- •1. Обработка геопространственных данных
- •1.1 Дискретная математика и анализ данных
- •1.1.1 Множества, подмножества и операции над ними. Логические переменные и операции над ними. Описание операций над множествами с помощью логических операций.
- •1.1.2 Отношения на множествах. Основные понятия и определения. Однородные отношения. Отношения эквивалентности и порядка. Отношения на базах данных. Замыкание отношения.
- •1.1.3 Основные понятия и определения теории графов. Маршруты, циклы, связность. Виды графов и операции над графами. Орграфы и бинарные отношения. Деревья.
- •1.1.4 Линейные отображения и преобразования. Ортогональные (унитарные) и самосопряженные линейные преобразования. Свойства преобразований ( ). Сингулярное разложение матриц.
- •1.1.5 Модели измерений. Фундаментальная система измерений и их решения. Анализ ошибок измерений.
- •1.1.6 Операторные уравнения. Нахождение псевдорешения. Обусловленность слау.
- •1.1.7 Общий подход к приближению функций. Интерполяция по Лагранжу. Метод Ньютона для разделенных разностей. Интерполяция сплайнами.
- •1.1.8 Аппроксимация функций по методу наименьших квадратов.
- •1.1.9 Разложение функции в ряд Фурье. Преобразование Фурье.
- •1.1.10 Линейные физические системы. Их описание через интеграл свертки.
- •1.1.11 Основы математической статистики. Оценка математического ожидания, дисперсии, коэффициента корреляции.
- •1.1.12 Случайные процессы и их описания.
- •1.1.13 Стационарные и эргодические случайные процессы и их характеристики.
- •1.2 Дистанционное зондирование Земли
- •1.2.1 Разрешающая способность аэрофотоизображений. Функция передачи изображения аэрофотоснимка.
- •1.2.2 Радоилокационные методы и системы дзз.
- •1.2.3 Сканерные методы съёмки местности. Сканерные съёмочные системы ипрз.
- •1.3 Геоинформационые системы
- •1.3.1 Геоинформационная система. Определение термина.
- •1.3.2 Аппаратные средства гис.
- •2. Современные методы и технологии защиты информации
- •2.1 Криптографическая защита информации
- •2.1.1 Основные понятия и определения криптографии. Классификация криптографических систем, примеры.
- •Симметричные:
- •Асимметричные:
- •2.1.2 Симметричные криптосистемы. Пример применения симметричных криптосистем. Примеры симметричных алгоритмов шифрования.
- •4. Блочные шифры.
- •2.1.3 Ассиметричные криптосистемы. Применение ассиметричных криптосистем. Примеры ассиметричных алгоритмов шифрования.
- •2.1.4 Криптографические протоколы. Основные понятия. Примеры криптографических протоколов.
- •2.1.5 Области применения криптографических методов защиты информации.
- •2.2 Защита информационных процессов в компьютерных системах
- •2.2.1 Определение компьютерных систем. Предмет и объект защиты. Понятие информации. Ценность информации.
- •2.2.2 Угрозы безопасности информации в компьютерных системах. Каналы утечки информации. Случайные и преднамеренные угрозы. Методы противодействия.
- •2.2.3 Угрозы компьютерным сетям. Способы противодействия и выявление атак. Построение надёжных вычислительных сетей.
- •2.2.4 Угрозы программному обеспечению. Защита по. Методы исследования по. Противодействие взлому программного обеспечения.
- •2.3 Теория информационной безопасности и методы защиты нформации
- •2.3.1 Современная концепция информационной безопасности.
- •2.3.2 Классификация конфиденциальной информации по видам тайны и степени конфиденциальности.
- •2.3.3 Источники виды и методы дестабилизирующего воздействия на защищаемую информацию.
- •2.3.4 Классификация и общие характеристики научных методов обработки данных в области информационной безопасности.
- •2.3.5 Уязвимость информации, анализ и управление рисками при организации информационной безопасности.
- •2.3.6 Базовые стандарты обеспечения информационной безопасности.
- •2.3.7 Методологические основы построения систем защиты информации
- •2.3.8 Оценка надёжности безопасности информационных систем и ресурсов.
- •2.4 Правовая защита информации.
- •2.4.1 Назначение и структура правового обеспечения защиты информацию
- •2.4.2 Правовые основы деятельности подразделений защиты информации
- •2.4.3 Основные законодательные акты, правовые нормы и положения.
- •2.4.4 Правовое регулирование взаимоотношений администрации и персонала в области защиты информации.
- •2.4.5 Правовые проблемы с защитой прав обладателей собственности на информацию и распоряжением информацией.
- •Глава 3. Пользование информационными ресурсами
- •2.5 Организационная защита информации
- •2.5.1 Принципы, силы и средства организационной защиты информации.
- •2.5.2 Организация подготовки и проведения совещаний и заседаний по конфидециальным вопросам.
- •2.5.3 Организация аналитической работы по предупреждению утечки конфиденциальной информации.
- •2.5.4 Направления и методы работы с персоналом, обладающим конфиденциальной информацией.
- •2.6 Защита и обработка конфиденциальных документов
- •2.6.1 Организация процесса подготовки и издания конфиденциальных документов.
- •2.6.2 Организация защищенного документооборота. Порядок рассмотрения и исполнения конфиденциальных документов.
- •2.6.3 Проверки наличия конфиденциальных документов.
- •2.6.4 Порядок подготовки к передаче и передача конфиденциальных документов в ведомственный архив.
- •2.6.5 Организация учета конфиденциальных документов.
- •2.6.6 Организация конфиденциального делопроизводства. Система доступа к конфиденциальным документам.
- •2.6.7 Классификация и систематизация конфиденциальных документов
- •2.7 Инженерно-техническая защита информации
- •2.7.1 Виды информации, демаскирующие признаки объектов защиты, источники и носители информации, защищаемой техническими средствами.
- •2.7.2 Классификация и структура технических каналов утечки информации; основные способы и принципы работы средств наблюдения объектов.
- •2.7.3 Системный подход к инженерно-технической защите информации.
- •2.7.4 Принципы моделирования объектов защиты и технических каналов утечки информации.
- •2.7.5 Способы и принципы работы средств защиты информации от наблюдения, подслушивания и перехвата.
- •2.8 Программно-аппаратная защита информации
- •2.8.1 Программные и аппаратные средства защиты информации.
- •2.8.2 Системы обнаружения атак. Особенности сетевых систем обнаружения атак.
- •2.8.3 Системы обнаружения атак. Особенности систем обнаружения атак на уровне узла.
- •2.8.4 Электронная цифровая подпись (эцп)
- •2.8.5 Вредоносный код. Защита от вредоносного кода.
- •2.8.6 Компьютерные вирусы как особый класс разрушающих программных воздействий (рпв). Классификация и методы противодействия.
- •2.8.7 Методы и средства ограничения доступа к компонентам эвм.
- •2.9 Комплексная система защита информации на предприятии
- •2.9.1 Комплексная система обеспечения иб.
- •2.9.2 Комплексная защита безопасности компьютерных систем обработки данных.
- •2.9.3 Корпоративные и интегральные методы и средства ксзи.
- •2.9.4 Аудит и проектирование ксзи.
- •2.9.5 Организация ксзи на предприятии.
- •2.9.6 Интеллектуализация ксзи.
- •2.9.7 Оценка надёжности безопасности ксзи.
- •2.9.8 Планирование бюджета на ксзи.
- •2.10 История и современная система защиты информации в России
- •2.10.1 Формирование системы защиты информации в ссср в 20-е гг.
- •2.10.2 Правовые основы защиты информации в Российской империи в XIX в.
- •2.10.3 Совершенствование системы защиты информации в ссср в 50-60 - е гг.
- •2.10.4 Организация защиты коммерческой тайны в Российской империи в XIX в.
- •2.10.5 Совершенствование системы защиты информации в ссср в 70 – 80 е гг.
- •2.10.6 Реорганизации органов защиты информации в рф в современных условиях, их причины и значение.
- •2.10.7 Современная система органов защиты информации.
- •2.10.8 Совершенствование законодательства по вопросам предупреждения шпионажа и разглашения государственной тайны в Российской империи в XX в.
- •2.11 Системы защиты информации в ведущих зарубежных странах
- •2.11.1 Организация системы защиты информации в Великобритании.
- •2.11.2 Организация системы защиты информации в Германии и Франции.
- •Раздел 2 особенной части Уголовного кодекса фрг “измена Родине и угроза внешней безопасности“ включает две группы составов преступлений:
- •2.12 Организация и управление службой защиты информации
- •2.12.1 Место и роль службы защиты информации в системе защиты информации.
- •2.12.2 Организационные основы и принципы деятельности службы.
- •2.12.3 Принципы, методы и технология управления службой.
- •3. Экология и бжд
- •3.1. Экология
- •3.1.1 Биосфера и её основные характеристики.
- •3.1.2 Живое вещество планеты, его свойства.
- •3.1.3 Основы учения в.И. Вернадского о ноосфере.
- •3.1.4 Принципы функционирования экосистем, их значение для поддержания динамического равновесия.
- •3.1.5 Сущность и содержание «парникового эффекта».
- •3.1.6 Киотский протокол, перспективы его реализации.
- •3.1.7 Кислотные дожди и их воздействие на окружающую среду.
- •3.1.8 Разрушение озонового слоя, образование «озоновых дыр».
- •3.2 Безопасность жизнедеятельности
- •3.2.1 Опасные и вредные факторы окружающей среды, их взаимосвязь и взаимообусловленность.
- •3.2.2 Чрезвычайные ситуации природного и техногенного характера, их классификация.
- •3.2.3 Основные положения федерального закона «о защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера».
- •Глава I. Общие положения
- •Глава II. Полномочия органов государственной власти рф, органов государственной власти субъектов рф и омсу в области защиты населения и территорий от чс
- •Глава III. Государственное управление в области защиты населения и территорий от чс
- •Глава IV. Права и обязанности граждан рф в области защиты населения и территорий от чс и социальная защита пострадавших
- •Глава V. Подготовка населения в области защиты от чс
- •Глава VI. Порядок финансового и материального обеспечения мероприятий по защите населения и территорий от чс
- •Глава VII. Государственная экспертиза, надзор и контроль в области защиты населения и территорий от чс
- •Глава VIII. Международные договоры рф в области защиты населения и территорий от чс
- •Глава IX. Заключительные положения
- •3.2.4 Система подготовки населения рф к защите от чс.
- •4 Экономика
- •4.1 Экономика и организация производства
- •4.1.1 Понятие организации, ее жизненный цикл, общие характеристики.
- •4.1.2 Старая и новая системы взглядов на управление.
- •4.1.3 Менеджер как основная фигура менеджмента. Концепции лидерства, роли и стили руководителей.
- •4.1.4 Основные функции менеджмента (организация, планирование, организация персонала).
- •4.1.5 Основные элементы внешней и внутренней среды.
- •4.1.6 Цели и задачи в системе современного менеджмента (миссия организации, понятие «цели» и понятие «задачи», «дерево цели»).
- •4.1.7 Организационные структуры органов управления фирмой (линейная, линейно-штабная, функциональная, матричная, дивизиональная).
- •4.1.8 Новые организационные формы в структуре экономики России (группы, союзы, корпорации).
- •4.1.9 Организационно-правовые формы юридических лиц.
- •4.1.10 Микро и макроэкономика. Предприятие и фирма.
- •4.1.11 Акционерные общества и объединения предприятий.
- •4.1.12 Активы предприятия (материальные и нематериальные). Финансовые отношения предприятия.
- •4.1.13 Определение основных и оборотных фондов, основные показатели уровня использования основных фондов.
- •4.1.14 Экономико-математические методы (основные понятия, определение, классификация).
- •4.1.15 Издержки условно-постоянные и условно-переменные.
- •4.1.16 Себестоимость (понятие, структура). Основные и накладные расходы. Затраты прямые и косвенные.
- •4.1.17 Ценообразование, функции и виды цен.
- •4.1.18 Прибыль и рентабельность. Процесс получения чистой прибыли.
- •4.1.19 Налоги, сборы, акцизы, пошлины.
- •4.1.20 Понятие износа основных фондов. Задача амортизации. Методы расчета амортизации.
- •4.1.21 Основные аспекты космической деятельности и международные организации по космосу.
- •4.1.22 Специфика космических исследований и их текущее состояние.
- •4.1.23 Структура Росавиакосмоса. Роль ран в организации космической деятельности.
- •4.1.24 Ракета-носители России. Космодромы России и мира.
- •4.1.25 Задачи и обобщенные структуры командно-измерительного комплекса, центра управления полетом, командно-измерительного пункта.
- •4.1.26 Организация космической деятельности в сша.
- •4.1.27 Основополагающие документы по космическому праву.
2.9.4 Аудит и проектирование ксзи.
Методы анализа при оценке информации
Цель:
выявление информации, нуждающейся в защите и степени ее защищенности.
Задачи:
Выявление всех источников и носителей информации на предприятии
Построение структуры секретности (система- «гриф»)
Составление перечня защищаемой информации
Степень защищенности информации определяется ее важностью. Важность информации во многом зависит от ее ценности (стоимости, выраженной в деньгах).
Методы определения ценности
Информация может появиться на предприятии вследствие ее покупки или работы самого предприятия.
,
где
-
стоимость информации,
- стоимость затрат,
- стоимость работ)
Важность информации будет зависеть также от убытка, который понесет фирма в результате разглашения информации:
,
где
- рыночная стоимость товара,
- себестоимость товара у конкурентов,
- убыток
,
где
- себестоимость товара на собственном
предприятии
Стоимость информации может изменяться во времени.
Методика проектирования КСЗИ
Существуют принципиально 2-е методики выявления угроз безопасности:
1 методика. От источника. Она заключается в том, что каждый источник информации «обходится по кругу» либо по, либо против часовой стрелки и рассматриваются характеристики каждого носителя, выходящего (входящего) в этот источник по порядку пересечения их обходом. Для каждого носителя составляются таблицы технических характеристик этого носителя.
2 методика. Все плечи графа нумеруются, после чего последовательно составляются таблицы технических характеристик для каждого плеча (носителя).
Основная цель методик – получение списка технических характеристик каждого носителя.
Полученные таблицы совмещаются. Для получения списка рисков безопасности информации необходимо:
во-первых, построение модели нарушителя;
во-вторых, анализ условий разведывательного контакта.
Разведывательный контакт – это ситуация, в которой злоумышленник имеет возможность получить интересующую его информацию. Этот контакт может иметь три условия: энергетическое, временное, пространственное.
Риск безопасности информации определяется вероятностью получения злоумышленником этой информации, которая определяется как произведение вероятности того, что:
злоумышленник получил доступ в помещение, где находится информация;
информация действительно находилась в той комнате в то время, когда туда попал злоумышленник;
качество информации достаточное для того, чтобы ее воспринимать.
3 этап. Происходит подбор средств зависимости от характеристик каждого КНПИ, а также разработка организационных мероприятий.
4 этап. Как правило, повторяет первые два этапа или, как минимум, второй этап. С учетом требований, выдвинутых в техническом задании (самоконтроль), либо требований, определяемых стандартом (сертификация). На 4-ом этапе необходимо учитывать экономические показатели эффективности спроектированной КСЗИ.
Этапы проектирования КСЗИ:
Разработка технического задания.
Эскизное проектирование.
Техническое проектирование.
Рабочее проектирование.
Производство опытного образца.
Анализ информации циркулирующей в системе:
определение источников информации
определение всех носителей информации
оценка стоимости информации
разработка информационной структуры
Выявление угроз безопасности производится методом экспертных оценок
Построение модели КСЗИ
Разработка организации и технических мероприятий по обеспечению КСЗИ.
Состоит в издании нормативно-методических документов (приказы, графики, инструкции и т.д), позволяющих организовать (построить) СЗИ.
Внедрение КСЗИ и её эксплуатация. Состоит в использовании техники по назначению и проведению организационных мероприятий. Важным является проведение мероприятий по анализу состояния КСЗИ для дальнейшего её развития.
Определение и общие методологические требования к построению КСЗИ
КСЗИ представляет собой совокупность всех средств, методов и мероприятий, выделяемых или предусматриваемых для решения задач защиты.
Это означает, что все ресурсы, выделенные для защиты информации должны объединяться в единую систему. Такая система является функционально самостоятельной подсистемой предприятия.
КСЗИ должна быть адаптивной, то есть, способной изменяться (подстраиваться) при изменении структуры, технологических процессов или условий функционирования предприятия.
Помимо общего концептуального требования, к СЗИ предъявляется ряд следующих требований:
Функциональные
Решение поставленных задач
Удовлетворение требованиям защиты
Эргономические
Удобство для пользователя
Удобство для персонала СЗИ
Экономические
Минимизация затрат
Минимизация используемых ресурсов
Технические
Комплексное использование средств
Оптимальная архитектура
Организационные
Структурность всех компонентов
Простота эксплуатации
Комплексное использование средств подразумевает такое состояние, при котором, недостатки одного средства компенсируются достоинствами другого.
Общие методологические принципы построения СЗИ:
Концептуальное единство.
Адекватность требованиям.
Гибкость (адаптивность).
Основные принципы построения систем защиты информации:
Системности.
Комплектности.
Непрерывности.
Разумной достаточности.
Гибкости управления и применения.
Открытый алгоритм и механизм защиты.
Простоты применения защитных мер и средств.
Системность: учет всех взаимосвязей, а также факторов и условий, взаимодействующих и изменяющихся во времени. Система должна строиться с учетом ее развития.
Комплексность: согласованное применение разнородных средств, перекрывающие все существующие каналы реализации угроз информации и не содержащие слабых мест. Защита должна строиться этоганированно.
Непрерывность: проведение не разовых мероприятий, и даже не совокупности мероприятий и установки средств защиты, а непрерывный целенаправленный процесс. Перерывы в работе систем защиты могут привести к ее нецелесообразности.
Гибкость: создать абсолютно защищенную систему нельзя, т.к. появляются все новые методы ее разрушения, поэтому система должна иметь средства для эффективной обороны от новых.
Открытый алгоритм и механизм защиты. Знание алгоритма работы системы защиты не должно давать возможности ее преодоления, даже ее автору.
Простота применения: механизмы защиты должны быть интуитивно понятны и проекты в исполнении.
