Государственного экзамена по специальности 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Государственного экзамена по специальности



ПРОГРАММА

Государственного экзамена по специальности

Комплексная защита объектов информатизации»

 

 

Москва 2012


Лист согласования

 

Программа разработана на кафедре ИБ (Информационная безопасность) и утверждена на заседании кафедры 10.03.2012 года, протокол № 2.

 

 

Заведующий кафедрой ____________ / А.А.Хорев/

 

Декан факультета МП и ТК ____________ /А.В. Гуреев/

 

Рабочая программа согласована с ИОУП

 

 

Директор ИОУП / /

 

Содержание

1. Цели государственного экзамена по специальности …………………... 4

2. Требования к уровню подготовки специалиста ……..……………… 4

3. Регламент проведения государственного экзамена ………………… 6

4. Перечень вопросов, включенных в экзаменационные билеты ……... 9

5. Рекомендованная литература ………………………….……… …… 14

Цели государственного экзамена по специальности

 

 

Государственный экза­мен по специальности 090104.65 «Комплексная защита объектов информатизации» проводится с целью выявления теоретической готовности выпускника к решению профессиональных задач.

Программа государственного экзамена разработана на основании Государственного образовательного стандарта высшего профессионального образования в соответствии с требованиями к обязательному минимуму содержания основной образовательной программы по направлению подготовки дипломированного специалиста по направлению «Информационной безопасности» (090100), по специальности «Комплексная защита объектов информатизации» (090104.65).

 

2. Требования к уровню подготовки специалиста

 

Объектами профессиональной деятельности специалиста по защите информации по специальности 090104.65 «Комплексная защита объектов информатизации» являются методы, средства и системы обеспечения защиты информации на объектах информатизации.

Специалист по защите информации в соответствии с фундаментальной и специальной подготовкой может выполнять следующие виды профессиональной деятельности:

· экспериментально-исследовательская;

· проектная;

· организационно-управленческая;

· эксплуатационная.

Специалист по защите информации подготовлен к решению следующих задач:

а) экспериментально-исследовательская деятельность:

· исследование причин возникновения, форм проявления, возможности параметризации и оценки опасности физических явлений, увеличивающих вероятность нежелательного воздействия на информационные процессы в защищаемом объекте;

· изучение возможных источников и каналов утечки информации составление методик расчетов и программ экспериментальных исследований по технической защите информации, выполнение расчетов в соответствии с разработанными методиками и программами;

· проведение сопоставительного анализ данных исследований и испытаний.

б) проектная деятельность:

· исследования с целью нахождения и выбора наиболее целесообразных практических решений в пределах поставленной задачи обеспечения инженерно-технической защиты информации, в том числе с обеспечением требований соблюдения государственной тайны;

· подбор, изучение и обобщение научно-технической литературы, нормативных и методических материалов по инженерно-технической защите объектов информатизации;

· проектирование и внедрение комплексных систем и отдельных специальных технических и программно-математических средств защиты информации на объектах информатизации, в том числе сравнительного анализа типовых криптосхем;

в) организационно-управленческая деятельность:

· обеспечение организационных и инженерно-технических мер защиты информационных систем;

· разработка предложений по совершенствованию и повышению эффективности применяемых технических мер на основе анализа результатов контрольных проверок, изучения и обобщения опыта эксплуатации объекта информатизации и опыта работы других учреждений, организаций и предприятий;

· организация работы коллектива исполнителей.

г) эксплуатационная деятельность:

· техническое обслуживание средств защиты информации;

· участие в проведении аттестации объектов, помещений, технических средств, программ, алгоритмов на предмет соответствия требованиям защиты информации по соответствующим классам безопасности;

· проведение контрольных проверок работоспособности и эффективности действующих систем и технических средств защиты информации, составление и оформление акты контрольных проверок;

Специалист по защите информации должен:

знать и уметь использовать:

· основные понятия и методы математического анализа, геомет­рии, алгебры, теории функций комплексного переменного, теории вероятностей и математической статистики;

· основные понятия, законы и модели механики, электричества и магнетизма, колебаний и волн, квантовой физики, статистической фи­зики и термодинамики, методы теоретического и экспериментального исследования в физике;

· основные положения теории информации, принципы построения систем обработки и передачи информации, основы семантического подхода к анализу информационных процессов;

· современные аппаратные и программные средства вычислительной техники;

· принципы организации информационных систем в соответствии с требованиями информационной защищенности, в том числе в соответствии с требованиями по защите государственной тайны;

· конструкцию и основные характеристики технических устройств хранения, обработки и передачи информации, потенциальные каналы утечки информации, характерные для этих устройств, способы их выявления и методы оценки опасности, основную номенклатуру и характеристики аппаратуры, используемой для перехвата и анализа сигналов в технических каналах утечки информации, методы и средства инженерно-технической защиты информации;

· принципы и методы противодействия несанкционированному информационному воздействию на вычислительные системы и системы передачи информации;

· принципы построения современных криптографических систем, стандарты в области криптографической защиты информации;

· основные правовые положения в области информационной безопасности и защиты информации.

· методы анализа и оценки величины возможного ущерба, наносимого безопасности Российской Федерации вследствие несанкционированного (противоправного) распространения информации, составляющей государственную тайну;

· основные правовые понятия, правовые акты Российской Федерации в области защиты государственной тайны;

· законодательные основы организации защиты государственной тайны, задачи органов защиты государственной тайны;

· правовые нормы и стандарты по лицензированию в области обеспечения защиты государственной тайны и сертификации средств защиты информации;

· основные организационные меры обеспечения защиты государственной тайны в конкретной сфере деятельности;

· правовые акты в области защиты государственной тайны в конкретной сфере деятельности;

владеть:

· методами организации и управления деятельностью служб защиты информации на предприятии;

· технологией проектирования, построения и эксплуатации комплексных систем защиты информации;

· методами научного исследования уязвимости и защищенности информационных процессов;

· методиками проверки защищенности объектов информатизации на соответствие требованиям нормативных документов.

 

 

Содержание государственного экзамена по специальности

 

Тематика экзаменационных вопросов соответствует избранным разделам из учебных программ цикла общепрофессиональных дисциплин и дисциплин специализации, предусмотренных Государственным образовательным стандартом высшего профессионального образования по специальности «Комплексная защита объектов информатизации» (090104.65):

ОПД.Ф.09 «Теория информационной безопасности и методология защиты информации»;

ОПД.Ф.10 «Правовое обеспечение информационной безопасности»;

ОПД.Ф.11 «Организационное обеспечение информационной безопасности»;

ОПД.Ф.12 «Защита и обработка конфиденциальных документов»;

ОПД.Ф.13 «Инженерно-техническая защита информации»;

ОПД.Ф.14 «Технические средства защиты информации»;

ОПД.Ф.17 «Криптографические методы и средства обеспечения информационной безопасности»;

ОПД.Ф.18 «Программно-аппаратная защита информации»;

ОПД.Ф.19 «Защита информационных процессов в компьютерных системах»;

ОПД.Ф.20 «Комплексные системы защиты информации на предприятии»;

ДС.01 «Вычислительные сети».

Программа государственного экзамена разбита на тематические разделы. Каждый тематический раздел сформирован на основе дисциплин федерального компонента, читаемых с четвертого по девятый семестр преподавателями кафедры «Информационная безопасность», что позволяет на экзамене осуществить комплексный контроль остаточных знаний студентов по основным направлениям защиты информации, предусмотренным стандартами специальности 090104.

 

Модель нарушителя.

4. Характеристика уязвимостей системного и прикладного программного обеспечения.

5. Характеристика угроз непосредственного доступа в операционную среду АС.

6. Характеристика угроз безопасности информации, реализуемых с использованием протоколов межсетевого взаимодействия.

7. Характеристика угроз программно-математических воздействий. Характеристика нетрадиционных информационных каналов.

8. Компьютерные вирусы.

9. Классификация и характеристика способов обеспечения безопасности информации, обрабатываемой в автоматизированных системах.

10. Современные технологии идентификации и аутентификации пользователей.

11. Технологии идентификации и аутентификации используемых компонентов обработки информации (аппаратных и программных средств).

12. Технологии управления доступом к информации на основе дискретного управления доступом.

13. Технологии управления доступом к информации на основе мандатного управления доступом.

14. Технологии управления доступом к информации на основе ролевого управления доступом.

15. Современные технологии межсетевого экранирования.

16. Технологии контроля программного обеспечения на отсутствие недекларированных возможностей. Технологии антивирусной защиты.

17. Современные технологии контроля и обеспечения целостности информации.

18. Симметричные криптосистемы. Российский стандарт шифрования ГОСТ 28147-89. Режимы применения алгоритма шифрования ГОСТ 28147-89. Асимметричные криптосистемы.

19. Управление криптографическими ключами. Понятие ключа шиф­рования виды ключей. Постановка проблемы управления крип­тографическими ключами. Генерация ключей. Системы управле­ния ключами в случае симметрического алгоритма шифрования.

20. Технологии шифрования информации на жестких дисках и съемных носителях. Прозрачное шифрование.

21. Криптографические протоколы. Основные структурные компоненты современных криптографических алго­ритмов. Технологии электронной цифровой подписи.

22. Методы и средства защиты информации в сетях беспроводного доступа.

23. Методы и средства защиты информации в сетях сотовой связи

24. Современные технологии регистрации и учета.

25. Современные технологии обнаружения вторжений.

26. Система обеспечения безопасности информации в автоматизированных системах.

27. Состав системы защиты информации от НСД (СЗИ НСД). Классы защищенности АС от НСД к информации.

28. Основные требования по защите СВТ от несанкционированного доступа информации

29. Системы обеспечения безопасности информации в АС на базе автономного автоматизированного рабочего места (АРМ). Требования к системе защиты информации АС различного класса защищенности.

30. Системы обеспечения безопасности информации в локальных (корпоративных) сетях, подключенных к сети международного информационного обмена (Интернет). Требования к межсетевым экранам (МЭ) различного класса защищенности.

 

Б. Дополнительная

 

1. Андреева Т.И. Делопроизводство: Практическое пособие. - М.: ООО «Управление персоналом», 2005. - 200 с.

2. Анимов В.П., Коровин И.В., Рыбальченко В.И. Блокировка акустоэлектри­ческих преобразователей в электронных технических средствах и системах общего применения: сборник рекомендаций «Z9». – М.: Гелиос АРВ, 2010. – 224 с.

3. Анисимов А.А. Менеджмент в сфере информационной безопасности. – М.: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2010. – 176 с.

4. Астахов А.М. Искусство управления информационными рисками. -М.: ДМК – Пресс, 2010. – 312 с.

5. Аудит информационной безопасности. Под общей ред. Курило А.П. – М.: БДЦ-Пресс, 2006. – 304 с.

6. Баричев, С.Г. Основы современной криптографии [Текст]: учеб. курс / С. Г. Баричев, В. В. Гончаров, Р. Е. Серов. - 2-е изд., перераб. и доп. - М.: Горячая линия-Телеком, 2002. - 176 с. - ISBN 5-93517-075-2: 57-29.

7. Бармен, С. (Barman C.). Разработка правил информационной безопасности [Текст] = Writing Information Security Policies / C. Barman. - New Riders: Пер. с англ. / С. Бармен. - М.: Вильямс, 2002. - 208 с. - ISBN 5-8459-0323-8: 193-00.

8. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки по информации техническим каналам: учеб. пособие. – М.: Горячая линия – Телеком, 2005. – 416 с.

9. Бутакова Н.Г. Основы защиты конфиденциальных документов: учеб. пособие. - М.: МОСУ, 2005 — 246 с.

10. Введение в криптографию [Текст]: учебник / Под ред. В.В. Ященко. - СПб.: МЦНМО: Питер, 2001. - 288 с. - (Новые математические дисциплины). - ISBN 5-318-00443-1: 82-00.

11. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. - Екатеринбург: изд-во Урал. Ун-та, 2003. - 328 с.

12. Галицкий, А.В. Защита информации в сети - анализ технологий и синтез решений [Текст] / А. В. Галицкий, С. Д. Рябко, В. Ф. Шаньгин. - М.: ДМК, 2004. - 613 с. - (Администрирование и защита). - ISBN 5-94074-244-0: 450-00.

13. Горбатов В.С. Основы технологии RKI [Текст] / В. С. Горбатов, О. Ю. Полянская. - М.: Горячая линия-Телеком, 2004. - 248 с. - ISBN 5-93517-154-6: 47-00.

14. Гульев, И.А. Компьютерные вирусы. Взгляд изнутри [Текст] / И. А. Гульев. - М.: ДМК, 1999. - 304 с. - ISBN 5-89818-011-7: 56-00.

15. Девянин П.Н. Модели безопасности компьютерных систем: учеб. пособие. - М.: Изд. центр «Академия», 2011. - 319 с.

16. Железняк В.К. Защита информации от утечки по техническим каналам: учеб. пособие. – СПб.: ГУАП, 2006. – 188 с.

17. Завгородний, В.И. Комплексная защита информации в компьютерных системах. – М.: Логос, 2005. – 264 с.

18. Завгородний, В.И. Комплексная защита информации в компьютерных системах [Текст]: Учеб. пособие для вузов / В. И. Завгородний. - М.: Логос, 2001. - 264 с. - ISBN 5-94010-088-0: 85-00.

19. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др. Технические средства и методы защиты информации: учеб. пособие для студентов вузов. Под ред. Зайцева А.П. и Шелупанова А.А.. Изд. 4-е испр. и доп. - М.: Горячая линия-Телеком, 2009. - 616 с..

20. Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В., Информационная безопасность открытых систем: учебник для вузов. В 2 т. Т.1 Угрозы, уязвимости, атаки и подходы к защите. – М.: Горячая линия-Телеком, 2006. – 536 с.

21. Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В., Информационная безопасность открытых систем: учебник для вузов. В 2 т. Т. 2 Средства защиты в сетях. – М: Горячая линия-Телеком, 2008. – 558 с.

22. Защита информации в распределенных корпоративных сетях и системах [Текст] / А. В. Соколов, В. Ф. Шаньгин. - М.: ДМК Пресс, 2002. - 655 с. - (Администрирование и защита). - 2000 экз. - ISBN 5-94074-172-Х: 450-00; 107-00.

23. Зегжда, Д.П. Основы безопасности информационных систем [Текст]: Учеб. пособие для вузов / Д. П. Зегжда, А. М. Ивашко. - М.: Горячая линия-Телеком, 2000. - 452 с. - ISBN 5-93517-018-3:125-00.

24. Каторин Ю.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н. Большая энциклопедия промышленного шпионажа. – СПб.: ООО «Издательство Полигон», 2000. – 856 с.

25. Козлов, В.Е. Теория и практика борьбы с компьютерной преступностью [Текст] / В. Е. Козлов. - М.: Горячая линия-Телеком, 2002. - 336 с. - ISBN 5-93517-072-8: 130-21.

26. Курило А.П., Зефиров С.Л., Голованов В.Б. Аудит информационной безопасности. – М.: БДЦ-пресс, 2006. – 304 с.

27. Кухаренко Т.А. Персональные данные. – М.: Эксмо, 2010. – 224 с.

28. Лапина М.А. Информационное право [Текст]: учеб. пособие / М. А. Лапина, А. Г. Ревин, В. И. Лапин; Под ред. И.Ш. Килясханова. - М.: Юнити-Дана, 2004. - 335 с. - ISBN 5-238-00798-1: 140-00.

29. Леонов Г.А. Теория управления. – СПб.: СПбГУ, 2006. – 234 с.

30. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное пособие для вузов. – М.: Горячая линия-Телеком, 2004. – 280 с.

31. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: учеб. пособие для вузов. – 4-е издание, стеритип. – М.: Горячая линия-Телеком, 2011. – 146 с.

32. Меньшаков Ю.К. Виды и средства иностранных технических разведок: учеб. пособие. Под ред. М.П. Сычева. – М.: Изд.- во МГТУ им. Н.Э. Баумана, 2009. – 656 с..

33. Меньшаков Ю.К. Теоретические основы технических разведок: учеб. пособие. – М.: Изд.- во МГТУ им. Н.Э. Баумана, 2008. – 556 с.

34. Минаев В.А., Фисун А.П. Правовое обеспечение информационной безопасности, Москва, 2008 г. – 368 с.

35. Обеспечение информационной безопасности бизнеса. Под редакцией Курило А.П. – М.: Альпина Паблишерз, 2011. – 392 с.

36. Основы криптографии [Текст]: Учеб. пособие/ А. П. Алферов [и др.]. - 3-е изд., испр. и доп. - М.: Гелиос АРВ, 2005. - 480 с. - ISBN 5-85438-137-0: 169-40.

37. Петренко С.А., Беляев А.В. Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться. - М.: ДМК Пресс, Компания АйТи», 2011. – 400 с.

38. Петренко, С.А. Управление информационными рисками. Экономически оправданная безопасность [Текст] / С. А. Петренко, С. В. Симонов. - М.: АйТи: ДМК, 2005. - 384 с. - ISBN 5-98453-001-5; 5-94074-246-7: 175-00.

39. Петренко, С.А. Политики информационной безопасности [Текст] / С. А. Петренко, В. А. Курбатов. - М.: АйТи, 2006. - 400 с. - (Информационные технологии для инженеров). - ISBN 5-98453-024-4: 175-00.

40. Петров А.А. Компьютерная безопасность. Криптографические методы защиты [Текст] / А. А. Петров. - М.: ДМК, 2000. - 448 с. - ISBN 5-89818-064-8: 150-00; 240-00.

41. Проектирование информационных систем. Грекул В.И., Денищенко Г.Н., Коровкина Н.Л. Интернет-университет информационных технологий. – ИТУИТ.ру, 2008. – 304 с.

42. Пятачков А.Г. Защита информации, обрабатываемой вычислительной техникой, от утечки по техническим каналам: монография. – НП РЦИБ «Факел», 2007. – 190 с.

43. Романов О.А., Бабин С.А., Жданов С.Г. Организационное обеспечение информационной безопасности: учебник. - М.: Академия, - 2008. -192 с.

44. Рудометов, Е.А. Схемотехника средств коммерческой разведки [Текст] / Е. А. Рудометов, В. Е. Рудометов. - СПб.: Полигон, 2000. - 92 с. - ISBN 5-89173-078-2: 21-00.

45. Семененко В.А., Бутакова Н.Г. Защита и обработка конфиденциальных документов: учеб. пособие. - М.: МГИУ, 2008. - 284 с.

46. Семененко В.А., Федоров Н.В. Программно-аппаратная защита информации. - М.: МГИУ, 2007. - 220 с.

47. Семкин С.Н., Семкин А.Н. Основы правового обеспечения защиты информации: учеб. пособие для вузов. - М.: Горячая линия – Телеком, 2008. – 238с.

48. Сердюк, В. Новое в защите от взлома корпоративных систем [Текст] / В. Сердюк. - М.: Техносфера, 2007. - 360 с. - ISBN 978-5-94836-133-8: 325-00.

49. Сидорин Ю.С. Технические средства защиты информации: учеб. пособие. - СПб.: Изд-во Политехн. ун-та, 2005. - 141 с.

50. Смарт Н. Криптография [Текст]: Пер. с англ. / Н. Смарт. - М.: Техносфера, 2005. - 528 с. - (Мир программирования). - ISBN I 594836-043-1; 0077099877: 370-00.

51. Соколов, А.В. Защита от компьютерного терроризма [Текст]: Справочное пособие / А. В. Соколов, О. М. Степанюк. - СПб.: БХВ-Петербург: Арлит, 2002. - 496 с. - ISBN 5-94157-076-3: 133-00.

52. Столлингс, В. Криптография и защита сетей: Принципы и практика [Текст]: Пер. с англ. / В. Столлингс. - 2-е изд. - М.: Вильямс, 2001. - 672 с. - ISBN 5-8459-0185-5. - ISBN 0-13-869017-0: 408-00.

53. Столлингс, В. Основы защиты сетей. Приложения и стандарты [Текст]: Пер. с англ. / В. Столлингс. - М.: Вильямс, 2002. - 430 с. - ISBN 5-8459-0298-3: 200-00; 219-00.

54. Технические методы и средства защиты информации/ Максимов Ю.Н., Сонников В.Г., Петров В.Г. и др. – СПб.: ООО «Издательство Полигон», 2000. – 320 с.

55. Тихонов В., Райх В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты. – М.: Гелиос АРВ, 2006. – 528 с.

56. Торокин А.А. Инженерно-техническая защита информа­ции: учеб. пособие. - М: «Гелиос», 2005. - 959 с.

57. Фисун А.П., Касилов А.Н., Глоба Ю.А. Право и информационная безопасность. — М., 2005.— 272 c.

58. Хатч Б. Секреты хакеров. Безопасность Linux - готовые решения [Текст]: Пер. с англ. / Б. Хатч, Ли Дж., Курц Дж. - М.: Вильямс, 2002. - 544 с. - ISBN 5-8459-0244-4: 321-00.

59. Ховард М. Защищенный код [Текст]: Пер. с англ. / М. Ховард, Д. Лебланк. - 2-е изд., испр. - М.: Русская редакция, 2005. - 704 с. - ISBN 978-5-7502-0238-6: 300-00.

60. Хорев А.А. Способы и средства защиты информации: учеб. пособие. – М.: МО РФ, 2000. – 316 с.

61. Хорев А.А. Теоретические основы оценки возможностей технических средств разведки: Монография. – М.: МО РФ, 2000. – 254 с.

62. Шаньгин, В.Ф. Защита информации и информационная безопасность [Текст]: Учеб. пособие: В 2-х ч. Ч. 2: Асимметричные криптосистемы. Идентификация, аутентификация, цифровая подпись и управление ключами / В. Ф. Шаньгин, П. А. Тимофеев. - М.: МИЭТ, 2000. - 132 с. - 200 экз. - ISBN 5-7256-0243-5

63. Шаньгин, В.Ф. Защита информации и информационная безопасность [Текст]: Учеб. пособие: В 2-х ч. Ч. 1: Основы информационной безопасности. Симметричные криптосистемы/ В. Ф. Шаньгин. - М.: МИЭТ, 1999. - 138 с. - ISBN 5-7256-0197-8

64. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей [Текст]: Учеб. пособие / В. Ф. Шаньгин; Рец. Л.Г. Гагарина. - М.: Форум: Инфра-М, 2008. - 416 с. - ISBN 978-5-8199-0331-5; 978-5-16-003132-3: 121-12.

65. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты: учеб. пособие. - М.: Книжный мир, 2009. - 352 с.

Безопасности

 

1. Доктрина от 9 сентября 2000 г. N Пр-1895. Информационной безопасности Российской Федерации.

2. Закон Российской Федерации от 21 июля 1993 г. N 5485-1. О государственной тайне.

3. Положение от 25 ноября 1994 г. По аттестации объектов информатизации по требованиям безопасности информации.

4. Постановление Правительства Российской Федерации от 15 апреля 1995 г. N 333. О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны.

5. Постановление Правительства Российской Федерации от 18 октября 2000 г. N 796. Об утверждении положения о лицензировании образовательной деятельности.

6. Постановление Правительства Российской Федерации от 21 июня 2002 г. N 456. О лицензировании деятельности в области вооружения и военной техники.

7. Постановление Правительства Российской Федерации от 21 июня 2002 г. N 455. Об утверждении Положения о лицензировании производства оружия и основных частей огнестрельного оружия.

8. Постановление Правительства Российской Федерации от 21 ноября 2011 г. N 957. Об организации лицензирования отдельных видов деятельности.

9. Постановление Правительства Российской Федерации от 27 мая 2002 г. N 346. Об утверждении положений о лицензировании деятельности в области авиационной техники.

10. Постановление Правительства Российской Федерации от 3 марта 2012 г. N 171. О лицензировании деятельности по разработке и производству средств защиты конфиденциальной информации.

11. Постановление Правительства Российской Федерации от 3 февраля 2012 г. N 79. О лицензировании деятельности по технической защите конфиденциальной информации.

12. Постановление Правительства Российской Федерации от 6 октября 2011 г. N 826. Об утверждении типовой формы лицензии.

13. Приказ ФСТЭК России от 31 августа 2010 г. N 489. Об утверждении требований о защите информации, содержащейся в информационных системах общего пользования

14. Приказ ФСТЭК России от 5 февраля 2010 г. N 58. Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных

15. Указ Президента Российской Федерации от 12 мая 2009 г. N 537. О стратегии национальной безопасности Российской Федерации до 2020 года

16. Указ Президента Российской Федерации от 16 августа 2004 г. N 1085. Вопросы Федеральной службы по техническому и экспортному контролю.

17. Указ Президента Российской Федерации от 17 марта 2008 г. N 351. О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена.

18. Указ Президента Российской Федерации от 30 ноября 1995 г. N 1203. Об утверждении Перечня сведений, отнесенных к государственной тайне

19. Указ Президента Российской Федерации от 6 марта 1997 г. N 188. Об утверждении Перечня сведений конфиденциального характера

20. Федеральный закон от 27 декабря 2002 г. N 184-ФЗ. О техническом регулировании.

21. Федеральный закон от 27 июля 2006 г. N 149-ФЗ. Об информации, информационных технологиях и о защите информации.

22. Федеральный закон от 27 июля 2006 г. N 152-ФЗ. О персональных данных.

23. Федеральный закон от 4 мая 2011 г. N 99-ФЗ. О лицензировании отдельных видов деятельности.

24. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации

25. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Защита от несанкционированного доступа к информации. Термины и определения

26. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации

27. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации

28. Руководящий документ. Решение председателя Гостехкомиссии России от 25 июля 1997 г. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации

29. Руководящий документ. Приказ председателя Гостехкомиссии России от 4 июня 1999 г. N 114. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей

30. Руководящий документ. Приказ председателя Гостехкомиссии России от 19 июня 2002 г. N 187. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий

31. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год.Пометка «для служебного пользования» снята Решением ФСТЭК России от 16 ноября 2009 г.

32. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 год.

33. Нормативно-методический документ. «Специальные требования и рекомендации по технической защите конфиденциальной информации». Утвержден приказом Гостехкомиссии России от 30 августа
2002 г. N 282.

34. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России

35. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. Госстандарт России

36. ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. Госстандарт России

37. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России

38. ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения

39. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования

40. ГОСТ Р 52069-2003. Защита информации. Система стандартов. Основные положения

41. ГОСТ Р 53131-2008 (ИСО/МЭК ТО 24762-2008). Защита информации. Рекомендации по услугам восстановления после чрезвычайных ситуаций функций и механизмов безопасности информационных и телекоммуникационных технологий. Общие положения

42. ГОСТ Р ИСО 7498-1-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель. Госстандарт России

43. ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. Госстандарт России

44. ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и средста обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий

45. ГОСТ Р ИСО/МЭК ТО 13335-3-2007. Информационная технология. Методы и средста обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий

46. ГОСТ Р ИСО/МЭК ТО 13335-4-2007. Информационная технология. Методы и средста обеспечения безопасности. Часть 4. Выбор защитных мер

47. ГОСТ Р ИСО/МЭК ТО 13335-5-2007. Информационная технология. Методы и средста обеспечения безопасности. Часть 5. Руководство по менеджменту безопасности сети

48. ГОСТ Р ИСО/МЭК 15408-1-2008. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. Госстандарт России

49. ГОСТ Р ИСО/МЭК 15408-2-2008. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. Госстандарт России

50. ГОСТ Р ИСО/МЭК 15408-3-2008. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. Госстандарт России

51. ГОСТ Р ИСО/МЭК ТО 15443-1-2011. Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности ИТ. Часть 1. Обзор и основы

52. ГОСТ Р ИСО/МЭК ТО 15443-2-2011. Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности ИТ. Часть 2. Методы доверия

53. ГОСТ Р ИСО/МЭК ТО 15443-3-2011. Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности ИТ. Часть 3. Анализ методов доверия

54. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Методы и средства обеспечения безопасности. Практические правила управления информационной безопасностью

55. ГОСТ Р ИСО/МЭК 18028-1-2008. Информационная технолоогия. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Менеджмент сетевой безопасности

56. ГОСТ Р ИСО/МЭК ТО 19791-2008. Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем

57. ГОСТ Р ИСО/МЭК 27001-2006. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования

58. ГОСТ Р ИСО/МЭК 27004-2011. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. Измерения

59. ГОСТ Р ИСО/МЭК 27005-2009. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности

60. ГОСТ Р ИСО/МЭК 27033-1-2011. Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции.

 

Г. Интернет-ресурсы:

1. http://ess.ru/index.htm - сайт журнала «Специальная техника».

2. http://kafedrasib.ru/?page_id=119 - сайт журнала «Информация и безопасность».

3. http://www.ancud.ru/ - сайт Фирмы «АНКАД».

4. http://www.bnti.ru/about.asp - Бюро научно-технической информации «Техника для спецслужб».

5. http://www.cbi-info.ru/ - сайт ООО «ЦБИ».

6. http://www.commoncriteriaportal.org/ - сайт проекта Общие критерии оценки безопасности информационных технологий.

7. http://www.fsb.ru – сайт Федеральной службы безопасности России (ФСБ России).

8. http://www.fstec.ru/ - сайт Федеральной службы по техническому и экспортному контролю (ФСТЭК России).

9. http://www.infosec.ru/ - сайт НИП «Информзащита».

10. http://www.infotecs.ru/ - сайт компании «Инфотекс».

11. http://www.inside-zi.ru/ - сайт журнала «Защита информации. Инсайд».

12. http://www.itsec.ru - Журнал “Information Security/Информационная безопасность”. Издатель: компания «Гротек».

13. http://www.mascom.ru/ - сайт ЦБИ «Маском».

14. http://www.nelk.ru/node/9 - сайт НПЦ «Нелк».

15. http://www.novocom.ru/ - сайт АОЗТ «Ново».

16. http://www.nppgamma.ru/- сайт ФГУП НПП «Гамма».

17. http://www.okbsapr.ru/ - сайт компании ОКБ САПР.

18. http://www.pvti.ru/articles_14.htm - сайт журнала «Безопасность информационных технологий».

19. http://www.sec.ru/ - портал по безопасности.

20. http://www.st-s.su/index.htm - сайт журнала «Специальная техника и связь».

21. http://www.tcg.ru/ - сайт Trusted Computing Group;

22. http://www.tcg.ru/www.cnews.ru - Журнал “CNews”. Издатель: компания “CNews”.

23. http://www.tcg.ru/www.isaca.org - ISACA Journal. Издатель: ассоциация ISACA.

24. http://www.tcg.ru/www.it-world.ru/it-media/about/itmanager - Журнал «IT Manager». Издатель: Медиагруппа FineStreet.

25. http://www.tcg.ru/www.osp.ru/cio/#/home. - Журнал «Директор информационной службы (CIO.RU)». Издательство «Открытые системы».

26. www.jetinfo.ru - Информационный бюллетень “Jet Info”. Издатель: компания «Инфосистемы Джет».

 

ПРОГРАММА

государственного экзамена по специальности



Поделиться:


Последнее изменение этой страницы: 2016-09-13; просмотров: 264; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.222.179.186 (0.159 с.)