Программа государственного экзамена по специальности 090104. 65 «комплексная защита объектов информатизации»


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«ПЯТИГОРСКИЙ ГОСУДАРСТВЕННЫЙ

ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ»

КАФЕДРА КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ И СТАНДАРТИЗАЦИИ


ПРОГРАММА

ГОСУДАРСТВЕННОГО ЭКЗАМЕНА ПО СПЕЦИАЛЬНОСТИ 090104.65

«КОМПЛЕКСНАЯ ЗАЩИТА ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ»,


ПЯТИГОРСК 2010


Программа содержит общие положения по порядку проведения государственного экзамена, а также материалы конкретных разделов ряда специальных дисциплин, формирующих профессиональный уровень выпускника.

Настоящая программа предназначена для студентов, сдающих Государственный экзамен по специальности 090104.65 «Комплексная защита объектов информатизации»


Составители: д.т.н., профессор А. М. Макаров

ст. преподаватель кафедры КЗИС К.О. Бондаренко

Рецензент: к.физ.мат. н., доцент Н. И. Битюцкая


Ответственный редактор: А.В. Акифьев


Программа государственного экзамена рассмотрена на заседании кафедры КЗИС, протокол № ___ от «__»______ 2010 г.


Программа государственного экзамена рассмотрена на заседании учебно-методической комиссии ФИСТ, протокол № ___ от «__» ______2010 г.


Программа государственного экзамена утверждена на заседании НМС ПГТУ, протокол № ___ от «__» ______2010 г.


ВВЕДЕНИЕ

Итоговая государственная аттестация студентов проводится после успешного завершения программы обучения.

Она является важным звеном в реализации государственной политики в области качества высшего профессионального образования, средством повышения ответственности студентов, преподавателей, коллектива университета за конечные результаты своего труда.

Программа Государственного экзамена по специальности разрабатывается выпускающей кафедрой на основании требований Государственного образовательного стандарта и утверждается научно-методическим советом университета.

Выпускники специальности 090104.65 «Комплексная защита объектов информатизации» подготовлены к решению следующих задач:

а) экспериментально-исследовательская деятельность:

исследование причин возникновения, форм проявления, возможности параметризации и оценки опасности физических явлений, увеличивающих вероятность нежелательного воздействия на информационные процессы в защищаемом объекте;

изучение возможных источников и каналов утечки информации, составление методик расчетов и программ экспериментальных исследований по технической защите информации, выполнение расчетов в соответствии с разработанными методиками и программами;

проведение сопоставительного анализа данных исследований и испытаний.


б) проектная деятельность:

исследования с целью нахождения и выбора наиболее целесообразных практических решений в пределах поставленной задачи обеспечения инженерно-технической защиты информации, в том числе с обеспечением требований соблюдения государственной тайны;

подбор, изучение и обобщение научно-технической литературы, нормативных и методических материалов по инженерно-технической защите объектов информатизации;

проектирование и внедрение комплексных систем и отдельных специальных технических и программно-математических средств защиты информации на объектах информатизации, в том числе сравнительного анализа типовых криптосхем;


в) организационно-управленческая деятельность:

обеспечение организационных и инженерно-технических мер защиты информационных систем;

разработка предложений по совершенствованию и повышению эффективности применяемых технических мер на основе анализа результатов контрольных проверок, изучения и обобщения опыта эксплуатации объекта информатизации и опыта работы других учреждений, организаций и предприятий;

организация работы коллектива исполнителей.


г) эксплуатационная деятельность:

техническое обслуживание средств защиты информации;

участие в проведении аттестации объектов, помещений, технических средств, программ, алгоритмов на предмет соответствия требованиям защиты информации по соответствующим классам безопасности;

проведение контрольных проверок работоспособности и эффективности действующих систем и технических средств защиты информации, составление и оформление актов контрольных проверок;



^ ТРЕБОВАНИЯ К ГОСУДАРСТВЕННОМУ ЭКЗАМЕНУ.

ОБЩИЕ ПОЛОЖЕНИЯ

Итоговая государственная аттестация студентов включает выпускную квалификационную работу и государственный экзамен, позволяющий выявить уровень теоретической подготовки студентов к выполнению профессиональных задач.

Программа базируется на вузовских курсах общепрофессиональных и специальных дисциплин специальности 090104.65 «Комплексная защита объектов информатизации».

Государственный экзамен по специальности имеет целью определение степени соответствия уровня подготовленности выпускников требованиям образовательного стандарта. При этом проверяются как теоретические знания, так и практические навыки выпускника в соответствии со специальностью (Комплексная защита объектов информатизации), квалификацией (специалист по защите информации) и специализацией полученного образования.

Государственный экзамен включает вопросы по дисциплинам, формирующим знания специалиста: Теория информационной безопасности и методология защиты информации, Программно-аппаратная защита информации, Криптографические методы и средства обеспечения информационной безопасности, Инженерно-техническая защита информации, Системы и сети связи, Методы проектирования систем технической охраны объектов.

Форма приема экзамена - письменные ответы на вопросы билетов.


ПРОГРАММА

^ ГОСУДАРСТВЕННОГО ЭКЗАМЕНА ПО СПЕЦИАЛЬНОСТИ 090104.65 «КОМПЛЕКСНАЯ ЗАЩИТА ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ»


Теория информационной безопасности и методология защиты информации


Сущность и понятие информационной безопасности, характеристика ее составляющих; значение информационной безопасности для субъектов информационных отношений; место информационной безопасности в системе национальной безопасности; современная концепция информационной безопасности; понятие и сущность защиты информации, ее место в системе информационной безопасности; цели и концептуальные основы защиты информации; критерии, условия и принципы отнесения информации к защищаемой; носители защищаемой информации; классификация конфиденциальной информации по видам тайны и степеням конфиденциальности; понятие и структура угроз защищаемой информации; источники, виды и методы дестабилизирующего воздействия на защищаемую информацию; причины, обстоятельства и условия, вызывающие дестабилизирующее воздействие на защищаемую информацию; виды уязвимости информации и формы ее проявления; каналы и методы несанкционированного доступа к конфиденциальной информации; направления, виды и особенности деятельности спецслужб по несанкционированному доступу к конфиденциальной информации; методологические подходы к защите информации и принципы ее организации; объекты защиты; виды защиты; классификация методов и средств защиты информации; кадровое и ресурсное обеспечение защиты информации; системы защиты информации.


^ Программно-аппаратная защита информации


Предмет и задачи программно-аппаратной защиты информации; идентификация субъекта, понятие протокола идентификации, идентифицирующая информация; основные подходы к защите данных от НСД; шифрование, контроль доступа и разграничение доступа, иерархический доступ к файлу, защита сетевого файлового ресурса, фиксация доступа к файлам; доступ к данным со стороны процесса; способы фиксации факта доступа; надежность систем ограничения доступа; защита файлов от изменения; электронная цифровая подпись (ЭЦП); программно-аппаратные средства шифрования; построение аппаратных компонент криптозащиты данных; защита алгоритма шифрования; принцип чувствительной области и принцип главного ключа, необходимые и достаточные функции аппаратного средства криптозащиты; методы и средства ограничения доступа к компонентам ЭВМ; защиты программ от несанкционированного копирования; пароли и ключи, организация хранения ключей; защита программ от излучения; защита от отладки, защита от дизассемблирования, защита от трассировки по прерываниям; защита от разрушающих программных воздействий (РПВ); компьютерные вирусы как особый класс РПВ; необходимые и достаточные условия недопущения разрушающего воздействия; понятие изолированной программной среды.


^ Системы и сети связи

Классификация систем связи; кодирование информации в системах связи; помехоустойчивое кодирование; схемная реализация; алгоритмы декодирования; методы модуляции в системах связи; основные типы модемов; уплотнение информации в системах связи; цифровая обработка аналоговых сигналов; дискретные вокодеры; особенности цифровых систем многоканальных передач сообщений; способы объединения цифровых потоков; особенности передачи дискретных сообщений по цифровым каналам; системы телефонной связи; цифровая телефония; системы телеграфной связи; коротковолновые и ультракоротковолновые системы связи; радиорелейные системы связи; телевизионные системы; спутниковые системы связи; волоконно-оптические системы связи; современные виды информационного обслуживания; факсимильная передача информации; электронная почта; телеконференция; видеотекс; телетекс; сети связи; структура сетей связи; методы коммутации информации; особенности сетей с коммутацией каналов, сообщений и пакетов; эталонная модель взаимодействия открытых систем; общие сведения о протоколах эталонной семиуровневой модели; глобальные и локальные сети; особенности современных сетевых архитектур; архитектурные особенности современных локальных сетей; протоколы физического и канального уровней; технические характеристики и принципы функционирования современных модемов; маршрутизация и управление потоками в сетях связи; сети интегрального обслуживания.


^ Криптографические методы и средства обеспечения информационной безопасности

Синтез и анализ криптографических алгоритмов: классические шифры, шифры гаммирования и колонной замены, современные системы шифрования (симметрические и асимметрические); основные принципы построения криптоалгоритмов (выбор группы шифра, параметров псевдослучайной последовательности, параметров функции усложнения, секретных характеристик в системах с открытым ключом, однонаправленные функции и методы их построения); основные методы дешифрования; стандарты систем шифрования (DES, ГОСТ 28147-89); сложность криптографических алгоритмов (теорема Кука, NP-полнота); вероятностное шифрование; криптографические протоколы, протоколы с нулевым разглашением.





5. Инженерно-техническая защита информации


Виды информации, защищаемой техническими средствами; демаскирующие признаки объектов защиты; источники и носители информации, защищаемой техническими средствами; принципы записи и съема информации с носителей; виды угроз безопасности информации, защищаемой техническими средствами; принципы добывания и обработки информации техническими средствами; классификация и структура технических каналов утечки информации; основные способы и принципы работы средств наблюдения объектов, подслушивания и перехвата сигналов; системный подход к инженерно-технической защите информации; основные этапы проектирования системы защиты информации техническими средствами; принципы моделирования объектов защиты и технических каналов утечки информации; способы оценки угроз безопасности информации и расходов на техническую защиту; способы и принципы работы средств защиты информации от наблюдения, подслушивания и перехвата; организационные и технические меры инженерно-технической защиты информации в государственных и коммерческих структурах; контроль эффективности защиты информации.



^ Методы проектирования систем технической охраны объектов


Виды и построение локальных сетей и систем (ЛСС); алгоритмы построения моделей ЛСС; расчет и анализ ЛСС; построение моделей одноиндексных задач; графический метод решения одноиндексных задач для ЛСС; чувствительность и оптимальность решения одноиндексных задач; двухиндексные задачи линейного программирования; построение модели транспортной задачи; методы нахождения опорных планов.


^ ПЕРЕЧЕНЬ ВОПРОСОВ

ГОСУДАРСТВЕННОГО ЭКЗАМЕНА ПО СПЕЦИАЛЬНОСТИ 090104.65 «КОМПЛЕКСНАЯ ЗАЩИТА ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ»


Теория информационной безопасности

Основные требования к системе защиты информации.

Угрозы информации. Виды угроз. Основные направления.

Источники угроз. Предпосылки появления угроз.

Система защиты информации.

Классы каналов несанкционированного получения информации.

Причины нарушения целостности информации.

Методы и модели оценки уязвимости информации.

Общая модель воздействия на информацию.

Общая модель процесса нарушения физической целостности информации.

Структурированная схема потенциально возможных злоумышленных действий в автоматизированных системах обработки данных.

Факторы, обусловливающие конкретные требования к защите, обусловленные спецификой автоматизированной обработки информации.

Классификация требований к средствам защиты информации.

Требования к защите, определяемые структурой автоматизированной системы обработки данных.

Анализ существующих методик определения требований к защите информации.

Классы защищенности средств вычислительной техники от несанкционированного доступа.

Функции и задачи защиты информации. Основные положения механизмов непосредственной защиты и механизмы управления механизмами непосредственной защиты.

Классы задач функций защиты.

Функции защиты информации.

Стратегии защиты информации.

Способы и средства защиты информации.

Общеметодологические принципы архитектуры системы защиты информации.

Построение средств защиты информации.

Типизация и стандартизация систем защиты информации

Причины нарушения целостности информации

Классификация методов и средств защиты информации


Рекомендуемая литература

Партыка Т.Л. Информационная безопасность. Учеб. пособ. – М.:Форум: Инфра-М, 2004. – 368с.

Аскетов Т.М. Защита информации и информационная безопасность. Учебное пособие. М.: Рос. Экон. Акад. , 2001. - 387с.

Ярочкин В.И. Секьюритология – наука о безопасности жизнедеятельности .- М.:"Ось - 89". 2000г. – 400с.

Поздняков Е.Н. Защита объектов. - М.: Копцерн " Банковский Деловой Центр ". 1997г. –224с.

Шаваев А.Г. Безопасность корпорации. – М.: Концерн " Банковский Деловой Центр " . – 1998г. – 240с.

Ярочкин В.И. Информационная безопасность. Учебник для вузов. – М.: Академический Проект; Гаудеамус, 2-е изд..- 2004. – 544с.

Ронин Р.В. Своя разведка: способы вербовки агентуры , методы проникновения в психику , средства скрытого наблюдения и съема информации . – Мн. : "Харвест" 1998г. –368с.

Осадчий Ю.Ф., Глудкин О.П., Гуров А.И. Аналоговая и цифровая электроника (Полный курс).:Учебник для ВУЗов .- М.: Горячая линия – Телеком 1999г.-768с.


Программно-аппаратная защита информации


Архитектура системы программно-аппаратной защиты.

Основные характеристики программно аппаратных комплексов защиты информации Secret Net, DallasLock, Аккорд NT Страж-NT.

Основные характеристики программ криптографической защиты информации Secret Net, StrongDisk, Secret Disk.

Основные характеристики системы «PGP. Генерация, импортирование и экспортирование ключей. Шифрование и обмен шифрованной информацией.

Электронные системы идентификации и применяемые идентификаторы, их основные характеристики.

Аутентификация пользователей и способы ее реализации в программно-аппаратных комплексах.

Протоколы аутентификации с симметричными алгоритмами шифрования. Аутентификация с использованием асимметричных алгоритмов шифрования. Аутентификация, основанная на использовании цифровой подписи.

Хранение паролей в ОС Unix и Windows. Возможности стандартной системы разграничения доступа ОС Linux и Windows.

Модели типовых политик безопасности компьютерных средств защиты информации.

Основные модули программно-аппаратного комплекса защиты информации Secret Net, модель его комплексной защиты.

Современные алгоритмы симметрического шифрования. Абсолютно стойкий шифр.

Метод генерации изолированной программной среды и их реализация в программно-аппаратном комплексе.

Дискреционное, мандатное и ролевое управление доступом к ресурсам.

Контроль целостности программного обеспечения. Его роль и реализация в программно-аппаратных комплексах защиты информации.

Определение понятия межсетевого экрана. Виды классификации межсетевых экранов.


Рекомендуемая литература

Андрончик А. Н. и др. Защита информации в компьютерных сетях. Практический курс: учебное пособие. – Екатеринбург: ГОУ ВПО УГТУ - УПИ, 2008. – 246 с.

Духан Е. И. Применение программно-аппаратных средств защиты компьютерной информации: учеб. пособие. – Екатеринбург: ГОУ ВПО УГТУ-УПИ, 2007. – 174 с.

Синадский Н.И., Соболев О.Н. Угрозы безопасности компьютерной информации: Учеб. пособие. — Екатеринбург: Изд-во Урал. ун-та, 2000. — 85 с.

Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учеб. пособие для студ. высш. учеб. заведений. — М.: Издательский центр «Академия», 2005. — 256 с.

Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб: Наука и Техника, 2004. — 384 с.: ил.


Справочные материалы

Комплекс "Соболь". Руководство по администрированию УВАЛ. 00300-58 91

Комплекс "Соболь". Руководство пользователя УВАЛ. 00300-58 92

Secret Net 5.0-С. Сетевой вариант. Аппаратные средства УВАЛ. 00300-84 93

Secret Net 5.0-С. Сетевой вариант. Установка, обновление и удаление системы УВАЛ. 00300-84 92

Secret Net 5.0-С. Сетевой вариант. Руководство пользователя УВАЛ. 00300-84 96

Secret Net 5.0-С. Сетевой вариант. Управление системой УВАЛ. 00300-84 94

Secret Net 5.0-С. Сетевой вариант. Мониторинг, оперативное управление, аудит УВАЛ. 00300-84 95

Secret Net 5.0-С. Сетевой вариант. Принципы построения и применения УВАЛ. 00300-84 91



Системы и сети связи

Общие принципы построения вычислительных сетей.

Системы пакетной обработки.

Создание стандартных технологий локальных сетей.

Вычислительные сети - частный случай распределенных систем.

Многомашинные системы. Основные программные и аппаратные компоненты сети.

Эталонная модель взаимодействия открытых систем.

Кодирование данных. Логическое кодирование.

Структурированные кабельные системы. Характеристика. Общие принципы построения.

Классификация кабелей на основе витой пары.

Оптоволоконный кабель (одномодовый и многомодовый).

Беспроводные системы связи (инфракрасная связь, радиосвязь, микроволновая связь).

Сетевые адаптеры. Классификация сетевых адаптеров. Факторы, определяющие выбор сетевого адаптера.

Аналоговые и цифровые каналы связи. Иерархия каналов. Аналоговые выделенные линии.

Аналоговые коммутируемые линии. Телефонная связь. Факсимильная связь. Модемы для аналоговых линий. Принцип работы модема.

Несимметричные электрические кабели. Коаксиальный кабель (толстый и тонкий).


Рекомендуемая литература

Яновский Г.Г. Электронная почта на базе стандарта Х.400. - Технологии электронных коммуникаций. Том 29, М.: Россия, 2002.

Петраков А.В. Введение в электронную почту. - М.: Финансы и статистика, 2003.

REX400. Многофункциональная система обработки и передачи сообщений. Руководство пользователя. - М.: АО “Клуб 400”, ИАС,2004.

Буданов А.В. Модемы: стандарты и режимы работы Ч2/СПбГУТ. - СПб, 2006.

Фролов А.В., Фролов Г.В. Модемы и факс-модемы. Программирование для MS-DOS и Windows. - M.: "ДИАЛОГ-МИФИ", 2005.

Лагутенко О.И. Модемы. Справочник пользователя. - СПб.: Лань, 2007.

Вильховченко С.Д. Модемы. - М.: ABF, 2007.

Хаммел Р.Л. Последовательная передача данных: Руководство для программиста. Пер. с англ. - М.: Мир, 2006.

Аладьев В.З., Тупало В.Г. Компьютерная телекоммуникация. - М.: Минтопэнерго, 2003.

TELIX. Program Reference Manual. - West Hill: EXIS Inc., 2001.


Криптографические методы и средства обеспечения информационной безопасности

Состав и назначение классических шифров и простой замены.

Состав и назначение монографической замены.

Состав и назначение полиграфической замены

Состав и назначение шифра Плейфера.

Состав и назначение шифра Вижинера.

Состав и назначение шифра Гамильтонова .

Состав и назначение шифра гаммирования.

Основной принцип симметричности шифрования.

Изобразить и провести анализ работы блок-схемы симметричного шифрования.

Принцип распределения ключей при симметричном шифровании.

Принципы построения системы шифрования с открытым ключом.

Сравнительный анализ систем шифрования с открытыми и закрытыми ключами.

Датчики случайных чисел, их характеристики.

Линейный рекурсивный датчик случайных чисел.

Конгруэнтный рекурсивный датчик случайных чисел.

Однонаправленные функции, методы их построения.

Протокол обмена ключами Диффихелльмана.

Решение задачи дискретного логарифмирования.

Криптосистема RSA, достоинства, недостатки.

Криптосистема DES, достоинства, недостатки.

Криптосистема ГОСТ 2847-89, достоинства, недостатки.

Теоремы Кука, NP-полнота.

Детерминированное и полиномиальное время, его оценка.

Вероятностное полиномиальное время, его оценка.

Выбор секретных характеристик с открытым ключом.

Понятие о таблицах замены в шифросистемах.



Рекомендуемая литература

Асанович В.Я. Информационная безопасность: анализ и прогноз информационного воздействия. - Минск: Амаяфея, 2006 – 204с.

Мельников В.П. Информационная безопасность и защита информации: учеб. пособие для студ. вузов. – М.: ИЦ «Академия»,2006–336с.

Девятин П.Н. Модели безопасности компьютерных систем, учеб. Пособие для вузов. – М.: ИЦ «Академия», 2005

Мао Венбо. Современная криптография: Теория и практика. Пер. с англ. Д.А. Клюшина. – М.: ИД Вильямс, 2005 – 768с.

Молдовян Н.А. Введение в криптосистемы с открытым ключом. – СПб.: БХВ – Петербург,2005 – 288с.

Математические и компьютерные основы криптологии: учеб. Пособие. – Минск: Новое знание, 2003 – 382 с.

Инженерно-техническая защита информации

Источники опасных сигналов. Классификация источников опасных сигналов.

Акусто-электрические преобразователи.

Паразитные связи и наводки. Гальваническая связь.

Паразитные связи и наводки. Цепи заземления.

Паразитные связи и наводки. Индуктивные и емкостные связи.

Угрозы безопасности информации. Виды угроз.

Технические каналы утечки информации. Их характеристики.

Побочные электромагнитные излучения и наводки. Утечка информации за счет побочных электромагнитных излучений и наводок.

Радиоэлектронные каналы утечки информации. Структура канала. Источники сигналов. Среда распространения. Виды РЭ каналов.

Способы и средства наблюдения. Наблюдение в оптическом диапазоне. Характеристики видимого света как носителя информации.

Структура средства наблюдения в оптическом диапазоне.

Использование телефонного аппарата для прослушивания разговоров, ведущихся в помещении.

Использование телефонного аппарата для акустического контроля помещения (схема с высокочастотным навязыванием).

Схемы защиты от прослушивания телефонных линий.

Схема противодействия. Защита телефонного аппарата от утечки информации по электроакустическому каналу.


Рекомендуемая литература


Партыка Т.Л. Информационная безопасность. Учеб. пособ. – М.:Форум: Инфра-М, 2004. – 368с.

Аскетов Т.М. Защита информации и информационная безопасность. Учебное пособие. М.: Рос. Экон. Акад. , 2001. 387с.

Ярочкин В.И. Секьюритология – наука о безопасности жизнедеятельности .- М.:"Ось - 89". 2000г. – 400с.

Поздняков Е.Н. Защита объектов. - М.: Копцерн " Банковский Деловой Центр ". 1997г. –224с.

Шаваев А.Г. Безопасность корпорации. – М.: Концерн " Банковский Деловой Центр " . – 1998г. – 240с.

Ярочкин В.И. Информационная безопасность. Учебник для вузов. – М.: Академический Проект; Гаудеамус, 2-е изд..- 2004. – 544с.

Ронин Р.В. Своя разведка: способы вербовки агентуры , методы проникновения в психику , средства скрытого наблюдения и съема информации . – Мн. : "Харвест" 1998г. –368с.

Осадчий Ю.Ф., Глудкин О.П., Гуров А.И. Аналоговая и цифровая электроника (Полный курс).:Учебник для ВУЗов .- М.: Горячая линия – Телеком 1999г.-768с.

Андрианов В.И. Охранные устройства для дома и офиса. – СПб.: Издательство Лань .1997г. – 304с.

Милославская И.Г., Толстой Д.И. Интрасети : доступ в Internet, защита. –М.: ЮНИТИ, 2000г. –527с.

Торокин А.А. Основы инженерно – технической защиты информации.- М.: Издательство "Ось – 89 " . 1998г. – 336с.

Андрианов В.И. Бородин В.А. Соколов А.В. " Шпионские штучки " и устройства для защиты объектов и информации . –Лань. СПб.:1996г.- 272с.

Методы проектирования систем технической охраны объектов

Общая характеристика методов охраны важных объектов.

Нормативная документация в области обеспечения инженерно-технической безопасности объектов в области пожарной безопасности.

Автоматизация выбора состава технических средств систем физической защиты.

Способы защиты объектов для обеспечения сохранности жизни людей, материалов, имеющих информационную ценность и материальных ценностей.

Системы пoжарoтушения.

Требования пожарной безопасности к содержанию территории, зданий и помещений.

Разработка технико-экономического обоснования создания системы физической защиты и комплекса интегрированных ТСО.

Принципы и методы построения комбинированных систем охраны.

Стадии и этапы создания систем безопасности при проектировании объектов.

Категории электроприемников по надежности электроснабжения. Электропитание систем противопожарной защиты. Источники 1-ой категории надежности электроснабжения.

Нормативная документация для проектирования охранной сигнализации

Общая характеристика методов охраны важных объектов. Нормативная документация в области обеспечения инженерно-технической безопасности.

Проектирование объектов аппаратных и пультовых для систем безопасности (системы передачи извещений).

Условия окружающей среды в аппаратных и пультовых. Требования к помещениям аппаратных и пультовых.


Рекомендуемая литература


Галатенко В.А. Стандарты информационной безопасности: курс лекций: учеб пособие – 2-е изд. – М.: ИНТУ-ИТ.РУ «Интернет-университет Информационных Технологий», 2006 – 264с.

Асанович В.Я. Информационная безопасность: анализ и прогноз информационного воздействия – Минск: Амаяфея, 2006 – 204с.

Попов В.Б. Основы информационных и телекоммуникативных технологий. Основы информационной безопасности: учеб. пособие/ В.Б. Попов – М.: Финансы и статистика, 2005 – 176с.

Д.т.н., профессор М.М. Любимов, к.т.н. В.А. Чучмарь, к.т.н., доцент О.М.

Мишин Е.Т., Оленин Ю.А.,Капитонов А.А."Системы безопасности предприятия - новые акценты // Конверсия в машиностроении, 1998, № 4.

Измайлов А.В. Методы системного проектирования комплексов технических средств физической защиты российских ядерных объектов // Российско-американский семинар по физической защите ядерных материалов и установок, ГП СНПО "Элерон", М., Россия. 1995.

Оленин Ю.А., Алаухов С.Ф. К вопросу категорирования объектов с позиции охранной безопасности // Системы безопасности, связи и телекоммуникаций, 1999, № 30, С. 26.

Алаухов С.Ф, Коцеруба В.Я. Вопросы создания систем физической защиты для крупных промышленных объектов // Системы безопасности, 2001, № 41, С. 93.

ГОСТ Р 50 776-95 (МЭК 839-1-4-88) Системы тревожной сигнализации. Часть 1. Общие требования. Раздел 4. Руководство по проектированию, монтажу и техническому обслуживанию.

Кирюхина Т.Г., Членов А.Н. Технические средства безопасности. Часть1. Охранная и охранно-пожарная сигнализация. Системы видеоконтроля. Системы контроля и управления доступом М.: НОУ "Такир", 2002 – 216 с.

Членов А.Н., Кирюхина Т.Г Приёмно-контрольные приборы систем охранно-пожарной сигнализации М.: НИЦ "Охрана", 2003. – 112 с.

Антоненко А.А. Техническая эксплуатация средств охраны и безопасности объекта НОУ "Такир", М.:"МАКЦЕНТР. Издательство", 2002 г. – 48 с.



Программа государственного экзамена по специальности 090104.65 «Комплексная защита объектов информатизации»


Составители : Д.т.н., профессор Макаров А. М.

Ст. преподаватель кафедры Бондаренко К.О.





Подписано в печать Заказ

Формат 60х84 1/16 Усл. печ. л. Тираж 10 экз.


Пятигорский государственный технологический университет

357502 г. Пятигорск, ул. 40 лет Октября, 56




0954597339621919.html
0954663898384457.html
0954770292155036.html
0954866987938955.html
0954963068260258.html