Программа государственного междисциплинарного квалификационного экзамена по специальности 090104

6.2. Шифры перестановки, шифры замены, Шифры гаммирования

Шифр Сцитала. Маршрутные перестановки. Шифры вертикальной перестановки. Поворотные решетки. Элементы криптоанализа простых шифров перестановки.

Поточные шифры простой замены. Шифры многоалфавитной замены Биграммные и n-граммные шифры замены. Матричные шифры. Модель шифров замены. Классификация шифров замены. Криптоанализ поточного шифра простой замены.

Основные требования к гамме. Шифр Виженера. Одноразовый блокнот К.Шеннона. Аддитивные методы шифрования. Режим гаммирования ГОСТ 28147-89.

6.3.Блочные и поточные системы шифрования

Регистры сдвига с обратной связью. Скремблеры. Методы рандомизации сообщений. Поточные шифрсистемы. Блочные системы шифрования. Конструкции Фейстеля. Режимы шифрования блочных шифров. Алгоритмы блочного шифрования. Стандарты шифрования DES, AES, ГОСТ 28147-89.

6.4.Системы шифрования с открытыми ключами

Асимметричные системы. Открытое распределение ключей. Схема Диффи-Хеллмана. Криптосистема RSA. Схема шифрования Эль-Гамаля. Криптография на эллиптических кривых. Криптоанализ шифра RSA.

6.5. ЭЛЕКТРОННЫЕ Цифровые подписи

Механизм действия электронной цифровой подписи. Функции хеширования. Алгоритмы цифровой подписи. Криптоанализ односторонних хеш-функций. Стандарты цифровой подписи ГОСТ Р 34.10, DSA (ECDSA).

Основная литература

  1. Бутакова Н.Г., Семененко В.С., Федоров В.Н. Криптографическая защита информации. – М.:МГИУ, 2010.-376с.

  2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2002. – 480 с.

  3. Словарь криптографических терминов / Под редакцией Б.А.Погорелова и В.Н.Сачкова.- М: МЦНМО, 2006.

  4. Бутакова Н.Г.Основы защиты конфиденциальных документов: Учебное пособие. - М.:МОСУ, 2005. – 246 с.

  5. Семененко В.А., Бутакова Н.Г. Основы защиты информации в компьютерных системах: Учебное пособие. – М.: МОСУ, 2004. – 238 с.

  6. Закон «Об информации, информационных технологиях и защите информации» от 27 июля 2006 года N 149-ФЗ.

  7. Федеральный Закон “Об электронной цифровой подписи” от 10 января 2002 г. N 1-ФЗ.

  8. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.- М., Госстандарт, 1990.

  9. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.- М., Госстандарт, 2001.

  10. ГОСТ Р 34.11-94. Функция хеширования.- М., Госстандарт, 1994.

Дополнительная литература

  1. Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб. пособие для ун-тов и пед. Вузов / Под ред. В.А.Садовничего – М.: Высш.шк., 1999, - 109 с.

  2. Зубов А.Ю. Совершенные шифры.- М: Гелиос АРВ , 2003.- 162 с.

  3. Коутинхо С.. Введение в теорию чисел. Алгоритм RSA. – М.: Постмаркет, 2001. – 328 с.

  4. Виноградов И.М. Основы теории чисел. – 10-е изд., стер. – СПб.: Издательство «Лань», 2004. – 176 с.

  5. Введение в криптографию / Под общей редакцией В.В.Ященко. – 3-е изд., доп. – М.: МЦНМО: «ЧеРо», 2000. – 288 с.

  6. Масленников М. Практическая криптография. – СПб.: БХВ-Петербург, 2003. – 464 с.

5.7. Раздел 7. Программно-аппаратная зашита информации и защита информационных процессов в компьютерных системах

7.1. Информационная безопасность

в компьютерных системах

Компьютерная система как объект защиты информации. Понятие угрозы информационной безопасности в КС. Классификация и общий анализ угроз. Информационной безопасности в КС. Случайные угрозы информационной безопасности. Преднамеренные угрозы информационной безопасности.

7.2. Понятие политики безопасности в компьютерных системах

Разработка политики информационной безопасности. Методология политики безопасности компьютерных систем. Основные положения политики информационной безопасности. Жизненный цикл политики безопасности. Принципы политики безопасности.

7.3. Архитектура системы программно-аппаратной защиты

Функциональная модель системы защиты. Состав и назначение функциональных блоков. Основные группы механизмов защиты. Функциональная модель. Рекомендации по отдельным уровням функциональной модели.

7.4. Модель компьютерной системы

Понятие доступа и монитора безопасности. Обеспечение гарантий выполнения политики безопасности. Методология проектирования гарантиро­ванно защищенных КС. Метод генерации изолированной программной среды.

    1. Модели типовых политик безопасности компьютерных

средств защиты информации

Дискретные модели. Модель АДЕПТ-50. Пятимерное пространство безопасности Хартстона. Мандатная модель. Модель Белла-Лападула.

7.6. Проектирование средств реализации механизмов

безопасности на аппаратном уровне

Защита на уровне расширений BIOS. Программирование расши­ренного BIOS. Пример программы расширения BIOS. Защита на уровне загрузчиков операционных сред. Защитные механизмы при начальной загрузке OS. Программирование модифицированного за­грузчика.

7.7. Программно-аппаратные средства идентификации и аутентификации пользователей

Идентификация и аутентификация. Основные понятия и классификация. Простая аутентификация. Аутентификация на основе многоразовых паролей. Аутентификация на основе одноразовых паролей. Аутентификация на основе сертификатов. Биометрическая идентификация и аутентификация пользователей. Строгая аутентификация. Протоколы аутентификации с симметричными алгоритмами шифрования. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций. Аутентификация с использованием асимметричных алгоритмов шифрования. Аутентификация, основанная на использовании цифровой подписи. Протоколы аутентификации с нулевой передачей значений. Упрощенная схема аутентификации с нулевой передачей знаний. Параллельная схема аутентификации с нулевой передачей знаний. Механизм идентификации и аутентификации в ОС Windows. Протокол аутентификации Kerberos.

7.8. Защита файловой системы Windows

Общие сведения о файловых системах. Файловые системы FAT и FAT32. Файловая система NTFS. Ограничения файловых систем и вопросы совместимости. Разрешения для файлов и папок. Шифрующая файловая система (EFS) Encrypting File System. Технология шифрования. Восстановление данных. Процесс шифрования. Процесс дешифрирования. Процесс восстановления. Взаимодействие файловой системы защиты NTFS и защиты ресурса общего доступа (Sharing). Типовые задачи администрирования. Администрирование дисков в Windows. Сходства и различия между Disk Management и Disk Administrator.

7.9. Защита файловой системы OS Linux

Файловая система OS Linux. Основные концепции файловой системы. Виртуальная Файловая Система (VFS).

7.10. Программные и аппаратные средства защиты

компьютерных информационных систем

Подходы к защите информационных систем. Устойчивость к прямому копированию. Устойчивость к взлому. Аппаратные ключи. Структура системы защиты от несанкционированного копирования. Защита программ на жестком диске. Защита программ от трассировки. Обзор современных средств защиты.

7.11. Компьютерные вирусы

Классификация вирусов. Механизмы заражения компьютерными вирусами. Признаки появления вирусов. Методы и средства защиты от компьютерных вирусов. Антивирусные средства. Профилактика заражения вирусами компьютерных систем. Антивирус. Алгоритм работы. Структура антивирусной защиты предприятия.

7.12. Компьютерная безопасность

вычислительных сетей

Понятие “межсетевой экран”. Руководящий документ Гостехкомиссии России по межсетевому экранированию. Классы защищенности МЭ. Основные требования, предъявляемые к межсетевым экранам. Основные функции МЭ. Основные компоненты МЭ. Политика безопасности в компьютерных сетях. Политика брандмауэра. Стратегии брандмауэра. Аппаратные и программные брандмауэры. Особенности современных межсетевых экранов.

Основная литература

  1. Семененко В.А., Федоров Н.В. Программно-аппаратная защита информации. - М.: МГИУ, 2007. - 220 с.

  2. Семененко В.А., Федоров Н.В. Компьютерная безопасность. – М.: МОСУ, 2006 -356 с.

Дополнительная литература

  1. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. - М.: издатель Молгачева С.В., 2001. - 352 с.

Раздел 8. Комплексная зашита информации на предприятии

    1. Сущность и задачи комплексной системы защиты информации (КСЗИ)

Назначение и общее содержание КСЗИ. Основные задачи КСЗИ. Факторы, влияющие на организацию КСЗИ. Принципы организации КСЗИ. Основные требования, предъ­являемые к КСЗИ. КСЗИ как средство вы­ражения концептуальных основ защиты информации. Понятие систе­мы защиты информации. Основные системные представления защиты информации. Системный подход. Системный анализ комплексной защиты информации.

    1. Принципы организации КСЗИ

Основные требования, предъ­являемые к КСЗИ. Основные компоненты создания КСЗИ.

    1. Технология организации КСЗИ

Общее содержание работ по организации КСЗИ. Характеристика основных стадий создания КСЗИ. Назначение и структура задания на проектирование, технического задания, технико-экономического обоснования. Предпроектное обследование, технический проект, ра­бочий проект. Апробация и ввод в эксплуатацию.

    1. Разработка модели КСЗИ

Моделирование как инструмент анализа КСЗИ. Функциональная модель КСЗИ. Модель потенци­ального нарушителя. Организационная модель КСЗИ. Информацион­ная модель КСЗИ.

    1. Обеспечение функционирования КСЗИ

Нормативно-методические документы, обеспечивающие функ­ционирование КСЗИ. Определение кадрового обеспечения функционирования КСЗИ. Нормативные до­кументы, регламентирующие деятельность персонала по защите ин­формации. Распределение функций по защите информации среди персонала предприятия. Обеспечение благоприятного психологиче­ского климата в коллективе как элемент системы. Подбор и обучение персонала.

    1. Назначение, структура и содержание управления КСЗИ

Понятие и цели управления КСЗИ. Сущность процессов управле­ния. Принципы управления службой защиты информации. Основные законы кибернетики. Планирование деятельности КСЗИ. Способы и стадии планирования. Структура и общее содержа­ние планов. Организация выполнения планов.

    1. Технология управления КСЗИ

Определение и основные понятия технологии управления КСЗИ. Понятие управленческого решения. Особенности поиска и принятия решений в КСЗИ. Методы, используемые для принятия управленче­ских решений в зависимости от особенностей ситуации.

    1. Управление КСЗИ в условиях чрезвычайных ситуаций

Понятие и основные виды чрезвычайных ситуаций. Технология принятия решений в условиях чрезвычайной ситуации. Подготовка мероприятий на случай возникновения чрезвычайных ситуаций.

    1. Сущность и содержание контроля функционирования КСЗИ

Понятие и виды контроля функционирования КСЗИ. Цель прове­дения контрольных мероприятий в КСЗИ. Методы контроля. Особен­ности проведения контроля функционирования КСЗИ. Анализ и ис­пользование результатов проведения контрольных мероприятий.

Основная литература

  1. Гришина Н.В. Организация комплексной системы защиты информации. - М.: Гелиос, 2007.

  2. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. - Мю: Горячая линия, 2004.

6. ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ЭКЗАМЕНУ

Раздел 1. Теория информационной безопасности

и методология защиты информации

  1. Информация как средство отражения окружающего мира и как средство его познания. Информация и данные. Количественные оценки и показатели качества информации.

  2. Информационная природа эволюционных преобразований в со­временном обществе. Информатизация и компьютеризация. Ин­формационные продукты и услуги как рыночный товар. Объек­тивная необходимость и общественная потребность защи­ты информации.

  3. Уязвимость информации, ее формы и виды. Утрата и утечка ин­формации. Информационный статус и его составляющие: целост­ность, конфиденциальность и доступность информации. Сущ­ность понятия «защита информации».

  4. Соотношение понятий «защита информации» и «информацион­ная безопасность». Объекты информационной безопасности и их информационное измерение. Связь проблемы обеспечения ин­формационной безопасности с процессами информатизации об­щества.

  5. Информационная безопасность как составляющая национальной безопасности. Угрозы национальным интересам РФ в информа­ционной сфере. Информационные войны, информационное ору­жие и информационный терроризм.

  6. Доктрина информационной безопасности РФ. Политика сбалан­сированного обеспечения безопасного развития личности, обще­ства и государства в информационной сфере.

  7. Общедоступная информация и информация с ограниченным доступом. Классификация информации с ограниченным доступом по видам тайн. Государственная, коммерческая, профессиональная, личная и другие виды тайны.

  8. Документированная информация как объект правовой защиты. Носители защищаемой информации. Правоотношения при фор­мировании и использование информационных ресурсов.

  9. Методологические принципы и организационные мероприятия, реализуемые в процессе защиты информации.

  10. Обобщенные модели систем защиты информации. Одноуровне­вые, многоуровневые и многозвенные модели. Общая характеристика средств, методов и мероприятии, применяемых для защиты информации.

  11. Компьютерная система (КС) как объект защиты информации. Эволюция концептуальных основ реализации ее защиты. Общая характеристика случайных и преднамеренных угроз в КС.

  12. Реализация информационных угроз компьютерным системам пу­тем несанкционированного доступа (НСД). Классификация кана­лов НСД. Собирательный образ потенциального нарушителя.

  13. Основные противодействия случайным угрозам в компьютерных системах. Помехоустойчивое кодирование. Дублирование инфор­мации и резервирование технических средств.

  14. Общая характеристика средств и методов защиты информации в компьютерных системах от утечки по техническим каналам.

  15. Базовые принципы, лежащие в основе моделей политики безо­пасности в компьютерных системах. Матричная модель и ман­датная модель управления доступом к ресурсам КС. Идентифика­ция и аутентификация субъектов доступа.

  16. Общие понятия и классификация криптографических средств. Методы шифрования.

  17. Общая характеристика и классификация компьютерных вирусов. Антивирусные средства, методы и мероприятия.

  18. Отечественные нормативные документы и зарубежные стандарты в области защиты информации и безопасности информационных технологий.

  19. Методологические принципы, реализуемые при построении ком­плексной системы защиты информации (КСЗИ). Функции и зада­чи защиты, механизмы защиты уровень защищенности, управле­ние защитой и другие базовые понятия, используемые при фор­мировании КСЗИ.

  20. Общетеоретическая постановка задачи оптимизации комплексной системы защиты информации на основе выбранного критерия эффективности защиты.

Раздел 2. Правовое обеспечение информационной безопасности

  1. Виды информации по категориям доступа. Общедоступная информация и информация и информация ограниченного доступа. Конфиденциальная информация.

  2. Основные нормативно-правовые акты, регулирующие отношения в сфере защиты информации в России.

  3. Организационно-правовая структура правового обеспечения за­щиты информации в России.

  4. Порядок лицензирования деятельности по технической защите информации ограниченного доступа.

  5. Коммерческая тайна. Правовой порядок установления режима коммерческой тайны.

  6. Особенности правовой защиты интеллектуальной собственности. Виды интеллектуальной собственности. Право авторства и ав­торские (исключительные) права на интеллектуальную собст­венность.

  7. Особенности правовой защиты персональных данных.

  8. Принципы и порядок отнесения сведений к государственной тай­не. Грифы секретности носителей этих сведений.

  9. Порядок допуска и доступа должностных лиц и граждан к сведе­ниям, составляющим государственную тайну.

  10. Правовое регулирование отношений по защите информации в информационных и телекоммуникационных сетях, а также в сети Интернет.

  11. Правовой порядок установления соответствия параметров объектов информатизации и средств защиты информации требованиям нормативных документов.

Раздел 3. Защита и обработка конфиденциальных документов

  1. Специфика технологии защищенного документооборота.

  2. Стадии обработки и защиты конфиденциальных документов входного потока.

  3. Стадии обработки и защиты конфиденциальных документов вы­ходного потока.

  4. Систематизация и оперативное хранение конфиденциальных до­кументов и дел.

  5. Проверка наличия конфиденциальных документов, дел и носите­лей информации.

Раздел 4. Организационное обеспечение информационной безопасности

  1. Политика информационной безопасности предприятия как сово­купность нормативно-правовых и распорядительных документов по защите информации.

  2. Угрозы безопасности информации. Каналы утечки информации от информационных и телекоммуникационных систем и направ­ление организационной защиты информации в этих системах.

  3. Особенности поиска, оформления и приема на работу сотрудни­ков, допущенных к конфиденциальной информации.

  4. Текущая работа с персоналом, допущенным к конфиденциальной информации. Меры поощрения и взыскивания, используемые для поддержания дисциплины.

  5. Организационная защита информации в процессе проведения со­вещаний и переговоров по конфиденциальным вопросам.

  6. Принципы и задачи ограничения и разграничения доступа к кон­фиденциальной информации.

  7. Организация внутриобъектового и пропускного режимов на предприятии. Организация охраны объектов информатизации.

  8. Организация защиты информации при чрезвычайных обстоя­тельствах.

  9. Организация служебного расследования по фактам утраты ин­формации и инцидентам в информационных и телекоммуникаци­онных сетях.

  10. Порядок аттестации объектов информатизации.

Раздел 5.Инженерно-техническая защита информации

  1. Способы и средства добывания информации техническими средс­твами.

  2. Технические каналы утечки информации.

  3. Методы, способы и средства инженерно-технической охраны объекта.

  4. Способы и средства защиты информации от наблюдения.

  5. Способы и средства защиты информации от подслушивания.

  6. Способы и средства предотвращения утечки информации с по­мощью закладных устройств.

  7. Способы и средства предотвращения утечки информации через побочные электромагнитные излучения и наводки.

  8. Способы предотвращения утечки информации по материально- вещественному каналу.

  9. Организация инженерно-технической защиты информации.

  10. Основы методического обеспечения инженерно-технической за­щиты информации.

Раздел 6. Криптографические методы и средства обеспечения информационной безопасности

  1. Основные понятия и определения криптографии. Классификация криптосистем (шифров). Простейшие шифры - простая замена шифр сцитала, шифр Цезаря, колонная замена. Требования к криптографическим системам. Основные характеристики крипто­графических систем.

  2. Симметричные криптосистемы. Блочные шифры. Определение Режимы применения блочных шифров.

  3. Блочные шифры. Российский стандарт шифрования ГОСТ 28147-89. Режимы применения алгоритма шифрования ГОСТ 28147-89.

  4. Потоковые шифры (шифры гаммирования). Определение. Общие сведения о потоковых шифрах. Самосинхронизирующиеся шиф­ры. Синхронные шифры.

  5. Потоковые шифры. Определение. Общие сведения о потоковых шифрах. Использование блочного шифра в режиме потокового шифрования.

  6. Асимметричные криптосистемы. Схема функционирования. Одно­сторонние функции. Функции-ловушки. Криптосистема Эль-Гамаля.

  7. Управление криптографическими ключами. Понятие ключа шиф­рования виды ключей. Постановка проблемы управления крип­тографическими ключами. Генерация ключей. Системы управле­ния ключами в случае симметрического алгоритма шифрования.

  8. Криптографические протоколы. Понятие, назначение и основные области применения криптографического протокола. Основные структурные компоненты современных криптографических алго­ритмов.

  9. Электронная цифровая подпись. Постановка проблемы. Основ­ные области применения. Функции хеширования. Функция хеширования ГОСТ Р 34.11-94. Стандарт цифровой подписи ГОСТ Р 34.10-94. Стандарт цифровой подписи ГОСТ 34.10-2001.

Раздел 7. Программно-аппаратная зашита информации и защита информационных процессов в компьютерных системах

  1. Понятие политики безопасности при программно-аппаратной за­щите информации.

  2. Модели компьютерных систем. Доступ и монитор безопасности.

  3. Модели безопасного субъектного взаимодействия в компьютер­ной системе. Аутентификация пользователей. Сопряжение за­щитных механизмов.

  4. Проектирование средств реализации механизмов безопасности на аппаратном уровне.

  5. Политика безопасности для различных операционных систем.

  6. Управление безопасностью в компьютерных системах.

  7. Средства и методы ограничения доступа к файлам.

  8. Защита программ от несанкционированного копирования.

  9. Средства защиты информационных процессов в локальной ЭВМ. Средства разграничения прав доступа (аппаратные).

  10. Модели сетевых сред.

  11. Создание механизмов безопасности в распределенной компью­терной системе.

  12. Методы и средства защиты от компьютерных вирусов.

  13. Основные требования, предъявляемые к межсетевым экранам. Основные функции МЭ. Основные компоненты МЭ.

Раздел 8. Комплексная зашита информации на предприятии

  1. Понятие и назначение КСЗИ.

  2. Определение компонентов КСЗИ.

  3. Концепция создания КСЗИ.

  4. Технология разработки КСЗИ, основные этапы разработки КСЗИ.

  5. Структура и содержание цикла работ по защите информации на предприятии.

  6. Источники и способы дестабилизирующего воздействия на ин­формацию.

  7. Организационная компонента КСЗИ.

  8. Факторы, влияющие на создание КСЗИ.

  9. Требования, предъявляемые к КСЗИ.

  1. Программа государственного междисциплинарного квалификационного экзамена по специальности 090104 (1)

    Программа
    Комплексная защита объектов информатизации. Программа государственного междисциплинарного квалификационного экзамена по специальности 090104. – М.,МГИУ, 39 стр.
  2. Нормативно методическое обеспечение по разработке

    Реферат
    Главным документом, определяющим развитие высшего профессионального образования в России, является Федеральный государственный образовательный стандарт высшего профессионального образования (далее ФГОС ВПО).
  3. Качество подготовки выпускников

    Документ
    Качество подготовки выпускников Уровень требований при приеме Прием в университет осуществляется в строгом соответствии с «Правилами приема в Уфимский государственный авиационный технический университет», которые ежегодно разрабатываются
  4. Правила приема в тусур для поступающих в 2010/2011 учебном году утверждены на заседании Ученого совета университета

    Правила приёма
    1.1. Настоящие Правила регламентируют прием в ТУСУР граждан Российской Федерации на обучение по основным образовательным программам высшего профессионального образования (бакалавриат, специалитет, магистратура) за счет средств федерального
  5. Омгту

    Документ
    ОмГТУ, СибАДИ Автоматизированные системы обработки информации и управления ОмГТУ Автоматика, телемеханика и связь на железнодорожном транспорте ОмГУПС Агроинженерия ОмГАУ, ТФ ОмГАУ Агрономия ОмГАУ,
  6. Учебное пособие содержит правила оказания первой помощи в различных ситуациях, основы микробиологии, иммунологии, профилактики и лечения инфекционных заболеваний,

    Учебное пособие
    Айзман Р. И. Основы медицинских знаний и здорового образа жизни [Текст] : [для пед. спец. высш. и сред. учеб. заведений] / Р. И. Айзман, В. Б. Рубанович, М.

Другие похожие документы..