
- •Вопрос 1 Непрерывность действительных функций одного и многих действительных переменных. Свойства непрерывных функций.
- •Вопрос 2 Числовой ряд. Сходящиеся ряды и их простейшие свойства. Функциональные ряды. Равномерно сходящиеся ряды. Степенные ряды. Область и радиус сходимости степенного ряда.
- •Вопрос 4 Матрицы над кольцом и операции над ними. Определители матриц и их свойства. Ранг матрицы над полем. Обратная матрица и способы ее вычисления.
- •Вопрос 5 Векторные пространства над полем. Линейно зависимые и независимые системы векторов. Подпространства векторного пространства, операции над ними. Свойства конечномерных векторных пространств.
- •Вопрос 6 Кольцо многочленов над кольцом с единицей. Делимость многочленов с остатком. Значение многочлена, его корень.
- •Вопрос 8 Евклидово (унитарное) пространство и его свойства. Ортогонализация системы векторов. Существование ортонормированного базиса. Ортогональное дополнение подпространства.
- •Вопрос 9 Кольца вычетов. Малая теорема Ферма. Сравнения первой степени. Китайская теорема об остатках.
- •Вопрос 10 Вероятностное пространство. Аксиомы теории вероятностей. Классическое определение вероятности.
- •Вопрос 11 Случайные величины, функции распределения, их свойства. Абсолютно непрерывные и дискретные распределения. Типовые распределения: биномиальное, пуассоновское, нормальное.
- •Вопрос 12 Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные величины.
- •Вопрос 13 Математическое ожидание случайной величины и его свойства. Примеры. Дисперсия случайной величины и ее свойства. Вычисление математических ожиданий и дисперсий типовых распределений.
- •Вопрос 15 Центральная предельная теорема для независимых одинаково распределенных случайных величин.
- •Вопрос 16 Основные понятия математической статистики и т.Д..
- •Вопрос 18 Критерии согласия. Критерий согласия Пирсона (критерий 2).
- •Вопрос 19 Алгоритмы сортировки. Сортировки сравнениями: пузырьковая сортировка и сортировка вставками. Оценки трудоемкости.
- •Вопрос 21 Цифровая сортировка как пример сортировки подсчетом. Бинарный и интерполяционный поиск. Оценки трудоемкости.
- •Вопрос 22 Алгоритмы поиска в деревьях. Деревья двоичного поиска. Алгоритм вставки и удаления элемента в дерево двоичного поиска. Оценки трудоемкости.
- •Вопрос 24 Теорема Шеннона для канала без шума и ее практическое значение.
- •Вопрос 25. Теорема Шеннона для канала с шумом и ее практическое значение.
- •Вопрос 26 Классификация помехоустойчивых кодов и принципы их построения.
- •Вопрос 27 Угрозы безопасности информации. Классификация и модель угроз безопасности. Угрозы конфиденциальности, целостности, доступности, раскрытия параметров ас.
- •Вопрос 28 Понятие политики безопасности. Формирование и структура политики иб. Дискреционная политика безопасности. Мандатная политика безопасности.
- •Вопрос 29 Основные положения руководящих документов фстэк в области зи.
- •Вопрос 30 Определение и классификация нарушителя. Модель нарушителя. Модель нарушителя в соответствии с рд фстэк.
- •Вопрос 32 Стандарт по обеспечению информационной безопасности гост р исо/мэк 17799. Практические правила управления иб. Отправная точка для внедрения иб.
- •Вопрос 33 Стандарт по обеспечению информационной безопасности гост р исо/мэк 27001. Система менеджмента информационной безопасности.
- •Вопрос 34 Формальные модели безопасности. Модель Белла-Лападула как основа построения систем мандатного разграничения доступа. Основные положения модели.
- •Вопрос 35 Методы и средства ограничения и управления доступом. Пас управления доступом. Типовая структура и типовые функции пас управления доступом.
- •Вопрос 36 Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям.
- •Вопрос 37. Защита программ от исследования. Методы и средства защиты.
- •Вопрос 38. Защита от разрушающих программных воздействий (рпв). Методы и средства защиты от разрушающих программных воздействий. Изолированная программная среда.
- •Вопрос 39 Информативные сигналы и их источники. Побочные электромагнитные излучения и наводки. Структура, классификация и основные характеристики технических каналов утечки информации.
- •Вопрос 40 Скрытие речевой информации в каналах связи. Энергетическое скрытие акустических информативных сигналов.
- •Вопрос 42 Криптосистемы с открытым ключом. Понятие сертификата. Криптосистема rsa. Выбор параметров.
- •Вопрос 43 Криптографические хэш-функции. Стандарт гост р 34.11.
- •8.3 Этап
- •Вопрос 44 Цифровая подпись. Схемы цифровой подписи. Стандарт гост р 34.10.
- •45 Блочные шифры. Режимы блочных шифров. Гост 28147.
- •46 Протоколы открытого ключевого обмена. Диффи-Хеллман
- •Вопрос 47. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.
- •Вопрос 48 Основные механизмы безопасности операционных систем (ос): средства и методы аутентификации в ос, модели разграничения доступа, организация и использование средств протоколирования.
- •Вопрос 49. Администрирование ос: основные задачи и принципы сопровождения системного по, управления безопасности ос.
- •Вопрос 50 Классификация сетевых атак. Классификация средств сетевой защиты
- •Вопрос 51. Основные принципы обеспечения безопасности в Internet.
- •Вопрос 53 Защита информации ограниченного доступа: коммерческой тайны.
- •Вопрос 54 Защита государственной тайны.
- •Вопрос 55 Защита информации ограниченного доступа: персональных данных.
- •Вопрос 56 Лицензирование деятельности в области защиты информации.
- •Вопрос 57. Сертификация средств защиты информации.
- •Вопрос 58. Аттестация объектов информатизации.
Вопрос 49. Администрирование ос: основные задачи и принципы сопровождения системного по, управления безопасности ос.
Системное ПО — это комплекс программ, которые обеспечивают эффективное управление компонентами вычислительной системы, такими как процессор, оперативная память, каналы ввода-вывода, сетевое оборудование, выступая как «межслойный интерфейс» с одной стороны которого аппаратура, а с другой приложения пользователя. В отличие от прикладного программного обеспечения, системное не решает конкретные прикладные задачи, а лишь обеспечивает работу других программ, управляет аппаратными ресурсами вычислительной системы и т.д. Сопровождение — внесение изменений в ПО в целях исправления ошибок, повышения производительности или адаптации к изменившимся условиям работы или требованиям.
ПАС защиты должны, дополняться административными мерами защиты. Основные задачи:
1. Постоянный контроль корректности функционирования операционной системы, особенно ее подсистемы защиты.
2. Организация и поддержание адекватной политики безопасности. 3. Инструктирование пользователей операционной системы о необходимости соблюдения безопасности при работе с операционной системой и контроль за соблюдением мер безопасности.
4. Регулярное создание и обновление резервных копий программ и данных операционной системы. Постоянный контроль изменений в конфигурационных данных и политике безопасности операционной системы.
Основные принципы администрирования ОС: непрерывность; комплексность; актуальность; адекватность; непротиворечивость; формальный подход. Применение методик и четких концептуальных принципов при постановке задач администрирования и их реализации; подконтрольность.
Задачи и принципы управления безопасностью.
Система ИБ обычно должна решать следующие задачи:
• ввод в систему списка имен пользователей и терминалов, допущенных к информации ИС;
• ввод в систему назначенных полномочий пользователей и терминалов;
• раздачу пользователям носителей с паролями и значений паролей;
• установление времени, места и причины НСД;
• анализ ситуации, принятие адекватных мер и восстановление нормального функционирования ИС
• контроль конфигурации системы;
• сбор сигналов вскрытия аппаратуры и контроль вв/выв) аппаратуры в ремонт и на профилактику;
• контроль журнала регистрации доступа к информации ИС и периодический вызов справок из него;
• контроль функционирования системы защиты;
• подготовку ключей, контроль и обеспечение функционирования средств шифрования информации;
• контроль стирания и уничтожения остатков секретной информации на носителях;
• ведение статистики и прогнозирование НСД.
И удовлетворять следующим принципам:
Непрерывность; Плановость; Целенаправленность; Конкретность; Активность; Надежность; Универсальность; Комплексность.
Вопрос 50 Классификация сетевых атак. Классификация средств сетевой защиты
1) По характеру воздействия:
Пассивное –не оказывает непосредственное влияние на функционирование системы: анализ трафика, прослушивание канала связи;
Активное – воздействие, оказывающее непосредственное влияние на работу системы Особенностью такого воздействия является принципиально возможное его обнаружение и возможная идентификация его источника.
2) По цели воздействия:
Нарушение конфиденциальности; целостности; доступности .
3) По условию начала воздействия:
Атака по запросу от атакуемого объекта; Атака по наступлению ожидаемого события на атакуемом объекте; Безусловная атака. Осуществляется независимо от сост и работоспособности объекта
4) по наличию обратной связи с атакуемом объектом:
с ОС. - без ОС или однонаправленная атака
5) по расположению субъекта атаки относительно жертвы:
внутрисегментное; межсегментное или удаленное.
6) по уровню эталонной модели OSI, на которую осуществляется воздействие.
IP Spoofing (подмена IP) реализ - посылка пакетов, содержащих чужой адрес отправителя с целью сокрытия источника атаки, либо извлеч выгоду из доверительно связи 2-х узлов: предсказание ТСР SN; ARP Spoofing.
Сканирование портов. Методы: 1) synstealth; 2) connect; 3) UDP-scan; 4) NULL-Scan; 5) XMAS-Scan; 6) Fin-Scan.
Затопление ICMP пакетами (ping flood). Затопление SYN пакетами (SYN flood)
Классификация средств сетевой защиты
Административные методы защиты от сетевых атак:
1) Защита от анализа сетевого трафика. Основными средствами защиты IP пакетов, входящих за пределы сети (IPSec). Защита конкретных информационных ресурсов с помощью встроенных средств в приложение (SSL, Opop);
2) Защита от ложного ARP-сервера (ARP-spoofing). Основные методы защиты – это создание статической ARP-таблицы в виде файла, куда необходимо занести всю необходимую информацию о нужных IP и МАС адресах;
3) Защита от ложного DNS сервера. Внутри локальной сети для защиты можно установить внутренний DNS-сервер, который содержал бы статические записи о наиболее критичных посещаемых узлом сети Интернет;
4) Защита от DOS-атак. Основной метод защиты – использовать как можно более мощные компьютеры. На критичных узлах сети. Защищенная сетевая ОС.
Программно-аппаратные методы защиты от удаленных атак
1) Аппаратные шифраторы сетевого трафика; 2) Использование межсетевых экранов, как программных, так и программно-аппаратных; 3) Защищенные сетевые криптопротоколы; 4) Программно-аппаратный анализатор сетевого трафика; 5) Защищенная сетевая ОС; 6) Защищенные системы аутентификации сетевых ресурсов (Керберс).
МСЭ представляют основное устройство сетевой защиты. МСЭ может анализировать содержимое пакетов любого уровня из модели ТСР/IP,это позволяет осуществить более точную настройку его политики. Может поддерживать дополнительные сервисы – это трансляция сетевых адресов, функция прокси-сервера, поддержка протокола DHCP, быть конечной точкой UPN шлюза.
Пакетные фильтры. Является простейшим МСЭ, составной частью устройств маршрутизации, которые управляются на уровне сетевых адресов и коммуникационных сессий.
Kerberos - диалог аутентификации
Служба аутентификации применяется, чтобы пользователи в распределенной сети могли получать доступ к ее сервисам, при этом обеспечивалась защита от следующих угроз:
НСД;
Подмена IP (IP spoofing);
Воспроизведение ранее перехваченных сообщений.