- •Вопрос 1 Непрерывность действительных функций одного и многих действительных переменных. Свойства непрерывных функций.
- •Вопрос 2 Числовой ряд. Сходящиеся ряды и их простейшие свойства. Функциональные ряды. Равномерно сходящиеся ряды. Степенные ряды. Область и радиус сходимости степенного ряда.
- •Вопрос 4 Матрицы над кольцом и операции над ними. Определители матриц и их свойства. Ранг матрицы над полем. Обратная матрица и способы ее вычисления.
- •Вопрос 5 Векторные пространства над полем. Линейно зависимые и независимые системы векторов. Подпространства векторного пространства, операции над ними. Свойства конечномерных векторных пространств.
- •Вопрос 6 Кольцо многочленов над кольцом с единицей. Делимость многочленов с остатком. Значение многочлена, его корень.
- •Вопрос 8 Евклидово (унитарное) пространство и его свойства. Ортогонализация системы векторов. Существование ортонормированного базиса. Ортогональное дополнение подпространства.
- •Вопрос 9 Кольца вычетов. Малая теорема Ферма. Сравнения первой степени. Китайская теорема об остатках.
- •Вопрос 10 Вероятностное пространство. Аксиомы теории вероятностей. Классическое определение вероятности.
- •Вопрос 11 Случайные величины, функции распределения, их свойства. Абсолютно непрерывные и дискретные распределения. Типовые распределения: биномиальное, пуассоновское, нормальное.
- •Вопрос 12 Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные величины.
- •Вопрос 13 Математическое ожидание случайной величины и его свойства. Примеры. Дисперсия случайной величины и ее свойства. Вычисление математических ожиданий и дисперсий типовых распределений.
- •Вопрос 15 Центральная предельная теорема для независимых одинаково распределенных случайных величин.
- •Вопрос 16 Основные понятия математической статистики и т.Д..
- •Вопрос 18 Критерии согласия. Критерий согласия Пирсона (критерий 2).
- •Вопрос 19 Алгоритмы сортировки. Сортировки сравнениями: пузырьковая сортировка и сортировка вставками. Оценки трудоемкости.
- •Вопрос 21 Цифровая сортировка как пример сортировки подсчетом. Бинарный и интерполяционный поиск. Оценки трудоемкости.
- •Вопрос 22 Алгоритмы поиска в деревьях. Деревья двоичного поиска. Алгоритм вставки и удаления элемента в дерево двоичного поиска. Оценки трудоемкости.
- •Вопрос 24 Теорема Шеннона для канала без шума и ее практическое значение.
- •Вопрос 25. Теорема Шеннона для канала с шумом и ее практическое значение.
- •Вопрос 26 Классификация помехоустойчивых кодов и принципы их построения.
- •Вопрос 27 Угрозы безопасности информации. Классификация и модель угроз безопасности. Угрозы конфиденциальности, целостности, доступности, раскрытия параметров ас.
- •Вопрос 28 Понятие политики безопасности. Формирование и структура политики иб. Дискреционная политика безопасности. Мандатная политика безопасности.
- •Вопрос 29 Основные положения руководящих документов фстэк в области зи.
- •Вопрос 30 Определение и классификация нарушителя. Модель нарушителя. Модель нарушителя в соответствии с рд фстэк.
- •Вопрос 32 Стандарт по обеспечению информационной безопасности гост р исо/мэк 17799. Практические правила управления иб. Отправная точка для внедрения иб.
- •Вопрос 33 Стандарт по обеспечению информационной безопасности гост р исо/мэк 27001. Система менеджмента информационной безопасности.
- •Вопрос 34 Формальные модели безопасности. Модель Белла-Лападула как основа построения систем мандатного разграничения доступа. Основные положения модели.
- •Вопрос 35 Методы и средства ограничения и управления доступом. Пас управления доступом. Типовая структура и типовые функции пас управления доступом.
- •Вопрос 36 Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям.
- •Вопрос 37. Защита программ от исследования. Методы и средства защиты.
- •Вопрос 38. Защита от разрушающих программных воздействий (рпв). Методы и средства защиты от разрушающих программных воздействий. Изолированная программная среда.
- •Вопрос 39 Информативные сигналы и их источники. Побочные электромагнитные излучения и наводки. Структура, классификация и основные характеристики технических каналов утечки информации.
- •Вопрос 40 Скрытие речевой информации в каналах связи. Энергетическое скрытие акустических информативных сигналов.
- •Вопрос 42 Криптосистемы с открытым ключом. Понятие сертификата. Криптосистема rsa. Выбор параметров.
- •Вопрос 43 Криптографические хэш-функции. Стандарт гост р 34.11.
- •8.3 Этап
- •Вопрос 44 Цифровая подпись. Схемы цифровой подписи. Стандарт гост р 34.10.
- •45 Блочные шифры. Режимы блочных шифров. Гост 28147.
- •46 Протоколы открытого ключевого обмена. Диффи-Хеллман
- •Вопрос 47. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.
- •Вопрос 48 Основные механизмы безопасности операционных систем (ос): средства и методы аутентификации в ос, модели разграничения доступа, организация и использование средств протоколирования.
- •Вопрос 49. Администрирование ос: основные задачи и принципы сопровождения системного по, управления безопасности ос.
- •Вопрос 50 Классификация сетевых атак. Классификация средств сетевой защиты
- •Вопрос 51. Основные принципы обеспечения безопасности в Internet.
- •Вопрос 53 Защита информации ограниченного доступа: коммерческой тайны.
- •Вопрос 54 Защита государственной тайны.
- •Вопрос 55 Защита информации ограниченного доступа: персональных данных.
- •Вопрос 56 Лицензирование деятельности в области защиты информации.
- •Вопрос 57. Сертификация средств защиты информации.
- •Вопрос 58. Аттестация объектов информатизации.
Вопрос 39 Информативные сигналы и их источники. Побочные электромагнитные излучения и наводки. Структура, классификация и основные характеристики технических каналов утечки информации.
ПЭМИН возникает в процессе функционирования любых технических средств. Побочным называется потому, что сопровождают основные функции механизмов технических средств в различных технических полях. Среди этих побочных процессов существуют компоненты коррелированны с основными процессами, преобразованиями. Коэффициент корреляции может быть равен 1 или быть меньше 1, но не равен 0. Такие компоненты получили название информативных сигналов, которые несут в себе признаки основных информационных сигналов и сведения о внутренних состояниях конечных автоматических устройств. Технические средства разведки могут перехватывать или добывать эти информативные сигналы и получить значимые признаки об информационном сигнале. Перехват может осуществляться в различных физических полях по отдельности или совместно. Добывание Получение этих сигналов называется утечкой информации по техническим каналам. Технический канал утечки информации (ТКУИ) – это объект разведки, среда распространения информативного сигнала и средств разведки.
Технические каналы утечки информации могут классифицироваться по различным признакам: каналы преднамеренно организованные и каналы, сопровождающие физические процессы.
Каналы утечки характеризуются: 1 средой распространения; 2 мощностью и спектром информативного сигнала; 3 соотношением уровней информативного сигнала к объектовому шуму на разном расстоянии от источника информативного сигнала.
Классификация ТКУИ:
Технические каналы утечки информации, обрабатываемой ТСПИ
1. Электромагнитные; 2. Электрические; 3. Параметрические; 4. Вибрационные:
Технические каналы утечки информации при передаче ее по каналам связи
1. Электромагнитные каналы; 2. Электрические каналы; 3. Индукционный канал; 4. Паразитные связи Технические каналы утечки речевой информации
1. Акустические каналы; 2. Виброакустические каналы; 3. Параметрические каналы; 4.Акустоэлектрические каналы; 5. Оптико-электронный (лазерный) канал:
Технические каналы утечки видовой информации
1. Наблюдение за объектами; 2. Съемка объектов; 3. Съемка документов.
Вопрос 40 Скрытие речевой информации в каналах связи. Энергетическое скрытие акустических информативных сигналов.
В соответствии с общими методами ЗИ для защиты от подслушивания применяются следующие способы:
1. Информационное скрытие:
- техническое закрытие и шифрование речевой информации;
- дезинформирование.
2. Энергетическое скрытие:
- звукоизоляция акустического сигнала;
- звукопоглощения акустической волны;
- глушения акустических сигналов;
- зашумления помещений или твердой среды распространения другими широкополосными звуками (шумами, помехами), обеспечивающими маскировку акустических сигналов.
3. Обнаружение, локализация и изъятие закладных устройств.
Защита ОИ от утечки речевой информации по принципу энергетического ослабления речевых сигналов осуществляется с помощью барьерных методов, ослабляющих уровень речевого сигнала, и с помощью активных методов акустического и виброакустического зашумления среды распространения. Определяются строительные конструкции или места, в которых уровень акустического сигнала превышает допустимую нормируемую величину и предпринимаются следующие защитные мероприятия: 1 устанавливается двойная дверь с выполнением соответствующих требований, при необходимости включается активное зашумление междверного пространства; 2 в окна устанавливаются жалюзи или шторы; 3 устанавливаются вибродатчики на стекла, включается межрамное зашумление, при необходимости используют тройное остекление, выбирают конструкцию, материалы и способы закрепления стекла; 4 в вентиляционных отверстиях устанавливаются временные шумопоглащающие закладки, при необходимости выполняется зашумление.
Если толщина стен недостаточно ослабляет речевой сигнал, то используется два метода: пассивный и активный. Пассивный: покрывают внутреннюю сторону стены шумопоглощающими материалами. Работают два эффекта: поглощение в защитном слое и возникновение отражения на границе двух сред с разной плотностью. Активный: используется виброакустическое зашумление конструкции.
Вопрос 41 Обнаружение и локализация закладных устройств, подавление их сигналов. Подавление информативных сигналов акустоэлектрических преобразователей. Экранирование и компенсация информативных полей. Подавление информативных сигналов в цепях заземления и электропитания.
ЗУ обнаруживаются двумя способами: в работающем состоянии; в нерабочем состоянии. Работающие обнаруживаются по их излучению или по уровню сигналов несущей частоты в технических проводных средах. В компьютерной сети, в телефонных линиях, линиях охранной пожарной сигнализации обнаружение ведется панорамными приемниками, которые регистрируют сигнал либо одновременно в широком спектре, либо путем сканирования, т.е. анализируется последовательно узкий диапазон частот. Поиск может вестись по разным методикам. Например, путем сравнения энергетического спектра ОИ последовательно во времени с целью регистрации факта изменения энергии на каких-то частотах. В этом случае аппаратура контроля работает непрерывно.
Радиозакладки могут управляться дистанционно и включаться либо по расписанию, либо в зависимости от ситуации. Сравнение спектров позволяет обнаружить факт начала работы. Работающее непрерывно ЗУ обнаружить легче, для этого используют акусторадиоэлектронные поисковые устройства. Оператор перемещается по комнате с прибором, который излучает тестовый акустический сигнал, наблюдает за уровнем перехваченного радиосигнала. Активно излучаемая синусоида сигнала наводит в цепях закладки, которые, проходя через p-n переход, ограничиваются по амплитуде, что приводит к нелинейным искажениям. Появляются вторая и третья гармоники, свидетельствующие о наличии полупроводниковых скрытых приборов.
Для защиты от утечки информации в цепях заземления электропитания используется активное зашумление и технические средства такие как: параллельные стабилизаторы, сглаживающие фильтры, защитные ВЧ фильтры, мотор-генераторы, цепи, которые не выходят за пределы контролируемой зоны.
Экранирование, заземление и защитные фильтры должны выполняться как единый комплекс по определенным правилам и технологиям.
Компенсация информативных полей производится скрытием модуляции тактовых сигналов, устанавливаются два устройства работающих противофазно.
