• 8(8772)52 30 08
  • Приёмная комиссия

  • 8(938)530 53 14
  • Приёмная комиссия филиала в п. Яблоновском

  • 8(8772)54 16 60
  • Приёмная комиссия политехнического колледжа
  • 8(800) 550 23 01
  • Консультация абитуриентов
Дополнительный набор на заочную форму обучения (бюджетные, платные места):
- бакалавриат, специалитет
- магистратура
«Горячая линия» ситуационного центра Министерства науки и высшего образования РФ +7(495)198 00 00
Телефон горячей линии поддержки иностранных обучающихся Дачева Бэла Аслановна +7(961)818 03 43
Горячая линия в системе СПО на базе института развития профессионального образования

Перечень вопросов к государственному экзамену по направлению подготовки «Информационная безопасность» на 2017-2018 год

Б.1.Б.18 Организационное и правовое обеспечение информационной безопасности

1. Организация работы с персоналом предприятия

Подбор и подготовка кадров. Проверка персонала на благонадежность. Заключение контрактов и соглашений о секретности. Особенности увольнения сотрудников, владеющих конфиденциальной информацией.

2.Организационное обеспечение безопасности информации ограниченного доступа

Государственная тайна и порядок отнесения к ней информации. Защита государственной тайны. Организация режима секретности, его особенности и содержание. Коммерческая тайна и порядок её определения. Организация работ с информацией, составляющей коммерческую тайну.

3. Способы и действия по защите информации

Характеристика защитных действий. Разглашение защищаемой информации. Способы пресечения разглашения защищаемой информации. Противодействие несанкционированному доступу к информации.

4. Организация и функции службы безопасности предприятия

Организационная структура службы безопасности. Организация внутри объектового режима на предприятии. Организация охраны объектов предприятия. Организация и обеспечение защиты коммерческой тайны на предприятии. Организация безопасности функционирования информационных систем.

5. Организация информационно-аналитической работы

Цели и задачи информационно-аналитической работы. Направления и методы аналитической работы. Этапы выполнения информационно-аналитических исследований производственных ситуаций. Методы выполнения аналитических исследований.

6. Государственная тайна и система ее защиты

Государственная тайна как особый вид защищаемой информации. Система защиты государственной тайны. Засекречивание информации. Организационные и технические способы защиты государственной тайны.

7. Конфиденциальная информация и ее защита

Коммерческая тайна. Служебная тайна. Профессиональные тайны. Процессуальные тайны. Персональные данные.

8. Уголовно-правовая характеристика компьютерных преступлений.

Неправомерный допуск к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ.

9. Криминалистическая характеристика компьютерных преступлений.

Цели и мотивы совершения компьютерных преступлений. Характеристика личности компьютерного преступника.

10. Способы совершения преступлений в сфере компьютерной информации.

Основные группы способов совершения компьютерных преступлений. Выявление преступлений в сфере компьютерной информации.

 

Б1.В.ДВ.4 Защита и обработка конфиденциальных документов

1. Документ и его функции

Возникновение документа и его назначение. Документы официальные, личные и личного происхождения. Назначение конфиденциальных документов. Уровень конфиденциальности информации и типы конфиденциальных документов. Конфиденциальные документы как объект защиты информации. Состав функций документа.

2. Способы и средства документирования

Задачи защиты информации при ее документировании. Текстовое документирование и область его применения Средства текстового документирования. Техническое документирование и область его применения. Средства технического документирования. Документирование с использованием организационной техники: телетайпов, телефаксов, регистраторов, оргавтоматов и т.д.

3. Классификация документов и систем документации

Основания классификации систем документации. Унифицированные системы документации. Стандарты на унифицированные системы документации. Структуризация документов информационно-документационной системы, основные принципы. Документы входные, выходные и внутренние.

4. Свойства документа

Основные свойства и соответствующие признаки, образующие документ и обусловленные его функциями. Содержание, форма, авторство документа. Датирование документа. Удостоверение документа. Основные характеристики качества документа. Юридическая сила документа. Подлинность документов. Подлинные и подложные документы. Виды фальсификации документов. Способы защиты документов от фальсификации.

5. Структура документа, его составление и оформление

Что такое формуляр, формуляр-образец, типовой формуляр. Перечислить реквизиты, относящиеся к заголовочной и оформительной части документа. Содержательная часть документа. Требования к стилю официального документа. Перечислить основные виды управленческих документов. Рассказать об основных требованиях к их оформлению. Составление и оформление основных видов технических документов.

6. Систематизация и оперативное хранение конфиденциальных документов

Номенклатура дел. Формирование и оформление документов и дел. Уничтожение документов, дел и носителей информации.

7. Требования, предъявляемые к документообороту

Особенности автоматизированного безбумажного документооборота Единство принципов и направлений движения традиционных и электронных документов. Типовой состав технологических стадий входного (входящего, поступающего), выходного (отправляемого, исходящего) и внутреннего документопотоков.

8. Специфика технологии защищенного документооборота

Анализ угроз несанкционированного получения документированной информации, хищения или уничтожения документов, их фальсификации или подмены в документопотоках. Классификация каналов практической реализации возможных угроз. Понятие «защищенный документооборот», его цели и задачи.

9. Стадии обработки и защиты конфиденциальных документов входного потока

Прием, первичная обработка, конфиденциальных документов, предварительное рассмотрение и распределение поступивших конфиденциальных документов. Традиционный учет поступивших документов и формирование справочно-информационного банка данных по документам.

10. Стадии обработки и защиты конфиденциальных документов выходного и внутреннего потоков

Оформление и учет носителей конфиденциальной информации. Изготовление конфиденциальных документов. Контроль исполнения конфиденциальных документов. Копирование и размножение документов. Учет подготовленных (изданных) конфиденциальных документов. Инвентарный учет документов и изданий.

 

Б.1.Б.23 Техническая защита информации

1. Виды информации, защищаемой техническими средствами.Виды защищаемой информации. Свойства информации как предмета защиты. Источники и носители информации, защищаемой техническими средствами. Запись и съем информации с ее носителя.

2. Демаскирующие признаки объектов защиты.

Классификация демаскирующих признаков объектов защиты. Видовые демаскирующие признаки. Демаскирующие признаки сигналов. Демаскирующие признаки веществ

3. Характеристики угроз безопасности информации.

Виды угроз безопасности информации, защищаемой техническими средствами. Источники угроз безопасности информации, защищаемой техническими средствами. Опасные сигналы и их источники.

4.Методы добывания информации.

Основные принципы разведки. Классификация технической разведки. Технология добывания информации. Способы доступа органов добывания к источникам информации.

5.Методы противодействия подслушиванию.

Структурное скрытие речевой информации в каналах связи. Энергетическое скрытие акустического сигнала. Демаскирующие признаки закладных устройств. Методы обнаружения закладных устройств.

 

Б1.Б.27 Защита информационных процессов в компьютерных системах

1. Политика безопасности компьютерных систем

Дискреционная и многоуровневая политика безопасности. Политика защиты целостности. Основные требования к программной и программно-аппаратной реализации средств защиты информации. Система лицензирования и сертификации средств защиты. Аттестация защищенных систем. Структуры лицензирования и сертификации в РФ. Нормативная база и ответственность за защиту информации. Руководящий документ ФСТЭК по оценке защищенности АС.

2. Средства и методы ограничения доступа к информации и компонентам компьютерной системы.

Защита информации в компьютерной системе от несанкционированного доступа. Система разграничения доступа к информации в компьютерной системе. Концепция построения систем разграничения доступа. Организация доступа к ресурсам компьютерной системы. Обеспечение целостности и доступности информации в компьютерных системах. Защита информации, обрабатываемой ПЭВМ и ЛВС, от утечки по сети электропитания.

3. Современные технологии защиты корпоративных сетей.

Межсетевые экраны, системы обнаружения атак и виртуальные частные сети. Классификация МЭ. Политика работы МЭ. Схемы подключения МЭ. Системы обнаружения атак. Концепция построения защищенных виртуальных частных сетей VPN. Функции и компоненты сети VPN. Туннелирование. Классификация VPN по рабочему уровню ЭМВОС, по архитектуре технического решения, по способу технической реализации. Технические и экономические преимущества внедрения технологий VPN в корпоративные сети.

4. Анализ уровня защищенности КИС

Понятие защищенности АС. Нормативнаябазаанализазащищенности. ISO15408: Common Criteria for Information Technology Security Evaluation. Методика анализа защищенности. Исходные данные по обследуемой АС. Анализ конфигурации средств защиты внешнего периметра сети. Методы тестирования системы защиты. Сетевые сканеры. Механизмы работы сканеров безопасности.

5. Государственная политика в области безопасности компьютерных систем

Основные категории требований к программной и программно-аппаратной реализации средств защиты информации. Система лицензирования и сертификации средств защиты. Аттестация защищенных систем. Структуры в РФ, обеспечивающие лицензирование и сертификацию. Нормативная база и ответственность за защиту информации в компьютерных системах. Руководящий документ ФСТЭК по оценке защищенности АС.

 

Б1.В.ДВ.6 Защита интеллектуальной собственности и патентоведение

1 Патентное право и его принципы. Новизна и промышленная применимость изобретения, полезной модели, промышленного образца

Институт патентного права. Принципы патентного права. Новизна изобретения. Промышленная применимость изобретения. Условия патентоспособности промышленного образца.

2. Международная патентная классификация, её структура, виды и порядок проведения патентного поиска. Классификационный индекс МПК

Международная патентная классификация. Структура МПК: Классификационный индекс МПК. Виды поиска в патентной документации. Патентный поиск. Этапы процедур поиска.

3. Патент, авторское свидетельство. Изобретательский уровень, уровень техники и новизна

Патент. Продажа патента. Свидетельство. Изобретательский уровень. Уровень техники. Определение новизны.

4. Институт индивидуализации товара и услуг. Товарный знак , его виды и функции. Контрафактная продукция

Институт права средств индивидуализации. Фирменное наименование, Товарный знак и знак обслуживания. Наименованием места происхождения товара. Сфера действия исключительного права на товарный знак. Виды товарных знаков. Основные функции товарного знака. Контрафактная продукция. Контрафактный экземпляр.

5. Имущественные и неимущественные права. Патентная чистота

Имущественные права. Личные неимущественные права. Права в отношении программы для ЭВМ или базы данных. Имущественные права патентообладателя. Патентная чистота.

 

Б1.В.ОД.8. Стандартизация, сертификация и метрология в области защиты информации

1. Метрология

Основные понятия в области метрологии. Краткая история метрологии. Системы единиц измеряемых величин. Международная система единиц..

2. Виды и методы измерений. Средства измерений, классификация и метрологические характеристики. Погрешности измерений и оценивание их характеристик

Виды и методы измерений. Основные сведения о погрешностях измерений, анализ погрешности измерений. Последовательность и содержание операций при проведении измерений. Методы измерений: метод непосредственной оценки, нулевой, дифференциальный (разностный), совпадений.

3. Измерительные приборы

Классификация измерительных приборов, основные виды. Принцип действия измерительных приборов, их элементы и составные части.

4. Государственная система обеспечения единства измерений

Государственный метрологический контроль за средствами измерений, методиками выполнения измерений испытательным оборудованием. Законодательство в области метрологического обеспечения, государственное управление обеспечением единства измерений, государственная метрологическая служба. Метрологические службы государственных органов управления и юридических лиц. Виды государственного метрологического контроля: утверждение типа средств измерений, поверка средств измерений, лицензирование деятельности юридических и физических лиц на право изготовления, ремонта, продажи и проката средств измерений; аттестация методик выполнения измерений; аттестация испытательного оборудования.

5. Стандартизация и сертификация

Сущность стандартизации и сертификации. Нормативные документы по стандартизации и виды стандартов. Применение нормативных документов и характер их требований. Ответственность за нарушение обязательных требований стандартов. Законодательная база сертификации. Правила по проведению сертификации. Обязательная сертификация. Порядок проведения сертификации. Сертификат соответствия.

 

Б1.Б.26 Программно-аппаратные средства защиты информации

 

1. Защита от несанкционированного доступа. Средства и методы ограничения доступа к файлам.

Защита информации в КС от несанкционированного доступа. Основные понятия и концепции. Идентификация и аутентификация пользователя. Особенности применения пароля для аутентификации пользователя. Биометрическая идентификация и аутентификация пользователя. Взаимная проверка подлинности пользователей. Система разграничения доступа к информации в КС. Управление доступом. Состав системы разграничения доступа. Концепция построения систем разграничения доступа. Ядро безопасности. Организация доступа к ресурсам КС.

2. Защита программ и данных от несанкционированного копирования.

Основные компоненты системы защиты программных продуктов от несанкционированного копирования. Основные функции средств защиты от копирования. Основные методы защиты от копирования. Методы, затрудняющие считывание скопированной информации. Методы, препятствующие использованию скопированной информации. Методы противодействия динамическим способам снятия защиты программ от копирования. Применение специальных аппаратных устройств (электронных ключей и т.п.) для защиты от несанкционированного копирования информации.

3. Подсистемы защиты современных операционных систем.

Субъекты, объекты, методы и права доступа в современных операционных системах. Основные компоненты подсистем защиты UNIX и Windows. Управление доступом, аутентификация, аудит. Основные проблемы с безопасностью и возможные решения в современных операционных системах. Аудит информационной безопасности.

4. Защита информации в системах управления базами данных.

Угрозы безопасности баз данных: общие и специфичные. Модели безопасности систем управления базами данных (СУБД). Средства обеспечения безопасности данных в базе: идентификация и аутентификация пользователей, управление доступом, регистрация событий безопасности, представления, транзакции. Ролевое разграничение доступа к данным в современных СУБД. Обеспечение целостности базы данных. Обеспечение безопасности данных в распределенных базах данных. Защита базы данных от несанкционированного копирования.

5. Антивирусная защита компьютерных систем.

Понятие вредоносной программы и их классификация. Принципы построения политики безопасности, обеспечивающей высокую защищенность от вредоносного программного обеспечения: принцип минимизации программного обеспечения, принцип минимизации полномочий пользователей. Специализированные средства и методы выявления вредоносных программ: сигнатурное и эвристическое сканирование, контроль целостности, мониторинг информационных потоков, изолированная программная среда, программные ловушки.

 

Б1.Б.25 Криптографические методы защиты информации

  1. Криптографические системы

Понятия криптологии, криптографии и криптоанализа. История криптологии. Простейшие шифры и их свойства. Криптостойкость. Системы с открытым ключом.

2. Электронная подпись

Понятие электронной подписи. Виды электронной подписи. PKI. Система удостоверяющих центров в РФ.

3. Средства криптографической защиты информации.

Криптосервиспровайдеры (CSP). Примеры использования криптосредств.

 

Б1.Б.22 Администрирование безопасности в операционных системах

1. Понятие операционных систем. Основные механизмы функционирования операционных систем.

Общая характеристика операционных систем; назначение и возможности систем клона UNIX, систем группы Windows; интерфейс ОС с пользователями; диалоговые и пакетные интерфейсы; управление ресурсами; управление процессорами; управление памятью; управление устройствами.

Драйверы внешних устройств; файловые системы; управление программами: понятие программы, организация динамических и статических вызовов, взаимодействие ОС с программами и отладчиками; виртуальные программы; управление процессами: состояния процессов, синхронизация процессов, обмен сообщениями, стратегии и дисциплины планирования, наследование ресурсов, тупиковые ситуации.

2. Обзор методов несанкционированного доступа к операционной системе.

Основные термины безопасности операционных систем. Обработка исключений, сохранение и восстановление процессов; организация управления доступом и защиты ресурсов ОС, основные механизмы безопасности.

Несанкционированный доступ. Эксплоит. Руткит. Вирус. Троянский конь. Удаленный доступ. «Зеро-дэй» уязвимости. Шелл-коды.

3. Основные механизмы защиты в ОС Windows.

Основные принципы ОС Windows. Планирование развертывания ОС Windows. Эволюция технологий разграничения доступа в ОС Windows. Пользователи в Windows. Понятие SID, RID. Алгоритм генерации SID. Делегирование полномочий. Разделение доступа. Администрирование дисковых ресурсов. Файловые системы Windows.

4. Администрирование сетей передачи данных. Защита операционной системы в сети. Службы каталогов. ActiveDirectory. Брандмауэр Windows. Сетевые технологии Windows. SMB. Net Bios. Контроль подключений к ОС. Технологии удаленного доступа к ОС Windows. Типы сетей. Основные принципы ActiveDirectory. Домен. Лес. Интеграция ActiveDirectoryс DNS. Политики безопасности. Контроллеры домена. Роли мастера операций. Парольные политики. Делегирование полномочий. Наследование полномочий. Уровни доверия.

5. Основные механизмы защиты в ОС Linux.

Пользователи и группы в Linux. Разделение доступа. Понятие ID. Классическая схема разделения доступа. Понятие владельца. Наследование полномочий. Системы мандатной защиты. Основные принципы SELinux. Принципы совмещения классической системы разделения доступа с мандатной защитой. Ограничения SELinux. Механизмы изоляции исполняемого кода в Linux. Виртуализация. Контейнеры. Зоны. Изоляция кода на уровне пользователя. Изоляция кода на уровне ядра. Механизмы защиты данных в Linux. Понятие шифрования данных. Шифрования уровня отдельных файлов. Шифрование на уровне файловой системы. Сертификаты и ключи. Резервное копирование. Снимки файловых систем. Журналирование. Принципы фильтрации сетевых пакетов. IPTables.

 

Б1.В.ОД.9. Экономика защиты информации

  1. Информация как важнейший ресурс экономики. Информация как товар, цена информации.

Информатизация экономики. Понятие информации, ее характеристика. Характеристика информации как товара посредством такого показателя, как жизненный цикл. Свойства экономической информации. Информационное обеспечение (ИО): определение, цель разработки, основное назначение, требования к нему. Внемашинное ИО, внутримашинное ИО.

Оценка стоимости информации как товара. Атрибутивные (неотрывность, дискретность, непрерывность), прагматические (смысл и новизна, полезность, ценность, кумулятивность, полнота и т.д.) и динамические (рост информации, старение) свойства информации. Расчет стоимости информации. Аддитивная модель. Анализ риска.

2. Экономическая безопасность.

Понятие экономической безопасности. Угрозы экономической безопасности. Показатели экономической безопасности. Меры обеспечения экономической безопасности. Экономика ЗИ. Задачи экономики ЗИ.

Экономическая безопасность предприятия. Система экономической безопасности предприятия (СЭБ). Основные задачи СЭБ. Внешние и внутренние угрозы предпринимательской деятельности.

3. Экономические проблемы информационных ресурсов. Понятие защищаемой информации.

Понятие информации. Предметные направления ЗИ. Государственная, коммерческая, служебная, банковская тайны. Персональные данные. Интеллектуальная собственность.  Понятие информационного ресурса. Информация как объект права собственности. Информационные ресурсы в управлении экономическими процессами.

4. Степень наносимого ущерба информации. 

Стоимостная оценка результатов противоправного использования информации. Стоимостная оценка ущерба, нанесенного владельцу информации в связи с утратой прав на ее коммерческую реализацию на основе лицензионных соглашений.

 

Б1.Б.24 Основы управления информационной безопасностью

1. Основные понятия информационной безопасности 

Понятие информационной безопасности.

Основные составляющие информационной безопасности.

Управление информационной безопасностью.

Важность и сложность проблемы информационной безопасности.

2. Угрозы информационной безопасности в информационных системах

Основные определения и критерии классификации угроз.

Основные угрозы доступности.

Основные угрозы целостности.

Основные угрозы конфиденциальности.

Вредительские программы

3. Оценочные стандарты в информационной безопасности

Роль стандартов ИБ.

«Оранжевая книга» как оценочный стандарт.

Международный стандарт ISO/IEC 15408. Критерии оценки безопасности информационных систем.

4. Стандарты управления информационной безопасностью.

Стандарты управления информационной безопасностью BS 7799 и ISO/IEC 17799. Их основные положения.

Международный стандарт ISO/IEC 27001:2005 "Системы управления информационной безопасности. Требования".

Сертификация СУИБ на соответствие ISO 27001.

 

Похожие новости