Программа вступительного экзамена в аспирантуру по специальности 05. 13. 19 «Методы и системы защиты информации, информационная безопасность»



Скачать 72.86 Kb.
Дата20.12.2012
Размер72.86 Kb.
ТипПрограмма
Правительство Российской Федерации

Федеральное государственное автономное образовательное учреждение

высшего профессионального образования

Национальный исследовательский университет

«Высшая школа экономики»


Утверждено

Проректор

С.Ю. Рощин

____________________

«_____»_____________2012 г.

Одобрено на заседании кафедры

«Компьютерная безопасность»

МИЭМ НИУ ВШЭ

«_____»_________________2012 г.
Зав. кафедрой «Компьютерная безопасность»

_________________А.Б. Лось


ПРОГРАММА
вступительного экзамена в аспирантуру по специальности 05.13.19

«Методы и системы защиты информации, информационная безопасность»

Москва, 2012 г.

1. ИЗБРАННЫЕ РАЗДЕЛЫ МАТЕМАТИКИ.
1.1. Линейная алгебра. Понятия группы, кольца, поля, их основные свойства. Основы теории конечных полей. Кольца вычетов. Кольцо многочленов над конечным полем.

1.2. Основные понятия теории вероятностей и математической статистики. Вероятностное пространство. Условная вероятность и независимость. Последовательность независимых испытаний. Цепи Маркова. Случайные величины и их характеристики: функция распределения, моменты, характеристические функции. Сходимость последовательностей случайных величин и сходимость распределений. Закон больших чисел. Центральная предельная теорема. Основные задачи математической статистики: точечная оценка, построение доверительного интервала, различение статистических гипотез.

1.3. Конечные автоматы. Граф перехода автомата. Эксперименты с автоматами. Графы и орграфы. Перечисление графов и отображений. Алгоритмические задачи на графах.

Рекомендуемая литература

1. Ахо А.,Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов.

2. Берж С. Теория графов и ее применения.

3. Ван дер Варден Б.Л. Алгебра.

4. Гнеденко Б.В. Курс теории вероятностей.

5. Карлин С. Основы теории случайных процессов.

6. Крамер Г. Математические методы статистики.

7. Курош А.Г. Курс высшей алгебры.

8. Ленг С. Алгебра.

9. Рейнгольд Э., Нивергельт Ю., Део Н. Комбинаторные алгоритмы теория и практика.

10. Романовский В.И. Дискретные цепи Маркова.

11. Сачков В.Н. Комбинаторные методы дискретной математики.

12. Сачков В.Н. Вероятностные методы в комбинаторном анализе.

13. Трахтенброт Б.А., Барздинь Я.М. Конечные автоматы (поведение и синтез).

14. Феллер В. Введение в теорию вероятностей и ее приложения, тт. 1,2.

2. ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И ПРОГРАММИРОВАНИЕ.
2.1.
Архитектура современной ЭВМ. Основные принципы работы ее отдельных компонент. Устройство персонального компьютера: центральный процессор, структура памяти, структура ввода-вывода.

2.2. Программный интерфейс вычислительной системы. Языки программирования низкого и высокого уровня. Компиляторы и интерпретаторы. Технология объектно-ориентированного программирования.

2.3. Операционные системы. Функции ядра операционной системы. Функции защиты информации. Однопользовательская операционная система MS DOS. Однопользовательская многозадачная операционная система Windows. Многопользовательские многозадачные операционные системы Unix, Windows NT.

2.4. Локальные и глобальные вычислительные сети. Типовые конфигурации сети. Протоколы обмена данными. Маршрутизация сообщений в сети.

2.5. Системы управления базами данных. Реляционная, иерархическая и сетевая модели. Распределенные базы данных в сетях ЭВМ.

Рекомендуемая литература.

1. Абель П. Язык Ассемблера для IBM PC и программирования.

2. Ахо А., Ульман Дж. Теория синтаксического анализа, перевода и компиляции.

3. Блейк Ю. Сети ЭВМ: протоколы, стандарты, интерфейсы.

4. Буг Г. Объектно-ориентированное программирование с примерами применения.

5. Данкан Р. Профессиональная работа в MS-DOS.

6. Дейтел Г. Введение в операционные системы, тт.1,2.

7. Дунаев С. UNIX SYSTEM V Release 4.2. Общее руководство.

8. Зайцева Л.В. Алгоритмические языки и программирование.

9. Кастер Х. Основы Windows NT и NTRS.

10. Кейслер С. Проектирование операционных систем для малых ЭВМ.

11. Керниган Б.В., Пайк Р. UNIX – универсальная среда программирования.

12. Мартин Дж. Организация баз данных в вычислительных системах.

13. Подбельский В.В. Язык С++.

14. Пол И. Объектно-ориентированное программирование с использованием С++.

15. Ульман Дж. Основы систем баз данных.

16. Фигурнов В.Э. IBM PC для пользователя.

17. Флинт Д. Локальные сети ЭВМ: архитектура, принципы построения, реализация.

18. Шилдт Г. Программирование на С и С++ для Windows 95.

3. ЗАЩИТА ИНФОРМАЦИИ.

3.1. Основные принципы современной концепции обеспечения защиты информации. Исходные предположения о возможностях злоумышленника. Требования к защите с позиции пользователя. Основные методы защиты информации. Методология организации и проведении работ по разработке и анализу средств защиты информации.

3.2 Роль законодательного и организационного обеспечения защиты информации. Законы Российской Федерации, составляющие основу правовой базы защиты информации в стране. Особенности российского законодательства в части защиты государственной тайны, коммерческой тайны и авторских прав. Порядок лицензирования и сертификации деятельности в области защиты информации.

3.3 Математические модели формальной теории защиты информации. Угрозы информации и политика безопасности. Классификация систем защиты. Стандарты в области защиты информации в вычислительной системе, “Оранжевая книга” США, российские стандарты.

3.4 Криптографические методы защиты информации. Основные понятия криптографии. Исторические шифры. Теоретическая, практическая и временная стойкость системы криптографической защиты. Криптографические параметры узлов и блоков шифрующих автоматов. Методы получения псевдослучайных последовательностей. Современные поточные и блочные алгоритмы шифрования. Системы асимметричного шифрования, открытый ключ, электронная подпись. Вопросы генерации и распределения ключей. Методология обоснования надежность криптографической защиты.

3.5 Защита информации от технической разведки. Основные физические каналы утечки информации о функционировании информационной системы. Узлы и блоки оборудования информационной системы, уязвимые для технической разведки. Технические параметры современных средств перехвата побочных сигналов. Методы и средства защиты от инженерно-технической разведки. Методика оценки качества инженерно-технической защиты.

3.6 Особенности защиты информации в вычислительной системе. Перечень типовых угроз вычислительной системе со стороны потенциального злоумышленника. Основные принципы защиты вычислительной системы от несанкционированного доступа (проверка полномочий, разграничение доступа, аудит). Защита информации в локальных и глобальных вычислительных сетях и ее особенности. Роль и задачи администратора вычислительной системы и службы безопасности.

3.7 Разрушающие программные воздействия. Компьютерные вирусы как особый класс разрушающих программных воздействий. Классификация вирусов. Методы выявления и защиты от вирусов. Изолированные программные среды. Защита программных продуктов от изменения и контроль целостности, защита от изучения.

3.8 Методика анализа алгоритмов защиты программных реализаций информационных систем. Методы восстановления алгоритмов защиты в программных продуктах. Оценка уровня криптографической защиты типовых программных продуктов. Анализ особенностей выработки и распределения ключей. Анализ возможности внедрения криптографических закладок. Экспресс-анализ защищенности сетевого компьютера от удаленных атак через сеть.

Рекомендуемая литература.

1. Вартанесян В.А. Радиоэлектронная разведка.

2. Волчин М.Л. Паразитные процессы в радиоэлектронной аппаратуре.

3. Диффи У., Хэллмэн М.Э. Защищенность и имитостойкость в криптографии. ТИИЭР, т. 67, N3, март 1979 г..

4. Дмитриевский Н.Н. Информационная безопасность. Борьба с компьютерными вирусами и другими вредоносными программами.

5. Дориченко С.А., Ященко В.В. “25 этюдов о шифрах.

6. Жельников В. Криптография от папируса до компьютера.

7. Законы РФ “О государственной тайне”, “Об информации, информатизации и защите информации”, “О стандартизации”. Положения о лицензировании Гостехкомисссии и ФАПСИ.

8. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему.

9. Касперский Е. Компьютерные вирусы в MS DOS.

10. Кнут Д. Искусство программирования для ЭВМ, т. 2, получисленные алгоритмы.

11. Клиффорд. Яйцо кукушки.

12. Мафтик С. Механизмы защиты в сетях ЭВМ.

13. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET.

14. Правиков Д.И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования.

15. Прелов А.В. Проблемы защиты обрабатываемой средствами ЭВТ информации об утечке за счет перехвата побочных электромагнитных излучений и наводок и общие пути их решения.

16. Прокофьев И.В. Защита информации в телекоммуникационных системах (учебное пособие).

17. Проскурин В.Г., Проскурин Г.В. Типовые программные средства защиты информации и оценка их надежности. (учебное пособие).

18. Проскурин Г.В. Принципы и методы защиты информации. (учебное пособие).

19. Расторгуев С.П. Программные методы защиты информации в компьютерных сетях.

20. Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и “раздевания” программ.

21. Соболева Т.А. Тайнопись в истории России (История криптографической службы России XVIII - начало XX века)

22. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ.

23. Хоффман Л. Дж. Современные методы защиты информации.

24. Фролов Г. Тайны тайнописи.

25. Шеннон К. Работы по теории информации и кибернетике.

26. Щербаков А. Защита от копирования.

27. Щербаков А. Разрушающие программные воздействия.

28. Щербаков А. Введение в проблему защиты информации криптографическими методами.

29. Халяпин Д.Б. Технические средства, используемые для промышленного шпионажа.

30. Ярочкин В.И. Лазерные системы подслушивания.

31. Ярочкин В.И. Подслушивание телефонных переговоров и меры борьбы с подслушиванием.

32. Ярочкин В.И. Радиосистемы акустического подслушивания.

33. Ярочкин В.И. Способы несанкционированного доступа к объектам и источникам конфиденциальной информации.

34. Ярочкин В.И. Технические каналы утечки информации.

35. Ярочкин В.И., Халяпин Д.Б. Основы защиты информации. Служба безопасности предприятия.

36. Konheim A.G. A Primer Cryptography, John Wiley&Sons, 1981.

37. Russell D., G.T. Gangemi Sr., Computer Security Basics, O’Reilly & Associates, Inc., 1991.

38. Sebery J., Pieprzyk J. Cryptography: An Introduction to Computer Security. Prentice Hall of Australia, New York, London, Toronto, Sydney, Tokio, 1989.




Похожие:

Программа вступительного экзамена в аспирантуру по специальности 05. 13. 19 «Методы и системы защиты информации, информационная безопасность» iconПрограмма вступительного экзамена в аспирантуру по специальности 05. 13. 19 методы и системы защиты информации, информационная безопасность, технические науки
Целью изучения дисциплин данной программы является получение знаний по теоретическим, специальным и техническим дисциплинам, необходимым...
Программа вступительного экзамена в аспирантуру по специальности 05. 13. 19 «Методы и системы защиты информации, информационная безопасность» iconВопросы для поступающих в аспирантуру по специальности «Методы и системы защиты информации, информационная безопасность»
«Методы и системы защиты информации, информационная безопасность» (технические науки)
Программа вступительного экзамена в аспирантуру по специальности 05. 13. 19 «Методы и системы защиты информации, информационная безопасность» iconПрограмма вступительного экзамена по специальности 02. 00. 02 Самара 2011
Контроль качества знаний по аналитической химии при приеме вступительного экзамена в аспирантуру предполагает формулирование требований...
Программа вступительного экзамена в аспирантуру по специальности 05. 13. 19 «Методы и системы защиты информации, информационная безопасность» iconПрограмма вступительного экзамена в аспирантуру по отрасли Юридические науки, по специальности 12. 00. 03
Программа вступительного экзамена составлена на основании Государственного образовательного стандарта высшего профессионального образования...
Программа вступительного экзамена в аспирантуру по специальности 05. 13. 19 «Методы и системы защиты информации, информационная безопасность» iconРазработка методов и схемных решений для обеспечения криптографической защиты данных в полиномиальной системе классов вычетов
Специальность: 05. 13. 19 Методы и системы защиты информации, информационная безопасность
Программа вступительного экзамена в аспирантуру по специальности 05. 13. 19 «Методы и системы защиты информации, информационная безопасность» iconПрограмма вступительного экзамена в аспирантуру по специальности 05. 13. 01 ( Системный анализ, управление и обработка информации)
Поступающие в аспирантуру по специальности 05. 13. 01 «Системный анализ, управление и обработка информации» должны продемонстрировать...
Программа вступительного экзамена в аспирантуру по специальности 05. 13. 19 «Методы и системы защиты информации, информационная безопасность» iconПрограмма вступительного экзамена в аспирантуру по специальности 01. 01. 02 «Дифференциальные уравнения, динамические системы и оптимальное управление»
Программа предназначена для поступающих в аспирантуру кафедрам математического анализа и геометрии и методики преподавания математики...
Программа вступительного экзамена в аспирантуру по специальности 05. 13. 19 «Методы и системы защиты информации, информационная безопасность» iconПрограмма вступительного экзамена в аспирантуру по специальности 05. 09. 05 «Теоретическая электротехника» вступительного экзамена в аспирантуру по специальности
«Теоретическая электротехника» вступительного экзамена в аспирантуру по специальности
Программа вступительного экзамена в аспирантуру по специальности 05. 13. 19 «Методы и системы защиты информации, информационная безопасность» iconПрограмма вступительного экзамена в аспирантуру по специальности 10. 02. 02 Языки народов РФ (чувашский язык)
Программа вступительного экзамена в аспирантуру по специальности 10. 02. 02 Языки народов РФ
Программа вступительного экзамена в аспирантуру по специальности 05. 13. 19 «Методы и системы защиты информации, информационная безопасность» iconПрограмма вступительного экзамена в аспирантуру " Иностранный язык" Москва, 2012
Программа вступительного экзамена в аспирантуру по иностранному языку разработана в соответствии с государственными образовательными...
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org