
- •Вопрос 1 Непрерывность действительных функций одного и многих действительных переменных. Свойства непрерывных функций.
- •Вопрос 2 Числовой ряд. Сходящиеся ряды и их простейшие свойства. Функциональные ряды. Равномерно сходящиеся ряды. Степенные ряды. Область и радиус сходимости степенного ряда.
- •Вопрос 4 Матрицы над кольцом и операции над ними. Определители матриц и их свойства. Ранг матрицы над полем. Обратная матрица и способы ее вычисления.
- •Вопрос 5 Векторные пространства над полем. Линейно зависимые и независимые системы векторов. Подпространства векторного пространства, операции над ними. Свойства конечномерных векторных пространств.
- •Вопрос 6 Кольцо многочленов над кольцом с единицей. Делимость многочленов с остатком. Значение многочлена, его корень.
- •Вопрос 8 Евклидово (унитарное) пространство и его свойства. Ортогонализация системы векторов. Существование ортонормированного базиса. Ортогональное дополнение подпространства.
- •Вопрос 9 Кольца вычетов. Малая теорема Ферма. Сравнения первой степени. Китайская теорема об остатках.
- •Вопрос 10 Вероятностное пространство. Аксиомы теории вероятностей. Классическое определение вероятности.
- •Вопрос 11 Случайные величины, функции распределения, их свойства. Абсолютно непрерывные и дискретные распределения. Типовые распределения: биномиальное, пуассоновское, нормальное.
- •Вопрос 12 Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные величины.
- •Вопрос 13 Математическое ожидание случайной величины и его свойства. Примеры. Дисперсия случайной величины и ее свойства. Вычисление математических ожиданий и дисперсий типовых распределений.
- •Вопрос 15 Центральная предельная теорема для независимых одинаково распределенных случайных величин.
- •Вопрос 16 Основные понятия математической статистики и т.Д..
- •Вопрос 18 Критерии согласия. Критерий согласия Пирсона (критерий 2).
- •Вопрос 19 Алгоритмы сортировки. Сортировки сравнениями: пузырьковая сортировка и сортировка вставками. Оценки трудоемкости.
- •Вопрос 21 Цифровая сортировка как пример сортировки подсчетом. Бинарный и интерполяционный поиск. Оценки трудоемкости.
- •Вопрос 22 Алгоритмы поиска в деревьях. Деревья двоичного поиска. Алгоритм вставки и удаления элемента в дерево двоичного поиска. Оценки трудоемкости.
- •Вопрос 24 Теорема Шеннона для канала без шума и ее практическое значение.
- •Вопрос 25. Теорема Шеннона для канала с шумом и ее практическое значение.
- •Вопрос 26 Классификация помехоустойчивых кодов и принципы их построения.
- •Вопрос 27 Угрозы безопасности информации. Классификация и модель угроз безопасности. Угрозы конфиденциальности, целостности, доступности, раскрытия параметров ас.
- •Вопрос 28 Понятие политики безопасности. Формирование и структура политики иб. Дискреционная политика безопасности. Мандатная политика безопасности.
- •Вопрос 29 Основные положения руководящих документов фстэк в области зи.
- •Вопрос 30 Определение и классификация нарушителя. Модель нарушителя. Модель нарушителя в соответствии с рд фстэк.
- •Вопрос 32 Стандарт по обеспечению информационной безопасности гост р исо/мэк 17799. Практические правила управления иб. Отправная точка для внедрения иб.
- •Вопрос 33 Стандарт по обеспечению информационной безопасности гост р исо/мэк 27001. Система менеджмента информационной безопасности.
- •Вопрос 34 Формальные модели безопасности. Модель Белла-Лападула как основа построения систем мандатного разграничения доступа. Основные положения модели.
- •Вопрос 35 Методы и средства ограничения и управления доступом. Пас управления доступом. Типовая структура и типовые функции пас управления доступом.
- •Вопрос 36 Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям.
- •Вопрос 37. Защита программ от исследования. Методы и средства защиты.
- •Вопрос 38. Защита от разрушающих программных воздействий (рпв). Методы и средства защиты от разрушающих программных воздействий. Изолированная программная среда.
- •Вопрос 39 Информативные сигналы и их источники. Побочные электромагнитные излучения и наводки. Структура, классификация и основные характеристики технических каналов утечки информации.
- •Вопрос 40 Скрытие речевой информации в каналах связи. Энергетическое скрытие акустических информативных сигналов.
- •Вопрос 42 Криптосистемы с открытым ключом. Понятие сертификата. Криптосистема rsa. Выбор параметров.
- •Вопрос 43 Криптографические хэш-функции. Стандарт гост р 34.11.
- •8.3 Этап
- •Вопрос 44 Цифровая подпись. Схемы цифровой подписи. Стандарт гост р 34.10.
- •45 Блочные шифры. Режимы блочных шифров. Гост 28147.
- •46 Протоколы открытого ключевого обмена. Диффи-Хеллман
- •Вопрос 47. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.
- •Вопрос 48 Основные механизмы безопасности операционных систем (ос): средства и методы аутентификации в ос, модели разграничения доступа, организация и использование средств протоколирования.
- •Вопрос 49. Администрирование ос: основные задачи и принципы сопровождения системного по, управления безопасности ос.
- •Вопрос 50 Классификация сетевых атак. Классификация средств сетевой защиты
- •Вопрос 51. Основные принципы обеспечения безопасности в Internet.
- •Вопрос 53 Защита информации ограниченного доступа: коммерческой тайны.
- •Вопрос 54 Защита государственной тайны.
- •Вопрос 55 Защита информации ограниченного доступа: персональных данных.
- •Вопрос 56 Лицензирование деятельности в области защиты информации.
- •Вопрос 57. Сертификация средств защиты информации.
- •Вопрос 58. Аттестация объектов информатизации.
Вопрос 37. Защита программ от исследования. Методы и средства защиты.
Статистический метод. Исследование программ без запуска на выполнение. Могут анализировать сам файл, динамический библиотеки. Реализ - дизассемблер. Дизассемблеры – преобразуют исполняемый файл в ассемблерный листинг:
интерактивные - анализируют файл сразу после открытия. Интерактивность заключается в том, что при исследовании данные можно переопределить в код и т.д., т.е. давать команду, которую дизассемблер будет сразу выполнять;
пакетные - требуют предварительной настройки.
Динамический метод. Предполагает функционирование программы под управлением, т.е. под контролем управляющей программы. Реализуется через отладчики. Отладчики делятся на 2 группы: отладчики прикладного уровня (3-го); отладчики уровня ядра (0-го). Существуют также эмуляционные отладчики – создают среду, скрывающие работу под отладчиком.
Методы защиты от дизассемблера:
преобразование прогр 1 - Самомодифицирующийся код.
Шифрование части кода: статическое (при запуске программы расшифровывается вся программа), динамическое (программа расшифровывается и перемещается в ОП фрагментами).
2 Использовать ложные фрагменты. Дописывается фрагмент, который выполняет действия не связанные с логикой проги, при запуске он загружается в ОП. Затем вместо него загружается нужный фрагмент.
усложнение стр-ры
-Использование ложных функций; -Разнесение фрагментов программы осуществляющих считывание, проверку, выдачу результатов; -Создание ложных вызовов
Методы защиты от отладчиков:
Обнаружение работы - поиск отладчика на ЖД (поиск библиотеки nmtrans.dll); контроль времени выполнения –когда прога под отладкой, то она работает медленнее. Занять 1 и 3 прерывание самой прогой(т.е. запуск прогр в режиме отладки); замусоривание регистров отладки; работа с таблицей векторов прерываний; запуск проги в несколько потоков; использование контрольной суммы(прерывание int 34 подсчитывает значение), предусматривает расчет контрольной суммы на часть кода и хранение в проге. Когда прога загружается по частям, то при завершении одного участка память затирается. Тем самым точки останова тоже убираются. Усложнение алгоритма. Вызов ложных функций, которые могут использовать идентификацию информации. Разнесение во времени событий ввода и проверки идентифицирующей информации. Функции обрабатывают информацию, но результат никуда не идет.
Программные протекторы
Относят к навесной защите. Добавляются после разработки программы. Протекторы реализуют защиту от исследования. Могут добавлять временные и функциональные ограничения. После запуска защищенного файла управление передается протектору – проверка регистрации проги, далее преобразование защищаемой проги и передача управления ей; работа самой программы.
Основной метод зашиты: шифрование. Шифруется большая часть данных, программных ресурсов, производится перенастройка таблицы импорта, скрытие точки входа. Часть защищаемого кода переносится в протектор. Используется динамическое шифрование, программа расшифровывается по частям. Протектором разрабатывается собственный API. Также для усиления используется структурная обработка исключений. Для надёжного скрытия точки входа в программу большая часть кода переносится в тело протектора. Для надёжной защиты таблицы импорта исключаются названия импортируемых функций. При запуске замкнутой программы управление получает код протектора. Этот фрагмент выполняет различные проверки. Если проверка положительна, то управление передается распаковщику, который расшифрованные данные. Недостатки: замедление работы программы; возможная нестабильная работа; влияние на стабильность работы ОС.
Защитные приемы:
шифрование исполняемого кода, либо его критической области;
шифрование большей части данных;
шифрование ресурсов;
модификация таблицы импорта (практическая реализация зависит от протектора);
скрытие оригинальной точки входа (адрес известен только протектору, либо точка просто фиксируется, либо используется метод «ворованные байты» - берется из программы протектором);
к защищаемой проге добавляется код протектора (часть протектора выполняет проверки и т.д.);
использование виртуальных процессоров.