Механики и оптики - shikardos.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Механики и оптики - страница №1/1

Санкт-Петербургский национальный исследовательский университет информационных технологий,

механики и оптики

Факультет Компьютерных технологий и управления

Кафедра Безопасных информационных технологий

Дополнительная программа (II часть)

основного кандидатского экзамена по

специальности 05.13.19

«Методы и системы защиты информации,

информационная безопасность»
Аспирант:

Санкт-Петербург

2009

НОВЕЙШИЕ РАЗДЕЛЫ ОТРАСЛИ

Раздел I


  1. Определение корпоративной информационно-вычислительной сети, ее основные классификационные признаки. Характеристики корпоративных сетей.

  2. Функциональные компоненты корпоративных сетей. Их назначение и структура.

  3. Типовые топологии корпоративных сетей.

  4. Типовые наборы протоколов, применяемых в корпоративных сетях.

  5. Маршрутизация в современных корпоративных сетях.

  6. Технологии построения систем документального обмена.

  7. Технологии построения корпоративных информационных систем.

  8. Технологии построения систем передачи мультимедийной информации.

Раздел II

  1. Угрозы безопасности информации в корпоративных сетях.

  2. Уровневая модель защиты информации ISO.

  3. Механизмы защиты информации.

  4. Модель нарушителя безопасности.

  5. Проблемы взаимодействия систем защиты информации.

  6. Применение криптографических механизмов для обеспечения конфиденциальности информации.

  7. Применение криптографических механизмов для обеспечения целостности и доступности информации.

  8. Методы защиты информации от утечки по ПЭМИН.

  9. Скрытые каналы утечки информации. Их классификация и методы защиты.

  10. Понятие комплексной системы защиты информации. Требования к комплексной системе защиты информации.

  11. Особенности комплексной защиты информации в системах документального обмена.

  12. Особенности комплексной защиты информации в корпоративных информационных системах.

Раздел III

  1. Поле угроз банковских информационных технологий (ИТ).

  2. Понятие клонирования. Понятие зоны клонирования.

  3. Оценка ценности информации.

  4. Биоаналогия защиты информации банковских ИТ и генетических алгоритмов.

  5. Варианты защиты банковского ПО.

  1. Правовая защита иноформации.

  2. Организационная защита информации.

  3. Инженерно - техническая защита инофрмации.

  4. Физические средства защиты инофрмации.

  5. Аппаратные средства защиты информации.

  6. Программные средства защиты информации.

  7. Криптографические средства защиты информации.

  8. Классификация методов шифрования информации.

  9. Выбор методов преобразования.

  10. Криптографические алгоритмы.

Раздел IV

  1. Классификация объектов защиты информации.

  2. Автоматизированные системы с централизованной обработкой данных.

  3. Классификация вычислительных сетей.

  4. Автоматизированные системы управления.

  5. Организация проектирования АСОД.

  6. Условия режима эксплуатации АСОД.

  7. Случайные угрозы.

  8. Преднамеренные угрозы.

Раздел V

  1. Современные методы защиты информации.

  2. Ограничение доступа.

  3. Контроль доступа к аппаратуре.

  4. Разграничение и контроль доступа к информации АСОД.

  5. Разделение привилегий на доступ.

  6. Идентификация и установление подлинности объекта (субъекта).

  7. Объект идентификации установления подлинности.

  8. Идентификация установления подлинности личности.

  9. Идентификация установления подлинности технических средств.

  10. Идентификация установления подлинности документов.

  11. Идентификация установления подлинности информации на средствах ее отображения и печати.

Раздел VI

  1. Концептуальные основы проектирования защиты информации в АСОД.

  2. Анализ развития концепции защиты информации в АСОД.

  3. Анализ видов автоматизированных систем обработки информации и выбор общего подхода к построению системы ее безопасности.

  1. Основы теории защиты информации от несанкционированного доступа.

  2. Анализ вычислительной системы как объекта защиты информации.

  3. Концептуальные основы для построения защиты информации от НСД в вычислительной сети и АСУ.

  4. Основные принципы проектирования защиты информации в автоматизированных системах обработки данных.

Раздел VII

  1. Исходные предпосылки.

  2. Состав средств и структура системы защиты информации от несанкционированного доступа в комплексах средств автоматизации (КС А).

  3. Системы охранной сигнализации на территории и в помещениях объекта защиты информации.

  4. Требования к системам охранной сигнализации.

  5. Наружные системы охраны.

  6. Ультразвуковые системы охраны.

  7. Системы прерывания луча системы охраны.

  8. Телевизионные системы системы охраны.

  9. Радиолокационные системы системы охраны.

  10. Микроволновые системы охраны.

  11. Прочие системы охраны.

  12. Система контроля вскрытия аппаратуры (СКВА).

  13. Требования, предъявляемые к СКВ А. Принципы построения СКВ А.

  14. Построение устройств контроля вскрытия аппаратуры.

Раздел VIII

  1. Средства управления защитой информации от НСД в КСА.

  2. Назначение, решаемые задачи и принципы построения. Состав и назначение средств управления защитой информации.

  3. Средства регистрации доступа к информации в КСА.

  4. Информационное обеспечение системы защиты информации.

  5. Организационные меры по контролю и управлению защитой в КСА.

  6. Организационные мероприятия по защите информации в КСА.

Раздел IX

  1. Анализ современных методов оценки защищенности информации.

  2. Принципиальный подход к оценке уровня безопасности информации от преднамеренного НСД в АСОД.

  3. Метод оценки уровня безопасности информации в КСА.

  4. Анализ КСА как объекта защиты.

  1. Оценка прочности системы опознания и разграничения доступа к информации (СОРДИ).

  2. Оценка прочности системы разграничения и контроля доступа в помещения объекта защиты.

  3. Оценка прочности системы контроля вывода аппаратуры из рабочего контура обмена информацией, подлежащей защите.

  4. Оценка прочности средств защиты программного обеспечения и информации на носителях.

  1. Оценка прочности системы контроля вскрытия аппаратуры.

  2. Метод оценки уровня безопасности информации в КС А.

  1. Оценка прочности средств защиты от побочного излучения и наводок информации.

  2. Оценка средств регистрации обращений к информации, подлежащей защите.

  3. Оценка эффективности средств управления защитой информации в КСА.

  4. Оценка прочности защиты информации в КСА с различными требованиями.

Раздел X

  1. Таксономия средств защиты информации.

  2. Классификация средств защиты информации по уровням защищенности, принятая в Российской Федерации.

  3. Законодательная база РФ в области защиты информации.

  4. Уровни конфиденциальности информации, принятые в Российской Федерации. Требования к средствам защиты в зависимости от уровня конфиденциальности обрабатываемой информации.

  5. Международные критерии оценки средств защиты информации.

  6. Системы сертификации по требованиям безопасности информации.

  7. Примеры средств защиты информации от несанкционированного доступа.

  8. Применение средств защиты информации для обеспечения комплексной защиты информации в корпоративных сетях.

  9. Перспективы развития систем обеспечения корпоративной безопасности.

Раздел XI

  1. Определение информационной безопасности.

  2. Категории атак.

  3. Службы информационной безопасности.

  4. Юридические вопросы информационной безопасности.

  5. Управление рисками.

  6. Обеспечение информационной безопасности.

  1. Обеспечение сетевой безопасности.

  2. Межсетевые экраны.

  3. Виртуальные частные сети.




  1. Требования к безопасности в электронной коммерции.

  2. Безопасность беспроводных соединений.

Раздел XII

  1. Алгоритмы симметричного шифрования.

  2. Управление секретными ключами.

  3. Инфраструктура открытых ключей.

  4. Синтез шифров.

  5. Блочные системы шифрования.

  6. Поточные системы шифрования.

  7. Хэш-функции и аутентификация сообщений.

  8. Цифровая подпись.

  9. Протоколы распределения ключей.




  1. Управление ключами.

  2. Современные методы криптоанализа.

Раздел XIII

  1. Основные понятия операционных систем (ОС).

  2. Процесс в ОС.

  3. Планирование процессов.

  4. Кооперация процессов и основные аспекты ее логической организации.

  5. Алгоритмы синхронизации.

  6. Механизмы синхронизации.

  1. Виртуальная память. Архитектурные средства поддержки виртуальной памяти.

  1. Аппаратно-независимый уровень управления виртуальной памятью.

  2. Сетевые операционные системы.




  1. Основные понятия информационной безопасности в ОС.

  2. Защитные механизмы ОС.

Раздел XIV

  1. Организации безопасности веб — ресурсов и приложений

  2. Архитектура веб - сайтов

  3. Требования безопасности веб — ресурсов

  4. Протоколы безопасного обмена данными в открытых системах

  5. Механизмы передачи данных по каналам связи

  6. Уязвимости веб — ресурсов и приложений

  7. Угрозы и риски безопасности веб — ресурсов и приложений

9. Технология целостности и конфиденциальности передаваемых данных
через открытые системы

10. Технические средства защиты веб - серверов


11 .Управление безопасностью
ОГЛАВЛЕНИЕ ДИССЕРТАЦИОННОЙ РАБОТЫ

«МЕТОДИКА АНАЛИЗА ЗАЩИЩЕННОСТИ ОТКРЫТЫХ КРИТИЧЕСКИХ ДАННЫХ В ГЛОБАЛЬНОЙ СЕТИ»

ВВЕДЕНИЕ


ГЛАВА 1. ОБЗОР ПОДХОДОВ К ОЦЕНКЕ УРОВНЯ ЗАЩИЩЕННОСТИ КРИТИЧЕКИХ ДАННЫХ НА ВЕБ-РЕСУРСАХ

  1. Методы обеспечения информационной безопасности веб-ресурсов государственных и коммерческих учреждений

  2. Уязвимости веб-ресурсов

  3. Механизмы передачи данных на веб-ресурсах

  4. Модель взаимодействия открытых систем

  5. Алгоритмы аутенфикации

  6. Уязвимости механизмов аутентификации

  7. Уязвимости серверов

  8. Требования безопасности веб-ресурсов

  9. Алгоритм работы поисковых систем

  10. Системы управления адресацией в домене .ru

  11. Технология, сервисы и проблемы индексирования страниц

  12. Обзор систем защиты Интернет-браузеров

  13. Методы пассивного сбора данных на веб-ресурсах

  14. Анализ структуры открытых данных на веб-ресурсах

ГЛАВА 2. МОДЕЛЬ ОЦЕНКИ ЗАЩИЩЕННОСТИ ОТКРЫТЫХ КРИТИЧЕСКИХ ДАННЫХ В ГЛОБАЛЬНОЙ СЕТИ

  1. Формирование репрезентативной выборки

  2. Графо-аналитическая модель структуры оценки защищенности открытых критических данных в глобальной сети

  3. Критерии оценки защищенности веб-ресурсов

  4. Преобразование критериев в функциональные требования безопасности

ГЛАВА 3. МЕТОД ОПРЕДЕЛЕНИЯ УРОВНЯ ЗАЩИЩЕННОСТИ ОТКРЫТЫХ КРИТИЧЕСКИХ ДАННЫХ В ГЛОБАЛЬНОЙ СЕТИ

3.1. Построение системы оценки уровня защищенности открытых критических данных в глобальной сети

3.2. Ранжирование механизмов защиты по уровням доверия

ГЛАВА 4. ЭКОНОМИЧЕСКИЕ АСПЕКТЫ ОЦЕНКИ ЗАЩИЩЕННОСТИ ОТКРЫТЫХ КРИТИЧЕСКИХ ДАННЫХ В ГЛОБАЛЬНОЙ СЕТИ

4.1. Экономические аспекты средств защиты информации

4.2 Влияние методики на показатели защищенности

ЗАКЛЮЧЕНИЕ

ЛИТЕРАТУРА


НОВЕЙШАЯ ЛИТЕРАТУРА

(указывается литература за последние 5 лет)

  1. Вишневский В.М., Ляхов А.И., Портной С.Л., Шахнович ИВ. Широкополосные беспроводные сети передачи информации. - М.: «Техносфера», 2005. - 582 с.

  2. Гордейчик С. В., Дубровин В.В. Безопасность беспроводных сетей. -М: «Радио и связь», 2007. - 288 с.

  3. Григорьев В.А, Лагутенко О.И., Распаев Ю.А. Сети и системы радиодоступа. - М.: «Эко-Трендз», 2005. - 384 с.

  4. Гулевич Д.С. Сети связи следующего поколения. - М.: «Бином», 2007.-188 с.

  5. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. - М.: «ИНТУИТ.ру», 2005. -608 с.

  6. Минакова Н.А. Модель создания профилей защиты для сетей связи и систем коммутации. / Научно-технический вестник СПбГУ ИТМО. Выпуск 25. - СПб.: СПбГУ ИТМО, 2006. с. 121-124.

  7. Осовецкий Л.Г., Минакова Н.А. Оценка уровня критичности сегментов сетей связи и систем коммутации. / Научно-технический вестник СПбГУ ИТМО. Выпуск 32. - СПб.: СПбГУ ИТМО, 2006. с, 83-88.

  8. А. Леонов «Интернет-разведка глазами хакера», Internet URL

http ://www.it2b.ru/it2b2. view2 .page57 .html

  1. M. Ховард, Д. Ленблан. Защищенный код. - М.: «Русская редакция», 2005. - 320 с.

  2. М. Джост, М. Кобб. Безопасность IIS. -M.: «Эком», 2004. - 528 с.

п. Л. Джеймс. Фишинг. Техника компьютерных преступлений. -М.: «НТ Пресс», 2008. - 320 с.

«Гелиос АРБ», 2005. - 960 с.



  1. С. Sherman, G. Price. The Invisible Web: Finding Hidden Internet Resources Search Engines Can't See. - USA, Septembre 2001.- 402 pages.

  2. G. Ollmann «Passive Information Gathering. The Analysis of Leaked

Network Security Information», 2004. - 42 p. Internet URL: http://www.technicalinfo.net/papers/PassiveInfoPartl.html
Научный руководитель

Заведующий кафедрой БИТ,

д.т.н., профессор Л.Г. Осовецкий

Дополнительная программа утверждена на заседании Ученого Совета факультета Компьютерных технологий и управления Санкт-Петербургского национального исследовательского Университета информационных технологий, механики и оптики

Протокол № ____ от «_____» ____________ 200 г.


Председатель

Ученого Совета факультета КТиУ

д.т.н., проф. А.А. Бобцов

Ученый секретарь

Совета факультета КТиУ



к.т.н. М.В. Никитина