Н. Конфиденциальное делопроизводство и защищенный электронный документооборот: учебник [Электронный ресурс] / Н.Н. Куняев, А.Г. Фабричнов, А.С. Дёмушкин. – М. : Логос, 2011. URL: http:// www.knigafund.ru.
Организационно-информационное обеспечение безопасности [Текст]: учеб. пособие для студ. высш. учеб. заведений / А.А. Стрельцов и др. под ред. А.А. Стрельцова – М. : изд. Центр «Академкнига», 2009. – 256 с.
Северин В.А. Правовая защита информации в коммерческих организациях [Текст] : учеб. пособие для вузов / В.А. Северин; под ред. Б.И. Пугинского. – М. : Академия, 2008. – 224 с.
Комплексная система защиты информации на предприятии
Грибунин В.Г. Комплексная система защиты информации на предприятии [Текст] : учеб. пособие для вузов / В.Г. Грибунин. – М. : Академия, 2009. – 416 с.
Расторгуев С.П. Комплексная система защиты информации на предприятии [Текст] : учеб. пособие для вузов / С.П. Расторгуев. – 2-е изд., стер. – М. : Академия, 2009. – 192 с.
Садердинов А.А. Информационная безопасность предприятия [Текст] : учеб. пособие для ВУЗов / А.А. Садердинов. – М. : Дашков и К', 2006. – 336 с.
Грушо А.А. Теоретические основы компьютерной безопасности [Текст] : учеб. пособие для вузов / А.А. Грушо. – М. : Академия, 2009. – 272 с.
Девянин П.Н. Модели безопасности компьютерных систем [Текст] : учеб. пособие / П.Н. Девянин. – М. : Академия, 2005. – 142 с.
Фрязинов А.В. Методические рекомендации по изучению программного комплекса Digital Security Office 2006 : учебно-методическое пособие / А.В. Фрязинов. – Иркутск : ИГЛУ, 2013. – 77 с.
Фрязинов А.В. Лабораторный практикум по комплексной защите информации на предприятии. Часть 2 : учебно-методическое пособие / А.В. Фрязинов. – Иркутск : ИГЛУ, 2013. – 40 с.
Инженерно-техническая защита информации
Аверченков В.И. Методы и средства инженерно-технической защиты информации [Электронный ресурс] : учеб. пособие / В.И. Аверченков, М.Ю. Рытов, А.В. Кувыклин, Т.Р. Гайнулин. – М. : Флинта, 2011. – 187 с. URL: http://www.knigafund.ru.
Технические средства и методы защиты информации [Текст] : учеб. пособие для вузов / ред.: А.П. Зайцев, А.А. Шелупанов. – М. : Горячая линия-Телеком, 2009. – 616 с.
Грушо А.А. Теоретические основы компьютерной безопасности [Текст] : учеб. пособие для вузов / А.А. Грушо. – М. : Академия, 2009. – 272 с.
Хорев П.Б. Методы и средства защиты информации в компьютерных системах [Текст] : учеб. пособие для вузов / П.Б. Хорев. – 4-е изд., стер. – М. : Академия, 2008. – 256 с.
Хорев А.А. Техническая защита информации [Текст] : в 3-х т. / А.А. Хорев. – М. : Аналитика, 2008. – 436 с.
Расторгуев С.П. Комплексная система защиты информации на предприятии [Текст] : учеб. пособие для вузов / С.П. Расторгуев. – 2-е изд., стер. – М. : Академия, 2009. – 192 с.
Программно-аппаратная защита информации
Платонов В.В. [ Cкачайте файл, чтобы посмотреть ссылку ]Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей [Текст] : учеб. пособие для вузов / В. В. Платонов. – М. : Академия, 2006. – 240 с.
Хорев П.Б. [ Cкачайте файл, чтобы посмотреть ссылку ]Методы и средства защиты информации в компьютерных системах [Текст] : учеб. пособие для вузов / П.Б. Хорев. – 4-е изд., стер. – М. : Академия, 2008. – 256 с.
Хорев П.Б. Программно-аппаратная защита информации, Изд-во «Форум» 2009. – 352с.
Хорев П. Б. [ Cкачайте файл, чтобы посмотреть ссылку ]Программно-аппаратная защита информации [Текст] : учеб. пособие для вузов / П.Б. Хорев. – М. : Форум, 2009. – 352 с.
Технические средства и методы защиты информации [Текст] : учеб. пособие для вузов / ред.: А.П. Зайцев, А.А. Шелупанов. – М. : Горячая линия-Телеком, 2009. – 616 с.
Защита информационных процессов в компьютерных системах
Девянин П.Н. [ Cкачайте файл, чтобы посмотреть ссылку ]Модели безопасности компьютерных систем [Текст] : учеб. пособие / П.Н. Девянин. – М. : Академия, 2005. – 142 с.
Мельников В.П.[ Cкачайте файл, чтобы посмотреть ссылку ] Информационная безопасность и защита информации [Текст] : учеб. пособие для вузов / В.П. Мельников; под ред. С.А. Клейменова. – 5-е изд., стер. – М. : Академия, 2011. – 336 с.
Шаньгин В.Ф. [ Cкачайте файл, чтобы посмотреть ссылку ]Информационная безопасность компьютерных систем и сетей [Текст] : учеб. пособие / В.Ф. Шаньгин. – М. : ФОРУМ : ИНФРА-М, 2009. – 416 с.
Максимов Н.В. [ Cкачайте файл, чтобы посмотреть ссылку ]Компьютерные сети [Текст] : учеб. пособие / Н.В. Максимов. – 4-е изд., перераб. и доп. – М. : Форум, 2010. – 464 с.

2.4 Справочная литература, которая допущена для использования
при подготовке ответов на экзамене

Российская Федерация. Законы. О техническом регулировании [Текст]: Федер. Закон Рос. Федерации, 15 дек. 2002 г., N 184-ФЗ: по состоянию на 01 сен. 2013 г. – Собр. законодательства Рос. Федерации. – 2002. – N 52. – Ст. 5140.
Российская Федерация. Законы. Об информации, информационных технологиях и о защите информации [Текст]: Федер. Закон Рос. Федерации, 27 июл. 2006 г., N 149-ФЗ: по состоянию на 02 июл. 2013 г. – Собр. законодательства Рос. Федерации. – 2006. – N 31. – Ст. 3448.
Российская Федерация. Законы. О государственной тайне [Текст]: Федер. Закон Рос. Федерации, 21 июл. 1993 г., N 5485-1: по состоянию на 18 ноя. 2011 г. – Собр. законодательства Рос. Федерации. – 1997. – N 41. – Ст. 8220-8235.
Российская Федерация. Законы. О коммерческой тайне [Текст]: Федер. Закон Рос. Федерации, 29 июл. 2004 г., N 98-ФЗ: по состоянию на 11 июл. 2011 г. – Собр. законодательства Рос. Федерации. – 2004. – N 32. – Ст. 3283.
Российская Федерация. Законы. О персональных данных [Текст]: Федер. Закон Рос. Федерации, 8 июл. 2006 г., N 152-ФЗ: по состоянию на 23 июл. 2013 г. – Собр. законодательства Рос. Федерации. – 2006. – N 31. – Ст. 3451.
Российская Федерация. Законы. Об электронной подписи [Текст]: Федер. Закон Рос. Федерации, 06 апр. 2011 г., N 63-ФЗ: по состоянию на 1 сен. 2013 г. – Собр. законодательства Рос. Федерации. – 2011. – N 15. – Ст. 2036.
ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения [Текст]. – Введ. 27.12.2006. – М.: Стандартинформ, 2007. – 11 с.
ГОСТ Р 50922-2006. Защита информации. Основные термины и определения [Текст]. – Введ. 27.12.2006. – М.: Стандартинформ, 2008. – 12 с.
ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи [Текст]. – Введ. 01.06.2002. – М.: Издательство стандартов, 2002. – 16 с.
ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования [Текст]. – Введ. 01.01.1995. – М.: Издательство стандартов, 1995. – 10 с.
ГОСТ 27.002-89 Надежность в технике. Основные понятия. Термины и определения [Текст]. – Введ. 01.07.1990. – М.: Ииститут машиноведения АН СССР, 1990. – 24 с.
ГОСТ Р 50862-2005 Сейфы, сейфовые комнаты и хранилища. Требования и методы испытаний на устойчивость к взлому и огнестойкость [Текст]. – Введ. 01.07.2007. – М.: Стандартинформ, 2008. – 24 с.
ГОСТ Р 51072-2005 Двери защитные. Общие технические требования и методы испытаний на устойчивость к взлому, пулестойкость и огнестойкость [Текст]. – Введ. 01.07.2007. – М.: Стандартинформ, 2008. – 8 с.
ГОСТ Р 50776-95 Системы тревожной сигнализации. Часть 1. Общие требования. Раздел 4. Руководство по проектированию, монтажу и техническому обслуживанию [Текст]. – Введ. 01.01.1996. – М.: Госстандарт России, 1996. – 104 с.
ГОСТ 26342-84 Средства охранной, пожарной и охранно-пожарной сигнализации. Типы, основные параметры и размеры [Текст]. – Введ. 01.01.1984. – М.: МВД СССР, 1984. – 104 с.
РД 78.148-94 Руководящий документ. Защитное остекление. Классификация, методы испытаний, применение [Текст]. – Введ. 01.03.1994. – М. : МВД России, 1994. – 10 с.
Р 78.36.007-99 Выбор и применение средств охранно-пожарной сигнализации и средств технической укрепленности для оборудования объектов: Рекомендации [Текст]. – Введ. 27.06.1998. – М. : НИЦ «Охрана», 1999. – 40 с.
Р 78.36.002-99 Выбор и применение телевизионных систем видеоконтроля: Рекомендации [Текст]. – Введ. 04.11.1996. – М. : НИЦ «Охрана», 1997. – 70 с.
Р 78.36.005-99 Выбор и применение систем контроля и управления доступом: Рекомендации [Текст]. – Введ. 31.03.1998. – М.: НИЦ «Охрана», 1999.
Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Текст]. – Введ. 30.03.1993. – М. : Гостехкомиссия, 1993. – 29 с.
Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [Текст]. – Введ. 25.07.1997. – М. : Гостехкомиссия, 1997. – 15 с.
Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [Текст]. – Введ. 30.03.1992. – М. : Гостехкомиссия, 1992. – 21 с.
РД 78.36.003-2002 Руководящий документ. Инженерно-техническая укрепленность. Технические средства охраны. требования и нормы проектирования по защите объектов от преступных посягательств [Текст]. – Введ. 06.11.2002. – М. : МВД России, 2002. – 32 с.
ST 033 «Пиранья». Техническое описание и инструкция по эксплуатации [Текст]. – М. : СмерШ Техникс, 2010. – 40 с.



2.5 Образец экзаменационного билета


Итоговая государственная аттестация 2014 года


Минобрнауки России
федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
«Иркутский государственный лингвистический университет»
(ФГБОУ ВПО «ИГЛУ»)
г. Иркутск, ул. Ленина, 8


Экзаменационный билет №____

Государственный экзамен по специальности
090103.65 Организация и технология защиты информации
Факультет социальных наук




1.
2.
3.


Зав. кафедрой информационных технологий И.И.Иванов
«_____»_____________2014 года


2.6 Критерии оценки ответа на итоговом государственном экзамене
по специальности

Оценка «отлично»
Ответы на поставленные вопросы в билете излагаются логично, последовательно и не требуют дополнительных пояснений. Делаются обоснованные выводы.
Оценка «отлично» выставляется студентам, которые при ответе:
обнаруживают всестороннее систематическое и глубокое знание теоретического материала;
демонстрируют знание современной учебной и научной литературы;
способны творчески применять знания теоретического материала для решению профессиональных задач;
владеют понятийным аппаратом и знанием базовых нормативных правовых актов;
демонстрируют способность к анализу и сопоставлению различных подходов к решению заявленной в билете проблематики;
подтверждают теоретические знания примерами из практики;
Оценка «отлично» выставляется только при полных ответах на все основные и дополнительные вопросы, правильном и полном выполнении практического задания.

Оценка «хорошо»
Ответы на поставленные вопросы излагаются последовательно и уверенно. Демонстрируется умение анализировать материал, однако не все выводы носят аргументированный и доказательный характер.
Оценка «хорошо» выставляется студентам, которые при ответе:
обнаруживают твёрдое знание теоретического материала;
усвоили основную и наиболее значимую дополнительную литературу;
способны применять знания теоретического материала для решения задач профессионального характера;
допускают отдельные погрешности и неточности при ответе.
Практическое задание выполнено достаточно полно, но может содержать небольшие ошибки.

Оценка «удовлетворительно»
Допускаются нарушения в последовательности изложения. Демонстрируются поверхностные знания вопроса. Имеются затруднения с выводами.
Оценка «удовлетворительно» выставляется студентам, которые при ответе:
в основном знают программный материал в объёме, необходимом для предстоящей работы по специальности;
в целом усвоили основную литературу;
допускают существенные погрешности в ответе на вопросы билета.
Практическое задание выполнено не полностью или содержит значительные ошибки.
Положительная оценка может быть поставлена при условии понимания студентом сущности основных категорий по рассматриваемому и дополнительным вопросам.

Оценка «неудовлетворительно»
Материал излагается непоследовательно, сбивчиво, не представляет определенной системы знаний.
Оценка «неудовлетворительно» предполагает, что студент не разобрался с основными вопросами, изученными в процессе обучения, не понимает сущности процессов и явлений, не может ответить на простые дополнительные вопросы.
Оценка «неудовлетворительно» выставляется студентам, которые при ответе:
демонстрируют незнание теоретического материала.
допускают принципиальные ошибки в ответе на вопросы экзаменационного билета и дополнительные вопросы;
не владеют навыками, необходимыми для выполнения практического задания.

Программа разработана на основании Положения об итоговой государственной аттестации выпускников Иркутского государственного лингвистического университета, утвержденного 04 сентября 2008 г.











Заголовок 1 Заголовок 2 Заголовок 3 Заголовок 5 Заголовок 7 Заголовок 915

Приложенные файлы

  • doc 18079374
    Размер файла: 255 kB Загрузок: 0

Добавить комментарий