Информационная безопасность (1037620)
Текст из файла
Федеральное гостдарственное бюджеттгое образовательное угреждение высшего профессионального обрадованна «Московский государстваииый техиичеекий уиивевситет имени Н.Э. Баумаиам (МГГУ им, Н,Э. Баумана) кпт п пнппопоопннт нпнроплоппн полсотенки Полное папменовонае факультета Геоиращеиное наименование) Полное наименование иафелры (еокроеенное нанмевоеание1 1. ОБЩИЕ ПОЛОЖЕНИЯ К вступительным испытаниям в магистратуру допускаются липа имеющие документ государственного образца о вьющем образовании любого уровня (диплом бакалавра илн специалиста).
Лица, предьявивщие диплом магистра, могут быть зачислены только на договорной о~нове. Прием осуществляется на конкурсной основе по результатам вступительных испытаний. Программа вступительных испытаний в магистратуру по направлению подготовки: 16.04.01 Инфопмацнонпаа безопасность коа н наименование поправлении пвои оеовки состйвленй нй осиовйнии Федерйльиого госудйрствениого оорйзовйтельного стандарта высшего обрйзовйния подготовки бйкйлйвра по направлению: 10.03.61 Инфоопмациоииаа безопасность коа и иаимековаипе поправ овина поаеоеовкн и охватываггг базовые дисциплины подготовки бакалавров по названному направлению, Программа содержит описание формы вступительных испытаний, перечень вопросов для вступительных испытаний и список литературы рекомендуемой для подготовки, Вступительные испытания призваны определить степень готовности поступающего к освоению основной образовйгелызой программы магистратуры по направлению: 10,04,61 Информациоииаи безопасность кна н наименование наираппенив иоаеоеовки з.
еормА проведения вст~ пительных испытАний Вступительные испытания проводятся в письменной форме в соответствии с установленным приемной комиссией МГТУ расписанием. Поступающему предлйгйется ответить пи~ь~енн~ ий 10 вопросов и зйдйч билетй, расположенных в порядке возрастания трудности и охватываюпщх сод~ржание разделов и тем программы соответствующих вступительных испытаний, На ответы по вопросам и задачам билета отводится 216 минут. Результаты испытаний оцениваются по стобалльной шкале. Результаты испытаний оглашаются не позднее чем через три рабочих дня. 4.
ПРОГРАММА ВСТУПИТЕЛЬНЫЕ ИСПЫТАНИЙ Письменное испытание проводится по программе, базирующейся иа основной ооразовйтельной прог1зймме оакалйарийтй по направлению 10.63.01 Инфопмационнаа безопасность коа и наименование папрапаенпи пвяеотовии Псрсчсиь разделов и тем дисииилииы, вилигчсииьте в письменное исиытаиие ДИСЦИПЛИНА 1.
Основы информационной безопасности Система требований и информационнои безопасности РФ и развитых стран мира Введение, Современное состояние проблемы обеспечения информационной безопасности в автоматических системах. Информационное противоборство и правонарушения в области высоких технологий. Обеспечение доступности, конфиденциальности и целостности информации при передаче данных в каналах связи, Защита информации в операционных системах и компьютерных сетях. Нормативная база Российской Федерации по обеспечению информационной безопасности и защите информации, Грифы секретности. Классы защищенности автоматизированных систем и средств вычислительной техники. Контроль защищенности информационных ресурсов. Организационно-правовые меры по обеспечению информационной безопасности в РФ. Техническая защита информации.
Криптографическая защита информации. Аудит информационной безопасности. Проблемы защиты персональных данных. Обеспечение информационной безопасности в США, «Оранжевая книга», Обобщенные критерии безопасных информационных технологий европейских стран.
Теоретические основы обеспечения ин4юрмационной безопасности автоматизированных систем Дискреционнь|й и мандатный принципы доступа к информационным ресурсам, Принципы аутентификации в автоматизированных системах и подходы к разработке подсистем управления доступом. Модели управления доступом в автоматизированной системе: модель Белла — Ла Падулы, модель Харриссона - Руззо — Ульмана, Методы обеспечения целостности, контрольная сумма. Применение помехоустойчивого кодирования для обеспечения целостности данных. Линейные коды, систематические коды.
Порождающая матрица линейного кода. Политика информационной безопасности организации, минимизация информационных рисков и модели противодействия злоумышленнику, Объекты и субъекты защиты информации. Разработка профилей защиты и заданий по безопасности для операционных систем, межсетевых экранов, средств доверенной загрузки, Задания по безопасности и их связь с профилями защиты.
Классы и уровни безопасности при создании профилей защиты в соответствии с обобщенными критериями стандартами информационной безопасности России. Основы криптографических методов защиты информации: симметричная и асимметричная схемы, Метод гаммирования. Схема электронной подписи. Хеширование, применение хеширования для обеспечения целостности. Основы стеганографии, метод наименьших значащих битов. Программно-аппаратные средства обеспечения инФормационной безопасности автоматизированных систем Программно-аппаратные средства обеспечения информационной безопасности.
Системы обнаружения и предотвращения вторжений. Системы типа 5погт. Системы с автоматическим ответом. Принципы информационной фильтрации и межсетевое зкранирование. Принципы построения антивирусных средств. Интеграция средств защиты, создание ядра безопасности. Маскирование информации н стеган ография, Защита персональных данных и З конфиденциальной информации с помощью средств защиты от нарушений целостности. Кодирование информации при передаче по линиям связи, Серверы безопасности и автоматизированные рабочие места администратора информационной безопасности, Дефекты и некорректности в программном обеспечении.
Классификация технических каналов утечки информации задачи противодействия техническим разведкам. Побочные электромагнитные излучения и наводки. Перечень вопросов. 1. Доступность, конфиденциальность и целостность информации, 2. Понятие «защита информации». 3. Понятие «угроза (безопасности информации)». 4. Объекты и субъекты защиты информации, 5. Понятие «защищаемая информация». 6, Понятие «защита информации от несанкционированного воздействияэ. 7, Понятие «защита информации от непреднамеренного воздействия», 8. Понятие «фактор, воздействующий на зашищаемую информациюэ.
9. Понятие «источник угрозы безопасности информации». 10. Понятие «защита информации от разглашения». 11. Понятие «Сертификат защиты» в информационных системах. 12. Понятие «3ащиты информации от несанкционированного доступа». 13, Понятие «модель угроз (безопасности информации)». 14. Понятие «защита информации от преднамеренного воздействия», 15. Понятие «несанкционированное воздействие на инфармацию». 16. Понятие «модель нарушителя». 17, Понятие «средство защиты информацииэ. 18, Понятие «система защиты информации», 19.
Термин «Нарушитель правил разграничения доступаэ в информационных системах. 20. Классы защищенности средств вычислительной техники от несанкционированного доступа к информации. 21. Классы защищенности автоматизированных систем от несанкционированного доступа к информации, на какие группы они делятся. 22. Правовая защита информации. 23, Техническая защита информации. 24.
Криптографическая защита информации. 25, Физическая защита информации. 26. Дискреционный и мандатный принципы доступа к информационным ресурсам. 27, Особенности ролевого принципа контроля доступа. 28, Аутентификация в информационных системах. 29. Авторизация в информационных системах. 30. Термин «Пароль» в информационных системах. 31.
Идентификатор доступа в информационных системах. 32. Классификация методов аутентификации по используемому объекту (данным, фактору) для аутентификации. 33. Многофакторная аутентификация, примеры, 34. Модели управления доступом в автоматизированной системе: модель Белла — Ла Падулы, модель Харриссона - Руззо — Ульмана (основное назначение, кратко). 35.
Понятие «показатель зффективности защиты информации». 36. Категории персональных данных. 37. Системы обнаружения и предотвращения вторжений 1назначение, взаимосвязь зтнх систем). ЗЗ. Основные методы, используемые для обнаружения вторжений в сеть. 39. Межсетевые экраны и их назначение. 40. Классы защищенности межсетевых экранов, их связь с классами защищенности автоматизированных систем. 41. Понятие «вредоносная программа», классификация этих программ. 42.
Антивирусные программы й йх назначенйе. 43. Криптографические методы защиты информации: симметричная н асимметричная схемы. Метод гаммирования, схема электронной подписи. 44. Средства криптографической защиты информации, назначение, классификация. 45. Хеширование, особенности применения хеширования для обеспечения целостности данных, отличие от контрольной суммы. 46. Понятие контрольной суммы и ее назначение, достоинства и недостатки, 47. Маскирование информации и стеганография, Отличия стеганографии от криптографии.
43, Метод наименьших значащих битов в стеганографии. 49. Помехоустойчивое кодирование и его назначение. 50. Линейные блоковые коды. Порождающая матрица кода. 51, Недекларйрованные возможности в программном обеспечении. 52. Уровни контроля отсутствия недекларированных возможностей в программном обеспечении. Основная учебная литературо. 1. Введение в криптографию.~ Под обш. ред. В, В. Ященко. 4-е нзд.. М.; МЦНМО, 20! 2. - 348 с.
2. Ховард М., Лебланк Д,. Зашншйнный код. — Москва: «Русская редакция». — 2011. 3. Щспюв Л.Ю. Защита компьютерной информации от несанкционированного доступа - Санкт-Петербург: «Наука н Техника». — 2011, 4. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения 5.
Характеристики
Тип файла PDF
PDF-формат наиболее широко используется для просмотра любого типа файлов на любом устройстве. В него можно сохранить документ, таблицы, презентацию, текст, чертежи, вычисления, графики и всё остальное, что можно показать на экране любого устройства. Именно его лучше всего использовать для печати.
Например, если Вам нужно распечатать чертёж из автокада, Вы сохраните чертёж на флешку, но будет ли автокад в пункте печати? А если будет, то нужная версия с нужными библиотеками? Именно для этого и нужен формат PDF - в нём точно будет показано верно вне зависимости от того, в какой программе создали PDF-файл и есть ли нужная программа для его просмотра.