Книга - Защита информации. Подготовка специалистов. Часть 1

a
A

Защита информации. Подготовка специалистов. Часть 1
Иван Андреевич Трещев

Анастасия Сергеевна Ватолина


Данная книга содержит теоретические и практические сведения по аттестации специалистов по защите информации в автоматизированных системах. Основной упор сделан на реализацию требований ФГОС ВО по специальности 10.05.03 «Информационная безопасность автоматизированных систем», специализация «Обеспечение информационной безопасности распределенных информационных систем».





Защита информации. Подготовка специалистов

Часть 1



Иван Андреевич Трещев

Анастасия Сергеевна Ватолина



© Иван Андреевич Трещев, 2020

© Анастасия Сергеевна Ватолина, 2020



ISBN 978-5-4498-9562-2 (т. 1)

ISBN 978-5-4498-9563-9

Создано в интеллектуальной издательской системе Ridero




Введение


Подготовка специалистов дело очень непростое и затратное, как по уровню ресурсов (специализированное программное обеспечение, оборудование, литература), привлекаемым специалистам, материально-техническому и другому обеспечению. Нужно сделать акцент и на общепрофессиональную подготовку, изучение естественно-научного блока, специальные дисциплины.

Еще сложнее выполнить все требования образовательных стандартов и тем более в области информационной безопасности. Подготовить современного специалита практически невозможно без привлечения внешних специалистов хозяйствующих субъектов ведущих деятельность в профессиональной сфере.

Данная книга ориентирована на подготовку специалистов по специальности 10.05.03 «Информационная безопасность автоматизированных систем» специализация №7 «Обеспечение информационной безопасности распределенных информационных систем» соотвествующего образовательного стандарта. Конечно, отметим, что новые образовательные стандарты принимаемые с учетом профессиональных стандартов в соответствующих областях деятельности привнесут много нового в подготовку специалистов, но базовый блок, конечно останется без изменений.




1 Общие положения





1.1 Цель государственной итоговой аттестации


Целью является установление уровня подготовки выпускника к выполнению профессиональных задач и соответствия его подготовки требованиям федерального государственного образовательного стандарта высшего образования (ФГОС ВО), утвержденного приказом Минобрнауки России от 01.12.2016 №1509, и основной профессиональной образовательной программы высшего образования (ОПОП ВО).




1.2 Состав Подготовки


Подготовка по специальности (10.05.03) «Информационная безопасность автоматизированных систем»

включает:

а) государственный экзамен;

б) защиту выпускной квалификационной работы (ВКР).

в) изучение дисциплин




1.3 Нормативная база аттестации


1.3.1 Аттестация осуществляется в соответствии с нормативным документом. В указанном документе определены и регламентированы:

– общие положения по итоговой аттестации;

– правила и порядок организации и процедура проведения итоговой аттестации;

– обязанности и ответственность руководителя выпускной квалификационной работы;

– результаты государственной итоговой аттестации;

– порядок апелляции государственной итоговой аттестации;

– документация по государственной итоговой аттестации.

1.3.2 Оформление выпускной квалификационной работы осуществляется в соответствии с требованиями.




2 Характеристика выпускника





2.1 Область профессиональной деятельности выпускников включает


Область профессиональной деятельности выпускников, освоивших программу специалитета, включает сферы науки, техники и технологии, охватывающие совокупность проблем, связанных с обеспечением информационной безопасности автоматизированных систем в условиях существования угроз в информационной сфере.




2.2 Объектами профессиональной деятельности выпускников являются


– автоматизированные системы, функционирующие в условиях существования угроз в информационной сфере и обладающие информационно-технологическими ресурсами, подлежащими защите;;

– информационные технологии, формирующие информационную инфраструктуру в условиях существования угроз в информационной сфере и действующие информационно-технологические ресурсы, подлежащие защите;

– технологии обеспечения информационной безопасности автоматизированных систем

– системы управления информационной безопасностью автоматизированных систем.




2.3 Виды профессиональной деятельности


Основной профессиональной образовательной программой по направлению подготовки

10.05.03"Информационная безопасность автоматизированных систем» специализация «Обеспечение информационной безопасности распределенных информационных систем»

предусматривается подготовка выпускников к следующему (им) виду (видам) профессиональной деятельности:

– научно-исследовательская;

– проектно-конструкторская;

– контрольно-аналитическая;

– организационно-управленческая;

– эксплуатационная.




2.4 Профессиональные задачи


При разработке и реализации программы специалитета организация ориентируется на все виды профессиональной деятельности, к которым готовится специалист.

Выпускник, освоивший программу специалитета, в соответствии с видом (видами) профессиональной деятельности, на который (которые) ориентирована программа специалитета, должен быть готов решать следующие профессиональные задачи (ПЗ), представленные в таблице 1.

Таблица 1 – Профессиональные задачи














3 Результаты освоения образовательной программы


В результате освоения образовательной программы у выпускника должны быть сформированы компетенции в соответствии с государственным образовательным стандартом. Уровень его знаний навыков и умений должен быть достаточным для ведения профессиональной деятельности и выполнения поставленных перед ним задач.




4 Программа государственного экзамена и рекомендации обучающимся по подготовке к нему





4.1 Тест по проверке сформированности общекультурных компетенций


Элементом государственного экзамена является тест по проверке сформированности общекультурных компетенций. Проверка общекультурных компетенций проводится в форме тестирования. Тест содержит 20 вопросов. На выполнение теста отводится не более 45 минут.

Максимальное количество баллов – 20. За каждый верный ответ обучающийся получает 1 балл, за неверный – 0 баллов.

Оценка «зачтено» ставится при условии выполнения более 60% заданий. В случае получения оценки «не зачтено» выставляется неудовлетворительная оценка за государственный экзамен.

Открытый банк тестовых заданий представлен в разделе УМКД в личном кабинете студента.




4.2 Перечень контрольных заданий или иных материалов выносимых для проверки на ГЭ


Билет по проверке общепрофессиональных профессиональных и профессионально-специализированных компетенций состоит из 3 теоретических вопросов по разным дисциплинам и 2 практических заданий / задач.

В структуру государственного экзамена входят вопросы по учебным дисциплинам (модулям), результаты освоения которых имеют определяющее значение для профессиональной деятельности выпускников:

– Комплексное обеспечение информационной безопасности автоматизированных систем

– Основы информационной безопасности

– Языки программирования

– Информатика

– Техническая защита информации

– Программно-аппаратные средства обеспечения информационной безопасности

– Безопасность операционных систем.

Перечень вопросов и типовых практических заданий (задач) представлены таблице 4 и таблице 5 соответственно.



Таблица 4 – Перечень вопросов к государственному экзамену





















































Таблица 5.1 – Практические задачи выносимые на ГЭ








Таблица 5.2 – Практические задания выносимые на ГЭ


















Пример экзаменационного билета:



Экзаменационный билет №1 Государственный экзамен



1. Этапы развития информационной безопасности, перспективы развития, Технологии будущего.

2. Параметрические каналы утечки информации.

3. Защита памяти ЭВМ механизмами современных операционных систем.

4. Реализовать оконное приложение использующее WinAPI функцию реализующую следующую задачу: Создать процесс

5. Разработать политику информационной безопасности для автоматизированной системы функционирующей в рамках информационной системы обрабатывающей персональные данные УЗ1. Обязательно использовать сертифицированные средства защиты от утечки по техническим каналам, от НСД, средства анализа защищенности и мониторинга информационной безопасности. Определить риски ИБ (минимум 6), вероятности реализации рисков, рассчитать интегральный показатель рисков, определить систему управления информационной безопасности, разработать план периодических проверок, регламент работ по информационной безопасности.




5 Выпускная квалификационная работа



Выпускная квалификационная работа специалиста по направлению подготовки «Информационная безопасность автоматизированных систем» (10.05.03) представляет собой законченную разработку, в которой должны быть изложены вопросы информационной безопасности автоматизированных систем




5.1 Цель выполнения выпускной квалификационной работы и предъявляемые к ней требования


Выполнение ВКР имеет своей целью:

– систематизацию, закрепление и углубление полученных теоретических и практических знаний по направлению подготовки;

– развитие навыков обобщения практических материалов, критической оценки теоретических положений и выработки своей точки зрения по рассматриваемой проблеме;

– развитие умения аргументировано излагать свои мысли и формулировать предложения;

– выявление у обучающихся творческих возможностей и готовности к практической деятельности в условиях современной экономики.




5.2 Тематика выпускных квалификационных работ


При выборе темы необходимо учитывать ее актуальность в современных условиях, практическую значимость для учреждений, организаций и предприятий, где были получены первичные исходные данные для подготовки выпускной квалификационной работы.

При выборе темы целесообразно руководствоваться опытом, накопленным при написании курсовых работ, подготовки рефератов и докладов для выступления на семинарах и практических занятиях, конференциях, что позволит обеспечить преемственность научных и практических интересов.

Название темы выпускной квалификационной работы должно быть кратким, отражать основное содержание работы. В названии темы нужно указать объект и / или инструментарий, на которые ориентирована работа. В работе следует применять новые технологии и современные методы.

Примерная тематика ВКР:

1. Аттестация объекта информатизации на соответствие требованиям по защите информации для (на материалах конкретного предприятия).

2. Исследование … (наименование технического канала утечки информации) в (на материалах конкретного предприятия).

3. Аттестация ИСПДн класса … (указание класса) для (на материалах конкретного предприятия).

4. Комплексная система защиты информации (на материалах конкретного предприятия).

5. Выбор СЗИ (на материалах конкретного предприятия).

6. Исследование параметров (наименование технического канала утечки информации) (на материалах конкретного предприятия).

7. Проектирование защищенной автоматизированной системы (на материалах конкретного предприятия).

8. Управление рисками информационной безопасности на предприятии.

9. Разработка программного комплекса для расчета параметров защиты от утечки по каналу (наименование технического канала утечки информации).

10. Совершенствование системы защиты информации в соответствии с актуальными требованиями законодательства.

11. Обеспечение информационной безопасности распределенных информационных систем.

12. Создание и аттестация альтернативной измерительной площадки (на материалах конкретного предприятия).

13. Проектное управление информационной безопасностью.

14. Разработка программных комплексов защиты от НСД.

15. Разработка программно-аппаратных комплексов защиты от НСД.

16. Разработка программно-технических комплексов для удостоверяющих центров.

17. Разработка программного обеспечения для автоматизации процесса аудита информационной безопасности.

18. Разработка программно-технических комплексов для защиты от утечки по (наименование технического канала утечки информации).

19. Разработка системы контроля устранения выявленных в работе по информационной безопасности несоответствий (на материалах конкретного предприятия).

20. Разработка защищенных мобильных приложений.

21. Организация защищенного канала связи с использованием ГОСТ 28147—89.

22. Защита интеллектуальной собственности. Автоматизация формирования заявок на (патент, свидетельство о регистрации ПО и др.

23. Создание (модернизация) сервера в защищенном исполнении, в соответствии с требованиями по информационной безопасности.

24. Создание (модернизация) системы хранения данных в защищенном исполнении, в соответствии с требованиями по информационной безопасности.

25. Использование генетических алгоритмов в задачах защиты информации.

26. Создание (модернизация) средств контроля от утечки по (наименование технического канала утечки информации).

27. Выбор оптимальной структуры ПАСЗИ и ТСЗИ (на материалах конкретного предприятия).

28. Выбор оптимальной структуры средств контроля защищенности от утечек по техническим каналам, НСД для нужд лаборатории по аттестации ОИ.

29. Проектирование системы защиты информации (на материалах конкретного предприятия).

30. Разработка стратегического плана по развитию системы ЗИ (на материалах конкретного предприятия).

31. Разработка путей снижения рисков информационной безопасности (на материалах конкретного предприятия).

32. Разработка математических моделей для анализа защищенности информационной системы.

33. Разработка математических моделей для анализа защищенности информационной системы (на материалах конкретного предприятия).

34. Разработка системы управления информационной безопасностью (на материалах конкретного предприятия).

35. Криптоанализ отечественных и зарубежных алгоритмов шифрования.

36. Стеганографические алгоритмы сокрытия информации.

37. Оптимизация затрат на организацию и управление информационной безопасностью (на материалах конкретного предприятия).

38. Исследование защищенности сети предприятия (на материалах конкретного предприятия).

39. Разработка программного обеспечения для анализа исходных текстов приложений.

40. Особенности реализации угроз безопасность в ОС Windows или Unix.

41. Разработка программного обеспечения для имитации тестовых сигналов от различных устройств для проведения аттестации по требованиям информационной безопасности.

42. Разработка программного обеспечения для сопряжения (далее следует указание устройства, например R&S FSC3) с ПЭВМ и анализа полученных данных.

43. Разработка программного обеспечения для расчета опасных зон информативного сигнала по каналу ПЭМИ.

44. Исследование защищенной сети (на материалах конкретного предприятия) на наличие программно-аппаратных уязвимостей.

45. Исследование АЭП, возникающих в СВЧ зоне.

46. Исследование каналов ВЧО и ВЧН.

47. Оптимизация затрат на создание и аттестацию экранированной безэховой камеры.

48. Систематизация и исследование оконечных устройств пожаро-охранных сигнализаций на подверженность АЭП.

49. Исследование затуханий информативного сигнала в ВОЛС.

50. Разработка устройства перехвата информативных сигналов по (далее следует наименование технического канала утечки информации).

51. Исследование пассивных средств защиты от утечки по (далее следует наименование технического канала утечки информации).

52. Разработка частной модели угроз безопасности (на материалах конкретной организации).

53. Оптимизация затрат на создание помещения для ведения конфиденциальных переговоров (на материалах конкретного предприятия).

54. Исследование возможности автоматизированного перехода от одной модели разграничения доступа к другой.

55. Исследование подходов к проектированию системы защиты информации на предприятии.

56. Организация защиты траффика в территориально-распределенной локальной вычислительной сети с использованием систем защиты Континент.

57. Организация защиты траффика в территориально-распределенной локальной вычислительной сети с использованием систем защиты VipNet.

58. Математическое моделирование действий злоумышленника с использованием сетей Петри.

59. Оценка угроз безопасности с использованием системы уравнений Колмогорова.

60. Построение интегральной оценки возможности реализации угроз безопасности.

61. Использование эвристических оценок возможности реализации угроз безопасности.

62. Оценка подходов к управлению информационной безопасностью (на материалах конкретного предприятия).

63. Моделирование системы пропускного контроля с использованием нейронных сетей.

64. Использование геоинформационных технологий для позиционирования на местности с целью определения допустимых границ контролируемой зоны.

65. Создание системы контроля доступа на ОИ в защищенном исполнении.

66. Аттестация и контроль систем видео-конференций для обмена конфиденциальной информацией, на соответствие требованиям по защите информации.

67. Исследование возможности программно-математических воздействий на информацию защищенную (далее следует наименование криптографического алгоритма).

68. Криптоанализ на сверхвысокопроизводительных ЭВМ.

69. Исследование сложности криптоанализа (отечественных или зарубежных алгоритмов) с учетом выполнения на сверхвысокопроизводительных ЭВМ.

70. Криптоанализ в реальном времени.

71. Проектирование защищенных автоматизированных систем с учетом распределенной информационной системы и функционирования в условиях повышенной готовности.

72. Управление информационной безопасностью в системах массового обслуживания.

73. Создание и эксплуатация систем массового обслуживания с одноразовыми паролями.

74. Разработка системы защиты с учетом использования ресурсов сети Интернет.

75. Создание инновационных разработок для (обеспечения обороноспособности, безопасности личности).

76. Разработка систем мониторинга радио обстановки в реальном времени с учетом зашумленности канала.

77. Исследование возможности демодуляции информативного сигнала на нестандартных каналах утечки информации.

78. Проектирование защищенной вычислительной сети предприятия с учетом использования беспроводных каналов передачи информации.

79. Исследование защищенности операционных систем с учетом наличия программных закладок.

80. Исследование возможности автономного питания средств защиты и средств измерений в условиях длительной эксплуатации.





Конец ознакомительного фрагмента. Получить полную версию книги.


Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, купив полную легальную версию (https://www.litres.ru/pages/biblio_book/?art=55731602) на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.



Данная книга содержит теоретические и практические сведения по аттестации специалистов по защите информации в автоматизированных системах. Основной упор сделан на реализацию требований ФГОС ВО по специальности 10.05.03 «Информационная безопасность автоматизированных систем», специализация «Обеспечение информационной безопасности распределенных информационных систем».

Как скачать книгу - "Защита информации. Подготовка специалистов. Часть 1" в fb2, ePub, txt и других форматах?

  1. Нажмите на кнопку "полная версия" справа от обложки книги на версии сайта для ПК или под обложкой на мобюильной версии сайта
    Полная версия книги
  2. Купите книгу на литресе по кнопке со скриншота
    Пример кнопки для покупки книги
    Если книга "Защита информации. Подготовка специалистов. Часть 1" доступна в бесплатно то будет вот такая кнопка
    Пример кнопки, если книга бесплатная
  3. Выполните вход в личный кабинет на сайте ЛитРес с вашим логином и паролем.
  4. В правом верхнем углу сайта нажмите «Мои книги» и перейдите в подраздел «Мои».
  5. Нажмите на обложку книги -"Защита информации. Подготовка специалистов. Часть 1", чтобы скачать книгу для телефона или на ПК.
    Аудиокнига - «Защита информации. Подготовка специалистов. Часть 1»
  6. В разделе «Скачать в виде файла» нажмите на нужный вам формат файла:

    Для чтения на телефоне подойдут следующие форматы (при клике на формат вы можете сразу скачать бесплатно фрагмент книги "Защита информации. Подготовка специалистов. Часть 1" для ознакомления):

    • FB2 - Для телефонов, планшетов на Android, электронных книг (кроме Kindle) и других программ
    • EPUB - подходит для устройств на ios (iPhone, iPad, Mac) и большинства приложений для чтения

    Для чтения на компьютере подходят форматы:

    • TXT - можно открыть на любом компьютере в текстовом редакторе
    • RTF - также можно открыть на любом ПК
    • A4 PDF - открывается в программе Adobe Reader

    Другие форматы:

    • MOBI - подходит для электронных книг Kindle и Android-приложений
    • IOS.EPUB - идеально подойдет для iPhone и iPad
    • A6 PDF - оптимизирован и подойдет для смартфонов
    • FB3 - более развитый формат FB2

  7. Сохраните файл на свой компьютер или телефоне.

Видео по теме - Техническая защита информации. Квалификационные требования к лицензиатам ФСТЭК России

Книги автора

Последние отзывы
Оставьте отзыв к любой книге и его увидят десятки тысяч людей!
  • константин александрович обрезанов:
    3★
    21.08.2023
  • константин александрович обрезанов:
    3.1★
    11.08.2023
  • Добавить комментарий

    Ваш e-mail не будет опубликован. Обязательные поля помечены *