
- •Раздел «Криптографические методы защиты информации»
- •Раздел «Алгоритмы, теория языков программирования, базы данных»
- •Раздел «Безопасность операционных систем, баз данных и вычислительных сетей»
- •Раздел «Основы защиты информации»
- •Раздел «Организационные и правовые основы обеспечения информационной безопасности»
- •Раздел «Технические средства и методы защиты информации»
Раздел «Основы защиты информации»
Основные понятия защиты информации (субъекты, объекты, доступ, граф доступов, информационные потоки). Постановка задачи построения защищенной автоматизированной системы (АС). Ценность информации. http://ofsky0.narod.ru/16.htm
Угрозы безопасности информации. Угрозы конфиденциальности, целостности доступности АС. Понятие политики безопасности. Дискреционная, мандатная и ролевая системы управления доступом http://ofsky0.narod.ru/17.htm
Модель системы безопасности Харрисона-Рузо-Ульмана. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе. http://www.masters.donntu.edu.ua/2006/fvti/zhidkih/ind/kyrs/chapter/chapter4/menu1.html#r2
Модель распространения прав доступа Take-Grant. Расширенная модель Take-Grant и ее применение для анализа информационных потоков в АС. http://www.masters.donntu.edu.ua/2006/fvti/zhidkih/ind/kyrs/chapter/chapter4/menu2.html#r4
Модель Белла-ЛаПадулы как основа построения систем мандатного разграничения доступа. Основные положения модели. Базовая теорема безопасности (BST). http://ru.wikipedia.org/wiki/%D0%9C%D0%BE%D0%B4%D0%B5%D0%BB%D1%8C_%D0%91%D0%B5%D0%BB%D0%BB%D0%B0_%E2%80%94_%D0%9B%D0%B0%D0%BF%D0%B0%D0%B4%D1%83%D0%BB%D1%8B http://www.uran.donetsk.ua/~masters/2006/fvti/zhidkih/ind/kyrs/chapter/chapter4/menu3.html
Основные положения критериев TCSEC (“Оранжевая книга”). Фундаментальные требования компьютерной безопасности. Требования классов защиты. http://ofsky0.narod.ru/21.htm
Основные положения Руководящих документов ФСТЭК в области защиты информации. Определение и классификация НСД. Определение и классификация нарушителя. Классы защищенности АС от НСД к информации.
Раздел «Организационные и правовые основы обеспечения информационной безопасности»
Объекты правового регулирования при создании и эксплуатации системы информационной безопасности.
Использование существующих нормативных актов для создания системы информационной безопасности. Основные положения руководящих правовых документов. http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C
Система международных и российских правовых стандартов. Стандарт ISO 27001:2005. http://www.specon.ru/files/ISO27001.pdf
Требования доктрины информационной безопасности РФ и ее реализация в существующих системах информационной безопасности. http://ru.wikipedia.org/wiki/%C4%EE%EA%F2%F0%E8%ED%E0_%E8%ED%F4%EE%F0%EC%E0%F6%E8%EE%ED%ED%EE%E9_%E1%E5%E7%EE%EF%E0%F1%ED%EE%F1%F2%E8_%D0%EE%F1%F1%E8%E9%F1%EA%EE%E9_%D4%E5%E4%E5%F0%E0%F6%E8%E8
Практическое составление основных правовых документов (концепции информационной безопасности, плана мероприятий информационной безопасности, инструкции информационной безопасности для рабочего места). http://ofsky0.narod.ru/54.htm
Понятие и основные организационные мероприятия по обеспечению информационной безопасности. http://ofsky0.narod.ru/55.htm
Политика информационной безопасности как основа организационных мероприятий. Основные требования в разработке организационных мероприятий. http://ofsky0.narod.ru/56.htm
Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности. http://ofsky0.narod.ru/57.htm
Разграничение прав доступа как основополагающее требование организационных мероприятий и их практическая реализация на объекте защиты. http://ofsky0.narod.ru/58.htm
Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие. http://ofsky0.narod.ru/59.htm
Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы. http://ofsky0.narod.ru/60.htm
Правовое обеспечение защиты персональных данных в РФ. Хронология принятия, основные положения нормативных актов и руководящих документов. http://54.rsoc.ru/protection/rightsprotection/?print=1
Система управления информационной безопасностью. Процессный подход к построению СУИБ и циклическая модель PDCA. Цели и задачи, решаемые СУИБ.
Стандартизация в области построения СУИБ: сходства и различия стандартов. http://www.leta.ru/press-center/publications/article_291.html?template=88
Анализ рисков ИБ: основные понятия, цели и задачи процесса, роль процесса в рамках СУИБ. Основные подходы, основные этапы процесса. http://www.bytemag.ru/articles/detail.php?ID=13265
Управление непрерывностью деятельности: основные понятия, цели и задачи процесса, роль процесса в рамках СУИБ. http://www.osp.ru/os/2012/01/13012922/
Единые критерии (ГОСТ Р ИСО 15408). Профиль защиты. Задание по безопасности. http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=EXP;n=369184
Расследование инцидентов ИБ: виды расследования инцидентов, критерии выбора необходимого вида расследования, основные этапы расследования (для различных видов расследования).