- •1.Цель курса, задача курса
- •2. Что такое теория защиты информации, задачи теории защиты информации.
- •(Литература
- •4. Составные части теории защиты информации.
- •6.Понятие информационной безопасности
- •7. Объекты информационной безопасности
- •8.Уязвимые объекты в области науки и техники
- •9. Уязвимые объекты в области экономики
- •10. Чем обусловлена актуальность и важность проблемы обеспечения информационной безопасности.
- •11. Структура информационной безопасности.
- •12. Субъекты информационной безопасности.
- •13. Важнейшие свойства информации
- •14.Концепция национальной безопасности
- •15. Угрозы национальной безопасности в информационной сфере.
- •16. Важнейшие задачи обеспечения информационной безопасности Российской Федерации.
- •17. Понятие и значение доктрины информационной безопасности.
- •18.Интересы личности, общества и государства в информационной сфере.
- •19. Составляющие национальных интересов в информационной сфере.
- •20. Виды и состав угроз информационной безопасности.
- •21. Дайте определение и сформулируйте основные понятия теории защиты информации.
- •Аккумулировать опыт предшествующего развития исследований, разработок и практического решения задач защиты информации;
- •21. Дайте определение и приведите общую структуру научно-методологического базиса теории защиты информации.
- •24. Обоснуйте перечень и структуру основных стратегических подходов к защите информации.
- •29. Понятие и назначение концепции защиты информации. Теория защиты информации как основа концепции защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •31.Общеметодологические принципы формирования теории защиты информации
- •2. Унификация разрабатываемых решений.
- •3. Максимальная структуризация изучаемых систем и разрабатываемых решений.
- •32. Методологический базис теории защиты информации
- •33. Определения теории нечетких множеств.
- •Свойства нечетких множеств.
- •34. Раскройте сущность и краткое содержание неформальных методов оценивания.
- •35. Раскройте сущность и краткое содержание неформальных методов поиска оптимальных решений
- •36. Соотношение нечетких множеств
- •Свойства нечетких множеств.
- •37. Действия с нечеткими множествами Основные операции
- •38. Теория лингвистических переменных
- •39. Стратегии защиты информации
- •40. Составные части теории защиты информации
- •41. Современные подходы к составу защищаемой информации.
- •42. Критерии отнесения информации к защищаемой.
- •43. Виды конфиденциальной информации.
- •44. Становление и современное определение понятия «государственная тайна»
- •45. Коммерческая тайна.
- •46. Обладатели информации.
- •47. Понятие интеллектуальной собственности.
- •48. Состав носителей защищаемой информации.
- •50. Структура корпоративной разведки
- •51. Направления и виды разведывательной деятельности, их соотношение.
- •52. Понятие объекта защиты.
- •53. Носители информации как конечные объекты защиты.
- •55. Происхождение угроз.
- •56. Цели и задачи оценки угроз информации.
- •57. Каналы несанкционированного получения информации.
- •58. Методы и модели оценки уязвимости информации.
- •59. Виды защиты информации, сфера их действия.
- •60. Общие принципы защиты информации
- •Правовые принципы защиты информации
- •Организационные принципы защиты информации
- •Принципы, используемые при защите информации от технических средств разведки
- •Принципы защиты информации, используемые в свт.
- •61. Методы защиты информации
- •62. Средства защиты информации
- •63. Принципы защиты информации от тср (технических средств разведок)
- •64.Принципы защиты информации в свт (средствах вычислительной техники)
- •65. Технологии защиты от угроз иб.
(Литература
Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с.
Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с.
Галицкий А. В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети — анализ технологий и синтез решений. М.: ДМК Пресс, 2004. — 616 с.
Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х тт.
Том 1. Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая Линия — Телеком, 2006. — 536 с.
Том 2. Средства защиты в сетях. М.: Горячая Линия — Телеком, 2008. — 560 с.
Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с.
Лопатин В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000. — 428 с.
Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с.
Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006. — 400 с.
Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. — 384 с.
Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с.
Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с.
Борисов М.А. Особенности защиты персональных данных в трудовых отношениях. М.: Книжный дом "ЛИБРОКОМ", 2013. - 224 с.
Жданов О.Н., Чалкин В.А. Эллиптические кривые: Основы теории и криптографические приложения. М.: Книжный дом "ЛИБРОКОМ", 2013. - 200 с.
Борисов М.А., Заводцев И.В., Чижов И.В. Основы программно-аппаратной защиты информации. М.: Книжный дом "ЛИБРОКОМ", 2012. - 376 с..
Борисов М.А., Романов О.А. Основы организационно-правовой защиты информации. М.: Книжный дом "ЛИБРОКОМ", 2012. - 208 с)
4. Составные части теории защиты информации.
полные и систематизированные сведения о происхождении, сущности и содержании проблемы защиты;
систематизированные результаты анализа развития теоретических исследований и разработок, а также опыта практического решения задач защиты, полно и адекватно отображающие наиболее устойчивые тенденции в этом развитии;
научно обоснованная постановка задачи защиты информации в современных системах ее обработки;
4) общие стратегические установки на организацию защиты информации;
5) методы, необходимые для адекватного и наиболее эффективного решения всех задач защиты и содержащие как общеметодологические подходы к решению, так и конкретные прикладные методы решения;
методологическая и инструментальная база;
научно обоснованные предложения по организации и обеспечению работ по защите информации;
научно обоснованный прогноз перспективных направлений развития теории и практики защиты информации.
Три периода развития средств и методов
В основе деления лежит эволюция видов носителей информации.
Первый период
Определяется началом создания осмысленных и самостоятельных средств и методов защиты информации и связан с появлением возможности фиксации информационных сообщений на твердых носителях, то есть с изобретением письменности
Второй период (примерно с середины XIX в.)
Появление технических средств обработки информации и возможность сохранения и передачи сообщений с помощью таких носителей, как электрические сигналы и электромагнитные поля (например, телефон, телеграф, радио). Возникли проблемы защиты от так называемых технических каналов утечки (побочных излучений, наводок и др.).
Третий период
Связан с внедрением автоматизированных систем обработки информации и измеряется периодом в более чем 40 лет
