
- •Вопрос 1 Непрерывность действительных функций одного и многих действительных переменных. Свойства непрерывных функций.
- •Вопрос 2 Числовой ряд. Сходящиеся ряды и их простейшие свойства. Функциональные ряды. Равномерно сходящиеся ряды. Степенные ряды. Область и радиус сходимости степенного ряда.
- •Вопрос 4 Матрицы над кольцом и операции над ними. Определители матриц и их свойства. Ранг матрицы над полем. Обратная матрица и способы ее вычисления.
- •Вопрос 5 Векторные пространства над полем. Линейно зависимые и независимые системы векторов. Подпространства векторного пространства, операции над ними. Свойства конечномерных векторных пространств.
- •Вопрос 6 Кольцо многочленов над кольцом с единицей. Делимость многочленов с остатком. Значение многочлена, его корень.
- •Вопрос 8 Евклидово (унитарное) пространство и его свойства. Ортогонализация системы векторов. Существование ортонормированного базиса. Ортогональное дополнение подпространства.
- •Вопрос 9 Кольца вычетов. Малая теорема Ферма. Сравнения первой степени. Китайская теорема об остатках.
- •Вопрос 10 Вероятностное пространство. Аксиомы теории вероятностей. Классическое определение вероятности.
- •Вопрос 11 Случайные величины, функции распределения, их свойства. Абсолютно непрерывные и дискретные распределения. Типовые распределения: биномиальное, пуассоновское, нормальное.
- •Вопрос 12 Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные величины.
- •Вопрос 13 Математическое ожидание случайной величины и его свойства. Примеры. Дисперсия случайной величины и ее свойства. Вычисление математических ожиданий и дисперсий типовых распределений.
- •Вопрос 15 Центральная предельная теорема для независимых одинаково распределенных случайных величин.
- •Вопрос 16 Основные понятия математической статистики и т.Д..
- •Вопрос 18 Критерии согласия. Критерий согласия Пирсона (критерий 2).
- •Вопрос 19 Алгоритмы сортировки. Сортировки сравнениями: пузырьковая сортировка и сортировка вставками. Оценки трудоемкости.
- •Вопрос 21 Цифровая сортировка как пример сортировки подсчетом. Бинарный и интерполяционный поиск. Оценки трудоемкости.
- •Вопрос 22 Алгоритмы поиска в деревьях. Деревья двоичного поиска. Алгоритм вставки и удаления элемента в дерево двоичного поиска. Оценки трудоемкости.
- •Вопрос 24 Теорема Шеннона для канала без шума и ее практическое значение.
- •Вопрос 25. Теорема Шеннона для канала с шумом и ее практическое значение.
- •Вопрос 26 Классификация помехоустойчивых кодов и принципы их построения.
- •Вопрос 27 Угрозы безопасности информации. Классификация и модель угроз безопасности. Угрозы конфиденциальности, целостности, доступности, раскрытия параметров ас.
- •Вопрос 28 Понятие политики безопасности. Формирование и структура политики иб. Дискреционная политика безопасности. Мандатная политика безопасности.
- •Вопрос 29 Основные положения руководящих документов фстэк в области зи.
- •Вопрос 30 Определение и классификация нарушителя. Модель нарушителя. Модель нарушителя в соответствии с рд фстэк.
- •Вопрос 32 Стандарт по обеспечению информационной безопасности гост р исо/мэк 17799. Практические правила управления иб. Отправная точка для внедрения иб.
- •Вопрос 33 Стандарт по обеспечению информационной безопасности гост р исо/мэк 27001. Система менеджмента информационной безопасности.
- •Вопрос 34 Формальные модели безопасности. Модель Белла-Лападула как основа построения систем мандатного разграничения доступа. Основные положения модели.
- •Вопрос 35 Методы и средства ограничения и управления доступом. Пас управления доступом. Типовая структура и типовые функции пас управления доступом.
- •Вопрос 36 Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям.
- •Вопрос 37. Защита программ от исследования. Методы и средства защиты.
- •Вопрос 38. Защита от разрушающих программных воздействий (рпв). Методы и средства защиты от разрушающих программных воздействий. Изолированная программная среда.
- •Вопрос 39 Информативные сигналы и их источники. Побочные электромагнитные излучения и наводки. Структура, классификация и основные характеристики технических каналов утечки информации.
- •Вопрос 40 Скрытие речевой информации в каналах связи. Энергетическое скрытие акустических информативных сигналов.
- •Вопрос 42 Криптосистемы с открытым ключом. Понятие сертификата. Криптосистема rsa. Выбор параметров.
- •Вопрос 43 Криптографические хэш-функции. Стандарт гост р 34.11.
- •8.3 Этап
- •Вопрос 44 Цифровая подпись. Схемы цифровой подписи. Стандарт гост р 34.10.
- •45 Блочные шифры. Режимы блочных шифров. Гост 28147.
- •46 Протоколы открытого ключевого обмена. Диффи-Хеллман
- •Вопрос 47. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.
- •Вопрос 48 Основные механизмы безопасности операционных систем (ос): средства и методы аутентификации в ос, модели разграничения доступа, организация и использование средств протоколирования.
- •Вопрос 49. Администрирование ос: основные задачи и принципы сопровождения системного по, управления безопасности ос.
- •Вопрос 50 Классификация сетевых атак. Классификация средств сетевой защиты
- •Вопрос 51. Основные принципы обеспечения безопасности в Internet.
- •Вопрос 53 Защита информации ограниченного доступа: коммерческой тайны.
- •Вопрос 54 Защита государственной тайны.
- •Вопрос 55 Защита информации ограниченного доступа: персональных данных.
- •Вопрос 56 Лицензирование деятельности в области защиты информации.
- •Вопрос 57. Сертификация средств защиты информации.
- •Вопрос 58. Аттестация объектов информатизации.
Вопрос 34 Формальные модели безопасности. Модель Белла-Лападула как основа построения систем мандатного разграничения доступа. Основные положения модели.
Формальные модели используются, как основа при формировании ПИБ. Предназначен для анализа системы на обеспечение свойств безопасности, для анализа информационных потоков. Формальные модели делятся на 2 вида: дискреционные и мандатные.
К дискреционным относится матричная модель. Суть этой модели: существует множество объектов и множество субъектов, строится матрица доступа. На пересечении столбца и строки – права доступа. Субъект – пользователь, ПО. Объект – файл, программы. Матрица доступа явл разряженной.
Модель матрицы доступов HRU. Она используется для анализа системы защиты. Операции формально описываются на основе теории множеств. Автомат, построенный в соответствии с положениями модели называется системой. При выполнении примитивного оператора состояние системы меняется. Возможно использование нескольких примитивных операторов и составление из них команд.
Модель распространения прав доступа Take-Grant. Эта модель предусматривает присвоение некоторых прав доступа субъекту и их заимствование. Модель используется для анализа систем дискреционного разграничения доступа и для анализа путей распространения прав доступа. Основными элементами модели: граф доступа и правила его преобразования. Цель модели: дать ответ на вопрос о возможности получения прав доступа субъектам системы на объект, в состоянии, описываемом графом доступа. Есть классическая модель T-G, есть расширенная. Отличаются набором операций.
К мандатным относится модель Белла-Лападула (БЛМ). В основу положен мандатный принцип разграничения доступа. Эта модель рассматривает потоки информации, которые возможны между субъектами и объектами на различных уровнях секретности. В классической модели рассматриваются только операторы R/W. При построение формального описания используется теория множеств: S – множество субъектов; O – множество объектов; R – множество прав доступа; В – множество возможных прав (В={S×O×R}); L – множество уравнений секретности (L=U, C, S, TS); М –множество разрешенных прав; V – множество состояний системы; Q – множество запросов системе; D – множество ответов системы.
Когда субъект с высоким уровнем допуска получает доступ к объекту с низким уровнем безопасности его текущий уровень доступа понижается. Т.О. исключается один из возможных каналов утечки.
Свойства: 1) свойство простой безопасности (определяется тем что обращаться для чтения/записи к объекту, субъект может в том случае если уровень fs(s)≥fo(o) т.е. если уровень доступа субъекта больше или равен уровню секретности объекта), 2) свойство дискретной безопасности (состояние системы называется безопасным если есть множество всевозможных доступов) 3)свойство * (свойство показывает определить безопасность системы в случае изменения субъектом своего текущего доступа). Если система обладает свойством * то одновременно она обладает свойством простой безопасности. Система называется безопасной если она обладает всеми 3-мя свойствами одновременно.
Модель Low-Water-Mark (LWM) представляет собой модель, близкую к Белла-Лападула, реализующую мандатную политику. Модель предлагает порядок безопасного функционирования системы в случае, когда по запросу субъекта ему всегда необходимо предоставлять доступ на запись в объект.
П
равило
“нет чтения
на вверх” -
у субъекта есть некоторый уровень
доступа, он может читать документы
уровень секретности, которых равен или
меньше. Второе
правило “нет
записи вниз”
(No
Write
Down)
т.е. информация которая имеет высокий
уровень секретности нельзя передавать
на более низкий уровень секретности.
Модель сильного
спокойствия
когда действуют оба правила. Модель
слабого
спокойствия,
когда выполняется только одно из правил
либо 1 из 2-ух запрещено.
Часто модель Белла-Лападулы определяют, как модель конечных состояний. Основная теорема безопасности: Если начальное состояние системы безопасно, и все переходы системы из состояния в состояние не нарушают ограничений, сформулированных политикой безопасности, то любое» состояние системы безопасно. К моделе Белла-Лападулы: достоинства: 1)есть возможность доказать формально безопасности системы; 2)проблема троянских программ (отсутствуют разделяемые области) «недостатки» 1)ограниченность применения (связанно с применением системы к распределенным системам) 2) применим к множеству субъектов - модель ни как не разграничивает множество субъектов и не позволяет разделить его на подмножества