Основная образовательная программа высшего профессионального образования специальность
Вид материала | Основная образовательная программа |
- Основная образовательная программа высшего профессионального образования Специальность, 1079.06kb.
- Основная образовательная программа высшего профессионального образования Направление, 802.77kb.
- Основная образовательная программа высшего профессионального образования специальность, 634.53kb.
- Основная образовательная программа высшего профессионального образования специальность, 624.64kb.
- Основная образовательная программа высшего профессионального образования (аннотация), 2551.21kb.
- Основная образовательная программа высшего профессионального образования Направление, 65.34kb.
- Основная образовательная программа высшего профессионального образования направление, 2600.34kb.
- Основная образовательная программа высшего профессионального образования направление, 721.26kb.
- Основная образовательная программа высшего профессионального образования направление, 5151.75kb.
- Основная образовательная программа высшего профессионального образования Направление, 1680.5kb.
11) Организационно-правовое обеспечение информационной безопасности:
Организационное обеспечение:
анализ и оценка угроз информационной безопасности объекта; оценка ущерба; средства и методы физической защиты объектов; служба безопасности объекта; организация и обеспечение режима секретности; организация пропускного и внутриобъектового режима; защита информации в экстремальных ситуациях; информационная безопасность объекта при осуществлении международного сотрудничества.
Правовое обеспечение:
законодательство РФ в области информационной безопасности, защиты государственной тайны и конфиденциальной информации; виды защищаемой информации; государственная тайна как особый вид защищаемой информации; конфиденциальная информация; система защиты государственной тайны; правовой режим защиты государственной тайны; лицензионная и сертификационная деятельности в области защиты информации; правовые основы защиты информации с использованием применения технических средств (защиты от технических разведок, применение и разработка шифровальных средств и т.д.); защита интеллектуальной собственности средствами патентного и авторского права; правовая регламентация охранной деятельности; международное законодательство в области, защиты информации; преступления в сфере компьютерной информации; экспертиза преступлений в области компьютерной информации; криминалистические аспекты проведения расследований.
12) Технические средства и методы защиты информации:
Виды, источники и носители защищаемой информации; демаскирующие признаки объектов наблюдения и сигналов; опасные сигналы и их источники; побочные электромагнитные излучения и наводки; структура, классификация и основные характеристики технических каналов утечки информации; классификация технической разведки; возможности видов технической разведки; концепция и методы инженерно-технической защиты информации; методы и средства инженерной защиты и технической охраны объектов; скрытие объектов наблюдения; скрытие речевой информации в каналах связи; энергетическое скрытие акустических информативных сигналов; обнаружение и локализация закладных устройств, подавление их сигналов; подавление опасных сигналов акустоэлектрических преобразователей; экранирование и компенсация информативных полей; подавление информативных сигналов в цепях заземления и электропитания; подавление опасных сигналов; характеристика государственной системы противодействия технической разведке; нормативные документы по противодействию технической разведке; виды контроля эффективности защиты информации; основные положения методологии инженерно- технической защиты информации; методы расчета и инструментального контроля показателей защиты информации.
13) Криптографические методы защиты информации:
История криптографии; характер криптографической деятельности; простейшие шифры и их свойства; композиции шифров; системы шифрования с открытыми ключами; виды информации, подлежащие закрытию, их модели и свойства; криптографическая стойкость шифров; модели шифров; основные требования к шифрам; совершенные шифры; теоретико-информационный подход к оценке криптостойкости шифров; вопросы практической стойкости; имитостойкость и помехоустойчивость шифров; принципы построения криптографических алгоритмов; различие между программными и аппаратными реализациями; криптографические параметры узлов и блоков шифраторов; синтез шифров; методы получения случайных и псевдослучайных последовательностей; программные реализации шифров; особенности использования вычислительной техники в криптографии; вопросы организации сетей засекреченной связи; ключевые системы; криптографические хеш-функции; электронная цифровая подпись.
14) Программно-аппаратные средства обеспечения информационной безопасности:
Основные принципы создания программно-аппаратных средств обеспечения информационной безопасности, концепция диспетчера доступа; программно-аппаратные средства, реализующие отдельные функциональные требования по защите, их принципы действия и технологические особенности, взаимодействие с общесистемными компонентами вычислительных систем; методы и средства ограничения доступа к компонентам вычислительных систем; методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям; методы и средства хранения ключевой информации; защита программ от изучения, способы встраивания средств защиты в программное обеспечение; защита от разрушающих программных воздействий, защита программ от изменения и контроль целостности, построение изолированной программной среды; задачи и технология сертификации программно-аппаратных средств на соответствие требованиям информационной безопасности; основные категории требований к программной и программно-аппаратной реализации средств обеспечения информационной безопасности; программно-аппаратные средства защиты информации в сетях передачи данных.
15) Безопасность жизнедеятельности:
Человек и среда обитания; основы физиологии труда и комфортные условия жизнедеятельности; безопасность и экологичность технических систем; безопасность в чрезвычайных ситуациях; управление безопасностью жизнедеятельности; основы электробезопасности; безопасность систем связи; анатомо-физиологические и психологические воздействия на человека опасных и вредных факторов при работе с защищенными автоматизированными системами.
16) Основы управленческой деятельности:
Стиль руководства коллективом; управление кадрами, деятельностью коллектива; организационная структура управленческой деятельности в учреждении; технология разработки и принятия управленческих решений; информационная база управленческой деятельности, управление информационной безопасностью объекта.
Национально-региональный (вузовский) компонент:
17) Информационно-психологическая безопасность:
Состав, возможности и способы применения информационно-психологического оружия; проблема информационно-психологической безопасности; основы коммуникативного воздействия на психику человека; классификация информационно-психологического оружия;
18) Информационные технологии и системы государственного и муниципального управления:
Принципы формирования государственных и муниципальных информационных ресурсов и телекоммуникационных систем; вопросы информационной и аналитической поддержки принятия решений в процессе государственного и муниципального управления; методы комплексного обеспечения безопасности телекоммуникационных систем и информационных ресурсов на уровне региона; особенности подготовки кадров в области защищенных информационных технологий и систем в органах государственной и муниципальной власти.
19) Цифровая электроника и схемотехника:
Основные определения и законы цифровой обработки сигналов; цифровые устройства; дискретные линейные системы; расчет цифровых фильтров в частотной области; эффекты квантования в цифровых фильтрах; дискретное преобразование Фурье; обобщенная линейная фильтрация; цифровые фильтры.
Дисциплины по выбору студента:
20) Спецглавы математики:
Основы теории графов. Основные виды графов и их преобразование. Определение взаимосвязи переменных в графах. Схемные функций линейных аналоговых радиоэлектронных цепей. Анализ линейных аналоговых радиоэлектронных цепей с помощью графов. Анализ линейных цифровых радиоэлектронных цепей с помощью графов. Преобразование передаточных функций. Переход от графа к линейной радиоэлектронной цепи. Синтез линейных цифровых радиоэлектронных цепей с помощью графов. Графовые модели сложных объектов: схем соединений конструктивных элементов, топологии соединений и монтажного пространства, программного обеспечения.
21) Цифровые процессоры сигналов:
принципы построения цифровых процессоров сигналов и особенности их архитектуры; принципы представления и обработки данных, применительно к устройствам цифровой обработки сигналов; методы анализа и синтеза цифровой обработки информации; современные устройства программирования и отладки цифровых процессоров сигналов; алгоритмическое программирования на основе цифровых процессоров сигналов; разработка и отладка программ на языке ассемблера различных процессоров;
22) Компьютерные преступления:
Термин «компьютерное преступление» и его значение характеристике компьютерных преступлений; Сущность компьютерных преступлений; Понятие «информация» в криминалистической; Классификация компьютерных преступлений; Личность компьютерного преступника; Мотивы и цели совершения компьютерных преступлений; Сведения о потерпевшей стороне от компьютерных преступлений. Способы совершения компьютерных преступлений; Типовые следственные ситуации первоначального этапа и следственные действия; Тактические особенности отдельных следственных действий; Основные законы, нормативные акты, статьи уголовного кодекса РФ в сфере компьютерных преступлений; Вопросы судебной защиты прав граждан при нарушении авторского права на программные продукты для ЭВМ и базы данных; Зарубежное законодательство в сфере борьбы с компьютерной преступностью;
23) Основы пользования Интернет:
основы построения Интернет; основные возможности Интернет; программное обеспечение, применяемое для решения типовых задач при помощи Интернет; использование Интернет для поиска, получения и передачи информации;
4. Цикл дисциплин специализации
1) Криптографические протоколы:
Криптографические протоколы и основные требования к ним; протоколы “рукопожатия”; протоколы установления подлинности; протоколы идентификации и аутентификации; парольные системы разграничения доступа; протоколы генерации ключей; протоколы распределения ключей; рекомендации Х.509; протоколы разделения секретов; протоколы с нулевым разглашением; доказательства нулевого разглашения; протоколы "игры в покер".
2) Теоретико-числовые методы в криптографии:
Сложность основных целочисленных алгоритмов в кольце целых чисел, кольцах вычетов и конечных полях; дискретное преобразование Фурье для кольца целых чисел; квадратичные вычеты и невычеты, квадратичный закон взаимности Гаусса; цепные дроби; асимптотический закон распределения простых чисел; проверка чисел на простоту; построение больших простых чисел; методы разложения чисел на множители; алгоритмы дискретного логарифмирования в конечном поле, криптографическая система RSA, протокол Диффи-Хеллмана.
3) Экономика информационной безопасности:
Введение в экономическую теорию информационной безопасности. Потребности, ресурсы информационной безопасности. Экономический выбор. Экономические отношенияв информационной безопасности. Экономические системы. Рынок информационной безопасности. Факторы спроса. Индивидуальный и рыночный спрос в области информационной безопасности. Эффект дохода и эффект замещения. Эластичность. Предложение и его факторы. Закон убывающей предельной производительности. Эффект масштаба. Виды издержек. Принцип максимизации прибыли. Предложение совершенно конкурентной фирмы и отрасли. Эффективность конкурентных рынков информационной безопасности. Монополия. Монополистическая конкуренция. Антимонопольное регулирование в обласи информационной безопасности и IT технологий. Процентная ставка и инвестиции. Роль государства в экономике информационной безопасности. Кругооборот доходов и продуктовв . Международные экономические отношения в области информационной безопасности.
4) Менеджмент информационной безопасности:
Методологические основы и особенности менеджмента в области информационной безопасности (ИБ); инфраструктура менеджмента в (ИБ); интеграционные процессы в мненеджменте ИБ; моделирование ситуаций и разработка управленческих решений; стратегические и тактические планы в системе менеджмента; формы организации системы менеджмента ИБ; формы организации системы менеджмента; мотивация деятельности в менеджменте ИБ; регулирование и контроль в системе менеджмента; динамика групп и лидерство в системе менеджмента; управление человеком и управление группой; руководство; власть партнёрство; стиль менеджмента и имидж (образ) менеджера; конфликтность в менеджменте; факторы эффективности менеджмента;
5) Вредоносное программное обеспечение и защита от него в ИТКС:
Основные принципы функционирования информационных и информационно-управляющих систем в режиме информационного конфликта, построения и функционирования систем и средств информационного воздействия, основы современной вирусологии, а также современные средства защиты информационных систем от случайного или преднамеренного несанкционированного информационного воздействий. Подробно рассматриваются методология, основные методы и средства реализации конфликтного компонента информационных систем в процессе реализации информационного конфликта, их особенности на современном этапе, программные и аппаратные средства и комплексы, используемые для информационных воздействий и акций, в том числе для нанесения информационных ударов, проведения информационных акций и защиты от них.
6) Защита программного обеспечения от несанкционированного использования:
Средства и способы несанкционированного использования программного обеспечения автоматизированных систем обработки информации (АС), требования политики безопасности АС, способы и средства защиты программного обеспечения АС,
7) Спецсредства защиты информации в компьютерных системах:
Классификация, назначение, основные решаемые задачи и характеристики программных, средств защиты информации в компьютерных системах (КС). Физические основы, классификация и характеристика технических каналов утечки информации, методов и средств защиты информации в компьютерных системах. Классификация и характеристика методов и средств технического контроля эффективности защиты информации в КС. Методы и средства ограничения доступа к компонентам КС, возможные угрозы доступа к ним, надежность средств защиты компонент. Методы привязки программного обеспечения (ПО) к аппаратному окружению и физическим носителям. Защита программ от изучения, способы встраивания средств защиты в ПО. Защита программ от разрушающих программных воздействий, способы их обнаружения и защиты. Защита программ от изменения и контроль целостности, методы обеспечения и контроля целостности программ. Системные вопросы защиты программ и данных. Средства и методы защиты информации в операционных системах, в СУБД, в вычислительных сетях. Современные программные средства защиты информации в КС.
Заведующий кафедрой «Системы информационной безопасности»
д.т.н., проф. А.Г. Остапенко