Темы рефератов 9 вопросы для поступающих в аспирантуру по специа

АВТОНОМНАЯ НЕКОММЕРЧЕСКАЯ ОРГАНИЗАЦИЯВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«БЕЛГОРОДСКИЙ УНИВЕРСИТЕТ

КООПЕРАЦИИ, ЭКОНОМИКИ И ПРАВА»

Н.Г. Переход

ПРОГРАММА

вступительного экзамена в аспирантуру по специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность»

Издательство

Белгородского университета

кооперации, экономики и права

2012

СОДЕРЖАНИЕ

TOC \o «1-1» \h \z \u

HYPERLINK \l «_Toc323988175» ПРЕДИСЛОВИЕ PAGEREF _Toc323988175 \h 3

HYPERLINK \l «_Toc323988176» ТЕМА 1. Теория и методология обеспечения информационной безопасности и защиты информации PAGEREF _Toc323988176 \h 4

HYPERLINK \l «_Toc323988177» ТЕМА 2. Объекты защиты информации PAGEREF _Toc323988177 \h 4

HYPERLINK \l «_Toc323988178» ТЕМА 3. Методы и средства защиты информации PAGEREF _Toc323988178 \h 5

HYPERLINK \l «_Toc323988179» ТЕМА 4. Криптографические методы защиты информации PAGEREF _Toc323988179 \h 5

HYPERLINK \l «_Toc323988180» ТЕМА 5. Проектирование и теория защиты данных в АСОД PAGEREF _Toc323988180 \h 6

HYPERLINK \l «_Toc323988181» ТЕМА 6. Системы опознания и разграничения доступа к информации PAGEREF _Toc323988181 \h 6

HYPERLINK \l «_Toc323988182» ТЕМА 7. Защита информации в ПЭВМ PAGEREF _Toc323988182 \h 6

HYPERLINK \l «_Toc323988183» ТЕМА 8. Защита информации в вычислительных сетях PAGEREF _Toc323988183 \h 6

HYPERLINK \l «_Toc323988184» ТЕМА 9. Оценка качества и эффективности систем защиты информации PAGEREF _Toc323988184 \h 7

HYPERLINK \l «_Toc323988185» ТЕМЫ РЕФЕРАТОВ PAGEREF _Toc323988185 \h 8

HYPERLINK \l «_Toc323988186» ВОПРОСЫ ДЛЯ ПОСТУПАЮЩИХ В АСПИРАНТУРУ ПО СПЕЦИАЛЬНОСТИ 05.13.19 «МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» PAGEREF _Toc323988186 \h 9

HYPERLINK \l «_Toc323988187» ЛИТЕРАТУРА PAGEREF _Toc323988187 \h 13

ПРЕДИСЛОВИЕ

Программа для вступительного экзамена по специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность» разработана в соответствии с Временными требованиями к основной образовательной программе пось: 05.00.00 «Технические науки».

Сдача вступительного экзамена осуществляется по экзаменационным билетам, составленным из вопросов, перечень которых представлен в конце программы. Вопросы охватывают такие темы как:

теория и методология обеспечения информационной безопасности и защиты информации;

объекты защиты информации;

методы и средства защиты информации;

криптографические методы защиты информации;

проектирование и теория защиты данных в АСОД;

системы опознания и разграничения доступа к информации;

защита информации в ПЭВМ;

защита информации в вычислительных сетях;

оценка качества и эффективности систем защиты информации.

Уровень знаний оценивается по четырех балльной системе: «отлично», «хорошо», «удовлетворительно», «неудовлетворительно».

ПРОГРАММА И РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА ДЛЯ ПОСТУПАЮЩИХ В АСПИРАНТУРУ ПО СПЕЦИАЛЬНОСТИ 05.13.19 «МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

ТЕМА 1. Теория и методология обеспечения информационной безопасности и защиты информации

Предмет информации. Понятие важности и ценности информации. Классификация информации по уровню важности. Виды и формы представления информации. Единицы измерения количества информации. Единицы измерения количества информации. Понятие аналогового и цифрового сигналов. Основные процессы, которым подвергается информация в вычислительных системах: ввод, обработка, хранение, вывод. Пути обеспечения информационного единства в АСУ.

Понятие сущности безопасности информации. Основное отличие информации, как объекта права собственности от права собственности материального объекта. Правомочия собственника с точки зрения права собственности. Понятия права распоряжения, права владения и права пользования. Инфраструктура, предотвращения нарушения прав собственности па информацию. Федеральный закон «Об информации, информационных технологиях и защите информации». Понятие государственной, коммерческой, личной и служебной тайн. Цель обеспечения безопасности информации. Основные направления информационной безопасности. Понятие информационной, экономической, оборонной, социальной и экономической безопасности. Основные причины, создающие возможности применения информационного оружия против России. Понятие информационной безопасности и защиты информации.

Основной перечень мероприятий, используемых в качестве защиты автоматизированных систем обработки данных и их характеристика. Меры по реализации и сопровождению политики безопасности. Архитектура административной группы управления защитой. Мониторинг функционирования АСОД.

Понятие безопасности автоматизированных систем обработки данных. Пути достижения безопасности АСОД. Виды достижения безопасности АСОД и их характеристики. Понятия случайных и преднамеренных воздействий. Ошибки человека. Аварийные ситуации. Классификация угроз по цели, принципу воздействия и характеру воздействия на АСОД, по причине появления ошибки защиты, способу активного воздействия на объект. Наиболее распространенные угрозы безопасности АСОД и их характеристики. Информационная интегральная безопасность и ее структура. Основные этапы выполнения анализа риска. Классификация угроз системе передачи данных.

Нормативные документы оценки безопасности России, США и Европейских стран. Руководящие документы в области компьютерной безопасности России, США («оранжевая книга»). Понятие классов безопасности США. Руководящие документы РФ в области защиты информации. Основные функции разграничения доступа. Типы классов защищенности от несанкционированного доступа к информации (НСД). Особенности европейских критериев, предъявляемых к системе защиты информации.

ТЕМА 2. Объекты защиты информации

Классификация АСОД по способу построения. Понятия сосредоточенных и распределенных систем обработки данных. Многомашинные и многопроцессорные вычислительные комплексы. Структурная схема ЭВМ с точки зрения обработки информации. Вычислительные системы и системы телеобработки данных. Вычислительные сети: глобальные, региональные и локальные; информационные, вычислительные и информационно-вычислительные. Автоматизированные системы управления: глобальные, региональные и локальные.

Понятия проектирования автоматизированных систем обработки данных. Цель, задачи и содержание технического задания на проектирование АСОД. Стадии проектирования и испытания АСОД. Понятия условий и режимов эксплуатации АСОД.

ТЕМА 3. Методы и средства защиты информации

Основные методы защиты информации: ограничение доступа, контроль доступа к аппаратуре, разграничение доступа, разделение привилегий на доступ, криптографическое преобразование информации, законодательные меры. Комплексные средства автоматизации и организация его обслуживания. Современные методы защиты информации в вычислительных сетях.

Понятие установления идентификации подлинности субъекта (объекта). Варианты установления подлинности. Методы идентификации. Блок-схема алгоритма идентификации и установления подлинности пользователя. Особенности автоматизированной передачи документов по каналам связи. Основные задачи и принципы построения защиты информации в трактах передачи данных в АСУ.

Понятие программных средств защиты данных и их особенности. Задачи, решаемые при организации систем защиты данных с использованием только программных средств. Классификация программных защитных средств. Применение экспертных и самообучающихся систем для организации защиты данных.

Понятие электромагнитных излучений и наводок, их опасность, с точки зрения утечки секретной информации, и НСД к ней. Меры безопасности для защиты информации от побочного электромагнитного излучения и наводок. Пути повышения надежности АСОД. Понятие дублирования и утроения, функционального контроля и диагностики систем. Методы функционального контроля: программные методы, программно-логические методы контроля, алгоритмические методы контроля, тестовые методы контроля, комбинированные методы, аппаратные методы, контроль при дублировании оборудования, контроль по модулю. Классификация методом кот роля достоверности информации в АСОД. Понятие структурной, временной и информационной избыточности.

ТЕМА 4. Криптографические методы защиты информации

Назначение, область применения и состав криптологии. Понятия открытого ключа, секретного ключа, шифра, обратимости, преобразования шифра, обратимого преобразования шифра, шифратора и дешифратора, криптографического алгоритма, криптографических протоколов, и их назначение. Виды криптографических протоколов. Стойкость криптосистемы. Классификация криптосистем. Методы асимметричной криптографии.

Понятие и виды’ шифропреобразований. Понятие преобразования перестановки и преобразования замены. Компоненты преобразования перестановки. Понятия ключа и операции перестановки по ключу. Шифр замены Ю. Цезаря. Шифр замены Гронсфельда. Таблица Вижинера. Двойной квадрат Чарльза Уитстона. Криптографический шифр К. Гаусса с рандомизацией и Джилберта Вернамом с побитным шифрованием. Правило Керхофа.

Понятие криптографической системы с секретным ключом. Модели симметричной и блочной симметричной криптографических систем. Модель детерминированной системы шифрования. SP-узлы, SP-сети К. Шеннона. Стандарт США для шифрования данных DES. Отечественный ГОСТ 28147-89 (алгоритм криптографического преобразования). Криптографическая система Вернама. Теоретическая и практическая стойкость криптографических систем по Шеннону. Синхронные и самосинхронизирующиеся поточные криптографические системы. Управление ключами в системах криптографической информации. Односторонние функции и их применение в криптографии. Открытое распределение ключей (схема Диффи-Хеллмана). Односторонняя функция с секретом. Криптографическая система с открытым ключом. Цифровая подпись. Схема цифровой подписи Эль Гамаля. Существующие стандарты цифровой подписи.

ТЕМА 5. Проектирование и теория защиты данных в АСОД

Этапы развития концепции защиты информации. Вычисли тельная система как объект защиты информации. Потенциальны угрозы информации в вычислительных системах. Возможные каналы НСД в вычислительных системах. Алгоритм проектировании разработки систем защиты информации в вычислительных сетях Понятие автоматизированной системы с безопасной обработкой данных. Основные требования, предъявляемые к защите информации в вычислительных сетях. Защита информации в комплекса) средств автоматизации ее обработки.

Понятие модели ожидаемого поведения нарушителя. Характеристики наиболее опасного нарушителя. Модель элементарной защиты. Варианты определения прочности созданной преграды. Понятие автоматизированной преграды и ее назначение. Определение прочности преграды при организационных мерах защиты Определение прочности преграды зашиты при учете отказа системы. Модель многозвенной защиты. Суммарная прочность дублированных преград в многозвенной (многоуровневой) защите.

ТЕМА 6. Системы опознания и разграничения доступа к информации

Назначение системы опознания и разграничения доступа к информации (СОРДИ). Основные функции СОРДИ. Пароли, их назначения, хранение и использование. Алгоритм контроля и управления разграничением доступа к информации. Факторы, влияющие на эффективность работы СОРДИ.

Пароль, его назначение и характеристики. Выбор длины пароля по формуле Андерсона. Комбинированная система паролей. Одноразовые пароли, их достоинства и недостатки.

Обстоятельства раскрытия паролей. Меры предосторожности для защиты паролей. Методы закрытия паролей.

Карты как носители кодов паролей. Основные типы носителей кодов паролей и требования, предъявляемые к ним. Структура карты. Схема взаимного удостоверения. Проверка подлинности карт. Типы карт, используемых в АСОД. Этапы и: меры защиты ПО и информации от НСД при вводе, выводе и транспортировке. Аппаратно-программные технологии защиты данных. Электронные ключи и их особенности и возможности. Понятия смарт-карт-технологий. Метод модульного диалога как средство дополнительной проверки на санкционированность обращения.

ТЕМА 7. Защита информации в ПЭВМ

Отличительные особенности ПЭВМ как объекта защиты. Потенциальные угрозы информации, обрабатываемой в ПЭВМ. Возможные каналы НСД. Системы защиты информации от НСД в ПЭВМ. Основные функции управления и контроля в ПЭВМ при автономном режиме ее эксплуатации. Возможные каналы НСД к информации в ПЭВМ и потенциальные угрозы Средства защиты по возможным каналам НСД ПЭВМ. Программно-аппаратные средства разграничения доступа к информации ПЭВМ. Оценка уровня безопасности информации от НСД в ПЭВМ.

ТЕМА 8. Защита информации в вычислительных сетях

Информация, являющаяся предметом зашиты в сети. Структура системы защиты информации в автоматизированных системах управления (АСУ). Базовая эталонная модель взаимодействия открытых систем. Понятие физических средств соединения (каналы связи) и их классификация. Функции канального уровня. Сетевой уровень и его функции. Транспортный уровень и его функции. Сеансовый уровень и его назначение. Представительный уровень и его основные функции. Прикладной уровень и его функции.

ЛВС как объект зашиты информации. Программное обеспечение сервера и основные модификации соединений ПК в ЛВС.

Потенциальные угрозы безопасности информация: в ЛВС. Система защиты информации от НСД в ЛВС. Распределение средств защиты по возможным к англам НСД ЛВС. Защита информации ЛВС от случайного НСД.

Варианты защиты информации в телекоммуникационных каналах связи (шифрование данных, цифровая подпись, управление доступом к ресурсам сети). Обеспечение целостности данных.

Архитектура клиент-сервер как основа структурирования информационных систем при рассмотрении программно-технических мер безопасности. Экранирующий шлюз и его назначение. Виды регуляторов, используемых при проведении в жизнь, выбранной политики безопасности. Защита в глобальной сети.

ТЕМА 9. Оценка качества и эффективности систем защиты информации

Исходная форма инструментария комплексной оценки качества (КОК) для выбора моделей. Связь комплекса моделей с подсистемами инструментария КОК для оценки различных показателей функционирования информационных систем (ИС). Назначение инструментария КОК. Функциональные возможности КОК. Технологии обеспечения защищенности ИС.

Оценка надежности выполнения функций программно-техническими средствами. Надежность схемы подготовки, передачи, обработки, хранения и отображения информации программно-техническими средствами. Основные данные для проектирования систем защиты информации. Анализ полученных результатов и выводы. Оценка своевременности представления информации. Представление структуры оценки своевременности предоставления информации. Подготовка данных для проведения расчетов. Представление характеристик временных потоков. Анализ результатов. Выводы. Оценка полноты используемой информации. Оценка актуальности используемой информации. Оценка ошибочности используемой информации после контроля. Оценка корректности обработки информации. Оценка ошибочности действий пользователя и обслуживающего персонала. Оценка защищенности от опасных воздействий. Оценка защищенности информационных и программных ресурсов от несанкционированного доступа.

ТЕМЫ РЕФЕРАТОВ

История развития средств защиты информации.

Подходы к вопросам защиты информации за рубежом.

История развития защиты информации в России.

Криптографические методы защиты информации. История развития и назначение.

Системы наблюдения за объектом и их назначение.

Организационные меры защиты информации и их удельный вес в общем объеме мер по защите информации.

Классификация угроз безопасности функционирования автоматизированных систем обработки данных (АСОД).

Объекты защиты информации и их классификация.

Модели защиты информации.

Системы опоздания и разграничения доступа к информации.

Программные средства защиты информации.

Технические средства защиты информации.

Защита информации в компьютерных сетях.

Оценка качества и эффективности систем защиты информации.

ВОПРОСЫ ДЛЯ ПОСТУПАЮЩИХ В АСПИРАНТУРУ ПО СПЕЦИАЛЬНОСТИ 05.13.19 «МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

Что понимается под термином «информационная безопасность»?

Какие имеются основные направления в плане информационной безопасностью?

Каковы основные функции ФСТЭК России?

Укажите основные законы, относящиеся к организации и функционированию системы информационной безопасности и защиты информации.

Каковы функции информационно-телекоммуникационной системы специального назначения (ИТКС) и из каких основных комплексов она состоит?

Какие основные мероприятия проведены в государственных структурах, направленные на обеспечение информационной безопасности их функционирования?

Роль и основные функции государственных организаций и учреждений, научно-исследовательских организаций и учебных заведений в области обеспечения информационной безопасности страны.

Какая система называется безопасной, и какая надежной?

Что такое политика безопасности?

Что такое достоверная вычислительная база, и из каких компонент она состоит?

Каковы основные функции мониторинга системы защиты, и какими средствами она реализуется?

Какие противоречивые задачи решаются при создании автоматизированной системы обработки данных?

Каковы наиболее распространенные политики безопасности и какими существенными признаками они отличаются друг от друга?

Как производится управление информационными потоками?

Объясните сущность концепции иерархической де композиции системы и особенности ее применения.

Каковы механизмы защиты, входящие в состав достоверной вычислительной базы и их свойства?

Каковы основные функции, выполняемые ядром безопасности совместно с другими службами операционной системы?

Перечислите основные принципы реализации политики безопасности.

Что такое внутренняя и внешняя безопасность АСОД?

Каковы причины случайного воздействия на АСОД?

Перечислите и объясните сущности угроз безопасности АСОД?

Что такое информационная интегральная безопасность АСОД?

Что такое стратегия защиты и в чем состоит суть анализа риска?

Каковы угрозы системе передачи данных?

Что подразумевается под оценкой безопасности системы?

Каковы Руководящие документы Государственной технической комиссии (ГТК) при Президенте РФ в области компьютерной безопасности?

Система документации США в области компьютерной безопасности.

Каковы основные функции системы разграничения доступа субъектов и их процессов к данным (по документам ГТК РФ)?

Каковы классы защищенности средств вычислитель ной техники от НСД к информации (по документам ГТК РФ)?

Каковы классы защищенности автоматизированных систем от НСД к информации (по документам ГТК РФ)?

Каковы критерии безопасности информационных технологий европейских стран?

Состав и функции сотрудников административной группы управления защитой.

Что собой представляет системный журнал, и какие возможности открываются при его использовании?

Объясните сущность жизненного цикла информации.

Информация как объект права собственности.

Каковы объекты защиты информации?

Каковы методы защиты информации от преднамеренного доступа при использовании простых средств хранения и обработки информации?

Что значит разграничение и контроль доступа к информации?

Объяснить сущность метода разделения привилегий доступа.

Из чего состоит комплекс средств автоматизации и как организуется его обслуживание?

Каковы более современные основные методы защиты информации в вычислительных системах?

Что понимается под идентификацией и установлением подлинности субъекта (объекта)?

В чем заключается суть идентификации и установления подлинности технических средств?

В чем заключается суть идентификации и установления подлинности документов?

В чем заключается суть идентификации и установления подлинности информации на средствах отображения и печати?

Объясните суть комплексного подхода к организации систем защиты данных с применением только программных средств.

Какие защитные меры применяются при защите информации от побочного электромагнитного излучения и наводок?

Какие методы функционального контроля вычислительных систем Вы знаете?

Каковы методы защиты информации от преднамеренного доступа при использовании простых средств хранения и обработки информации?

Что значит разграничение и контроль доступа к информации?

Объясните сущность метода разделения привилегий доступа.

Из чего состоит комплекс средств автоматизации и как организуется его обслуживание?

Каковы современные основные методы защиты информации в вычислительных системах?

Что понимается под идентификацией и установлением подлинности субъекта (объекта)?

В чем заключается суть идентификации и установления подлинности технических средств?

В чем заключается суть идентификации и установления подлинности документов?

В чем заключается суть идентификации и установления подлинности информации на средствах отображения и печати?

Объясните суть комплексного подхода к организации систем защиты данных с применением только программных средств.

Какие защитные меры применяются при защите информации от побочного электромагнитного излучения и наводок?

Какие методы функционального контроля вычислительных систем Вы знаете?

Что такое «криптология»?

Что такое «ключ»?

Определите понятие «криптологический алгоритм».

Какие функции выполняет криптологический протокол?

Что собой представляет криптосистема?

Дайте определение стойкости криптосистемы. Какие основные типы криптосистем знаете?

Дайте общее определение электронной цифровой подписи.

Объясните суть преобразований — перестановка и замена.

Приведите пример табличной перестановки с использованием ключевого слова.

Что собой представляет система шифрования с использованием таблицы Вижинера?

Что собой представляет система шифрования Вернама и укажите ее особенности?

Что гласит правило Керкхофа?

В чем была слабость шифра Энигмы?

Что собой представляет симметричная криптографическая система?

Что собой представляет блочная симметричная криптографическая система?

Объясните, что такое композиционный блочный шифр и итерационный блочный шифр.

Объясните суть алгоритма DES и укажите на его особенности.

В каких режимах может работать алгоритм DES?

Отечественный алгоритм криптографического преобразования данных (ГОСТ 28147-90) и его отличительные особенности.

Какие режимы имеет отечественный алгоритм крипто графического преобразования данных (ГОСТ 28К7-90)?

В чем состоит суть алгоритма выработки имитовставки (ГОСТ28147-89)?

Чем отличаются поточные симметричные криптографические системы?

Какими характеристиками оценивается стойкость криптографических систем?

Что подразумевается под понятием «вычислительная сложность «алгоритма»?

Из этих этапов состоит процесс управления ключами?

Для каких целей применяются случайные последовательные простые числа в криптографии?

Чем характеризуются односторонние функции, и для каких целей они применяются?

В чем состоит суть схемы открытого распределения ключей Диффи-Хеллмана?

Чем характеризуются односторонние функции с секретом?

Чем отличается криптографическая система с открытым ключом

Каков алгоритм криптографического преобразования с открытым ключом RSA, и каковы его характеристики?

В чем заключается суть электронной цифровой подписи?

Как проверяется целостность сообщения?

Каковы компоненты реализации электронной цифровой подписи?

Какова схема реализации цифровой подписи Эль Гамаля?



Страницы: 1 | 2 | Весь текст