подготовки 100301 информационная безопасность

реклама
Автономное образовательное учреждение
высшего профессионального образования Курской области
«Курская академия государственной и муниципальной службы»
(Академия госслужбы)
УТВЕРЖДЕНО
Решением Ученого Совета
от «___»___________20___г.
протокол № ___
ПРОГРАММА
ИТОГОВОЙ ГОСУДАРСТВЕННОЙ
АТТЕСТАЦИИ ПО НАПРАВЛЕНИЮ
ПОДГОТОВКИ 100301 ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ
(КВАЛИФИКАЦИЯ (СТЕПЕНЬ) «БАКАЛАВР»)
Курск 2014
Программа составлена с учетом требований «Положения об итоговой
государственной аттестации выпускников высших учебных заведений
Российской Федерации», ГОС ВПО бакалавров по направлению подготовки
100301 Информационная безопасность, внутривузовского положения об
итоговой государственной аттестации. Основой для составления программы
послужили также рекомендации учебно-методических объединений высших
учебных заведений и разработанная в вузе учебно-методическая
документация по дисциплинам общепрофессиональной и специальной
подготовки.
Настоящая программа включает в себя общие положения по организации и
проведению итоговой государственной аттестации бакалавров по
направлению подготовки 100301 Информационная безопасность, программу
комплексного государственного экзамена, примерный перечень тем ВКР, а
также список рекомендуемой литературы, распределенный по выделенным
блокам.
Разработчики программы:
к.п.н., доцент кафедры Информационной, техносферной безопасности и
правовой защиты информации Травкин Е.И.
Программа итоговой государственной аттестации бакалавров по
направлению
подготовки
100301
Информационная
безопасность
рассмотрена и утверждена на заседании кафедры Информационной,
техносферной безопасности и правовой защиты информации Курской
академии государственной и муниципальной службы.
Протокол № _____ от __________________20___г.
1.
Общие положения
В соответствии с требованиями государственного образовательного
стандарта высшего профессионального образования бакалавров по
направлению подготовки 100301 Информационная безопасность освоение
основной образовательной программы завершается обязательной итоговой
государственной аттестацией выпускников.
Целью итоговой государственной аттестации является установление
уровня подготовки выпускника высшего учебного заведения к выполнению
профессиональных задач и соответствия его подготовки требованиям
государственного образовательного стандарта высшего профессионального
образования (включая федеральный, национально-региональный и
компонент образовательного учреждения).
К итоговым аттестационным испытаниям, входящим в состав итоговой
государственной аттестации, допускается лицо, успешно завершившее в
полном объеме освоение основной образовательной программы по
направлению подготовки (специальности) высшего профессионального
образования.
В соответствии с требованиями государственного образовательного
стандарта высшего профессионального образования бакалавров по
направлению подготовки 100301 Информационная безопасность итоговая
государственная аттестация включает сдачу комплексного государственного
экзамена, позволяющего выявить и оценить теоретическую подготовку к
решению профессиональных задач, готовность к основным видам
профессиональной деятельности, а также защиту дипломного проекта по
одной из актуальных тем.
При условии успешного прохождения всех установленных видов
итоговых
аттестационных
испытаний,
входящих
в
итоговую
государственную аттестацию, выпускнику присваивается соответствующая
квалификация (степень) бакалавра по направлению подготовки 100301
Информационная безопасность и выдается диплом государственного образца
о высшем профессиональном образовании.
2.
Программа комплексного государственного экзамена
Комплексный государственный экзамен бакалавров по направлению
подготовки 100301 Информационная безопасность включает ключевые и
практически значимые вопросы по дисциплинам общепрофессиональной и
специальной подготовки.
Экзамен проводится на заключительном этапе учебного процесса до
разработки дипломного проекта. Перед государственным экзаменом
проводятся обзорные лекции и консультации.
Государственный экзамен проводится по билетам, составленным в
полном соответствии с настоящей программой государственного экзамена. В
содержание билета входят три вопроса:
Комплексный государственный экзамен бакалавров по направлению
подготовки 100301, проводится в устной форме.
Билеты выдаются студентам одним из членов ГАК. Для подготовки к
устному ответу по вопросам билета отводится не менее одного часа.
Продолжительность заседания комиссии по приему государственного
экзамена не должна превышать 6 часов в день. Для ответа на вопросы билета
студенту отводится не менее 15 минут.
На государственном экзамене председатель и члены комиссии имеют
право задавать дополнительные и уточняющие вопросы в пределах
программы государственного экзамена после ответа на соответствующий
вопрос билета.
Сдача государственного экзамена проводится с участием не менее двух
третей состава комиссии.
После завершения экзамена на закрытом заседании ГАК простым
большинством голосов членов комиссии принимается решение об
определении оценки за экзамен. При равном числе голосов голос
председателя является решающим.
При этом члены комиссии руководствуются следующими критериями
оценки знаний выпускников:
Оценка «отлично» - глубокие исчерпывающие знания всего
программного материала, понимание сущности, содержания и взаимосвязи
рассматриваемых процессов и явлений, твердое знание основных положений
смежных дисциплин; логически последовательные, содержательные, полные,
правильные, конкретные ответы на все вопросы экзаменационного билета, а
также на дополнительные вопросы.
Оценка «хорошо» - твердые и достаточно полные знания всего
программного материала, правильное понимание сущности, содержания и
взаимосвязи рассматриваемых процессов и явлений; последовательные,
правильные, конкретные ответы на поставленные вопросы.
Оценка «удовлетворительно» - твердое знание и понимание основных
вопросов программы; правильные и конкретные, без грубых ошибок ответы
на поставленные вопросы.
Оценка «неудовлетворительно» - грубые ошибки в ответе,
непонимание сущности излагаемых вопросов.
По завершению оформления всей необходимой документации
студенты, сдавшие экзамен, приглашаются в аудиторию и председатель ГАК
(ГЭК) объявляет выставленные оценки с достаточной аргументацией.
Студенты, не сдавшие государственный экзамен или получившие
неудовлетворительную оценку на государственном экзамене к защите
дипломного проекта, не допускаются.
Государственный экзамен бакалавров по направлению подготовки
100301 Информационная безопасность имеет целью определение степени
соответствия уровня подготовленности выпускников требованиям
образовательного стандарта. При этом проверяются как теоретические
знания, так и практические навыки выпускника в соответствии со
специальностью. В частности, проверяются следующие требования к
профессиональной подготовленности выпускника.
Знание и умение использовать:
 место и роль информационной безопасности в системе
национальной безопасности Российской Федерации;
 методы программирования и методы разработки эффективных
алгоритмов решения прикладных задач;
 современные средства разработки и анализа программного
обеспечения на языках высокого уровня;
 аппаратные средства вычислительной техники;
 операционные системы персональных ЭВМ;
 основы администрирования вычислительных сетей;
 системы управления базами данных;
 принципы построения информационных систем;
 структуру систем документационного обеспечения;
 основные
нормативные
правовые
акты
в
области
информационной безопасности и защиты информации, а также нормативные
методические документы Федеральной службы безопасности Российской
Федерации, Федеральной службы по техническому и экспортному контролю
в данной области;
 правовые основы организации защиты государственной тайны и
конфиденциальной информации, задачи органов защиты государственной
тайны;
 правовые нормы и стандарты по лицензированию в области
обеспечения защиты государственной тайны и сертификации средств защиты
информации;
 принципы и методы организационной защиты информации;
 технические каналы утечки информации, возможности
технических разведок, способы и средства защиты информации от утечки по
техническим каналам, методы и средства контроля эффективности
технической защиты информации;
 принципы и методы противодействия несанкционированному
информационному воздействию на вычислительные системы и системы
передачи информации;
 принципы
построения
криптографических
алгоритмов,
криптографические стандарты и их использование в информационных
системах;
 принципы организации информационных систем в соответствии
с требованиями по защите информации;
 эталонную модель взаимодействия открытых систем, методы
коммутации и маршрутизации, сетевые протоколы;

связи;
сигналы электросвязи, принципы построения систем и средств
 методы анализа электрических цепей;
 принципы работы элементов современной радиоэлектронной
аппаратуры и физические процессы, протекающие в них;
 основы схемотехники;
Уметь:
 выбирать необходимые инструментальные средства для
разработки программ в различных операционных системах и средах;
 составлять, тестировать, отлаживать и оформлять программы на
языках высокого уровня, включая объектно
 ориентированные;
 формулировать
и
настраивать
политику
безопасности
распространенных
операционных
систем,
а
также
локальных
вычислительных сетей, построенных на их основе;
 осуществлять меры противодействия нарушениям сетевой
безопасности с использованием различных программных и аппаратных
средств защиты;
 анализировать
и
оценивать
угрозы
информационной
безопасности объекта;
 применять отечественные и зарубежные стандарты в области
компьютерной безопасности для проектирования, разработки и оценки
защищенности компьютерных систем;
 пользоваться
нормативными
документами
по
защите
информации;
 применять на практике методы анализа электрических цепей;
 анализировать и оценивать степень риска проявления факторов
опасности системы "человек - среда обитания", осуществлять и
контролировать выполнение требований по охране труда и технике
безопасности в конкретной сфере деятельности.
Владеть:
 методикой анализа сетевого трафика, результатов работы средств
обнаружения вторжений;
 навыками выявления и уничтожения компьютерных вирусов;
 навыками работы с нормативными правовыми актами;
 методами и средствами выявления угроз безопасности
автоматизированным системам;
 навыками организации и обеспечения режима секретности;
 методами технической защиты информации;
 методами формирования требований по защите информации;
 методами расчета и инструментального контроля показателей
технической защиты информации;
 навыками чтения электронных схем;
 методами анализа и формализации информационных процессов
объекта и связей между ними;
 методами организации и управления деятельностью
 служб защиты информации на предприятии;
 методиками проверки защищенности объектов информатизации
на соответствие требованиям нормативных документов;
 профессиональной терминологией;
 навыками безопасного использования технических средств в
профессиональной деятельности.
Вопросы к государственному экзамену
1. Классификация и содержание возможных угроз информации.
2. Организационно-правовое и документальное обеспечение работ
по защите информации.
3. Организация и технические меры защиты информации в
государственных и коммерческих структурах.
4. Характеристика руководящих документов по организации работ
инженерной и технической защиты информации.
5. Управление
доступом
к
защищаемой
информации.
Организационные и технические меры контроля доступа.
6. Контроль эффективности организации защиты информации.
7. Возможные пути получения конфиденциальной информации.
8. Цели и задачи обеспечения информационной безопасности.
9. Системный подход к защите информации. Защита информации
как сложно-формализуемая задача.
10. Моделирование
объектов
защиты.
Структурирование
защищаемой информации.
11. Описание источников и носителей информации на современном
предприятии.
12. Каналы утечки информации. Характеристики каналов утечки
информации. Классификация каналов утечки информации.
13. Информационные угрозы на современном предприятии.
14. Принципы построения систем защиты от угроз нарушения
целостности информации.
15. Модели управления доступом к защищаемой информации.
Ролевое управление доступом.
16. Стандарты
в
области
управления
информационной
безопасностью.
17. Демаскирующие признаки объектов защиты информации.
18. Способы и средства перехвата сигналов.
19. Способы и средства подслушивания акустических сигналов.
20. Технические каналы утечки информации.
21. Оптические каналы утечки информации.
22. Радиоэлектронные каналы утечки информации.
23. Акустические каналы утечки информации.
24. Материально-вещественные каналы утечки информации.
25. Концепция инженерно-технической защиты информации.
26. Способы и средства инженерной защиты информации и
технической охраны.
27. Способы и средства видеоконтроля. Структура системы
видеоконтроля.
28. Способы и средства нейтрализации возможных угроз
безопасности информации.
29. Способы и средства защиты информации от наблюдения.
30. Способы и средства информационного скрытия акустических
сигналов и речевой информации.
31. Способы и средства энергетического скрытия акустических
сигналов.
32. Способы и средства предотвращения утечки информации с
помощью закладных устройств.
33. Способы и средства предотвращения утечки информации через
побочные электромагнитные излучения и наводки.
34. Способы предотвращения утечки информации по материальновещественному каналу.
35. Общие сведения защиты информации в автоматизированных
системах.
36. Программное обеспечение ЭВМ. Системное и прикладное
программное обеспечение.
37. Программное
обеспечение
ЭВМ.
Инструментарий
программирования. Языки программирования.
38. Аппаратные средства обеспечения функционирования ЭВM.
Центральный процессор.
39. Аппаратные средства обеспечения сохранности компьютерной
информации.
40. Операционные
системы.
Классификация
и
функции
операционных систем. Операционные системы реального времени.
41. Сетевые операционные системы. Функции и классификация
сетевых операционных систем.
42. Сущность
процессов
идентификации
и
авторизации
пользователей компьютерных систем.
43. Угрозы информационной безопасности. Классификация угроз
информационной безопасности. Понятие злоумышленника.
44. Системы управления базами данных. Защита информации в
СУБД.
45. Классификация баз данных. Реляционные базы данных. Языки
запросов. Механизмы защиты баз данных.
46. Защищенные хранилища информации.
47. Обеспечение надёжности баз данных.
48. Защита в сетях. Межсетевые экраны. Виртуальные частные сети.
49. Угрозы безопасности в современных операционных системах.
50. Безопасность в операционных системах. Механизмы защиты
операционных систем семейств.
51. Информационные системы. Корпоративные информационные
системы.
MRP,
ERP,
CSRP
системы.
Перспективы
развития
информационных систем.
52. Информационные системы. Инжиниринг и Реинжиниринг
бизнес-процессов. Внедрение информационной системы. Жизненный цикл
информационной системы.
53. Системы поддержки принятия решений.
54. Вычислительные сети. Каналы связи. Способы организации
локальных вычислительных сетей. Аппаратное обеспечение для защиты
вычислительных сетей.
55. Глобальные вычислительные сети. Сеть Internet. Программное
обеспечение глобальных вычислительных сетей. Уровни организации
вычислительных сетей.
56. Информационные
системы
принятия
и
поддержки
управленческих решений и аналитических исследований.
57. Основные понятия и определения теории надежности
информационных систем. Характеристики надежности восстанавливаемых и
невосстанавливаемых информационных систем. Модель накопления
повреждений.
58. Классификация
отказов
в
информационных
системах.
Повышение надежности информационных систем. Резервирование.
59. Характеристики надежности при внезапных и постепенных
отказах. Марковские процессы с непрерывным временем.
60. Факторы, влияющие на надежность программного обеспечения.
61. Факторы, влияющие на надёжность электронной аппаратуры и
изделий.
62. Повышение надежности архитектуры программного средства.
63. Особенности отладки программных средств. Обеспечение
функциональности и надежности программного средства.
64. История развития систем защиты информации в зарубежных
странах.
65. Информационное противоборство в системе международных
отношений современного общества.
66. Информационные войны и сетевое противоборство.
67. Организация взаимоотношений службы защиты информации
предприятия с сотрудниками и внешней средой.
68. Принципы организации международного сотрудничества в
области обеспечения информационной безопасности.
69. Сравнительный анализ российских и зарубежных систем защиты
информации.
70. Электронная цифровая подпись. Алгоритмы формирования ЭЦП.
Классификации видов атак на ЭЦП.
71. Простейшие симметричные шифры.
72. Блочные симметричные шифры.
73. Совершенно секретные системы.
74. Сущность и задачи комплексной защиты информации.
75. Принципы организации и этапы разработки комплексной
системы защиты информации.
76. Факторы, влияющие на организацию комплексной системы
защиты информации.
77. Определение и нормативное закрепление состава защищаемой
информации.
78. Дестабилизирующие воздействия на информацию и их
нейтрализация.
79. Потенциальные каналы и методы несанкционированного доступа
к информации.
80. Компоненты комплексной системы защиты информации.
81. Условия эффективного функционирования комплексной системы
защиты информации.
82. Основные этапы разработки модели комплексной системы
защиты информации.
83. Технологическое и организационное построение комплексной
системы защиты информации.
84. Кадровое обеспечение функционирования комплексной системы
защиты информации.
85. Материально-техническое
и
нормативно-методическое
обеспечение комплексной системы защиты информации.
86. Назначение, структура и содержание управления комплексной
системы защиты информации.
87. Принципы и методы планирования функционирования
комплексной системы защиты информации.
88. Сущность
и
содержание
контроля
функционирования
комплексной системы защиты информации.
89. Общая характеристика подходов к оценке эффективности
комплексной системы защиты информации.
90. Методы и модели оценки эффективности комплексной системы
защиты информации.
Повопросный комментарий.
1. Классификация и содержание возможных угроз информации.
Определение угрозы информации, состав угроз, человеческий фактор,
виды угроз – классификация.
2. Организационно-правовое и документальное обеспечение работ
по защите информации.
Нормативно-правовые акты, документы предприятий в области
защиты информации: перечень и характеристики.
3. Организация и технические меры защиты информации в
государственных и коммерческих структурах.
Постановка задачи защиты информации на предприятиях, перечень
возможных технических каналов утечки информации, комплекс мер по
защите информации.
4. Характеристика руководящих документов по организации работ
инженерной и технической защиты информации.
Перечень руководящих документов по ЗИ на предприятиях
5. Управление
доступом
к
защищаемой
информации.
Организационные и технические меры контроля доступа.
Управление доступом. Задачи управления доступом. Идентификация
и установление подлинности (УП). Методы паролирования. Проверка
полномочий субъектов на доступ к ресурсам. Модели разграничения доступа.
6. Контроль эффективности организации защиты информации.
Эффект, эффективность, показатели эффективности ЗИ на
предприятиях, периодический и постоянный контроль эффективности ЗИ.
7. Возможные пути получения конфиденциальной информации.
Проблема защиты информации, постановка задачи защиты
информации, анализ путей получения информации злоумышленником.
8. Цели и задачи обеспечения информационной безопасности.
Понятие информационной безопасности предприятия, цели, задачи,
объект, предмет обеспечения информационной безопасности.
9. Системный подход к защите информации. Защита информации
как сложно-формализуемая задача.
Системный
анализ,
системные
факторы
информационной
безопасности, постановка задачи защиты информации.
10. Моделирование
объектов
защиты.
Структурирование
защищаемой информации.
Цели и задачи защиты информации, анализ способов моделирования
систем защиты, методы классификации и структурирования защищаемой
информации.
11. Описание источников и носителей информации на современном
предприятии.
Постановка задачи защиты информации, каналы утечки информации,
перечень источников угроз утечки, перечень носителей информации,
требующих защиты.
12. Каналы утечки информации. Характеристики каналов утечки
информации. Классификация каналов утечки информации.
Постановка задачи защиты информации, каналы утечки информации,
характеристика каналов утечки, меры противодействия возможной утечке
информации.
13. Информационные угрозы на современном предприятии.
Виды информационных угроз современного предприятия. Источники
угроз современного предприятия. Прогнозирование (выявление) угроз ИБ.
14. Принципы построения систем защиты от угроз нарушения
целостности информации.
Постановка задачи защиты информации, защита целостности
информации, информационные системы с поддержкой контроля
целостности. Принципы построения систем защиты от угроз нарушения
целостности информации.
15. Модели управления доступом к защищаемой информации.
Ролевое управление доступом.
Классификация
степеней
конфиденциальности
информации
предприятий, управление доступом к информационным ресурсам, матрица
доступа. Классификация степеней конфиденциальности информации
предприятий, управление доступом на основе выделения ролей,
организационное
обеспечение
реализации
ролевого
доступа
к
информационным ресурсам
16. Стандарты
в
области
управления
информационной
безопасностью.
Определение понятия информационная безопасность, нормативные
акты в области защиты информации, стандарты в области информационной
безопасности
17. Демаскирующие признаки объектов защиты информации.
Классификация демаскирующих признаков. Опознавательные
признаки и признаки деятельности объектов. Видовые, сигнальные и
вещественные демаскирующие признаки. Информативность признаков.
Понятие о признаковых структурах. Основные видовые демаскирующие
признаки объектов наблюдения. Особенности видовых признаков в
оптическом и радиодиапазонах.
18. Способы и средства перехвата сигналов.
Задачи, решаемые при перехвате сигналов. Структура средств
перехвата и их функции. Классификация и характеристики антенн. Структура
радиоприемника и его характеристики. Особенности и основные
характеристики сканирующих радиоприемников. Принципы определения
координат источников радиоизлучений и анализа сигналов.
19. Способы и средства подслушивания акустических сигналов.
Параметры слуховой системы человека. Структура и характеристики
технических средств подслушивания. Классификация и характеристики
микрофонов. Виды и принципы работы остронаправленных микрофонов.
Стетоскопы. Принципы работы и характеристики диктофонов для скрытной
записи. Классификация и характеристики закладных устройств. Варианты
камуфлирования закладных устройств. Способы и средства лазерного
подслушивания и ВЧ-навязывания.
20. Технические каналы утечки информации.
Характеристики каналов утечки информации. Структура технических
каналов утечки информации. Отличия технического канала утечки
информации от канала связи. Виды технических каналов утечки
информации. Типовая структура технического канала утечки информации.
Основные характеристики технических каналов утечки информации.
Способы комплексного использования злоумышленниками технических
каналов утечки информации.)
21. Оптические каналы утечки информации.
Структура оптического канала утечки информации. Условия
освещенности объектов наблюдения в видимом и ИК-диапазонах в
различные периоды времени. Характеристики среды распространения
оптических лучей. Основные показатели оптоэлектронных линий связи и
способы снятия с них информации. Варианты оптических каналов утечки
информации для типовых контролируемых зон организации.
22. Радиоэлектронные каналы утечки информации.
Особенности радиоэлектронных каналов утечки информации. Виды и
структура радиоэлектронных каналов утечки информации.
23. Акустические каналы утечки информации.
Структура акустического канала утечки информации. Отражение и
поглощение акустических волн в среде распространения. Понятие о
реверберации и влияние времени реверберации на разборчивость речи.
Способы увеличения протяженности акустического канала утечки
информации.
24. Материально-вещественные каналы утечки информации.
Структура материально-вещественного канала утечки информации и
характеристики ее элементов.
25. Концепция инженерно-технической защиты информации.
Цели и задачи инженерно-технической защиты информации.
Принципы
инженерно-технической
защиты
информации.
Уровни
безопасности информации. Методы защиты информации. Сущность
инженерной защиты и технической охраны источников информации.
Понятие об информационном портрете объекта защиты. Способы изменения
информационного портрета при маскировке и дезинформировании.
Зависимость качества информации от отношения мощностей носителя
информации и помехи. Сущность энергетического скрытия. Показатели
эффективности инженерно-технической защиты информации.
26. Способы и средства инженерной защиты информации и
технической охраны.
Концепция охраны объектов. Категорирование объектов охраны.
Демаскирующие признаки злоумышленника и стихийных сил (пожара,
воды). Модели злоумышленников. Уровни физической безопасности
объектов охраны. Типовая структура системы охраны. Системы автономной
и централизованной охраны. Основные показатели системы охраны.
Показатели эффективности инженерно-технической охраны объектов.
Типовые инженерные конструкции. Естественные и искусственные
преграды. Двери и ворота. Виды замков. Способы и средства защиты окон.
Виды стекол, используемых для укрепления окон. Контрольно-пропускные
пункты пропуска людей и автотранспорта. Способы и средства
идентификации людей. Металлические шкафы, сейфы и хранилища.
Показатели стойкости сейфов и хранилищ.
27. Способы и средства видеоконтроля. Структура системы
видеоконтроля.
Способы
и
средства
видеоконтроля.
Структура
системы
видеоконтроля.
28. Способы и средства нейтрализации возможных угроз
безопасности информации.
Виды способов и средств нейтрализации угроз. Подразделение
охраны. Средства тревожной сигнализации. Средства управления системой
охраны. Способы и средства передачи извещений. Автоматизированные
интегральные системы охраны объектов, их структура и тенденция развития.
29. Способы и средства защиты информации от наблюдения.
Способы и средства противодействия наблюдению в оптическом
диапазоне волн. Виды маскировки и их сущность. Особенности маскировки в
видимом и ИК-диапазонах света. Виды и принципы применения
искусственных масок, аэрозолей и воздушной пены. Способы и средства
противодействия радиолокационному и гидроакустическому наблюдению.
Способы информационного скрытия объектов от радиолокационного
наблюдения. Средства дезинформирования и пассивного зашумления
изображения на экране радиолокатора. Способы уменьшения эффективной
площади рассеяния объекта наблюдения. Виды радиопоглощающих
покрытий. Способы активного подавления сигналов радиолокаторов.
30. Способы и средства информационного скрытия акустических
сигналов и речевой информации.
Способы и средства информационного скрытия информации от
подслушивания. Виды информационного скрытия речевой информации.
Классификация способов технического закрытия. Сущность способов
технического закрытия, их сравнительный анализ. Типы и параметры
скремблеров.
31. Способы и средства энергетического скрытия акустических
сигналов.
Методы
энергетического
скрытия
акустических
сигналов:
звукоизоляция и звукопоглощение. Классификация, сущность и параметры
звукоизоляции ограждений, кабин, акустических экранов, глушителей.
Способы повышения звукоизоляции окон и дверей. Основные
звукопоглощающие материалы и способы их применения. Типы и способы
применения генераторов акустического и вибрационного зашумления.
Способы оценки энергетических и информационных показателей
безопасности речевой информации.
32. Способы и средства предотвращения утечки информации с
помощью закладных устройств.
Основные демаскирующие признаки проводных и радиозакладных
устройств, качественная оценка их информативности. Классификация
средств обнаружения, локализации и подавления закладных устройств.
Принципы
работы
и
основные
характеристики
обнаружителей
электромагнитного поля, их достоинства и недостатки, способы применения.
Возможности бытовых приемников и селективных вольтметров.
Особенности специальных радиоприемников. Типы и параметры
сканирующих приемников. Состав, принципы работы, возможности и
параметры автоматизированных комплексов радиоконтроля помещений.
Способы контроля телефонных линий и цепей электропитания. Способы
подавления сигналов закладных устройств. Типы генераторов радиопомех.
33. Способы и средства предотвращения утечки информации через
побочные электромагнитные излучения и наводки.
Требования к средствам подавления сигналов побочных
электромагнитных излучений и наводок. Методы и средства пассивного
подавления опасных сигналов акустоэлектрических преобразователей.
Экранирование электрических, магнитных и электромагнитных полей.
Экранирование проводов и кабелей. Материалы для экранирования.
Требования к заземлению и конструкция заземлителей. Развязка и
фильтрация цепей электропитания. Средства активного линейного и
пространственного зашумления.
34. Способы предотвращения утечки информации по материальновещественному каналу.
Классификация способов предотвращения утечки информации по
материально-вещественному каналу. Способы и средства уничтожения
информации, содержащейся в отходах дело и промышленного производства.
Способы и средства стирания информации магнитных носителях. Способы
защиты демаскирующих веществ.
35. Общие сведения защиты информации в автоматизированных
системах.
Информационные технологии. Классификация ИТ. Объект защиты.
Элемент защиты. Классификация объектов ЗИ. Задачи применимые к
объектам ЗИ. Организация проектирования АСОД с точки зрения ЗИ.
Условия и режимы эксплуатации АСОД. Информационная безопасность.
36. Программное обеспечение ЭВМ. Системное и прикладное
программное обеспечение.
37. Программное
обеспечение
ЭВМ.
Инструментарий
программирования. Языки программирования.
38. Аппаратные средства обеспечения функционирования ЭВM.
Центральный процессор.
39. Аппаратные средства обеспечения сохранности компьютерной
информации.
Центральный процессор. Классификационная схема аппаратных
средств обеспечения защиты информации. Средства защиты центрального
процессора. Защита процесса ввода-вывода. Общие методы защиты. Защита
информации от искажений. Защита информации от побочных
электромагнитных излучений.
40. Операционные
системы.
Классификация
и
функции
операционных систем. Операционные системы реального времени.
41. Сетевые операционные системы. Функции и классификация
сетевых операционных систем.
42. Сущность
процессов
идентификации
и
авторизации
пользователей компьютерных систем.
43. Угрозы информационной безопасности. Классификация угроз
информационной безопасности. Понятие злоумышленника.
Угрозы сохранности информации. Утечка информации. Целостность
информации.
Доступность
информации.
Классификация
угроз
информационной безопасности. Понятие злоумышленника. Классификация
злоумышленников. Методы применяемые злоумышленниками для
достижения своих целей. Естественные угрозы. Искусственные угрозы.
Угрозы случайного действия. Угрозы преднамеренного действия. Угрозы
доступа к информации. Классификация по непосредственному источнику
угроз. По положению источника угроз. По степени воздействия на АС. По
способу доступа к ресурсам АС.
44. Системы управления базами данных. Защита информации в
СУБД.
45. Классификация баз данных. Реляционные базы данных. Языки
запросов. Механизмы защиты баз данных.
46. Защищенные хранилища информации.
47. Обеспечение надёжности баз данных.
Возможность шифрования (Encrypt / Decrypt). Распределенные
технологии обработки и хранения данных. Организация доступа к БД.
Разделение БД на группы защиты. Назначение полномочий в БД. Резервное
копирование. Удалённое зеркалирование. Журналирование изменений.
48. Защита в сетях. Межсетевые экраны. Виртуальные частные сети.
Угрозы безопасности информации в распределённых системах.
Перехват информации по каналам передачи данных. Несанкционированный
доступ пользователей. Съём информации с носителей техническими
средствами. Целенаправленный вывод из строя части распределённой
системы в результате сетевой атаки. Кража носителей. Анализ защищенности
49. Угрозы безопасности в современных операционных системах.
Понятие операционной системы. Механизмы защиты ОС. Субъекты и
объекты ОС. Контроль доступа к данным в ОС. Многоуровневая модель
доступа в ОС. Текущий уровень защиты субъекта. Управление доступом к
данным в ОС. Защита хранимых данных. Восстановление файловой системы.
Безопасность сетевых ОС
50. Безопасность в операционных системах. Механизмы защиты
операционных систем семейств.
Понятие операционной системы. Механизмы защиты ОС Windows
NT. Контроль доступа к данным в ОС Windows NT. Управление доступом к
данным в ОС Windows NT. Санкционированность доступа. Размер файла.
Тип файла. Расположение на диске. Усовершенствование механизмов
защиты в ОС Windows NT.
51. Информационные системы. Корпоративные информационные
системы.
MRP,
ERP,
CSRP
системы.
Перспективы
развития
информационных систем.
52. Информационные системы. Инжиниринг и Реинжиниринг
бизнес-процессов. Внедрение информационной системы. Жизненный цикл
информационной системы.
53. Системы поддержки принятия решений.
54. Вычислительные сети. Каналы связи. Способы организации
локальных вычислительных сетей. Аппаратное обеспечение для защиты
вычислительных сетей.
55. Глобальные вычислительные сети. Сеть Internet. Программное
обеспечение глобальных вычислительных сетей. Уровни организации
вычислительных сетей.
56. Информационные
системы
принятия
и
поддержки
управленческих решений и аналитических исследований.
57. Основные понятия и определения теории надежности
информационных систем. Характеристики надежности восстанавливаемых и
невосстанавливаемых информационных систем. Модель накопления
повреждений.
Основные понятия теории надежности. вероятность отказа
Вероятность безотказной работы. Свойства функции надежности.
Долговечность. Ремонтопригодность. Сохраняемость. Характеристики
надежности восстанавливаемых и невосстанавливаемых информационных
систем. Модель накопления повреждений.
58. Классификация
отказов
в
информационных
системах.
Повышение надежности информационных систем. Резервирование.
Опасность отказа. Среднее время безотказной работы. Виды
резервирования. Наработка на отказ. Учет условий эксплуатации.
59. Характеристики надежности при внезапных и постепенных
отказах. Марковские процессы с непрерывным временем.
60. Факторы, влияющие на надежность программного обеспечения.
Надежность
функционально-программных
комплексов
для
автоматизированных систем обработки информации и управления
61. Факторы, влияющие на надёжность электронной аппаратуры и
изделий.
Факторы, влияющие на надёжность при проектировании. Факторы,
влияющие на надёжность при эксплуатации. Факторы, влияющие на
надёжность при изготовлении изделия.
62. Повышение надежности архитектуры программного средства.
Понятие архитектуры и задачи ее описания. Основные классы
архитектур программных средств. Взаимодействие между подсистемами и
архитектурные функции. Контроль архитектуры программных средств.
63. Особенности отладки программных средств. Обеспечение
функциональности и надежности программного средства.
Принципы и виды отладки программного средства. Стратегия
проектирования тестов. Заповеди отладки. Автономная отладка и
тестирование программного модуля. Комплексная отладка и тестирование
программного средства
Функциональность и надежность как обязательные критерии качества
программного средства. Обеспечение завершенности программного средства.
Защитное программирование и обеспечение устойчивости программного
модуля. Виды защиты и обеспечение защищенности программного средства.
64. История развития систем защиты информации в зарубежных
странах.
Развитие средств и методов защиты информации. Этапы развития
системы защиты информации в настоящее время. Структура систем защиты
информации, применяемых в общемировой практике обеспечения
информационной безопасности.
65. Информационное противоборство в системе международных
отношений современного общества.
Современная картина международных отношений в мире. Основы
информационно-психологического воздействия. Типы информационного
оружия.
66. Информационные войны и сетевое противоборство.
Составные части информационной войны. Виды информационных
атак. Цели информационной войны. Сетевое противоборство
67. Организация взаимоотношений службы защиты информации
предприятия с сотрудниками и внешней средой.
Правовой статус службы безопасности. Обязанности сотрудников
службы ЗИ и других подразделений предприятия в области защиты
информации.
Ответственность,
контроль.
Плановые
мероприятия,
оперативное реагирование. Нормативно-правовое обеспечение.
68. Принципы организации международного сотрудничества в
области обеспечения информационной безопасности.
Развитие международного сотрудничества в области информационной
безопасности. Международные организации в области информационной
безопасности Правовое регулирование сети Интернет
69. Сравнительный анализ российских и зарубежных систем защиты
информации.
70. Электронная цифровая подпись. Алгоритмы формирования ЭЦП.
Классификации видов атак на ЭЦП.
Современные отечественные и зарубежные стандарты на алгоритмы
цифровой подписи. Хеш-функция. Открытый и закрытый ключ.
Лицензионный центры. Классификации видов атак на ЭЦП.
71. Простейшие симметричные шифры.
Общая схема симметричного шифрования Шифр замены
(одноалфавитный, пропорциональный, многоалфавитный, шифр Цезаря,
таблица Вижинера, книжный, гаммирование). Шифр перестановки
(периодический, табличный, усложненный по маршрутам).
72. Блочные симметричные шифры.
Операции, используемые в блочных алгоритмах симметричного
шифрования; структура блочного алгоритма; требования к блочному
алгоритму шифрования. Сети Фейштеля. Стандарты блочных шифров.
73. Совершенно секретные системы.
Энтропия и неопределенность сообщений, норма языка, избыточность
сообщений и расстояние единственности шифра.
74. Сущность и задачи комплексной защиты информации.
Понятийный аппарат в области обеспечения безопасности
информации. Цели, задачи и принципы построения КСЗИ. О понятиях
безопасности и защищенности. Разумная достаточность и экономическая
эффективность. Управление безопасностью предприятия. Международные
стандарты. Цели и задачи защиты информации в автоматизированных
системах. Современное понимание методологии защиты информации.
Особенности национального технического регулирования. Что понимается
под безопасностью ИТ? Документы пользователя. Требования к средствам
обеспечения безопасности.
75. Принципы организации и этапы разработки комплексной
системы защиты информации.
Методологические основы организации КСЗИ. Разработка политики
безопасности и регламента безопасности предприятия. Основные положения
теории сложных систем. Система управления информационной
безопасностью предприятия. Принципы построения и взаимодействие с
другими подразделениями. Требования, предъявляемые к КСЗИ. Требования
к организационной и технической составляющим КСЗИ. Требования по
безопасности, предъявляемые к изделиям ИТ. Этапы разработки КСЗИ.
76. Факторы, влияющие на организацию комплексной системы
защиты информации.
Влияние формы собственности на особенности защиты информации
ограниченного доступа. Влияние организационно-правовой формы
предприятия на особенности защиты информации ограниченного доступа.
Характер основной деятельности предприятия. Состав, объекты и степень
конфиденциальности
защищаемой
информации.
Структура
и
территориальное расположение предприятия. Режим функционирования
предприятия. Конструктивные особенности предприятия. Количественные и
качественные показатели ресурсообеспечения. Степень автоматизации
основных процедур обработки защищаемой информации.
77. Определение и нормативное закрепление состава защищаемой
информации.
Классификация информации по видам тайны и степеням
конфиденциальности. Нормативно-правовые аспекты определения состава
защищаемой информации. Определение состава защищаемой информации,
отнесенной к коммерческой тайне предприятия. Методика определения
состава защищаемой информации. Порядок внедрения Перечня сведений,
составляющих КТ, внесение в него изменений и дополнений.
78. Дестабилизирующие воздействия на информацию и их
нейтрализация.
Факторы, создающие угрозу информационной безопасности. Угрозы
безопасности информации. Модели нарушителей безопасности АС.
Подходы к оценке ущерба от нарушений ИБ. Обеспечение безопасности
информации в непредвиденных ситуациях. Реагирование на инциденты ИБ.
Резервирование информации и отказоустойчивость
79. Потенциальные каналы и методы несанкционированного доступа
к информации.
Технические каналы утечки информации, их классификация. Задачи
КСЗИ по выявлению угроз и КУИ. Особенности защиты речевой
информации. Особенности защиты компьютерной информации от утечки по
каналам ПЭМИН.
80. Компоненты комплексной системы защиты информации.
Особенности синтеза СЗИ АС от НСД. Методика синтеза СЗИ. Общее
описание архитектуры АС, системы защиты информации и политики
безопасности. Формализация описания архитектуры исследуемой АС.
Формулирование требований к системе защиты информации. Выбор
механизмов и средств защиты информации. Определение важности
параметров средств защиты информации. Оптимальное построение системы
защиты для АС. Выбор структуры СЗИ АС. Проектирование системы защиты
информации для существующей АС.
81. Условия эффективного функционирования комплексной системы
защиты информации.
Содержание концепции построения КСЗИ. Объекты защиты. Цели и
задачи обеспечения безопасности информации. Основные угрозы
безопасности информации АС организации. Основные положения
технической политики в области обеспечения безопасности информации АС
организации. Основные принципы построения КСЗИ. Меры, методы и
средства обеспечения требуемого уровня защищенности информационных
ресурсов. Первоочередные мероприятия по обеспечению безопасности
информации АС организации.
82. Основные этапы разработки модели комплексной системы
защиты информации.
Формальное построение модели защиты: пример. Описание объекта
защиты. Декомпозиция АС на субъекты и объекты. Модель безопасности:
неформальное описание. Декомпозиция системы защиты информации.
Противостояние угрозам. Реализация системы защиты информации субъекта
АС субъектно-объектной модели. Формализация модели безопасности.
Процедура создания пары субъект-объект, наделение их атрибутами
безопасности. Осуществление доступа субъекта к объекту. Взаимодействие с
внешними сетями. Удаление субъекта-объекта.
83. Технологическое и организационное построение комплексной
системы защиты информации.
Общее содержание работ по организации КСЗИ. Характеристика
основных стадий создания КСЗИ. Назначение и структура технического
задания (общие требования к содержанию). Предпроектное обследование,
технический проект, рабочий проект. Апробация и ввод в эксплуатацию.
84. Кадровое обеспечение функционирования комплексной системы
защиты информации.
Специфика персонала предприятия как объекта защиты.
Распределение функций по защите информации. Функции руководства
предприятия. Функции службы защиты информации. Функции специальных
комиссий.
Обязанности
пользователей
защищаемой
информации.
Обеспечение взаимодействия между субъектами, защищающими и
использующими информацию ограниченного доступа. Подбор и обучение
персонала.
85. Материально-техническое
и
нормативно-методическое
обеспечение комплексной системы защиты информации.
Состав
и
значение
материально-технического
обеспечения
функционирования
КСЗИ.
Перечень
вопросов
ЗИ,
требующих
документационного закрепления.
86. Назначение, структура и содержание управления комплексной
системы защиты информации.
Понятие, сущность и цели управления КСЗИ. Принципы управления
КСЗИ. Структура процессов управления. Основные процессы, функции и
задачи управления КСЗИ. Основные стили управления. Структура и
содержание общей технологии управления КСЗИ.
87. Принципы и методы планирования функционирования
комплексной системы защиты информации.
Понятие и задачи планирования функционирования КСЗИ. Способы и
стадии планирования. Факторы, влияющие на выбор способов планирования.
Основы подготовки и принятия решений при планировании. Методы сбора,
обработки и изучения информации, необходимой для планирования.
Организация выполнения планов.
88. Сущность
и
содержание
контроля
функционирования
комплексной системы защиты информации.
Виды контроля функционирования КСЗИ. Цель проведения
контрольных мероприятий в КСЗИ. Анализ и использование результатов
проведения контрольных мероприятий.
89. Общая характеристика подходов к оценке эффективности
комплексной системы защиты информации.
Вероятностный подход. Оценочный подход. Требования РД СВТ и РД
АС. Задание требований безопасности информации и оценка соответствия им
согласно ГОСТ 15408—2002. Экспериментальный подход.
90. Методы и модели оценки эффективности комплексной системы
защиты информации.
Показатель уровня защищенности, основанный на экспертных
оценках. Методы проведения экспертного опроса. Экономический подход к
оценке эффективности КСЗИ.
Литература
Основная:
1. Антонова
Г.М.
Современные
средства
ЭВМ
и
телекоммуникации: учеб. пособие.-М.: Академия,2014. –
2. Бабаш А.В. История защиты информации в зарубежных странах:
пособ. для бакалавр.- М.: Форум, 2014
3. Баженова И.Ю. Языки программирования: учеб. для бакалавр.М.: Академия,2014
4. Белов В.В.Проектирование информационных систем: учеб. для
бакалавр. – М.:Академия,2014. УМО.
5. Воробьев Л.В. Системы и сети передачи информации: учеб.
пособ.- М.: Академия, 2014
6. Гашков С.Б. Криптографические методы защиты информации:
учеб. пособ. – М.: Академия,2014.
7. Грибунин В.Г., Чудовский В.В. Комплексная система защиты
информации на предприятии: учеб.пособие. – М.: Академия,2014. – 416с.
8. Гусева
А.И.
Вычислительные
системы,
сети
и
телекоммуникации: учеб. для бакалавр.- М.: Академия,2014
9. Жаворонков М.А. Электротехника и электроника: учеб. для
бакалавр. – М.: Академия, 2014.
10. Жданов С.А. Информационные системы: учебник для бакалавр.М.: Академия, 2014
11. Ищейнов В.Я. Защита конфиденциальной информации: учеб.
пособ. для бакалавр.- М.: Форум, 2014
12. Коноплева И.А. Управление безопасностью и безопасность
бизнеса: учебю пособие для бакалавр.- М.: ИНФРА-М, 2014
13. Кузин А.В.Базы данны: учеб. пособ. для бакалавр.М.:Академия,2014.
14. Мельников В.П. Защита информации: учеб. для бакалавр.- М.:
Академия, 2014
15. Мельников В.П. Информационная безопасности и защита
информации: учеб. пособие.- М.: Академия, 2014
16. Михайлов Л.А., Соломин В.П. и др. Основы национальной
безопасности: учеб. пособие. – М.: Академия,2013. – 176с. –УМО
17. Организационно-правовое
обеспечение
информационной
безопасности: учеб. пособие /под ред. А.А. Стрельцова.- М.: Академия, 2015
18. Пескова С.А. Сети и телекоммуникации: учеб. пособие для
бакалавров.- М.: Академия, 2014
19. Платонов В.В. Прогрпммно-аппаратные средства защиты:
20. Проскурин В.Г Защита программ и данных: учеб. пособие для
бакалавров.- М.: Академия, 2014
21. Расторгуев С.П. Основы информационной безопасности:
учеб.пособие. – М.: Академия,2014.- 192с.- УМО
22. Романюк И.А. Основы радиосвязи: учеб. пособие бакалавр.-М.:
Юрайт, 2011
23. Савицкий А.Г. Национальная безопасность. Россия в мире:
учебник.- М.: ЮНИТИ-ДАНА, 2012
24. Синицын С.В. Операционные системы, сети: учеб. для бакалавр.М.: Академия, 2014
25. Учеб. для бакалавр.-А.: Академия, 2014
26. Хорев П.Б. Методы и средства защиты информации в
компьютерных системах: учеб.пособие.- М.: Академия,2012. – 256с. -УМО
27. Хохлов Г.И. Основы теории информации: учеб. пособие.- М.:
Академия,2013.- 176с. УМО
Дополнителная:
28. Аверченков, В.И. Системы защиты информации в ведущих
зарубежных странах: учеб. пособие для вузов / В.И. Аверченков, М.Ю.
Рытов, Г.В. Кондрашин, М.В. Рудановский. – Брянск: БГТУ, 2007. – 225 с.
29. Базы данных: учебник для вузов / под ред. А.Д. Хомоненко. Изд.6-е. – М: Бином Пресс; СПб.: Корона – Век, 2007
30. Безопасность операционных систем : учебное пособие / А.А.
Безбогов, А.В. Яковлев, Ю.Ф. Мартемьянов. – М. : "Издательство
Машиностроение-1", 2007. – 220 с. – 400 экз. ISBN 978-5-94275-348-1
31. Бернацкий Ф.И. Надежность средств вычислительной техники
(СВТ): Учебное пособие, Владивосток: ИАПУ ДВО РАН, 1999.
32. Бройдо В. Л., Ильина О. П. Вычислительные системы, сети и
телекоммуникации. Учеб. пособие. СПб. Питер, 2008.
33. Грибунин В.Г., Чудовский В.В. Комплексная защита информации
на предприятии: Учебн. пособие. М.: Академия, 2009. 416 с.
34. Денисов Д. В., Артюхин В. В., Седеноков М. Ф, Аппаратное
обеспечение вычислительных систем. Учебник для вузов. М.: Маркет ДС,
2007 – 184 с.
35. Кузин А.В., Левонисова С.В. Базы данных. Учебное пособие для
вузов.- М.: Академия, 2008
36. Морозов Ю.Д., Бобков В.П.
Качество, надежность и
эффективность экономических информационных систем: Учебное пособие/
М.: Моск. гос. ун-т эконом. стат. и информатики, 1996.
37. Нечаев В.И. Элементы криптографии: Основы теории защиты
информации. Учебное пособие для ВУЗов. – М.: Высш. шк., 2001
38. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. –
М.: Гелиос АРВ, 2005. – 480с., ил.
39. Родичев Ю. А. Информационная безопасность: нормативноправовые аспекты: учебное пособие. – СПб.: Питер, 2008, - 272 с.
40. Романов О. А. Организационное обеспечение информационной
безопасности: учебник для студ. высш. учебных заведений. / О. А. Романов,
С. а. Бабин, С. Г. Жданов.: М: Издательский центр «Академия», 2008 - 192 с.
41. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты
информации: учеб. пособие для вузов. – М.: Горячая линия – Телеком, 2005
42. Смирнов С.Н. Безопасность систем баз данных: учеб. пособие для
вузов. – М.: Гелиос АРВ, 2007
43. Торокин А.А.
Инженерно-техническая защита информации.
Учебное пособие для ВУЗов. – М.: Гелиос АРВ, 2005
44. Шаньгин
В.Ф.
Комплексная
защита
информации
в
корпоративных системах:Учебное пособие.-М. :Форум: Инфра-М, 2010.-592
с.-(Высшее образование).Допущено УМО вузов по университетскому
политехническому образованию.
3. Выпускная квалификационная работа
Бакалаврская выпускная квалификационная работа должна показывать
навыки практического анализа проблем информационной безопасности
современного предприятия или его структурных подразделений, разработки
проекта по совершенствованию системы защиты информации.
Примерный перечень тем ВКР
1.
Автоматизированная система обеспечения контроля доступа в
помещения филиала банка «НАЗВАНИЕ».
2.
Защита систем управления и принятия решений предприятия
«Название»
3.
Комплексная система защиты информации «НАЗВАНИЕ».
4.
Моделирование угроз защиты информации на «НАЗВАНИЕ».
5.
Организационная
защита
информации
в
компании
«НАЗВАНИЕ».
6.
Организация защиты информации в информационной системе
«НАЗВАНИЕ»
7.
Организация защиты информации в информационной системе
«НАЗВАНИЕ»
8.
Организация реинжиниринга бизнес-процесса предприятия на
основе разработки корпоративной информационной системы «НАЗВАНИЕ»
9.
Организация технических мер по защите информации на примере
«НАЗВАНИЕ».
10. Особенности использования СКУД в организации «НАЗВАНИЕ»
11. Особенности организации защиты персональных данных в
условиях эксплуатации систем «Умный Дом» для «НАЗВАНИЕ».
12. Повышение эффективности защиты системы документооборота
«НАЗВАНИЕ» за счёт использования (разработки) ....
13. Повышение эффективности системы защиты информации
экономического объекта «НАЗВАНИЕ» за счет внедрения новых
информационных технологий.
14. Построение автоматизированной системы защиты данных
бухгалтерского учета для «НАЗВАНИЕ».
15. Предложения по организации защиты системы управления
базами данных на предприятии «Название»
16. Предложения
по
совершенствованию
электронного
документооборота в филиале «НАЗВАНИЕ»
17. Программно-технические средства защиты информации в
распределенной сети «НАЗВАНИЕ».
18. Разработка
автоматизированной информационной системы
«Название»
19. Разработка автоматизированного рабочего места сотрудника
«НАЗВАНИЕ»
20. Разработка базы данных предприятия «Название».
21. Разработка защиты информации в беспроводных каналах связи на
предприятии «НАЗВАНИЕ»
22. Разработка комплекса мер инженерно-технической защиты
информации «НАЗВАНИЕ».
23. Разработка комплекса мер по защите информации, составляющей
коммерческую тайну, для «НАЗВАНИЕ».
24. Разработка комплекса организационных мер по обеспечению
защиты информации «НАЗВАНИЕ».
25. Разработка концепции организационной защиты информации
банка «НАЗВАНИЕ».
26. Разработка мер защиты информации на малом предприятии
«НАЗВАНИЕ».
27. Разработка организационной защиты информации и концепции
информационной безопасности для «НАЗВАНИЕ».
28. Разработка предложений по защите персональных данных при их
обработке в автоматизированных системах в коммерческого банка
«НАЗВАНИЕ».
29. Разработка предложений по организации и совершенствованию
комплексной системы защиты информации на примере «НАЗВАНИЕ»
30. Разработка предложений по совершенствованию системы
информационной безопасности «НАЗВАНИЕ»
31. Разработка предложений по совершенствованию системы обмена
информацией между «НАЗВАНИЕ» и «НАЗВАНИЕ»
32. Разработка программного средства поддержки принятия решений
«НАЗВАНИЕ»
33. Разработка проекта системы защиты информации на примере
«НАЗВАНИЕ».
34. Разработка системы защиты персональных данных сотрудников
на примере компании «НАЗВАНИЕ».
35. Разработка стратегии защиты информации в «НАЗВАНИЕ».
36. Разработка структурно-функциональной организации системы
защиты информации «НАЗВАНИЕ»
37. Разработка структуры информационной системы защиты
конфиденциальных данных «НАЗВАНИЕ».
38. Разработка структуры информационной системы мониторинга,
перемещений сотрудников и транспортных средств «НАЗВАНИЕ».
39. Разработка структуры системы защиты информации филиала
«НАЗВАНИЕ».
40. Разработка элементов комплексной системы защиты информации
в «НАЗВАНИЕ»
41. Система поддержки принятия решений руководителя службы
защиты информации «НАЗВАНИЕ».
42. Совершенствование
программно-аппаратной
защиты
информации филиала «НАЗВАНИЕ».
43. Совершенствование системы защиты информации «НАЗВАНИЕ»
за счет разработки
и внедрения электронной цифровой подписи на
предприятии.
44. Создание инженерно-технической системы защиты информации
для «НАЗВАНИЕ».
45. Стратегия защиты коммерческой тайны в подразделениях
«НАЗВАНИЕ».
46. Стратегия защиты коммерческой тайны в подразделениях
«НАЗВАНИЕ».
47. Условия эффективного использования аппаратных ключей и
токенов в организации «НАЗВАНИЕ»
Заведующий кафедрой информационной,
техносферной безопасности и правовой
защиты информации
к.т.н., доцент
О.В. Воробьева
Скачать