Теми за НБУ

Professional

+359 888 73 90 90

За спешни поръчки на теми или казус се обадете на телефон:

Магистърска програма „Компютърни технологии в сигурността и отбраната“ държавен изпит в НБУ


Теми за държавен изпит в НБУ - (Конспект 1)

Конспект за държавен изпит - І част - Компютърни технологии в сигурността и отбраната

Тема 1. Националната сигурност като политическа и правна категория.
1.1. Понятия и определения за национална сигурност.
1.2. Елементи на сигурността. Категории и принципи. Национални интереси и сигурност.
1.3. Геополитика и национална сигурност. Сфери на националната сигурност.
1.4. Равнища на сигурност. Разграничения между вътрешна, външна и военна сигурност.
1.5. Специфика на сигурността на малката държава.

Тема 2. Сигурност на автоматизираните информационни системи (АИС).
2.1. Критерии и стандарти за оценка на защитените компютърни системи. Основни програми за информационна сигурност.
2.2. Акредитиране на АИС и/или мрежи за работа с класифицирана информация. Общи и специфични изисквания и процедури за сигурност.
2.3. Политика за сигурност при работа в Интернет. Изграждане на виртуални частни мрежи. Рискове за информационните системи. Отстраняване на последствията от произшествията със сигурността.

Тема 3. Иновации и инвестиции в сигурността.
3.1. Иновации и иновационен процес. Дефиниране на основните понятия. Класификация на иновациите в сигурността. Модели на иновационен процес в сигурността.
3.2. Основни концепции за мениджмънт на иновациите. Концепция за жизнения цикъл. Концепция за крива на опита. Портфейлни матрици за мениджмънт на иновациите.
3.3. Инвестиции и инвестиционен процес. Дефиниране на основните понятия. Класификация на инвеститорите и видовете инвестиции. Инвестиционен модел в сигурността.

Тема 4. Методи и програмни среди за моделиране и симулации в отбраната и сигурността.
4.1. Модели и моделиране. Основни понятия. Класификация на моделите. Жизнен цикъл на моделите. Модели в отбраната.
4.2. Методи за моделиране. Елементи от теорията на вероятностите. Имитационно моделиране. Теория на игрите.
4.3. Симулации. Обучение чрез симулации. Компютърно-подпомагани учения.

Тема 5. Приложение на методите за експертна оценка в сигурността и отбраната.
5.1. Основни форми на експертни оценки. Измервания на експертни оценки - видове скали, приложимост. Принципи за организиране на експертно проучване и оценяване. Формулиране на цели и определяне функционални компоненти на експертното проучване.
5.2. Изработване на експертни оценки по метода на последователните двоични сравнения - алгоритъм на Оре. Изработване на експертни оценки по метода на подреждане по рангове (рангова корелация). Изработване на експертни оценки по метода на претегляне на целите.
5.3. Вземане на сложни многоцелеви решения чрез експертни оценки - избор на критерии за оценка на допустими решения (алтернативи). Принцип на компромисите и на Парето. Метод на мозъчната атака - същностни характеристики, основни етапи. Метод Делфи и евристични методи за търсене на управленски решения.

Тема 6. Управление на информационните системи (ИС) в отбраната.
6.1. Планиране на информационните системи. Подходи при управление на развитието на ИС.
6.2. Архитектури на информационните системи. Разпределени ИС.
6.3. Управление на информационните ресурси. Управление на данните. Управление на знанието.

Тема 7. Криптографски основи на сигурността.
7.1. Криптографски алгоритми – формални дефиниции, класификация.
7.2. Симетрични криптоалгоритми – същност, предимства, недостатъци, приложение.
7.3. Несиметрична криптография – основни принципи и понятия, услуги на сигурността, приложения.

Тема 8. Криптографска сигурност на класифицираната информация
8.1. Органи за криптографска сигурност на класифицираната информация (КИ). Основни понятия. Правомощия на служителя по криптографска сигурност. Правомощия на администратора по криптографска сигурност и потребителя на криптографски средства.
8.2. Използване на криптографски средства за защита на КИ. Експлоатация на криптографски средства. Контрол на използване на криптографски средства.
8.3. Издаване на разрешения и удостоверения за работа с криптографски средства. Обучение по криптографска сигурност.

Тема 9. Разработка на проекти за С4І системи.
9.1. Архитектури, системи и подходи за архитектурно проектиране. Структурен подход: модел на дейностите, модел на данните и модел на правилата.
9.2. Дейности и фази при разработване на завършена C4I архитектура. Детайлно разглеждане на 6-степенния процес за реализация на C4I архитектура.
9.3. Архитектурният подход при изграждане на системите за отбраната (DoD Architecture Framework). Оперативен, системен и технически архитектурен модел.

Тема 10. Информационни технологии за управление при риск.
10.1. Информационна война (ИВ). Същност и теории за ИВ. Информационна мощ. Използване на информационната мощ при управление на сигурността. Аспекти и форми на ИВ.
10.2. Роля на информационните технологии (ИТ) в операции различни от война (ОРВ). Същност на реинженеринга и роля на ИТ.
10.3. Автоматизирани системи за управление (АСУ) в сигурността. Същност, принципи на изграждане, класификация и структури. Примери за използване на АСУ на системите оръжия (АСУСО), стационарни АСУ за войските (САСУВ) и полеви АСУ за войските (ПАСУВ). Географски информационни системи (ГИС), използвани при управление на рискови ситуации.

Тема 11. Сигурност и защита на информацията в компютърни системи.
11.1. Методи, средства и дейности за защита на информацията в корпоративна Интранет.
11.2. Стандарт БДС ISO/IEC 27001:2006 – етапи и дейности за изграждане на система за управление на сигурността на информацията.
11.3. Сигурност на АИС/мрежи с класифицирана информация – регулаторна рамка, основни принципи и изисквания.

Тема 12. Корпоративни решения за информационна сигурност.
12.1. Защитни стени – назначение, функционалности, класификация.
12.2. Виртуални частни мрежи – концепция, протоколи, сценарии за изграждане.
12.3. Мрежово-базирани системи за откриване и реакция на компютърни атаки.

Тема 13. Специализирани географски информационни системи (ГИС).
13.1. Структура и място на ГИС в системите за командване и управление. Основни модули. Цифров модел на местността. Векторни, растерни и матрични данни.
13.2. Информационни модели за представяне на височината на земната повърхност. Математически основи на тримерния анализ с използване на височината на земната повърхност.
13.3. Алгоритми на типови задачи за анализ, базирани на построяване на профил на земната повърхност. Алгоритми на типови задачи за анализ, базирани на определяне на наклона на земната повърхност. Алгоритми на типови задачи за мрежов анализ.

Тема 14. Документална сигурност.
14.1. Информационна сигурност и класифициране на информацията. Видове класифицирана информация (КИ) и нива на класификация. Категории информация, подлежаща на класификация като държавна тайна.
14.2. Видове защита на КИ. Процедура по класифициране на информацията - основни принципи. Процедура по маркиране на КИ. Обозначения върху носителите на КИ.
14.3. Маркиране и отчет на класифицирана информация в автоматизирани информационни системи или мрежи. Изисквания към магнитните носители. Изисквания към АИС и мрежи за обработка на КИ.

Тема 15. Изграждане и управление на системи за сигурност.
15.1. Управление на системите за сигурност.
15.2. Среда на управление в сигурността.
15.3. Необходимост от промяна на структурата за сигурност.

Конспект за държавен изпит - ІІ част - Списък на препоръчителната литература

Тема 1. Националната сигурност като политическа и правна категория.
1. Георгиев, Хр., Политика на сигурност на Република България в началото на 21 век. С.,2011. Изд. на НБУ.
2. В.Рачев, Г.Бахчеванов и др . Национална и международна сигурност. ВИ.,2006.
3. Й Бакалов. Теоретичен модел на политиката на сигурност и граждански контрол на Република България. С.,2011. Изд. на НБУ.
4. Йончев, Д., Равнища на сигурност, С., НБУ, 2008.

Тема 2. Сигурност на автоматизираните информационни системи (АИС).
1. Павлов Г., Информационна сигурност в организацията, Унив. изд. "Стопанство", С., 2011.
2. Павлов Г., Защита на информацията, Унив. изд. "Стопанство", С., 2010.
3. Павлов Г., Информационни технологии в отбраната и сигурността, Унив. изд. "Стопанство", С., 2003.
4. Павлов П., Актуални информационни технологии в отбраната и сигурността, Унив. изд. "Стопанство", С., 2001.
5. Петров Р., Защита на информацията в компютрите и мрежите, Издателство "Корени", С.,2002.

Тема 3. Иновации и инвестиции в сигурността.
1. Георгиев В. Иновации и инвестиции. София, Авангард, 2010 г.
2. Георгиев И., Цв. Цветков. Мениджмънт на фирмените иновации и инвестиции. София, Университетско издателство „Стопанство”, 1997 г.
3. Цветков. Цв. Иновации и инвестиции. София, Университетско издателство „Стопанство”, 2004 г.
4. Георгиев И. Основи на инвестирането. София, 1996 г.
5. Матеев М. Инвестиции в публичния сектор. София, ИПАЕИ, 2003 г.

Тема 4. Методи и програмни среди за моделиране и симулации в отбраната и сигурността.
1. Low, Averill. Simulation Modeling and Analysis. 2000.
2. Dunnigan, J.F. Wargames Handbook, 2001.
3. DoD Training with Simulations Handbook. 2003.
4. Professional Wargames Page:www.strategyworld.com.

Тема 5. Приложение на методите за експертна оценка в сигурността и отбраната.
1. Йонов, К., Б. Ванев. Експертни оценки С.: Техника, 1997.
2. Литвак, Б. Г. Экспертная информация. Методы получения и анализа. М.: Радио и связь, 1992.
3. Элти, Дж. Экспертные системы. Концепции и примеры. М: Финансы и статистика,

Тема 6. Управление на информационните системи (ИС) в отбраната.
1. Laudon, K., J. Laudon, Management Information Systems, 2009.
2. McNurlin, B., R. Sprague, Information Systems Management in Practice, Prentice-Hall International Edition, 2008.
3. O’Brien, J., J. Maracas, Introduction to Information Systems, McGraw Hill/Irwin, 2005.
4. Семерджиев, Цв. Стратегически информационни системи, Информация и сигурност, 2007.

Тема 7. Криптографски основи на сигурността.
1. Паргов, Др., Защита на информацията в компютърни системи и мрежи, „О письменехъ“, София, 2011 г.
2. Norton P., Stockman M., "Peter Norton's Network Security Fundamentals", Indianopolis, SAMS, 1999
3. Schneier Br., "Applied Cryptography", 1996, John Wiley&Son, Inc.
4. "IT Baseline Protection Manual", Federal Agency for Security in Information Technology, BSI, 2000
5. Menezes A., P. van Oorschot and S. Vanstone, Handbook of Applied Cryptography, "CRC Press Inc.", 1997.
6. Farley M. and etc., LAN Times Guide to Security and Data Integrity, McGraw-Hill, Inc., 1996.
7. Deborah Russell and G. Ganemi, Computer Security Basics, O'Reily & Associates, Inc. , 1991.
8. Cohen F. & Associates, Attack and Defense Strategies, Managing Network Security, Strategic Security Intelligence, 1999.

Тема 8. Криптографска сигурност на класифицираната информация.
1. Закон за защита на класифицираната информация. Обн. ДВ, бр. 45 от 30.04.2002 г., посл. редакция 2012.
2. Правилник за прилагане на закона за защита на класифицираната информация. ПМС 276 от 2.12.2002, Обн. ДВ, бр. 115 от 10.12.2002 г. , посл. Редакция 2009.
3. Наредба за криптографска сигурност на класифицираната информация. ПМС 263 от 11.11.2003, Обн. ДВ, бр. 102 от 21.11.2003 г.
4. Наредба за задължителните условия за сигурност на АИС или мрежи, в които се създава, обработва, съхранява и пренася класифицирана информация. ПМС 99 от 10.05.2003, Обн. ДВ, бр. 46 от 20.05.2003 г.
5. Георгиев, В., Криптографска сигурност на класифицираната информация, София, Авангард, 2013 г.
6. Павлов, Г., Защита на информацията, Унив. изд. "Стопанство", С., 2010.

Тема 9. Разработка на проекти за С4І системи.
1. AFCEA 503, "C4ISR Architecture Implementation, C4ISR Architecture Working Group 1998.
2. C4ISR Architecture Framework Version 2.0, 2004.
3. C4ISR Architectures I: Developing a Process for C4ISR Architecture Design, Alexander H. Levis and Lee W. Wagenhals System Architectures Laboratory, C3I Center, MSN 4D2, George Mason University, Fairfax, VA 22030.
4. C4ISR Architectures II:Structured Analysis Approach for Architecture Design, Lee W. Wagenhals, Insub Shin, Daesik Kim, Alexander H. Levis, System Architectures Laboratory, C3I Center, MSN 4D2, George Mason University, Fairfax, VA 22030.
5. DoDAF V2 - v.1, 2009.
6. DoDAF V2 - v.2, 2009.
7. DoDAF V2 - v.3, 2009.
8. DoDAF_2-0_web, 2009.

Тема 10. Информационни технологии за управление при риск.
1. Павлов Г., Информационна сигурност в организацията, Унив. изд. "Стопанство", С., 2011.
2. Павлов Г., Защита на информацията, Унив. изд. "Стопанство", С., 2010.
3. Павлов Г., Информационни технологии в отбраната и сигурността, Унив. изд. "Стопанство", С., 2003.
4. Павлов П., Актуални информационни технологии в отбраната и сигурността, Унив. изд. "Стопанство", С., 2001.
5. Петров Р., Защита на информацията в компютрите и мрежите, Издателство "Корени", С.,2002.

Тема 11. Сигурност и защита на информацията в компютърни системи.
1. Петров Р., Защита на информацията в компютрите и мрежите. София, Изд. "Корени", 2002.
2. Ангелов П., С. Малчев, Криптография в компютърните комуникации. Варна, 2000.
3. Закон за защита на класифицираната информация. 2012 г.
4. Правилник за прилагане на закона за защита на класифицираната информация. 2009 г..
5. Наредба за криптографска сигурност на класифицираната информация. ПМС 263 от 11.11.2003, Обн. ДВ, бр. 102 от 21.11.2003 г.
6. Наредба за задължителните условия за сигурност на АИС или мрежи, в които се създава, обработва, съхранява и пренася класифицирана информация. ПМС 99 от 10.05.2003, Обн. ДВ, бр. 46 от 20.05.2003 г.

Тема 12. Корпоративни решения за информационна сигурност.
1. Паргов, Др., Защита на информацията в компютърни системи и мрежи, „О письменехъ“, София, 2011 г.
2. Norton P., Stockman M., "Peter Norton's Network Security Fundamentals", Indianopolis, SAMS, 1999
3. Schneier Br., "Applied Cryptography", 1996, John Wiley&Son, Inc.
4. "IT Baseline Protection Manual", Federal Agency for Security in Information Technology, BSI, 2000
5. Farley M. and etc., LAN Times Guide to Security and Data Integrity, McGraw-Hill, Inc., 1996.
6. Deborah Russell and G. Ganemi, Computer Security Basics, O'Reily & Associates, Inc. , 1991.

Тема 13. Специализирани географски информационни системи (ГИС).
1. Авен О., Гурин Н., Коган Я. Оценка качества и оптимизации вычислительных систем. М. Наука, 1982.
2. Азълов П., Бази от данни. Релационен и обектен подход, "Техника", София, 1991, Арнаудов Д., Рачев Б., Автоматизирани информационни и управляващи системи, "Техника", София, 1991.
3. Андреев А. И., Ангелов А. С., Автоматизирани картографски системи, ВВУАПО "П. Волов", Шумен , 1996 г.
4. Безверхов М. Технология СОМ, http://clubpro.spb.ru/cominside/index.html, Accessed 20.12.2002 г.
5. Беллов Ю. Обеспечение сложного експеримента. Обработка измерений при исследовании сложных систем. Том1, Киев, Наукова думка, 1982 г.
6. Бончев Е. Учебник по числени методи, ВМЕИ, София, 1984 г.
7. Боянов К., Кисимов В., Петков А., Терзиев А., Русков П. Разпределено управление на слабо свързани системи, ДИ "Техника", София, 1989 г.
8. Вирт Н. Алгоритмы + структуры данных = програмы, Москва, "Мир", 1985

Тема 14. Документална сигурност.
1. Закон за защита на класифицираната информация, посл. редакция 2012 г.
2. Правилник за прилагане на ЗЗКИ, посл. редакция 2010 г.
3. Наредба за задължителните общи условия за сигурност на автоматизираните информационни системи или мрежи, в които се създава, обработва, съхранява и пренася класифицирана информация, 2009.
4. Наредба за криптографската сигурност на класифицираната информация, Приета с ПМС № 263 от 11.11.2003 г., Обн. ДВ. бр.102 от 21 Ноември 2003 г., изм. ДВ. бр.5 от 19 Януари 2010 г.
5. Наредба за общите изисквания за гарантиране на индустриалната сигурност, В сила от 11.03.2003 г., Приета с ПМС № 51 от 04.03.2003 г.
6. Обн. ДВ. бр.22 от 11 Март 2003г., попр. ДВ. бр.24 от 14 Март 2003г., изм. ДВ. бр.104 от 11 Декември 2007г.
7. Наредба за системата от мерки, способи и средства за физическата сигурност на класифицираната информация и за условията и реда за тяхното използване, Приета с ПМС № 52 от 04.03.2003 г., Обн., ДВ, бр. 22 от 11.03.2003 г.

Тема 15. Изграждане и управление на системи за сигурност.
1. Байрактаров, М., Информационно-аналитичната дейност в системите за сигурност в публичния и частния сектор. 2009(с) НБУ.
2. Йончев, Д. Теория на скритото присъствие, С., 2002.
3. Стефанов, Г., Международна сигурност, С. 1997, Изд. "Сиела".
4. Стойчев С. и др. Геополитика и сигурност. Изд. На Министерство на отбраната "Св. Георги Победоносец". С. 1996.
5. Акофф, Р. Планирование будущего корпорации, М., 1985.

Като част от нашата услуга на телефон 0888 73 90 90, можете да поръчате разработване на конспект за държавен изпит бакалавърска програма за НБУ.

поръчай