Вторник, 17 Септември 2013 21:04

КОНСПЕКТ за държавен изпит за магистърска програма „Компютърни технологии в сигурността и отбраната“

Написана от
Оценете
(0 гласа)

КОНСПЕКТ

за държавен изпит за магистърска програма „Компютърни технологии в сигурността и отбраната“

Основни теми:

            Тема 1. Националната сигурност като политическа и правна категория.

 

1.1.    Понятия и определения за национална сигурност.

1.2.    Елементи на сигурността. Категории и принципи. Национални интереси и сигурност.

1.3.    Геополитика и национална сигурност. Сфери на националната сигурност.

1.4.    Равнища на сигурност. Разграничения между вътрешна, външна и военна сигурност.

1.5.    Специфика на сигурността на малката държава.

 

Тема 2. Сигурност на автоматизираните информационни системи (АИС).

 

2.1.Критерии и стандарти за оценка на защитените компютърни системи. Основни програми за информационна сигурност.

2.2.Акредитиране на АИС и/или мрежи за работа с класифицирана информация. Общи и специфични изисквания и процедури за сигурност.

2.3.Политика за сигурност при работа в Интернет. Изграждане на виртуални частни мрежи. Рискове за информационните системи. Отстраняване на последствията от произшествията със сигурността.

 

Тема 3. Иновации и инвестиции в сигурността.

 

3.1.Иновации и иновационен процес. Дефиниране на основните понятия. Класификация на иновациите в сигурността. Модели на иновационен процес в сигурността.

3.2.Основни концепции за мениджмънт на иновациите. Концепция за жизнения цикъл. Концепция за крива на опита. Портфейлни матрици за мениджмънт на иновациите.

3.3.Инвестиции и инвестиционен процес. Дефиниране на основните понятия. Класификация на инвеститорите и видовете инвестиции. Инвестиционен модел в сигурността.

Тема 4. Методи и програмни среди за моделиране и симулации в отбраната и сигурността.

 

4.1.Модели и моделиране. Основни понятия. Класификация на моделите. Жизнен цикъл на моделите. Модели в отбраната.

4.2.Методи за моделиране. Елементи от теорията на вероятностите. Имитационно моделиране. Теория на игрите.

4.3.Симулации. Обучение чрез симулации. Компютърно-подпомагани учения.

 

Тема 5. Приложение на методите за експертна оценка в сигурността и отбраната.

 

5.1.Основни форми на експертни оценки. Измервания на експертни оценки - видове скали, приложимост. Принципи за организиране на експертно проучване и оценяване. Формулиране на цели и определяне функционални компоненти на експертното проучване.

5.2.Изработване на експертни оценки по метода на последователните двоични сравнения - алгоритъм на Оре. Изработване на експертни оценки по метода на подреждане по рангове (рангова корелация). Изработване на експертни оценки по метода на претегляне на целите.

5.3. Вземане на сложни многоцелеви решения чрез експертни оценки - избор на критерии за оценка на допустими решения (алтернативи). Принцип на компромисите и на Парето. Метод на мозъчната атака - същностни характеристики, основни етапи. Метод Делфи и евристични методи за търсене на управленски решения.

Тема 6. Управление на информационните системи (ИС) в отбраната.

6.1.Планиране на информационните системи. Подходи при управление на развитието на ИС.

6.2.Архитектури на информационните системи. Разпределени ИС.

6.3.Управление на информационните ресурси. Управление на данните. Управление на знанието.

Тема 7. Криптографски основи на сигурността.

 

7.1.Криптографски алгоритми – формални дефиниции, класификация.

7.2.Симетрични криптоалгоритми – същност, предимства, недостатъци, приложение.

7.3.Несиметрична криптография – основни принципи и понятия, услуги на сигурността, приложения.

Тема 8. Криптографска сигурност на класифицираната информация

 

8.1.Органи за криптографска сигурност на класифицираната информация (КИ). Основни понятия. Правомощия на служителя по криптографска сигурност. Правомощия на администратора по криптографска сигурност и потребителя на криптографски средства.

8.2.Използване на криптографски средства за защита на КИ. Експлоатация на криптографски средства. Контрол на използване на криптографски средства.

8.3.Издаване на разрешения и удостоверения за работа с криптографски средства. Обучение по криптографска сигурност.

Тема 9. Разработка на проекти за С4І системи.

 

9.1.Архитектури, системи и подходи за архитектурно проектиране. Структурен подход: модел на дейностите, модел на данните и модел на правилата.

9.2.Дейности и фази при разработване на завършена C4I архитектура. Детайлно разглеждане на 6-степенния процес за реализация на C4I архитектура.

9.3.Архитектурният подход при изграждане на системите за отбраната (DoD Architecture Framework). Оперативен, системен и технически архитектурен модел.

 

Тема 10. Информационни технологии за управление при риск.

 

10.1.Информационна война (ИВ). Същност и теории за ИВ. Информационна мощ. Използване на информационната мощ при управление на сигурността. Аспекти и форми на ИВ.

10.2.Роля на информационните технологии (ИТ) в операции различни от война (ОРВ). Същност на реинженеринга и роля на ИТ.

10.3.Автоматизирани системи за управление (АСУ) в сигурността. Същност, принципи на изграждане, класификация и структури. Примери за използване на АСУ на системите оръжия (АСУСО), стационарни АСУ за войските (САСУВ) и полеви АСУ за войските (ПАСУВ). Географски информационни системи (ГИС), използвани при управление на рискови ситуации.

Тема 11. Сигурност и защита на информацията в компютърни системи.

 

11.1.Методи, средства и дейности за защита на информацията в корпоративна Интранет.

11.2.Стандарт БДС ISO/IEC 27001:2006 – етапи и дейности за изграждане на система за управление на сигурността на информацията.

11.3.Сигурност на АИС/мрежи с класифицирана информация – регулаторна рамка, основни принципи и изисквания.

 

Тема 12. Корпоративни решения за информационна сигурност.

 

12.1.Защитни стени – назначение, функционалности, класификация.

12.2.Виртуални частни мрежи – концепция, протоколи, сценарии за изграждане.

12.3.Мрежово-базирани системи за откриване и реакция на компютърни атаки.

 

Тема 13. Специализирани географски информационни системи (ГИС).

 

13.1.Структура и място на ГИС в системите за командване и управление. Основни модули. Цифров модел на местността. Векторни, растерни и матрични данни.

13.2.Информационни модели за представяне на височината на земната повърхност. Математически основи на тримерния анализ с използване на височината на земната повърхност.

13.3.Алгоритми на типови задачи за анализ, базирани на построяване на профил на земната повърхност. Алгоритми на типови задачи за анализ, базирани на определяне на наклона на земната повърхност. Алгоритми на типови задачи за мрежов анализ.

Тема 14. Документална сигурност.

 

14.1.Информационна сигурност и класифициране на информацията. Видове класифицирана информация (КИ) и нива на класификация. Категории информация, подлежаща на класификация като държавна тайна.

14.2.Видове защита на КИ. Процедура по класифициране на информацията - основни принципи. Процедура по маркиране на КИ. Обозначения върху носителите на КИ.

14.3.Маркиране и отчет на класифицирана информация в автоматизирани информационни системи или мрежи. Изисквания към магнитните носители. Изисквания към АИС и мрежи за обработка на КИ.

Тема 15. Изграждане и управление на системи за сигурност.

 

15.1. Управление на системите за сигурност.

15.2. Среда на управление в сигурността.

15.3. Необходимост от промяна на структурата за сигурност.

Прочетена 4338 пъти Последно променена в Неделя, 20 Октомври 2013 18:36

Оставете коментар

Make sure you enter all the required information, indicated by an asterisk (*). HTML code is not allowed.

FaLang translation system by Faboba