Програма підготовки здобувачів вищої освіти
Кібербезпека та захист інформації
Спеціальність F5 "Кібербезпека та захист інформації" - підготовка до Єдиного державного кваліфікаційного іспиту на рівні бакалавр
Структура Єдиного державного кваліфікаційного іспиту
Іспит зі спеціальності «Кібербезпека» на першому (бакалаврському) рівні вищої освіти складається з семи основних розділів з різною питомою вагою.
Рівень A
Знання основних понять та термінів
Рівень B
Знання та розуміння концепцій
Рівень C
Знання, розуміння та застосування
Рівень D
Повний цикл: аналіз, синтез, оцінка
Розділ 1: Законодавча та нормативно-правова база
Питома вага: 8–12%
Цей розділ охоплює фундаментальні законодавчі акти України та міжнародні стандарти у сфері кібербезпеки та захисту інформації.
Законодавча база України
  • Закон України «Про інформацію»
  • Закон України «Про науково-технічну інформацію»
  • Закон України «Про захист інформації в інформаційно-телекомунікаційних системах»
  • Закон України «Про основні засади забезпечення кібербезпеки України»
  • Закон України «Про державну таємницю»
  • Закон України «Про захист персональних даних»

Важливо знати
Постанова КМУ №518 від 19.06.2019 регулює порядок проведення аудиту інформаційної безпеки
Стандарти та нормативи
  • ДСТУ 3396.0,1.2-97
  • ДСТУ ISO/IEC 15408-1:2017
  • НД ТЗІ 1.1-003-99
  • НД ТЗІ 2.5-004-99
Регламенти ЄС
Європейські регламенти у галузі кібербезпеки та захисту персональних даних
ISO 27001/27002
Міжнародні стандарти управління інформаційною безпекою
ISO/IEC 15408
Критерії оцінки безпеки інформаційних технологій
1 Розіл завдання
Розділ 2: Інформаційні технології
Питома вага: 14–18%
Розділ охоплює фундаментальні знання з інформаційних технологій, необхідні для розуміння принципів кібербезпеки.
01
Інструментальні застосунки (3,5–4,5%)
  • Модель OSI та стек протоколів TCP/IP
  • Технології віртуалізації та гіпервізори
  • Архітектура комп'ютерних систем
02
Методи обробки інформації (5–7%)
  • Алгоритмізація та програмування
  • Основи об'єктно-орієнтованого програмування
  • Методи сортування та пошуку даних
03
Операційні системи (5–7%)
  • Архітектура операційних систем
  • Управління процесами та потоками
  • Керування пам'яттю та файловими системами
  • Захисні механізми операційних систем
Розділ 3: Безпека інформаційно-комунікаційних систем
Питома вага: 15–25%
Найбільший за обсягом розділ, що охоплює практичні аспекти забезпечення безпеки ІКС.
Захист інформації в ІКС
1,5–2,5%
  • Ідентифікація та автентифікація
  • Авторизація користувачів
  • Резервування інформації
Програмні комплекси ЗЗІ
5–7%
  • Антивірусні системи
  • Міжмережеві екрани
  • IPS та IDS системи
  • Active Directory, ACL
Відновлення функціонування
2,5–3,5%
  • Організаційно-технічні заходи
  • Журнал аудиту подій
Моніторинг процесів
2,5–3,5%
  • Джерела подій безпеки
  • SIEM системи
  • Аналіз подій безпеки
Механізми безпеки мереж (5–7%)
1
Канальний рівень
Протоколи захисту на канальному рівні
2
IPSec
Захист на мережевому рівні
3
SSL/TLS
Захист транспортного рівня
4
VPN
Віртуальні приватні мережі
Розділ 4: Комплексні системи захисту інформації
Питома вага: 8–10%
Розділ присвячений проєктуванню та впровадженню комплексних систем захисту інформації.
Проєктування КСЗІ
1,5–2,5%
  • Дослідження середовищ функціонування
  • Вибір методів і засобів захисту
Моделі загроз
4–6%
  • Загрози цілісності та доступності
  • Загрози конфіденційності
  • Технічні канали витоку
  • Автентичність інформації
Оцінка захищеності
1,5–2,5%
  • Методи оцінки рівня захищеності
  • Аудит інформаційної безпеки

Ключові компетенції
Студенти повинні вміти аналізувати загрози, проєктувати захисні заходи та оцінювати ефективність комплексних систем захисту інформації.
Розділ 5: Управління інформаційною та кібербезпекою
Питома вага: 16–20%
Другий за важливістю розділ, що охоплює управлінські аспекти забезпечення кібербезпеки.
Управління кіберінцидентами
3–5%
  • Поняття кіберінцидента та кібератаки
  • Процедури розслідування інцидентів
  • Реагування на кіберзагрози
Управління ризиками
8–12%
  • Ідентифікація ризиків інформаційної безпеки
  • Аналіз та оцінка ризиків
  • Методи зменшення ризиків
  • Страхування інформаційних ризиків
Політика безпеки
3–5%
  • Розробка політик інформаційної безпеки
  • Впровадження та контроль дотримання
  • Навчання персоналу
Процес управління ризиками
1
Ідентифікація
Виявлення потенційних загроз
2
Аналіз
Оцінка ймовірності та впливу
3
Обробка
Вибір стратегії управління ризиком
Розділ 6: Криптографічний захист інформації
Питома вага: 11–15%
Розділ охоплює теоретичні та практичні аспекти криптографічного захисту інформації.
Математичні основи
1,5–2,5%
  • Модульні обчислення
  • Теорія чисел
  • Умови стійкості шифрів
  • Хеш-функції
  • Псевдовипадкові послідовності
Симетричні системи
4–6%
  • Класичні методи шифрування
  • DES, AES
  • ГОСТ 28147-2009
  • ДСТУ 7624:2014
  • RC4, STRUMOK
Асиметричні системи
3–5%
  • RSA
  • Ель-Гамаль
  • Диффі–Хеллман
  • Електронний цифровий підпис (DSA)
Цифрова стеганографія (1,5–2,5%)
Стеганографія - це наука про приховування інформації в інших даних таким чином, щоб сам факт існування прихованої інформації залишався непомітним.
  • Основні принципи стеганографії
  • Моделі стеганографічних систем
  • Метод найменш значущих бітів (LSB)
  • Стегоаналіз та методи виявлення
E(m) = m^e \bmod n
Формула шифрування RSA
Розділ 7: Технічний захист інформації
Питома вага: 12–16%
Завершальний розділ програми, присвячений технічним аспектам захисту інформації від витоку через технічні канали.
1
Віброакустичний канал
Витік через звукові коливання та вібрації
2
Електричний канал
Витік через електричні сигнали в мережах
3
Електромагнітний канал
Витік через електромагнітні випромінювання
4
Оптичний канал
Витік через оптичні сигнали
5
Параметричний канал
Витік через зміну параметрів сигналів
Технічні канали витоку (5–7%)
Розуміння принципів функціонування різних технічних каналів витоку інформації є критично важливим для забезпечення комплексного захисту.

Увага!
типи технічних каналів потребують спеціальних методів виявлення та захисту
Пасивні методи
Екранування, поглинання, фільтрація
Активні методи
Генерація завад, маскування сигналів
Методи та засоби ТЗІ (7–9%)
Пошук засобів
Виявлення та локалізація засобів негласного отримання інформації
Блокування
Нейтралізація виявлених засобів перехоплення інформації
Відеоспостереження
Системи контролю та моніторингу приміщень
Контроль доступу
Системи обмеження фізичного доступу до об'єктів
Успішне завершення програми підготовки забезпечує готовність до складання Єдиного державного кваліфікаційного іспиту зі спеціальності "Кібербезпека та захист інформації"