
- •Вопрос 1 Непрерывность действительных функций одного и многих действительных переменных. Свойства непрерывных функций.
- •Вопрос 2 Числовой ряд. Сходящиеся ряды и их простейшие свойства. Функциональные ряды. Равномерно сходящиеся ряды. Степенные ряды. Область и радиус сходимости степенного ряда.
- •Вопрос 4 Матрицы над кольцом и операции над ними. Определители матриц и их свойства. Ранг матрицы над полем. Обратная матрица и способы ее вычисления.
- •Вопрос 5 Векторные пространства над полем. Линейно зависимые и независимые системы векторов. Подпространства векторного пространства, операции над ними. Свойства конечномерных векторных пространств.
- •Вопрос 6 Кольцо многочленов над кольцом с единицей. Делимость многочленов с остатком. Значение многочлена, его корень.
- •Вопрос 8 Евклидово (унитарное) пространство и его свойства. Ортогонализация системы векторов. Существование ортонормированного базиса. Ортогональное дополнение подпространства.
- •Вопрос 9 Кольца вычетов. Малая теорема Ферма. Сравнения первой степени. Китайская теорема об остатках.
- •Вопрос 10 Вероятностное пространство. Аксиомы теории вероятностей. Классическое определение вероятности.
- •Вопрос 11 Случайные величины, функции распределения, их свойства. Абсолютно непрерывные и дискретные распределения. Типовые распределения: биномиальное, пуассоновское, нормальное.
- •Вопрос 12 Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные величины.
- •Вопрос 13 Математическое ожидание случайной величины и его свойства. Примеры. Дисперсия случайной величины и ее свойства. Вычисление математических ожиданий и дисперсий типовых распределений.
- •Вопрос 15 Центральная предельная теорема для независимых одинаково распределенных случайных величин.
- •Вопрос 16 Основные понятия математической статистики и т.Д..
- •Вопрос 18 Критерии согласия. Критерий согласия Пирсона (критерий 2).
- •Вопрос 19 Алгоритмы сортировки. Сортировки сравнениями: пузырьковая сортировка и сортировка вставками. Оценки трудоемкости.
- •Вопрос 21 Цифровая сортировка как пример сортировки подсчетом. Бинарный и интерполяционный поиск. Оценки трудоемкости.
- •Вопрос 22 Алгоритмы поиска в деревьях. Деревья двоичного поиска. Алгоритм вставки и удаления элемента в дерево двоичного поиска. Оценки трудоемкости.
- •Вопрос 24 Теорема Шеннона для канала без шума и ее практическое значение.
- •Вопрос 25. Теорема Шеннона для канала с шумом и ее практическое значение.
- •Вопрос 26 Классификация помехоустойчивых кодов и принципы их построения.
- •Вопрос 27 Угрозы безопасности информации. Классификация и модель угроз безопасности. Угрозы конфиденциальности, целостности, доступности, раскрытия параметров ас.
- •Вопрос 28 Понятие политики безопасности. Формирование и структура политики иб. Дискреционная политика безопасности. Мандатная политика безопасности.
- •Вопрос 29 Основные положения руководящих документов фстэк в области зи.
- •Вопрос 30 Определение и классификация нарушителя. Модель нарушителя. Модель нарушителя в соответствии с рд фстэк.
- •Вопрос 32 Стандарт по обеспечению информационной безопасности гост р исо/мэк 17799. Практические правила управления иб. Отправная точка для внедрения иб.
- •Вопрос 33 Стандарт по обеспечению информационной безопасности гост р исо/мэк 27001. Система менеджмента информационной безопасности.
- •Вопрос 34 Формальные модели безопасности. Модель Белла-Лападула как основа построения систем мандатного разграничения доступа. Основные положения модели.
- •Вопрос 35 Методы и средства ограничения и управления доступом. Пас управления доступом. Типовая структура и типовые функции пас управления доступом.
- •Вопрос 36 Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям.
- •Вопрос 37. Защита программ от исследования. Методы и средства защиты.
- •Вопрос 38. Защита от разрушающих программных воздействий (рпв). Методы и средства защиты от разрушающих программных воздействий. Изолированная программная среда.
- •Вопрос 39 Информативные сигналы и их источники. Побочные электромагнитные излучения и наводки. Структура, классификация и основные характеристики технических каналов утечки информации.
- •Вопрос 40 Скрытие речевой информации в каналах связи. Энергетическое скрытие акустических информативных сигналов.
- •Вопрос 42 Криптосистемы с открытым ключом. Понятие сертификата. Криптосистема rsa. Выбор параметров.
- •Вопрос 43 Криптографические хэш-функции. Стандарт гост р 34.11.
- •8.3 Этап
- •Вопрос 44 Цифровая подпись. Схемы цифровой подписи. Стандарт гост р 34.10.
- •45 Блочные шифры. Режимы блочных шифров. Гост 28147.
- •46 Протоколы открытого ключевого обмена. Диффи-Хеллман
- •Вопрос 47. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.
- •Вопрос 48 Основные механизмы безопасности операционных систем (ос): средства и методы аутентификации в ос, модели разграничения доступа, организация и использование средств протоколирования.
- •Вопрос 49. Администрирование ос: основные задачи и принципы сопровождения системного по, управления безопасности ос.
- •Вопрос 50 Классификация сетевых атак. Классификация средств сетевой защиты
- •Вопрос 51. Основные принципы обеспечения безопасности в Internet.
- •Вопрос 53 Защита информации ограниченного доступа: коммерческой тайны.
- •Вопрос 54 Защита государственной тайны.
- •Вопрос 55 Защита информации ограниченного доступа: персональных данных.
- •Вопрос 56 Лицензирование деятельности в области защиты информации.
- •Вопрос 57. Сертификация средств защиты информации.
- •Вопрос 58. Аттестация объектов информатизации.
Вопрос 51. Основные принципы обеспечения безопасности в Internet.
Для решения вопросов безопасности и сохранности данных применяют SSL-сертификаты. SSL— это протокол, обеспечивающий безопасную передачу данных в сети Интернет между клиентом и сервером. Протокол SSL является промышленным стандартом и используется для обеспечения безопасности соединений. Для работы по протоколу SSL и создания безопасных соединений используют SSL-сертификат, однозначно определяющий и идентифицирующий конечного пользователя и сервер.
Использование SSL-сертификата гарантирует клиенту, посещающему сайт, следующее:
Установление подлинности. Сайт принадлежит компании, которая установила сертификат.
Секретность сообщения. Передаваемые данные не могут быть просмотрены или перехвачены посторонними лицами.
Целостность данных. Данные передаются в целостном виде и не могут быть заменены или потеряны.
Протокол SSL обеспечивает безопасность на транспортном уровне: аутентификацию, целостность и конфиденциальность для безопасного установления сетевого соединения.
Представляет собой 2-х уровневый СТЭК протоколов, который располагается между транспортным и прикладным уровнями модели ТСР/IP.
ПИ – протокол извещения ПК – протокол квитирования ПИПШ – протокол изменения параметров шифрования
Работа протокола SSL характеризуется двумя параметрами:
1) Сеанс – это связь между К и С, которая создается протоколом квитирования и которая определяет набор параметров криптозащиты;
2) В рамках сеанса может быть организовано несколько соединений. Соединение – это транспорт, обеспечивающий некоторый сервис защиты.
ПК – протокол квитирования. Этот прокол позволяет К и С выполнить взаимную аутентификацию. Согласовать алгоритмы шифрования, алгоритмы вычисления МАС, криптографические ключи. Протокол должен использоваться до начала посылки прикладных программ.
1 этап - обмен характеристиками защиты. На этом этапе производится инициация защищенных сеансов и определенные связанные с ним характеристики защиты. Начинается с посылки сообщения клиентом – Client Hello. Сообщение содержит следующие параметры:
1) версия- наивысший номер версии SLL, поддерживаемом клиентом;
2) случайное значение – 32 бита, штамп дата – времени, и 28 байт случайного числа ГПСЧ;
3) идентификатор сеанса – переменной длин7ы. Нулевое значение говорит о том, что К хочет создать новое соединение в новом сеансе;
4) комплект шифров, поддерживаемых клиентом в порядке убывания приоритетов;
5) метод сжатия. С возвращает сообщение Server Hello, содержащее те же параметры, но не списки поддерживаемых алгоритмов, а конкретный алгоритм.
Случайное число С никак не связано со случайным значением К.
2 этап – аутентификация и обмен ключами С.
1) С отправляет свой сертификат, если требуется его аутентификация;
2) передача ключей С, содержит необходимые параметры для вычисления ключей симметричного алгоритма шифрования;
3) запрос сертификата К, если требуется аутентификация К для С;
4) (обязательное поле) Завершен этап 2.
3 этап – аутентификация и обмен ключами К.
1) сертификат К, если его запросит С;
2) обмен ключами К (обязательное поле);
3) верификация сертификата, сообщение, позволяющее обеспечить средства прямой верификации сертификата К.
4 этап – Завершение.
К отправляет сообщение протокола ПИПШ, после чего копируются установленные параметры в текущем соединении и передает сообщение «ФИНИШ», зашифрованное с новыми параметрами.
Если расшифрование сообщения «ФИНИШ» на обоих сторонах прошло успешно, то процесс квитирования завершается и К, С могут обмениваться защищенным сообщением прикладного уровня.
С точки зрения К, при использовании защищенного соединения в строке адреса браузера появляется протокол HTTPS и в настройках фаервола необходимо открыть порт 443.
Вопрос 52 Средства обеспечения безопасности БД: средства идентификации и аутентификации объектов БД, языковые средства разграничения доступа, организация аудита в системах БД. Задачи и средства администратора безопасности БД.
БД – совокупность специальным образом организованных данных, хранящихся в памяти вычислительной системы и отражающих состояние объектов и их взаимосвязи в рассматриваемой области. Логическая структура хранимых в БД данных называется модель представления данных.
Объектами, относящимися к БД являются: таблицы и представления, БД, СУБД, процедуры, события. Доступ к этим объектам реализуется с помощью разграничения доступа. Субъекты: роль; группа пользователей; отдельные пользователи; все пользователи.
В БД используется два метода управления доступом: дискреционный и мандатный. При дискреционном методе управления доступом каждому субъекту определенный набор привилегий к каждому объекту с помощью некоторой матрицы доступа. Данный метод реализуется с использованием оператора GRANT. Набор привилегий доступа связан с видом объекта, доступ к которому предоставляется. Например права на выполнение операций над таблицами БД:
SELECT Право на выборку данных; INSERT Право на добавление данных; UPDATE Право на обновление данных в определенных столбцах; DELETE Право на удаление данных.
Представление – это виртуальная таблица, являющаяся результатом выполнения запроса к базовой таблице и создаваемая специально для управления доступом.
Процедуры – это совокупность SQL-команд, выполняющих определенные действия над объектами БД и хранимые на сервере. Для данного объекта определена одна привилегия execute – право на выполнение процедуры.
Привилегии доступа к БД. Данные привилегии представляют собой ряд ограничений на ресурсы, требуемые пользователю на выполнение запроса.
Привилегии доступа к СУБД. Привилегии на доступ к СУБД совпадают с привелегиями на доступ к БД, но будут относиться ко всем БД, обслуживаемых данным сервером.
Список привилегий зависит от СУБД. Изъять привилегии: REVOKE <привилегия> on <объект> from <субъект>.
Мандатное управление доступом или принудительный контроль доступа осуществляется с помощью присвоения объекту и субъекту меток конфиденциальности, в которых содержится степень конфиденциальности объекта либо уровень доверия субъекта.
Аудит – сбор сведений о событиях происходящих в системе. Цель организации аудита:
1 обнаружение попыток НСД;
2 идентификация субъектов выполняющих подозрительные действия;
3 помощь в расследовании инцидентов ИБ;
4 определение масштабов и возможных последствий реализации угроз;
5 пассивная защита от НС действий.
В идеальном случае регистрировать необходимо все события, но это не выгодно с т.з. производительности системы. Обычно выбирается перечень наиболее важных событий. Доступ к данным имеет только АСУБД, и на нем лежит ответственность за своевременную реакцию на инцидент ИБ.
Задачи и средства администратора безопасности БД:
1. Анализ предметной области. 2. Проектирование структуры БД. 3. Задание ограничений целостности. 4.Первоначальная загрузка и введение в БД. 5. Защита данных: Определение системы паролей, принципов регистрации пользователей, создание групп пользователей, обладающих одинаковыми правами доступа к данным. Разработка принципов защиты конкретных данных и объектов проектирования, разработка специализированных методов кодирования информации при её циркуляции в локальных и глобальных вычислительных сетях. Разработка средств фиксации доступа к данным и попыток нарушения системы защиты. Тестирование системы защиты. Исследование случаев нарушения системы защиты и развитие динамических методов защиты информации в БД. 6. Обеспечение восстановления БД. 7.Анализ обращений пользователей БД 8.Анализ эффективности функционирования БД. 9.Работа с конечными пользователями 10.Подготовка и поддержание системных средств: проверка закупаемых программных средств и перед подключением их к БД. Курирование подключения новых программных средств к БД. 11.Организационно-методическая работа по проектированию БД: выбор и создание методики проектирования БД; определение целей и направления развития системы в целом; планирование этапов развития БД; обеспечение возможности комплексной отладки множества приложений, взаимодействующих с одной БД.