Критерии оценки контрольной работы
Контрольная работа должна быть подготовлена студентом в сроки, предусмотренные учебным планом, которые преподаватель доводит до сведения студентов. Контрольная работа должна быть предоставлена на кафедру не позднее чем за 2 недели до начала сессии. Проверив работу, преподаватель выставляет на титульном листе итоговую оценку и пишет краткую рецензию. В ней преподаватель оценивает полноту изложения, аргументированность, научную содержательность работы, соблюдение правил оформления научно справочного аппарата, соответствие оформления работы настоящим методическим указаниям.
В случае получения неудовлетворительной оценки студенту предлагается переработать контрольную работу с учетом замечаний преподавателя или подготовить контрольную работу на другую тему.
Преподаватель должен довести до сведения студентов требования к контрольным работам.
Студент вправе обратиться к преподавателю за консультацией по любому вопросу, возникшему в ходе подготовки контрольной работы. Как правило, преподаватель консультирует студента по вопросам, связанным с выбором источников и литературы, анализом специальной литературы, разработкой рациональной структуры работы, сбором фактов и статистических данных, их обработкой. В ходе консультаций студент получает дополнительную информацию, необходимую для подготовки контрольной работы.
Структура и содержание контрольной работы
Контрольная работа имеет следующую последовательность:
· титульный лист; (Приложение А)
· задание на контрольную работу; (Приложение Б)
· оглавление; (Приложение В)
· введение; (Приложение Г)
· главы, разделы (допускается деление на подразделы); (Приложение Г)
· заключение; (Приложение Г)
· список использованных источников и литературы; (Приложение Д)
· приложения. (Приложение Г)
Титульный лист содержит фамилию, имя, отчество студента, указания курса, формы обучения, название темы контрольной работы, фамилию, имя, отчество преподавателя.
В оглавлении приводится перечень составных частей контрольной работы, и указываются страницы, с которых начинается каждая часть.
Ведение должно включать:
· обоснование актуальности выбранной темы;
· характеристику степени изученности темы, разработки теоретических и практических проблем;
· формулировка целей и задач работы;
· обзор источников и литературы с изложением существующих концепций и альтернативных подходов. Не допускаются к защите контрольные работы, в которых обзор подменяется перечислением названий работ или источников;
· обоснование структуры работы.
Разделы контрольной работы должны содержать характеристику объекта исследования (учреждения, организации, её структурного подразделения); описания проблемы (например, документационного обеспечения управления в определенной организации и при определенных условиях); анализ организационных или технологических особенностей документирования (или работы с документами); историю развития вопроса или проблемы. Количество разделов определяется исходя из задач контрольной работы и собранного материала.
В конце каждого раздела студенты должны представить выводы по содержанию выполненной работы.
В заключении обычно приводится общие выводы по теме работы, отмечается, отвечают ли они поставленными целями и задачами; возможно изложение перспективы дальнейшей работы студента над темой (при подготовке дипломной работы)
Список использованных источников и литературы свидетельствует о знании автором источников и литературы по выбранной теме. Список источников акты, нормативно – методические указания, правила, регламенты, инструкции формируются выше основной литературы. В список источников не включаются отмененные правовые, нормативные нормативно - методические документы (за исключением случаев, когда контрольная работа написана на тему, связанную с историей делопроизводства, документирования, развития отдельных направлений ДОУ)
В список неопубликованных источников входят положения об учреждении (его структурном подразделении), должностные и ведомственные инструкции, регламенты и другие документы текущего делопроизводства.
В списке литературы названия монографий, статей, рецензий, учебных пособий, авторефератов располагают в алфавитном порядке. При включении в список статей из журналов или сборников необходимо указать название журнала, год, номер и страницы.
Источники и литература
1. Вопросы Федеральной службы безопасности Российской Федерации: указ Президента Российской Федерации от 11 августа 2003 г. № 960 // Собрание законодательства. – 2003.
2. Вопросы Федеральной службы по техническому и экспертному контролю: указ Президента Российской Федерации от 16 августа 2004 г. № 1085 // Собрание законодательства. – 2004.
3. Генеральный регламент 1720г. //Полное собрание законов (далее ПСЗ) Российской империи: Собр. Первое. Т.6. № 3534
4. ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения» : Изд-во стандартов, 2012. – 459 с.
5. ГОСТ 34.602-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы» : Изд-во стандартов, 2012. – 459 с.
6. ГОСТ 52292-2004 «Информационная технология. Электронный обмен информацией. Термины и определения». : Изд-во стандартов, 2008. – 32 с.
7. ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования» : Изд-во стандартов, 2008. – 32 с.
8. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения». : Изд-во стандартов, 2008. – 32 с.
9. ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения». : Изд-во стандартов, 2008. – 52 с.
10. ГОСТ Р 51583-2000 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения». : Изд-во стандартов, 2008. – 32 с.
11. ГОСТ Р 51897-2002 «Менеджмент риска. Термины и определения» : Изд-во стандартов, 2012. – 459 с.
12. ГОСТ Р 51901.11-2005 «Менеджмент риска. Руководство при проектировании» : Изд-во стандартов, 2012. – 459 с.
13. ГОСТ Р 51901.1-2002 «Менеджмент риска. Анализ риска технологических систем» : Изд-во стандартов, 2012. – 459 с.
14. ГОСТ Р 52448-2005 «Защита информации. Техника защиты информации. Номенклатура показателей качества» : Изд-во стандартов, 2012. – 459 с.
15. ГОСТ Р ИСО/МЭК 15026-2002 «Информационная технология. Уровни целостности систем и программных средств». : Изд-во стандартов, 2008. – 34 с.
16. ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и средства обеспечения безопасности информации. Критерии оценки безопасности информационных технологий»: ч. 1 - введение и общая модель. : Изд-во стандартов, 2008. – 45 с.
17. ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и средства обеспечения безопасности информации. Критерии оценки безопасности информационных технологий»: ч. 2 - функциональные требования безопасности. : Изд-во стандартов, 2008. – 56 с.
18. ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и средства обеспечения безопасности информации. Критерии оценки безопасности информационных технологий»: ч. 3 - требования доверия к безопасности. : Изд-во стандартов, 2008. – 32 с.
19. ГОСТ Р ИСО/МЭК 17799 -2005 «Информационная технология. Практические правила управления информационной безопасностью». : Изд-во стандартов, 2008. – 32 с.
20. ГОСТ Р ИСО/МЭК 7498-1-99 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель» : часть 1 – Базовая модель : Изд-во стандартов, 2012. – 459 с.
21. ГОСТ Р ИСО/МЭК 7498-2-99 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель» : часть 2 – Архитектура защиты информации : Изд-во стандартов, 2012. – 459 с.
22. ГОСТ Р ИСО/МЭК 9594-8-98 «Информационная технология. Взаимосвязь открытых систем. Справочник»: ч 8. - Основы аутентификации. : Изд-во стандартов, 2008. – 32 с.
23. ГОСТ Р ИСО/МЭК ТО 13335-2006 «Информационная технология. Методы и средства обеспечения безопасности информации»: ч. 1 - Концепция и модели менеджмента безопасности информационных и телекоммуникационных Технологий. : Изд-во стандартов, 2010. – 52 с.
24. ГОСТ Р ИСО/МЭК ТО 13335-2006 «Информационная технология. Методы и средства обеспечения безопасности информации»: ч. 3 - Методы менеджмента безопасности информационных технологий. : Изд-во стандартов, 2011. – 38 с.
25. ГОСТ Р ИСО/МЭК ТО 13335-2006 «Информационная технология. Методы и средства обеспечения безопасности информации»: ч. 4 - Выбор защитных мер. : Изд-во стандартов, 2009. – 45 с.
26. ГОСТ Р ИСО/МЭК ТО 13335-2006 «Информационная технология. Методы и средства обеспечения безопасности информации»: ч. 5 - Руководство по менеджменту безопасности сети. : Изд-во стандартов, 2008. – 56 с.
27. Доктрина информационной безопасности Российской Федерации, утвержденная Президентом Российской Федерации 9 сентября 2000 г. N Пр-1895,
28. Доктрина информационной безопасности Российской Федерации: указ Президента РФ от 09.09.2000 г. № 1895 // Собрание законодательства РФ. – 2000.
29. Кодекс Российской Федерации об административных правонарушениях: федеральный закон Российской Федерации от 30.12.2001г. № 195-ФЗ // Собрание законодательства. – 2001.
30. Конституция Российской Федерации: офиц. текст. – М.: Норма, 1993. – 128 с.
31. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: руководящий документ Государственной технической комиссии от 30 марта 1992 г. // Собрание законодательства РФ. – 1992.
32. Концепция использования информационных технологий в деятельности федеральных органов государственной власти: распоряжение Правительства РФ от 27 сентября 2004 г. № 1244-р // Собрание законодательства РФ . – 2004.
33. Концепция использования информационных технологий в деятельности федеральных органов государственной власти до 2010 года: постановление Правительства Российской Федерации от 27 сентября 2004 г. № 1244-р // Собрание законодательства. – 2004.
34. Концепция национальной безопасности Российской Федерации: указ Президента РФ от 10.01.2000г. № 24 // Собрание законодательства РФ. – 2000 .
35. Концепция региональной информатизации: распоряжение Правительства РФ от 17 июля 2006 г. № 1024-р // Собрание законодательства РФ. – 2006.
36. Международный стандарт ИСО/МЭК 27002-2007 «Информационные технологии. Свод правил по управлению защитой информации». : Изд-во стандартов, 2008. – 32 с.
37. Методические рекомендации по организации и проведению государственной аттестации руководителей предприятий, учреждений и организации, ответственных за защиту сведений, составляющих государственную тайну: решение Межведомственной комиссии по защите государственной тайны от 13.03.96 № 3. – М.: Гостехкомиссия России, 1997. – 69с.
38. Нормативно-методический документ. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). Утвержден приказом Гостехкомиссии России от 30 августа 2002 г. №282. Москва, 2002 г.
39. О безопасности: федеральный закон Российской Федерации от 05.03.92 г. № 2446-1// Собрание законодательства. – 1992.
40. О государственной тайне: федеральный закон Российской Федерации от 21.07.93 № 5485-1 // Собрание законодательства. – 1993.
41. О государственном учете и регистрации баз и банков данных: постановление Правительства Российской Федерации от 28 февраля 1996 г. № 226 // Собрание законодательства. – 1996.
42. О государственном учете и регистрации баз и банков данных: постановление Правительства Российской Федерации от 28 февраля 1996 г. № 226 // Собрание законодательства. – 1996.
43. О коммерческой тайне: федеральный закон Российской Федерации от 29 июля 2004 г. № 98-ФЗ // Собрание законодательства. – 2004.
44. О лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации: постановление Правительства Российской Федерации от 31 августа 2006 г. № 532 // Собрание законодательства. – 2006.
45. О лицензировании деятельности по технической защите конфиденциальной информации : Постановление Правительства РФ от 15 августа 2006 г. № 504
46. О лицензировании деятельности по технической защите конфиденциальной информации: постановление Правительства Российской Федерации от 15.08.2006 г. № 504 // Собрание законодательства. – 2006.
47. О лицензировании деятельности по технической защите конфиденциальной информации: постановление Правительства Российской Федерации от 15.08.2006 г. № 504 // Собрание законодательства. – 2006.
48. О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны: постановление Правительства Российской Федерации от 15.04.95г. № 333 // Собрание законодательства. – 1995.
49. О лицензировании отдельных видов деятельности: федеральный закон Российской Федерации от 08.08.2001г. № 128-Ф3 // Собрание законодательства. - 2001.
50. О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена: указ Президента Российской Федерации от 12.05.2004 г. № 611 // Собрание законодательства. – 2004.
51. О мерах по совершенствованию государственного управления в области безопасности Российской Федерации: указ Президента Российской Федерации от 11 марта 2003 г. // Собрание законодательства. – 2003.
52. О перечне сведений, которые не могут составлять коммерческую тайну: постановление Правительства Российской Федерации от 05.12.91г. № 35 // Собрание законодательства. – 1991.
53. О персональном составе Межведомственной комиссии по защите государственной тайны: постановление Правительства Российской Федерации от 3 декабря 2004 г. № 728 // Собрание законодательства. – 2004.
54. О персональных данных: федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ // Собрание законодательства. – 2006.
55. О предоставлении социальных гарантий гражданам, допущенным к государственной тайне на постоянной основе, и сотрудникам структурных подразделений по защите государственной тайны: постановление Правительства Российской Федерации от 18 сентября 2006 г. № 573 // Собрание законодательства. – 2006.
56. О ратификации конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных: федеральный закон Российской Федерации от 19.12.2005 г. № 160-ФЗ // Собрание законодательства. – 2005.
57. О связи: федеральный закон Российской Федерации от 07.07.2003 г. № 126-Ф3 // Собрание законодательства. – 2003.
58. О создании Межведомственной комиссии по защите государственной тайны: указ Президента Российской Федерации от 8 ноября 1995 г. № 1108 // Собрание законодательства. – 1995.
59. О техническом регулировании : Федеральный Закон от 27 декабря 2002 г. № \ 84- ФЗ // Собрание законодательства Российской Федерации.- 2009. – 609 с.
60. О техническом регулировании: федеральный закон Российской Федерации от 27.12.2002 г. № 184-ФЗ // Собрание законодательства. – 2002.
61. О Федеральной службе безопасности: федеральный закон Российской Федерации от 03.04.95 г. № 40-ФЗ // Собрание законодательства. – 1995.
62. Об информации, информатизации и защите информации : Федеральный Закон от 25.01.95 № 24-ФЗ // Собрание законодательства Российской Федерации.- 2009. – 609 с.
63. Об информации, информатизации и защите информации: федеральный закон Российской Федерации от 27.07.06 г. № 149-Ф3 // Собрание законодательства. – 2006.
64. Об оперативно-розыскной деятельности: федеральный закон Российской Федерации от 12 августа 1995 г. № 144-ФЗ // Собрание законодательства. – 1995.
65. Об организации лицензирования отдельных видов деятельности: постановление Правительства Российской Федерации от 26 января 2006 г. № 45 // Собрание законодательства. – 2006.
66. Об установлении порядка рассекречивания и продления сроков засекречивания архивных документов Правительства СССР: постановление Правительства Российской Федерации от 20.02.95г. № 170 // Собрание законодательства. – 1995.
67. Об утверждении Инструкции о порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне: постановление Правительства Российской Федерации от 28.10.95 г. № 1050 // Собрание законодательства. – 1995.
68. Об утверждении перечня видов работ, которые оказывают влияние на безопасность объектов капитального строительства: приказ МРР РФ от 30 декабря 2009 г. № 624// Собрание законодательства. – 2013.
69. Об утверждении перечня должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне: указ Президента Российской Федерации от 16.04.2005 г. № 151-рп // Собрание законодательства. – 2005.
70. Об утверждении Перечня сведений конфиденциального характера: указ Президента Российской Федерации от 06.03.97г. № 188 // Собрание законодательства. – 1997.
71. Об утверждении Перечня сведений, отнесенных к государственной тайне: указ Президента Российской Федерации от 11.02.2006 г. № 90 // Собрание законодательства. – 2006.
72. Об утверждении Положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами: постановление Правительства Российской Федерации от 23 сентября 2002г. № 691 // Собрание законодательства. – 2002.
73. Об утверждении Положения о Межведомственной комиссии по защите государственной тайны: указ Президента Российской Федерации от 6.10.2004 г. № 1286 // Собрание законодательства. – 2004.
74. Об утверждении положения о подготовке к передаче сведений, составляющих государственную тайну, другим государствам: Постановление Правительства Российской Федерации от 2.08.97г. № 973 // Собрание законодательства. – 1997.
75. Об утверждении положения о порядке допуска лиц, имеющих двойное гражданство, лиц без гражданства, а также лиц из числа иностранных граждан, эмигрантов и реэмигрантов к государственной тайне: постановление Правительства Российской Федерации от 22.08.98г. № 1003 // Собрание законодательства. – 1998.
76. Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти: постановление Правительства Российской Федерации от 03.11.94 г. № 1233 // Собрание законодательства. – 1994.
77. Об утверждении Положения о сертификации средств защиты информации: постановление Правительства Российской Федерации от 26.06.95г. № 608 // Собрание законодательства. – 1995.
78. Об утверждении Положения о сертификации средств защиты информации: постановление Правительства Российской Федерации от 26.06.95г. № 608 // Собрание законодательства. – 1995.
79. Об утверждении Положения о Федеральной службе по техническому и экспортному контролю Российской Федерации: указ Президента Российской Федерации от 16.08.2004г. № 1085 // Собрание законодательства. – 2004.
80. Об утверждении правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности: постановление Правительства Российской Федерации от 14.09.95г. № 870 // Собрание законодательства. – 1995.
81. Об участии в международном информационном обмене: федеральный закон Российской Федерации от 07.05.1996 г. № 57-ФЗ // Собрание законодательства. – 1996.
82. Об электронной цифровой подписи: федеральный закон Российской Федерации от 10.01.2002 г. № 1-ФЗ // Собрание законодательства. – 2002.
83. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации : РД Гостехкомиссии России
84. Руководящий документ Временное положение по организации разработки, изготовления и эксплуатации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники РД Гостехкомиссии России
85. Руководящий документ Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации : РД Гостехкомиссии России
86. Руководящий документ Перечень исполнительной документации, необходимый для проведения органом государственного строительного надзора итоговой проверки : Методический документ Федеральной службы по экологическому технологическому и атомному надзору от 21 февраля 2006 г. № 1/54 - 144
87. Руководящий документ Порядок проведения проверок при осуществлении государственного строительного надзора и выдачи заключений о соответствии построенных, реконструированных, отремонтированных объектов капитального строительства требованиям технических регламентов (норм и правил), иных нормативных правовых актов и проектной документации : РД Федеральной службы по экологическому технологическому и атомному надзору от 11.04.2006
88. Стратегия развития информационного общества в России: утверждена Советом Безопасности Российской Федерации 27.07.2007 г. // Собрание законодательства. – 2007.
89. Уголовный кодекс Российской Федерации: федеральный закон Российской Федерации от 13.06.1996 г. № 63-ФЗ // Собрание законодательства. – 1996.
90. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам : учебник для вузов / Э.И. Абалмазов - М. : Гротек, 2006 г. – 248 с.
91. Вихорев С. В. Как узнать - откуда напасть или откуда исходит угроза безопасности информации. / С. В. Вихорев, Р. Ю. Кобцев - М.: МГИФИ, 1997. - 538 с.
92. Гайкович В.Ю. Основы безопасности информационных технологий / В.Ю. Гайкович, Д.В. Ершов.- М. : МИФИ, 2009 - 365 с.
93. Галатенко В.А. Информационная безопасность: практический подход / В.А. Галатенко - М. : Наука, 2008 - 301 с.
94. Герасименко В.А. Защита информации в автоматизированных системах обработки данных / В.А. Герасименко : В 2 кн. : Кн. 1- М. : Энергоатомиздат, 2008.-400 с.
95. Герасименко В.А. Защита информации в автоматизированных системах обработки данных / В.А. Герасименко : В 2 кн. : Кн. 2.— М. : Энергоатомиздат, 2008.-176 с.
96. Долгополов Ю.Б. Предпринимательство и безопасность : учебник для вузов / Ю.Б. Долгополов. – 2-е изд., перераб. и доп. – М. : Универсум, 2003. -235 с.
97. Корнеев И. К. Информационная безопасность и защита информации : учебно пособие / И. К. Корнеев, Е. А. Степанов. – М. : ИНФРА – М, 2009. – 304 с.
98. Курушин В.Д. Компьютерные преступления и информационная безопасность / В.Д. Курушин, В.А. Минаев.-М. : Новый Юрист, 2008.-256 с.
99. Петраков А.В. Основы практической защиты информации / А.В. Петраков.- М. : Радио и связь, 2009.- 368 с.
100. Соколов А.В. Методы информационной защиты объектов и компьютерных сетей / А.В. Соколов, О.М. Степанюк.- М. : ООО «Фирма «Издательство АСТ», 2009.- 272 с.
101. Ярочкин В.И. Информационная безопасность : Учебное пособие / В.И. Ярочкии,- М. : Международные отношения, 2009.- 400 с.
1.6 Темы контрольныхработ по курсу «Защита информации и информационная безопасность»
Таблица 1 – Выбор темы контрольной работы
№последней цифры зачетной № книжки предпос- ледней цифры зачет- ной книжки | ||||||||||
1. Наиболее распространенные угрозы. Анализ возможных каналов утечки информации. (Основные определения и критерии классификации угроз. Классификация угроз по способу осуществления. Случайные угрозы. Преднамеренные умышленные угрозы. Традиционный шпионаж и диверсии. Несанкционированный доступ к информации. Электромагнитные излучения и наводки. Несанкционированная модификация структур. Вредоносное программное обеспечение. Классификация угроз по аспекту информационной безопасности. Основные угрозы доступности. Основные угрозы целостности. Основные угрозы конфиденциальности. Угрозы информационной безопасности при подключении к Интернет. Классические методы взлома интрасетей. Современные методы взлома интрасетей.)
2. Анализ существующих подходов к обеспечению безопасности информации в информационных системах. (Особенности современных информационных систем, существенные с точки зрения безопасности. Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение).
3. Законодательный уровень информационной безопасности. (Административный уровень информационной безопасности. Процедурный уровень информационной безопасности. Программно-технический уровень информационной безопасности. Защита информации от несанкционированного доступа. Математические и методические средства защиты; компьютерные средства реализации защиты в информационных системах.)
4. Отечественные и зарубежные стандарты в области информационной безопасности. (Роль стандартов информационной безопасности. Международные стандарты информационной безопасности. Стандарты ISO/IEC 17799:2002 (BS 7799:2000). Германский стандарт BSI. Международный стандарт ISO 15404 «Общие критерии безопасности информационных технологий». Стандарты для беспроводных сетей. Стандарты информационной безопасности в Интернет. Отечественные стандарты безопасности информационных технологий.)
5. Юридические основы правового обеспечения безопасности информационных систем. (Международный опыт правового обеспечения информационной безопасности. Государственная система правового обеспечения информационной безопасности. Содержание основных законов Российской Федерации в области информационной безопасности. Понятие и виды юридической ответственности за нарушение правовых норм по защите информации. Программа информационной безопасности России и пути ее реализации.)
6. Административный уровень информационной безопасности. Управление рисками. Процедурный уровень информационной безопасности. (Политика безопасности. Политика безопасности верхнего, среднего и нижнего уровней. Программа безопасности. Управление рисками. Подготовительные этапы управления рисками. Основные этапы управления рисками. Организационное обеспечение информационной безопасности. Основные классы мер процедурного уровня. Управление персоналом. Физическая защита. Поддержание работоспособности. Реагирование на нарушения режима безопасности. Планирование восстановительных работ.)
7. Криптографические методы и средства защиты информации. Стандарты шифрования. (Основные этапы развития криптологии. Основные понятия и определения. Одноключевые (симметричные, с секретным ключом) системы шифрования. Двухключевые (асимметричные, с открытым ключом) системы шифрования. Криптостойкость. Методы криптографического преобразования данных. Шифрование заменой (подстановка). Шифрование методом перестановки. Шифрование методом гаммирования. Шифрование с помощью аналитических преобразований. Комбинированные методы шифрования. Кодирование. Системы блочного шифрования: DES и ГОСТ 28147-89. Асимметричные системы шифрования. Асимметричные системы шифрования RSA. Схемы и стандарты цифровой подписи. Аппаратное шифрование и программные пакеты для шифрования. Надежность использования криптосистем.)
8. Компьютерная стеганография. (Принципы компьютерной стеганографии. Искусство скрытого письма. Секретные средства связи и передачи информации: невидимые чернила, микрофотоснимки (микроточки), условное расположение знаков, незначительные различия в написании рукописных символов, маленькие проколы определенных напечатанных символов, тайные каналы и средства связи на плавающих частотах и т.д. Методики стеганографии. Принципы построения компьютерной стеганографии. Стегосистема. Контейнер. Стегоключ.)
9. Методы идентификации и аутентификации пользователей. Биометрическая аутентификация пользователей. (Методы парольной защиты. Использование простого пароля. Использование динамически изменяющегося пароля. Методы модификации схемы простых паролей. Методы идентификации и установления подлинности субъектов и различных объектов. Метод "запрос-ответ". Функциональные методы. Средства реализации динамического одноразового пароля. Серверы аутентификации. Использование карт идентификации/аутентификации. Аутентификация по отпечаткам пальцев. Примеры устройств аутентификации по отпечаткам пальцев. Аутентификация по форме кисти руки. Аутентификация с помощью автоматического анализа подписи. Аутентификация по характеру голоса. Аутентификация по геометрии лица. Аутентификация по термограмме лица. Аутентификация по радужной оболочке глаза. Аутентификация по сетчатке глаза. Перспективы развития биометрических методов аутентификации.)
10. Управление идентификацией и доступом. (Логическое управление доступом. Матрица доступа. Списки управления доступом. Перечни возможностей. Методы управления доступом. Избирательное (произвольное) управление доступом. Полномочное (мандатное) управление доступом. Ролевое управление доступом.)
11. Технологии защиты межсетевого обмена. Технологии межсетевых экранов. (Функции межсетевых экранов. Фильтрация трафика. Выполнение функций посредничества. Особенности функционирования межсетевых экранов на различных уровнях модели OSI. Схемы сетевой защиты на базе межсетевого экрана. Основные схемы подключения межсетевых экранов. Персональные и распределенные сетевые экраны. Проблемы безопасности межсетевых экранов.)
12. Технологии защиты межсетевого обмена. Основы технологии виртуальных защищенных сетей VPN. (Концепция построения виртуальных защищенных сетей VPN. Функции сети VPN. Классификация сетей VPN. Основные варианты архитектуры VPN. Достоинства применения технологий VPN.)
13. Защита на канальном, сеансовом и сетевом уровнях. (Протоколы формирования защищенных каналов на канальном уровне. Протоколы формирования защищенных каналов на сеансовом уровне. Защита беспроводных сетей. Архитектура средств безопасности IPSec. Особенности реализации средств IPSec.)
14. Технологии обнаружения вторжений. Анализ защищенности и обнаружения атак. (Концепция адаптивного управления безопасностью. Технология анализа защищенности. Средства анализа защищенности ОС, сетевых протоколов и сервисов. Технологии обнаружения атак. Методы анализа сетевой информации. Классификация систем обнаружения атак. Методы реагирования.)
15. Технологии обнаружения вторжений. Защита от вирусов. (Классификация компьютерных вирусов. Жизненный цикл вирусов. Основные каналы распространения вирусов и других вредоносных программ. Антивирусные программы и комплексы. Построение системы антивирусной защиты сети.)
16. Методы управления средствами сетевой безопасности. (Задачи управления системой сетевой безопасности. Архитектура управления средствами сетевой безопасности. Концепция глобального управления безопасностью. Функционирование системы управления средствами безопасности. Аудит и мониторинг безопасности.)
17. Комплексная система защиты информации. Требования к современным системам защиты информации. (Принципы построения систем защиты информации. Методика создания, организации и обеспечения функционирования систем комплексной защиты информации. Пути и проблемы практической реализации концепции комплексной защиты информации. Требования к современным системам защиты информации.)
18. Защита персональных данных в организации на конкретном примере (концепция защиты персональных данных сущность и содержание защиты персональных данных организация мероприятий по защите персональных данных)
19. Защита коммерческой тайны в организации на конкретном примере (концепция защиты коммерческой тайны сущность и содержание защиты коммерческой тайны, организация мероприятий по защите коммерческой таны)
20. Компьютерная безопасность: Современные требования, подходы, статистика угроз (Требования к защите информации, общие положения, формализованные требования к защите конфиденциальной информации и их классификация)
21. Анализ защищенности современных операционных систем. Основные встроенные механизмы защиты ОС и их недостатки. (Основные защитные механизмы ОС семейства UNIX. Основные защитные механизмы ОС семейства Windows)
22. Подходы к проектированию системы защиты информации в IT-проектах (Оценка надежности систем защиты информации, Отказоустойчивость системы защиты. Понятие отказа. Время восстановления системы защиты. Коэффициент готовности. Требования к системе защиты информации, исходя из отказоустойчивости. Задачи и методы резервирования встроенных в ОС механизмов защиты для повышения отказоустойчивости. Способы комплексирования механизмов защиты. Задачи и методы резервирования встроенных в ОС механизмов защиты для повышения отказоустойчивости. Понятия встроенной и добавочной защиты. Подходы к построению добавочной защиты. Требования и задачи, которые должна выполнять система добавочной защиты от НСД)
23. Архитектурные принципы построения системы защиты информации в IT-проектах (Системный подход к проектированию системы защиты, Системный подход к проектированию системы защиты информации в составе ЛВС. Архитектура сетевой системы защиты. Центрально-распределенная архитектура системы защиты)
24. Авторизация. Методы идентификации и аутентификации пользователя. (Авторизация и её задачи. Понятие идентификации и аутентификации. Процедура авторизации. Требования к идентификации и аутентификации. Классификация задач, решаемых механизмами идентификации и аутентификации. Парольная защита. Механизмы парольной защиты. Угрозы преодоления парольной защиты. Способы усиления парольной защиты.)
25. Применение средств аппаратной защиты конфиденциальной информации в IT-проекте (Необходимость и принципы использования аппаратных средств защиты. Общие положения. Угрозы перевода системы защиты в пассивное состояние, их реализация. Методы противодействия угрозам перевода системы защиты в пассивное состояние)
26. Информационные технологии конфиденциального документационного обеспечения управленческой деятельности (на конкретном примере)
27. Информационные ресурсы и конфиденциальность информации (Понятие информационных ресурсов и их классификация. Критерии ценности ИР. Правовые и экономические предпосылки выделения ценной информации. ИР открытые и ресурсы ограниченного доступа и использования. Понятие тайны, секрета, конфиденциальности. Тайна государственная и негосударственная. Классификация видов негосударственной тайны. Коммерческая тайна как форма защиты ценной деловой и производственной информации. Сущность профессиональной, служебной, личной и семейной тайны.
Конфиденциальная информация и ее виды. Персональные данные. Правовые и технологические аспекты присвоения информации категории конфиденциальной. Ограничения на отнесение информации к категории конфиденциальной. Понятие конфиденциальности документа, его особенности. Общая классификация конфиденциальных документов. Конфиденциальная информация в вычислительных системах и сетях.)
28. Законодательство о безопасности и защите информации (Понятие безопасности и информационной безопасности. Концепция информационной безопасности России. Нормативно-правовое регулирование обеспечения информационной безопасности. Международные стандарты в сфере информационной безопасности. Законодательство об интеллектуальной и промышленной собственности. Законодательство о государственной и коммерческой тайне, персональных данных. Безопасность функционирования предпринимательских структур. Концепция защиты информации.)
29. Источники конфиденциальной информации и каналы ее утраты (Классификация источников конфиденциальной информации, их характеристика. Уязвимость информации и интерес к ней как предпосылка возникновения угрозы информации, виды угроз. Каналы утраты конфиденциальной информации, их характеристика. Несанкционированный доступ к информации и его последствия. Разглашение и утечка информации, их сущность и отличие. Особенности структуры каналов распространения информации в компьютерах, локальных сетях, оргтехнике и средствах связи.)
30. Промышленный и экономический шпионаж (Правомерные методы получения предпринимательской информации, их состав. Понятие разведки в бизнесе как одной из форм маркетингового исследования. Промышленный и экономический шпионаж, его сущность и сфера распространения. Легальные способы получения ценной и конфиденциальной информации. Нелегальные способы получения ценной и конфиденциальной информации, их состав. Методы нелегального получения информации. Агентурный канал. Технические средства промышленного шпионажа.)
31. Комплексная система защиты конфиденциальной информации (Цели и задачи системы защиты конфиденциальной информации. Комплексность системы защиты и принципы ее построения. Методика разработки системы защиты информации предприятия. Правовая, организационная, инженерно-техническая система защиты конфиденциальной информации. Криптографическая система защиты информации. Компьютерные вирусы и способы воздействия на информацию. Методы и средства обеспечения компьютерной безопасности.)
32. Основные направления, этапы и методы информационно-аналитической работы (Понятие информационно-аналитической работы, ее функции, цели и задачи. Аналитическая работа по выявлению каналов несанкционированного доступа к информации. Аналитическая работа с источником конфиденциальной информации. Аналитическая работа с источником угрозы конфиденциальной информации, с каналом объективного распространения информации. Этапы аналитической работы. Методика сбора исходных сведений, их анализа и оценки.Искусственный интеллект как информационная технология в процессе анализа информации. Экспертная система, ее структура и классификация. Достоинства и недостатки экспертных систем в процессе информационно-аналитической работы.)
33. Организация работы с персоналом, владеющим конфиденциальной информацией (Персонал как основная опасность утраты конфиденциальной информации. Особенности приема и перевода сотрудников на работу, связанную с конфиденциальной информацией. Принципы подбора персонала. Этапы, процедура и методы подбора. Особенности проведения собеседования, анкетирования, тестирования и опроса. Особенности документирования приема или перевода на должность. Текущая работа с персоналом, владеющим конфиденциальной информацией. Процесс обучения и инструктирования сотрудников.
Методы и формы контроля соблюдения персоналом правил работы с конфиденциальной информацией. Особенности увольнения сотрудников, владеющих конфиденциальной информацией. Порядок проведения совещаний и переговоров по конфиденциальных вопросам. Правила работы с посетителями в процессе публикаторской, рекламной, выставочной деятельности.)
34. Конфиденциальное делопроизводство в системе защиты конфиденциальной информации (Определение понятия «конфиденциальное делопроизводство». Сущность и задачи конфиденциального делопроизводства, его организационно-технические особенности. Организация конфиденциального делопроизводства. Задачи и функции подразделения по работе с конфиденциальными документами. Нормативно-правовая регламентация деятельности подразделения по работе с конфиденциальными документами. Угрозы документам в процессе работы с ними руководителей, специалистов и технических сотрудников. Разрешительная система доступа к бумажным и электронным документам, ее назначение, содержание и организация. Деятельность постоянно действующей экспертной комиссии.)
35. Документирование конфиденциальной информации (Определение состава конфиденциальных сведений и документов. Правовые основы регламентации и критерии определения состава ценных сведений, подлежащих защите в конкретной организации. Перечень конфиденциальных сведений и перечень ценных и конфиденциальных документов в системе защиты информации. Цели и задачи перечней, их структура, особенности составления. Основные этапы подготовки конфиденциальных документов. Определение уровня грифа конфиденциальности документа, порядок присвоения, изменения и снятие грифа конфиденциальности. Процедура предварительного учета носителей информации. Виды носителей информации, их маркировка и формы учета. Составление текста документа. Изготовление оригинала конфиденциального документа, его оформление. Процедура издания подготовленных конфиденциальных документов, особенности подписания и утверждения. Порядок копирования и тиражирования документов.)