МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«МАЙКОПСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ»
Факультет информационных систем в экономике и юриспруденции
Кафедра информационной безопасности и прикладной информатики
«УТВЕРЖДАЮ»
Декан факультета
информационных систем
в экономике и юриспруденции
____________
«_____»____________20___г.
РАБОЧАЯ ПРОГРАММА
по дисциплине: ДС.01.02 Система защиты информации в ведущих зарубежных странах
по специальности 090103 Организация и технология защиты информации
Факультет Информационных систем в экономике и юриспруденции
Форма обучения очная
МАЙКОП
Рабочая программа составлена на основании ГОС ВПО и учебного плана МГТУ специальности (направления) 090103 организация и технология защиты информации
Составители рабочей программы
доцент, к. филос. наук ________________
(должность, ученое звание, степень)
Рабочая программа утверждена на заседании кафедры информационной безопасности и прикладной информатики
Заведующий кафедрой
«____»___________20__г. _________________
Одобрено научно-методической комиссией факультета
(где осуществляется обучение) «____»_________20___г.
Председатель
научно-методической
комиссии факультета __________________
Декан факультета
«____»___________20___г. _________________
СОГЛАСОВАНО:
Начальник УМУ
«____»___________20__г. ________________
Зав. выпускающей кафедрой
по специальности _________________
«_____»____________20__г.
ДС.02 Системы защиты информации в ведущих зарубежных странах:
становление и развитие систем защиты информации в ведущих зарубежных странах; современные системы защиты информации в США, Германии, Великобритании, Франции, Японии; международное сотрудничество в области защиты информации.120ч.
1. Цели и задачи дисциплины, ее место в учебном процессе
1.1. Цели и задачи учебной дисциплины
Программа курса по дисциплине «Система защиты информации в ведущих зарубежных странах» имеет цель ознакомление студентов с современными средствами защиты информации, использующимися в развитых зарубежных странах, изучение зарубежных стандартов.
Специалист в области программно – аппаратных средств защиты информационных систем должен знать:
· стандарты, методические и нормативные материалы, используемые при проектировании и разработке систем защиты информации за рубежом;
· основные принципы международной защиты банковской тайны и их особенности;
· структуру международной системы охраны интеллектуальной собственности и защиту информации в международном обмене.
1.2. Краткая характеристика дисциплины, ее место в учебном процессе
Принципы, заложенные в основу зарубежных систем защиты информации, позволяют специалистам по защите информации руководствоваться передовым опытом в профессиональной деятельности. Анализ требований, изложенный в иностранных стандартах, позволяет повысить качество проектирования ИС. Государственный образовательный стандарт по специальности 090103 «Организация и технология защиты информации» позволяет наполнить курс изучением вопросов, которые находят свое отражение и практическое применение как в общих профессиональных, так и узко специальных дисциплинах.
В результате изучения дисциплины студенты должны знать:
· основные методы построения иностранных систем защиты информации;
· режимы безопасности функционирования системы, применяющиеся ведущих странах мира;
· аспекты политики безопасности, рассматриваемые сетевых конфигурациях.
Студенты должны уметь:
· анализировать механизмы реализации методов защиты зарубежных систем и процессов для решения профессиональных задач;
· использовать методы систем защиты информации для решения типовых задач;
· квалифицированно оценивать область применения конкретных стандартов защиты;
· грамотно использовать изученные методики систем защиты при решении практических задач.
Кроме того, студенты должны иметь навыки освоения и внедрения новых систем защиты, сопровождения систем защиты.
Основные цели курса:
1. Получить представление о существующих системах защиты информации за рубежом.
2. Уметь выполнять анализ используемых систем защиты информации на предмет их соответствия зарубежным стандартам.
3. Получить представление о подходах, используемых в развитых странах по сохранности ценной информации: авторских прав, банковской тайны и т. п.
После изучения дисциплины студент будет:
иметь представление:
1. о современных системах защиты информации в развитых странах;
2. о способах оценки соответствия систем защиты информации установленным стандартам;
3. о подходах к сохранности ценной информации за рубежом;
знать
4. базовые требования к защищенным ЭСОД и общую структуру требований зарубежных стандартов;
5. безопасные режимы функционирования информационных систем, применяющиеся в иностранных государствах;
6. общую структуру модели взаимодействия открытых систем;
7. различные подходы к оценке сетевых конфигураций, используемые в зарубежных стандартах;
8. современные средства защиты банковских систем и систем интеллектуальной собственности;
уметь
9. определять класс защиты ИС согласно различным стандартам;
10. анализировать эффективность и экономичность системы защиты ЭВМ и сети ЭВМ.
1.3. Связь с предшествующими и последующими дисциплинами
В соответствии с Государственным образовательным стандартом изучение мультимедиа и гипермедиа технологий присутствует в обязательном минимуме содержания следующих общих профессиональных и специальных дисциплин специалистов по защите информации:
· информатика;
· вычислительная техника и программирование;
· инженерно-техническая защита информации;
· организационная защита информации;
· комплексная защита информации.
2. Распределение часов по семестрам
Таблица 1
Номер семестра | Учебные | Форма итоговой аттестации (зачет, экзамен) | Количество часов в неделю | |||||||
Общий объем | Аудиторные | СРС | Лекции | Практические | Лабораторные | |||||
Всего | Лекции | Практические (Семин.) | Лабораторные | |||||||
7 | 120 | 51 | 34 | 17 | - | 69 | экзамен | 2 | 1 | - |
3. Содержание дисциплины
3.1. Наименование тем, их содержание, объем в часах лекционных занятий
Лекционный курс
Таблица 2
№ п/п | Раздел, тема учебного курса, содержание лекции | Кол-во часов |
Раздел 1. Становление и развитие систем защиты информации в ведущих зарубежных странах | ||
1. | Тема 1. История развития систем защиты информации за рубежом. Древние приемы сохранности информации. Первые системы шифрования в Риме, на Востоке. Появление специальных государственных органов по перехвату, перлюстрации и дешифрованию переписки. Ручные технологии шифрования. | 2 |
2. | Тема 2. Автоматизация систем защиты информации. Автоматизация криптографических методов. Труды Кергоффса и их влияние на современную криптологию. Механические шифровальные устройства. Система «автоматического шифрования Г. Вернама. Электромеханические шифраторы. Гибридные криптосистемы типа Pretty Good Privacy. Электронная цифровая подпись (ЭЦП) как инструмент систем защиты информации. | 2 |
3. | Тема 3. Общие положения о системах защиты информации. Требования, предъявляемые к системам защиты информации и их элементам. Методы и средства систем защиты информации. Нормативные документы, регламентирующие функционирование, сертификацию и лицензирование систем защиты информации за рубежом. | 2 |
4. | Тема 4. Оранжевая книга (TCSEC). Базовые требования к защищенным ЭСОД. Общая структура требований TCSEC. Доверительная база вычислений. Классы защищенности компьютерных систем по TCSEC. Интерпретация и развитие TCSEC. | 2 |
5. | Тема 5. Европейские критерии безопасности информационных технологий. Составляющие информационной безопасности, описанные в Европейских критериях. Основные определения. Три уровня детализации средств, имеющих отношение к информационной безопасности. Спецификации функций безопасности. Классы, описанные в «Европейских Критериях». | 4 |
6. | Тема 6. Архитектура открытых систем. Определение открытой системы. Модель взаимодействия открытых систем (OSI) и ее назначение. Уровни модели OSI и выполняемые ими функции. | 2 |
7. | Тема 7. Рекомендации X.800. Специфические сетевые функции и сервисы безопасности, необходимые для реализации их защитных механизмов. Распределение функций безопасности по уровням модели OSI. Взаимосвязь функций и механизмов безопасности. Администрирование средств безопасности. | 4 |
8. | Тема 8. Интерпретация «Оранжевой книги» для сетевых конфигураций. Содержание интерпретации «Оранжевой книги», составные части и их назначение. Описание сервисов безопасности, специфичных или особенно важных для сетевых конфигураций. Новые защитные механизмы | 2 |
9. | Тема 9. Оценка надежности сетевой конфигурации на основе оценки компонентов (согласно Интерпретация «Оранжевой книги»). Предварительным условием надежности сетевой конфигурации. Аспекты политики безопасности, рассматриваемые в «Интерпретации». Оценка сетевой конфигурации. | 2 |
10. | Тема 10. Банковская тайна и Международное правовое содействие. Определение международной банковской тайны и область ее распространения. Характеристики банковской тайны. Международное правовое содействие: его правила и принципы. Организация по борьбе с отмыванием доходов, полученных преступным банковской тайны. | 2 |
11. | Тема 11. Системы защиты банковской конфиденциальной информации Особенности защиты информации в банковских системах и их следствие. Самостоятельные направления в задаче защиты банковской информации. Системы и средства, применяемые за рубежом для защиты банковской информации. | 2 |
12. | Тема 12. История развития права интеллектуальной собственности. Развитие права интеллектуальной собственности на национальном уровне. Возникновение международных стандартов и международных организаций. Конвенции Всемирной организации интеллектуальной собственности (ВОИС). Интернационализация права интеллектуальной собственности. | 2 |
13. | Тема 13. Международная система охраны интеллектуальной собственности. Структурные сдвиги в мировой экономике и роль интеллектуального капитала. Организационная структура международной системы интеллектуальной собственности. Две группы соглашений, охватывающих авторское право и промышленную собственность. Слабости и проблемы международной системы интеллектуальной собственности. Международная патентная система. | 2 |
14. | Тема 14. Всемирная организация интеллектуальной собственности. Стратегическая направленность и деятельность ВОИС. Директивные и руководящие органы организации. Развитие международного права интеллектуальной собственности. Проект ИМПАКТ. Глобальная сеть интеллектуальной собственности WIPOnet. Всемирная Академия ВОИС. | 2 |
15. | Тема 15. Отношения ВОИС с Всемирной торговой организацией. Всемирная торговая организация (ВТО). Соглашение о торговых аспектах прав интеллектуальной собственности (Соглашение ТРИПС). Соглашение между Всемирной организацией интеллектуальной собственности и Всемирной торговой организацией. Коллективное управление авторским правом. Европейская патентная конвенция. | 2 |
Итого: | 34 |
3.2. Практические (семинарские) занятия
Таблица 3
№ п/п | Наименование темы практического (семинарского) занятия | Раздел, тема дисциплины. | Объем часов |
1. | Семинар 1. История развития систем защиты информации за рубежом. 1. Примеры достоверных данных о тайнописи в древности. 2. Самые простые способы шифрованного письма. 3. Ручные системы шифрования, применяемые в древности в Риме, на Востоке и т. д. | Тема 1. История развития систем защиты информации за рубежом. | 1 |
2. | Семинар 2. Автоматизация систем защиты информации. 1. Многоалфавитность и ее реализация механическими средствами. 2. Развитие средств криптографии во время Первой и Второй мировых войн. 3. Идея кодирования сообщений телетайпного кода, предложенная Г. Вернамом. 4.Используемые типы электро-механических шифраторов. | Тема 2. Автоматизация систем защиты информации. | 1 |
3. | Семинар 3. Совершенствование криптографических приемов. 1. Теоретические исследования ученых, расширившие научные основы криптографии. 2. Абсолютно стойкая система шифрования и методы ее реализации. 3. Общая идея шифрования с открытым (или асимметричным) ключом. 4. Основные идеи, положенные в основу создания гибридных криптосистем. | Тема 2. Автоматизация систем защиты информации. | 1 |
4. | Семинар 4. Зарубежные системы защиты информации. 1. Система защиты информации и требования, предъявляемые к ней и ее элементам. 2. Методы защиты информации: классификация и содержание. 3. Рациональные положения организационного построения системы защиты информации. | Тема 3. Общие положения о системах защиты информации. | 1 |
5. | Семинар 5. Оранжевая книга (TCSEC). 1. Создание и назначение TCSEC. 2. Базовые требования, предъявляемые к защищенным электронным системам обработки данных (ЭСОД), их содержание. 3. Центральный объект исследования и оценки, согласно «Оранжевой книги» | Тема 4. Оранжевая книга (TCSEC). | 1 |
6. | Семинар 6. Группы критериев защищенности, согласно «Оранжевой книги». 1. Характеристика групп, описанных в «Оранжевой книге». 2. Характеристика классов, описанных в «Оранжевой книге». | Тема 4. Оранжевая книга (TCSEC). | 1 |
7. | Семинар 7. Безопасность функционирования информационных систем, согласно «Оранжевой книги». 1. Режимы безопасности функционирования системы, применяющиеся в США. 2. Федеральные критерии безопасности информационных технологий. 3. Развитие стандарта TCSEC. | Тема 4. Оранжевая книга (TCSEC). | 1 |
8. | Семинар 8. Европейские критерии безопасности информационных технологий. 1. Составляющие информационной безопасности, рассматриваемые в «Европейских Критериях». 2. Признание надежным объекта оценки и общая оценка системы. 3. Разделы, выделяемые «Европейскими Критериями» в спецификациях функций безопасности. | Тема 5. Европейские критерии безопасности информационных технологий. | 1 |
9. | Семинар 9. Классы, описываемые в Европейских критериях безопасности информационных технологий. 1. Соответствие классов «Европейских Критериев» классам безопасности «Оранжевой книги». 2. Характеристика классов, определяемых в «Европейских Критериях». 3. Гарантии эффективности средств безопасности согласно «Европейских Критериев». | Тема 5. Европейские критерии безопасности информационных технологий. | 1 |
10. | Семинар 10. Архитектура открытых систем. 1. Понятие «открытая система» и общая характеристика модели взаимодействия открытых систем. 2. Общая структура модели взаимодействия открытых систем. 3. Характеристика уровней модели открытых систем. | Тема 6. Архитектура открытых систем. | 1 |
11. | Семинар 11. Рекомендации X.800. 1. Функции безопасности, характерные для распределенных систем и описанные в «800». 2. Общая структура модели взаимодействия открытых систем. 3. Виды конфиденциальности, различаемые в «800». 4. Виды целостности данных, различаемые «800». | Тема 7. Рекомендации X.800. | 1 |
12. | Семинар 12. Рекомендации X.800. 1. Виды услуг неотказуемости, различаемые в «800». 2. Механизмы безопасности, использующиеся для реализации функций безопасности. 3. Виды и источники информации, использующиеся при принятии решений о предоставлении запрашиваемого типа доступа. 4. Механизмы, применяющиеся администратором механизмов безопасности согласно «800». | Тема 7. Рекомендации X.800. | 1 |
13. | Семинар 13. Интерпретация «Оранжевой книги» для сетевых конфигураций. 1. Сервисы безопасности, специфичные или особенно важные для сетевых конфигураций согласно Интерпретации «Оранжевой книги». 2. Описание предварительных условий надежности сетевой конфигурации. 3. Аспекты политики безопасности, рассматриваемые в «Интерпретации». 4. Оценка сетевой конфигурации. | Тема 8. Интерпретация «Оранжевой книги» для сетевых конфигураций. Тема 9. Оценка надежности сетевой конфигурации на основе оценки компонентов (согласно Интерпретация «Оранжевой книги»). | 1 |
14. | Семинар 14. Банковская тайна и системы защиты банковской конфиденциальной информации. 1. Международная банковская тайна: определение, характеристики и область ее распространения. 2. Международное правовое содействие: его правила и принципы. 3. Организация по борьбе с отмыванием доходов, полученных преступным банковской тайны. 4. Особенности защиты информации в банковских системах и их следствие. | Тема 10. Банковская тайна и международное правовое содействие. Тема 11. Системы защиты банковской конфиденциальной информации. | 1 |
15. | Семинар 15. Право интеллектуальной собственности и международная система его охраны. 1. Национальный уровень права интеллектуальной собственности. 2. Конвенции Всемирной организации интеллектуальной собственности (ВОИС). 3. Интернационализация права интеллектуальной собственности. 4. Организационная структура международной системы интеллектуальной собственности. 5. Достоинства и недостатки международной системы интеллектуальной собственности. | Тема 12. История развития права интеллектуальной собственности. Тема 13. Международная система охраны интеллектуальной собственности. | 1 |
16. | Семинар 16. Всемирная организация интеллектуальной собственности. 1. Международная патентная система. 2. Директивные и руководящие органы ВОИС. 3. Проект ИМПАКТ. 4. Глобальная сеть интеллектуальной собственности WIPOnet. 5. Всемирная Академия ВОИС. | Тема 14. Всемирная организация интеллектуальной собственности. | 1 |
17. | Семинар 16. ВОИС и Всемирная торговая организация. 1. Всемирная торговая организация (ВТО): задачи, цели. 2. Соглашение о торговых аспектах прав интеллектуальной собственности. 3. Всемирной организацией интеллектуальной собственности(ВОИС) 4. Соглашение между ВОИС и ВТО. 5. Авторское право и коллективное управление ним. 6. Европейская патентная конвенция. | Тема 15. Отношения ВОИС с Всемирной торговой организацией. | 1 |
Итого: | 17 |
3.3. Лабораторные занятия
учебным планом не предусмотрены
3.4. Содержание и объем самостоятельной работы студентов
Таблица 4
Разделы и темы рабочей программы самостоятельного изучения | Перечень домашних заданий и других вопросов для самостоятельного изучения | Сроки выполнения | Объем часов |
Тема: «История развития систем защиты информации за рубежом». | 1. Стеганографические средства скрытия информации. | Сентябрь | 4 |
Тема: «Автоматизация систем защиты информации» | 1. Гибридные криптосистемы. 2. Электронная цифровая подпись. | Сентябрь | 6 |
Тема: «Общие положения о системах защиты информации» | 1. Общая характеристика нормативных документов по системам защиты информации за рубежом. | Сентябрь | 4 |
Тема: «Оранжевая книга (TCSEC)» | 1. Виды оценок, описываемые «Оранжевой книгой». 2. Развитие стандарта TCSEC. | Сентябрь | 6 |
Тема: «Европейские критерии безопасности информационных технологий» | 1. Классы «Европейских Критериев». 2. Оценка эффективности средств безопасности согласно «Европейских Критериев». | Октябрь | 6 |
Тема: «Архитектура открытых систем» | 1. Назначение уровней модели открытых систем. | Октябрь | 4 |
Тема: «Рекомендации X.800» | 1. Назначение видов конфиденциальности и целостности по «800». 2. Механизмы безопасности и их реализация. | Октябрь | 6 |
Тема: «Интерпретация «Оранжевой книги» для сетевых конфигураций» | 1. Предварительные условия надежности сетевой конфигурации. | Октябрь | 4 |
Тема: «Оценка надежности сетевой конфигурации на основе оценки компонентов (согласно Интерпретация «Оранжевой книги»)» | 1. Оценка сетевой конфигурации | Ноябрь | 4 |
Тема: «Банковская тайна и Международное правовое содействие» | 1. Структура FATF. 2. Рычаги влияния, используемые FATF. | Ноябрь | 6 |
Тема: «История развития права интеллектуальной собственности» | 1. Анализ выполняемости Конвенций Всемирной организации интеллектуальной собственности. 2. Интернационализация права интеллектуальной собственности. | Ноябрь | 6 |
Тема: «Международная система охраны интеллектуальной собственности» | 1. Характеристика и содержание соглашений, охватывающих авторское право и промышленную собственность. | Ноябрь | 5 |
Тема: «Всемирная организация интеллектуальной собственности» | 1. Развитие международного права интеллектуальной собственности.. | Декабрь | 4 |
Тема: «Отношения ВОИС с Всемирной торговой организацией» | 1. Документы Европейской патентной конвенции. | Декабрь | 4 |
Итого: | 69 |
3.5. Организация и методика текущего и промежуточного контроля знаний
Таблица 5
Перечень контрольных работ, тестов | Сроки проведения контроля | Разделы и темы рабочей программы |
1 | 2 | 3 |
Текущее тестирование | Ноябрь | Тест по темам: 1. «История развития систем защиты информации за рубежом» 2. «Автоматизация систем защиты информации» 3. «Общие положения о системах защиты информации» 4. «Оранжевая книга (TCSEC)» 5. «Европейские критерии безопасности информационных технологий» 6. «Архитектура открытых систем» 7. «Рекомендации X.800» |
Экзамен | Декабрь | 1. «История развития систем защиты информации за рубежом» 2. «Автоматизация систем защиты информации» 3. «Общие положения о системах защиты информации» 4. «Оранжевая книга (TCSEC)» 5. «Европейские критерии безопасности информационных технологий» 6. «Архитектура открытых систем» 7. «Рекомендации X.800» 8. «Фиксация доступа к файлам» 9. «Интерпретация «Оранжевой книги» для сетевых конфигураций» 10. «Оценка надежности сетевой конфигурации на основе оценки компонентов (согласно Интерпретация «Оранжевой книги»)» 11. «Банковская тайна и Международное правовое содействие» 12. «История развития права интеллектуальной собственности» 13. «Международная система охраны интеллектуальной собственности» 14. «Всемирная организация интеллектуальной собственности» 15. «Отношения ВОИС с Всемирной торговой организацией» |
4. Список литературы
4.1. Основная и дополнительная литература
Основная литература
1. ЭБС «Айбукс» Системы защиты информации в ведущих зарубежных странах / . , , .- М. : Флинта, 20с. - Режим доступа: http://*****/
Дополнительная литература
1. Довгаль защиты информации в ведущих зарубежных странах: учеб. пособие. – Майкоп: МГТУ, 2010.
Первоисточники
1. Конституция Российской Федерации.
2. Закон Российской Федерации "О безопасности" от 05.03.92 // Ведомости съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. № 15. Ст. 769.
3. Закон Российской Федерации "О государственной тайне" от 21.07.93 // Журнал официальной информации. Кадастр. 1993. № 35. С. 3-41.
4. Закон Российской Федерации "О внесении изменений и дополнений в Закон Российской Федерации «О государственной тайне» от 06.10.97" // Собрание законодательства Российской Федерации. 1997. № 41. Ст. 4673.
5. Закон Российской Федерации "Об информации, информационных технологиях и защите информации" от 01.01.2001
6. Гражданский кодекс Российской Федерации от 22.12.95 // Собрание законодательства Российской Федерации. 1996. № 5. Ст. 410.
7. Указ Президента Российской Федерации от 06.03.97 № 000 "Об утверждении перечня сведений конфиденциального характера" // Собрание законодательства Российской Федерации. 1997. № 10. Ст. 4775.
8. Указ Президента Российской Федерации от 24.01.98 № 61 "Об утверждении перечня сведений, отнесенных к государственной тайне"// Собрание законодательства Российской Федерации. 1998. № 5. Ст. 561.
9. Концепция национальной безопасности Российской Федерации, утвержденная Указом Президента Российской Федерации // Собрание законодательства Российской Федерации. 2000. № 2. Ст. 170.
10. Доктрина информационной безопасности Российской Федерации, утвержденная Президентом Российской Федерации 09.09.2000.
11. Постановление Правительства Российской Федерации от 04.09.95 № 000 "Правила отнесения сведений, составляющих государственную тайну, к различным степеням секретности" // Собрание законодательства Российской Федерации. 1995. № 37. Ст. 3619.
12. Инструкция 0126. М., 1987.
5. Фонды оценочных средств
5.1. Тестовые задания для проведения текущего контроля занятий
1. Как назывались инструменты древнего северо-италийского письма, принятого в Германии, Ирландии, Исландии, Дании и других скандинавских странах
a) руны;
b) сциталлы;
c) буквицы.
2. Чтение сообщения по первым (или другим) буквам – это
a) телестих;
b) акростих;
c) тахиграфия.
3. Изменение начертания букв, когда писалась часть букв или ее написание дополнялось новыми элементами – это
a) телестих;
b) акростих;
c) тахиграфия.
4. Шифр простой замены, предполагавший замену согласной на противоположную – это:
a) литорея;
b) тахиграфия;
c) телестих.
5. Способ передачи информации, когда каждой букве алфавита соответствует флаг определенной формы и расцветки, вывешиваемый на мачте корабля, называется
a) флажный код;
b) цифирный код;
c) семафорный код.
6. По легенде древнегреческий полководец Эней изобрел не только «диск Энея» и «линейку Энея», но и
a) решетку кордано, использовавшийся вплоть до ХХ века;
b) книжный шифр, использовавшийся вплоть до ХХ века;
c) шифр Виженера, использовавшийся вплоть до ХХ века.
7. Первыми открыли и описали методы криптоанализа.
a) европейцы;
b) китайцы;
c) арабы.
8. Первая признанная европейская книга, описывающей использование криптографии была написана в
a) XX веке;
b) IX веке;
c) XIII веке.
9. Первая организация, посвятившая себя целиком криптографии, была создана в:
a) Венеции;
b) Испании;
c) Великобритании.
10. Знаменитая шифровальная машина Энигма была придумана в
a) Нидерландах;
b) Германии;
c) США.
5.2. Вопросы к экзамену для проведения промежуточной аттестации:
1. Назовите основные этапы развития методов и средств ЗИ в процессе эволюции человечества.
2. Назовите особенности второго периода развития методов и средств ЗИ.
3. Каковы основные виды носителей информации?
4. На какой период приходится наиболее интенсивное решение проблем информационной безопасности?
5. Охарактеризуйте современное состояние проблемы защиты информации в мире.
6. Что понимается под защитой информации?
7. Назовите основные элементы типовой системы защиты информации.
8. Охарактеризуйте картину политических отношений в современном мире.
9. Назовите причины, вызвавшие появление информационных войн.
10. В чем состоит сущность информационного воздействия?
11. Назовите сферы деятельности человечества, в которых возможно применение технологии информационных войн для достижения поставленных задач.
12. Что такое информационное противоборство?
13. Дайте определение понятию «информационная война».
14. Назовите основные виды информационной войны.
15. В чем состоят цели информационной войны?
16. Дайте определение понятию «информационное оружие» и назовите основные виды информационного оружия.
17. Назовите уровни концепции ИВ США. В чём их основные отличия?
18. Назовите основные цели и формы реализации концепции ИВ на государственном уровне.
19. Что представляет собой военный уровень концепции ИВ США?
20. Назовите основные принципы ИВ, реализуемые на военном уровне концепции ИВ США.
21. Назовите основные формы ИВ. Кратко их охарактеризуйте.
22. В чём состоит сущность кибернетической войны?
23. Назовите основные документы, касающиеся аспектов ведения ИВ США. Каково их содержание?
24. Какова основная цель Закона «Об информационной безопасности» в США?
25. Назовите нормативно-правовые акты, регулирующие правовое обеспечение ИБ в США.
26. Схематично представьте структуру государственных органов обеспечения национальной ИБ США.
27. Назовите структурные подразделения ЦРУ. Какие задачи решают данные подразделения?
28. Какова роль ФБР в решении задач обеспечения информационной безопасности США?
29. Для чего в структуре МО США созданы силы быстрого реагирования в СМИ? Каковы их задачи?
30. Каковы особенности подготовки кадров в области ИБ в США?
31. Какие основные проблемы решают специалисты стран Евросоюза в условиях возможности применения информационного оружия?
32. Какие цели преследует идея создания системы коллективного контроля и обеспечения ИБ европейских стран?
33. Охарактеризуйте государственную систему безопасности Великобритании. Приведите структуру спецслужб этой страны.
34. Назовите отличительные черты системы защиты информации Германии.
35. Перечислите основные спецслужбы Германии, обеспечивающие информационную безопасность. Назовите их основные функции.
36. Что представляет собой система защиты информации Франции? Назовите основные спецслужбы Франции.
37. Какую структуру имеет служба DGSE Франции, каковы её задачи?
38. Какие особенности имеет система ЗИ Швеции?
39. Назовите особенности деятельности служб безопасности шведских промышленных предприятий.
40. Что представляет собой концепция ИВ Китая?
41. Назовите основные мероприятия, осуществляемые руководством Китая, направленные на повышение ИБ страны.
42. Какие задачи решаются в Китае в рамках интеграции в мировые информационные системы?
43. Каковы основные мероприятия по обеспечению ИБ Китая, осуществляемые в процессе интеграции в глобальную сеть Интернет?
44. Охарактеризуйте нормативно-правовую базу Китая в сфере ИБ и ответственность за компьютерные преступления в Китае.
45. Каковы основные элементы правовой системы ИБ Китая?
46. Перечислите основные спецслужбы Китая, какие функции они выполняют?
47. Что такое «Великая стена» информационной безопасности Китая? Какие задачи ей присущи?
48. Каковы особенности поддержки Интернет-ресурсов частными лицами в Китае?
49. Охарактеризуйте современные тенденции международного сотрудничества в области ИБ.
50. Назовите основные международные соглашения и нормативные документы в области ИБ.
51. Приведите примеры международных ассоциаций и союзов в сфере защиты информации.
52. Для решения каких задач создан Центр Интернет-безопасности?
53. Охарактеризуйте деятельность Ассоциации аудита и контроля информационных систем.
54. Какие услуги предоставляет Интернет-союз информационной безопасности?
55. Назовите основные направления международной деятельности по правовому регулированию сети Интернет.
56. С какой целью разрабатывались международные стандарты ИБ?
57. Назовите основные международные стандарты ИБ.
58. Какие критерии определяют степень доверия в стандарте «Оранжевая книга»?
59. Определите назначения и виды классов безопасности в «Оранжевой книге».
60. Как определяются составляющие ИБ в гармозированных критериях Европейских стран.
61. Назовите составляющие германского стандарта BSI.
62. Почему Британский стандарт BS 7799 используется наиболее часто?
63. В чем отличие применения международных стандартов ISO 15408 и ISO 17799?
64. Назовите основные этапы проведения аудита ИБ при использовании стандарта CoBiT.
65. Охарактеризуйте подход компании IBM к построению корпоративных политик безопасности.
66. В чем заключаются особенности оценки информационных рисков компанией CISCO?
67. Что представляет собой «матрица безопасности» CISCO?
68. Назовите этапы реагирования на события безопасности в компании CISCO.
69. Охарактеризуйте основные принципы обеспечения информационной безопасности в компании Microsoft
70. На чем базируются политики безопасности компании Microsoft?
Тестовое задание для контроля остаточных знаний
1. Какая система обеспечивает защиту информации?
а) Система разграничения доступа субъектов к объектам.
б) Система кодирования информации.
в) Система управления потоками данных.
г) Система идентификации.
2. Кем формулируются требования к системе по защите компьютерной информации?
а) Разработчиком.
б) Пользователем.
в) Заказчиком.
г) Головной организацией.
3. Кто отвечает за разработку комплексной системы защиты информации?
а) Заказчик комплексной системы защиты информации.
б) Главный конструктор комплексной системы защиты информации.
в) Пользователь комплексной системы защиты информации.
г) Поставщик комплексной системы защиты информации.
4. Какие лица рассматриваются в качестве возможных нарушителей средств защиты информации автоматизированных систем?
а) Поставщики программного обеспечения автоматизированных систем.
б) Разработчики программного обеспечения автоматизированных систем.
в) Хакеры.
г) Лица, имеющие доступ к работе со штатными средствами автоматизированных систем.
5. Сколько уровней возможностей существует для нарушителей средств защиты информации автоматизированных систем?
а) 1.
б) 2.
в) 3.
г) 4.
6. Главным разведывательным органом в Германии является
a) Федеральная разведывательная служба;
b) Отдел оперативной разведки;
c) Федеральное ведомство по охране конституции.
7. Сбор и анализ информации о действиях и намерениях, направленных против конституционного строя ФРГ входит в задачи
a) Федеральной разведывательной службы ;
b) Федерального ведомства по охране конституции;
c) Отдела анализа организованной преступности и международного терроризма.
8. Парламент Великобритании делится на
a) 5 палат;
b) 3 палаты;
c) 2 палаты.
9. Какие преобразования шифра выполняются при операции рассеивания?
а) Сжатие шифра.
б) Передача текста небольшими частями.
в) Наложение ложных сообщений.
г) Изменение любого знака открытого текста или ключа.
10. Какие шифры называются послойными?
а) Состоящие из слоев шифрования.
б) Состоящие из цепочки циклов шифрования.
в) Выполняющие единственное преобразование информационного сообщения.
г) Обеспечивающие высокоэффективное шифрование.
Вопросы к экзамену для проведения итоговой аттестации
1. Современные системы защиты информации в США.
Стандарт TCSEC («Оранжевая книга»). Аксиома обеспечения безопасности информации. Требования к защищенным электронным системам обработки данных. Общая структура требований TCSEC. Классы защищенности компьютерных систем по TCSEC.
2. Современные системы защиты информации в странах Европы.
Европейские критерии безопасности информационных технологий (ITSEC). Составляющие информационной безопасности. Спецификация функций безопасности. Классы защищенности компьютерных систем по ITSEC.
3. Особенности международной защиты банковской тайны.
Определение международной банковской тайны и область ее распространения. Правовые основы банковской тайны в Швейцарии и других зарубежных странах. Международное правовое содействие. Защита информации в платежных системах.
4. Международная система охраны интеллектуальной собственности.
Организационная структура международной системы защиты интеллектуальной собственности. Недостатки и проблемы международной системы защиты интеллектуальной собственности. Всемирная организация интеллектуальной собственности, ее структура и правовая система охраны интеллектуальной собственности.
5. Защита информации в процессе международного научно-технического и торгово-экономического сотрудничества.
Договор о патентной кооперации, Мадридское соглашение, Гаагское соглашение. Глобальная сеть WIPOnet. Европейская патентная конвенция. Обмен информацией во Всемирной торговой организации и средства защиты
Дополнения и изменения в рабочей программе
за_______/______учебный год
В рабочую программу__________________________________________________________
(наименование дисциплины)
для специальности (тей)_________________________________________________________
(номер специальности)
вносятся следующие дополнения и изменения:
Дополнения и изменения внес____________________________________________________
(должность, Ф. И.О., подпись)
Рабочая программа пересмотрена и одобрена на заседании кафедры___________________
_____________________________________________________________________________
(наименование кафедры)
«___»_______________20__г.
Заведующий кафедрой _____________ ___________
(подпись) (Ф. И.О.)
Основные порталы (построено редакторами)
