Программа государственного итогового междисциплинарного экзамена по специальности 090103 «Организация и технология защиты информации» Москва 2008

Вид материалаПрограмма
Теория информационной безопасности в системе наук.
Доктрина информационной безопасности Российской Федерации.
Цели защиты информации.
Теоретические и концептуальные основы защиты информации.
Организационные основы и методологические принципы защиты информации.
Критерии и принципы отнесения информации к защищаемой.
Классификация конфиденциальной информации по видам тайны и степеням конфиденциальности.
Классификация угроз защищаемой информации.
Каналы и методы несанкционированного доступа к конфиденциальной информации.
Объекты защиты информации.
Классификация видов и средств защиты информации.
Кадровое и ресурсное обеспечение защиты информации.
Технологическое обеспечение защиты информации.
Структура систем защиты информации.
Особенности деятельности разведывательных служб по несанкционированному доступу к конфиденциальной информации.
12. Защита информационных процессов в компьютерных системах
Предмет и объекты защиты информации в компьютерных системах
Классификация угроз безопасности компьютерным системам.
Политика безопасности и анализ рисков.
Процедурные меры обеспечения защиты компьютерных систем.
...
Полное содержание
Подобный материал:
1   2   3   4   5   6

Теория информационной безопасности в системе наук. Предмет и задачи курса. Значение и место курса в подготовке специалистов по защите информации. Анализ нормативных источников, научной и учебной литературы. Становление и развитие понятия «информационная безопасность» (ИБ). Современные подходы к определению понятия. Сущность ИБ. Объекты ИБ. Связь ИБ с информатизацией общества. Структура ИБ. Значение ИБ для субъектов информационных отношений. Связь между ИБ и безопасностью информации. Понятие и современная концепция национальной безопасности. Место ИБ в системе национальной безопасности.

Доктрина информационной безопасности Российской Федерации. Понятие и назначение доктрины ИБ. Интересы личности, общества и государства в информационной сфере. Составляющие национальных интересов в информационной сфере, пути их достижения. Виды и состав угроз ИБ. Состояние ИБ Российской Федерации и основные задачи по ее обеспечению. Принципы обеспечения ИБ. Общие методы обеспечения ИБ. Особенности обеспечения ИБ в различных сферах общественной жизни. Основные положения государственной политики обеспечения ИБ мероприятия по их реализации. Организационная основа системы обеспечения ИБ.

Цели защиты информации. Методологическая основа раскрытия сущности и определения понятия защиты информации. Информация как защищаемый объект; ценность информации. Основные категории (грани) информации и информационных систем (ИС), подлежащие защите. Формы выражения нарушения статуса информации. Обусловленность статуса информации ее уязвимостью. Понятие уязвимости информации. Основные современные факторы, способствующие повышению уязвимости информации. Формы проявления уязвимости информации. Виды уязвимости информации. Понятие целей защиты информации, их отличие от задач защиты информации. Увязка целей защиты информации с защищаемой информацией и субъектами информационных отношений. Непосредственная цель защиты информации. Опосредованные (конечные) цели защиты информации. Место защиты информации в системе национальной и информационной безопасности. Значение защиты информации для субъектов информационных отношений государства, общества, личности. Значение защиты информации в политической, военной, экономической и других областях деятельности. Социальные последствия защиты информации.

Теоретические и концептуальные основы защиты информации. Понятие и назначение теории защиты информации. Основные положения теории защиты информации: объективная необходимость и общественная потребность в защите информации, включенность ее в систему общественных отношений, зависимость защиты информации от политико-правовых, социально-экономических, военно-политических реальностей, увязка с проблемами информатизации общества, обеспечения баланса интересов личности, общества и государства, правовое регулирование и взаимный контроль субъектов информационных отношений в сфере защиты информации, содействие повышению эффективности соответствующей области деятельности. Теоретические основы национальной политики сфере защиты информации. Понятие и назначение концепции защиты информации. Теория защиты информации как основа концепции защиты информации. Содержание концепции защиты информации, ее значение для разработки стратегии, формирования целевых программ и практических мероприятий по защите информации. Уровни и виды концепции защиты информации. Становление и развитие государственной концепции защиты информации. Современная стратегия защиты информации.

Организационные основы и методологические принципы защиты информации. Организационные основы как необходимые условия для осуществления защиты информации. Основы, обеспечивающие технологию защиты информации. Основы, необходимые для обеспечения сохранности и конфиденциальности информации. Значение методологических принципов защиты информации. Принципы, обусловленные принадлежностью, ценностью, конфиденциальностью, технологией защиты информации. Факторы, влияющие на защиту информации.

Критерии и принципы отнесения информации к защищаемой. Современные подходы к составу защищаемой информации. Основа для отнесения информации к защищаемой, категории информации, подпадающие под эту основу. Понятия «конфиденциальная информация», «секретная информация», «открытая информация», параметры их защиты. Понятие защищаемой информации. Критерии отнесения открытой информации к защищаемой, их обусловленность необходимостью защиты информации от утраты. Критерии отнесения конфиденциальной информации к защищаемой, их обусловленность необходимостью защиты информации от утраты и утечки. Условия, необходимые для отнесения информации к защищаемой. Правовые и организационные принципы отнесения информации к защищаемой.

Классификация конфиденциальной информации по видам тайны и степеням конфиденциальности. Понятие конфиденциальной информации. Виды тайн конфиденциальной информации. Показатели разделения конфиденциальной информации на виды тайны. Становление и современное определение понятия «государственная тайна». Основания и организационно-правовые формы отнесения информации к государственной тайне. Функции должностных лиц, наделенных полномочиями по отнесению сведений к государственной тайне. Перечень сведений, являющихся государственной тайной, их назначение и структура. Степени секретности сведений, отнесенных к государственной тайне. Критерии отнесения сведений к различным степеням секретности. Грифы секретности носителей информации. Различия между степенью и грифом секретности. Основания для рассекречивания информации. Становление и современное определение коммерческой тайны. Место коммерческой тайны в системе предпринимательской деятельности. Основания и методика отнесения сведений к коммерческой тайне. Степени конфиденциальности сведений, составляющих коммерческую тайну. Функции государства в сфере защиты коммерческой тайны. Тенденция и определяющие факторы развития коммерческой тайны. Современные подходы к сущности служебной тайны. Понятие служебной тайны, границы и области ее действия. Распределение полномочий по отнесению сведений к служебной тайне. Понятия персональные данные. Категории информации, отнесенной к персональным данным. Разновидности личной тайны. Функции государства и граждан в сфере защиты личной тайны и персональных данных. Понятие и особенности профессиональной тайны. Сфера действия профессиональной тайны. Соотношение между профессиональной и другими видами тайны. Разновидности профессиональной тайны. Основные объекты банковской тайны. Объекты интеллектуальной собственности как составная часть защищаемой информации.

Классификация угроз защищаемой информации. Классификация компьютерных преступлений. Основные способы реализации компьютерных преступлений. Основные признаки классификации угроз информации. Виды направленности угроз информации. Базовые средства, способствующие реализации угроз информации. Последствия компьютерных атак на ИС. Основные причины повреждений электронной информации. Базовые виды исполнителей, реализующих угрозы информации. Источники дестабилизирующего воздействия на защищаемую информацию как определяющая структурная часть угрозы. Состав и характеристика источников дестабилизирующего воздействия на информацию. Виды и способы дестабилизирующего воздействия на информацию со стороны различных источников. Соотношение видов дестабилизирующего воздействия на защищаемую информацию с формами проявления уязвимости информации.

Каналы и методы несанкционированного доступа к конфиденциальной информации. Канал несанкционированного доступа (НСД) к конфиденциальной информации как составная часть угрозы информации. Современные подходы к понятию канала НСД. Состав и характеристика каналов несанкционированного доступа к конфиденциальной информации. Специально создаваемые и потенциально существующие каналы. Методы НСД к конфиденциальной информации, применяемые при использовании каждого канала. Зависимость методов и форм их использования от целей и возможностей соперника. Базовые принципы защиты от НСД в соответствии с «Концепцией защиты средств вычислительной техники и автоматизированных систем от НСД».

Объекты защиты информации. Понятие объекта защиты. Носители информации как конечные объекты защиты. Особенности отдельных видов носителей как объектов защиты. Состав объектов хранения письменных и видовых носителей информации, подлежащих защите. Состав подлежащих защите технических средств отображения, обработки, хранения, воспроизведения и передачи информации. Виды и способы дестабилизирующего воздействия на объекты защиты.

Классификация видов и средств защиты информации. Виды защиты информации, сферы их действия. Классификация уровней (методов) защиты информации. Универсальные методы защиты информации, область их применения. Области применения организационных, процедурных и программно-технических методов защиты информации. Понятие и классификация средств защиты информации. Назначение программных, криптографических и технических средств защиты.

Кадровое и ресурсное обеспечение защиты информации. Значение и состав кадрового обеспечения защиты информации. Полномочия руководства предприятия в области защиты информации. Полномочия специальных комиссий по защите информации. Полномочия пользователей защищаемой информации. Состав и назначение ресурсного обеспечения защиты информации. Значение ресурсного обеспечения для организации и эффективности защиты информации.

Технологическое обеспечение защиты информации. Понятие и назначение технологического обеспечения защиты информации. Классификация организационно-технологических документов по защите информации. Классификация мероприятий по защите информации, сферы применения организационно-технологических документов и мероприятий. Значение и виды контрольных мероприятий. Аналитическая работа по предотвращению утраты и утечки информации.

Структура систем защиты информации. Понятие «система защиты информации». Назначение систем. Классификация систем защиты информации, сферы их действия. Сущность и значение комплексной системы защиты информации как формы организации деятельности по защите информации. Структура системы защиты информации, назначение составных частей системы. Требования к системам защиты информации.

Особенности деятельности разведывательных служб по несанкционированному доступу к конфиденциальной информации. Органы политической, военной и радиотехнической разведки государственных разведывательных органов ведущих зарубежных стран. Структура разведывательных служб частных объединений. Направления и виды разведывательной деятельности, их взаимосвязь. Особенности деятельности разведывательных органов при добывании информации. Способы получения конфиденциальной информации из различных баз данных.


12. Защита информационных процессов в компьютерных системах


Категорирование объектов информационной собственности. Предмет и задачи дисциплины. Значение и место курса в подготовке специалистов по защите информации. Основные грани информации и компьютерных систем, подлежащие защите. Базовые уровни обеспечения информационной безопасности и защиты информации. Основные руководящие документы в области защиты компьютерных систем и источники, их генерирующие. Основные виды тайн и объектов информационной собственности, подлежащие защите.

Предмет и объекты защиты информации в компьютерных системах. Надежность и уязвимость информации. Объекты и субъекты защиты информации в компьютерных системах. Понятие системной защиты информации. Основные дестабилизирующие факторы для компьютерных систем. Причины нарушения целостности информации. Каналы несанкционированного получения информации в компьютерных системах.

Классификация угроз безопасности компьютерным системам. Классификация угроз безопасности по цели реализации угрозы, принципу, характеру и способу её воздействия. Особенности угроз воздействия на объект атаки в зависимости от его состояния и используемых средств атаки. Основные методы несанкционированного доступа к информации в компьютерных системах. Базовые принципы защиты от НСД к информации в соответствии с «Концепцией защиты средств вычислительной техники и автоматизированных систем от НСД к информации» Гостехкомиссии России. Задачи по защите компьютерных систем от реализации угроз.

Политика безопасности и анализ рисков. Политика безопасности как основа организационных мер по защите компьютерных систем. Структура документа, характеризующего политику безопасности, и основные этапы разработки этой политики. Задачи, решаемые при анализе рисков для компьютерных систем. Базовые методики, используемые для оценки рисков. Основные стандарты в области разработки политики безопасности и анализа рисков. Базовые инструментальные средства для анализа рисков и управления рисками. Основные уровни реализации политики безопасности.

Процедурные меры обеспечения защиты компьютерных систем. Основные группы процедурных мер, направленных на обеспечение защиты компьютерных систем. Базовые принципы управления персоналом компьютерных систем. Основные направления физической защиты систем. Базовые направления поддержания работоспособности компьютерных систем. Основные цели реакции на нарушения режима безопасности. Главные этапы процесса планирования восстановительных работ.

Программно-технический уровень обеспечения защиты компьютерных систем. Программные сервисы защиты информации в КС. Основные группы способов аутентификации пользователя. Базовые методы парольной аутентификации. Основные правила выбора безопасных паролей. Модели разграничения доступа к информации. Протоколирование и аудит (активный и пассивный), их основные цели и особенности. Базовые методы криптографического преобразования данных. Потоковое и блочное шифрование. Процедура формирования электронной цифровой подписи. Основные принципы стеганографической защиты информации.

Защита операционных систем и процессов переработки информации в СУБД. Основные принципы защиты операционных систем. Классификация угроз операционным системам и их сравнительная статистика. Основные механизмы защиты операционных систем. Особенности защиты процессов переработки информации в СУБД. Режимы работы с зашифрованными базами данных. Особенности угроз безопасности информации в СУБД.

Экранирование как один из передовых рубежей защиты компьютерных систем. Основные уровни межсетевого взаимодействия по модели OSI/ВОС. Особенности протокола канального уровня. Защита протоколов различных уровней. Цели, функции и задачи защиты информации в сетях ЭВМ. Основные виды угроз для сетей передачи данных. Основные сервисы безопасности сетей передачи данных. Функции межсетевых экранов и их классификация. Понятие прокси (proxy) – сервера и его возможности для защиты информации. Основные механизмы функционирования системы Kerberos.

Архитектурная безопасность компьютерных систем. Основные принципы, реализация которых необходима для достижения архитектурной безопасности. Архитектура механизмов защиты информации в компьютерных системах. Сервисы безопасности в соответствии со стандартом X.800. Основные классы защищенности средств вычислительной техники и систем в соответствии с руководящими документами Гостехкомиссии России. Базовые подсистемы обеспечения безопасности в локальной вычислительной сети.


13. Криптографическая защита информации


Криптография как составной раздел криптологии. История развития криптографии. Классические шифры, шифры гаммирования и колонной замены; простейшие шифры и их свойства. Основные понятия криптографии. Определение шифра, понятие криптографической стойкости, вопросы практической стойкости, предположения об исходных условиях криптоанализа. Основные требования к шифрам, имитостойкость и помехоустойчивость шифров. Однонаправленные функции, перестановки, блочные и поточные шифры. Принципы построения криптографических алгоритмов; различие между программными и аппаратными реализациями шифров. Криптосистемы с открытым ключом, функции хэширования. Криптопротоколы.

Поточные шифры. Классификация поточных шифров. Регистры сдвига с обратной связью. Линейные регистры сдвига с обратной связью. Нелинейные регистры сдвига с обратной связью. Нелинейная комбинация генераторов. Генератор, управляемый часами. Режимы использования поточных шифров: автономный и самовосстановления. Линейное (канальное) шифрование. Методы построения больших периодов в поточных шифрах. Методы получения случайных и псевдослучайных последовательностей. Анализ генераторов псевдослучайных чисел. Узлы наложения поточного шифра. Роторные машины и их электронные аналоги, гаммирование.

Блочные шифры. Примеры схем блочных шифров. Шифры перестановки и шифры подстановки. Многоалфавитные подстановочные шифры, роторные машины. Режимы использования блочных шифров. Режимы с зацеплением и режимы использования блочных шифров для получения поточных шифров. Американский стандарт шифрования DES, его свойства и режимы использования. Стандарт шифрования AES. Отечественный стандарт шифрования ГОСТ 28147-89.

Криптографические системы с открытым ключом. Математика для систем с открытым ключом. Генерация больших простых чисел. Системы шифрования с открытыми ключами. Примеры систем с открытым ключом. Особенности использования вычислительной техники в криптографии. Вопросы организации сетей засекреченной связи. Режимы использования систем с открытым ключом. Электронная цифровая подпись; криптографические протоколы. Схема RSA. Атаки на RSA. Система Диффи-Хеллмана. Оценка сложности «трудных» проблем, на которых строятся системы с открытым ключом. Применение универсальных методов к системам с открытым ключом.

Проблемы реализации методов криптографической защиты. Основные способы реализации методов криптографической защиты. Преимущества и недостатки программных методов реализации криптографической защиты. Трудоемкость различных методов криптографического преобразования данных.

Основы квантовой криптографии. Протокол квантового распространения ключа. Базовые проблемы квантовой криптографии.


14. Программно-аппаратная защита информации


Классы и виды несанкционированного доступа к информации (НСД). Понятие доступа, субъекта и объекта доступа. Несанкционированное копирование программ как особый вид НСД. Понятие злоумышленника, отличие хакера от кракера. Способы защиты конфиденциальности, целостности и доступности в КС. Руководящие документы Гостехкомиссии России (ФСТЭК) по оценке защищенности КС от НСД.

Идентификация пользователей КС. Задача идентификации пользователя. Понятие протокола идентификации. Локальная и удаленная идентификация. Понятие идентифицирующей информации. Основные методы аутентификации. Базовые способы парольной аутентификации. Правила и способы хранения идентифицирующей информации.

Средства и методы ограничения доступа к файлам. Контроль доступа. Разграничения доступа. Файл как объект доступа. Шифрование. Иерархический доступ к файлам. Понятие атрибутов доступа. Организация доступа к файлам в различных ОС. Защита сетевого файлового ресурса на примерах организации доступа в ОС UNIX, Windows. Способы фиксации фактов доступа. Журналы доступа. Критерии информативности журналов доступа. Выявление следов несанкционированного доступа к файлам. Понятие доступа к данным со стороны процесса; отличия от доступа со стороны пользователя. Понятие и примеры скрытого доступа. Защита массивов информации от изменения (имитозащита). Криптографическая постановка защиты от изменения данных. Подходы к решению задачи защиты данных от изменения. Подход на основе формирования имитоприставки (MAC); способы построения MAC. Подход на основе формирования хэш-функции, требования к построению и способы реализации. Формирование электронной цифровой подписи (ЭЦП).

Программно-аппаратные средства шифрования. Аппаратные и программно-аппаратные средства криптозащиты данных. Построение аппаратных компонент криптозащиты данных. Защита алгоритма шифрования; принцип чувствительной области и принцип главного ключа. Необходимые и достаточные функции аппаратного средства криптозащиты. Проектирование модулей криптопреобразований на основе сигнальных процессоров.

Методы и средства ограничения доступа к компонентам компьютера. Классификация защищаемых компонент компьютера: отчуждаемые и неотчуждаемые компоненты компьютера. Процесс начальной загрузки компьютера, взаимодействие аппаратной и программной частей. Механизмы расширения BIOS, структура расширенного BIOS. Преимущества и недостатки программных и аппаратных средств. Проблемы использования расширений BIOS. Способы защиты информации на съемных дисках. Организация прозрачного режима шифрования.

Защита программ от несанкционированного копирования. Несанкционированное копирование программ как разновидность НСД. Юридические аспекты несанкционированного копирования программ. Общее понятие защиты от копирования. Типы задач защиты от копирования. Привязка программного обеспечения (ПО) к аппаратному окружению и физическим носителям как основное средство защиты от копирования ПО. Привязка программ к жестким магнитным дискам (ЖМД). Особенности привязки к ЖМД. Виды меток на ЖМД. Привязка к прочим компонентам штатного оборудования компьютера. Привязка к внешним (добавляемым) элементам компьютера. Привязка к портовым ключам. Использование дополнительных плат расширения.

Хранение ключевой информации. Секретная информация, используемая для контроля доступа: ключи и пароли. Злоумышленник и ключи. Классификация средств хранения ключей и идентифицирующей информации. Магнитные и интеллектуальные карты. Средство Touch Memory. Типовые решения в организации ключевых систем.

Защита программ от изучения. Понятие изучения и обратного проектирования ПО. Цели и задачи изучения работы ПО. Способы изучения ПО: статическое и динамическое изучение. Роль программной и аппаратной среды. Временная надежность (невозможность обеспечения гарантированной надежности). Защита от отладки. Динамическое преобразование кода. Защита от дизассемблирования. Принцип внешней загрузки файлов. Динамическая модификация программы. Защита от трассировки по прерываниям. Способы ассоциирования защиты и программного обеспечения. Оценка надежности защиты от отладки. Защита от разрушающих программных воздействий. Вирусы как особый класс разрушающих программных воздействий. Понятие изолированной программной среды.