
- •1. Если функция непрерывна на отрезке, то она ограничена на нем.
- •2. Теорема Вейерштрасса:
- •3. Теорема Больцано-Коши:
- •3. Степенные ряды. Первая теорема Абеля. Параметры и радиус сходимости. Равномерная сходимость степенного ряда. Непрерывность суммы. Почленная дифференцируемость. Ряд Тейлора.
- •7. Законы больших чисел и предельные теоремы: неравенство Маркова, неравенство Чебышева, теорема Чебышева, центральная предельная теорема.
- •10. Многочлены. Кольцо многочленов над кольцом с единицей. Делимость многочленов, теорема о делении с остатком. Значение и корень многочлена. Теорема Безу.
- •12. Сравнения и вычеты. Кольцо вычетов. Малая терема Ферма. Сравнения первой степени. Китайская теорема об остатках.
- •15. Алгоритмы поиска в последовательно организованных файлах. Бинарный и интерполяционный поиск. Поиск в файлах, упорядоченных по вероятности. Самоорганизующиеся файлы. Оценки трудоемкости.
- •16. Основные понятия защиты информации (субъекты, объекты, доступ, граф.Доступов, информационные потоки). Постановка задачи построения защищённой автоматизированной системы (ас). Ценность информации.
- •18. Модель системы безопасности hru. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе.
- •Модель распространения прав доступа Take-Grant.
- •Теоремы о передаче прав в графе доступов, состоящем из субъектов, и произвольном графе доступов.
- •Расширенная модель Take-Grant и ее применение для анализа информационных потоков в ас.
- •20. Модель Белла-Лападулы как основа построения систем мандатного разграничения доступа. Основные положения модели. Базовая теорема безопасности (bst).
- •Модель Белла-Лападулы
- •Теорема bst (Basic Security Theorem).
- •21. Основные положения критериев tcsec (“Оранжевая книга”). Фундаментальные требования компьютерной безопасности. Требования классов защиты.
- •22. Основные положения рд гтк в области защиты информации. Определение и классификация нсд. Определение и классификация нарушителя. Классы защищенности ас от нсд к информации.
- •23. Общая характеристика операционных систем (ос). Назначение и возможности систем семейств unix, Windows.
- •24. Основные механизмы безопасности средств и методы аутентификации в ос, модели разграничения доступа, организация и использование средств аудита.
- •Методы аутентификации в ос.
- •Модели разграничения доступа
- •25. Субъекты в операционных системах (основные определения, содержимое дескрипторов процессов и потоков, переключение процессов и потоков).
- •26. Методы и средства обеспечения конфиденциальности информации в операционных системах семейства Windows nt и Linux.
- •27. Методы и средства обеспечения целостности информации в операционных системах семейства Windows nt и Linux.
- •28. Методы и средства обеспечения доступности информации в операционных системах семейства Windows nt и Linux.
- •29. Источники угроз и общие методы защиты от них в операционных системах Windows nt и Linux.
- •30. Компоненты системы защиты операционных систем семейства Windows nt и их характеристика.
- •31. Объекты в ос. Модель разграничения доступа в операционных системах семейства Windows nt.
- •32. Права, привилегии, суперпривилегии и вход пользователей в ос семейства Windows nt.
- •33. Компоненты системы защиты, модель разграничения доступа и способности в операционных системах семейства Linux.
- •34. Вредоносное программное обеспечение. Классификация, принципы работы, способы выявления и противодействия.
- •35. Соотнесение операционных систем семейства Windows nt и Linux с требованиями рд гтк. Место систем защиты информации в операционных системах.
- •36. Локальные вычислительные сети ieee 802.3. Методы и средства обеспечения безопасности в проводных сетях
- •37. Беспроводные локальные сети ieee 802.11. Методы и средства обеспечения безопасности в беспроводных сетях.
- •38. Виртуальные лвс. Типы vlan. Стандарт ieee 802.1q. Формат маркированного кадра Ethernet ieee 802.1p/q. Правила продвижения пакетов vlan 802.1q.
- •39. Межсетевые экраны. Классификация межсетевых экранов. Типовое размещение межсетевого экрана в лвс. Архитектура межсетевых экранов. Политика межсетевых экранов. Понятие dmz. Трансляция ip-адресов.
- •40. Системы обнаружения атак. Классификация систем обнаружения атак. Типовая архитектура систем обнаружения атак. Методы обнаружения информационных атак в системах обнаружения атак.
- •41. Языки запросов. Языки описания данных. Языки манипулирования данными. Особенности языковых средств управления и обеспечения безопасности данных в реляционных субд.
- •42. Транзакции. Свойства acid транзакций. Управление восстановлением. Алгоритм aries. Двухфазная фиксация.
- •43. Транзакции. Свойства acid транзакций. Управление параллельностью. Блокировки. Строгий протокол двухфазной блокировки.
- •44. Технологии удалённого доступа и системы бд, тиражирование и синхронизация в распределённых системах бд.
- •45. Классификация демаскирующих признаков и их характеристики
- •46. Технические каналы утечки информации, классификация и характеристика.
- •47. Оптические каналы утечки информации. Способы и средства противодействия наблюдению в оптическом диапазоне.
- •48. Канал утечки информации за счет пэмин
- •49. Каналы утечки акустической информации.
- •50. Материально-вещественные каналы утечки информации.
- •51. Специальные технические средства предназначенные для негласного получения информации (закладные устройства). Классификация, принципы работы, методы противодействия.
- •52. Задачи и принципы инженерно-технической защиты информации.
- •53. Способы и средства инженерной защиты и технической охраны объектов.
- •54. Методики оценки возможности утечки информации.
- •55. Методики оценки эффективности применяемых мер защиты информации.
- •56. Способы и средства информационного скрытия речевой информации от подслушивания. Энергетическое скрытие акустического сигнала.
- •57. Основные методы защиты информации техническими средствами.
- •58. Основные понятия криптографии. Модели шифров. Блочные и поточные шифры. Понятие криптосистемы. Ключевая система шифра. Основные требования к шифрам.
- •59. Системы шифрования с открытыми ключами: rsa, системы Эль-Гамаля, системы на основе «проблемы рюкзака».
- •60. Цифровая подпись. Общие положения. Цифровые подписи на основе шифросистемы с открытыми ключами стандартов гост р и dss.
- •61. Функции хэширования. Требования предъявляемые к функциям хэширования. Ключевые функции хэширования. Безключевые функции хэширования.
- •62. Проблемы и перспективы развития криптографических методов защиты. Криптосистемы на основе эллиптических кривых. Алгоритм электронной подписи на основе эллиптических кривых EcPsa.
- •63. Объекты правового регулирования при создании и эксплуатации системы информационной безопасности.
- •64.Использование существующих нормативных актов для создания системы информационной безопасности. Основные положения руководящих правовых документов.
- •65.Система международных и российских правовых стандартов. Стандарт bs7799.
- •66. Требования Доктрины информационной безопасности рф и ее реализация в существующих системах информационной безопасности.
- •67.Значение и отличительные признаки методик служебного расследования фактов нарушения информационной безопасности от расследования других правонарушений.
- •69. Понятие и основные организационные мероприятия по обеспечению информационной безопасности.
- •70.Политика информационной безопасности как основа организационных мероприятий. Основные требования к разработке организационных мероприятий
- •71. Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности.
- •72. Разграничение прав доступа как основополагающее требование организационных мероприятий и их практическая реализация на объекте защиты.
- •73. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие.
- •74. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы.
- •75. Общая характеристика и этапы проведения работ по обеспечению информационной безопасности автоматизированной информационной системы
- •76. Анализ защищенности автоматизированной информационной системы
- •77. Методы оценки информационной безопасности ас
- •78. Пути повышения надежности и отказоустойчивости информационной системы.
- •79. Технология обнаружения воздействия нарушителя на работу автоматизированной информационной системы
- •80. Основные принципы формирования нормативно-методических документов по обеспечению безопасности информации организации.
- •81. Жизненный цикл автоматизированной информационной системы. Этапы жизненного цикла.
- •82. Классические модели жизненного цикла автоматизированной информационной системы. Современные концепции и модели жизненного цикла.
- •1. Классические модели жизненного цикла
- •1.2 Современные стратегии конструирования программного обеспечения
- •1.3 Быстрая разработка приложений (RapidApplicationDevelopment)
- •1.4 Быстрая разработка приложений
- •1.4 Компонентно-ориентированная модель.
- •1.5. Экстремальное программирование (xp – extremeprogramming)
- •83. Порядок создания автоматизированных систем в защищенном исполнении.
- •84. Типовое содержание работ по защите информации на стадиях создания автоматизированных систем в защищенном исполнении.
- •85. Разработка технического задания на создание автоматизированной системы в защищенном исполнении. Этапы и виды работ.
- •86. Структурный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Основные модели структурного подхода. Метод пошаговой детализации.
- •87. Объектно-ориентированный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Общая характеристика моделей. Общие понятия об языке uml.
- •88. Тестирование программного обеспечения. Модели тестирования белого и черного ящика. Виды испытания и их характеристика.
- •89. Разработка аппаратного обеспечения (рао) автоматизированной системы. Этапы разработки. Общая характеристика этапов.
- •Этапы разработки
- •90. Научно-исследовательская разработка для создания новых видов аппаратного обеспечения
- •91. Опытно-конструкторская разработка новых видов аппаратного обеспечения.
- •92. Подготовка производства изделия на предприятии–изготовителе.
- •93. Применение средств криптографической защиты информации при проектировании автоматизированных систем в защищенном исполнении.
- •94. Особенности построения систем электронной цифровой подписи.
- •95. Подходы к разработке систем электронных платежей. Принципы функционирования платежных систем.
- •96. Концепции хранилищ данных. Свойства хранилищ данных. Архитектуры сппр с использованием концепции хранилищ данных.
- •97. Организация хранилищ данных. Многомерная модель данных. Факты и измерения. Информационные потоки хранилищ данных. Etl-процесс.
41. Языки запросов. Языки описания данных. Языки манипулирования данными. Особенности языковых средств управления и обеспечения безопасности данных в реляционных субд.
Внутренний язык СУБД для работы с данными состоит из двух частей:
- язык определения (описания) данных (DataDefinitionLanguage – DDL) – используется для определения схемы базы данных;
- язык управления данными (DataManipulationLanguage – DML) – используется для чтения и обновления данных.
Язык определения (описания) данных
Язык DDL – это декларативный язык, который позволяет описать и поименовать сущности, необходимые для работы некоторого приложения, а также связи между различными сущностями. Язык нельзя использовать для управления данными.
Результатом компиляции DDL-операторов является набор таблиц, хранимый в особых файлах, называемых системным каталогом (словарь данных, каталог данных).
К языку DDL относятся операторы CREATE, ALTER и DROP над объектами метаданных (также называемые объектами схемы или элементами схемы). Ниже представлен пример использования оператора CREATE.
CREATE TABLE PERSON (PERSON_ID BIGINT, FIRST_NAME VARCHAR(50), LAST_NAME VARCHAR(50)) – создаётся таблица PERSON, состоящая из трёх столбцов: PERSON_ID, FIRST_NAME и LAST_NAME.
Язык управления данными
Язык DML – это язык, содержащий набор операторов для поддержки основных операций манипулирования содержащимися в базе данными.
К операциям управления данными относятся следующие:
вставка в базу данных новых сведений (оператор INSERT языка SQL);
модификация сведений, хранимых в базе данных (оператор UPDATE языка SQL);
извлечение сведений, содержащихся в базе данных (оператор SELECT языка SQL);
удаление сведений из базы данных (оператор DELETE языка SQL).
Таким образом, одна из основных функций СУБД заключается в поддержке языка манипулирования данными, с помощью которого пользователь может задавать выражения для выполнения перечисленных выше операций с данными.
Следует различать два типа языков DML:
процедурный;
непроцедурный.
Процедурный язык DML – это язык, который позволяет сообщить системе о том, какие данные необходимы, и точно указать, как их можно извлечь.
Программист должен определить все операции доступа к данным посредством вызова соответствующих процедур. Обычно процедурный язык DML позволяет извлечь запись, обработать ее и, в зависимости от полученных результатов, извлечь другую запись, которая должны быть подвергнута аналогичной обработке, и т. д. Процедурный язык обычно используется для написания хранимых процедур и триггеров. Он состоит из всех операторов DML (select, update, insert, delete) с добавлением множества процедурных расширений, таких как условные операторы и операторы для организации циклов.
Непроцедурный язык DML– это язык, который позволяет указать лишь то, какие данные требуются, но не то, как их следует извлекать.
Непроцедурные языки DML позволяют определить весь набор требуемых данных с помощью одного оператора извлечения или обновления. С помощью непроцедурных языков DML пользователь указывает, какие данные ему нужны, не определяя способ их получения.
Рассмотрим базовый синтаксис операторов непроцедурного DML.
1) Оператор SELECT
SELECT[FIRST (m)] [SKIP (n)] [[ALL] | DISTINCT]
<список-столбцов> [, [имя-столбца] | выражение | константа]
AS имя-алиаса]
FROM <таблица-или-процедура-или-просмотр>
[WHERE <условия-поиска>]
[GROUP BY <список-группируемых-столбцов>]
[HAVING <предикат-группирования>]
[ORDER BY <список-столбцов>]
Обязательными элементами в записи оператора являются список выборки и раздел FROM.
Пример: SELECT LastName,FirstName FROM Persons
2) Оператор INSERT
Существуют два варианта оператора INSERT:
а) вставка одной новой строки
INSERT INTO таблица [столбец, …]VALUES (значение, …)
Выполняется вставка новой строки с заданными значениями указанных столбцов: каждому указанному столбцу в списке столбцов должно соответствовать выражение из списка значений (соответствие определяется по порядку следования), а поля оставшихся столбцов заполняются значением NULL или значением по умолчанию.
Если столбцы не указаны, предполагается, что указаны все столбцы в порядке их определения в схеме таблицы.
б) копирование множества строк из одной таблицы в другую
INSERT INTO таблица [столбец, …] предложение_select
В указанную таблицу вставляются строки, полученные в результате выполнения предложения_select, удовлетворяющего рассмотренным выше требованиям синтаксиса SELECT.
Перечень столбцов интерпретируется аналогично первому варианту INSERT: предложения_select должно соответствовать по структуре и порядку следования списку столбцов, а если список столбцов отсутствует – то структуре таблицы.
Пример: INSERT INTO Persons (P_Id, LastName, FirstName) VALUES (5, 'Tjessem', 'Jakob')
3) Оператор UPDATE
UPDATE имя-таблицы | имя-просмотра SET имя-столбца = значение [,имя-столбца = значение ...] [WHERE <условие-поиска> | WHERE CURRENT OF имя-курсора]
При поисковых изменениях, если не задано предложение WHERE, то изменения будут выполнены для каждой строки таблицы.
Пример: UPDATE PersonsSET Address='Nissestien 67', City='Sandnes'WHERE LastName = 'Tjessem'
4) Оператор DELETE
DELETE FROM имя-таблицы [WHERE <предикаты-поиска> | WHERE CURRENT OF имя-курсора]
Если не указано предложение WHERE, то будут удалены все строки таблицы.
Пример: DELETE FROM PersonsWHERE LastName='Tjessem' AND FirstName='Jakob'
Язык запросов
Запрос представляет собой специальным образом описанное требование, определяющее состав производимых над БД операций по выборке, удалению или модификации хранимых данных.
Для подготовки запросов с помощью различных СУБД чаще всего используются два основных языка описания запросов:
язык QBE (QueryByExample) — язык запросов по образцу;
SQL (StructuredQueryLanguage) — структурированный язык запросов.
По возможностям манипулирования данными при описании запросов указанные языки практически эквивалентны. Главное отличие между ними, заключается в способе формирования запросов:
язык QBE предполагает ручное или визуальное формирование запроса,
SQL предполагает программирование запроса.
Теоретической основой языка QBE является реляционное исчисление с переменными доменами.
Структурированный язык запросов SQL основан на реляционном исчислении с переменнымикортежами.
Рассмотрим базовый синтаксис операторов языка DML
Языковые средства управления и обеспечения безопасности данных в реляционных СУБД
Администратору СУБД необходим специальный инструментарий:
определения конкретных назначений или установления правил;
ограничения доступа;
управления системой разграничения доступа;
управления системой коллективной обработки данных.
Такой инструментарий должен основываться на определенном языке, позволяющем описывать и устанавливать необходимые установки политики безопасности в конкретной АИС.
В реляционных СУБД такой язык должен являться соответственно составной частью языка SQL.
В перечне базовых инструкций языка SQL представлены инструкции GRANT и REVOKE, предоставляющие или отменяющие привилегии пользователям. Структура инструкции GRANT и REVOKE выглядит следующим образом:
GRANT<список привилегий>ON<Имя Объекта>ТО<Имена Пользователей>[WITHGRANTOPTION];
REVOKE<список привилегий>ON <Имя Объекта>FROM <Имена Пользователей>;
Список привилегий составляют разрешенные инструкции (операции) над объектом:
SELECT - чтение данных;
INSERT - создание новых строк;
UPDATE - изменение существующих данных;
DELETE - удаление строк;
REFERENCES - ссылка на первичный ключ из внешнего ключа. Это всегда необходимо делать при предоставлении привилегий к таблицам, содержащим внешние ключи;
ALL - выборка, добавление, изменение, удаление и ссылка на первичный ключ из внешнего ключа;
EXECUTE - выполнение хранимой процедуры или вызов ее с использованием SELECT. Эта привилегия никогда не предоставляется как часть привилегии ALL чтение данных;
ROLE - предоставляет все привилегии, назначенные роли. Если роль существует и имеет назначенные ей привилегии, она становится привилегией, которая может явно назначаться пользователям. Роль никогда не предоставляется как часть привилегии ALL.
Объектом может быть таблица, просмотр, хранимая процедура или роль, хотя не все привилегии применимы ко всем типам объектов. Например, привилегия UPDATE неприменима к процедуре, а привилегия EXECUTE - к таблице или просмотру.
Пользователи:
Роли. Когда роли назначены привилегии, она становится пользователем.
Просмотры. Просмотрам нужны полномочия для доступа к таблицам, другим просмотрам и к хранимым процедурам.
Процедуры и триггеры. Хранимой процедуре, которая обращается к таблицам и просмотрам и выполняет другие процедуры, нужны полномочия к этим объектам. Триггеру, который выполняет процедуры, нужны к ним полномочия, а также к любым таблицам и просмотрам, к которым он обращается, отличным от той таблицы, которой он принадлежит.
PUBLIC является пользователем, который обозначает всех пользователей в базе данных безопасности. Он не включает в себя хранимые процедуры, триггеры, просмотры или роли.
Одним из механизмов обеспечения безопасности данных на уровне СУБД является механизм ролей. Основная идея использования ролей заключается в том, чтобы упаковать и управлять дискретными наборами привилегий, которые могут назначаться и отменяться как одно целое.
Роль создается в базе данных и доступна только в этой базе данных.
CREATE ROLE <имяроли>;
Роль представляет своего рода контейнер для набора привилегий.
GRANT<привилегии>ТО<имя роли>;
После назначения роли привилегий она становится доступна как привилегия. Может быть создано множество ролей.
GRANT<имя роли>ТО<имя пользователя>[WITH ADMIN OPTION];
Директива WITH ADMIN OPTION позволяет получающему роль предоставлять эту роль другим пользователям, а также отменять ее.
Примеры.
В следующем операторе процедура Count_Chickens получает полные права к таблице Proj_Dept_Budget:
GRANTALLON Proj_Dept_Budget TOPROCEDURE Count_Chickens;
В следующем примере оператор GRANTEXECUTE предоставляет привилегию к процедуре Calculate_Beans двум обычным пользователям Flatfoot и Kilroy и двум хранимым процедурам, чьи владельцы не являются владельцами Calculate_Beans:
GRANTEXECUTEONPROCEDURE Calculate_Beans TO Flatfoot, Kilroy, PROCEDURE Do_Stuff, Abandon_Old;
В следующем операторе все пользователи будут иметь полномочия на изменение для таблицы Customer, однако они смогут изменять только столбцы Contact_First, Contact_Last и Phone_No:
GRANTUPDATE (Contact_First, Contact_Last, Phone_No) ON Customer TOPUBLIC;