ПРОГРАМА

Київський національний університет імені Тараса Шевченка
факультет інформаційних технологій

П Р О Г Р А М А

вступного іспиту до аспірантури за спеціальністю 125
Кібербезпека

Київ – 2018

 

Аудит інформаційних технології

  1. Методології збору інформації про ІС з відкритих джерел.
  2. Методології збору інформації про мережеві сервіси.
  3. Методології аналізу отриманої в процесі аудиту ІС інформації.
  4. Огляд програмних продуктів призначених для аналізу інформаційних систем.
  5. Міжнародні стандарти і керівництва в сфері аудиту ІБ
  6. Комплексний аудит ІС та оцінка його результатів

 

Література

  1. Медведовский, И.Д. Практическое применение международного стандарта безопасности информационных систем ISO 17799 dsec.ru/cd-courses/iso 17799 cd.php/
  2. Медведовский, И.Д. Современные методы и средства анализа и контроля рисков информационных компаний daily.sec.ru
  3. Cobit 5.1 http://www.isaca.org.ua/index.php/standards/cobit
  4. Закон України «Про аудиторську діяльність» прийнятий Верховною Радою України від 22.04.93 р. № 3125-XII, зі змінами і доповненнями
  5. Закон України «Про інформацію № 2657-ХII від 02.10.1992» // Закони України. Т. 2. – К. : АТ «Книга», 1996. – С. 254-285.
  6. Астахов, А. Аудит безопасности информационных систем/ Астахов // networkdoc.ru/it-press/audit-safery.html
  7. Петренко, С.А. Аудит безопасности Iuranrt / С.А. Петренко, А.А.Петренко – М: Академии АиТи: ДМК Пресс, 2002. – 438с.
  8. Петренко, С.А. Управление информационными рисками. Экономически оправданная безопасность/ С.А. Петренко, С.В. Симонов – М: Академия АиТи: ДМК Пресс, 2004. – 384с.:
  9. Хованов, В.И. О системном подходе к проблеме страхования информационных рисков//Information Security. – 2004.–№3, (itsec.ru).
  10. Гузик, С. Зачем проводить аудит информационных систем? /С Гузик // Jet Info on line. – 2000. – 10 (89). articlel.10.2000

 

Оцінка захищеності інформаційних систем

  1. Методологія виявлення вразливостей  кібернетичної системи і її окремих інформаційнх сервісів
  2. Проблеми безпеки в інтернет протоколах TCP, IP, DNS, роутингу
  3. Непередбачувані вхідні дані. Методи пошуку вразливостей обумовлених непередбачуваними вхідними даними
  4. Методи прослуховування мережного трафіку
  5. Методи підмни мережевих обектів та способи їх виявлення та протидії.
  6. Методологія оцінки захищеності мережевих сервісів і систем
  7. Механізми забезпечення захищенності ІС
  8. Проблеми безпеки мобільних платформ: Android and iOS.

 

Література

  1. Roemer, E. Buchanan, H. Shacham, and S. Savage, “Return-oriented programming: Systems, languages, and applications,” ACM Trans. Inf. Syst. Secur., vol. 15, no. 1, pp. 2:1–2:34, Mar. 2012. [Online]. Available: http://doi.acm.org/10.1145/2133375.2133377
  2. Cve-2013-2028. [Online]. Available: http://cve.mitre.org/cgi-bin/ cvename.cgi?name=CVE-2013-2028
  3. Cve-2008-0226. [Online]. Available: http://cve.mitre.org/cgi-bin/ cvename.cgi?name=CVE-2008-0226.
  4. One, “Smashing The Stack For Fun And Profit,” Phrack, vol. 7, no. 49, Nov. 1996. [Online]. Available: http://phrack.com/issues.html? issue=49&id=14#article
  5. Cowan, C. Pu, D. Maier, H. Hintony, J. Walpole, P. Bakke, S. Beattie, A. Grier, P. Wagle, and Q. Zhang, “Stackguard: automatic adaptive detection and prevention of buffer-overflow attacks,” in Proceedings of the 7th conference on USENIX Security Symposium – Volume 7, ser. SSYM’98. Berkeley, CA, USA: USENIX Association, 1998, pp. 5–5. [Online]. Available: http://dl.acm.org/citation.cfm?id=1267549.1267554
  6. Hiser, A. Nguyen-Tuong, M. Co, M. Hall, and J. W. Davidson, “Ilr: Where’d my gadgets go?” in Proceedings of the 2012 IEEE Symposium on Security and Privacy, ser. SP ’12. Washington, DC, USA: IEEE Computer Society, 2012, pp. 571–585. [Online]. Available: http://dx.doi.org/10.1109/SP.2012.39
  7. M. Bellovin. Using the domain name system for system break-ins. InProceedingsoftheFifthUsenixUnixSecurity Symposium,pages199–208,SaltLakeCity,UT,June1995
  8. D.Case,R.Mundy,D.Partain,andB.Stewart. ntroductionandapplicabilitystatementsforinternet-standardmanagement framework. RFC 3410, Internet Engineering Task Force, Dec. 2002

 

Безпека банківських інформаційних технологій

  1. Автоматизовані фінансово-кредитні системи обробки даних.
  2. Концепція ІБ національної платіжної системи
  3. 4 Стандарти ІБ в сфері банківських інформаційних технологій.
  4. Методи та засоби збереження цілісності інформаційних активів банку.
  5. Забезпечення неперервності бізнес процесів в банківській сфері і управління процесами ІБ в кризових ситуаціях
  6. Розробка і впровадження політики мережної безпеки банку.
  7. Методи і засоби захисту фінансових операцій

 

 

Література

  1. Закон України “Про банки і банківську діяльність
  2. Закон України “Про Національний банк України”
  3. Закон України “Про захист персональних даних”
  4. Скородумов Б.И. Безопасность информации кредитно-финансовых автоматизированных систем: Учебное пособие. М: МИФИ, 2008
  5. Кавун С. В. Інформаційна безпека: підручник / С. В. Кавун. – Харків : Вид. ХНЕУ, 2009. – 368 с
  6. Вишняков В. М. Захист даних в інформаційних системах: навчальний посібник / В. М. Вишняков. – К.: КНУБА, 2010. – 128 с
  7. Методика комплексного оцінювання системно важливих платіжних систем, схвалена постановою Правління Національного банку України від 24 вересня 2015 року № 635
  8. СОУ Н НБУ 65.1 СУІБ 1.0:2010 “Методи захисту в банківській діяльності. Система управління інформаційною безпекою. Вимоги “(ISO / IEC 27001:2005, МОD)
  9. TR411v2 (Security guidelines for e-banking: application of basel risk management principles

 

 

Управління інформаційною безпекою

  1. Міжнародні та національні практики у сфері УІБ;
  2. Теоретичні та практичні підходи, використання технологій та спеціалізованих програмних продуктів в сфері управління інформаційною безпекою підприємств.
  3. Етапи створення і функціонування СУІБ;
  4. Етапи створення та експлуатації СУІБ, що базується на стандартах ISO/IEC 27001:2013
  5. Характеристики доменів, що входять до стандартів ISO/IEC 27000:2013
  6. Загальні вимоги до дукументації СУІБ
  7. Управління інцидентами інформаційної безпеки

 

Література

  1. Корченко О.Г., Гнатюк С.О., Казмірчук С.В. Аудит та управління інцидентами інформаційної безпеки : навч. посіб. – К. : Центр навч.-наук, та наук.-пр. видань НА СБ України, 2014. – 190 с.
  2. А. К. Гринь, О. Д. Довгань, В. І. Журавель Менеджмент інформаціиної безпеки. підручник. -К. : Наук.-вид. центр НА СБ України, 2013. – Ч. 1. `456 с.
  3. А. К. Гринь, О. Д. Довгань, В. І. Журавель Менеджмент інформаціиної безпеки. підручник. -К. : Наук.-вид. центр НА СБ України, 2013. – Ч. 1. `456 с.
  4. Анисимов А.А. Менеджмент в сфере информационной безопасности М.: БИНОМ. 2009.
  5. ГСТУ СУІБ 1.0/ISO/IEC 27001:2010. Інформаційні технології. Методи захисту. Система управління інформаційною безпекою. Вимоги. К.: НБУ, 2010.
  6. ГСТУ СУІБ 2.0/ISO/IEC 27002:2010. Інформаційні технології. Методи захисту. Система управління інформаційною безпекою. Звід правил для управління інформаційною безпекою. К.: НБУ, 2010.
  7. Курило А.П., Зефиров С.Л.. и др. Аудит информационной безопасности. – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
  8. Курило А.П., Милославская Н.Г., Сенаторов М. Ю. и др. Основы управления информационной безопасностью. – М.: Горячая линия-Телеком, 2012. – 244 с.
  9. Милославская Н.Г., Сенаторов М. Ю., Толстой А. И. Управление рисками информационной безопасности. – М.: Горячая линия-Телеком, 2014. – 130 с.
  10. Милославская Н.Г., Сенаторов М. Ю., Толстой А. И. Управление инцидентами информационной безопасности и непрерывностью бизнеса. – М.: Горячая линия-Телеком, 2014. – 170 с

.

Системи технічного захисту

  1. Основні етапи та процедури отримання інформації технічної розвідки
  2. Технічні канали витоку інформації
  3. Зрозумілість і розбірливість мови
  4. Засоби виявлення каналів витоку інформації
  5. Методи захисту від витоків технічними каналами зв’язку
  6. Технічний контроль ефективності захисту інформації
  7. Заходи з виявлення і оцінки технічних каналів витоку інформації
  8. Спеціальні дослідження

 

Література

  1. Хорев А.А. Технические каналы утечки акустической (речевой) информации. «Специальная техника» №1, 1998 г.
  2. Хорев А.А. Классификация и характеристика технических каналов утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи. «Специальная техника» №2, 1998 г.
  3. Микроэлектронные устройства автоматики: Учеб. пособие для вузов / А.А. Сазонов, А.Ю. Лукичев, В.Т. Николаев и др.; Под ред. А.А. Сазонова. – М.: Энергоатомиздат, 1991. – 384 с.: ил.
  4. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. М.: Российск. гос. гуманит. ун-т, 2002.
  5. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: остехкомиссия России, 1998. – 320 с
  6. Ліцензійні умови провадження господарської діяльності з розроблення, виробництва, використання, експлуатації, сертифікаційних випро-бувавь, тематичних досліджень, експертизи, ввезення, вивезення криптосистем і засобів криптографічного захисту інформації, надання послуг в галузі криптографічного захисту інформації, торгівлі криптосистемами і засобами криптографічного захисту інформації, затверджені наказом Державного комітету України з питань регуляторної політики та підприємництва, Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 29.12.2000 № 88/66 і зареєстровані в Міністерстві юстиції України 20.01.2001 за № 49/5240.
  7. Ліцензійні умови провадження господарської діяльності, пов’язаної з розробленням, виробництвом, впровадженням, обслуговуванням, дослідженням ефективності систем і засобів технічного захисту інформації, наданням послуг у галузі технічного захисту інформації. Затверджено наказом Державного комітету України з питань регуляторної політики та підприємництва, ДСТСЗІ СБ України від 29.12.2000 р. № 89/67.
  8. НД ТЗІ 1.1-001-99 Технічний захист інформації на програмно-керованих АТС загального користування. Основні положення. Затверджено наказом ДСТСЗІ СБ України від 28.05.99 р. № 26.
  9. НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.99 р. 1″ 22.
  10. НД ТЗІ 1.1-003-99 Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СВ України від 28.04.99 р. № 22.
  11. НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі. Затверджено наказом ДСТСЗІ СБ України від 04.12.2000 № 63.
  12. НД ТЗІ 1.5-001-2000 Радіовиявлювачі. Класифікація. Загальні технічні вимоги. Затверджено наказом ДСТСЗІ СБ України від 13.06.2000. № 29.
  13. НД ТЗІ 1.6-001-96 Правила побудови, викладення, оформлення та позначення нормативних документів системи ТЗІ. Затверджено наказом ДСТЗІ від 26.07.96 р. № 51
  14. НД ТЗІ 2.1-001-2001 Створення комплексів технічного захисту інформації. Атестація комплексів. Основні положення. Затверджено наказом ДСТЗІ від 09.02.2001 р. № 2.
  15. НД ТЗІ 2.3-001-2001 Радіовиявлювачі вимірювальні. Методи та засоби випробувань. Затверджено наказом ДСТЗІ від 27.02.2001 р. № 5.
  16. НД ТЗІ 2.3-002-2001 Технічний захист мовної інформації в симетричних абонентських аналогових телефонних лініях. Засоби пасивного приховування мовної інформації. Нелінійні атенюатори та загороджувальні фільтри. Методика випробувань. Затверджено наказом ДСТСЗІ СБ України від 06.04.2001 р. № 11.
  17. НД ТЗІ 2.3-003-2001 Технічний захист мовної інформації в симетричних абонентських аналогових телефонних лініях. Засоби активного приховування мовної інформації. Генератори спеціальних сигналів. Методика випробувань. Затверджено наказом ДСТСЗІСБУкраїни від 06.04.2001 р. № 11.
  18. НД ТЗІ 2.3-004-2001 Радіовиявлювачі індикаторні. Методи та засоби випробувань. Затверджено наказом ДСТСЗІСВ України від 09.04.2001 р. № 12.
  19. НД ТЗІ 2.5-001-99 Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації функціональних послуг захисту. Затверджено наказом ДСТСЗІ СБ України від 28.05.99 р. № 26.
  20. НД ТЗІ 2.5-002-99 Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації гарантій захисту. Затвердясено наказом ДСТСЗІ СБ України від 28.05.99 р. № 26.
  21. НД ТЗІ 2.5-003-99 Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації довірчих оцінок коректності реалізації захисту. Затверджено наказом ДСТСЗІ СБ України від 28.05.99 р. № 26.
  22. НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.99 р. № 22.
  23. НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.99 р. № 22.
  24. НД ТЗІ 2.5-006-99 Класифікатор засобів копіювально-розмножувальної техніки. Затверджено наказом ДСТСЗІ СБ України від 26.07.99 р. № 34.
  25. НД ТЗІ 2.7-001-99 Технічний захист інформації на програмно-керованих АТС загального користування. Порядок виконання робіт. Затверджено наказом ДСТСЗІ СБ України від 28.05.99 р. № 26.
  26. НД ТЗІ 2.7-002-99 Методичні вказівки з використання засобів копіювально-розмножувальної техніки. Затверджено наказом ДСТСЗІ СБ України від 26.07.99 р. № 34.
  27. НД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 20.12.2000 р. № 60.
  28. НД ТЗІ 3.7-001-99 Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі. Затверджено наказом ДСТСЗІ СБ України від 28.04.99 р. №22.
  29. НД ТЗІ 3.7-002-99 Технічний захист інформації на програмно-керованих АТС загального користування. Методика оцінки захищеності інформації (базова). Затверджено наказом ДСТСЗІ СБ України від 28.05.99 р. № 26.
  30. НД ТЗІ 4.7-001-2001 Технічний захист мовної інформації в симетричних абонентських аналогових телефонних лініях. Засоби визначення наявності та віддаленості місця контактного підключення засобів технічної розвідки. Рекомендації щодо розроблення методів випробувань. Затверджено наказом ДСТСЗІ СБ України від 06.04.2001 р. № 11.
  31. НД ТЗІ Р-001-2000 Засоби активного захисту мовної інформації з акустичними та віброакустичними джерелами випромінювання. Класифікація та загальні технічні вимоги. Рекомендації. Затверджено наказом ДСТСЗІ СБ України від 04.09.2000. № 41.
  32. Питання Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України: Указ Президента України від 06 жовт. 2000 p. № 1120 // Офіц. вісн. України. — 2000. — № 41,
  33. Питання забезпечення діяльності Національної системи конфіденційного зв’язку: Указ Президента України від 04 лип. 2002 р. № 614 // Офіц. вісник України. — 2002. — №L28.
  34. Питання Національного інституту стратегічних досліджень: Указ Президента України від 16 груд. 2002 р. № 1158 // Уряд, кур’єр. — 2002. — 27 груд. (№ 243).
  35. Положення про державний експортний контроль в Україні, затверджене Указом Президента України від 13.02.98 р. № 117.
  36. Положення про державну експертизу в сфері технічного захисту інформації. Затверджено наказом ДСТСЗІ СБ України від 29.12.99 р. №62.
  37. Положення про забезпечення режиму секретності під час обробки інформації, що становить державну таємницю, в автоматизованих системах. Затверджено постановою Кабінету Міністрів України від 16.02.98 р. № 180.
  38. Положення про контроль за функціонуванням системи технічного захисту інформації. Затверджено наказом ДСТСЗІ СБ України від 22.12.99 р. № 61.
  39. Положення про порядок здійснення криптографічного захисту інформації в Україні, затверджене Указом Президента України від 22.05.98 р. № 505.
  40. Положення про порядок контролю за експортом, імпортом і транзитом окремих видів виробів, обладнання, матеріалів, програмного забезпечення і технологій, що можуть використовуватися для створення озброєння, військової чи спеціальної техніки, затверджене постановою Кабінету Міністрів України від 22,08.96 р. № 1005.
  41. Положення про порядок надання суб’єктам зовнішньоекономічної діяльності повноважень на право здійснення експорту, імпорту товарів військового призначення та товарів, які містять відомості, що становлять державну таємницю, затверджене постановою Кабінету Міністрів України від 08.06.98 р. № 838.
  42. Положення про порядок опрацювання, прийняття, перегляду та скасування міжвідомчих нормативних документів системи технічного захисту інформації. Затверджено наказом ДСТЗІ від 01.07.96 р. № 44.
  43. Положення про порядок проведеная експертизи в галузі експортного контролю, затверджене постановою Кабінету Міністрів України від 15.07.97 р. № 767.
  44. Положення про порядок розроблення, виготовлення та експлуатації засобів криптографічного захисту конфіденційної інформації, затверджене наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 30.11.99 р. № 53 і зареєстроване в Міністерстві юстиції України 15.12.99 за № 868/4161.
  45. Положення про технічний захист інформації в Україні. Затверджено Указом Президента України від 27.09.99 р. № 1229.
  46. Порядок видачі сертифікатів затвердження типу засобів вимірювальної техніки, сертифікатів відповідності засобів вимірювальної техніки затвердженому типу та свідоцтв про визнання затвердження типу засобів вимірювальної техніки, затверджений наказом Держстандарту України від 31.01.97 р. № 56 і зареєстрований у Міністерстві юстиції України 16.04.97 за № 137/1941.
  47. Порядок проведення робіт із сертифікації продукції іноземного виробництва, що виготовляється серійно, затверджений наказом Держстандарту України від 18.08.98 р. № 633 і зареєстрований у Міністерстві юстиції України 14.10.98 за № 657/3097.
  48. Постанова Кабінету Міністрів України від 14.11.2000 р. № 1698 “Про затвердження переліку органів ліцензування”.
  49. Постанова Кабінету Міністрів України від 29.10.2000 р. № 1755 “Про термін дії ліцензії на провадження певних видів господарської діяльності, розміри і порядок зарахування плати за її видачу”.
  50. Правила визначення вартості робіт із сертифікації продукції та послуг, затверджені наказом Держстандарту України від 10.03.99 р. № 100 і зареєстровані в Міністерстві юстиції України 31.03.99 за № 194/ 3487.
  51. Проект Закону України “Про інформаційний суверенітет та інформаційну безпеку України”. Внесено на розгляд Верховної Ради України.
  52. Проект Інформаційного кодексу України. Перша редакція Проекту на стадії узгодження із зацікавленими державними органами. 2001.
  53. Тимчасова інструкція про порядок постачання і використання ключів до засобів криптографічного захисту інформації, затверджена спільним наказом Держстандарту України та Служби безпеки України від 28.11.97 р. № 708/156 і зареєстрована в Міністерстві юстиції України 17.12.97 за № 598/2402.
  54. Тимчасове положення про категоріювання об’єктів (ТПКО-95). Зат-верджево наказом ДСТЗІ від 10.07.95 р. № 35.
  55. Тимчасові рекомендації з технічного захисту інформації вид витоку каналами побічних електромагнітних випромінювань і наводок. (TP ТЗІ-НЕМВН-95). Затверджені наказом ДСТЗІ від 09.06.95 р. J* 25.
  56. Тимчасові рекомендації з технічного захисту інформації у засобах обчислювальної техніки, автоматизованих системах і мережах від витоку каналами побічних електромагнітних випромінювань і наводок. (TP EOT-95). Затверджені наказом ДСТЗІ від 09.06.95 р. № 25.
  57. Указ Президента України від 06.12.2001 р. № 1193/2001 “Про рішення Ради національної безпеки і оборони України” від 31 жовтня 2001 року з питання “Про заходи щодо вдосконалення державної інформаційної політики та забезпечення інформаційної безпеки”.
  58. Указ Президента України від 10.04.2000 р. № 582 “Про заходи щодо захисту інформаційних ресурсів держави”

 

 

Comments are closed.