.RU

БАҒдарламасы «Информатика және ақпараттық қауіпсіздік» кафедрасының мәжілісінде талқыланды Хаттама №10 «06» маусым 2017 ж

Дата07.09.2017өлшемі152.72 Kb.
ҚАЗАҚСТАН РЕСПУБЛИКАСЫНЫҢ БІЛІМ ЖӘНЕ ҒЫЛЫМ МИНИСТРЛІГІ

«Л.Н. Гумилев атындағы Еуразия ұлттық университеті» ШЖҚ РМК

«Информатика және ақпараттық қауіпсіздік» кафедрасы
БЕКІТЕМІН

«Л.Н. Гумилев атындағы Еуразия

ұлттық университеті» ШЖҚ РМК

оқу жұмысы жөніндегі проректоры


______________А. Молдажанова

«____»________________ 2017 ж.
6М100200 – Ақпараттық қауіпсіздік жүйелері

мамандығы бойынша магистратураға

түсушілерге арналған пәндер

БАҒДАРЛАМАСЫ


«Информатика және ақпараттық қауіпсіздік» кафедрасының мәжілісінде талқыланды
Хаттама №10 «06» маусым 2017 ж.

Кафедра меңгерушісі К.Сагиндыков


Факультет деканы Ж.Нурбекова


Астана 2017 ж.
1. ДИСКРЕТТІ МАТЕМАТИКА

  1. Жиындар. Элементтер мен жиындар. Жиындарды салыстыру.

  2. Ақырлы жиындардың қуаты. Жиындарға қолданылатын операциялар

  3. Жиындарға қолданылатын операциялардың қасиеттері

  4. Қарапайыс бульдік функциялар. Логика алгебрасының фукциялары. Маңызды және маңызды емес айнымалылар.

  5. Бульдік функциялар. Бульдік функциялар алгебрасы.

  6. Жетілдірілген нормалды формалар. Минималды дизъюнктивті формалар.

  7. Қысқартылған дизъюнктивті формалар.

  8. Пікірлер логикасы тілінің алфавиті.

  9. Пікірлер логикасы тілінің синтаксисі.

  10. Пікірлер логикасы тілінің семантикасы.

  11. Табиғи тілмен байланыс.

  12. Орындалатын, ортақ мәнді және нейтралды есептер.

  13. Предикаттар логикасы тілінің алфавиті.

  14. Предикаттар логикасы тілінің синтаксисі.

  15. Алмастыру және нақтылау.

  16. Комбинаторика. Орын ауыстырулар.

  17. Орналастыру.

  18. Орын ауыстырулар.

  19. Фано алгоритмі.

  20. Хаффмен алгоритмі

  21. Минималды артықтықпен кодтау. Хабарлама кодының ұзындығын азайту.

  22. Кедергіге қалыпты қарсы тұратын кодтау. Қателерді жөндеу арқылы кодтау.

  23. Бөгеуілге орнықты кодтау. Бір ауыстыруды жөндеу үшін Хэмминг коды.

  24. Графтар. Негізгі анықтама. Шектестік.

  25. Графтар элементтері. Ішкі графтар. Маршруттар, тізбектер, циклдар.

  26. Графтарды көрсету тәсілдері.

  27. Графтар. Флойд алгоритмі.

  28. Графтар. Дейкстра алгоритмі.

  29. Коммивояжер есебі.

  30. Графтарды бояу.


2. ОПЕРАЦИЯЛЫҚ ЖҮЙЕЛЕРДІ ҰЙЫМДАСТЫРУ

  1. Процесстер

  2. Адрестік кеңістіктер

  3. Файлдар

  4. Мәліметтерді енгізу- шығару

  5. Операциялық жүйенің қабықшасы

  6. Жүйелік шақырулар

  7. Ағындар

  8. Ағындарды ядрода жүзеге асыру

  9. Ағындарды қолданушы кеңістігінде жүзеге асыру

  10. Сыни аймақ, активтік болжалмен өзара шығару

  11. Семафорлар, мьютекстер, мониторлар

  12. Абстракцияны қолданбайтын жад

  13. Жад абстракциясы: адрестік кеңістіктер

  14. Виртуалды жад

  15. Беттерді ауыстыру алгоритмдері

  16. Сегментация

  17. Файлдық жүйелер. Файлдар. Каталогтар

  18. Файлдық жүйені жүзеге асыру

  19. Өзараблоктау

  20. Мультипроцессорлар

  21. Қорғау механизмдері

  22. Аутентификация

  23. Программалық код ақауларын қолдану

  24. Зиян келтіретін программалар

  25. Қорғау құралдары

  26. Инсайдерлік шабуылдар

  27. UNIX файлдық жүйесі

  28. UNIX стандартты жүйесі

  29. Linux ядросының құрылымы

  30. Windows операциялық жүйесі


3. КОМПЬЮТЕРЛІК АҚПАРАТТЫ ҚОРҒАУДЫҢ ӘДІСТЕРІ МЕН ҚҰРАЛДАРЫ

  1. Алмастырылатын шифрлар

  2. Ауыстырылатын шифрлар

  3. Data Encryption Standard (DES) алгоритмі

  4. Advanced Encryption Standard (AES) алгоритмі

  5. Диффи-Хеллман кілттерімен ауыстыру хаттамасы

  6. Диффи-Хеллман есебі және дискретті логарифмдеу есебі

  7. RSA (оқу нұсқасы) криптожүйесі

  8. Рабин (оқу нұсқасы) криптожүйесі

  9. Эль- Гамаль (оқу нұсқасы) криптожүйесі

  10. Криптографиялық хэш- функциялар

  11. Асимметриялық әдістер І: цифрлық қолтаңба

  12. Асимметриялық әдістер ІІ: мәліметтердің бүтіндігін дерекнама идентификациясынсыз қорғау

  13. Аудентификациялаудың негізгі түсініктері

  14. Пароль арқылы аудентификациялау

  15. Асимметриялық криптография арқылы түпнұсқалық кілттермен алмасу

  16. Аудентификациялау хаттамаларына жасалатын типтік шабуылдар

  17. Каталогтар қызметі арқылы аудентификациялау жүйелері

  18. Криптографияда ашық кілт арқылы аудентификациялау

  19. RSA алгоритмінің биттік тұрақтылығы

  20. Рабин алгоритмінің биттік тұрақтылығы

  21. Эль- Гамаль криптожүйесінің биттік тұрақтылығы

  22. Дискретті логарифмнің биттік тұрақтылығы

  23. Аудентификациялаудың негізгі әдістері

  24. Асимметриялық криптография арқылы түпнұсқалық кілттермен алмасу

  25. Internet-те қауіпсіздікті қамтамасыз ететін аудентификациялау хаттамалары

  26. SSH алыстағы регистрация хаттамасы


Емтихан билеттерінде ұсынылып отырған пәндер бойынша қосымша есептер болады.
ҰСЫНЫЛАТЫН ӘДЕБИЕТТЕР ТІЗІМІ


  1. Олифер В. Г. Сетевые операционные системы : учебное пособие для вузов по направлению подготовки дипломированных специалистов  "Информатика и вычислительная техника" / В. Г. Олифер, Н. А. Олифер. - СПб. [и др.], 2007-538. ил. - Рекомендовано МО.

  2. Таненбаум Э. С. Современные операционные системы / Э. Таненбаум. - СПб., 2007 - 1037.

  3. Таненбаум Э. С. Операционные системы. Разработка и реализация / Э. Таненбаум, А. Вудхалл. - СПб., 2007 - 702. : ил. + 1 CD-ROM.

  4. Хорев П. Б. Методы и средства защиты информации в компьютерных системах : учеб. пособие / П. Б. Хорев. - 2-е изд., стер. – М. : Академия, 2006 - 255с.

  5. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В.,Зайцева А.П., А.А. Шелупанова Технические средства и методы защиты информации:Учебник для вузов /– М.: ООО «Издательство Машиностроение», 2009 – 508.

  6. Гаврилов Г.П., Сапоженко А.А. Задачи и упражнения по дискретной математике. – М.: ФИЗМАТЛИТ, 2007 – 416.

  7. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства -  Учебное пособие. М.: ДМК Пресс, 2008 – 544.

  8. С.В.Запечников С.В., Милославская Н.Г. и др. Информационная безопасность открытых систем: Том 1- Угрозы, уязвимости,  атаки и подходы к защите. Том 2.- Средства защиты в сетях/ - Горячая линия –Телеком, 2008. - 558.

  9. Марченков С.С. Булевы функции. — М.: ФИЗМАТЛИТ, 2005.— 72.

  10. Шабунин Л.В. Элементы комбинаторики. – Чебоксары: ЧГУ, 2006.



МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ КАЗАХСТАН

РГП на ПХВ «Евразийский Национальный университет имени Л.Н. Гумилева»

Кафедра «Информатика и информационная безопасность»
УТВЕРЖДАЮ

Проректор по учебной работе



РГП на ПХВ «Евразийский Национальный университет имени Л.Н. Гумилева»

_______________А. Молдажанова
____________________ 2017 г.

ПРОГРАММА

дисциплин для поступающих по специальности

6М100200–Системы информационной безопасности
Обсуждена на заседании кафедры «Информатика и информационная безопасность»
Протокол №10 от «06» июня 2017 г.
Заведующая кафедрой К.Сагиндыков
Декан факультета Ж.Нурбекова

Астана 2017 г.

1. ДИСКРЕТНАЯ МАТЕМАТИКА

  1. Множества. Элементы и множества. Сравнение множеств.

  2. Мощность конечного множества. Операции над множествами.

  3. Свойства операций над множествами

  4. Элементарные булевы функции. Функции алгебры логики. Существенные и несущественные переменные

  5. Булевы функции. Алгебра булевых функций.

  6. Совершенные нормальные формы. Минимальные дизъюнктивные формы.

  7. Сокращенные дизъюнктивные формы.

  8. Алфавит языка логики высказываний

  9. Синтаксис языка логики высказываний

  10. Семантика языка логики высказываний

  11. Связь с естественным языком

  12. Выполнимые, общезначимые и нейтральные формулы

  13. Алфавит языка логики предикатов

  14. Синтаксис языка логики предикатов

  15. Подстановка и конкретизация

  16. Комбинаторика. Перестановки

  17. Размещения

  18. Перестановки

  19. Алгоритм Фано

  20. Алгоритм Хаффмена

  21. Кодирование с минимальной избыточностью. Минимизация длины кода сообщения

  22. Помехоустойчивое кодирование. Кодирование с исправлением ошибок

  23. Помехоустойчивое кодирование. Код Хэмминга для исправления одного замещения

  24. Графы. Основное определение. Смежность.

  25. Элементы графов. Подграфы. Маршруты, цепи, циклы

  26. Способы представления графа.

  27. Графы. Алгоритм Флойда

  28. Графы. Алгоритм Дейкстры

  29. Задача коммивояжера

  30. Раскраска графов


2. ОРГАНИЗАЦИЯ ОПЕРАЦИОННЫХ СИСТЕМ

  1. Процессы

  2. Адресные пространства

  3. Файлы

  4. Ввод-вывод данных

  5. Оболочка операционной системы

  6. Системные вызовы

  7. Потоки

  8. Реализация потоков в ядре

  9. Реализация потоков в пользовательском пространстве

  10. Критические области, взаимное исключение с активным ожиданием

  11. Семафоры, мьютексы, мониторы

  12. Память без использования абстракций

  13. Абстракция памяти: адресные пространства

  14. Виртуальная память

  15. Алгоритмы замещения страниц

  16. Сегментация

  17. Файловые системы. Файлы. Каталоги

  18. Реализация файловой системы

  19. Взаимоблокировка

  20. Мультипроцессоры

  21. Механизмы защиты

  22. Аутентификация

  23. Использование дефектов программного кода

  24. Вредоносные программы

  25. Средства защиты

  26. Инсайдерские атаки

  27. Файловая система UNIX

  28. Стандартная система UNIX

  29. Структура ядра Linux

  30. Windows операционная система


3. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

  1. Подстановочные шифры

  2. Перестановочные шифры

  3. Алгоритм Data Encryption Standard (DES)

  4. Алгоритм Advanced Encryption Standard (AES)

  5. Протокол обмена ключами Диффи-Хеллмана

  6. Задача Диффи-Хеллмана и задача дискретного логарифмирования

  7. Криптосистема RSA (учебный вариант)

  8. Криптосистема Рабина (учебный вариант)

  9. Криптосистема Эль-Гамаля (учебный вариант)

  10. Криптографические хэш-функции

  11. Асимметричные методы I: цифровые подписи

  12. Асимметричные методы II: защита целостности данных без идентификации источника

  13. Основные понятия аутентификации

  14. Аутентификация с помощью пароля

  15. Обмен аутентичными ключами с помощью асимметричной криптографии

  16. Типичные атаки на протоколы аутентификации

  17. Системы аутентификации с помощью службы каталогов

  18. Аутентификация в криптографии с открытым ключом

  19. Битовая стойкость алгоритма RSA

  20. Битовая стойкость алгоритма Рабина

  21. Битовая стойкость криптосистемы Эль-Гамаля

  22. Битовая стойкость дискретного логарифма

  23. Основные методы аутентификации

  24. Обмен аутентичными ключами с помощью асимметричной криптографии

  25. Протоколы аутентификации для обеспечения безопасности в Internet

  26. Протокол удаленной регистрации SSH



В экзаменационные билеты дополнительно будут включены задачи по указанным дисциплинам

СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ

  1. Олифер В. Г. Сетевые операционные системы : учебное пособие для вузов по направлению подготовки дипломированных специалистов  "Информатика и вычислительная техника" / В. Г. Олифер, Н. А. Олифер. - СПб. [и др.], 2007-538. ил. - Рекомендовано МО.

  2. Таненбаум Э. С. Современные операционные системы / Э. Таненбаум. - СПб., 2007 - 1037.

  3. Таненбаум Э. С. Операционные системы. Разработка и реализация / Э. Таненбаум, А. Вудхалл. - СПб., 2007 - 702. : ил. + 1 CD-ROM.

  4. Хорев П. Б. Методы и средства защиты информации в компьютерных системах : учеб. пособие / П. Б. Хорев. - 2-е изд., стер. – М. : Академия, 2006 - 255с.

  5. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В.,Зайцева А.П., А.А. Шелупанова Технические средства и методы защиты информации:Учебник для вузов /– М.: ООО «Издательство Машиностроение», 2009 – 508.

  6. Гаврилов Г.П., Сапоженко А.А. Задачи и упражнения по дискретной математике. – М.: ФИЗМАТЛИТ, 2007 – 416.

  7. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства -  Учебное пособие. М.: ДМК Пресс, 2008 – 544.

  8. С.В.Запечников С.В., Милославская Н.Г. и др. Информационная безопасность открытых систем: Том 1- Угрозы, уязвимости,  атаки и подходы к защите. Том 2.- Средства защиты в сетях/ - Горячая линия –Телеком, 2008. - 558.

  9. Марченков С.С. Булевы функции. — М.: ФИЗМАТЛИТ, 2005.— 72.

  10. Шабунин Л.В. Элементы комбинаторики. – Чебоксары: ЧГУ, 2006.


Достарыңызбен бөлісу:

analiz-raboti-shkoli-za-200910-uchebnij-god.html
analiz-raboti-shkoli-za-2010-2011-uchebnij-god.html
analiz-raboti-shkolnogo-muzeya-istoriya-kulturi-zemli-moskovskoj-za-2013-2014-uchebnij-god.html
analiz-raboti-shkolnoj-biblioteki-sibiryachihinskoj-shkoli-shkolnaya-biblioteka-yavlyaetsya-strukturnim-podrazdeleniem-shkoli-ona-rabotaet-po-planu-shkoli-i-v-sootvetstvii-s-ustavom-shkoli-plan-raboti-biblioteki-na-uchebnij-god.html
analiz-raboti-shmo-klassnih-rukovoditelej-mou-soyush-6-za-2008-2009-uchebnij-god.html
analiz-raboti-shmo-uchitelej-istorii-i-obshestvoznaniya-za-2008-2009-uch-god.html
  • write.bystrickaya.ru/glava-vtoraya-nasledstvo-dostavsheesya-slaviku-antonovu-prevrashaetsya-v-proklyatie-dver-vedushee-v-otdalennoe-proshloe.html
  • tetrad.bystrickaya.ru/vlast-i-pravo-v-z-garifullin-pechataetsya-po-resheniyu.html
  • books.bystrickaya.ru/doklad-osostoyanii-okruzhayushej-sredi-stranica-9.html
  • thesis.bystrickaya.ru/pravonarushenie-i-yuridicheskaya-otvetstvennost-po-russkoj-pravde-12-00-01-teoriya-i-istoriya-prava-i-gosudarstva-istoriya-uchenij-o-prave-i-gosudarstve.html
  • essay.bystrickaya.ru/chast-vtoraya-student-i-obshezhitie-studenti-moskovskih-vuzov-prozhivayushie-v-obshezhitii-socialnij-portret-osnovnie.html
  • tetrad.bystrickaya.ru/vladimir-putin-poruchil-minfinu-i-minekonomrazvitiya-rassmotret-vopros-predostavleniya-nalogovih-lgot-rezidentam-tehnoparkov.html
  • ekzamen.bystrickaya.ru/s-ka-z-ka-li-ri-ka.html
  • uchitel.bystrickaya.ru/programmi-sad-2-sistema-kompas-askon-2-t-flex-cad-top-sistemi-4-cadmech-npo-intermeh-8-lcad-npo-intermeh-10.html
  • ekzamen.bystrickaya.ru/soderzhanie-disciplini-raspisanie-zanyatij.html
  • portfolio.bystrickaya.ru/pensionnaya-reforma-3.html
  • teacher.bystrickaya.ru/glava-6-metaprogrammi-reakcij-amma-nlp-prognozirovanie-povedeniya-chtenie-mislej-ponimanie-motivov-sankt-peterburg.html
  • laboratornaya.bystrickaya.ru/programma-soderzhit-dva-modulya-finansovij-i-informacionnij.html
  • essay.bystrickaya.ru/bileti-po-kursu-fiziki-dlya-gumanitariev-spbguap-chast-12.html
  • gramota.bystrickaya.ru/zapusk-odnoj-programmi-iz-drugoj-29-ispolzovanie-komand-interfejsa-s-polzovatelem-iz-31-programmi-sohranenie-programmi-v-pamyati-posle-zaversheniya-32-zagruzka-i-zapusk-programmnih-overleev-34-stranica-5.html
  • knowledge.bystrickaya.ru/mezhdunarodnoe-regulirovanie-v-oblasti-avtorskogo-prava-mezhdunarodnoe-chastnoe-pravo-v-voprosah-i-otvetah.html
  • testyi.bystrickaya.ru/apanasenkovskoe-obshestvo-ohotnikov-i-ribolovov.html
  • testyi.bystrickaya.ru/antenni-vozimih-radiostancij-avtomobilnie.html
  • pisat.bystrickaya.ru/tema-svetovie-yavleniya-kalendarno-tematicheskoe-planirovanie-urokov-russkogo-yazika-na-2008-2009-uch-god.html
  • bukva.bystrickaya.ru/nalogovaya-sistema-rf-chast-14.html
  • student.bystrickaya.ru/153-v-poiskah-evreev-1-shest-etapov-evolyucii-pismennosti.html
  • bukva.bystrickaya.ru/nizhnyaya-palata-prinyala-popravki-v-ryad-statej-ugolovno-processualnogo-kodeks-stranica-17.html
  • grade.bystrickaya.ru/moj-dedushka-evstafev-georgij-sevastyanovich-moudod-centr-vneshkolnoj-raboti.html
  • bukva.bystrickaya.ru/osobennosti-offshornih-zon-i-shemi-ispolzovaniya-offshornih-kompanij.html
  • klass.bystrickaya.ru/4-plan-samostoyatelnoj-raboti-uchebno-metodicheskij-kompleks-po-discipline-strategicheskij-menedzhment.html
  • desk.bystrickaya.ru/plan-konspekt-lekcii-prakticheskoe-ispolzovanie-intellektualnih-vozmozhnostej.html
  • desk.bystrickaya.ru/osnovnie-principi-lecheniya-prikaz-76-a-ot-12-fevralya-2004-g-ob-utverzhdenii-protokolov-diagnostiki-i-lecheniya-zlokachestvennih.html
  • turn.bystrickaya.ru/perechen-zhurnalov-i-izdanij-v-kotorih-dolzhni-bit-opublikovani-rezultati-dissertacii-na-soiskanie-uchenoj-stepeni-stranica-2.html
  • bukva.bystrickaya.ru/priznaki-platezhesposobnosti-banknot-i-moneti-banka-rossii.html
  • credit.bystrickaya.ru/opit-razrabotki-i-realizacii-strategij-razvitiya-municipalnih-obrazovanij-vladimirskoj-oblasti-po-itogam-2003-2004-gg4.html
  • occupation.bystrickaya.ru/o-provedenii-xx-yubilejnoj.html
  • znanie.bystrickaya.ru/andreev-sergej-aleksandrovich-stranica-5.html
  • znaniya.bystrickaya.ru/programma-shkoli-seminara-vklyuchaet-ustanovochnie-lekcii-i-seminari-po-kompleksnoj-metodike-monitoringa-trudoustrojstva-vipusknikov-obrazovatelnih-uchrezhdenij-professionalnogo-obrazovaniya.html
  • university.bystrickaya.ru/glava-5-beskonechnie-skitaniya-po-rossii-snova-domoj-gans-baur.html
  • uchitel.bystrickaya.ru/rabochaya-programma-srednego-polnogo-obshego-obrazovaniya-po-literature-profilnij-uroven-.html
  • portfolio.bystrickaya.ru/opredelenie-vnutrennih-usilij-v-zadannom-sooruzhenii-rabochaya-uchebnaya-programma-po-discipline.html
  • © bystrickaya.ru
    Мобильный рефератник - для мобильных людей.