Міністерство освіти І науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко icon

Міністерство освіти І науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко




Скачати 127.27 Kb.
НазваМіністерство освіти І науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко
Дата23.06.2012
Розмір127.27 Kb.
ТипДокументи

Міністерство освіти і науки, молоді та спорту України

Вінницький національний технічний університет


ЗАТВЕРДЖУЮ


Ректор ____________В. В. Грабко

«_____»____________ 2011 р.


ПРОГРАМА


фахового вступного випробування на навчання за освітньо-професійною програмою «Спеціаліст», «Магістр»

на базі освітньо-кваліфікаційного рівня «Бакалавр»

Галузь – 1701 «Інформаційна безпека»

Спеціальність 7(8).17010301 «Адміністративний менеджмент у сфері захисту інформації»


Вінниця 2011

ВСТУП



Фахове вступне випробування на навчання за освітньо-професійними програмами «Спеціаліст», «Магістр» на базі освітньо-кваліфікаційного рівня «Бакалавр» в галузі – 1701 «Інформаційна безпека»

За спеціальністю 7.17010301, «Управління інформаційною безпекою» приймається фаховою атестаційною комісією.

^

ПОРЯДОК ПРОВЕДЕННЯ ІСПИТУ



При підготовці до фахового вступного випробування студент завчасно отримує перелік запитань, які є основою побудови екзаменаційного білету. Екзаменаційні білети складаються з п’ятьох практичних і теоретичних завдань, які базуються на включених в програму дисциплінах, необхідних практичних навичках і знаннях виробничої практики. Присутність на вступних випробувань сторонніх осіб без дозволу ректора не допускається. Тривалість усного екзамену в навчальній групі не повинна перевищувати 9 годин. Перебування претендента в екзаменаційному приміщенні не повинно тривати більше 4 годин. При проведенні усного фахового випробування в аудиторії одночасно може перебувати не більше 6 претендентів. Для підготовки до відповіді претенденту повинно надаватися не менше 30 хвилин. Практичні навички можуть перевірятися із застосуванням спеціального обладнання і технічних засобів.

Нижче наведений перелік базових дисциплін на основі яких побудовані завдання.

  1. Математичні основи захисту інформації
^
1.1 Криптографія та криптоаналіз

1.2 Дискретна математика

1.3 Теорія ймовірності та статистика

2. Захист програмного забезпечення

2.1 Захист програмного забезпечення

2.2 Системне програмування

2.3 Засоби програмування

^ 3. Захист комп’ютерних мереж

3.1 Захист комп’ютерних мереж

3.2 Комп’ютерні мережі

4. Технічні засоби захисту інформації

4.1 Цифрова обробка сигналів.

4.2 Технічні засоби захисту інформації

4.3. Захист телекомунікаційних систем та мереж.

^ 5. Організаційно – правовий захист інформації

5.1 Організаційний захист інформації

5.2 Правові основи охорони інформації

5.3 Моделювання систем захисту інформації


^ 1. Математичні основи захисту інформаціх.


Мінімальні шляхи в графах, використання формули Дейкстри. Чисельні методи розв’язання нелінійних функціональних рівнянь та їх основні характеристики. Чисельні методи розв’язання звичайних диференціальних рівнянь, зокрема метода Ейлера та Рунге-Кутта. Чисельне інтегрування, формула трапецій та Сімпсона. Теорема суми та добутку ймовірностей подій та їх доведення. Випадкова величина та її основні характеристики. Закони розподілу випадкових величин, функції розподілу та цільність ймовірності. Основні задачі математичної статистики та їх характеристика. Системи випадкових величин. Обчислення коефіцієнта кореляції. Поле кореляції, побудова емпіричної та теоретичної лінії регресії. Задання графів за допомогою матриць та їх основні властивості. Дерева в графах, знаходження мінімального покриваючого дерева за допомогою алгоритму Прима. Маршрути, ланцюги та цикли в графах, визначення циклу Ейлера та циклу Гамільтона. Відношення еквівалентності на множинах та його основні властивості. Основні типи вибірок в комбінаториці, врахування повторень. Метод скінченних різниць для розв’язання граничної задачі для звичайних диференціальних рівнянь в частинних похідних. Наближення функцій за допомогою метода найменших квадратів. Статистичний розподіл, побудова полігону частот та гістограми. Основні поняття про стійкість шифрів. Абсолютно стійкій шифр.. Мета та задачі потокового шифрування. Модель криптографічної системи. Класифікація криптографічних систем. Статистична безпека крипто алгоритмів. Аналіз. Задачі розподілу ключів. Генератори псевдовипадкових послідовностей. Блокове шифрування. Асиметрична криптографія. Математичні основи асиметричної криптографії. Арифметика чисел великої розрядності. Проблеми реалізації та вибору параметрів для алгоритмів асиметричного шифрування. Шляхи їх вирішення. Критерії досконалого шифру. Стійкість шифрів.


^ 2. Захист програмного забезпечення.


Системи захисту програмного забезпечення. Їх класифікація аналіз та сучасний стан. Методи зламу СЗПЗ. Аналіз засобів подолання систем захисту програмного забезпечення, їх класифікація та умови застосування. Пакувальники та розпакувальники програм. Види захисту від несанкціонованого копіювання .Використання електронних ключів захисту. Основні методи для захисту від дизасемблювання та їх класифікація. Захист ПЗ від статичного дослідження. Захист ПЗ від зняття з пам’яті. Методи захисту від демпінгу програм. Архітектура комп’ютера IBM PC. Регістри. Розподіл оперативної пам’яті під час роботи програм. Переведення шістнадцяткових чисел з ASCII – формату у внутрішнє представлення. Процедури виведення рядка символів. Арифметичні та логічні інструкції. Інтерфейс між програмами на мові С та процедурами на Асемблері. Поняття про переривання. Управління перериваннями. Рядкові інструкції пересилання даних. Програмування процедур реального часу. Інструкції для роботи зі стеком. Наведить приклад використання двох-трьох колекцій/шаблонів у одній з мов програмування: C#, Java або С++. Наведіть приклад реалізації глибинного та поверхневого копіювання у одній з мов програмування: C#, Java або С++. Наведіть приклад використання типів, що характеризуються посиланням та типів, що характеризуються значеннями у одній з мов програмування: C# або Java. Обравши одну з мов програмування: C#, Java або С++ опишіть всі існуючі області видимості змінних/функцій та механізми розв’язання конфліктів імен. Обравши одну з мов програмування: C#, Java або С++ опишіть всі існуючі типи доступу до елементів класу. Наведіть приклади використання кожного типу доступу. Обравши одну з мов програмування: C#, Java або С++ опишіть реалізацію механізму наслідування класів. Навести приклад використання. Обравши одну з мов програмування: C#, Java або С++ опишіть реалізацію механізму поліморфізму. Навести приклад використання. Обравши одну з мов програмування: C# та Java, описати можливості, які надає всім класам системи базовий клас object. Обравши одну з мов програмування: C#, Java або С++ опишіть реалізацію механізму перевантаження операторів (> < <= >= + - ++ --). Навести приклад використання. Обравши одну з мов програмування: C#, Java або С++ опишіть реалізацію графічного інтерфейсу. Як створюються додатки з графічним інтерфейсом, як реагують на дії користувача? Обравши одну з мов програмування: C#, Java або С++ опишіть реалізацію примітивів графічного інтерфейсу: лінії, прямокутника,еліпса, полігона, зображення. Як здійснюється вивод графічного примітиву у вікно програми?


3. Захист комп’ютерних мереж.


Наведіть класифікацію комп’ютерних мереж за територіальною ознакою та проаналізуйте їх основні відрізняльні характеристики.Проаналізуйте роль структуризації, як засобу побудови великих мереж. Поясніть різницю між фізичною та логічною структуризацією та навеведіть відповідні приклади. Наведіть та стисло охарактеризуйте базові топології комп’ютерних мереж. Проаналізуйте роль моделі взаємодії відкритих систем ISO/OSI. Наведіть рівні цієї моделі та стисло поясніть їх функції. Стисло охарактеризуйте технологію Ethernet. Які типи кабелів використовують у цій технології? Охарактеризуйте метод доступу до середовища передавання, який використовується в цій технології. Наведіть основи адресації ІРv4. Наведіть табличку класів адресів ІРv4 та поясніть як її отримати. Наведіть призначення та поясніть основи функціонування комутаторів. Поясніть, які проблеми можуть виникнути у мережах на основі комутаторів і як їх вирішують. Наведіть класифікацію та стисло охарактеризуйте протоколи маршрутизації. Поясніть термін „метрика маршрута”. В яких одиницях вимірюють метрику маршруту? Вкажіть метрики, які використовують відомі Вам алгоритми маршрутизації. Наведіть загальний алгоритм роботи протоколу RIP з відповідними поясненнями. Поясніть, як настроїти цей протокол на маршрутизаторах, що працюють на базі Сisco IOS. Наведіть основні загрози безпеці інформації. Охарактеризуйте узагальнений сценарій атаки. Поясніть роль мережевої безпеки на сучасному етапі розвитку людства. Стисло охарактеризуйте еволюцію технологій захисту комп’ютерних мереж. Охарактеризуйте такі загрози як: мережеві хробаки, віруси та троянські програми. Поясніть сутність технології NAT, та її роль у підвищенні ступеня захищеності комп’ютерної мережі. Наведіть основні види списків керування доступом (на базі Cisco IOS) та їх стислу характеристику. Охарактеризуйте основні проблеми захисту інформації у бездротових комп’ютерних мережах. Наведіть поняття та призначення віртуальних приватних мереж VPN. Наведіть структуру IPsec та охарактеризуйте її складові з відповідними поясненнями. Наведіть основи можливості Cisco IOS, спрямовані на підвищення рівня захищеності комп’ютерних мереж.


^ 4. Технічні засоби захисту інформації.


Класифікація технічних каналів витоку інформації. Причини та механізми утворення. Радіоканали витоку інформації. Зони 1 та 2. Акустичні та віброакустичні канали витоку інформації. Параметричні канали витоку інформації. ВЧ-нав’язування та ВЧ-опромінення. Автоматизовані пошукові комплекси. Принципи їх функціонування. Нелінійні локатори. Принцип роботи нелінійних локаторів. Пасивні та активні методи захисту мовної інформації, їх характеристика. Способи блокування працюючих диктофонів. Методологія захисту інформації від витоку за рахунок ПЕМВН. Канали витоку інформації з телефонної мережі або телефонного апарату (ТА) .Способи підключення до телефонної мережі. Принцип роботи та структурна схема радіорентраслятора. Контроль приміщення через телефонну мережу. Пасивні та активні способи захисту від витоку інформації з телефонної мережі .Аналізатори телефонної мережі. Вимірювачі неоднорідності ліній. Пристрої захисту телефонних апаратів.Виявлення підключень до телефонних ліній. Аналогове скремблювання.Дискретизація мови з подальшим її шифруванням. Особливості захисту інформації в оптичних лініях зв’язку. Гармонічні сигнали. Функції Дірака та Хевісайда, їх властивості. Розкладання періодичних сигналів в ряд Фур’є. Часове та спектральне представлення сигналів. Умови Діріхле. Дійсна та комплексна форми розкладання сигналу в ряд Фур’є. Дискретизація сигналів у часі. Спектр дискретних сигналів. Теорема Котельникова. Пряме та зворотне Z-перетворення. Властивості Z-перетворення. Рекурсивні та нерекурсивні цифрові фільтри. Функція передачі цифрового фільтра. Нерекурсивні фільтри, їх структура. Рівняння фільтрації та імпульсна характеристика. Дискретне перетворення Фур’є, його властивості. Алгоритми швидкого перетворення Фур’є з проріджуванням по часу та по частоті. Перетворення Уолша.


^ 5. Організаційно-правовий захист інформації.


Класифікація вимог до систем захисту інформації, їх коротка характеристика.

Класифікація та загальна характеристика способів контролю фізичного доступу.

Системи охорони периметра та управління доступом. Організація роботи з конфіденційною інформацією підприємства. Порядок захисту конфіденційної інформації, що є власністю підприємства. Порядок віднесення водомостей до інформації, що містить комерційну таємницю. Порядок роботи з документами що містять комерційну таємницю. Служба безпеки об’єкта. Основні задачі. Склад служби безпеки об’єкта. Політика інформаційної безпеки. Політика інформаційної безпеки для Internet. Основні законодавчі акти у сфері захисту інформації. Поняття «Інформація» та її класифікація. Основні стандарти у галузі захисту інформації. Первинні технічні заходи на ОІД щодо захисту інформації. Основні технічні заходи на ОІД щодо захисту інформації. Обстеження ОІД. Контроль за функціонуванням систем технічного захисту інформації. Нормативні документи у галузі захисту інформації. Категоріювання ОІД. Кримінальне законодавство щодо охорони інформації. Кримінально-процесуальне законодавство щодо охорони інформації.. Сертифікація захищеності інформаційних технологій. Загальні принципи створення систем захисту інформації. Основні підходи до моделювання систем захисту інформації. Науково – дослідна розробка систем захисту інформації. Основні етапи. Основні підходи до оцінювання ефективності систем захисту інформації.


^ Критерії оцінки

Критерії оцінки відповіді претендентів враховувують, насамперед, її повноту і правильність, а також здатність претендента:

  1. узагальнювати отримані знання;

  2. застосовувати правила, методи, принципи, закони у конкретних ситуаціях;

  3. аналізувати і оцінювати факти, події, інтерпретувати схеми, графіки, діаграми;

  4. викладати матеріал чітко, логічно, послідовно.



“ВІДМІННО” ставиться,  якщо претендент демонструє повні й міцні знання навчального матеріалу в заданому обсязі, необхідний рівень умінь і навичок, правильно й обґрунтовано приймає необхідні рішення в різних нестандартних ситуаціях.

“ДОБРЕ” – претендент допускає несуттєві неточності, має труднощі в трансформації умінь у нових умовах.

“ЗАДОВІЛЬНО” – претендент засвоїв основний теоретичний матеріал, але допускає неточності, що не є перешкодою до подальшого навчання. Уміє використовувати знання для вирішення стандартних завдань.

“НЕЗАДОВІЛЬНО” – незасвоєння окремих розділів, нездатність застосувати знання на практиці, що робить неможливим подальше навчання.


Перелік літератури

  1. Головань С.М., Петров О.С., Дорошко В.О., Чирков Д.В.,Щербак Л.М.

Нормативне забезпечення інформаційної безпеки. Київ.: ДУІКТ. 2008.

  1. Ярочкин В.И. Информационная безопасность. Учебное пособие. М.: Международ. отношения, 2000.

  2. Закон України « Про захист інформації в автоматизованих системах.

  3. Артюх С.Ф. Основи наукових досліджень. –К.: ШСДО, 1994р.

  4. Кожемяко В.П. Наука і технічна творчість в учбовому процесі ( від абітурієнта до аспіранта). Ч.1.- Навчальний посібник, Вінниця, "УНІВЕРСУМ", 2001.

  5. Романчиков В.В. Основи наукових досліджень. - К.: ІЗМН, 1997.

7. Лешик А., Мацяшек П. Анализ требований и проектирование систем.2005г.

8. С.П. Расторгуев, А.Е. Долин, М.Ю. Потанин. Как защитить информацию

( пособие по борьбе с хакерами). 2007г.

9. В. И. Громов, Г. А. Васильев. Энциклопедия компьютерной безопасности. 2006г.

10. Закон України « Про захист інформації в інформаційно-телекомунікаційних мережах». 2006р.

11. Л. Н.Борохович, А.А. Монастырская, М.В. Трохова. Ваша интеллектуальная собственность.- СПб: Питер, 2005г.

12. Авторське право і суміжні права// За ред. О. Святоцького, В.Дроб'язка.-К: Ін Юре, 2006.-

13. Бачун О. Захист права інтелектуальної власності в Україні.// Право України.-2005р.

14. Основи інтелектуальної власності.-К: Ін Юре, 2006р.

15. В. Бабаев Виды объектов интеллектуальной собственности // Підприємство, господарство і право. 2003р

16. В.М. Машуков. Компьютерное право: практическое руководство.

Львов: Аверс, 1998г.

17. Нелінійне та лінійне програмування. Під ред.. Н.І.Ляшенко - Либідь, 1998р.

18. О.М. Роїк, В.І.Месюра, Г.Б. Ракитянська. Математичні методи дослідження операцій. Ч1. Теорія та практика лінійного програмування. Вінниця: ВДТУ, 2002.

19. Реклейтис Г., Рейвиндран А., Рэгсдел К. Оптимизация в технике.-

М: Мир.-1986г.

20. В.Ф.Авраменко, Г.О.Брудний, С.І.Жлобін, Г.И. Лазарєв, В.О. Хорошко .-

Правові основи охорони інформації.:ТОВ,» Поліграфконсалтинг», Київ, 2003.

21. С.П.Панасенкео. Алгоритмы шифрования. Специальный справочник. СП.: БХВ-Петербург, 2009г.

22. Тилборг ван Х.К.А. Основы криптологии. Профессиональное руководство и интерактивный учебник.- М.: Мир, 2006г.

23. В. Мао. Современная криптография: теория и практика.: Пер. в англ.- М.: Издательский дом «Вильяме», 2005г.

24. Н. Смарт. Криптография.- М.: Техносфера, 2005г.

25. В.А. Мухачев, В.А. Хорошко. Методы практической криптографии.- К.,: ООО « ПолиграфКонсалтинг», 2005г.

26. Математичні основи криптографії. Навч. посібник /Г.В.Кузнєцов, В.З.Фомічов, С.О.Сушко, Л.Я.Фомічова.-Дніпропетровськ: Національний гірничий університет, 2004р.Ч.1.

27. Математические и компьютерные основы криптологии: Учеб. пособие

/ Ю.С.Харин, В.И.Берник, Г.В.Матвеев, С.В.Агиевич.- Мн.: Новое знание, 2003г.

28. А.В.Бабаш, Г.П.Шанкин. Криптография. Под ред.. В.П.Шерстюка, Э.А. Применко .- М.: СОЛОН-Р, 2002г.

29. А.П.Алферов, А.Ю Зубов, А.С.Кузьмин, А.В.Черемушкин. Основы криптографии: Учебное пособие.- М.: Гелиос АРВ, 2001г.

30. Ю.Є.Яремчук. Криптографічні методи та засоби шифрування інформації на основі рекурентних послідовностей: Монографія.-Вінниця: Книга-Вега, 2002р.

31. Основи комп’ютерної стеганографії: Навч. посібник /Уклад.: В.О.Хорошко, О.Д.Азаров, М.Є.Шелест, Ю.Є.Яремчук. - Вінниця:ВДТУ, 2003р 32. Кузнецов О.П., Адельсон-Вельский Г.М. Дискретная математика для инженера. – М.: Єнергия.

33. Горбашов В.М. Основы дискретной математики.-М.: Высшая школа, 1986-311с.

34. Кондратенко Н.Р. Дискретна математика. Мінімізація логічних функцій у класі ДНФ. ВДТУ, 1997.

35. Бахвалов Н.С. Численные методы. – М.: Наука, 1973. – 632с.

36. Ляшенко М.Я., Головань М.С. Чисельні методи. – К.: Либідь, 1999 – 288с.

37. Волков Е.А. Численные методы: Учебное пособие. – М: Наука, 1987 – 248с.

38.Гмурман В.Е. Теория вероятностей и математическая статистика. – М.: Высшая школа, 1977.-474с.

39. Коммаев В.А. и др. Теория вероятностей и математическая статистика. – М. Высшая школа. 1991. –396с.


Заступник голови приймальної комісії О.Н.Романюк


Голова фахової атестаційної комісії А.Й. Лесько


Програма розглянута та схвалена на засіданнях:


Вченої Ради Університету

(Протокол № ___ від « ___ » __________ 2011 р.);


Приймальної комісії Університету

(Протокол № ____ від « ____ » _________ 2011 р.)

Схожі:

Міністерство освіти І науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко iconМіністерство освіти І науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко
move to 0-3614221
Міністерство освіти І науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко iconМіністерство освіти І науки, молоді та спорту україни вінницький національний технічний університет затверджую ректор В. В. Грабко
move to 0-3614219
Міністерство освіти І науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко iconМіністерство освіти І науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко
move to 0-3614234
Міністерство освіти І науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко iconМіністерство освіти І науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко
move to 0-3614220
Міністерство освіти І науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко iconМіністерство Освіти І науки, молоді та спорту україни вінницький національний технічний університет затверджую ректор В. В. Грабко «––––.»
move to 0-3614225
Міністерство освіти І науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко iconМіністерство освіти I науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко
move to 0-3614232
Міністерство освіти І науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко iconМіністерство освіти I науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко
move to 0-3614232
Міністерство освіти І науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко iconМіністерство освіти I науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко
move to 0-16188817
Міністерство освіти І науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко iconМіністерство освіти І науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко
move to 0-3614228
Міністерство освіти І науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко iconМіністерство освіти І науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко
move to 0-3614229
Міністерство освіти І науки, молоді та спорту України Вінницький національний технічний університет затверджую ректор В. В. Грабко iconМіністерство Освіти І науки, молоді та спорту україни вінницький національний технічний університет затверджую ректор В. В. Грабко «––––.»
move to 0-3614224
Додайте кнопку на своєму сайті:
Документи


База даних захищена авторським правом ©zavantag.com 2000-2013
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації
Документи