Вопросы вступительного экзамена (собеседования) в магистратуру «Информационная безопасность»

реклама
Вопросы вступительного экзамена (собеседования)
в магистратуру «Информационная безопасность»
1. Базовые правовые документы по обеспечению информационной безопасности России
(федеральный, ведомственный уровни и граждан) .
2. Правовые основы защиты государственной тайны.
3. Правовые основы защиты коммерческой и профессиональной тайны.
4. Правовые основы защиты персональных данных.
5. Правовые формы защиты интеллектуальной собственности.
6. Система правовой ответственности за разглашение, утечку информации.
7. Правовая защита от компьютерных преступлений.
8. Правовые основы деятельности структурных подразделений предприятия, обеспечивающих
его информационную безопасность.
9. Виды источников и носителей защищаемой информации.
10. Виды угроз безопасности информации.
11. Порядок засекречивания и рассекречивания сведений, документов и продукции.
12. Допуск и доступ к конфиденциальной информации и документам.
13. Организация охраны предприятий.
14. Организация внутриобъектового и пропускного режимов на предприятиях.
15. Организация подготовки и проведения совещаний и заседаний по конфиденциальным
вопросам.
16. Защита информации при публикаторской и рекламной деятельности.
17. Организация аналитической работы по предупреждению утечки конфиденциальной
информации.
18. Направления и методы работы с персоналом, обладающим конфиденциальной
информацией.
19. Расследование компьютерного преступления (особенности основных следственных
действий, криминалистические аспекты проведения расследования, сбор доказательств
правонарушений).
20. Унифицированная концепция защиты информации.
21. Основные угрозы информации и способы проникновения нарушителей в компьютерные
сети. Особенности построения средств защиты интрасетей.
22. Сервисы безопасности: идентификация и аутентификация, разграничение доступа,
протоколирование и аудит, экранирование, туннелирование, шифрование, контроль целостности,
контроль защищенности, обнаружение отказов и оперативное восстановление, управление.
23. Системы аутентификации. Схемы аутентификации с применением паролей, аутентификация
субъекта с открытым ключом
24. Защита программ с помощью электронных ключей и смарт-карт.
25. Программно-аппаратные методы реализации криптографических функций: шифрование;
контроль целостности с использованием электронной цифровой подписи, хэш-функции.
26. Системы управления ключами: генерация, хранение и распределение ключей. Сертификаты
открытых ключей и схема их рассылки.
27. Классификация извещателей технических средств охраны. Принцип действия
бесконтактных датчиков: вибрационный, оптоэлектронный, емкостной, ультразвуковой,
радиоволновой. Способы снижения влияния помех на извещатели.
28. Классификация элементов доступа на объект – идентификаторов. Назначение, принципы
работы и основные характеристики элементов идентификации: магнитные карточки, карты Виганд,
карты со штриховым кодом, touch memory, смарт-карты контактные и бесконтактные.
29. Биометрические системы контроля доступа.
30. Защита помещений предприятий от утечки акустической и виброакустической информации.
31. Методика оценки защищенности помещения от утечки акустической информации.
32. Методы активного подавления распространения виброакустических сигналов по элементам
конструкции здания.
33. Защита телефонных линий связи на предприятии.
34. Методы обнаружения устройств несанкционированного съема информации с телефонных
линий.
35. Методы съема информации с линий связи.
36. Методы защиты речевых сигналов, передаваемых по каналам связи предприятия:
скремблеры и криптографические методы.
37. Принципы работы и сравнительные характеристики методов защиты сигналов.
38. Досмотровая техника, используемая на предприятиях: металлоискатели, тепловизоры,
рентгеновская аппаратура. Принципы работы и методика обнаружения.
39. Методика обнаружения радиоэлектронных устройств в помещениях предприятия.
Демаскирующие признаки радиозакладок и диктофонов. Устройства для обнаружения
радиоэлектронных устройств: нелинейные локаторы, сканирующие приемники, индикаторы поля.
40. Объекты защиты информации. Понятия: ОТСС, ВТСС, ЗП, ВП, КЗ, зона 1, зона 2.
41. Сущность, структура и задачи комплексной системы защиты информации (КСЗИ).
42. Принципы организации и этапы разработки КСЗИ.
43. Факторы, влияющие на организацию КСЗИ.
44. Определение и нормативное закрепление состава защищаемой информации в КСЗИ.
45. Определение объектов защиты в КСЗИ.
46. Анализ и оценка угроз безопасности информации: выявление и оценка источников,
способов и результатов дестабилизирующего воздействия на информацию в КСЗИ.
47. Определение потенциальных каналов и методов несанкционированного доступа к
информации в КСЗИ.
48. Определение целесообразных компонентов КСЗИ.
49. Основы управления КСЗИ.
50. Оценка эффективности функционирования КСЗИ.
Список рекомендуемой литературы
Торокин, Анатолий Алексеевич Инженерно-техническая защита информации: учебное пособие
для вузов / А. А. Торокин. - М. : Гелиос АРВ, 2005. – 960 с.
Илюшенко В.Н. Информационная безопасность и методология защиты информации : учебное
пособие / В. Н. Илюшенко. – Томск : В-Спектр, 2005. – 28 с.
Лапонина, О. Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы
взаимодействия : курс лекций : учебное пособие для вузов / О. Р. Лапонина ; под ред. В. А.
Сухомлина. – М. : Интернет-Университет Информационных Технологий, 2005. – 604 с.
Защита информации в системах мобильной связи: учебное пособие. Серия: Специальность. Для
высших учебных заведений. -Издательство: Горячая Линия - Телеком, 2005 г. – 176 с.
Парошин А.А. Нормативно-правовые аспекты защиты информации: Учебное пособие. Владивосток: Изд-во Дальневост. федер. ун-та, 2010. - 116 с.
Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты
информации. - СПб.: СПбГУ ИТМО, 2010. - 98 с.
Струков В.И. Правовое обеспечение защиты информации. Часть 1: Учебно-методическое
пособие. - Таганрог: Изд-во ТТИ ЮФУ, 2008. - 48 с.
Пилиди В.С. Криптография. Вводные главы: Учебное пособие. - Ростов-на-Дону: ЮФУ, 2009. 110 с.
Нестеров С.А. Информационная безопасность и защита информации: Учебное пособие. - СПб.:
Изд-во Политехн. ун-та, 2009. - 126 с.
Жданов О.Н., Золотарев В.В. Методы и средства криптографической защиты информации:
Учебное пособие. - Красноярск: СибГАУ, 2007. - 217 с.
Воронков Б.Н. Криптографические методы защиты информации: Учебное пособие для вузов. Воронеж: Изд-во ВГУ, 2008. - 60 с.
Гатчин Ю.А., Климова Е.В. Основы информационной безопасности: Учебное пособие. - СПб:
СПбГУ ИТМО, 2009. - 84 с.
Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П.,
Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО
"Издательство Машиностроение", 2009. - 508 с.
Зайцев А.П., Голубятников И.В., Мещеряков Р.В., Шелупанов А.А. Программно-аппаратные
средства обеспечения информационной безопасности: Учебное пособие. Издание 2-е испр. и доп. М.: Машиностроение-1, 2006. - 260 с.
Прохоров С.А., Федосеев А.А., Иващенко А.В. Автоматизация комплексного управления
безопасностью предприятия. - Самара: СНЦ РАН, 2008. - 55 с.
Нестерук Ф.Г., Нестерук Г.Ф., Осовецкий Л.Г. Основы организации адаптивных систем защиты
информации: Учебное пособие. - СПб.: СПбГУ ИТМО, 2008. - 112 с.
Информационная безопасность и защита информации: Учебное пособие. - Ростов-на-Дону:
Ростовский юридический институт МВД России, 2004. - 82 с.
Безбогов А.А., Яковлев А.В., Мартемьянов Ю.Ф. Безопасность операционных систем: Учебное
пособие. - Москва. Издательство "Машиностроение", 2007.
Ожиганов А.А. Основы криптоанализа симметричных шифров: Учебное пособие. - СПб:
СПбГУ ИТМО, 2008. - 44 с.
Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты
информации: Учебное пособие. - Владивосток: Изд-во ДВГТУ, 2007. - 318 с.
Железняк В.К. Защита информации от утечки по техническим каналам: Учебное пособие. СПб.: ГУАП, 2006. - 188 с.
Сидорин Ю.С. Технические средства защиты информации: Учебное пособие. - СПб.: СПбГПУ,
2005. - 141 с.
Петраков А.В. Основы практической защиты информации. – М.: Радио и связь, 2001. – 368 с.
Скачать