Перелік дисциплін, які виносяться icon

Перелік дисциплін, які виносяться




Скачати 74.56 Kb.
НазваПерелік дисциплін, які виносяться
Дата14.07.2012
Розмір74.56 Kb.
ТипДокументи

Перелік дисциплін, які виносяться

для вступу на освітньо-кваліфікаційний рівень магістра

зі спеціальності «Безпека інформаційних і комунікаційних систем


Електроніка та мікросхемотехніка

Методи і засоби захисту інформації

Алгоритмічні мови та програмування

Захист інформації в інформаційно-комунікаційних системах


Програми дисциплін


Електроніка та мікросхемотехніка


Основи булевої алгебри

Закони булевої алгебри. Логічні функції. Базиси логічних функцій. Форми зображення логічних функцій. Карти Карно. Досконала диз’юнктивна нормальна форма. Мінімізація логічних функцій.

Комбінаційні і послідовнісні цифрові пристрої

Комбінаційні пристрої. Повний дешифратор. Суматори. Тригери. Синхронні та асинхронні тригери. Таблиці переходів для тригерів. RS-, JK-, D-, T-тригери. Лічильники імпульсів: двійкові, десяткові, двійково-десяткові. Синхронні та асинхронні лічильники. Режими роботи лічильників: додавання, віднімання, зберігання одиничного стану. Регістри. Регістри зсуву

Лінійні елементи імпульсних кіл. Логічні інтегральні схеми.

Генератори і формувачі імпульсів

Лінійні елементи імпульсних кіл. Інтегруючі ланки. Логічні інтегральні схеми. ТТЛ, КМОН, ТТЛШ, ЕЗЛ. Генератори і формувачі імпульсів. Очікувальний мультивібратор. Тригер Шмідта. Автоколивний мультивібратор.


Література

1. Прикладная теория цифровых автоматов / К.Г. Самофалов и др. – К.: Вища школа, 1987. – 375 с.

2. Скаржепа В.А., Луценко А.И. Электроника и микросхемотехника. Ч. 1: учебник. – К.: Вища школа, 1989. – 431 с.

3. Скаржепа В.А., Луценко А.И. Электроника и микросхемотехника: Сборник задач. – К.: Вища школа, 1989. – 232 с.

4. Цифрова техніка: навчальний посібник / Б.Є. Рицар. – К.: НМК ВО, 1991. – 372 с.

5. Основи цифрової мікросхемотехніки: навчальний посібник / Б.О. Капустій, О.В. Надобко, Б.А. Мандзій. – К.: НМК ВО, 1992. – 152 с.

6. Угрюмов Е. Цифровая схемотехника. – СПб.: БХВ-Петербург, 2004.

7. Фрике К. Вводный курс цифровой электроники. – М.: Техносфера, 2003.

8. Зельдин Е.А. Тригеры. – М.: Энергоатомиздат, 1983. – 96 с.

9. Цухальский Г.И., Новосельцова Т.Я. Проектирование дискретных устройств на интегральных микросхемах: Справочник. – М.: Радио и связь, 1990. – 304 с

10. Программируемые логические ИМС на КМОП-структурах и их применение / П.П. Мальцев, Н.И. Гарбузов, А.П. Шарапов, Д.А. Кнышев. – М.: Энергоатомиздат, 1998.


Методи і засоби захисту інформації


Класифікація методів і засобів захисту інформації

Форми представлення інформації та основні об’єкти захисту. Діапазон частот мовного сигналу. Небезпечні зони 1, 2. Випадкові антени. Напрямки захисту інформації від витоку технічними каналами. Основні канали витоку інформації. Класифікація каналів витоку інформації. Принцип дії лазерного мікрофона. Пасивні та активні методи захисту інформації. Технічні заходи захисту інформації з використанням пасивних та активних засобів. Просторове та лінійне зашумлення.

Методи і засоби захисту інформації від витоку технічними каналами

Екранування технічних засобів. Заземлення технічних засобів. Фільтрація інформаційних сигналів. Фільтр нижніх частот. Смуговий фільтр. Фільтр високих частот. Вимоги до захисних фільтрів. Розрахунок коефіцієнта ослаблення фільтра. Просторове та лінійне зашумлення.

Методи і засоби захисту мовної інформації

Звукоізоляція приміщень. Обчислення коефіцієнта звукоізоляції. Виявлення і придушення акустичних закладок. Нелінійний локатор. Захист телефонних ліній. Метод «випалювання». Акустичне маскування.


Література

1. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. – К.: Юниор, 2003. – 504 с.

2. Ленков С.В., Перегудов Д.А., Хорошко В.А. Методы и средства защиты информации. Т. 1: Несанкционированное получение информации. – К.: Арий, 2008, – 464 с.

3. Ленков С.В., Перегудов Д.А., Хорошко В.А. Методы и средства защиты информации. Т. 2: Информационная безопасность. – К.: Арий, 2008, – 344 с.

4. Максименко Г.А., Хорошко В.А.. Методы выявления, обработки и идентификции сигналов радиозакладных устройств. – К.: ПолиграфКонсалтинг, 2004. – 317 с.

5. Пархуць Л.Т. Методи і засоби захисту інформації: Конспект лекцій. Ч. 1: Захист інформації від витоку по технічних каналах. – Львів: В-во НУ «ЛП», 2008. – 67 с. – Ч. 2. Методи і засоби пошуку електронних пристроїв перехоплення інформації. – Львів: В-во НУ «ЛП», 2009. –

84 с.


Алгоритмічні мови та програмування


Алгоритмічна мова C#

Елементарні типи даних. Тип byte, int, double, char. Базові вирази та оператори. Оператор для перегляду всіх елементів масиву чи колекції. Реалізація неявного перетворення типів. Об‘єктно-орієнтоване програмування. Модифікатор для заборони доступу до членів класу. Оголошення абстрактного методу. Оголошення конструктора. Пере визначення віртуального методу. Перевизначення класів.

Алгоритмічна мова Сі

Елементи мови Сі. Константи, ідентифікатори, ключові слова. Типізовані константи. Оголошення. Прості змінні, структуровані змінні, масиви, функції, об’єднання. Складні оголошення з використанням оголошень масивів, покажчиків, функцій. Операції та вирази. Оператори: порожній, циклу, умовний, перемикач, розриву, повернення, продовження. Функції: оголошення та визначення. Директиви препроцесора та вказівки компілятору.


Література

1. Керниган Б., Ритчи Д., Фьюэр А. Язык программирования Си. Задачи по языку Си: [пер. с англ.]. – М.: Финансы и статистика, 1985.

2. Бочков С.О., Субботин Д.М. Язык программирования Си для персонального компьютера. – М.: Радио и связь, 1990.

3. Уэйт М., Прата С., Мартин Д. Язык Си: Руководство для начинающих: [пер. с англ.]. – М.: Мир, 1988.

4. Бери Р., Микинз Б. Язык Си: Введение для программистов: [пер. с англ.]. – М.: Финансы и статистика, 1988.

5. Болски М.И. Язык программирования Си: Справочник: [пер. с англ.]. – М.: Радио и связь, 1988.

6. Джехани Н. Программирование на языке Си: [пер. с англ.]. – М.: Радио и связь, 1988.

7. Уинер Р. Язык Турбо Си: [пер. с англ.]. – М.: Мир, 1991.

8. Трой Д. Программирование на языке Си для персонального компьютера IBM PC. – М.: Радио и связь, 1991.

9. Проценко В.С., Чаленко П.Й., Ставровський А.Б. Техніка програмування мовою Сі: навч. посібник. – К.: Либідь, 1993.


Захист інформації в інформаційно-комунікаційних системах


Основи інформаційної безпеки в комп’ютерних мережах та системах

Найбільш поширені загрози. Поняття ризику проникнення в комп’ютерну систему. Оцінка ризиків несанкціонованого доступу (НСД) в систему. Концепції захисту від НСД.

Стандарти і рекомендації в сфері інформаційної безпеки. Критерії оцінки надійних комп’ютерних систем («Оранжева книга» Міністерства оборони США). Основні поняття. Європейські Критерії оцінки безпеки інформаційних технологій (Information Technology Security Evaluation Criteria, ITSEC). Основні поняття. Особливості інформаційної безпеки комп’ютерних мереж. Рекомендації X.800.

Основні етапи та способи реалізації захисту комп’ютерних системи: планування; проектування вашої системи; реалізації архітектури безпеки; обов’язкове дотримання усіх пунктів політики безпеки.

Автентифікація як шлях верифікації в комп’ютерних системах та мережах. Особливості, характеристики. Недоліки. Покращені варіанти автентифікації. Політика безпеки компанії. Політика мережної безпеки. Проектування комп’ютерних мереж та систем з врахуванням вимог безпеки та політики захисту.

Стек протоколів TCP/IP з точки зору захисту інформації

Стек протоколів TCP/IP з точки зору захисту інформації.

Недоліки протоколу IPv4. Атаки на рівні TCP/IP.

Шляхи захисту від атак на рівні TCP/IP. IPv6 як один з варіантів захисту, характеристики та можливості IPv6. Опції безпеки в IPv6. Алгоритми розподілу ключів в IPv6.

Атаки «людина посередині» (Man-in-the-middle-атаки MITM)), особливості, класифікація атак.

MITM-атаки на канальному рівні. Особливості, характеристики. Атака на PPPoE, DHCP, шляхи захисту.

Хибний ARP-сервер в мережі Ethernet (ARP spoofing), особливості, шляхи захисту.

Атака з маршрутизацією від джерела (source routing атака), особливості, вимоги для її проведення та шляхи захисту від неї.

Атаки на протоколи маршрутизації, особливості, вимоги для їх проведення та шляхи захисту від них.

Атаки на протокол DNS, особливості, вимоги для їх проведення та шляхи захисту від них.

Атаки з використанням протоколу ICMP, особливості, вимоги для їх проведення та шляхи захисту від них.

Сніффінг, особливості, вимоги для його проведення та шляхи захисту від нього.

Спуфінг (маскарадинг), особливості, вимоги для його проведення та шляхи захисту від нього.

Хайджекінг (викрадення мережного з’єднання), особливості, вимоги для його проведення та шляхи захисту від нього.

Засоби програмно-апаратного захисту в комп’ютерних мережах та системах

Атаки типу «відмова від обслуговування» (DoS-атаки). Атаки на служби. Атаки на основі переповнення буфера. Особливості, вимоги для його проведення та шляхи захисту від нього.

DDoS-атаки (розподілені атаки типу «відмова від обслуговування»). Огляд відповідних програм та шляхи боротьби з DDoS-атаками.

Атаки через «всесвітню павутину». Особливості, вимоги для їх проведення та шляхи захисту від них.

Інструментарій злому та захисту комп’ютерних систем та мереж, особливості та характеристики. Сканери портів, особливості та характеристики. Огляд відомих програм. Методи відкритого та «невидимого» сканування портів.

Сканери вразливості, особливості та характеристики Огляд відомих програм. Сканери системної конфігурації, особливості та характеристики. Огляд відомих програм.

Брандмауери (міжмережні екрани), особливості та характеристики. Порівняльна характеристика брандмауерів. Огляд відомих програм.


Література

1. Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: МИФИ, 1997, 537 с.

2. Хофман Л.Дж. Современные методы защиты информации: [пер. с англ.]/ Под ред. В.А. Герасименко. – М.: Сов. радио, 1980. – 264 с.

3. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Т. 2. – М.: Энергоатомиздат, 1994.

4. Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы и статистика: Эмектроинформ, 1997. – 368 с.

5. Андрианов В.И., Бородин В.А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие. – СПб.: Лань, 1996.

6. Шатт С. Мир компьютерных сетей: [пер. с англ.] – К.: BHV, 1996.

7. Прохоров И.В., Толстой А.И. Телекоммуникационные сети: Учебное пособие. – М.: МИФИ, 1996.

8. Хейвуд Д. Внутренний мир Windows NT Server 4: [пер. с англ.] – К.: Диасофт, 1997.

9. Олифер В.Г., Олифер Н.А. Сетевые операционные системы – СПб.: Питер, 2001.

10. Снейдер Йон. Эффективное программирование TCP/IP. Библиотека программиста. – СПб.: Питер, 2001.

11. Мак-Клар С., Скембрей Д., Курц Д. Секреты хакеров. Безопасность сетей – готовые решения: [пер. с англ.]. – 2-е изд.– М.: Вильямс, 2001.

12. Введение в криптологию. – СПб.: Питер, 2000.

13. Максимальная безопасность в Linux: [пер. с англ.]. – К.: Диасофт, 2000.

14. Блам Р. Система электронной почты на основе Linux: [пер. с англ.] – М.: Вильямс, 2001.

15. Red Hat Linux для системных администраторов: Энциклопедия пользователя / Томас Шенк и др.: [пер. с англ.]. – К.: Диасофт, 2001.

Схожі:

Перелік дисциплін, які виносяться iconПерелік дисциплін, які виносяться на І, ІІ атестаційні тижні

Перелік дисциплін, які виносяться iconПерелік дисциплін, які виносяться на І, ІІ атестаційні тижні

Перелік дисциплін, які виносяться iconПерелік дисциплін, які виносяться на І, ІІ атестаційні тижні

Перелік дисциплін, які виносяться iconПерелік дисциплін, які виносяться на І, ІІ атестаційні тижні

Перелік дисциплін, які виносяться iconПерелік дисциплін, які виносяться на І, ІІ атестаційні тижні

Перелік дисциплін, які виносяться iconПерелік дисциплін, які виносяться на І, ІІ атестаційні тижні

Перелік дисциплін, які виносяться iconПерелік дисциплін, які виносяться на І, ІІ атестаційні тижні

Перелік дисциплін, які виносяться iconПерелік дисциплін, які виносяться на І, ІІ атестаційні тижні

Перелік дисциплін, які виносяться iconПерелік дисциплін, які виносяться на І, ІІ атестаційні тижні

Перелік дисциплін, які виносяться iconПерелік дисциплін, які виносяться на І, ІІ атестаційні тижні

Перелік дисциплін, які виносяться iconПерелік дисциплін, які виносяться на І, ІІ атестаційні тижні

Додайте кнопку на своєму сайті:
Документи


База даних захищена авторським правом ©zavantag.com 2000-2013
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації
Документи