Федеральное агентство связи
федеральное государственное бюджетное образовательное учреждение высшего
профессионального образования
«МОСКОВСКИЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ СВЯЗИ И ИНФОРМАТИКИ»
Утверждена
советом факультета ИТ
протокол № 10 от 17.06.2014г.
Декан факультета ИТ В.Н.Репинский
ПРОГРАММА ВСТУПИТЕЛЬНЫХ ИСПЫТАНИЙ В МАГИСТРАТУРУ
по направлению 09.04.01 «Информатика и вычислительная техника»Магистерская программа «Программная защита информации»
Москва
1 ЦЕЛЬ И ЗАДАЧИ ВСТУПИТЕЛЬНЫХ ИСПЫТАНИЙ
Вступительные испытания предназначены для определения практической и теоретической подготовленности бакалавра и проводятся с целью определения соответствия знаний, умений и навыков студентов требованиям обучения в магистратуре по направлению 230100 «Информатика и вычислительная техника» (магистерская программа «Программная защита информации»).
2 СОДЕРЖАНИЕ ВСТУПИТЕЛЬНЫХ ИСПЫТАНИЙ
Вступительные испытания в магистратуру по направлению подготовки «Информатика и вычислительная техника» (магистерская программа «Программная защита информации») проводятся по следующим разделам:1) оценка соответствия профиля и уровня полученного образования;
2) участие в студенческой научно-исследовательской работе;
3) характеристика ВКР бакалавра (специалиста);
4) вступительный экзамен (письменный).
В основу программы вступительного экзамена положены квалификационные требования в области основ разработки автоматизированных систем и информационного, программного, технического, математического обеспечений этих систем, предъявляемые к бакалаврам по направлению подготовки 230100 «Информатика и вычислительная техника».
Целью вступительного экзамена в магистратуру по направлению 230100 ИНФОРМАТИКА И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА является проведение конкурсного отбора среди лиц, желающих освоить программу специализированной подготовки магистра по программе «Программная защита информации»
Вступительный экзамен носит междисциплинарный характер и включает материал, предусмотренный ГОС ВПО по направлению подготовки 230100.62 Информатика и вычислительная техника.
На вступительном экзамене претенденту предлагается задание, состоящее из двух вопросов, отражающих основные квалификационные требования, предъявляемые к бакалавру (специалисту) для решения профессиональных задач.
СОДЕРЖАНИЕ ПРОГРАММЫ ВСТУПИТЕЛЬНОГО ЭКЗАМЕНА
Сетевые технологии Модель OSI, назначение каждого уровня; физическая среда передачи стандарта Ethernet;методы адресации; МАС-адресация, работа протокола ARP; IP-адресация; принципы маршрутизации пакетов в сети; построение таблиц маршрутизации; протоколы транспортного уровня; форматы TCP и UDP пакетов; принцип трехэтапного TCPхендшейка; флаги TCP; принцип «плавающего окна» ТСР; идентификатор хоста и сети в IP-адресе; сетевое планирование; расчет максимального количества узлов и сетей; понятие сокета.
Концепция построения виртуальных защищенных сетей VPN. VPN-решения для построения защищенных сетей. Основные варианты архитектуры VPN. Защита на сетевом уровне. Протокол IP-Sec. Архитектура средств безопасности IP-Sec. Защита передаваемых данных с помощью протоколов АН и ESP.
Защита на канальном и сеансовом уровнях. Протоколы формирования защищенных каналов на канальном уровне. Протокол РРТР. Протоколы L2Fи L2TP. Защита информации на прикладном уровне. Проблемы безопасности протоколов прикладного уровня (Telnet, FTP, HTTP, SMTP) Методы и средства защиты информации в компьютерных сетях Специфические особенности защиты информации в компьютерных сетях и современные средства защиты информации от НСД. Методы и средства защиты информационнопрограммного обеспечения на уровне операционных систем. Технологии и идентификации аутентификации в компьютерных сетях. Методы защиты внешнего периметра компьютерных сетей. Основы технологии виртуальных защищенных сетей VPN. Технологии обнаружения вторжений в компьютерных сетях. Технология анализа защищенности. Средства анализа защищенности сетевых протоколов и сервисов.
Средства анализа защищенности операционной системы. Общие требования к выбираемым средствам анализа защищенности. Методы анализа сетевой информации.
Компоненты и архитектура системы обнаружения атак.
Методы и средства защиты информационно-программного обеспечения на уровне операционных систем Общие сведения о реализации защиты информационно-программного обеспечения в операционных системах. Классификация функций защиты по уровням безопасности, поддерживаемых операционной системой (ОС). Ядро безопасности ОС. Аппаратная основа реализации защиты на уровне ОС. Стандарты по оценке уровня безопасности ОС.
Внесение функциональной и информационной избыточности ресурсов на уровне ОС.
Основы надежного администрирования ОС. Используемые способы разграничения доступа к компьютерным ресурсам, а также службы регистрации и сигнализации.
Средства ОС по диагностированию и локализации несанкционированного доступа к ресурсам ВС. Безопасные файловые системы современных ОС (HPFS, NTFS). Подсистемы безопасности современных ОС (Windows 2000, Windows NT, UNIX), их недостатки и основные направления совершенствования.
Технологии программной защиты в Интернете Типовые процедуры и протоколы в Интернете. Угрозы безопасности, технологии и средства повышения защищенности. Технологии программной защиты электронной почты. Технологии сетевой безопасности в Интерент. Основные тенденции, общие принципы сетевой безопасности. Обзор различных видов сетевых атак и уязвимостей.
Вирусы. Phishing (password harvesting fishing). Троянский конь. SPAM. Принципы построения систем IPS (Intrusion Protection System) или IMS (Intrusion Management system).
Методы противодействия атакам. Firewall. Протоколы IPSec, PPTP, L2TP. Базы данных: SPD (Security Policy Database, куда записываются правила обеспечения безопасности) и SADB (Security Association Database. Протоколы аутентификации (АН), шифрования (ESP) и безопасной пересылки ключей. Транспортный и туннельный режимы. Ассоциации безопасности Операционные системы Назначение и функции операционных систем (ОС); мультипрограммирование; режим разделения времени; многопользовательский режим работы; режим работы и ОС реального времени; универсальные операционные системы и ОС специального назначения; классификация операционных систем; модульная структура построения ОС и их переносимость; управление процессором; понятие процесса и ядра; сегментация виртуального адресного пространства процесса; структура контекста процесса;
идентификатор и дескриптор процесса; иерархия процессов; диспетчеризация и синхронизация процессов; понятия приоритета и очереди процессов; средства обработки сигналов; понятие событийного программирования; средства коммуникации процессов;
способы реализации мультипрограммирования; понятие прерывания; многопроцессорный режим работы; управление памятью; совместное использование памяти; защита памяти;
механизм реализации виртуальной памяти; стратегия подкачки страниц; принципы построения и защита от сбоев и несанкционированного доступа.
Теория Информации Понятие информации, ее основные свойства и особенности. Понятие сообщения и его формы, знаки, алфавиты, понятие формального языка. Информация и данные. Конечный вероятностный источник сообщений. Энтропия источника. Меры количества информации дискретных источников Кодирование сообщений дискретных источников Информационные характеристики непрерывных каналов.
Экзаменационные вопросы:
1.Информационная безопасность. Основные определения Базовые свойства защищаемой информации.
2.Методы обеспечения информационной безопасности. Угрозы информационной безопасности 3. Построение систем защиты от угроз нарушения конфиденциальности информации.
Особенности парольных систем аутентификации 4. Разграничение доступа Криптографические методы обеспечения конфиденциальности информации 5.Методы защиты внешнего периметра.
6.Системы обнаружения вторжений 7. Построение систем защиты от угроз нарушения целостности.
Принцип обеспечения целостности.
8.Построение систем защиты от угроз нарушения доступности.
9.Основные стандарты ИБ в России. Руководящие документы Гостехкомиссии России.
Общие критерии 10. Основные понятия криптографической защиты Симметричные криптосистемы шифрования. Общие принципы.
11.Асимметричные криптосистемы шифрования. Общие принципы.
12. Функция Хэширования. Электронная цифровая подпись.
13. Идентификация и аутентификация. Методы.
14.Парольные системы аутентификации. Методы аутентификации, использующие пароли и PIN-коды.
15.Аутентификация на основе многоразовых паролей. Аутентификация на основе одноразовых паролей. Аутентификация на основе PIN-кода.
16.Классификация систем идентификации и аутентификации, Электронные идентификаторы. Идентификаторы iButton.
17.Идентификаторы на базе контактных смарт-карт. Идентификаторы на базе бесконтактных смарт-карт. Идентификаторы на базе USB-ключей.
18.Технологии межсетвых экранов.
Функции межсетевых экранов. Фильтрация трафика. Выполнение функций посредничества.
19.Особенности функционирования межсетевых экранов на различных уровнях модели OSI.
20.Экранирующий маршрутизатор. Шлюз сеансового уровня.
Прикладной шлюз. Шлюз экспертного уровня.
Варианты исполнения межсетевых экранов.
21.Виды злонамеренных действий в информационных системах.
Основные свойства информационных инфекций (ИИнф). Уровни заражения.
22.Программные средства защиты от ИИнф. Вредоносные программы 23. Концепция построения виртуальных защищенных сетей VPN. VPN-решения для построения защищенных сетей. Основные варианты архитектуры VPN. Защита на сетевом уровне. Протокол IP-Sec.
24.Ядро безопасности ОС. Аппаратная основа реализации защиты на уровне ОС.
Стандарты по оценке уровня безопасности ОС. Внесение функциональной и информационной избыточности ресурсов на уровне ОС. Основы надежного администрирования ОС.
25. Назначение и функции операционных систем (ОС); мультипрограммирование; режим разделения времени; многопользовательский режим работы; режим работы и ОС реального времени; универсальные операционные системы и ОС специального назначения Основная литература 1.Информационная безопасность открытых систем: Учебник для ВУЗов. в 2-х томах. Том 1- Угрозы, уязвимости, атаки и подходы к защите. Том 2.- Средства защиты в сетях/ С.В.Запечников С.В., Милославская Н.Г. и др.- Горячая линия –Телеком, 2008.- 558 с.
2.. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства Учебное пособие. М.: ДМК Пресс, 2008.- 544 с.
3.Петраков А.В Защитные информационные технологии аудиовидеоэлектросвязи \уче — 616 с 4. Афанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов. / ; Под ред. Шелупанова А. А., Груздева С. Л., Нахаева Ю. С.. – М.:
Горячая линия–Телеком, 2009. – 550 с.: ил б) дополнительная литература 1. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. Учеб.
Пособие. — М.: Горячая линия — Телеком, 2009. — 175 с 2. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография: Учеб. пособие – СПб.:
Лань, 2000.
3.Осипян В.О., Осипян К.В. Криптография в задачах и упражнениях. – М.: Гелиос АРВ, 2004.
4.Петраков А.В Защитные информационные технологии аудиовидеоэлектросвязи 5.Филин С.А. Информационная безопасность: Учебное пособие. – Москва.: Изд-во «Альфа-Пресс», 2006.
6. Кудряшов Б. Д. Теория информации. Серия: учебники для вузов. Спб.: Питер, Лидер, 2009.- 320с.
Руководитель магистерской программы