МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИИ
ИНСТИТУТ МЕНЕДЖМЕНТА И БИЗНЕСА

(ЧОУ ИМБ)
УТВЕРЖДАЮ
Проректор по учебной работе
________________Е.А.Мороз
«____»_____________2011г

УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ДИСЦИПЛИНЫ

Информационная безопасность


Москва, 2011




УМК составлен на основании Государственного образовательного стандарта высшего профессионального образования и типовой (примерной) программы дисциплины "Информационная безопасность ".

Составители УМК:

___________________________  /   Семененко В.А./

Учебно-методический комплекс утвержден на заседании кафедры 30 августа 2011 года


1. Цели и задачи дисциплины

1.1. Цели дисциплины

ознакомление студентов с содержательной стороной проблемы информационной безопасности как основной составляющей национальной безопасности;

изучение возможных путей обеспечения информационной безопасности применительно к экономическим инфориационным системам.

1.2. Задачи дисциплины

защита информации как объективная закономерность развития современного общества;

информационная безопасность личности, общества и государства;

компьютерные информационные системы как наиболее распространенные и достаточно уязвимые объекта информационной безопасности;

системный анализ угроз информационной безопасности;

основные положения теории информационной безопасности и метологии защиты информации;

средства и методы обеспечения информационной безопасности компьютерных систем: правовые, организационные, инженерно-технические, программно-аппаратные, криптографические;

комплексные системы защиты информации;

отечественные и зарубежные стандарты и нормативные документы в области защиты информации.

2. Требования к уровню освоения дисциплины

2.1. Уровень освоения дисциплины

В результате изучения дисциплины студенты должны знать:

содержание проблемы информационной безопасности в условиях широкого применения и использование информационных компьютерных систем и вычислительных сетей;
принципы обеспечения информационной безопасности в свете положений Доктрины информационной безопасности Российской Федерации, основные нормативные и руководящие документы в этой области;
принципы системного анализа и классификации угроз информационной безопасности;
существующие средства и методы обеспечения информационной безопасности.

В результате изучения дисциплины студенты должны уметь:

применять необходимые средства и методы при практической реализации защищенных информационных систем и технологий в сфере экономики.

2.2. Связь с предшествующими дисциплинами

Дискретная математика
Теория вероятноятей и математическая статистика
Теория систем и системный анализ
Архитектура ЭВМ
Вычислительные системы, сети и телекоммуникации
Информационные системы в экономике
Информационные технологии в экономике

3. Виды учебных занятий по дисциплине и их объёмы (в часах)


Вид учебных занятий Всего Семестры

8
Общая трудоемкость дисциплины 68 68
Аудиторная нагрузка 30 30
Лекции 15 15
Практические занятия (семинары) 15 15
Лабораторный практикум 0 0
Самостоятельная работа 38 38
Курсовой проект (работа) - -
Вид промежуточной аттестации
зачет

4. Содержание дисциплины

4.1. Тематическое содержание дисциплины

Тема 1. Введение.
Предмет, содержание и задачи курса. Его место среди других дисциплин учебного плана. Формы отчетности, основная и дополнительная литература.

Тема 2. Защита информации как объективная закономерность эволюции постиндустриального общества.
Информация и ее роль в современном обществе. Эволюция информационных процессов и информационных отношений. Сущность и цели информатизации. Императив устойчивого развития. Глобализация информационных отношений. Информация как предмет труда. Информационные технологии. Информационные ресурсы. Информационные продукты и услуги. Информационный рынок. Объективная необходимость и общественная потребность в защите информации. Информация как объект правовой защиты. Сущность, общее содержание и цели защиты информации. Правовое регулирование вопросов защиты информации.

Тема 3. Информационная безопасность личности, общества и государства: социально-правовые аспекты.
Право на информацию в системе гражданских прав личности. Возможные ограничения данного права. Массовая информация и информация ограниченного доступа. Неприкосновенность частной жизни, персональные данные. Конфиденциальность и секретность. Институт тайн. Коммерческая тайна. Государственная тайна. Права и обязанности собственника, владельца и потребителя информационных продуктов. Интеллектуальная собственность и авторское право. Информационная безопасность в сфере национальной безопасности РФ. Информационные войны, информационное оружие и информационный терроризм. Составляющие национальных интересов РФ в информационной сфере. Доктрина информационной безопасности РФ. Гарантии и правовые механизмы соблюдения прав и свобод граждан РФ при обеспечении информационной безопасности. Международные и отечественные нормативные и руководящие документы в области информационной безопасности и защиты информации.

Тема 4. Системный анализ угроз безопасности в компьютерных системах.
Структурная и функциональная организация информационных компьютерных систем (КС). КС как объект защиты. Содержательная сущность защиты КС. Структурные и функциональные компоненты КС, нуждающиеся в защите. Системная классификация (таксономия) и обобщенный анализ возможных угроз информационной безопасности. Уязвимость информации и ее оценка. Виды, происхождение, предпосылки появления и источники угроз информационной безопасности. Последствия таких угроз. Случайные угрозы: отказы, сбои, ошибки, аварийные ситуации, побочные влияния внешней среды. Преднамеренные угрозы, злоумышленные действия людей. Модель нарушителя информационной безопасности. Несанкционированная модификация структур КС в процессе эксплуатации. Традиционные методы промышленного шпионажа. Утечка информации по техническим каналам. Несанкционированное получение информации. Саморепродуцирующиеся вредительские программы.

Тема 5. Общая характеристика средств и методов защиты информации.
Основные принципы реализации систем защиты информации. Модели безопасности. Уровни иерархии в обеспечении информационной безопасности. Архитектура безопасности информационных систем. Политика безопасности. Классификация и общая характеристика основных методов и средств защиты информации в компьютерных системах. Правовые и организационные средства защиты информации. Технические и технологические средства и методы защиты. Программно-аппаратные средства защиты. Криптографические методы защиты информации. Концепция комплексной системы защиты информации.

Тема 6. Организационно-правовое обеспечение защиты информации.
Организационные мероприятия по защите информации. Назначение и задачи служб безопасности. Организация работ на информационном объекте. Создание контрольно-пропускного режима. Регламентация доступа персонала к информационным и вычислительным ресурсам. Организация работы с конфиденциальными документами. Учет, хранение, использование и уничтожение документов (носителей) с конфиденциальной информацией. Организация контроля за соблюдением исполнителями должностных инструкций. Правовое регулирование в сфере информационных отношений. Законодательство РФ в этой области. Зарубежный опыт правового обеспечения защиты информации. Стандартизация в области обеспечения информационной безопасности. Международные и отечественные нормативные и руководящие документы, связанные с информационной безопасностью. Стандарты и рекомендации по безопасности ISO. Руководящие документы Гостехкомиссии РФ.

Тема 7. Защита информации в компьютерных системах от случайных угроз .
Повышение эксплуатационной надежности компьютерных систем. Контроль сбоев и отказов в работе оборудования. Резервирование технических средств. Помехоустойчивое кодирование. Коды, обнаруживающие и исправляющие ошибки. Код Хэмминга. Дублирование информации. Технология RAID. Простое, зеркальное и частичное копирование информации. Ленточные системы хранения дублирующей информации. Защита информации от побочных электромагнитных излучений и наводок. Блокировка ошибочных операций. Сокращение ошибочных действий пользователей при их взаимодействии с компьютерной системой. Минимизация ущерба от аварий и стихийных бедствий.

Тема 8. Защита информации от утечки по техническим каналам.
Инженерно-технические средства и системы охраны объектов. Охранная сигнализация. Телевизионные системы видеоконтроля. Идентификация и аутентификация лиц, допускаемых на объект. Основные виды технических каналов и источников утечки информации. Противодействие наблюдению в оптическом диапазоне. Защита от прослушивания акустических сигналов. Средства борьбы с закладными подслушивающими устройствами. Защита речевой информации, передаваемой по каналам связи. Пассивные и активные методы защиты информации от утечки в результате электромагнитных излучений и наводок. Стандарт Tempest (США), регламентирующий допустимые уровни излучений аппаратуры и меры защиты информации.

Тема 9. Защита информации в компьютерных системах от несанкционированного вмешательства.
Защита от несанкционированного изменения структуры компьютерной системы. Противодействие программным и аппаратным закладкам на этапах разработки и производства систем. Защита от несанкционированного изменения структур компьютерных систем в процессе эксплуатации. Разграничение доступа к оборудованию. Создание физических препятствий доступа. Противодействие несанкционированному подключению устройств. Контроль целостности программ и данных путем использования контрольного суммирования и циклических кодов. Защита программных средств от несанкционированного копирования. Нестандартные способы форматирования и позиционирования магнитных носителей информации. Защита информации в компьютерных системах от несанкционированного доступа. Матричные и многоуровневые (мандатные) модели разграничения доступа. Основные принципы контроля доступа к ресурсам системы. Диспетчеризация доступа. Идентификация и аутентификация субъектов доступа. Пароли. Ключи защиты. Современные системы защиты персональных ЭВМ от несанкционированного доступа к информации.

Тема 10. Криптографические методы защиты.
Введение в криптологию. Исторический обзор. Криптография и криптоанализ. Понятие криптостойкости системы защиты информации. Шифрование как метод криптографического преобразования. Ключи и алгоритмы шифрования. Методы шифрования с симметричным ключом. Методы замены (подстановки) и перестановки. Гаммирование. Шифрование, использующее генераторы (датчики) псевдослучайных последовательностей. Системы блочного шифрования на основе отечественного ГОСТа и стандарта DES (США). Системы несимметричного шифрования: с открытым ключом для шифрования и закрытым - для дешифрования. Односторонние функции. Криптографическая система RSA. Электронная цифровая подпись на основе криптографического преобразования. Особенности стандартизации и сертификации криптографических средств.

Тема 11. Компьютерные вирусы и антивирусные программные средства.
Компьютерные вирусы как специальный класс саморепродуцирующихся вредительских программ. Вирусные атаки как форма радиоэлектронной борьбы. Модели распространения вирусных программ. Классификация компьютерных вирусов. Файловые, загрузочные, сетевые вирусы. Вирусы и операционные системы. Вирусные программы: черви, троянский конь , макровирусы, мутанты, невидимки, логические бомбы и другие. Методы и средства антивирусной защиты. Программные средства обнаружения вирусов. Программы-сканеры, сторожа, ревизоры, детекторы и другие. Эвристические анализаторы. Методы устранения последствий заражения вирусами. Программы-доктора, программы- вакцины. Действия пользователя при обнаружении заражения вирусами. Профилактика заражения вирусами компьютерных систем.

Тема 12. Комплексная система защиты информации в компьютерных системах.
Концепция комплексной системы защиты информации (КСЗИ). Математическая формализация, моделирование и этапы создания КСЗИ. Пути и проблемы практической реализации КСЗИ. Контроль функционирования КСЗИ. Подходы к оценке эффективности КСЗИ. Выбор показателей эффективности и критериев оптимальности КСЗИ. Классы защищенности и соответствующие им требования. Стандарты в этой области. Оранжевая книга (США). Европейские стандарты и руководящие документы Гостехкомиссии РФ. Перспективы разработки и эксплуатации КСЗИ. Контроль и аудит в системах защиты информации.

Тема 13. Заключение.
Итоги изучения дисциплины.

4.2. Разделы дисциплины и виды занятий

Раздел дисциплины Всего Количество часов
Самостоя- тельная работа Аудиторные занятия
Лекции Практи- ческие занятия Лабора- торный практикум
Семестр 8
Тема 1. Введение. 1 0
1


Тема 2. Защита информации как объективная закономерность эволюции постиндустриального общества. 5 2
1
2

Тема 3. Информационная безопасность личности, общества и государства: социально-правовые аспекты. 6 3
1
2

Тема 4. Системный анализ угроз безопасности в компьютерных системах. 5 2
1
2

Тема 5. Общая характеристика средств и методов защиты информации. 9 4
2
3

Тема 6. Организационно-правовое обеспечение защиты информации. 10 4
2
4

Тема 7. Защита информации в компьютерных системах от случайных угроз . 7 4
1
2

Тема 8. Защита информации от утечки по техническим каналам. 5 4
1


Тема 9. Защита информации в компьютерных системах от несанкционированного вмешательства. 5 4
1


Тема 10. Криптографические методы защиты. 4 3
1


Тема 11. Компьютерные вирусы и антивирусные программные средства. 5 4
1


Тема 12. Комплексная система защиты информации в компьютерных системах. 5 4
1


Тема 13. Заключение. 1 0
1


Итого 68 38 15 15 0

4.3. Содержание дисциплины по видам занятий

4.3.1. Лекции

Раздел дисцип- лины (тема) Название лекции Кол-во часов
Семестр 8
Тема 1. Введение.
1
Тема 2. Защита информации как объективная закономерность эволюции постиндустриального общества.
1
Тема 3. Информационная безопасность личности, общества и государства: социально-правовые аспекты.
1
Тема 4. Системный анализ угроз безопасности в компьютерных системах.
1
Тема 5. Общая характеристика средств и методов защиты информации.
2
Тема 6. Организационно-правовое обеспечение защиты информации.
2
Тема 7. Защита информации в компьютерных системах от случайных угроз .
1
Тема 8. Защита информации от утечки по техническим каналам.
1
Тема 9. Защита информации в компьютерных системах от несанкционированного вмешательства.
1
Тема 10. Криптографические методы защиты.
1
Тема 11. Компьютерные вирусы и антивирусные программные средства.
1
Тема 12. Комплексная система защиты информации в компьютерных системах.
1
Тема 13. Заключение.
1
Итого 15

4.3.2. Практические занятия (семинары)


Раздел дисцип- лины (темы) Содержание практического занятия (семинара) Кол-во часов
Семестр 8
Тема 2.
2
Тема 3.
2
Тема 4. Системный анализ угроз безопасности в компьютерных системах.
2
Тема 5. Общая характеристика средств и методов защиты информации.
3
Тема 6.
4
Тема 7. Защита информации в компьютерных системах от случайных угроз .
2
Итого 15

4.3.3. Лабораторный практикум

Не предусмотрено программой

4.4. Самостоятельная работа студентов

Номера недель Раздел дисцип- лины (тема) Вид самостоятельной работы Название (содержание) работы Кол-во часов
Семестр 8
1, 2 Тема 8 Самостоятельное изучение  N7 Защита информации от утечки по техническим каналам
4
1-3 Тема 2 Самостоятельное изучение  N1 Защита информации как объективная закономерность эволюции постиндустриального общества
4
3, 4 Тема 9 Самостоятельное изучение  N8 Защита информации в компьютерных системах от несанкционированного доступа
4
4, 5 Тема 3 Самостоятельное изучение  N2 Информационная безопасность личности, общества и государства: социально-правовые аспекты
3
5-8 Тема 10 Самостоятельное изучение  N9 Криптографические методы защиты
3
6, 7 Тема 4 Самостоятельное изучение  N3 Системный анализ угроз безопасности в компьютерных системах
3
8, 9 Тема 5 Самостоятельное изучение  N4 Общая характеристика средств и методов защиты информации
3
9-12 Тема 11 Самостоятельное изучение  N10 Компьютерные вирусы и антивирусные программные средства
4
10, 11 Тема 6 Самостоятельное изучение  N5 Организационно-правовое обеспечение защиты информации
4
12-14 Тема 7 Самостоятельное изучение  N6 Защита информации в компьютерных системах от случайных угроз
2
13-15 Тема 12 Самостоятельное изучение  N11 Комплексная система защиты информации в компьютерных системах
4
Итого 38

5. Текущий контроль успеваемости и промежуточная аттестация

5.1. Текущий контроль успеваемости

5.1.1. Контроль самостоятельной работы студентов

5.1.2. Текущий контроль знаний студентов

Текущий контроль знаний (ТКЗ) студентов (в часы лекций)
Раздел дисцип- лины (тема) Содержание ТКЗ Кол-во часов
Семестр 8
Тема 8 Защита информации от утечки по техническим каналам
2
Тема 1 Введение
1
Тема 2 Защита информации как объективная закономерность эволюции постиндустриального общества
2
Тема 9 Защита информации в компьютерных системах от несанкционированного доступа
4
Тема 3 Информационная безопасность личности, общества и государства
2
Тема 4 Системный анализ угроз безопасности в компьютерных системах
4
Тема 10 Криптографические методы защиты
4
Тема 5 Общая характеристика средств и методов защиты информации
2
Тема 11 Компьютерные вирусы и антивирусные средства
4
Тема 6 Организационно-правовое обеспечение защиты информации
2
Тема 7 Защита информации в компьютерных системах от случайных угроз
4
Тема 12 Комплексная система защиты информации
2
Тема 13 Заключение
1

5.1.3. График текущего контроля успеваемости студентов

Семестр 8
Недели 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Опрос

Опрос8














Опрос

Опрос1















Опрос

Опрос2













Опрос


Опрос9










Опрос



Опрос3











Опрос





Опрос4







Опрос






Опрос10






Опрос









Опрос5





Опрос










Опрос11


Опрос











Опрос6



Опрос













Опрос7

Опрос














Опрос12

Опрос














Опрос13



Виды текущего контроля
ЗКурсПр - Защита курсового проекта ; ЗКурсР - Защита курсовой работы; ЗЛР - Защита лабораторной работы; КТ - Компьютерное тестирование; Контр - Контрольная работа; ПТ - Письменное тестирование; ЗР - Представление и защита реферата; ПрЛР - Проверка и прием лабораторных работ; ПДЗ - Проверка и приём домашнего задания; ПрРГР - Проверка и приём расчётно-графической работы; ПГ - Проверка уровня готовности студента; ПрКТ - Промежуточное компьютерное тестирование; Опрос - Устный опрос

5.1.4. График самостоятельной работы студента

Семестр 8
Недели 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
СИ

СИ1













СИ


СИ2











СИ




СИ3









СИ






СИ4







СИ








СИ5





СИ










СИ6


СИ

СИ7














СИ

СИ8












СИ



СИ9








СИ







СИ10




СИ











СИ11



Формы самостоятельной работы
РГР - Выполнение расчётно-графической работы; ДЗач - Диф. зачет; ДЗ - Домашнее задание; КурсР - Курсовая работа; КурсПр - Курсовое проектирование; ПЛР - Написание отчета и подготовка к защите лабораторной работы; ПТ - Подготовка к тестированию; ПОтч - Подготовка отчета по практике; Практика - Практика; Реферат - Реферат; СИ - Самостоятельное изучение; Соб - Собеседование

5.2. Промежуточная аттестация

8 семестр - зачет

6. Учебно-методическое обеспечение дисциплины

6.1. Основная литература

1. Ярочкин В.И.   Информационная безопасность :учеб. для вузов. -  М.:  Академический проект,  2005   Гриф МО
2. Семененко В.А.   Информационная безопасность : учеб. пособие для вузов. -  М.:  МГИУ,  2008   Гриф УМО
3. Семененко В.А.   Информационная безопасность : учеб. пособие для вузов. -  М.:  МГИУ,  2010   Гриф УМО
4. Семененко В.А.   Информационная безопасность : учеб.пособие для вузов. -  М.:  МГИУ,  2004   Гриф УМО

6.2. Дополнительная литература

5. Расторгуев С.П.   Основы информационной безопасности.  Академия,  2011 -  192c.    

6.3. Периодические издания

Отсутствует.

6.4. Ресурсы интернет

Отсутствует.

7. Средства обеспечения освоения дисциплины

Программы

  1. Программы контроля безопасности сети: KSA, KSM для Windows NT.
  2. Программа шифрования и создания цифровых подписей PGP.

Приложения

Приложение 1

Методические рекомендации для преподавателя

Тема занятий Виды учебных занятий Средства обучения Методы обучения Формы текущего контроля Рекомендуемая литература
Тема 1 Лекции
Чтение лекций
Устный опрос  N1.
[4] c.7-12
[1] c.12-30
[2] c.7-12
[3] c.7-12

Тема 2 Лекции
Чтение лекций
Устный опрос  N2.
[4] c.13-25
[5] c.10-37

Тема 2 Практическое занятие
Практическое занятие

[4] c.12-24

Тема 3 Лекции
Чтение лекций
Устный опрос  N3.
[4] c.26-35

Тема 3 Практическое занятие
Практическое занятие

[4] c.25-35

Тема 4 Лекции
Чтение лекций
Устный опрос  N4.
[4] c.36-48

Тема 4 Практическое занятие
Практическое занятие

[4] c.36-48

Тема 5 Лекции
Чтение лекций
Устный опрос  N5.
[4] c.49-63

Тема 5 Практическое занятие
Практическое занятие

[4] c.49-63

Тема 6 Лекции
Чтение лекций
Устный опрос  N6.
[4] c.64-76

Тема 6 Практическое занятие
Практическое занятие

[4] c.64-76

Тема 7 Лекции
Чтение лекций
Устный опрос  N7.
[4] c.77-92

Тема 7 Практическое занятие
Практическое занятие

[4] c.77-92

Тема 8 Лекции
Чтение лекций
Устный опрос  N8.
[4] c.93-112

Тема 9 Лекции
Чтение лекций
Устный опрос  N9.
[4] c.113-137

Тема 10 Лекции
Чтение лекций
Устный опрос  N10.
[4] c.138-163

Тема 11 Лекции
Чтение лекций
Устный опрос  N11.
[4] c.164-175

Тема 12 Лекции
Чтение лекций
Устный опрос  N12.
[4] c.190-210

Тема 13 Лекции
Чтение лекций
Устный опрос  N13.
[4] c.211-211

Приложение 2

Методические указания студентам для самостоятельной работы

Раздел дисцип- лины (тема) Вид самостоятельной работы Форма текущего контроля Необходимая
литература
Рекомендуемая
литература
Семестр 8
Тема 8 Самостоятельное изучение  N7
Защита информации от утечки по техническим каналам
Устный опрос  N7
[4] с.93-112
Тема 2 Самостоятельное изучение  N1
Защита информации как объективная закономерность эволюции постиндустриального общества
Устный опрос  N1
[4] с.7-25
Тема 9 Самостоятельное изучение  N8
Защита информации в компьютерных системах от несанкционированного доступа
Устный опрос  N8
[4] с.113-137
Тема 3 Самостоятельное изучение  N2
Информационная безопасность личности, общества и государства: социально-правовые аспекты
Устный опрос  N2
[4] с.26-35
Тема 10 Самостоятельное изучение  N9
Криптографические методы защиты
Устный опрос  N9
[4] с.138-163
Тема 4 Самостоятельное изучение  N3
Системный анализ угроз безопасности в компьютерных системах
Устный опрос  N3
[4] с.36-48
Тема 5 Самостоятельное изучение  N4
Общая характеристика средств и методов защиты информации
Устный опрос  N4
[4] с.49-63
Тема 11 Самостоятельное изучение  N10
Компьютерные вирусы и антивирусные программные средства
Устный опрос  N10
[4] с.164-175
Тема 6 Самостоятельное изучение  N5
Организационно-правовое обеспечение защиты информации
Устный опрос  N5
[4] с.64-76
Тема 7 Самостоятельное изучение  N6
Защита информации в компьютерных системах от случайных угроз
Устный опрос  N6
[4] с.77-92
Тема 12 Самостоятельное изучение  N11
Комплексная система защиты информации в компьютерных системах
Устный опрос  N11
[4] с.190-210

Приложение 3

Дополнительные учебно-методические материалы по дисциплине

Список экзаменационных вопросов (вопросов для зачёта) по дисциплине
  1. Информация как средство отражения окружающего мира и как средство его познания. Количественные оценки и показатели качества информации.
  2. Эволюция информационных процессов в обществе. Информатизация и компьютеризация. Информационные ресурсы, продукты и услуги. Объективная необходимость и общественная потребность защиты информации.
  3. Информационная безопасность личности, общества и государства. Массовая и конфиденциальная информация. Виды тайн.
  4. Информационная безопасность как составляющая национальной безопасности. Задачи государства в этой области. Информационное оружие, информационные войны и терроризм. Государственные органы РФ, реализующие функции обеспечения информационной безопасности.
  5. Компьютерная система (КС) как объект защиты информации. Угрозы информационной безопасности в КС. Классификация угроз.
  6. Общая характеристика случайных угроз информационной безопасности в КС.
  7. Общая характеристика преднамеренных угроз информационной безопасности в КС.
  8. Эволюция концепции информационной безопасности в КС. Основные принципы обеспечения информационной безопасности в КС. Политика безопасности.
  9. Реализация угроз информационной безопасности в КС путем несанкционированного доступа (НСД). Классификация каналов НСД. Собирательный образ потенциального нарушителя.
  10. Обобщенные модели системы защиты информации в КС. Одноуровневые, многоуровневые и многозвенные модели. Общая характеристика средств и методов защиты информации в КС.
  11. Общая характеристика организационных мероприятий, обеспечивающих информационную безопасность КС. Основные задачи службы безопасности.
  12. Необходимость правового регулирования в области защиты информации. Информация как объект права собственности. Правоотношения собственника, владельца и пользователя информационных ресурсов.
  13. Отечественное законодательство в области информации и защиты информации.
  14. Ответственность за правонарушения при работе с компьютерными системами.
  15. Эксплуатационная надежность КС как источник возникновения случайных угроз информационной безопасности. Пути ее повышения. Резервирование технических средств. Программно-аппаратный контроль и тестирование.
  16. Оптимизация взаимодействия пользователя с КС как средство предотвращения ошибочных операций случайного характера.
  17. Помехоустойчивое кодирование. Избыточные коды для обнаружения и исправления случайных ошибок в работе КС.
  18. Дублирование информации как средство парирования угроз безопасности в КС. Многоуровневое дублирование. Технология RAID.
  19. Минимизация ущерба, наносимого КС авариями и стихийными бедствиями.
  20. Система охраны объектов КС.
  21. Общая характеристика технических каналов утечки информации в КС.
  22. Методы и средства защиты информации в КС от утечки по каналам побочных электромагнитных излучений и наводок.
  23. Средства противодействия подслушивания и дистанционному наблюдению.
  24. Базовые принципы, лежащие в основе моделей политики безопасности в КС. Матричная (дискреционная) модель и мандатная (полномочная) модель управления доступом к ресурсам КС.
  25. Идентификация и аутентификация субъектов доступа к ресурсам КС. Парольные методы и оценка их эффективности. Биометрические методы.
  26. Средства и методы разграничения доступа к ресурсам КС.
  27. Защита программных средств КС от несанкционированного копирования и исследования.
  28. Защита от несанкционированного изменения структуры КС в процессе эксплуатации.
  29. Контроль целостности программ и данных в процессе эксплуатации КС.
  30. Общие понятия, история развития и классификация криптографических средств.
  31. Общая характеристика различных методов шифрования. Криптостойкость. Шифрование с симметричным и несимметричным ключами.
  32. Шифрование методом замены. Простая, полиалфавитная и многозначная замена.
  33. Шифрование методом перестановки. Маршрутные перестановки. Поворотные решетки.
  34. Аналитические методы шифрования.
  35. Шифрование методом гаммирования.
  36. Системы шифрования с открытым ключом. Односторонние функции. Электронная цифровая подпись. Алгоритм шифрования RSA.
  37. Отечественные и зарубежные стандарты шифрования.
  38. Общая характеристика и классификация компьютерных вирусов.
  39. Механизм заражения файловыми и загрузочными вирусами. Особенности макровирусов.
  40. Средства, используемые для обнаружения компьютерных вирусов.
  41. Профилактика заражения компьютерными вирусами.
  42. Антивирусные средства для лечения и удаления компьютерных вирусов. Программы-полифаги. Эвристические анализаторы.
  43. Чем вызвана необходимость разработки стандартов по защите информации? Охарактеризуйте отечественные нормативы и зарубежные стандарты в этой области.
  44. Содержательный смысл понятия комплексной системы защиты информации (КСЗИ) в компьютерных системах. Основные принципы и положения, реализующие системный подход к построению КСЗИ.
  45. Функции и задачи защиты, механизмы защиты, уровень защищенности, управление защитой и другие базовые понятия, используемые при формировании КСЗИ.
  46. Общетеоретическая постановка задачи оптимизации КСЗИ на основе выбранного критерия эффективности защиты.
  47. Основные технологические этапы разработки КСЗИ.
  48. Средства моделирования, применяемые для оптимизации КСЗИ.
  49. Организационно-технические мероприятия, проводимые в процессе эксплуатации КСЗИ.
  50. Задачи, решаемые подсистемой аудита в составе защищенных КС.