Программа гос. итоговой аттестации студентов по направлению "Информационная безопасность"
МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«МАЙКОПСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ»
Факультет информационных систем в экономике и юриспруденции
Кафедра информационной безопасности и прикладной информатики
СОГЛАСОВАНО Декан факультета информационных систем в экономике и юриспруденции _________________А.К.Доргушаова «____» _____________20__г. |
УТВЕРЖДАЮ Проректор по учебной работе ____________Л.И.Задорожная
«____»____________20__г. |
ПРОГРАММА
ГОСУДАРСТВЕННОЙ ИТОГОВОЙ АТТЕСТАЦИИ
по направлению подготовки бакалавров 10.03.01 «Информационная безопасность»
профиль подготовки «Организация и технология защиты информации»
Майкоп, 2016 г.
УДК 338.24
ББК 65.050.9
П-78
Разработана кафедрой информационных систем в экономике и юриспруденции
Одобрена научно-методическим советом факультета
(протокол №6 от 30.03.2016 г.)
(Составители: д-р экон. наук, доц. Чефранов С. Г., канд. экон. наук, Доргушаова А.К., канд. техн. наук, доц. Довгаль В.А., канд. филос. наук, Козлова Н.Ш., канд. физ.-мат. наук, Киздермишов А.А., , ст. преп. Брикова И.В.
Рецензент: канд. техн. наук, доц. Чундышко В.Ю.
Программа итогового междисциплинарного экзамена по направлению подготовки 10.03.01 «Информационная безопасность» (профиль «Организация и технология защиты информации») учебно-методическое пособие / Чефранов С. Г., Доргушаова А.К., Довгаль В.А., Козлова Н.Ш., Киздермишов А.А., Канаев А., Брикова И.В. – Майкоп, 2016.
Программа итогового междисциплинарного экзамена по направлению подготовки 10.03.01 «Информационная безопасность» (профиль «Организация и технология защиты информации») включаеткритерии оценки знаний выпускников на итоговом междисциплинарном экзамене и содержание программы итогового междисциплинарного экзаменав соответствии с требованиями Государственного образовательного стандарта и Положения об итоговой государственной аттестации выпускников Майкопского государственного технологического университета. Программа предназначена для студентов, обучающихся по направлению подготовки 10.03.01 «Информационная безопасность» (профиль «Организация и технология защиты информации»).
Программа итогового междисциплинарного экзамена по направлению подготовки 10.03.01 «Информационная безопасность»обсуждена на заседании Научно-методического совета направления подготовки 10.03.01 «Информационная безопасность»и утверждена Ученым советом факультета информационных систем в экономике и юриспруденции ФГБОУ ВО «МГТУ».
КРИТЕРИИ ОЦЕНКИ ЗНАНИЙ
выпускников на итоговом междисциплинарном экзамене
по направлению подготовки 10.03.01 «Информационная безопасность»
(профиль «Организация и технология защиты информации»)
Государственный экзамен преследует цель произвести комплексную оценку полученных за период обучения знаний в области обеспечения информационной безопасности, особенностей разработки и эксплуатации систем защиты информарции с учетом специфики учебного процесса и региональных особенностей Вуза. Он включает вопросы по всем основным циклам дисциплин подготовки и предполагает письменный ответ экзаменуемого по теоретическим вопросам.
Экзаменационный билет включает три вопроса, охватывающие:
- дисциплины базовой части учебного плана;
- обязательные дисциплины вариативной части учебного плана;
- дисциплины по выбору вариативной части учебного плана.
Экзаменационной комиссией оценивается ответ на каждый вопрос, при этом учитываются полнота ответа, его соответствие программе, логичность изложения, соблюдение норм литературного языка, характер и количество существенных и несущественных ошибок. Существенные ошибки связаны с недостаточной глубиной знаний выпускника. Несущественные ошибки возникают из-за его невнимательности, незнания некоторых специфических деталей вопросов, неумения привести конкретные примеры на заданный вопрос и пр.
Ответ на каждый вопрос экзаменационного билета оценивается одним из следующих баллов: «5» (отлично), «4» (хорошо), «3» (удовлетворительно), «2» (неудовлетворительно).
Оценка «5» (отлично) ставится, если:
- ответ полный и соответствует программе;
- материал изложен в логической последовательности, профессиональным языком;
- существенные ошибки отсутствуют;
- допущена одна несущественная ошибка, исправленная по требованию комиссии.
Оценка «4» (хорошо) ставится, если:
- ответ полный и соответствует программе не менее, чем на 80%;
- материал изложен логично;
- существенные ошибки отсутствуют.
- Допущены 2-3 несущественные ошибки, исправленные по требованию комиссии.
Оценка «3» (удовлетворительно) ставится, если:
- ответ неполный (но не менее 60% от объема программы);
- отсутствует логика в изложении материала;
- допущена одна существенная ошибка, которую выпускник исправил, после наводящих вопросов;
- допущено более трех несущественных ошибок, исправленных по требованию комиссии.
Оценка «2» (неудовлетворительно) ставится, если:
- обнаружено непонимание данного материала выпускником;
- допущены две и более существенные ошибки, которые выпускник не может исправить после наводящих вопросов комиссии;
- выпускник отказывается отвечать на данные вопросы;
- выпускник уличен комиссией в пользовании неразрешенным вспомогательным материалом.
Общая оценка за экзамен выводится как средняя арифметическая по всем вопросам с округлением до целого балла. Продолжительность итогового междисциплинарного экзамена не должна превышать одного академического часа на одного студента - 45 мин.
Программа
итогового междисциплинарного экзамена
по направлению подготовки 10.03.01 «Информационная безопасность»
(профиль «Организация и технология защиты информации»)
В программу итогового междисциплинарного экзамена включены вопросы по следующим дисциплинам учебного плана:
Б.3.12. Документоведение
1. Документ и его функции
Возникновение документа и его назначение. Документы официальные, личные и личного происхождения. Назначение конфиденциальных документов. Уровень конфиденциальности информации и типы конфиденциальных документов. Конфиденциальные документы как объект защиты информации. Состав функций документа.
2. Способы и средства документирования
Задачи защиты информации при ее документировании. Текстовое документирование и область его применения Средства текстового документирования. Техническое документирование и область его применения. Средства технического документирования. Документирование с использованием организационной техники: телетайпов, телефаксов, регистраторов, оргавтоматов и т.д.
3. Классификация документов и систем документации
Основания классификации систем документации. Унифицированные системы документации. Стандарты на унифицированные системы документации. Структуризация документов информационно-документационной системы, основные принципы. Документы входные, выходные и внутренние.
4. Свойства документа
Основные свойства и соответствующие признаки, образующие документ и обусловленные его функциями. Содержание, форма, авторство документа. Датирование документа. Удостоверение документа. Основные характеристики качества документа. Юридическая сила документа. Подлинность документов. Подлинные и подложные документы. Виды фальсификации документов. Способы защиты документов от фальсификации.
5. Структура документа, его составление и оформление
Что такое формуляр, формуляр-образец, типовой формуляр. Перечислить реквизиты, относящиеся к заголовочной и оформительной части документа. Содержательная часть документа. Требования к стилю официального документа. Перечислить основные виды управленческих документов. Рассказать об основных требованиях к их оформлению. Составление и оформление основных видов технических документов.
ЛИТЕРАТУРА
1. Раздорожный А.А. Документирование управленческой деятельности [Электронный ресурс]: учебное пособие/ Раздорожный А. А. - М.: ИНФРА-М, 2016. - 304 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=542806
2. Крюкова, Н.П. Документирование управленческой деятельности [Электронный ресурс]: учебное пособие / Н.П. Крюкова. – М.: ИНФРА-М, 2013. – 268 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=404350
3. Быкова, Т.А. Документационное обеспечение управления (делопроизводство) [Электронный ресурс]: учеб. пособие. / Т.А. Быкова, Т.В. Кузнецова, Л.В. Санкина – М.: ИНФРА-М, 2013. – 304 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=390575
4. Гугуева, Т.А. Конфиденциальное делопроизводство [Электронный ресурс]: учебное пособие / Т.А. Гугуева. – М.: Альфа-М: Инфра-М, 2012. – 192 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=265483
Б.3.5. Организационное и правовое обеспечение информационной безопасности
1. Организация работы с персоналом предприятия
Подбор и подготовка кадров. Проверка персонала на благонадежность. Заключение контрактов и соглашений о секретности. Особенности увольнения сотрудников, владеющих конфиденциальной информацией.
2.Организационное обеспечение безопасности информации ограниченного доступа
Государственная тайна и порядок отнесения к ней информации. Защита государственной тайны. Организация режима секретности, его особенности и содержание. Коммерческая тайна и порядок её определения. Организация работ с информацией, составляющей коммерческую тайну.
3. Способы и действия по защите информации
Характеристика защитных действий. Разглашение защищаемой информации. Способы пресечения разглашения защищаемой информации. Противодействие несанкционированному доступу к информации.
4. Организация и функции службы безопасности предприятия
Организационная структура службы безопасности. Организация внутри объектового режима на предприятии. Организация охраны объектов предприятия. Организация и обеспечение защиты коммерческой тайны на предприятии. Организация безопасности функционирования информационных систем.
5. Организация информационно-аналитической работы
Цели и задачи информационно-аналитической работы. Направления и методы аналитической работы. Этапы выполнения информационно-аналитических исследований производственных ситуаций. Методы выполнения аналитических исследований.
6. Государственная тайна и система ее защиты
Государственная тайна как особый вид защищаемой информации. Система защиты государственной тайны. Засекречивание информации. Организационные и технические способы защиты государственной тайны.
7. Конфиденциальная информация и ее защита
Коммерческая тайна. Служебная тайна. Профессиональные тайны. Процессуальные тайны. Персональные данные.
ЛИТЕРАТУРА
1. Баранова, Е.К. Информационная безопасность и защита информации [Электронный ресурс]: учебное пособие/ Баранова Е. К., Бабаш А. В. - М.: РИОР, ИНФРА-М, 2016. - 322 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=495249
2. Защита информации [Электронный ресурс]: учебное пособие / А.П. Жук и др. - М.: РИОР: ИНФРА-М, 2015. - 392 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=474838
3. Башлы, П.Н. Информационная безопасность и защита информации [Электронный ресурс]: учебник / П.Н. Башлы, А.В. Бабаш, Е.К. Баранова. – М.: РИОР, 2013. – 222 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=405000
4. О государственной тайне [Электронный ресурс]: федеральный закон. - М.: ИНФРА-М, 2011. - 29 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=331856
В.В.3.9. Защита и обработка конфиденциальных документов
1. Систематизация и оперативное хранение конфиденциальных документов
Номенклатура дел. Формирование и оформление документов и дел. Уничтожение документов, дел и носителей информации.
2. Требования, предъявляемые к документообороту
Особенности автоматизированного безбумажного документооборота Единство принципов и направлений движения традиционных и электронных документов. Типовой состав технологических стадий входного (входящего, поступающего), выходного (отправляемого, исходящего) и внутреннего документопотоков.
3. Специфика технологии защищенного документооборота
Анализ угроз несанкционированного получения документированной информации, хищения или уничтожения документов, их фальсификации или подмены в документопотоках. Классификация каналов практической реализации возможных угроз. Понятие «защищенный документооборот», его цели и задачи.
4. Стадии обработки и защиты конфиденциальных документов входного потока
Прием, первичная обработка, конфиденциальных документов, предварительное рассмотрение и распределение поступивших конфиденциальных документов. Традиционный учет поступивших документов и формирование справочно-информационного банка данных по документам.
5. Стадии обработки и защиты конфиденциальных документов выходного и внутреннего потоков
Оформление и учет носителей конфиденциальной информации. Изготовление конфиденциальных документов. Контроль исполнения конфиденциальных документов. Копирование и размножение документов. Учет подготовленных (изданных) конфиденциальных документов. Инвентарный учет документов и изданий.
ЛИТЕРАТУРА
1. Козлова, Н.Ш. Защита и обработка конфиденциальных документов: [учебное пособие] / Н.Ш. Козлова. – Майкоп: Пермяков С.А., 2014. – 158 с.
2. Гугуева, Т.А. Конфиденциальное делопроизводство [Электронный ресурс]: учебное пособие / Т.А. Гугуева. – М.: Альфа-М: Инфра-М, 2012. – 192 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=265483
3. Куняев, Н. Н. Конфиденциальное делопроизводство и защищенный электронный документооборот [Электронный ресурс]:учебник / Н. Н. Куняев, А. С. Дёмушкин, А. Г. Фабричнов; под общ. ред. Н. Н. Куняева. - М.: Логос, 2011. - 452.- ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=468998
4. Ищейнов, В.Я. Защита конфиденциальной информации [Электронный ресурс]: учебное пособие / В.Я. Ищейнов, М.В. Мецатунян. - М.: Форум, 2009. - 256 с- ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=165929 .
Б.3.6. Техническая защита информации
- Виды информации, защищаемой техническими средствами.
Виды защищаемой информации. Свойства информации как предмета защиты. Источники и носители информации, защищаемой техническими средствами. Запись и съем информации с ее носителя.
- Демаскирующие признаки объектов защиты.
Классификация демаскирующих признаков объектов защиты. Видовые демаскирующие признаки. Демаскирующие признаки сигналов. Демаскирующие признаки веществ.
- Характеристики угроз безопасности информации.
Виды угроз безопасности информации, защищаемой техническими средствами. Источники угроз безопасности информации, защищаемой техническими средствами. Опасные сигналы и их источники.
- Методы добывания информации.
Основные принципы разведки. Классификация технической разведки. Технология добывания информации. Способы доступа органов добывания к источникам информации.
- Методы противодействия подслушиванию.
Структурное скрытие речевой информации в каналах связи. Энергетическое скрытие акустического сигнала. Демаскирующие признаки закладных устройств. Методы обнаружения закладных устройств.
ЛИТЕРАТУРА
1. Методы и средства инженерно-технической защиты информации [Электронный ресурс]: учебное пособие/ В.И. Аверченков [и др.]. — Брянск: Брянский государственный технический университет, 2012. — 187 c. — ЭБС «IPRbooks» — Режим доступа: http://www.iprbookshop.ru/7000
2. Аверченков В.И. Организационная защита информации [Электронный ресурс]: учебное пособие для вузов/ Аверченков В.И., Рытов М.Ю. — Брянск: Брянский государственный технический университет, 2012. — 184 c. — ЭБС «IPRbooks» — Режим доступа: http://www.iprbookshop.ru/7002
3. Титов А.А. Инженерно-техническая защита информации [Электронный ресурс]: учебное пособие/ Титов А.А. — Томск: Томский государственный университет систем управления и радиоэлектроники, 2010. — 197 c. — ЭБС «IPRbooks» — Режим доступа: http://www.iprbookshop.ru/13931
4. Разработка системы технической защиты информации [Электронный ресурс]: учебное пособие/ В.И. Аверченков [и др.]. — Брянск: Брянский государственный технический университет, 2012. — 187 c. — ЭБС «IPRbooks» — Режим доступа: http://www.iprbookshop.ru/7005
5. Технические средства и методы защиты информации: учеб. пособие для студентов вузов / А.П. Зайцев [и др.]; под ред. А.П. Зайцева, А.А. Шелупанова. – М.: Горячая линия - Телеком, 2009. – 616 с.
Б.3.3. Программно-аппаратные средства защиты информации
1. Основные подходы к защите данных от несанкционированного доступа (НСД)
Шифрование (технологии шифрования). Системные механизмы, позволяющие осуществлять НСД. Контроль доступа (субъекты и объекты доступа, основные подходы к определению прав доступа).
2. Организация доступа к файлам
Атрибуты доступа. Организация доступа к файлам в различных операционных системах. Механизм контроля доступа.
3. Построение программно-аппаратных комплексов шифрования
Принципы работы устройств криптографической защиты данных (УКЗД). Использование УКЗД как средства защиты компьютера от НСД. Принципы взаимодействия с прикладными программами. Комплексное использование УКЗД.
4. Аппаратно-программные системы криптографической защиты информации серии КРИПТОН
Архитектура платы. Основные свойства УКЗД серии КРИПТОН. Системы криптографической защиты информации, построение на базе УКЗД серии КРИПТОН, их составные части. Другие программно-аппаратные средства криптографической защиты информации (Панцирь, ФОРТ и т.п.).
5. Хранение ключевой информации
Секретная информация, используемая для контроля доступа (ключи и пароли). Организация хранения ключей (магнитные диски прямого доступа, магнитные интеллектуальные карты, средство Touch Memory). Типовые решения в организации ключевых систем: открытое распределение ключей, метод управляемых векторов.
ЛИТЕРАТУРА
1. Хорев, П. Б. Программно-аппаратная защита информации [Электронный ресурс]: учебное пособие / П.Б. Хорев. - М.: Форум, 2015. - 352 с.- ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=489084
2. Башлы, П.Н. Информационная безопасность и защита информации [Электронный ресурс]: учебник / П.Н. Башлы, А.В. Бабаш, Е.К. Баранова. – М.: РИОР, 2013. – 222 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=405000
3. Борисов, М.А. Основы программно-аппаратной защиты информации: учеб. пособие для студентов вузов / М.А. Борисов, И.В. Заводцев, И.В. Чижов. – М.: ЛИБРОКОМ, 2012. – 376 с.
В.В.3.4. Защита информационных процессов в компьютерных системах
1. Информационные технологии и их поддержка
Государственные стандарты на разработку и создание информационных систем. Стандарты ISO, CommonCriteria, Cobit, ITIL.
2. Технология защиты информации
Модель OSI.Основные угрозы информации в компьютерных системах Основные виды и источники атак на информацию. Мониторинг безопасности.
3. Государственная политика в области безопасности компьютерных систем
Государственная политика в области безопасности компьютерных систем. Система лицензирования и сертификации средств защиты. Аттестация защищенных систем.
ЛИТЕРАТУРА
1. Хорев, П. Б. Программно-аппаратная защита информации [Электронный ресурс]: учебное пособие / П.Б. Хорев. - М.: Форум, 2015. - 352 с.- ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=489084
2. Защита информации [Электронный ресурс]: учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин и др. - М.: РИОР: ИНФРА-М, 2015. - 392 с.- ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=474838
3. Башлы, П.Н. Информационная безопасность и защита информации [Электронный ресурс]: учебник / П.Н. Башлы, А.В. Бабаш, Е.К. Баранова. – М.: РИОР, 2013. – 222 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=405000
4. Грушо, А.А. Теоретические основы компьютерной безопасности: учеб. пособие для студентов вузов / А.А. Грушо, Э.А. Применко, Е.Е. Тимонина. – М.: Академия, 2009. – 272 с.
В.3.2. Комплексная защита информации на предприятии
- Сущность и задачи комплексной системы защиты информации.
Принципы организации КСЗИ.Назначение КСЗИ. Принципы организации КСЗИ. Факторы, влияющие на организацию КСЗИ. Этапы разработка КСЗИ
- Определение состава защищаемой информации.
Определение состава защищаемой информации. Определение объектов защиты. Анализ и оценка угроз безопасности информации. Выявление и оценка источников, способов и результатов дестабилизирующего воздействия на информацию.
- Определение потенциальных каналов и методов несанкционированного доступа к информации.
Технические каналы утечки информации, их классификация. Задачи КСЗИ по выявлению угроз и каналов утечки информации.
- Определение компонентов и составляющих КСЗИ на предприятии.
Определение компонентов КСЗИ. Определение условий функционирования КСЗИ. Разработка модели КСЗИ.
- Материально-техническое и нормативно-методическое обеспечение функционирования КСЗИ.
Значение материально-технического обеспечения функционирования КСЗИ. Нормативно-методических документов по обеспечению функционирования КСЗИ.
- Технологическое построение комплексной системы защиты информации.
Общее содержание работ по проектированию КСЗИ. Основные стадии проектирования КСЗИ.
ЛИТЕРАТУРА
1. Защита информации [Электронный ресурс]: учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин и др. - М.: РИОР: ИНФРА-М, 2015. - 392 с.- ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=474838
2. Башлы, П.Н. Информационная безопасность и защита информации [Электронный ресурс]: учебник / П.Н. Башлы, А.В. Бабаш, Е.К. Баранова. – М.: РИОР, 2013. – 222 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=405000
3. Шаньгин, В.Ф. Комплексная защита информации в корпоративных системах [Электронный ресурс]: учебное пособие / В.Ф. Шаньгин. - М.: ФОРУМ: ИНФРА-М, 2013. - 592 с.- ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=402686
В.3.3. Экономика защиты информации
- Информация как важнейший ресурс экономики. Информация как товар, цена информации.
Информатизация экономики. Понятие информации, ее характеристика. Характеристика информации как товара посредством такого показателя, как жизненный цикл. Свойства экономической информации. Информационное обеспечение (ИО): определение, цель разработки, основное назначение, требования к нему. Внемашинное ИО, внутримашинное ИО.
Оценка стоимости информации как товара. Атрибутивные (неотрывность, дискретность, непрерывность), прагматические (смысл и новизна, полезность, ценность, кумулятивность, полнота и т.д.) и динамические (рост информации, старение) свойства информации. Расчет стоимости информации. Аддитивная модель. Анализ риска.
2. Экономическая безопасность.
Понятие экономической безопасности. Угрозы экономической безопасности. Показатели экономической безопасности. Меры обеспечения экономической безопасности. Экономика ЗИ. Задачи экономики ЗИ.
Экономическая безопасность предприятия. Система экономической безопасности предприятия (СЭБ). Основные задачи СЭБ. Внешние и внутренние угрозы предпринимательской деятельности.
3. Экономические проблемы информационных ресурсов. Понятие защищаемой информации.
Понятие информации. Предметные направления ЗИ. Государственная, коммерческая, служебная, банковская тайны. Персональные данные. Интеллектуальная собственность. Понятие информационного ресурса. Информация как объект права собственности. Информационные ресурсы в управлении экономическими процессами.
4. Степень наносимого ущерба информации.
Стоимостная оценка результатов противоправного использования информации. Стоимостная оценка ущерба, нанесенного владельцу информации в связи с утратой прав на ее коммерческую реализацию на основе лицензионных соглашений.
ЛИТЕРАТУРА
1. Антонов, Г.Д. Управление рисками организации [Электронный ресурс]: учебное пособие / Г.Д. Антонов, О.П. Иванова, В.М. Тумин. - М.: ИНФРА-М, 2015. - 153 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=475625
2. Скамай, Л.Г. Страховое дело [Электронный ресурс]: учебное пособие / Л.Г. Скамай. - М.: ИНФРА-М, 2014. - 300 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=404533
3. Рыхтикова, Н.А. Анализ и управление рисками организации [Электронный ресурс]: учеб. пособие / Н.А. Рыхтикова. - М.: Форум, 2014. - 240 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=478615
4. Басовский, Л.Е. Экономика [Электронный ресурс]: учеб. пособие / Л.Е. Басовский, Е.Н. Басовская. - М.: Инфра-М, 2013. - 375 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=373048
5. Годин, А. М. Страхование [Электронный ресурс]: учебник / А. М. Годин, С. Р. Демидов, С. В. Фрумина. - М. : Дашков и К, 2013. - 504 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=414879
6. Милославская, Н.Г. Управление рисками информационной безопасности : учебное пособие для студентов вузов / Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. - Москва : Горячая линия-Телеком, 2013. - 130 с.
7. Золотарев, В. В. Управление информационной безопасностью. Ч. 1. Анализ информационных рисков [Электронный ресурс] : учеб. пособие/ В. В. Золотарев, Е. А. Данилова. - Красноярск :Сиб. гос. аэрокосмич. ун-т, 2010. - 144 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=463037
В.3.10. Технические средства охраны
1. Технические средства охранной сигнализации (ОС) и требования к ним
Определение охранной сигнализации. Перечислить назначения охранной сигнализации. Требования к средствам охранной сигнализации.
2. Технические средства тревожной сигнализации и требования к ним
Определение тревожной сигнализации. Перечислить назначения тревожной сигнализации. Требования к средствам тревожной сигнализации.
3. Технические системы охранного телевидения (СОТ), оповещения и требования к ним
Определения системы охранного телевидения и оповещения. Перечислить назначения системы охранного телевидения, оповещения. Требования к системам охранного телевидения и оповещения.
4. Технические системы контроля и управления доступом (СКУД) и требования к ним
Определение системы контроля и управления доступом. Назначения систем контроля и управления доступом. Требования к системам контроля и управления доступом.
5. Технические системы электроснабжения, освещения и требования к ним
Определения систем электроснабжения и освещения. Назначения систем электроснабжения и освещения, а также требования, предъявляемые к ним.
ЛИТЕРАТУРА
1. Кочетков М.В. Системы охраны [Электронный ресурс]: учебное пособие/ Кочетков М.В. — Саратов: Вузовское образование, 2015. — 99 c. — ЭБС «IPRbooks» — Режим доступа: http://www.iprbookshop.ru/29284
2. Груба И.И. Системы охранной сигнализации. Технические средства обнаружения [Электронный ресурс]/ Груба И.И. — М.: СОЛОН-ПРЕСС, 2012. — 220 c. — ЭБС «IPRbooks» — Режим доступа: http://www.iprbookshop.ru/20907
3. Методы и средства инженерно-технической защиты информации [Электронный ресурс]: учебное пособие/ В.И. Аверченков [и др.]. — Брянск: Брянский государственный технический университет, 2012. — 187 c. — ЭБС «IPRbooks» — Режим доступа: http://www.iprbookshop.ru/7000
4. Разработка системы технической защиты информации [Электронный ресурс]: учебное пособие/ В.И. Аверченков [и др.]. — Брянск: Брянский государственный технический университет, 2012. — 187 c. — ЭБС «IPRbooks» — Режим доступа: http://www.iprbookshop.ru/7005
5. Титов А.А. Инженерно-техническая защита информации [Электронный ресурс]: учебное пособие/ Титов А.А. — Томск: Томский государственный университет систем управления и радиоэлектроники, 2010. — 197 c. — ЭБС «IPRbooks» — Режим доступа: http://www.iprbookshop.ru/13931
6. Технические средства и методы защиты информации: учеб. пособие для студентов вузов / А.П. Зайцев [и др.]; под ред. А.П. Зайцева, А.А. Шелупанова. – М.: Горячая линия - Телеком, 2009. – 616 с.
В.3.6. Системы защиты информации в ведущих зарубежных странах
- Информационное противоборство в системе международных отношений современного общества.
Современная картина международных отношений в мире. Основы информационно-психологического воздействия. Типы информационного оружия.
- Международное сотрудничество в области обеспечения информационной безопасности.
Развитие международного сотрудничества в области информационной безопасности. Международные организации в области информационной безопасности. Правовое регулирование сети Интернет.
- Системы ЗИ в ведущих мировых компаниях.
Практика компании IBMв области защиты информации.Практика компании CiscoSystemsв разработке сетевой политики безопасности.Практика компании Microsoftв области информационной безопасности.
- Системы защиты информации в США.
Современная концепция информационной войны в США. Правовое регулирование информационной безопасности в США. Государственные органы обеспечения национальной безопасности США.Особенности подготовки кадров в области информационной безопасности в США.
- Системы защиты информации в странах Евросоюза.
Состояние проблемы информационной безопасности в странах Евросоюза.Системы защиты информации в Соединённом королевстве Великобритании и Северной Ирландии. Системы защиты информации в Федеративной республике Германия. Системы защиты информации во Французской республике.Системы защиты информации в Швеции
ЛИТЕРАТУРА
1. Системы защиты информации в ведущих зарубежных странах [Электронный ресурс]: учебное пособие для вузов/ В.И. Аверченков [и др.]. — Брянск: Брянский государственный технический университет, 2012. — 224 c. — ЭБС «IPRbooks» — Режим доступа: http://www.iprbookshop.ru/7007
2. Довгаль, В.А. Системы защиты информации в ведущих зарубежных странах : учеб. пособие / В.А. Довгаль. - Майкоп : МГТУ, 2010. - 112 с.
3. ЭБС «Znanium.com». Яковлев К.Л. Государственно-правовые основы организации правоохранительных органов зарубежных стран [Электронный ресурс]: монография/ К.Л. Яковлев, Е.И. Яковлева, О.Н. Яковлева. – М.: ИНФРА-М, 2016 – 160с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=558445
В.3.8. Защита интеллектуальной собственности и патентоведение
1 Патентное право и его принципы. Новизна и промышленная применимость изобретения, полезной модели, промышленного образца
Институт патентного права. Принципы патентного права. Новизна изобретения. Промышленная применимость изобретения. Условия патентоспособности промышленного образца.
2. Международная патентная классификация, её структура, виды и порядок проведения патентного поиска. Классификационный индекс МПК
Международная патентная классификация. Структура МПК: Классификационный индекс МПК. Виды поиска в патентной документации. Патентный поиск. Этапы процедур поиска.
3. Патент, авторское свидетельство. Изобретательский уровень, уровень техники и новизна
Патент. Продажа патента. Свидетельство. Изобретательский уровень. Уровень техники. Определение новизны.
4. Институт индивидуализации товара и услуг. Товарный знак , его виды и функции. Контрафактная продукция
Институт права средств индивидуализации. Фирменное наименование, Товарный знак и знак обслуживания. Наименованием места происхождения товара. Сфера действия исключительного права на товарный знак. Виды товарных знаков. Основные функции товарного знака. Контрафактная продукция. Контрафактный экземпляр.
5. Имущественные и неимущественные права. Патентная чистота
Имущественные права. Личные неимущественные права. Права в отношении программы для ЭВМ или базы данных. Имущественные права патентообладателя. Патентная чистота.
ЛИТЕРАТУРА
1. Право интеллектуальной собственности : учебник / [Близнец И.А. и др. ]; под ред. И.А. Близнеца. - Москва : Проспект, 2016. - 896 с.
2. Интеллектуальная собственность (Права на результаты интеллектуальной деятельности и средства индивидуализации) [Электронный ресурс]: учебное пособие / под общ. ред. Н.М. Коршунова. - М.: Норма: ИНФРА-М, 2015. - 384 с. - ЭБС «Znanium. сom.» - Режим доступа http://znanium.com/catalog.php?bookinfo=503205
3. Право интеллектуальной собственности: актуальные проблемы [Электронный ресурс]: монография / Е.А.Моргунова и др.; под общ. ред. Е.А. Моргуновой - М.: Норма: ИНФРА-М, 2014. - 176 с. - ЭБС «Znanium. сom.» - Режим доступа: http://znanium.com/catalog.php?bookinfo=439082
4. Ишков, А. Д. Промышленная собственность. Проведение патентных исследований [Электронный ресурс]: справ. пособие / А. Д. Ишков, А.В. Степанов ; под ред. А. Д. Ишкова. — М.: ФЛИНТА, 2013. — 132 с. - ЭБС «Znanium. сom.» - Режим доступа: http://znanium.com/catalog.php?bookinfo=458152
5. Лопашенко, Н.А. Посягательства на собственность [Электронный ресурс]: монография / Н.А. Лопашенко. - М.: Норма: ИНФРА-М, 2012. - 528 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=252247
В.В.3.3. Стандартизация, сертификация и метрология в области защиты информации
1. Метрология
Основные понятия в области метрологии. Краткая история метрологии. Системы единиц измеряемых величин. Международная система единиц..
2. Виды и методы измерений. Средства измерений, классификация и метрологические характеристики. Погрешности измерений и оценивание их характеристик
Виды и методы измерений. Основные сведения о погрешностях измерений, анализ погрешности измерений. Последовательность и содержание операций при проведении измерений. Методы измерений: метод непосредственной оценки, нулевой, дифференциальный (разностный), совпадений.
3. Измерительные приборы
Классификация измерительных приборов, основные виды. Принцип действия измерительных приборов, их элементы и составные части.
4. Государственная система обеспечения единства измерений
Государственный метрологический контроль за средствами измерений, методиками выполнения измерений испытательным оборудованием. Законодательство в области метрологического обеспечения, государственное управление обеспечением единства измерений, государственная метрологическая служба. Метрологические службы государственных органов управления и юридических лиц. Виды государственного метрологического контроля: утверждение типа средств измерений, поверка средств измерений, лицензирование деятельности юридических и физических лиц на право изготовления, ремонта, продажи и проката средств измерений; аттестация методик выполнения измерений; аттестация испытательного оборудования.
5. Стандартизация и сертификация
Сущность стандартизации и сертификации. Нормативные документы по стандартизации и виды стандартов. Применение нормативных документов и характер их требований. Ответственность за нарушение обязательных требований стандартов. Законодательная база сертификации. Правила по проведению сертификации. Обязательная сертификация. Порядок проведения сертификации. Сертификат соответствия.
ЛИТЕРАТУРА
1. Грибанов, Д.Д. Основы метрологии, сертификации и стандартизации [Электронный ресурс]: учебное пособие / Д.Д. Грибанов - М.: ИНФРА-М, 2015. - 127 с.- ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=452862
2. Боларев, Б. П. Стандартизация, метрология, подтверждение соответствия [Электронный ресурс]: учебное пособие / Б.П. Боларев. - М.: Инфра-М, 2013. - 254 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=367365
3. Кириллов, В. И. Метрологическое обеспечение технических систем [Электронный ресурс]: учебное пособие / В.И. Кириллов. - М.: ИНФРА-М; Мн.: Новое знание, 2013. - 424 с.- ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=406752
4. Метрология, стандартизация, сертификация [Электронный ресурс]: учебное пособие / А.И. Аристов и др. - М.: ИНФРА-М, 2013. - 256 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=369646
5. Любомудров, С.А. Метрология, стандартизация и сертификация: нормирование точности [Электронный ресурс]: учебник / С.А. Любомудров, А.А. Смирнов, С.Б. Тарасов. - М.: Инфра-М, 2012. - 206 с.- ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=278949
Б.3.4. Криптографические методы защиты информации
- Криптографические системы
Понятия криптологии, криптографии и криптоанализа. История криптологии. Простейшие шифры и их свойства. Криптостойкость. Системы с открытым ключом.
2. Электронная подпись
Понятие электронной подписи. Виды электронной подписи. PKI. Система удостоверяющих центров в РФ.
3. Средства криптографической защиты информации.
Криптосервиспровайдеры (CSP). Примеры использования криптосредств.
ЛИТЕРАТУРА
1. Ларин. Криптографическая деятельность в России от Полтавы до Бородина [Электронный ресурс]: монография. - Москва: РИОР: ИНФРА-М, 2015. - 282 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=479196
2. Бабаш, А.В. Криптографические методы защиты информации. Т. 3[Электронный ресурс]: учебно-методическое пособие / А.В. Бабаш. - М.: РИОР: ИНФРА-М, 2014. - 216 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=432654
3. Кнауб, Л. В. Теоретико-численные методы в криптографии [Электронный ресурс] : учеб. пособие / Л. В. Кнауб, Е. А. Новиков, Ю. А. Шитов. - Красноярск : Сибирский федеральный университет, 2011. - 160 с. - ЭБС «Znanium. com» - Режим доступа: http://znanium.com/catalog.php?bookinfo=441493
4. Бескид П.П. Криптографические методы защиты информации. Часть 1. Основы криптографии [Электронный ресурс]: учебное пособие/ Бескид П.П., Тагарникова Т.М. — СПб.: Российский государственный гидрометеорологический университет, 2010. — 95 c. — ЭБС «IPRbooks» — Режим доступа: http://www.iprbookshop.ru/17925
5. Бескид П.П. Криптографические методы защиты информации. Часть 2. Алгоритмы, методы и средства обеспечения конфиденциальности, подлинности и целостности информации [Электронный ресурс]: учебное пособие/ Бескид П.П., Тагарникова Т.М. — СПб.: Российский государственный гидрометеорологический университет, 2010. — 104 c. — ЭБС «IPRbooks» — Режим доступа: http://www.iprbookshop.ru/17926
6. Черемушкин, А.В. Криптографические протоколы. Основные свойства и уязвимости: учеб. пособие для студентов вузов / А.В. Черемушкин. - М.: Академия, 2009. - 272 с