Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

Введение

Настоящая программа составлена на основе профессиональных дисциплин направления 090900.62 "Информационная безопасность", связанных с особенностями подготовки бакалавра согласно ФГОС ВПО (утвержден 28 октября 2009 г., регистрационный № 000), учебного плана по направлению подготовки (специальности) (утвержден 30.06.2011, регистрационный № 8).

Тема 1. Системный анализ

Содержание системных исследований в экономике. Понятийный аппарат системного исследования. Инструменты системного анализа. Теория систем, системный подход, системный анализ и системное проектирование. Основные идеи и методы общей теории систем. Принципы системного подхода к исследованию процессов управления в экономике. Содержание и структура системного анализа. Понятие информации. Экономическая информация. Информационные и кибернетические модели в экономических исследованиях. Основные научные школы теории систем и системного анализа и их представители. Вспомогательный аппарат системного анализа (методы моделирования и анализа). Компьютерное моделирование в системном анализе и проектировании систем.

Методы определения и выведения системы. Методы структурного моделирования и метод «черного ящика». Методы анализа проблем в экономике. Технология построения и анализа дерева проблем. Методы и модели анализа целей. Дерево целей: методы его построения и анализа. Методы анализа процессов в экономике. Матричная информационная модель системы. Технология построения и исследования информационных моделей. Методы исследования организации. Диагностический анализ в организации. Системные циклы. Методы анализа циклических процессов в экономике. Методы построения и анализа критериев в экономике. Техника согласования критериев. Эффективность системы. Методы анализа эффективности. Системное проектирование, разработка новых систем в экономике и бизнесе. Технология инновационной деятельности в экономике. Управление системными и научными разработками.

НЕ нашли? Не то? Что вы ищете?

Перечень литературы

Основная

Казиев в анализ, синтез и моделирование систем. Интернет-университет информационных технологий - ИНТУИТ. ру, БИНОМ. Лаборатория знаний, 2006 г., 248 стр. Плашенков системного анализа. Череповец: изд-во ЧГУ 2002.

Дополнительная

, , Суворов задач по исследованию операций. М.: Изд-во МГУ, 1997. , Денисов теории систем и системный анализ. С-П: изд-во СПб ГТУ, 1999. , А, Кукушкин анализ в управлении. М.: финансы и статистика, 2002.

Тема 2. Информатика

Предмет и задачи информатики. Структура информатики. Понятие информации. Меры информации. Свойства информации. Классификация информации. Информационные процессы.

Архитектура современных ПК. Внутренние устройства системного блока.

Программное обеспечение ЭВМ. Назначение и основные функции операционных систем. Другие системные программы. Организация файловой системы. Классификация прикладного программного обеспечения. Программные средства общего назначения. Программные средства специального назначения; программные средства профессионального уровня.

Основы защиты информации и используемые методы

Характеристика компьютерных вирусов. Антивирусные программы.

Локальные сети. Глобальные сети.

Определение алгоритма, его свойства, виды алгоритмов. Представление алгоритмов. Разработка алгоритмов

Назначение, построение программы, используемая среда. Построение программы, основные операторы языка

Введение в объектно-ориентированное программирование

Перечень литературы

Основная

1.  Каймин в. А. Информатика: Учеб. для вузов. – 2-е изд., перераб. и доп. – М.: ИНФРА-М, 2001.

2.  , Касаев : Практикум на ЭВМ: Учеб. пособие. – М.: ИНФРА-М, 2001.

3.  Могилев А. В., , Хенер : Учеб. пособие для пед. Вузов. – 2-е изд. – М.: Академия, 2001.

4.  Савельев информатики: Учеб. для вузов. – М.: Изд-во МГТУ им. , 2001.

5.  Информатика. Базовый курс. Под ред. . Уч. для вузов. С.-Пб.: Питер, 1999.

Дополнительная

1.  Outlook Express 5.5: Краткие инструкции для новичков. – М.: Аквариум, 2001.

2.  , , Windows: Лаборатория мастера: Работа с компьютером без проблем: Практ. руководство по эффект. приемам работы в Интернет. – М.: АСТ-Пресс, Инфорком-Пресс, 2001.

3.  , Microsoft Office: Учеб. курс. – Харьков, Ростов-н/Д: Фолино, Феникс, 2001.

4.  Назаров С. В., Першиков В. И., Тафинцев  технологии обработки информации. / Учебное пособие под ред. . – М.: Финансы и статистика, 1995.

5.  Советов  технология: Учеб. для вузов. – М.: Высш. шк., 1994.

6.  Брой М. Информатика. В 4-ч. / Пер. с нем. – М.: Диалог – МИФИ, 1996.

7.  Острейковский : Учеб. для вузов. – М.: Высш. шк., 2001.

8.  , , Алексеев информатика: Учеб. пособие. – М.: Инфорком-Пресс, АСТ-Пресс, 2001. – 479 с.

9.  , Черноусов алгоритмизации и алгоритмические языки.- М.: Финансы и статистика, 1992.

10.  Персональный компьютер фирмы IBM и операционная системы MS-DOS.- М.: Радио и связь, 1992.

11.  , . Программирование в среде турбо Паскаль. - М.: а/о Росвузнаука, 1992.

12.  , , Петрова техника и программирование: Практикум по программированию: Практическое пособие/ Под ред. А. В Петрова. - М.: Высш. шк.,1991.

Тема 3. Вычислительные сети

Основные тенденции. Функции сети. История создания и развития сетей

Основные понятия, встречающиеся при работе с сетями

Модульность сети. 5 этапов создания вычислительной сети.

Файл-сервер. Рабочая станция. Сетевой адаптер. Коммуникационное оборудование. Линии связи. Мост: внутренний и внешний. Шлюзы.

Шесть компонент передача данных по цепи. Основные циклы передачи информации по сети.

Модель OSI. Уровни модели OSI. Их функции. Протоколы уровней модели OSI.

Датаграмма. Преимущества уровня датаграмм. Сеанс связи. Канал связи

Сетевой адрес Назначение. Принцип формирования

HDLC. Режимы станции: NRM, АRM, ABM. Управление потоком. Формат кадра HDLC. Кодонезависимость и синхронизация HDLC. Подмножества HDLC.

PPP. Формат кадра.

FDDI. TokenRing. Ethernet, ARP, RARP. IEEE 802.1Q. IEEE 802.1p. STP, VLAN

FrameRelay, MPLS. ATM.

IEEE 802.11, WiMAX. Bluetooth, ZigBee

Протоколы IPX. X.25. IP, адресное пространство, статическая маршрутизация.

Технология NAT.

Протоколы IP. RIP. BGP. OSPF.

PPPoE. PPTP. L2TP. GRE. IPSEC.

Перечень литературы

Основная

1.  ,Олифер сети. Принципы, технологии, протоколы.-СПб:Питер, с.

2.  Компьютерные сети. Устройство, подключение, использование. – М.: Оверлей, 2001. – 253 с.

3.  Халсалл Фред Передача данных, сети компьютеров и взаимосвязь открытых систем/Ф. Халсалл;Пер. с англ. -Микаэляна. - М.: Радио и связь. -2000г -407,[1] с.: илл.- На рус. яз. - Российская Федерация

Дополнительная

1.  Кент Питер. Internet/Питер Кент;Перевод с англ. . - М.: Компьютер. -19,[1] с..-(Компьютерный мир XXI века). - На рус. яз. - Российская Федерация. - ISBN -0

2.  Нанс Бэрри. Компьютерные сети: [Пер. с англ.]/Бэрри Нанс.-М.: Бином. -19,[1] с.: ил.. -(Club computer). - На рус. яз. - Российская Федерация. - ISBN -5

3.  Кравец сети: архитектура, оптимизация, управление: Учеб. пособие. - Воронеж. -19c.: ил.. - На рус. яз. - Российская Федерация. - ISBN -1

4.  Шэнк Руководство Novell. Технология клиент/сервер и ее приложения: [Пер. с англ.]/ Шэнк. - М.: ЛОРИ. -19с.. - На рус. яз. - Российская Федерация. - ISBN -1

5.  Распределенные информационно-вычислительные системы: Вып. 1: Локальная сеть ВЦ РАН/, , и др.;[Отв. ред. ]; Рос. АН, ВЦ. - М.: ВЦ РАН. -19,[3] с.: ил.. - На рус. яз. - Российская Федерация. - ISBN -7

Тема 4. Базы данных

Обзор современной ситуации в области баз данных. Сфе­ры применения баз данных.

Назначение и основные компоненты БД и СУБД. Требования, предъявляемые к базам данных. Потребности информационных систем. Функции СУБД. Типовая организация СУБД

Ранние подходы к организации БД. Системы, основанные на инвертированных списках, иерархические и сетевые СУБД. Примеры. Сильные места и недостатки ранних систем. Базовые понятия реляционных баз данных. Фундаментальные свойства отношений. Реляционная модель данных. Постреляционные СУБД.

Операции обработки кортежей. Операции обработки отношений. Ограничение, проекция, соединение, деление.

Основные понятия ER-диаграмм. Отличительные особенности диаграмм Чена, Мартина, Баркера. Пример разработки простой ER-модели. Концептуальные и физические ER-модели. Получение реляционной схемы из ER-схемы

Теория нормальных форм. Функциональные зависимости. Нормализация. Виды нормальные форм. Транзитивная функциональная зависимость. Теорема Фейджина. Нормальная форма Бойса-Кодда. Многозначные зависимости и зависимости по соединению.

Типы данных SQL. DDL, DML. Создание схемы БД, создание индексов, управление правами доступа, модификация данных, выборка данных из нескольких таблиц, вычисления внутри запросов, сортировка данных, группировка данных и агрегатные функции, объединение, пересечение, вычитание. Использование видов. Другие возможности SQL.

Cтруктуры внешней памяти, методы организации индексов. Управление транзакциями, сериализация транзакций. Методы сериализации транзакций. Журнализация изменений БД.

Открытые системы. Клиенты и серверы локальных сетей. Системная архитектура "клиент-сервер". Модели взаимодействия клиент-сервер. Мониторы транзакций. Обработка распределенных данных. Интегрированные или федеративные системы и мультибазы данных.

Экстенсиональная и интенсиональная части базы данных. Дедуктивные базы данных. Понятие системы баз знаний. Структура и функции системы баз знаний. Инструментальные средства построения систем баз знаний.

Перечень литературы

Основная

1.  Системы баз данных: проектирование, разработка и использование (5 изд.) – СПб., БХВ., 2010.

2.  Базы данных: основы, проектирование, использование, 2-е изд. перераб. и доп - СПб., БХВ., 2010

3.  Реляционные базы данных. Практические приемы оптимальных решений – СПб., БХВ., 2010.

4.  Базы данных: от проектирования до разработки приложений - СПб., БХВ., 2010.

Дополнительная Анализ данных и процессов: учебное пособие– СПб., БХВ., 2009

Тема 5. Системы передачи данных

Роль и место дисциплины в системе подготовки по специальности. Структура курса. Организационно методические указания по изучению дисциплины. Литература.

Назначение систем и сетей связи. Обобщенная структура систем связи. Канал связи. Помехи и искажения в канале связи. Математические модели сигналов и каналов связи. Временное и частотное представление сигналов Классификация систем связи. Системы с обратной связью.

Основные виды модуляции в системах связи: амплитудная, угловая, импульсная. Многопозиционные методы модуляции. Спектры модулированных сигналов. Сравнительная характеристика эффективности различных видов модуляции.

Представление аналоговых сигналов в дискретном времени. Импульсно-кодовая модуляция. Принципы функционирования аналого-цифровых и цифро-аналоговых преобразователей. Шумы квантования. Параметрическое компандирование. Дискретные вокодеры.

Кодирование информации в системах связи. Коды источников сообщений. Стандартные телеграфные коды. Помехоустойчивое кодирование. Скремблирование. Перемежение данных. Формы представления символов кодов. Удельная скорость передачи. Методы парциальных отсчетов.

Общие положения и классификация методов уплотнения сигналов. Уплотнение с частотным разделением каналов. Уплотнение с временным разделением каналов. Разделение сигналов по форме. Комбинационное разделение сигналов.

Особенности цифровых систем многоканальной передачи сообщений. Способы объединения цифровых потоков. Иерархия цифровых потоков. Выравнивание скоростей объединяемых цифровых потоков (стаффингование). Особенности передачи дискретных сообщений по цифровым каналам.

Коротковолновые и ультракоротковолновые системы связи. Особенности распространения радиоволн КВ и УКВ диапазонов. Замирания уровня мощности радиосигнала. Способы борьбы с замираниями. Обобщенная структурная схема КВ и УКВ систем связи. Классы радиоизлучений. Характеристика сигналов и видов передач в КВ диапазоне.

Радиорелейные системы связи. Принцип действия систем радиорелейной связи прямой видимости. Особенности дальнего тропосферного распространения ультра коротких волн и принципы построения тропосферных линий связи. Классификация радиорелейных систем связи. Типовые частотные планы аналоговых и цифровых радиорелейных систем.

Телевизионные системы. Первичное преобразование телевизионных сообщений в радиосигнал. Спектральное представление телевизионного сигнала. Стандартные системы цветного изображения: NTSC, PAL, SECAM. Передача сигналов цветного телевидения в цифровой форме.

Спутниковые системы. Принципы функционирования и обобщенная структурная схема спутниковой системы связи. Классификация спутниковых систем. Геостационарная орбита. Виды ретрансляции радиосигналов. Способы модуляции и формирования групповых сигналов аналоговых и цифровых спутниковых систем связи. Многостанционный доступ.

Классификация систем подвижной связи. Характеристика сигналов и принципы построения аналоговых и цифровых систем сотовой связи. Системы персонального радиовызова. Спутниковые системы подвижной связи.

Волоконно-оптические системы связи. Распространение светового сигнала в оптическом волокне. Характеристика основных типов лазеров и оптических волокон. Обобщенная структурная схема волоконно-оптической системы связи. Пропускная способность оптической линии связи.

Обобщенная структура сети передачи данных. Методы коммутации информации. Особенности сетей с коммутацией каналов, сообщений и пакетов. Сигнализация в сетях связи. Эталонная модель взаимодействия открытых систем (OSI/ISO), Общие сведения о протоколах Эталонной модели.

Глобальные и локальные сети. Базовые модели сетей SNA и DNA и их сравнение с моделью OSI. Протоколы ТСР/IР сети Internet. Базовая модель протоколов МАР/ ТОР. Управление доступом к разделяемой среде в локальных сетях. Синхронный множественный доступ. Архитектурные особенности современных локальных сетей.

Алгоритмы маршрутизации в сетях передачи данных. Алгоритмы Беллмана – Форда. Алгоритм Дейкстра. Алгоритм Флойда – Уоршела. Особенности маршрутизации в современных сетях. Устойчивость в дейтаграммных сетях. Управление потоками. Оконный метод управления потоками. Особенности управления потоками в современных сетях.

Сети интегрального обслуживания. Проблемы интеграции информационного обслуживания. Архитектурные особенности сети интегрального обслуживания. Метод гибридной коммутации с уплотнением речевых каналов. Адаптивная коммутация на сетевом и канальном уровнях. Алгоритм адаптивной маршрутизации. Перспективы развития сетей интегрального обслуживания.

Обобщенная функциональная схема и принципы функционирования модема. Классификация модемов. Защита от ошибок. Сжатие информации. Сопряжение с оконечным оборудованием. Скорость передачи. Скремблирование. Алгоритмы установления и разъединения соединения. Управление модемом. Диагностика модемов.

Структура информационного канала. Кадрирование. Асинхронные физические протоколы RS - 232, Х.21 (Х.21 bis). Протоколы канального уровня SDLC, НDLC. Интерфейс автовызова V. 25. Протоколы физического и канального уровня современных сетей.

Факсимильные системы. Способы цифрового представления факсимильных сигналов. Электронная почта. Телеконференция. Информационная служба Телетекст. Видеографическая система Видеотекс.

Перечень литературы

Основная

1.  , Олифер сети. Принципы, протоколы, технологии: Учебник для вузов. 2-е изд. СПб: Питер, 2003.

2.  Дод. Мир телекоммуникаций. Обзор технологий и отрасли. - М.: - бизнес», 2002.

Дополнительная

1.  Пятибратов и др. Вычислительные системы, сети и телекоммуникации.-ФИС,1998.

2.  коммутация и маршрутизация IP/ IPХ трафика. АйТи. – М.: Компьютер – пресс, 1998.

3.  Радиотехнические системы передачи информации/ Под ред. .-М.: Радио и связь, 1990.

4.  Системы мобильной связи/Под ред. – СПб.: СПбГУТ им. Бонч Бруевича, 1999.

5.  Громаков и системы подвижной радиосвязи.- М.: ЭКО-ТРЭНДЗ,1999.

Тема 6. Криптологические методы защиты информации

Синтез и анализ криптографических алгоритмов: классические шифры, шифры гаммирования и колонной замены, современные системы шифрования (симметрические и асимметрические); основные принципы построения криптоалгоритмов (выбор группы шифра, параметров псевдослучайной последовательности, параметров функции усложнения, секретных характеристик в системах с открытым ключом, однонаправленные функции и методы их построения); основные методы дешифрования; стандарты систем шифрования (DES, ГОСТ ); сложность криптографических алгоритмов (теорема Кука, NP-полнота); вероятностное шифрование; криптографические протоколы, протоколы с нулевым разглашением.

Перечень литературы

Основная

1.  Завгородний защита информации в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ , 2001.

2.  Анин компьютерной информации. – СПб.: БХВ–Петербург, 2000.

3.  и др. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов. – М.: Радио и связь, 2000.

4.  А. Менезес и др. Настольная книга по прикладной криптографии. Пер. с англ. – СПб., 2002.

5.  Технологии защиты информации в Интернете. Специальный справочник. – СПб.: Питер, 2002.

6.  Государственный стандарт ГОСТ .

Дополнительная

1.  и др. Основы криптографии: Учебное пособие. М.: Гелиос АРВ, 2001.

2.  Интернет: протоколы безопасности. Учебный курс. Пер. с англ. – СПб.: Питер, 2001.

3.  и др. Большая энциклопедия промышленного шпионажа. – СПб.: ООО "Издательство Полигон", 2000.

4.  Государственный стандарт ГОСТ Р 34.10–2001.

5.  Международный стандарт : " RFC–2504 Безопасность сетевых пользователей ".

6.  Международный стандарт : " RFC–2828 Терминология безопасности в сети Интернет ".

7.  Международный стандарт : " RFC–2865 Протокол удаленной аутентификации пользователей RADIUS ".

8.  Международный стандарт : " RFC–2979 Требования к межсетевым экранам ".

9.  Международный стандарт : " RFC–3022 Протокол трансляции сетевых адресов NAT ".

10.  Журнал "Конфидент".

11.  Журнал "Системы безопасности".

Тема 7. Программно-аппаратные средства защиты информации

Основные принципы создания программно-аппаратных средств обеспечения защиты информации. Программно-аппаратные средства, реализующие отдельные функциональные

требования по защите. Взаимодействие с общесистемными компонентами вычислительных систем.

Методы и средства ограничения доступа к компонентам вычислительных систем. Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям. Методы и средства хранения ключевой информации. Защита программ от изучения. Способы встраивания средств защиты в программное обеспечение. Защита от разрушающих программных воздействий. Защита программ от изменения и контроль целостности.

Модель компьютерной системы. Понятие монитора безопасности. Метод генерации изолированной программной среды при проектировании механизмов гарантированного поддержания политики безопасности. Процедура идентификации и аутентификации.

Сетевые атаки. Обобщенный сценарий атаки. Классификация удаленных атак. Оценка степени серьезности атак.

Развитие технологий межсетевых экранов. Обход межсетевых экранов. Требования и показатели защищенности межсетевых экранов. Тестирование межсетевых экранов.

Модели систем обнаружения вторжений. Классификация. Обнаружение сигнатур. Обнаружение аномалий. Методы обхода систем обнаружения вторжений. Вспомогательные средства обнаружения. Тестирование систем обнаружения вторжений. Системы предупреждения вторжений.

Туннелирование. Протоколы VPN. Протокол IPSec. Цифровые сертификаты. Примеры построения VPN.

Роль стандартов информационной безопасности. Документы Государственной технической комиссии России. Задачи и технология сертификации программно-аппаратных средств на соответствие требованиям информационной безопасности. Основные категории требований к программной и программно-аппаратной реализации средств обеспечения информационной безопасности. Показатели защищенности средств вычислительной техники от несанкционированного доступа. Классы защищенности автоматизированных систем. Требования к процессу сертификации продукта информационных технологий.

Перечень литературы

Основная

1. Платонов -аппаратные средства обеспечения информационной безопасности вычислительных сетей. - М.: «Академия», 2006

2. Зима глобальных сетевых технологий. - СПб.: БХВ-Петербург, 2003

3. Основы защиты сетей. Приложения и стандарты. - М.: «Вильямс», 2002

Дополнительная

Петренко информационными рисками. Экономически оправданная безопасность. - М.: ДМК Пресс, 2004

Архитектура брандмауэров для сетей предприятия. - М.: «Вильямс», 2003

Лукацкий атак. - СПб.: БХВ-Петербург, 2001

Защита сетевого периметра. - К.: ТИД «ДС», 2004

Тема 8. Правовое обеспечение информационной безопасности

Предмет, задачи и содержание курса. Терминология курса. Место курса среди других дисциплин. Структура курса. Методика аудиторной и самостоятельной работы студентов по изучению курса. Законодательные и нормативные источники. Научная и учебная литература. Периодические издания.

Взаимосвязь государства и права. Классификация нормативно - правовых актов. Структура правоотношений. Система права и место в ней информационного права.

Информация как объект собственности. Структура информационной сферы и характеристика ее элементов. Виды информации. Формирование информационных ресурсов и их классификация. Конституционные гарантии прав на информацию и механизм их реализации.

Законодательство РФ об интеллектуальная собственности. Понятие интеллектуальной собственности. Объекты и субъекты авторского права. Исключительные авторские права. Смежные права. Правовая охрана программ для ЭВМ, баз данных и топологий интегральных микросхем. Защита авторских и смежных прав. Основы патентных правоотношений. Условия патентоспособности. Объекты изобретения, связанные с электронно-вычислительной техникой и информационными технологиями. Авторы изобретений и патентообладатели. Механизм патентования. Защита прав патентообладателей и авторов.

Понятие правового режима защиты государственной тайны. Государственная тайна как особый вид защищаемой информации и ее характерные признаки. Реквизиты носителей сведений, составляющих государственную тайну. Принципы, механизм и процедура отнесения сведений к государственной тайне, их засекречивания и рассекречивания. Органы защиты государственной тайны и их компетенция. Порядок допуска и доступа к государственной тайне. Иные меры по обеспечению сохранности сведений, составляющих государственную тайну (режим секретности как основной порядок деятельности в сфере защиты государственной тайны). Перечень и содержание организационных мер, направленных на защиту государственной тайны. Система контроля за состоянием защиты государственной тайны. Юридическая ответственность за нарушения правового режима защиты государственной тайны (уголовная, административная, дисциплинарная).

Виды конфиденциальной информации: персональные данные, служебная тайна, коммерческая тайна, банковская тайна, тайна следствия и судопроизводства, профессиональная тайна. Понятие коммерческой тайны. Правовое обеспечение защиты коммерческой тайны. Сведения составляющие коммерческую тайну Правовые режимы конфиденциальной информации: содержание и особенности. Основные требования, предъявляемые к организации защиты конфиденциальной информации.. Правовые аспекты защиты информации, циркулирующей в телефонных и других линиях и системах связи. Защита КТ при хранении и обработке информации в автоматизированных системах. Правовое регулирование отношений предприятия с другими предприятиями, организациями и гражданами по защите коммерческой тайны.

Что такое профессиональная и служебная тайна. В чем их особенность. Нормативно-правовое регулирование профессиональной тайны. Служебная тайна и ее защита.

Защита информации в процессе организации и ликвидации предприятия. Что такое персональные данные работник и что они в себя включают. Ответственность за нарушение норм защиты персональных данных. Документы, являющиеся правовой базой по защите персональных данных.

Классификация методов и средств защиты информации в различных сферах деятельности. Правовые основы организации и регулирования деятельности структурных подразделений предприятия, обеспечивающих его безопасность. Правовое регулирование использования технических средств защиты информации и противодействия угрозам информационной безопасности.

Преступления в сфере компьютерной информации. Признаки и элементы состава преступления. Криминалистическая характеристика компьютерных преступлений. Расследование компьютерного преступления. Особенности основных следственных действий. Криминалистические аспекты проведения расследования Сбор доказательств. Экспертиза преступлений в области компьютерной информации. Проблемы судебного преследования за преступления в сфере компьютерной информации.

Правовая основа системы лицензирования и сертификации в РФ. Виды деятельности в информационной сфере, подлежащие лицензированию. Лицензирование деятельности по защите информации. Объекты лицензирования в сфере защиты информации. Участники лицензионных отношений в сфере защиты информации. Органы лицензирования и их полномочия. Понятие сертификации по российскому законодательству. Правовая регламентация сертификационной деятельности в области защиты информации. Режимы сертификации. Объекты сертификационной деятельности (сертификации). Органы сертификации и их полномочия. Лицензирование и сертификация в области международного информационного обмена.

Нормы ответственности за правонарушения в информационной сфере. Виды и условия применения правовых норм уголовной, гражданско-правовой, административной и дисциплинарной ответственности за разглашение защищаемой информации и невыполнение правил ее защиты. Понятие оперативно-розыскной деятельности и оперативно-розыскных мероприятий по законодательству РФ. Органы, уполномоченные на осуществление оперативно-розыскной деятельности. Система правовых актов, регулирующих проведение оперативно-розыскных мероприятий. Защита информации от неправомерных действий органов занимающихся оперативно-розыскной деятельностью. Защита коммерческой информации от неправомерных действий контролирующих и правоохранительных органов.

Законодательство зарубежных стран в области защиты интеллектуальной собственности. Международные договоры и конвенции в области защиты информации Законодательство в области международного информационного обмена и компьютерных преступлений. Международный правовой опыт обеспечения безопасности негосударственных объектов экономики.

Перечень литературы

Основная

1.  Казанцев обеспечение информационной безопасности: Учебное пособие. - М.: Издательский центр «Академия», 2007.

2.  Галатенко информационной безопасности: Учебное пособие. - М.: ИНТУИТ. РУ, 2006.

3.  Федеральный закон РФ "Об информации информатизации и защите информации" от 20.02.95г. 3.

4.  Федеральный закон РФ "О государственной тайне", от 21.07.93г. № 000-1.

Дополнительная

1.  Рассолов право: Учебное пособие. - М.: Юристъ, 1999.

2.  , Ковалев и сертификация в области защиты информации: Учебное пособие. - М.: МИФИ, 1996.

3.  Крылов компьютерные преступления. - М.: НОРМА, 1997.

4.  Коммерческая тайна и ее защита. - М.: Главбух, 1995.

5.  Скоромников право Российской Федерации. Учебник. - М.: Изд-во МНЭПУ, 2000.

6.  Крылов преступлений в сфере информации. - М.: Изд-во "Городец", 1998.

7.  Государственная тайна в Российской Федерации. Учебно-методическое пособие / Под ред. чл.-корр. МАИ . - Изд-во С.-Петербургского университета, 1999.

8.  Защита прав создателей и пользователей программ для ЭВМ и баз данных (комментарий российского законодательства). - М., издание Российской правовой академии МЮ РФ, 1996.

9.  , Минаев преступления и информационная безопасность. - М.: Новый Юристъ, 1998.

10.  Организация и современные методы защиты информации / Под общ. Ред. , М.: Концерн "Банковский деловой центр", 1988.

11.  Шаваев безопасность негосударственных объектов экономики. - М.: ИНФРА-М, 1995.

Тема 9. Основы информационной безопасности

Органы, обеспечивающие национальную безопасность РФ, цели, задачи. Национальные интересы РФ в информационной сфере. Приоритетные направления в области защиты информации в РФ. Тенденции развития информационной политики государств и ведомств. Государственная тайна. Правовое обеспечение защиты информации

Основные понятия и определения. Понятие информации, информатизации, информационных систем и смежных с ними: информационная безопасность, информационная война, информационная агрессия, информационное оружие, информационные процессы, информационная система, информационная сфера. Понятия автора и собственника информации, взаимодействие субъектов в информационном обмене.

Защита информации, тайна, средства защиты информации, угрозы - определения, сопоставление

Этапы развития информационной безопасности: 1. Системы безопасности ресурса. 2. Этап развитой защиты (постепенное осознание необходимости комплексирования целей защиты,

расширение арсенала используемых средств защиты, стали объединяться в функциональные самостоятельные системы защиты). 3. Этап комплексной защиты. Требования к системе защиты информации. Показатели информации: важность, полнота, адекватность, релевантность, толерантность. Комплексность: целевая, инструментальная, структурная,

функциональная, временная.

Понятие угрозы. Виды угроз. Три наиболее выраженные угрозы: 1) подверженность физическому искажению или уничтожению; 2) возможность несанкционированной (случайной или злоумышленной) модификации; 3) опасность несанкционированного (случайного и преднамеренного) получения информации лицами, для которых она не предназначена. Характер происхождения угроз: умышленные факторы, естественные

факторы. Источники угроз. Предпосылки появления угроз: объективные, субъективные

Понятие злоумышленника. Внутренний и внешний злоумышленник. Основные критерии оценки злоумышленника.

Классы каналов несанкционированного получения информации: 1) непосредственно с объекта; 2) с каналов отображения информации; 3) получение по внешним каналам; 4) подключение к каналам получения информации. Причины нарушения целостности информации: субъективные преднамеренные, субъективные непреднамеренные, объективные непреднамеренные. Потенциально возможные злоумышленные действий в автоматизированных системах обработки данных. Функции защиты информации: 4 функции. Стратегии защиты информации: оборонительная стратегия, наступательная стратегия, упреждающая стратегия. Архитектура систем зашиты информации.

Три методологических подхода к оценке уязвимости информации: эмпирический, теоретический и теоретико-эмпирический. Модель затрат, разработанная специалистами

американской фирмы IBM. Модель защиты - модель системы с полным перекрытием. Последовательность решения задачи защиты информации. Фундаментальных требования,

которым должны удовлетворять те вычислительные системы, которые используются для обработки конфиденциальной информации. Требования разделены на три группы: стратегия, подотчетность, гарантии. Классификация автоматизированных систем и требований по защите информации. Факторы, влияющие на требуемый уровень зашиты информации.

Методы формирования функций защиты. Сокрытие информации о средствах, комплексах, объектах и системах обработки информации. Дезинформация противника. Легендирование. Введение избыточности элементов системы. Резервирование элементов системы. Регулирование доступа к элементам системы и защищаемой информации. Регулированиеиспользования элементов системы и защищаемой информации. Маскировка информации. Регистрация сведений. Уничтожение информации. Обеспечение сигнализации. Обеспечение реагирования. Управление системой защиты информации. Обеспечение требуемого уровня готовности обслуживающего персонала к решению задач информационнойбезопасности. Защита от информационного воздействия на технические средства обработки. Защита от информационного воздействия на общество. Защита от информационноговоздействия на психику человека. Применение криптографии.

Оранжевая книга, канадские критерии безопасности и др. Основные нормативные акты в области ИБ. Концепция, политика безопасности.

Программная, аппаратная, техническая, физическая, организационная защита информации

Перечень литературы

Основная

1.  , Семкин информационной безопасности объектов обработки информации: Науч.-практ. пособие. Орел: 20с.

2.  , Малюк защиты информации. М.: Инкомбук, 2000.540 с.

3.  Дж. Современные методы защиты информации: Пер. с англ. М.: Сов. радио, 1980.

4.  , Тимонина основы защиты информации. М: Яхтсмен, 2000.

5.  Теоретические основы компьютерной безопасности: Учеб. Пособие для вузов / , , и др. М.: Радио и связь, 20с: ил.

6.  Ярочкин информационных систем. М: Ось-89, 20с. (Безопасность предпринимательства).

Дополнительная

1.  Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие для вузов / , , и др. М: Радио и связь, 20с : ил.

Из за большого объема этот материал размещен на нескольких страницах:
1 2