Основная образовательная программа высшего профессионального образования специальность

Вид материалаОсновная образовательная программа

Содержание


11) Организационно-правовое обеспечение информационной безопасности
12) Технические средства и методы защиты информации
13) Криптографические методы защиты информации
14) Программно-аппаратные средства обеспечения информационной безопасности
15) Безопасность жизнедеятельности
16) Основы управленческой деятельности
Национально-региональный (вузовский) компонент
18) Информационные технологии и системы государственного и муниципального управления
19) Цифровая электроника и схемотехника
Дисциплины по выбору студента
21) Цифровые процессоры сигналов
22) Компьютерные преступления
23) Основы пользования Интернет
4. Цикл дисциплин специализации
2) Теоретико-числовые методы в криптографии
3) Экономика информационной безопасности
4) Менеджмент информационной безопасности
5) Вредоносное программное обеспечение и защита от него в ИТКС
6) Защита программного обеспечения от несанкционированного использования
7) Спецсредства защиты информации в компьютерных системах
...
Полное содержание
Подобный материал:
1   2   3   4

11) Организационно-правовое обеспечение информационной безопасности:


Организационное обеспечение:

анализ и оценка угроз информационной безопасности объекта; оценка ущерба; средства и методы физической защиты объектов; служба безо­пасности объекта; организация и обеспечение режима секретности; орга­низация пропускного и внутриобъектового режима; защита информации в экстремальных ситуациях; информационная безопасность объекта при осуществлении международного сотрудничества.

Правовое обеспечение:

законодательство РФ в области информационной безопасности, защиты государственной тайны и конфиденциальной информации; виды защищаемой информации; государственная тайна как особый вид защищаемой информации; конфиденциальная информация; сис­тема защиты государственной тайны; правовой режим защиты госу­дарственной тайны; лицензионная и сертификационная деятельности в области защиты информации; правовые основы защиты информа­ции с использованием применения технических средств (защиты от технических разведок, применение и разработка шифровальных средств и т.д.); защита интеллектуальной собственности средствами патентного и авторского права; правовая регламентация охранной деятельности; международное законодательство в области, защиты информации; преступления в сфере компьютерной информации; экс­пертиза преступлений в области компьютерной информации; крими­налистические аспекты проведения расследований.


12) Технические средства и методы защиты информации:


Виды, источники и носители защищаемой информации; демаскирующие признаки объектов наблюдения и сигналов; опасные сигналы и их источники; побочные электромагнитные излучения и наводки; структура, классификация и основные характеристики технических каналов утечки информации; классификация технической разведки; возможности видов технической разведки; концепция и методы инженерно-технической защиты информации; методы и средства инженер­ной защиты и технической охраны объектов; скрытие объектов наблюдения; скрытие речевой информации в каналах связи; энергетическое скрытие акустических информативных сигналов; обнаружение и локализация закладных устройств, подавление их сигналов; подавление опасных сигналов акустоэлектрических преобразователей; экранирование и компенсация информативных полей; подавление инфор­мативных сигналов в цепях заземления и электропитания; подавление опасных сигналов; характеристика государственной системы противодействия технической разведке; нормативные документы по противодействию технической разведке; виды контроля эффективности защиты информации; основные положения методологии инженерно- технической защиты информации; методы расчета и инструментального контроля показателей защиты информации.


13) Криптографические методы защиты информации:


История криптографии; характер криптографической деятельности; простейшие шифры и их свойства; композиции шифров; системы шифрования с открытыми ключами; виды информации, подлежащие закрытию, их модели и свойства; криптографическая стойкость шифров; модели шифров; основные требования к шифрам; совершенные шифры; теоретико-информационный подход к оценке криптостойкости шифров; вопросы практической стойкости; имитостойкость и помехоустойчивость шифров; принципы построения криптографических алгоритмов; различие между программными и аппаратными реализациями; криптографические параметры узлов и блоков шифраторов; синтез шифров; методы получения случайных и псевдослучайных последовательностей; программные реализации шифров; особенности использования вычислительной техники в криптографии; вопросы организации сетей засекреченной связи; ключевые системы; криптографические хеш-функции; электронная цифровая подпись.


14) Программно-аппаратные средства обеспечения информационной безопасности:


Основные принципы создания программно-аппаратных средств обеспечения информационной безопасности, концепция диспетчера доступа; программно-аппаратные средства, реализующие отдельные функциональные требования по защите, их принципы действия и технологические особенности, взаимодействие с общесистемными компонентами вычислительных систем; методы и средства ограничения доступа к компонентам вычислительных систем; методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям; методы и средства хранения ключевой информации; защита программ от изучения, способы встраивания средств защиты в программное обеспечение; защита от разрушающих программных воздействий, защита программ от изменения и контроль целостности, построение изолированной программной среды; задачи и технология сертификации программно-аппаратных средств на соответствие требованиям информационной безопасности; основные категории требований к программной и программно-аппаратной реализации средств обеспечения информационной безопасности; программно-аппаратные средства защиты информации в сетях передачи данных.


15) Безопасность жизнедеятельности:


Человек и среда обитания; основы физиологии труда и ком­фортные условия жизнедеятельности; безопасность и экологичность технических систем; безопасность в чрезвычайных ситуа­циях; управление безопасностью жизнедеятельности; основы элек­тробезопасности; безопасность систем связи; анатомо-физиологические и психологические воздействия на человека опасных и вредных факторов при работе с защищенными автоматизирован­ными системами.


16) Основы управленческой деятельности:


Стиль руководства коллективом; управление кадрами, деятельно­стью коллектива; организационная структура управленческой дея­тельности в учреждении; технология разработки и принятия управ­ленческих решений; информационная база управленческой деятельно­сти, управление информационной безопасностью объекта.


Национально-региональный (вузовский) компонент:


17) Информационно-психологическая безопасность:


Состав, возможности и способы применения информационно-психологического оружия; проблема информационно-психологической безопасности; основы коммуникативного воздействия на психику человека; классификация информационно-психологического оружия;


18) Информационные технологии и системы государственного и муниципального управления:


Принципы формирования государственных и муниципальных информационных ресурсов и телекоммуникационных систем; вопросы информационной и аналитической поддержки принятия решений в процессе государственного и муниципального управления; методы комплексного обеспечения безопасности телекоммуникационных систем и информационных ресурсов на уровне региона; особенности подготовки кадров в области защищенных информационных технологий и систем в органах государственной и муниципальной власти.


19) Цифровая электроника и схемотехника:


Основные определения и законы цифровой обработки сигналов; цифровые устройства; дискретные линейные системы; расчет цифровых фильтров в частотной области; эффекты квантования в цифровых фильтрах; дискретное преобразование Фурье; обобщенная линейная фильтрация; цифровые фильтры.


Дисциплины по выбору студента:


20) Спецглавы математики:


Основы теории графов. Основные виды графов и их преобразование. Определение взаимосвязи переменных в графах. Схемные функций линейных аналоговых радиоэлектронных цепей. Анализ линейных аналоговых радиоэлектронных цепей с помощью графов. Анализ линейных цифровых радиоэлектронных цепей с помощью графов. Преобразование передаточных функций. Переход от графа к линейной радиоэлектронной цепи. Синтез линейных цифровых радиоэлектронных цепей с помощью графов. Графовые модели сложных объектов: схем соединений конструктивных элементов, топологии соединений и монтажного пространства, программного обеспечения.


21) Цифровые процессоры сигналов:


принципы построения цифровых процессоров сигналов и особенности их архитектуры; принципы представления и обработки данных, применительно к устройствам цифровой обработки сигналов; методы анализа и синтеза цифровой обработки информации; современные устройства программирования и отладки цифровых процессоров сигналов; алгоритмическое программирования на основе цифровых процессоров сигналов; разработка и отладка программ на языке ассемблера различных процессоров;


22) Компьютерные преступления:


Термин «компьютерное преступление» и его значение характеристике компьютерных преступлений; Сущность компьютерных преступлений; Понятие «информация» в криминалистической; Классификация компьютерных преступлений; Личность компьютерного преступника; Мотивы и цели совершения компьютерных преступлений; Сведения о потерпевшей стороне от компьютерных преступлений. Способы совершения компьютерных преступлений; Типовые следственные ситуации первоначального этапа и следственные действия; Тактические особенности отдельных следственных действий; Основные законы, нормативные акты, статьи уголовного кодекса РФ в сфере компьютерных преступлений; Вопросы судебной защиты прав граждан при нарушении авторского права на программные продукты для ЭВМ и базы данных; Зарубежное законодательство в сфере борьбы с компьютерной преступностью;


23) Основы пользования Интернет:


основы построения Интернет; основные возможности Интернет; программное обеспечение, применяемое для решения типовых задач при помощи Интернет; использование Интернет для поиска, получения и передачи информации;


4. Цикл дисциплин специализации


1) Криптографические протоколы:


Криптографические протоколы и основные требования к ним; протоколы “рукопожатия”; протоколы установ­ления подлинности; протоколы идентификации и аутентификации; парольные системы разграни­чения доступа; протоколы генерации ключей; протоколы распределения ключей; рекомендации Х.509; протоколы разделения секретов; протоколы с нулевым разглашением; доказательства нулевого разглашения; протоколы "игры в покер".


2) Теоретико-числовые методы в криптографии:


Сложность основных целочисленных алгоритмов в кольце целых чисел, кольцах вычетов и конечных полях; дискретное преобразование Фурье для кольца целых чисел; квадратичные вычеты и невычеты, квадратичный закон взаимности Гаусса; цепные дроби; асимптотический закон распределения простых чисел; проверка чисел на простоту; построение больших простых чисел; методы разложения чисел на множители; алгоритмы дискретного логарифмирования в конечном поле, криптографическая система RSA, протокол Диффи-Хеллмана.


3) Экономика информационной безопасности:


Введение в экономическую теорию информационной безопасности. Потребности, ресурсы информационной безопасности. Экономический выбор. Экономические отношенияв информационной безопасности. Экономические системы. Рынок информационной безопасности. Факторы спроса. Индивидуальный и рыночный спрос в области информационной безопасности. Эффект дохода и эффект замещения. Эластичность. Предложение и его факторы. Закон убывающей предельной производительности. Эффект масштаба. Виды издержек. Принцип максимизации прибыли. Предложение совершенно конкурентной фирмы и отрасли. Эффективность конкурентных рынков информационной безопасности. Монополия. Монополистическая конкуренция. Антимонопольное регулирование в обласи информационной безопасности и IT технологий. Процентная ставка и инвестиции. Роль государства в экономике информационной безопасности. Кругооборот доходов и продуктовв . Международные экономические отношения в области информационной безопасности.


4) Менеджмент информационной безопасности:


Методологические основы и особенности менеджмента в области информационной безопасности (ИБ); инфраструктура менеджмента в (ИБ); интеграционные процессы в мненеджменте ИБ; моделирование ситуаций и разработка управленческих решений; стратегические и тактические планы в системе менеджмента; формы организации системы менеджмента ИБ; формы организации системы менеджмента; мотивация деятельности в менеджменте ИБ; регулирование и контроль в системе менеджмента; динамика групп и лидерство в системе менеджмента; управление человеком и управление группой; руководство; власть партнёрство; стиль менеджмента и имидж (образ) менеджера; конфликтность в менеджменте; факторы эффективности менеджмента;


5) Вредоносное программное обеспечение и защита от него в ИТКС:


Основные принципы функционирования информационных и информационно-управляющих систем в режиме информационного конфликта, построения и функционирования систем и средств информационного воздействия, основы современной вирусологии, а также современные средства защиты информационных систем от случайного или преднамеренного несанкционированного информационного воздействий. Подробно рассматриваются методология, основные методы и средства реализации конфликтного компонента информационных систем в процессе реализации информационного конфликта, их особенности на современном этапе, программные и аппаратные средства и комплексы, используемые для информационных воздействий и акций, в том числе для нанесения информационных ударов, проведения информационных акций и защиты от них.


6) Защита программного обеспечения от несанкционированного использования:


Средства и способы несанкционированного использования программного обеспечения автоматизированных систем обработки информации (АС), требования политики безопасности АС, способы и средства защиты программного обеспечения АС,


7) Спецсредства защиты информации в компьютерных системах:


Классификация, назначение, основные решаемые задачи и характеристики программных, средств защиты информации в компьютерных системах (КС). Физические основы, классификация и характеристика технических каналов утечки информации, методов и средств защиты информации в компьютерных системах. Классификация и характеристика методов и средств технического контроля эффективности защиты информации в КС. Методы и средства ограничения доступа к компонентам КС, возможные угрозы доступа к ним, надежность средств защиты компонент. Методы привязки программного обеспечения (ПО) к аппаратному окружению и физическим носителям. Защита программ от изучения, способы встраивания средств защиты в ПО. Защита программ от разрушающих программных воздействий, способы их обнаружения и защиты. Защита программ от изменения и контроль целостности, методы обеспечения и контроля целостности программ. Системные вопросы защиты программ и данных. Средства и методы защиты информации в операционных системах, в СУБД, в вычислительных сетях. Современные программные средства защиты информации в КС.


Заведующий кафедрой «Системы информационной безопасности»

д.т.н., проф. А.Г. Остапенко