Программа междисциплинарного государственного экзамена по специальности 090105. 65 Комплексное обеспечение информационной безопасности автоматизированных систем


Скачать 141.22 Kb.
НазваниеПрограмма междисциплинарного государственного экзамена по специальности 090105. 65 Комплексное обеспечение информационной безопасности автоматизированных систем
Дата публикации14.04.2013
Размер141.22 Kb.
ТипПрограмма
userdocs.ru > Информатика > Программа
Программа междисциплинарного государственного экзамена

по специальности

090105.65 «Комплексное обеспечение информационной безопасности автоматизированных систем

Характеристика программы комплексного экзамена:

1. В программе представлены разделы, сгруппированные по двум направлениям: математика (математический анализ, алгебра, теория вероятностей и математическая статистика, структуры данных и алгоритмы);

безопасность информации (теория информации и кодирования; методы и языки программирования; теоретические основы компьютерной безопасности, криптографические методы защиты информации, безопасность баз данных и вычислительных сетей; организационное и правовое обеспечение информационной безопасности).

2. Общее количество вопросов программы — 73.

3. Каждый билет содержит 2 вопроса, один по направлению «математика», второй по направлению «защита информации».

4. В качестве вопросов сформулированы основные теоретические положения, предполагающие их развернутое обоснование при ответе.

5. Формулировка вопроса определяет рамки и объем содержания ответа.

6. Ниже приведены формулировки вопросов программы экзамена по разделам.

Раздел 1. АЛГЕБРА

Основные алгебраические структуры: бинарные отношения; бинарные операции; группы; кольца; поля.

Матрицы над полем: линейные операции, умножение матриц; определитель квадратной матрицы; свойства определителей; ранг матрицы; элементарные преобразования матрицы; эквивалентные матрицы: ранг произведения матриц; обратная матрица.

Системы линейных уравнений над полем: критерий совместности системы (теорема Кронекера-Капелли); алгоритм Гаусса; однородная система; фундаментальная система ее решений; общее решение.

Векторное пространство над полем: базис; размерность; координаты векторов в базисе; линейное преобразование координат при переходе к новому базису.

Линейный оператор в векторном пространстве: матрица линейного оператора в данном базисе; линейный оператор в новом базисе; критерии обратимости преобразования.

Собственные значения и собственные векторы линейного оператора: характеристический многочлен линейного оператора; инвариантные подпространства; задача о диагонализации матрицы линейного оператора.

^ Раздел 2. МАТЕМАТИЧЕСКИЙ АНАЛИЗ

Непрерывность функций одной и нескольких переменных: непрерывность функции в точке, свойства; непрерывность функции на компакте, свойства.

Дифференцируемость функции одной и нескольких переменных: производная и дифференциал; частные производные; матрица Якоби; производные и дифференциалы высших порядков.

Основные теоремы о дифференцируемых функциях: теорема Роля; теорема Коши; теорема Лагранжа и формула конечных приращений.

Предел, непрерывность и дифференцируемость функции комплексной переменной. Аналитичность функции. Условия Коши-Римана.

Формула Тейлора  для функции одной и нескольких переменных: многочлен Тейлора как локальное приближение функции.

Экстремум функции одной и нескольких переменных: необходимые условия, достаточные условия экстремума функции одной и нескольких переменных.

Числовые ряды: cходимость, сумма, свойства сходящихся рядов; признаки сходимости рядов с положительными членами; знакопеременные ряды, признаки сходимости, абсолютная и неабсолютная сходимость; свойства рядов, сходящихся абсолютно.

Степенные ряды: теорема Абеля; радиус и интервал сходимости; непрерывность суммы, почленное дифференцирование и интегрирование степенного ряда; степенной ряд на комплексной плоскости, разложение функции в степенной ряд; ряд Тейлора и ряд Маклорена; разложение основных элементарных функций в степенной ряд.

Разложение функции в степенной ряд на комплексной плоскости: ряд Тейлора и ряд Лорана. Изолированные особые точки. Классификация изолированных особых точек.

Вычет функции: основная теорема о вычетах; вычет функции относительно полюса; вычисление интегралов с помощью вычетов.

Ряды Фурье: ортогональные системы функций; разложение функции в ряд по ортогональной системе; ряд Фурье; экстремальное свойство многочлена Фурье; тригонометрический ряд Фурье; спектры периодической функции.

Интеграл: первообразная и неопределенный интеграл; существование первообразной для непрерывной функции; сумма Римана для функции одной и нескольких переменных; определенный интеграл, его свойства; формула Ньютона-Лейбница; двойной интеграл; криволинейный интеграл.

Интеграл от функции комплексной переменной: определение, свойства, вычисление, сведение к криволинейному интегралу; теорема Коши; формула Коши.

Обыкновенное дифференциальное уравнение: задача Коши; условие существования решения задачи Коши; линейное однородное дифференциальное уравнение; фундаментальная система решений; общее решение; линейное неоднородное уравнение с постоянными коэффициентами; общее решение.

Раздел 3. ТЕОРИЯ ВЕРОЯТНОСТЕЙ

^ И МАТЕМАТИЧЕСКАЯ СТАТИСТИКА
Вероятностное пространство: пространство элементарных событий, дискретное и непрерывное; алгебра событий; вероятностная мера; аксиоматическое определение вероятностей; свойства вероятностей.

Классический подход к определению вероятностей: условные вероятности; теорема умножения; независимость событий; формула полной вероятности; формулы Байеса.

Схема Бернулли: основные задачи на схему Бернулли; предельные теоремы (локальная и интегральная теорема Лапласа, теорема Пуассона)

Случайные величины: определение; абсолютно непрерывные и дискретные случайные величины; функция распределения; плотность распределения; числовые характеристики случайных величин (математическое ожидание, дисперсия,  начальные и центральные моменты); свойства числовых характеристик

Случайный вектор: совместное, частное и условное распределения координат случайного вектора; числовые характеристики (моменты, коэффициент корреляции); уравнение регрессии.

Основные законы распределения: 1) распределения дискретных случайных величин (равномерный закон, биномиальный закон, закон Пуассона), 2) распределения непрерывных случайных величин (равномерный закон, экспоненциальный закон, нормальный закон); параметры, математическое ожидание и дисперсия этих распределений.

Сходимость бесконечных последовательностей случайных величин: cходимость по вероятности; сходимость по дисперсии; сводимость по функции распределения.

Закон больших чисел: закон больших чисел в форме Чебышева; его частные случаи: 1) одинаково распределенные случайные величины. 2) закон больших чисел для схемы Бернулли; условия его применимости (теорема А.А. Маркова, теорема П.Л. Чебышева); устойчивость среднего в смысле закона больших чисел; приближенное измерение вероятности с помощью частоты.

Центральная предельная теорема: условие Ляпунова; нормальный закон как асимптотическое распределение суммы независимых случайных величин.

Дискретные цепи Маркова с дискретным множеством состояний: матрица перехода; распределение вероятностей состояний; уравнение Маркова; классификация состояний системы; эргодическое свойство; предельное распределение вероятностей состояний системы.

Основные понятия и задачи математической статистики: выборка из распределения (генеральной совокупности); выборочное пространство; вариационный ряд; распределение и моменты выборки; статистики и их распределения;  оценка характеристик распределения (генеральной совокупности); принципы выбора точечных оценок (состоятельность, несмещенность и эффективность несмещенных оценок); метод максимального правдоподобия; интервальное оценивание.

Задача статистической проверки гипотез: основная и альтернативная, простая и сложная гипотезы; статистические критерии; уровни значимости критерия; ошибки 1-го и 2-го рода при проверке гипотез;  проверка гипотезы о законе распределения; критерии согласия; критерий Пирсона и критерий Колмогорова.

^ Раздел 4. ТЕОРИЯ ИНФОРМАЦИИ И КОДИРОВАНИЯ

Понятие энтропии и ее свойства. Количество информации. Линейный код и способы его задания. Модель канала связи. Пропускная способность канала связи. Алгоритмы сжатия информации.
^ Раздел 5.ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ

Критичные данные. Свойства критичных данных. Угрозы конфиденциальности, целостности, доступности критичных данных. Внешние и внутренние угрозы. Основные источники угроз. Основные типы атак. Защищённая компьютерная система. Политика безопасности. Цели разработки политики безопасности.

Субъектно-объектная модель компьютерной системы. Основные понятия: субъект компьютерной системы, объект компьютерной системы, отношения между субъектами и объектами компьютерной системы. Формальное описание компьютерной системы. Основные аксиомы. Субъектно-объектная модель компьютерной системы.

Механизм идентификации и аутентификации пользователей компьютерной системы. Процессы идентификации и аутентификации пользователя компьютерной системы. Аутентифицирующий объект, функции идентифицирующего и аутентифицирующего субъектов. Утверждение о подмене эталона. Метод парольной защиты.

Механизм авторизации. Монитор безопасности объектов. Задачи, решаемые механизмом авторизации. Понятие монитора безопасности объектов (МБО).

Дискреционная модель Харрисона-Руззо-Ульмана. Функции, выполняемые МБО. Описание модели и определение состояния компьютерной системы. Элементарные операции, выполняющие перевод системы из одного состояния в другое. Критерий безопасности.

Мандатная модель Белла-ЛаПадулы. Задачи, решаемые механизмом авторизации. Понятие монитора безопасности объектов (МБО). Функции, выполняемые МБО. Уровень безопасности. Отношение доминирования. Решётка уровней безопасности. Описание модели и определение состояний компьютерной системы. Критерий безопасности. Основная теорема безопасности. Теорема безопасности Мак-Лина.

Ролевая модель разграничения доступа субъектов к объектам компьютерной системы. Особенности ролевой политики разграничения доступа субъектов к объектам компьютерной системы. Описание модели (используемые множества и отношения). Критерий безопасности. Модели разграничения доступа: модель иерархической организации ролей, модель взаимоисключающих ролей, модель, устанавливающая ограничения на одновременное использование ролей в одном сеансе, модель, устанавливающая количественные ограничения при назначении ролей и полномочий.

Модели разграничения доступа субъектов к объектам в сетевых компьютерных системах. Характеристика потоков информации в сетевых компьютерных системах. Политика разграничения доступа с полным проецированием прав доступа пользователя на объекты локального сегмента компьютерной системы. Политика расщепления прав доступа пользователя к объектам локального сегмента компьютерной системы.

Критерии безопасности. Основные положения и сравнительная характеристика Критериев безопасности компьютерных систем Министерства обороны США («Оранжевая книга"), Европейских критериев безопасности информационных технологий, Федеральных критериев безопасности информационных технологий, Канадских критериев безопасности компьютерных систем и Единых критериев безопасности информационных технологий.

^ Раздел 6. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
Математическая структура секретных систем. Теорема Шеннона. Принципы Шеннона.

Требования к современным блочным одноключевым криптосистемам. Архитектура блочных шифров. Сеть Фейстеля. Отечественный стандарт шифрования ГОСТ 28147-89.

Общие сведения о системах с открытым ключом. Протоколы RSA, Эль-Гамаля. Криптостойкость систем с открытым ключом. Использование электронных сертификатов для подтверждения подлинности открытых ключей.

Протокол Диффи-Хеллмана и его модификации.

Требования к хеш-функциям в криптографии. Ключевые и бесключевые хеш-функции. Типовые схемы бесключевых хеш-функций на основе блочных симметричных алгоритмов. Стандарт ГОСТ Р 34.11-94.

Понятие и назначение ЭЦП. Основные положения Закона «Об электронной подписи». Схема ЭЦП RSA. Криптостойкость схемы RSA.

Математические основы схем ЭЦП на основе задачи дискретного логарифмирования. Схема ЭЦП Эль-Гамаля. Сокращение размера ЭЦП. Схема ЭЦП ГОСТ Р 34.10-94. Математические основы схем ЭЦП на основе задачи дискретного логарифмирования в группе точек эллиптической кривой. Схема ЭЦП ГОСТ Р 34.10-2001.
Раздел 7. ОРГАНИЗАЦИОННОЕ И ПРАВОВОЕ ОБЕСПЕЧЕНИЕ

^ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Правовая база защиты информации. Конституция Российской Федерации. Доктрина информационной безопасности. Стратегия национальной безопасности. Указы Президента РФ. Федеральные законы. Постановления Правительства. ГОСТ РФ, ИСО МЭК. Нормативные и организационные документы. Организационно-распорядительные документы (Основополагающие организационные и организационно-распорядительные документы, документы на аттестованные объекты информатизации, приказы и распоряжения, инструкции, памятки, учётные документы). Система документов по защите информации ограниченного доступа.

Информация, доступ к которой ограничен федеральными законами (государственная тайна, конфиденциальная информация). Нормативная правовая база деятельности по технической защите конфиденциальной информации. Порядок обращения с конфиденциальной информацией. Разрабатываемые документы по защите конфиденциальной информации. Документы на объекты информатизации, предназначенные для обработки (обсуждения) информации конфиденциального характера.

Структура государственной системы ПД ИТР и ТЗИ. Структура органов по защите государственной тайны в Российской Федерации.

^ Раздел 8. ОПЕРАЦИОННЫЕ СИСТЕМЫ И ИХ ЗАЩИТА

Угрозы безопасности ОС и их классификация. Угрозы по целям атаки, принципу и характеру воздействия на операционную систему, типу используемой злоумышленником уязвимостей защиты, способу действий злоумышленника, используемым средствам атаки, объектам атаки, способу воздействия на объект атаки, состоянию атакуемого объекта ОС на момент атаки.

Типичные атаки на ОС. Сканирование файловой системы. Подбор пароля. Тотальный перебор. Кража ключевой информации. Сборка мусора. Превышение полномочий. Программные закладки. «Жадные» программы.

Понятие защищённой ОС и подходы к построению защищенных ОС. Защищённые ОС. Фрагментарный и комплексный подходы к созданию защищённых ОС.

Основные механизмы безопасности ОС. Понятие субъекта и объекта доступа. Идентификация и аутентификация субъекта доступа.

Авторизация субъекта доступа. Разграничение доступа субъектов к объектам. Требования к правилам разграничения доступа. Типовые модели разграничения доступа. Избирательное разграничение доступа. Полномочное разграничение доступа без контроля информационных потоков. Полномочное разграничение доступа с контролем информационных потоков. Изолированная программная среда.

Аудит ОС. Требования к аудиту. Политика аудита.

^ Раздел 9. ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ И ИХ ЗАЩИТА

Эталонная модель взаимодействия открытых систем. Основные службы и протоколы вычислительных сетей. Классификация сетей по различным признакам. Сравнительная характеристика сетей различных типов. Основные стандартизирующие организации и сетевые стандарты. Топологии сетей. Иерархические модели сетей.

Функционирование локальных сетей. Способы передачи информации. Уровни и методы кодирования информации. Методы получения доступа к среде; сравнение эффективности различных методов получения доступа к среде. Сети Ethernet (10/100/1000 Mbps), Token Ring, FDDI. Функционирование глобальных сетей. Проблемы связывания узлов глобальной гетерогенной сети. Стек протоколов TCP/IP, включая протоколы: IP, ARP, ICMP, RIP, TCP, UDP, SNMP.

Виртуальные локальные вычислительные сети (VLAN). Назначение, способы построения. Понятие и протоколы организации транков. Объединение VLAN с помощью маршрутизаторов. Списки доступа. Принципы построения виртуальных защищенных сетей (VPN). Классификация VPN. Основные протоколы VPN: SSL/TLS; IPSec; PPTP; L2TP.

Межсетевые экраны. Назначение и классификация межсетевых экранов. Принципы построения и функционирования межсетевых экранов на различных уровнях модели взаимодействия открытых систем. Требования к межсетевым экранам.

Аутентификация пользователей (субъектов) компьютерных сетей. Протоколы PAP, CHAP, EAP. Технология AAA, протоколы централизованной аутентификации TACACS+, RADIUS, Kerberos.

Защита сетей от DDOS-атак. Характеристика DDOS-атак. Способы обнаружения DDOS-атак. Отслеживание источников DDOS-атак.

^ Раздел 10.ЗАЩИТА В СУБД

Понятие транзакции. Свойства транзакций (требования ACID). Виды конфликтных ситуаций, возникающих при параллельном доступе множества транзакций к объектам БД. Методы поддержки изолированности транзакций: применение блокировок, многоверсионный подход.

Понятие целостности реляционных баз данных. Виды стандартных ограничений целостности реляционных СУБД. Триггеры: понятие, назначение, принципы функционирования, классификация, рекомендации по применению.

Средства идентификации и аутентификации пользователей. Двухуровневая идентификация на примере Microsoft SQL Server. Языковые средства управления учетными записями, пользователями, ролями, правами доступа.

Получение несанкционированного доступа к конфиденциальной информации путем логических выводов. SQL-инъекции. Меры противодействия.

Методы и инструменты исследования уязвимостей СУБД. Мониторинг событий в СУБД. Использование триггеров для мониторинга событий, связанных с обработкой данных в БД.

Виды резервного копирования баз данных и журналов транзакций. Восстановление баз данных из резервных копий. Методы резервирования серверов СУБД: кластеризация, зеркалирование, автоматическая доставка журналов.

Раздел 11. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ

^ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ И СЕТЯХ ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА
Цели и задачи обеспечения информационной безопасности на железнодорожном транспорте. Общая характеристика угроз и мер по обеспечению информационной безопасности ОАО «РЖД». Управление информационной безопасностью ОАО «РЖД». Система обеспечения информационной безопасности (СОИБ) ОАО «РЖД». Организационная структура и правовое обеспечение информационной безопасности ОАО «РЖД». Политика информационной безопасности ОАО «РЖД» дорожного уровня.

Корпоративные системы обеспечения информационной безопасности и защита информации. Система управления доступом. Системы антивирусной защиты. Защищенный сегмент электронной почтовой системы. Защищённый электронный технологический документооборот. Средства аудита информационной безопасности и защиты информации региона ведения железной дороги.

Средства обеспечения информационной безопасности и защиты информации корпоративных сетей и автоматизированных систем железнодорожного транспорта (магистральная цифровая сеть связи, сеть передачи данных ОАО «РЖД», единая корпоративная автоматизированная система управления финансами и ресурсами (ЕКАСУФР), АСУ Экспресс-3, АС ЭТРАН).


Похожие:

Программа междисциплинарного государственного экзамена по специальности 090105. 65 Комплексное обеспечение информационной безопасности автоматизированных систем iconПрограмма игэ ига 012 ауп утверждено научно методологическим советом института
Цель настоящей программы: способствовать обеспечению высокого уровня знаний учащихся, сдающих государственные экзамены по специальности...
Программа междисциплинарного государственного экзамена по специальности 090105. 65 Комплексное обеспечение информационной безопасности автоматизированных систем iconПрограмма итогового государственного междисциплинарного экзамена по специальности 080105. 65
Программа итогового государственного междисциплинарного экзамена по специальности «Финансы и кредит». Ярославль.: Фгоу впо яргсха,...
Программа междисциплинарного государственного экзамена по специальности 090105. 65 Комплексное обеспечение информационной безопасности автоматизированных систем icon2. Место проведения производственной практики
«Прикладная информатика в экономике», «Прикладная информатика в менеджменте», «Автоматизированные системы обработки информации и...
Программа междисциплинарного государственного экзамена по специальности 090105. 65 Комплексное обеспечение информационной безопасности автоматизированных систем iconПрограмма итогового междисциплинарного государственного экзамена...
Программа предназначена для подготовки студентов выпускных курсов психологического факультета, обучающихся по специальности 030301....
Программа междисциплинарного государственного экзамена по специальности 090105. 65 Комплексное обеспечение информационной безопасности автоматизированных систем iconПрограмма государственного экзамена по специальности 28030265 Комплексное...
Учебным планом специальности 28030265 «Комплексное использование и охрана водных ресурсов» предусмотрен государственный экзамен по...
Программа междисциплинарного государственного экзамена по специальности 090105. 65 Комплексное обеспечение информационной безопасности автоматизированных систем iconПрограмма государственного междисциплинарного экзамена по специальности...
П 784  Программа государственного междисциплинарного экзамена по специ­аль­ности «филология» (английский язык) / под общ ред. Н....
Программа междисциплинарного государственного экзамена по специальности 090105. 65 Комплексное обеспечение информационной безопасности автоматизированных систем iconПрограмма экзамена общепрофессиональные дисциплины предисловие Государственные...
Программа предназначена для оказания помощи студентам при самостоятельной работе по изучению психологических дисциплин, а также при...
Программа междисциплинарного государственного экзамена по специальности 090105. 65 Комплексное обеспечение информационной безопасности автоматизированных систем iconПрограмма государственного междисциплинарного комплексного экзамена...
Умо по образованию в области Социальной работы, Положения об итоговой государственной аттестации выпускников высших учебных заведений,...
Программа междисциплинарного государственного экзамена по специальности 090105. 65 Комплексное обеспечение информационной безопасности автоматизированных систем iconВопросы по дисциплине: " Разработка и эксплуатация информационных систем "
Обеспечение безопасности информационной системы и управление доступом к информационным ресурсам в информационной системе
Программа междисциплинарного государственного экзамена по специальности 090105. 65 Комплексное обеспечение информационной безопасности автоматизированных систем iconМетодические указания по проведению практических занятий и лабораторный...
Методические указания предназначены для выполнения практических и лабораторных работ по дисциплине «Программное обеспечение компьютерных...
Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2020
контакты
userdocs.ru
Главная страница