С. В. Запечников Работа над диссертационной темой аспирантов и соискателей факультета «Информационная безопасность» мифи (по физико-математическим и техническим наукам) Методическое пособие

Вид материалаМетодическое пособие

Содержание


Полезная литература для работающих над диссертацией
Приложение 1. паспорт специальности 05.13.19
II. Области исследований
ПРИЛОЖЕНИЕ 2. ПРОГРАММА-МИНИМУМ КАНДИДАТСКОГО ЭКЗАМЕНА ПО СПЕЦИАЛЬНОСТИ 05.13.19 (по физико-математическим и техническим наукам)
1. Методы и системы защиты информации
2. Информационная безопасность
Основная литература
Подобный материал:
1   2   3   4   5   6

ПОЛЕЗНАЯ ЛИТЕРАТУРА ДЛЯ РАБОТАЮЩИХ

НАД ДИССЕРТАЦИЕЙ



1. Кузин Ф.А. Кандидатская диссертация: Методика написания, правила оформления и порядок защиты. Практическое пособие для аспирантов и соискателей ученой степени. – 3-е изд., доп. – М.: «Ось-87», 1999. – 208 с.

2. Отчет о научно-исследовательской работе. Структура и правила оформления. ГОСТ 7.32-2001. – Введ. 01.07.2002. – М., 2001.

3. «Перечень ведущих научных журналов и изданий, выпускаемых в РФ, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени доктора наук». – vak.ed.gov.ru/help_mat/288

4. Рузавин Г.И. Методология научного исследования: Учеб. пособие для вузов. – М.: ЮНИТИ-ДАНА, 1999. – 317 с.

5. Сенкевич М.П. Стилистика научной речи и литературное редактирование научных произведений. – 2-е изд., испр. и доп. – М.: Высш. школа, 1984.

ПРИЛОЖЕНИЕ 1.

ПАСПОРТ СПЕЦИАЛЬНОСТИ 05.13.19




I. Формула специальности


«Методы и системы защиты информации, информационная безопасность» – специальность, занимающаяся проблемами анализа, разработки, применения и совершенствования методов и средств защиты информации в процессе ее сбора, хранения, обработки, передачи и распространения, а также технического, организационного и правового обеспечения информационной безопасности государства, общества и личности.

Значение решения методических, научно-технических и организационно-правовых проблем в рамках данной специальности состоит в разработке новых и развитии имеющихся методов и средств защиты информации, в обеспечении информационной безопасности технических, социально – экономических, биологических и иных систем любого вида и области применения, в совершенствовании и развитии соответствующего правового регулирования, а также форм и методов борьбы с правонарушениями в информационной сфере.


II. Области исследований

  1. Анализ фундаментальных проблем информационной безопасности в условиях становления современного информационного общества, обеспечения баланса интересов личности, общества и государства в информационной сфере.
  2. Научное обоснование роли и места информационной безопасности в национальных интересах России, в обеспечении ее военной, экономической, экологической, иных видов национальной безопасности, целостности информационного пространства и государства.
  3. Исследование и разработка методов, моделей и средств выявления, идентификации и классификации угроз нарушения информационной безопасности Российской Федерации в целом, ее субъектов хозяйствования, объектов различных видов и классов.
  4. Анализ и научное обоснование основных направлений деятельности органов государственной власти и местного самоуправления по обеспечению информационной безопасности Российской Федерации, включая разработку и совершенствование системы мониторинга состояния информационной безопасности Российской Федерации.
  5. Изучение и прогнозирование последствий внедрения и широкого распространения современных информационных технологий, включая разработку методов и моделей обеспечения информационно-психологической безопасности личности и общества.
  6. Научное обоснование и разработка организационно-правовых механизмов обеспечения конституционных прав и свобод граждан в информационной сфере, регламентирующих создание и использование информационных ресурсов, средств защиты информации, проведение экспертизы, стандартизации, сертификации и контроля качества защиты информации и информационных ресурсов, предотвращение и расследование преступлений в области высоких технологий, взаимодействие федеральных органов власти, органов власти субъектов Российской Федерации и органов местного самоуправления в информационной сфере, сотрудничество государств в обеспечении коллективной информационной безопасности.
  7. Научное обоснование систем документооборота (вне зависимости от степени их компьютеризации) и разработка средств защиты циркулирующей в них информации, в том числе в электронной форме отображения, в различных сферах человеческой деятельности.
  8. Разработка мероприятий, механизмов формирования и поддержки политики обеспечения информационной безопасности для объектов всех уровней иерархии различных систем управления.
  9. Развитие общей теории, истории и методологии обеспечения информационной безопасности и защиты информации различными техническими, организационными и правовыми методами и средствами, включая принципы и проектные решения (технические, математические, организационные, правовые и др.) для создания перспективных средств защиты информации и информационной безопасности.
  10. Анализ и управление рисками, оценка вероятного ущерба нарушения информационной безопасности и уязвимости систем любого вида и области применения, включая модели и методы оценки защищенности информации и информационной безопасности объектов различных классов, эффективности систем и комплексов обеспечения информационной безопасности.
  11. Развитие теории конфликтного функционирования информационно–телекоммуникационных систем (ИТКС) любого вида и области применения.
  12. Исследование новых физических процессов и явлений, позволяющих повысить безопасность ИТКС.
  13. Разработка технологий идентификации и аутентификации пользователей и субъектов ИТКС, разграничения доступа, антивирусной защиты и защиты ИТКС от разрушающих программных воздействий.
  14. Информационные технологии, модели и методы добычи, извлечения, преобразования и аналитической обработки данных, средства их диагностики, управления и обеспечения защиты. Системы вычислений, модели, методы и средства обеспечения устойчивости и защиты формирования объектов данных, баз данных и метаданных. Исследование и разработка методов и средств защиты баз данных и знаний ИТКС.
  15. Синтез интегрированных систем обеспечения безопасности ИТКС, включая средства автоматизации проектирования защищенных ИТКС.
  16. Исследование и разработка моделей, методов и средств (комплексов средств) пассивного и активного информационного противодействия угрозам нарушения информационной безопасности в сетях, включая открытые сети типа Интернет; обеспечения внутреннего аудита и мониторинга состояния ИТКС, находящихся под воздействием угроз нарушения его информационной безопасности; управления информационной безопасностью ИТКС.
  17. Разработка алгоритмов, развитие и создание средств стеганографии и криптографии в целях защиты информации, не содержащей сведений, составляющих государственную тайну, для использования в ИТКС общего назначения, включая обеспечение безопасности электронных платежных систем и электронной коммерции, в том числе мобильной.
  18. Методы, модели, способы и алгоритмы, обеспечивающие, независимо от формы информационного представления, сжатие, накопление и резервирование информации; восстановление и реконструкцию искаженной информации, улучшение ее качества; выявление признаков дезинформации, фальсификации, сокрытия и монтажа информационных сообщений и материалов; защиту от вредоносного воздействия информации на жизнь и здоровье людей, общественные явления и процессы.
  19. Исследование и построение моделей каналов технической утечки информации, разработка соответствующих средств противодействия. Развитие методологии инженерно-технической защиты информации для объектов любого вида и области применения.
  20. Разработка методов и систем технической защиты информации, включая необходимое алгоритмическое обеспечение, анализ и синтез средств аналоговой и цифровой обработки сигналов в интересах обеспечения информационной безопасности объектов.
  21. Правовое регулирование в областях отнесения сведений к коммерческой, служебной и государственной тайнам и их защиты; использования криптографических и технических средств защиты информации в системе государственного управления и в гражданской сфере; противодействия иностранным техническим разведкам. Правовое обеспечение механизмов защиты информации, охраняемой в качестве профессиональной тайны в органах государственной власти, предпринимательской и иных сферах.
  22. Количественные методы и модели анализа и оценки законодательной и нормативно-правовой базы. Исследования динамики правонарушений, разработка форм и методов борьбы с правонарушениями в сфере информационной безопасности и защиты информации.
  23. Разработка методологии формирования, развития и управления системами подготовки, переподготовки, повышения квалификации и аттестации кадров в интересах информационной безопасности Российской Федерации.


III. Отрасли наук, по которым присуждается ученая степень


Технические, физико-математические, юридические.

ПРИЛОЖЕНИЕ 2.

ПРОГРАММА-МИНИМУМ КАНДИДАТСКОГО

ЭКЗАМЕНА ПО СПЕЦИАЛЬНОСТИ 05.13.19

(по физико-математическим и техническим наукам)



Введение

В основу настоящей программы положены следующие дисциплины: основы информационной безопасности, технические средства и методы защиты информации, криптографические методы защиты информации, программно-аппаратные средства обеспечения информационной безопасности, защита от разрушающих программных воздействий.

Программа разработана экспертным советом Высшей аттестационной комиссии Министерства образования Российской Федерации по управлению, вычислительной технике и информатике при участии Московского государственного горного университета, Московского энергетического института (технического университета) и Института системного анализа РАН.


1. Методы и системы защиты информации

Законодательные и правовые основы защиты компьютерной информации информационных технологий. Безопасность информационных ресурсов и документирование информации; государственные информационные ресурсы; персональные данные о гражданах; права на доступ к информации; разработка и производство информационных систем; вычислительные сети и защита информации; нормативно-правовая база функционирования систем защиты информации; компьютерные преступления и особенности их расследования; российское законодательство по защите информационных технологий; промышленный шпионаж и законодательство, правовая защита программного обеспечения авторским правом.

Проблемы защиты информации в информационных системах. Меры по обеспечению сохранности информации и угрозы ее безопасности в информационных системах; основные задачи обеспечения безопасности информации в информационных системах; защита локальных сетей и операционных систем; интеграция систем защиты; Internet в структуре информационно-аналитического обеспечения информационных систем; рекомендации по защите информации в Internet.

Содержание системы средств защиты компьютерной информации в информационных системах. Защищенная информационная система и система защиты информации; принципы построения систем защиты информации и их основы; законодательная, нормативно-методическая и научная база системы защиты информации.

Требования к содержанию нормативно-методических документов по защите информации; научно-методологический базис, стратегическая направленность и инструментальный базис защиты информации; структура и задачи (типовой перечень) органов, выполняющих защиту информации.
Организационно-правовой статус службы информационной безопасности; организационно-технические и режимные меры; политика безопасности: организация секретного делопроизводства и мероприятий по защите информации; программно-технические методы и средства защиты информации; программно-аппаратные методы и средства ограничения доступа к компонентам компьютера; типы несанкционированного доступа и условия работы средств защиты; вариант защиты от локального несанкционированного доступа и от удаленного ИСД. Средства защиты, управляемые модемом, надежность средств защиты.


2. Информационная безопасность

Изучение традиционных симметричных криптосистем. Основные понятия и определения; шифры перестановки; шифр перестановки «скитала»; шифрующие таблицы; применение магических квадратов; шифры простой замены; полибианский квадрат; система шифрования Цезаря; система шифрования Вижинера; шифр «двойной квадрат» Уитстона; одноразовая система шифрования; шифрование методом Вернама; роторные машины; шифрование методом гаммирования; методы генерации псевдослучайных последовательностей чисел.

Применение симметричных криптосистем для защиты компьютерной информации в информационных системах. Изучение американского стандарта шифрования данных DES; основные режимы работы алгоритма DES; отечественный стандарт шифрования данных; режим простой замены; режим гаммирования; режим гаммирования с обратной связью; режим выработки имитовставки; блочные и поточные шифры.

Применение асимметричных криптосистем для защиты компьютерной информации в информационных системах. Концепция криптосистемы с открытым ключом; однонаправленные функции; криптосистема шифрования данных RSA (процедуры шифрования и расшифрования в этой системе); безопасность и быстродействие криптосистемы RSA; схема шифрования Полига—Хеллмана; схема шифрования Эль-Гамаля, комбинированный метод шифрования.

Методы идентификации и проверки подлинности пользователей компьютерных систем. Основные понятия и концепции; идентификация и механизмы подтверждения подлинности пользователя; взаимная проверка подлинности пользователей; протоколы идентификации с нулевой передачей знаний; упрощенная схема идентификации с нулевой передачей знаний; проблема аутентификации данных и электронная цифровая подпись; однонаправленные хэш-функции; алгоритм безопасного дешифрования SHA; однонаправленные хэш-функции на основе симметричных блочных алгоритмов; отечественный стандарт хэш-функции; алгоритм цифровой подписи RSA; алгоритм цифровой подписи Эль-Гамаля (EGSA); алгоритм цифровой подписи DSA; отечественный стандарт цифровой подписи.

Защита компьютерных систем от удаленных атак через сеть Internet. Режим функционирования межсетевых экранов и их основные компоненты; маршрутизаторы; шлюзы сетевого уровня; усиленная аутентификация; основные схемы сетевой защиты на базе межсетевых экранов; применение межсетевых экранов для организации виртуальных корпоративных сетей; программные методы защиты. Изучение существующих аппаратно-программных средств криптографической защиты компьютерной информации серии КРИПТОН. Основные элементы средств защиты сети от несанкционированного доступа; устройства криптографической защиты данных; контроллер смарт-карт SCAT-200; программно-аппаратная система защиты от несанкционированного доступа (НСД) КРИПТОН-ВЕТО; защита от НСД со стороны сети; абонентское шифрование и ЭЦП; шифрование пакетов; аутентификация; защита компонентов ЛВС от НСД; защита абонентского пункта, маршрутизаторов и устройств контроля; технология работы с ключами.

Методы защиты программ от изучения и разрушающих программных воздействий (программных закладок и вирусов). Классификация способов защиты; защита от отладок и дизассемблирования; способы встраивания защитных механизмов в программное обеспечение; понятие разрушающего программного воздействия; модели взаимодействия прикладной программы и программной закладки; методы перехвата и навязывания информации; методы внедрения программных закладок; компьютерные вирусы как особый класс разрушающих программных воздействий; защита от РПВ; понятие изолированной программной среды. Комплексная защита процесса обработки информации в компьютерных системах на основе стохастической интеллектуальной информационной технологии. Возможности СИИТ для обеспечения комплексной защиты программ в момент их выполнения и данных при их обработке

в компьютере; метод верификации программного обеспечения для контроля корректности, реализуемости и защиты от закладок.

Разработка транслятора исходного текста программ, обеспечивающего их защиту на логическом (алгоритмическом) и физическом уровне от НСД, программных закладок и вирусов.

Метод защиты от НСД и разрушающих программных воздействий процесса хранения, обработки информации; защита арифметических вычислений в компьютерных системах; основные направления создания защищенных компьютерных систем нового поколения на основе СИИТ.


Основная литература:

1. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992.

2. Безопасность информационных технологий / Московский государственный инженерно-физический институт (технический университет), 1994, №1, 1995, № 3.

3. ГОСТ 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

4. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992.

5. Насыпный В.В. Метод защиты арифметических вычислений в компьютерных системах. М.: Прометей, 1999.

6. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999.

7. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ от НСД к информации. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992.

8. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн. М.: Радио и связь, 1999.