Приказ высшей аттестационной комиссии республики беларусь 6 февраля 2012 г. N 25 о программе-минимум кандидатского экзамена па основании решения коллегии Высшей аттестационной комиссии Республики Беларусь от 1 февраля 2012 г. N 3/12 приказываю

Зарегистрировано в Национальном реестре правовых актов

Республики Беларусь 14 февраля 2012 г. N 7/1714

ПРИКАЗ ВЫСШЕЙ АТТЕСТАЦИОННОЙ КОМИССИИ РЕСПУБЛИКИ БЕЛАРУСЬ

6 февраля 2012 г. N 25

О ПРОГРАММЕ-МИНИМУМ КАНДИДАТСКОГО ЭКЗАМЕНА

Па основании решения коллегии Высшей аттестационной комиссии Республики Беларусь от 1 февраля 2012 г. N 3/12 ПРИКАЗЫВАЮ:

1. Утвердить программу-минимум кандидатского экзамена по специальности 05.13.19 - методы и системы защиты информации, информационная безопасность (технические науки, физико-математические науки).

2. Настоящий приказ вступает в силу со дня его подписания.

Первый заместитель Председателя Н.А.Манак


УТВЕРЖДЕНО

Приказ Высшей

аттестационной комиссии

Республики Беларусь

06.02.2012 N 25

ПРОГРАММА-МИНИМУМ

КАНДИДАТСКОГО ЭКЗАМЕНА ПО СПЕЦИАЛЬНОСТИ 05.13.19 - МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

(ТЕХНИЧЕСКИЕ НАУКИ, ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ)

Программа-минимум по специальности 05.13.19 - методы и системы защиты информации, информационная безопасность составлена согласно паспорту специальности. Она охватывает область науки и техники, в рамках которой разрабатываются теории, системы, модели, методы, а также программные, аппаратно-программные, технические средства защиты информации и оценка ее защищенности в процессе сбора, хранения, обработки, передачи и распространения с использованием информационных технологий; исследуются научно-технические аспекты информационной безопасности объектов информационной сферы.

Цель программы-минимум:

проверка соответствия подготовки аспирантов и соискателей требованиям современного уровня науки и практики в области защиты информации и информационной безопасности по специальности 05.13.19.

Задачи программы-минимум:

повышение образовательного и научного уровней лиц, получающих послевузовское образование I ступени по специальности 05.13.19 физико-математической и технической отрасли науки, а также унификация требований к экзаменуемым по данной специальности.

Требования к уровню знаний аспиранта и соискателя

Аспиранты и соискатели должны знать:

термины и определения методов и систем защиты информации и информационной безопасности;

принципы построения современных систем и средств защиты информации;

основные положения, методы и системы обеспечения безопасности информационных систем (СВТ, АС);

методы и системы защиты, оценки защищенности и принятых мер защиты информации, методологию создания защищенных информационных систем;

основы криптографических и инженерно-криптографических методов, предотвращающих или существенно затрудняющих несанкционированный доступ (НСД) к информации;

методы и средства защиты информации от утечки по техническим каналам (СВТ, АС, ТСПИ и ВТСС);

основы теории кодирования;

основы теории технической защиты информации;

основы информационной безопасности;

теорию вероятностей, математическую статистику, теорию информации;

архитектуру вычислительных систем (СВТ, АС) и сетей;

технологии программирования на языках высокого и низкого уровней.

Разделы программы охватывают следующие направления:

методологию создания и оценку защищенности информационных систем;

основные направления развития программно-аппаратных систем защиты информации и оценки ее защищенности;

администрирование и политику безопасности защиты информации вычислительных систем и сетей;

правовое обеспечение защиты информации;

организацию взаимодействия абонентов информационных систем с помощью криптографических протоколов;

принципы построения и методы криптоанализа современных блочных и поточных криптосистем;

стеганографию и другие методы защиты и безопасности информации.

Содержание программы

1. Модели и методы формирования требований и оценки безопасности систем информационных технологий

Информационная безопасность. Критерии оценки безопасности информационных технологий. Стандарты серии СТБ 11.34.101 (ИСО/МЭК 15408). Профиль защиты и задание по обеспечению безопасности. Угрозы, политика и задачи безопасности. Функциональные и гарантийные требования безопасности.

Политика безопасности. Модель Белла - Лападула. Модель take-grant. Дискреционная политика. Ролевая политика. Мандатная политика. Политика контроля целостности. Модель Биба. Модель Кларка - Вилсона.

Административный уровень обеспечения безопасности информационных систем. Стандарт ISO/IEC 17799. Организационные меры по обеспечению безопасности. Управление ресурсами. Безопасность персонала. Физическая безопасность. Управление коммуникациями и процессами. Контроль доступа. Программные средства.

Экономические аспекты безопасности информационных систем. Методические рекомендации по проведению экспертизы при оценке систем защиты информации. Применение программных средств для расчета стоимости внедрения системы безопасности.

2. Модели защиты и методы для формирования требований и оценки безопасности программных и аппаратно-программных средств защиты информации и организационных мер защиты от НСД

Анализ угроз информационной безопасности. Проблемы информационной защиты. Классификация угроз информационной безопасности. Виды представления информации и возможные каналы утечки. Модель вероятного нарушителя. Виды, источники и носители защищаемой информации. Основные каналы утечки информации. Побочные электромагнитные излучения и наводки. Техническое вооружение нарушителя.

Аппаратное и программное обеспечение комплексной информационной защиты (реализация требований к защите от НСД к информации, от утечки по техническим каналам, от возможных внедренных специальных электронных устройств и программного обеспечения). Типы и виды аппаратуры формирования, обработки, передачи и хранения конфиденциальных данных. Обеспечение программно-технических мер по предотвращению утечки информации. Реализация требований по информационной защите и оценке принятых мер защиты от утечки по техническим каналам. Защита от ПЭМИН СВТ, АС, ТСПИ, ВТСС.

Комплекс организационных мер и программно-технических средств обеспечения безопасности информации (в том числе криптографических современных методов и средств защиты информации, защиты от утечки за счет побочных электромагнитных, акустического и виброакустического, оптического и других излучений и наводок) в АС и СВТ от внутренних и внешних угроз.

Обеспечение сетевой безопасности. Защита от НСД в глобальных и локальных сетях. Межсетевые фильтры и брандмауэры, firewall. Реализация защиты данных на канальном уровне. Реализация протоколов безопасной электронной почты.

Реализация криптографических алгоритмов и протоколов. Высокопроизводительные программируемые безопасные процессоры и сопроцессоры, программируемые логические интегральные схемы. Быстродействующая гибкая архитектура для обеспечения секретных коммуникаций.

Специализированные аппаратно-программные средства обеспечения информационной безопасности. Устройства управления доступом. Электронные ключи iButton. Смарт-карты. Специализированные встраиваемые платы. Спецпроцессоры, контроллеры и программно-перестраиваемые модули. Эмуляторы и симуляторы. Построение генераторов случайных чисел на физическом источнике. Настройка и оценка качества. Специализированные статистические тесты. Модемы для обеспечения конфиденциальных транзакций.

Программные и аппаратно-программные средства защиты информации от копирования и взлома. Верификация.

Активные и пассивные методы информационной защиты от каналов утечки информации.

Основные характеристики технических средств защиты от утечки информации по техническим каналам.

3. Математические модели, методы и алгоритмы анализа и синтеза криптографических преобразований информации

История криптографии. Задачи криптографии и криптоанализа. Криптосистемы (шифрсистемы). Шифры перестановки, замены, Виженера, Вернама. Элементы теории Шеннона. Совершенные криптосистемы. Расстояние единственности.

Блочные криптосистемы. Схема подстановки-перестановки. Схема Фейстеля. Режимы шифрования (простой замены, счетчика, цепной обработки, гаммирования с обратной связью). Блочные криптосистемы DES, ГОСТ 28147-89, AES.

Криптоаналитические атаки. Условия проведения атак. Задачи криптоанализа. Сложность атак. Криптоанализ "грубой силой". Баланс "время - память". Разностный криптоанализ. Линейный криптоанализ.

Поточные криптосистемы. Конечные автоматы. Регистры сдвига с линейной обратной связью. Фильтрующий генератор. Комбинирующий генератор. Генератор с неравномерным движением. Сжимающий и самосжимающий генератор. Линейная сложность. Корреляционный криптоанализ. Поточная криптосистема A5/1.

Функции хэширования. Блочно-итерационные функции хэширования. Атака "дней рождения". Ключезависимые функции хэширования. Генераторы псевдослучайных чисел на основе функций хэширования. Функция хэширования СТБ 1176.1-99.

Функции "с лазейкой". Использование функций "с лазейкой" для построения криптосистем с открытым ключом. Функция Рабина. Функция RSA. RSA и факторизация. Электронная цифровая подпись. Схема Эль-Гамаля. Схема Шнорра. Система ЭЦП СТБ 1176.2.

4. Модели, методы и алгоритмы анализа и синтеза криптографических протоколов

Определение, назначение, область применения криптографических протоколов. Типы ключей и их взаимосвязи. Генерация и распределение ключей. Разновидности атак на протоколы.

Протоколы аутентификации. Протоколы, основанные на симметричном алгоритме шифрования и МАС-коде. Стандарты ISO/IEC 9798-2,-4.

Протоколы распределения ключей. Протоколы без участия третьей доверенной стороны. Протоколы с участием третьей доверенной стороны. Стандарты ISO/IEC 9798-2, ISO/IEC 11770-2. Использование асимметричных криптосистем: протокол Диффи - Хеллмана, протокол Нидхема - Шредера.

Практические криптографические протоколы. Протоколы NTLM, Kerberos, SSL, IPSec.

Управление ключами. Жизненный цикл ключей. Инфраструктура открытых ключей. Структура сертификата и списка отозванных сертификатов X.509. Форматы данных PKCS#7 аппаратного и программного обеспечения. Противодействие исследованию программ. Обфускация программ.

5. Методы, системы, средства защиты информации, основанные на стеганографии, квантовой криптографии.

Квантовая криптография. Квантовые эффекты, используемые для создания канала передачи ключевой информации. Протокол Беннета - Брассара. Устранение ошибок. Практическая реализуемость квантовой передачи ключей. Стеганография. Структурная схема и математическая модель типовой стеганосистемы. Протоколы стеганографических систем. Бесключевые, с открытым ключом, смешанные системы.

Принципы стеганографического анализа. Виды атак на стеганографическую систему. Основные этапы практического стеганоанализа. Оценка качества стеганосистем. Абсолютно надежная стеганосистема. Пропускная способность каналов передачи скрываемых данных. Информационное скрытие при активном противодействии. Свойства скрытой пропускной способности стеганоканала.

Скрытие данных в неподвижных изображениях. Обзор стеганоалгоритмов встраивания информации в изображения. Скрытие данных в видеопоследовательностях. Краткое описание стандарта MPEG и возможности внедрения данных. Скрытие данных в аудиосигналах.

Оценка стойкости стеганографических систем. Цифровые водяные знаки.

Список литературы

Основная литература

1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. - М.: Гелиос АРВ, 2001. - 480 с.

2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М.: Горячая линия - Телеком, 2000. - 452 с.

3. Белкин П.Ю., Михальский О.О., Першаков А.С. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. - М.: Радио и связь, 1999. - 168 с.

4. Столлингс В. Криптография и защита сетей: принципы и практика. - М.: Вильямс, 2001. - 669 с.

5. Харин Ю.С., Берник В.И., Матвеев Г.В., Агиевич С.В. Математические и компьютерные основы криптологии. - Мн.: Новое знание, 2003. - 320 с.

6. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Изд-во ТРИУМФ, 2003. - 813 с.

7. Грибунин В.Г., Оков И.Н., Туринцев И.В. - Цифровая стеганография. - М.: СОЛОН-Пресс., 2002. - 272 с. (серия "Аспекты защиты").

8. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. - К.: МК-Пресс, 2006. - 288 с.

9. ГОСТ Р 50922-96 Защита информации. Основные термины и определения.

Дополнительная литература

10. Бабаш А.В., Шанкин Г.П. Криптография. Аспекты защиты. - М.: Солон - Р, 2002. - 512 с.

11. Введение в криптографию / Под общ. ред. В.В. Ященко. - М.: МЦНМО, 1998, 1999, 2000. - 272 с.

12. Грибунин В.Г. Цифровая стеганография. - М.: СОЛОН-Пресс, 2002. - 272 с.

13. Menezes A.J., van Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography. - N.Y.: CRC Press, 1996. - 816 p.

14. Stinson D. Cryptography. Theory and Practice. - N.Y.: CRC Press, 1995. - 434 с.

15. Основы цифровой обработки сигналов: Курс лекций / Авторы: А.И. Солонина, Д.А. Улахович, С.М. Арбузов, Е.Б. Соловьев / изд. 2-е испр. и перераб. - СПб.: БХВ-Петербург, 2005. - 768 с.

16. Першиков В.И., Савинков В.М. Толковый словарь по информатике. Основные термины: свыше 10000 терминов. - М.: Финансы и статистика, 1991. - 543 с.

17. Липатников В.А., Стародубцев Ю.И. Защита информации. - СПб.: ВУС, 2001. - 348 с.

18. Железняк В.К. Защита информации от утечки по техническим каналам: учебное пособие / В.К. Железняк; ГУАП. - СПб., 2006. - 188 с.: ил.

  1. Программа курса лекций "Административное право Российской Федерации", рассматриваемо

    Программа курса
    Курс лекций содержит все основные положения и темы, предусматриваемые действующей программой по административному праву Российской Федерации. Устоявшиеся точки зрения и взгляды на проблемы государственного управления рассматриваются
  2. Курс лекций материал подготовлен с использованием правовых актов по состоянию на 20 октября 2009 года А. В. Мелехин мелехин Александр Владимирович, доктор юридических наук, профессор

    Документ
    Курс лекций содержит все основные положения и темы, предусматриваемые действующей программой по административному праву Российской Федерации. Устоявшиеся точки зрения и взгляды на проблемы государственного управления рассматриваются

Другие похожие документы..