- •Вопрос 1 Непрерывность действительных функций одного и многих действительных переменных. Свойства непрерывных функций.
- •Вопрос 2 Числовой ряд. Сходящиеся ряды и их простейшие свойства. Функциональные ряды. Равномерно сходящиеся ряды. Степенные ряды. Область и радиус сходимости степенного ряда.
- •Вопрос 4 Матрицы над кольцом и операции над ними. Определители матриц и их свойства. Ранг матрицы над полем. Обратная матрица и способы ее вычисления.
- •Вопрос 5 Векторные пространства над полем. Линейно зависимые и независимые системы векторов. Подпространства векторного пространства, операции над ними. Свойства конечномерных векторных пространств.
- •Вопрос 6 Кольцо многочленов над кольцом с единицей. Делимость многочленов с остатком. Значение многочлена, его корень.
- •Вопрос 8 Евклидово (унитарное) пространство и его свойства. Ортогонализация системы векторов. Существование ортонормированного базиса. Ортогональное дополнение подпространства.
- •Вопрос 9 Кольца вычетов. Малая теорема Ферма. Сравнения первой степени. Китайская теорема об остатках.
- •Вопрос 10 Вероятностное пространство. Аксиомы теории вероятностей. Классическое определение вероятности.
- •Вопрос 11 Случайные величины, функции распределения, их свойства. Абсолютно непрерывные и дискретные распределения. Типовые распределения: биномиальное, пуассоновское, нормальное.
- •Вопрос 12 Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные величины.
- •Вопрос 13 Математическое ожидание случайной величины и его свойства. Примеры. Дисперсия случайной величины и ее свойства. Вычисление математических ожиданий и дисперсий типовых распределений.
- •Вопрос 15 Центральная предельная теорема для независимых одинаково распределенных случайных величин.
- •Вопрос 16 Основные понятия математической статистики и т.Д..
- •Вопрос 18 Критерии согласия. Критерий согласия Пирсона (критерий 2).
- •Вопрос 19 Алгоритмы сортировки. Сортировки сравнениями: пузырьковая сортировка и сортировка вставками. Оценки трудоемкости.
- •Вопрос 21 Цифровая сортировка как пример сортировки подсчетом. Бинарный и интерполяционный поиск. Оценки трудоемкости.
- •Вопрос 22 Алгоритмы поиска в деревьях. Деревья двоичного поиска. Алгоритм вставки и удаления элемента в дерево двоичного поиска. Оценки трудоемкости.
- •Вопрос 24 Теорема Шеннона для канала без шума и ее практическое значение.
- •Вопрос 25. Теорема Шеннона для канала с шумом и ее практическое значение.
- •Вопрос 26 Классификация помехоустойчивых кодов и принципы их построения.
- •Вопрос 27 Угрозы безопасности информации. Классификация и модель угроз безопасности. Угрозы конфиденциальности, целостности, доступности, раскрытия параметров ас.
- •Вопрос 28 Понятие политики безопасности. Формирование и структура политики иб. Дискреционная политика безопасности. Мандатная политика безопасности.
- •Вопрос 29 Основные положения руководящих документов фстэк в области зи.
- •Вопрос 30 Определение и классификация нарушителя. Модель нарушителя. Модель нарушителя в соответствии с рд фстэк.
- •Вопрос 32 Стандарт по обеспечению информационной безопасности гост р исо/мэк 17799. Практические правила управления иб. Отправная точка для внедрения иб.
- •Вопрос 33 Стандарт по обеспечению информационной безопасности гост р исо/мэк 27001. Система менеджмента информационной безопасности.
- •Вопрос 34 Формальные модели безопасности. Модель Белла-Лападула как основа построения систем мандатного разграничения доступа. Основные положения модели.
- •Вопрос 35 Методы и средства ограничения и управления доступом. Пас управления доступом. Типовая структура и типовые функции пас управления доступом.
- •Вопрос 36 Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям.
- •Вопрос 37. Защита программ от исследования. Методы и средства защиты.
- •Вопрос 38. Защита от разрушающих программных воздействий (рпв). Методы и средства защиты от разрушающих программных воздействий. Изолированная программная среда.
- •Вопрос 39 Информативные сигналы и их источники. Побочные электромагнитные излучения и наводки. Структура, классификация и основные характеристики технических каналов утечки информации.
- •Вопрос 40 Скрытие речевой информации в каналах связи. Энергетическое скрытие акустических информативных сигналов.
- •Вопрос 42 Криптосистемы с открытым ключом. Понятие сертификата. Криптосистема rsa. Выбор параметров.
- •Вопрос 43 Криптографические хэш-функции. Стандарт гост р 34.11.
- •8.3 Этап
- •Вопрос 44 Цифровая подпись. Схемы цифровой подписи. Стандарт гост р 34.10.
- •45 Блочные шифры. Режимы блочных шифров. Гост 28147.
- •46 Протоколы открытого ключевого обмена. Диффи-Хеллман
- •Вопрос 47. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.
- •Вопрос 48 Основные механизмы безопасности операционных систем (ос): средства и методы аутентификации в ос, модели разграничения доступа, организация и использование средств протоколирования.
- •Вопрос 49. Администрирование ос: основные задачи и принципы сопровождения системного по, управления безопасности ос.
- •Вопрос 50 Классификация сетевых атак. Классификация средств сетевой защиты
- •Вопрос 51. Основные принципы обеспечения безопасности в Internet.
- •Вопрос 53 Защита информации ограниченного доступа: коммерческой тайны.
- •Вопрос 54 Защита государственной тайны.
- •Вопрос 55 Защита информации ограниченного доступа: персональных данных.
- •Вопрос 56 Лицензирование деятельности в области защиты информации.
- •Вопрос 57. Сертификация средств защиты информации.
- •Вопрос 58. Аттестация объектов информатизации.
Вопрос 36 Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям.
Привязка программного обеспечения к параметрам компьютера:
статистические; привязка к № устройства (материнская плата, винчестер и т.д.), дата регистрации BIOS, к конфигурации компьютера, к винчестеру с помощью запоминания расположения программы, либо привязка к сбойным секторам, привязка к записи последнего сектора. Недостаток не возможность изменения конфигурации.
динамические параметры – привязка к тактовой частоте процессора,
Привязка: Дискеты. Нестандартное форматирование. Использование счетчиков запусков. Использование сбойных секторов. Псевдосбойные сектора.
Компакт диски. Создание файла с большими атрибутами размера. Создание сбойных секторов (лазерные метки). Шифрование, цифровая подпись, программное обеспечение, предотвращающее "взлом" (anti-hacking software). При попытке создать несанкционированную копию цифровая подпись не передается.
DVD диски: Региональная привязка.. CSS, предполагает шифрование ключ состоит из 2 частей: один на диске, другой в устройстве чтения. Ключ можно достать из оперативной памяти с помощью программы DeCSS. AACS. Предусматривает шифрование: ключ 128 битный. В последней версии алгоритм AES. Еще алгоритм взаимодействия с устройством чтения. Разделение ключа на 2 части. Взломана – ключ хранится в ОП в явном виде.
Аппаратные ключи защиты.
Конструктивно представляет собой флешку. Эта память доступна для R/W (возможны без W). Режим работы: запрос/ответ. Периодический запрос ключа работающей программой. Обход: эмулятор, который перехватывает запросы ключа и имитирует ответы. Классификация:
Ключи с неизвестным алгоритмом. Ключ реализовывает некоторую функцию секретность которой составляет основу защиты.
Ключ с известными атрибутами алгоритмом. Когда у разработчика появляется возможность управлять атрибутами алгоритма в ключе. Обход эмулятор.
Ключ с таймером. Пока таймер работает - работает программа. Со встроенным счетчиком времени. На длительное время не рассчитан.
Ключи с известным алгоритмом
Ключ с программируемым алгоритмом. Часть программы перенесена в память ключа. Из-за сложности распространения не получил.
Ключи на основе FLASH-памяти. Это дешевый, но менее надежный. Основа - FLASH-память, в которую записан активационный код. При запуске программы обращается к этой памяти, получает от нее данные и сравнивает их с эталоном. Если сравнение прошло удачно, запуск разрешается.
Ключи на основе PIC-котроллеров. Ключи являются контроллерами, содержащими в себе маленький процессор, оперативную память, FLASH-память для команд и специальную память для программы управления. PIC-котроллеры универсальны, то есть разработчик программы может задать разные алгоритмы для защиты своего продукта. Очень высокая надежность.
Ключи Application Specific Integrated Circute-чипов. Похож на предыдущий. Разница в том что ASIC-чипы создаются специально, на заказ. В них может быть зашит любой механизм. Они программируются один раз при изготовлении. Если удается раскрыть ключ то приходится менять всю партию.
Разработчики ключей Aladdin разрабатывают ключи HASP - аппаратное обеспечение против пиратского программного обеспечения. Серия: HASP4, HASP HL. Выпускаются вариантом USB ключа, в ключах находится криптографический процессор, микроконтроллер, энергонезависимая память и память которая может быть использована разработчиком в собственных целях. Количество ключей на компьютере не ограничено. Отличаются объемом памяти, наличия таймера, сколько приложений может закрыть ключ (до 112).
В HASP HL тоже + добавлен master key для хранения уникальных кодов и идентификаторов. В качестве алгоритма шифрования используется AES.
Guardant предназначен для защиты сетевых приложений. Реализовано ГПСП, хеш функция. Есть на USB, Есть на LPT.
