
- •1. Если функция непрерывна на отрезке, то она ограничена на нем.
- •2. Теорема Вейерштрасса:
- •3. Теорема Больцано-Коши:
- •3. Степенные ряды. Первая теорема Абеля. Параметры и радиус сходимости. Равномерная сходимость степенного ряда. Непрерывность суммы. Почленная дифференцируемость. Ряд Тейлора.
- •7. Законы больших чисел и предельные теоремы: неравенство Маркова, неравенство Чебышева, теорема Чебышева, центральная предельная теорема.
- •10. Многочлены. Кольцо многочленов над кольцом с единицей. Делимость многочленов, теорема о делении с остатком. Значение и корень многочлена. Теорема Безу.
- •12. Сравнения и вычеты. Кольцо вычетов. Малая терема Ферма. Сравнения первой степени. Китайская теорема об остатках.
- •15. Алгоритмы поиска в последовательно организованных файлах. Бинарный и интерполяционный поиск. Поиск в файлах, упорядоченных по вероятности. Самоорганизующиеся файлы. Оценки трудоемкости.
- •16. Основные понятия защиты информации (субъекты, объекты, доступ, граф.Доступов, информационные потоки). Постановка задачи построения защищённой автоматизированной системы (ас). Ценность информации.
- •18. Модель системы безопасности hru. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе.
- •Модель распространения прав доступа Take-Grant.
- •Теоремы о передаче прав в графе доступов, состоящем из субъектов, и произвольном графе доступов.
- •Расширенная модель Take-Grant и ее применение для анализа информационных потоков в ас.
- •20. Модель Белла-Лападулы как основа построения систем мандатного разграничения доступа. Основные положения модели. Базовая теорема безопасности (bst).
- •Модель Белла-Лападулы
- •Теорема bst (Basic Security Theorem).
- •21. Основные положения критериев tcsec (“Оранжевая книга”). Фундаментальные требования компьютерной безопасности. Требования классов защиты.
- •22. Основные положения рд гтк в области защиты информации. Определение и классификация нсд. Определение и классификация нарушителя. Классы защищенности ас от нсд к информации.
- •23. Общая характеристика операционных систем (ос). Назначение и возможности систем семейств unix, Windows.
- •24. Основные механизмы безопасности средств и методы аутентификации в ос, модели разграничения доступа, организация и использование средств аудита.
- •Методы аутентификации в ос.
- •Модели разграничения доступа
- •25. Субъекты в операционных системах (основные определения, содержимое дескрипторов процессов и потоков, переключение процессов и потоков).
- •26. Методы и средства обеспечения конфиденциальности информации в операционных системах семейства Windows nt и Linux.
- •27. Методы и средства обеспечения целостности информации в операционных системах семейства Windows nt и Linux.
- •28. Методы и средства обеспечения доступности информации в операционных системах семейства Windows nt и Linux.
- •29. Источники угроз и общие методы защиты от них в операционных системах Windows nt и Linux.
- •30. Компоненты системы защиты операционных систем семейства Windows nt и их характеристика.
- •31. Объекты в ос. Модель разграничения доступа в операционных системах семейства Windows nt.
- •32. Права, привилегии, суперпривилегии и вход пользователей в ос семейства Windows nt.
- •33. Компоненты системы защиты, модель разграничения доступа и способности в операционных системах семейства Linux.
- •34. Вредоносное программное обеспечение. Классификация, принципы работы, способы выявления и противодействия.
- •35. Соотнесение операционных систем семейства Windows nt и Linux с требованиями рд гтк. Место систем защиты информации в операционных системах.
- •36. Локальные вычислительные сети ieee 802.3. Методы и средства обеспечения безопасности в проводных сетях
- •37. Беспроводные локальные сети ieee 802.11. Методы и средства обеспечения безопасности в беспроводных сетях.
- •38. Виртуальные лвс. Типы vlan. Стандарт ieee 802.1q. Формат маркированного кадра Ethernet ieee 802.1p/q. Правила продвижения пакетов vlan 802.1q.
- •39. Межсетевые экраны. Классификация межсетевых экранов. Типовое размещение межсетевого экрана в лвс. Архитектура межсетевых экранов. Политика межсетевых экранов. Понятие dmz. Трансляция ip-адресов.
- •40. Системы обнаружения атак. Классификация систем обнаружения атак. Типовая архитектура систем обнаружения атак. Методы обнаружения информационных атак в системах обнаружения атак.
- •41. Языки запросов. Языки описания данных. Языки манипулирования данными. Особенности языковых средств управления и обеспечения безопасности данных в реляционных субд.
- •42. Транзакции. Свойства acid транзакций. Управление восстановлением. Алгоритм aries. Двухфазная фиксация.
- •43. Транзакции. Свойства acid транзакций. Управление параллельностью. Блокировки. Строгий протокол двухфазной блокировки.
- •44. Технологии удалённого доступа и системы бд, тиражирование и синхронизация в распределённых системах бд.
- •45. Классификация демаскирующих признаков и их характеристики
- •46. Технические каналы утечки информации, классификация и характеристика.
- •47. Оптические каналы утечки информации. Способы и средства противодействия наблюдению в оптическом диапазоне.
- •48. Канал утечки информации за счет пэмин
- •49. Каналы утечки акустической информации.
- •50. Материально-вещественные каналы утечки информации.
- •51. Специальные технические средства предназначенные для негласного получения информации (закладные устройства). Классификация, принципы работы, методы противодействия.
- •52. Задачи и принципы инженерно-технической защиты информации.
- •53. Способы и средства инженерной защиты и технической охраны объектов.
- •54. Методики оценки возможности утечки информации.
- •55. Методики оценки эффективности применяемых мер защиты информации.
- •56. Способы и средства информационного скрытия речевой информации от подслушивания. Энергетическое скрытие акустического сигнала.
- •57. Основные методы защиты информации техническими средствами.
- •58. Основные понятия криптографии. Модели шифров. Блочные и поточные шифры. Понятие криптосистемы. Ключевая система шифра. Основные требования к шифрам.
- •59. Системы шифрования с открытыми ключами: rsa, системы Эль-Гамаля, системы на основе «проблемы рюкзака».
- •60. Цифровая подпись. Общие положения. Цифровые подписи на основе шифросистемы с открытыми ключами стандартов гост р и dss.
- •61. Функции хэширования. Требования предъявляемые к функциям хэширования. Ключевые функции хэширования. Безключевые функции хэширования.
- •62. Проблемы и перспективы развития криптографических методов защиты. Криптосистемы на основе эллиптических кривых. Алгоритм электронной подписи на основе эллиптических кривых EcPsa.
- •63. Объекты правового регулирования при создании и эксплуатации системы информационной безопасности.
- •64.Использование существующих нормативных актов для создания системы информационной безопасности. Основные положения руководящих правовых документов.
- •65.Система международных и российских правовых стандартов. Стандарт bs7799.
- •66. Требования Доктрины информационной безопасности рф и ее реализация в существующих системах информационной безопасности.
- •67.Значение и отличительные признаки методик служебного расследования фактов нарушения информационной безопасности от расследования других правонарушений.
- •69. Понятие и основные организационные мероприятия по обеспечению информационной безопасности.
- •70.Политика информационной безопасности как основа организационных мероприятий. Основные требования к разработке организационных мероприятий
- •71. Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности.
- •72. Разграничение прав доступа как основополагающее требование организационных мероприятий и их практическая реализация на объекте защиты.
- •73. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие.
- •74. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы.
- •75. Общая характеристика и этапы проведения работ по обеспечению информационной безопасности автоматизированной информационной системы
- •76. Анализ защищенности автоматизированной информационной системы
- •77. Методы оценки информационной безопасности ас
- •78. Пути повышения надежности и отказоустойчивости информационной системы.
- •79. Технология обнаружения воздействия нарушителя на работу автоматизированной информационной системы
- •80. Основные принципы формирования нормативно-методических документов по обеспечению безопасности информации организации.
- •81. Жизненный цикл автоматизированной информационной системы. Этапы жизненного цикла.
- •82. Классические модели жизненного цикла автоматизированной информационной системы. Современные концепции и модели жизненного цикла.
- •1. Классические модели жизненного цикла
- •1.2 Современные стратегии конструирования программного обеспечения
- •1.3 Быстрая разработка приложений (RapidApplicationDevelopment)
- •1.4 Быстрая разработка приложений
- •1.4 Компонентно-ориентированная модель.
- •1.5. Экстремальное программирование (xp – extremeprogramming)
- •83. Порядок создания автоматизированных систем в защищенном исполнении.
- •84. Типовое содержание работ по защите информации на стадиях создания автоматизированных систем в защищенном исполнении.
- •85. Разработка технического задания на создание автоматизированной системы в защищенном исполнении. Этапы и виды работ.
- •86. Структурный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Основные модели структурного подхода. Метод пошаговой детализации.
- •87. Объектно-ориентированный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Общая характеристика моделей. Общие понятия об языке uml.
- •88. Тестирование программного обеспечения. Модели тестирования белого и черного ящика. Виды испытания и их характеристика.
- •89. Разработка аппаратного обеспечения (рао) автоматизированной системы. Этапы разработки. Общая характеристика этапов.
- •Этапы разработки
- •90. Научно-исследовательская разработка для создания новых видов аппаратного обеспечения
- •91. Опытно-конструкторская разработка новых видов аппаратного обеспечения.
- •92. Подготовка производства изделия на предприятии–изготовителе.
- •93. Применение средств криптографической защиты информации при проектировании автоматизированных систем в защищенном исполнении.
- •94. Особенности построения систем электронной цифровой подписи.
- •95. Подходы к разработке систем электронных платежей. Принципы функционирования платежных систем.
- •96. Концепции хранилищ данных. Свойства хранилищ данных. Архитектуры сппр с использованием концепции хранилищ данных.
- •97. Организация хранилищ данных. Многомерная модель данных. Факты и измерения. Информационные потоки хранилищ данных. Etl-процесс.
51. Специальные технические средства предназначенные для негласного получения информации (закладные устройства). Классификация, принципы работы, методы противодействия.
Закладочное устройство — элемент средства съема информации, скрытно внедряемый (закладываемый или вносимый) в места возможного съема информации (в том числе в ограждение, конструкцию, оборудование, предметы интерьера, транспортные средства, а также в технические средства и системы обработки информации) (по ГОСТ Р 51275).
В зависимости от вида информации, перехватываемой закладными устройствами, последние можно разделить на акустические, телефонные и аппаратные закладки, а также закладные телевизионные системы.
Акустические закладки предназначены для перехвата акустической (речевой) информации.
Акустические закладки можно классифицировать по типу датчика, виду исполнения, месту установки, источнику питания, способу передачи информации и ее кодирования, способу управления и т.д. (табл. 1).
Таблица 1. Классификация электронных устройств перехвата акустической речевой информации (акустических закладок)
№ п/п |
Показатель классификации |
Значения |
1 |
Тип датчика |
1. Микрофонный. 2. Контактного типа (вибродатчик). |
2 |
Принцип построения |
1. Классические передающие устройства. 2. Полуактивные типа «аудио-транспондеров». 3. Полуактивные типа эндовибраторов. |
3 |
Вид исполнения |
1. Обычные (отдельные модули). 2. Камуфлированные. |
4 |
Место установки |
1. В предметах интерьера. 2. В конструкциях здания. 3. В электро-, радиоприборах и электросети 220 В. 4. В телефонных аппаратах, ВТСС и их соединительных линиях. |
5 |
Способ передачи информации |
1. Без передачи информации (перехваченная информация записывается на специальные цифровые накопители, например, на flash-память). 2. По радиоканалу (радиозакладки). 3. По оптическому каналу в инфракрасном диапазоне длин волн (ИК-закладки). 4. По сети электропитания напряжением 220 В (сетевые закладки). 5. По телефонной линии. 6. По специально проложенной проводной линии. |
6 |
Способ управления передатчиком |
1. Неуправляемые (включение передатчика осуществляется подключением источника питания). 2. Управляемые системой типа VAS (акустопуском). 3. Дистанционно управляемые. |
7 |
Способ функционирования |
1. Автономные. 2. Использующие для передачи информации сети сотовой связи. 3. Использующие для передачи информации сети беспроводного доступа, например, Bluetooth, Wi-Fi или WiMAX. 4. Использующие для передачи информации сети АТС (закладки типа «телефонного уха»). |
8 |
Способ накопления информации |
1. Без накопления. 2. С промежуточным накоплением (с коротким и длительным временем накопления). |
9 |
Способ кодирования информации |
1. Без кодирования информации. 2. С аналоговым скремблированием сигнала. 3. С цифровым шифрованием информации. |
10 |
Используемый для передачи диапазон длин волн |
1. LF (НЧ) диапазон (километровые волны). 2. MF (СЧ) диапазон (гектометровые волны). 3. HF (ВЧ) диапазон (декаметровые волны). 4. VHF (ОВЧ) диапазон (метровые волны). 5. UHF (УВЧ) диапазон (дециметровые волны). 6. GHz диапазон ( < 30 см). |
11 |
Вид используемых сигналов |
1. Простые аналоговые сигналы (AM, NFM, WFM модуляции). 2. Цифровые сигналы с частотной модуляцией (FSK, FFSK, GMSK). 3. Сложные шумоподобные сигналы с фазовой модуляцией (PSK, BPSK, QPSK и т.п.). 4. Сигналы с псевдослучайной перестройкой несущей частоты (ППРЧ). 5. Сверхширокополосные сигналы (с шириной спектра ΔFc ≥ 500 Мгц) с время-импульсной модуляцией, фазовой манипуляцией и т.д. |
12 |
Тип источника питания |
1. От аккумуляторов. 2. От электросети 220 В. 3. От телефонной линии. 4. От соединительной линии системы охранной, пожарной сигнализации, охранного телевидения, системы контроля и управления доступом и т.п. 5. От внешнего источника радиоизлучения. |
Акустические радиозакладки могут быть построены по принципу классического передающего устройства, включающего как задающий генератор, так и модулятор. А могут быть построены по схеме полуактивного устройства типа «аудиотранспондера» или эндовибратора, в которых роль сигнала задающего генератора выполняет внешнее излучение. Современные закладные устройства способны не только перехватывать разговоры, ведущиеся в помещениях, но и осуществлять видеозапись.
Видеоизображения с телевизионных камер могут записываться на цифровые накопители (видеорекодеры) или передаваться по радиоканалу с использованием специальных видеопередатчиков. Одновременно возможна запись или передача не только изображений, но и звука. Для передачи информации используются в основном диапазоны VHF, UHF и GHz частот. Наиболее часто используется диапазон 2,4 ГГц.
Акустические закладки и закладные телевизионные устройства в обычном исполнении (в виде отдельных модулей) могут скрытно устанавливаться (внедряться) в ограждающие конструкции (например, в стены помещения) и предметы интерьера (в письменный стол, книжный шкаф и т.п.), технические средства и системы обработки информации (например, в ПЭВМ), электроприборы (например, в настольную электрическую лампу), радиоприборы (например, в телевизор), вспомогательные технические средства и системы (например, в датчики охранной и пожарной сигнализации) и т.д.
Камуфлированные закладки, как правило, встраиваются в небольшие по размеру предметы повседневного обихода: вазу, скоросшиватель, настольные или настенные часы, пепельницу, электронный калькулятор, зажигалку, авторучку, электрическую розетку и т.п. Причем визуально отличить обычный предмет от камуфлированного под него закладного устройства практически невозможно.
Телефонными закладками называются закладки, предназначенные для перехвата информации, передаваемой по телефонным линиям связи. Перехваченная информация может записываться на цифровые диктофоны или передаваться по радиоканалу.
Телефонные закладки можно классифицировать по способу подключения к линии, виду исполнения, месту установки, источнику питания, способу передачи информации и ее кодирования, способу управления и т.д. (табл. 2). Телефонные закладки используют те же виды сигналов, способы накопления информации и ее кодирования, что и акустические закладки.
Таблица 2. Классификация электронных устройств перехвата информации с проводных линий связи (телефонных закладок)
№ п/п |
Показатель классификации |
Значения |
1 |
Вид датчика |
1. Телефонный адаптер. 2. Магнитная антенна. |
2 |
Способ подключения к линии |
1. Последовательное (в разрыв одного провода). 2. Последовательное через индукционный датчик (без нарушения целостности изоляции проводов линии). 3. Параллельное (с разрывом двух проводов). 4. Параллельное (без разрыва линии). |
3 |
Место установки |
1. В корпусе телефонного аппарата или телефонной трубки. 2. В телефонной розетке. 3. В телефонной линии. |
4 |
Способ передачи информации |
1. По радиоканалу. 2. По другой незанятой телефонной линии. |
5 |
Тип источника питания |
1. От телефонной линии. 2. От автономных источников питания. |
6 |
Вид исполнения |
1. Обычные (отдельные модули). 2. Камуфлированные (в виде телефонной розетки, конденсатора, микротелефонного капсюля и т.п.). |
7 |
Способ управления передатчика |
1. Неуправляемые (с включением передатчика при снятии трубки телефонного аппарата). 2. Дистанционно управляемые. |
8 |
Способ накопления информации |
1. Без накопления. 2. С промежуточным накоплением (с коротким и длительным временем накопления). |
9 |
Способ кодирования информации |
1. Без кодирования информации. 2. С аналоговым скремблированием сигнала. 3. С цифровым шифрованием информации. |
10 |
Используемый для передачи диапазон длин волн |
1. VHF (ОВЧ) диапазон (метровые волны). 2. UHF (УВЧ) диапазон (дециметровые волны). 3. SHF (GHz) диапазон (сантиметровые волны). |
11 |
Вид используемых сигналов |
1. Простые аналоговые сигналы (AM, NFM, WFM модуляция). 2. Цифровые сигналы с частотной модуляцией (FSK, FFSK, GMSK). 3. Сложные шумоподобные сигналы с фазовой модуляцией (PSK, BPSK, QPSK и т.п.). 4. Сигналы с псевдослучайной перестройкой несущей частоты (ППРЧ). |
Под аппаратной закладкой обычно понимают электронное устройство, скрытно устанавливаемое (внедряемое) в техническое средство обработки и передачи информации (ОТСС) с целью обеспечить в нужный момент времени утечку информации, нарушение ее целостности или блокирование.
Аппаратные закладки можно классифицировать по типу технического средства, в которые они внедряются, по виду перехватываемой информации, виду исполнения, месту установки, способу передачи информации и ее кодирования, способу управления и т.д. (табл. 3).
Таблица 3. Классификация электронных устройств перехвата информации, внедряемых в средства вычислительной техники
№ п/п |
Показатель классификации |
Значения |
1 |
Вид перехватываемой информации |
1. Видеоизображение, выводимое на экран монитора. 2. Информация, вводимая с клавиатуры. 3. Информация, выводимая на принтер. 4. Информация, записываемая на жесткий диск компьютера (HDD). 5. Информация, записываемая на внешние накопители (flash-память, CD, DVD, USB-накопители). 6. Информация, передаваемая по каналу связи. |
2 |
Место установки |
1. В корпусе системного блока. 2. Подключаемые к внешним разъемам системного блока (например, USB). 3. Подключаемые в виде переходных элементов в разрыв информационных кабелей, соединяющих системный блок с оконечными устройствами, например, клавиатурой, принтером и т.п. 4. В корпусе монитора. 5. В корпусе клавиатуры. 6. В корпусе принтера. 7. В корпусе модема и т.п. |
3 |
Способ передачи информации |
1. Без передачи информации (перехваченная информация записывается на специальные цифровые накопители, например, на flash-память). 2. По радиоканалу. 3. По сети 220 В. 4. По выделенной линии. 5. По оптическому каналу. |
4 |
Средство передачи информации |
1. Специальное радиопередающее устройство. 2. ИК-порт. 3. Устройства типа Bluetooth. 4. Устройства типа Wi-Fi, WiMAX и т.д. |
5 |
Тип источника питания |
1. От низковольтных источников питания технических средств. 2. От сети 220 В. |
6 |
Вид исполнения |
1. Обычные (отдельные модули). 2. Камуфлированные под типовые элементы электронных устройств. |
7 |
Способ управления передатчика |
1. Неуправляемые (с включением передатчика при включении СВТ). 2. Дистанционно управляемые. |
8 |
Способ накопления информации |
1. Без накопления. 2. С промежуточным накоплением (с коротким и длительным временем накопления). |
9 |
Способ кодирования информации |
1. Без кодирования информации. 2. С цифровым шифрованием информации. |
Наиболее часто используются аппаратные закладки, устанавливаемые в автоматизированные системы, построенные на основе средств вычислительной техники. По виду перехватываемой информации такие закладки можно разделить на:
аппаратные закладки для перехвата изображений, выводимых на экран монитора;
аппаратные закладки для перехвата информации, вводимой с клавиатуры ПЭВМ;
аппаратные закладки для перехвата информации, выводимой на периферийные устройства (например, принтер).
аппаратные закладки для перехвата информации, записываемой на жесткий диск ПЭВМ (HDD);
аппаратные закладки для перехвата информации, записываемой на внешние накопители (flash-память, CD, DVD, USB-накопители и т.п.).
Аппаратная закладка, как правило, состоит из блока перехвата, блока передачи информации (или модуля записи информации), блока дистанционного управления (при необходимости) и блока питания.
Блок перехвата подключается к информационным кабелям или непосредственно к платам блоков СВТ и осуществляет перехват информационных сигналов, их обработку и преобразование в вид, удобный для записи или передачи на приемный пункт.
Перехватываемая аппаратными закладками информация может записываться в память закладного устройства (например, на flash-память) или передаваться на приемный пункт по радиоканалу, электросети 220 В, оптическому каналу (при использовании инфракрасного порта), выделенной линии и т.п.
С использованием системы дистанционного управления осуществляется включение/выключение устройства (запуск программы перехвата информации), включение/выключение режима передачи информации, установка параметров процесса съема информации и ее передачи.
Противодействие закладным устройствам осуществляется следующими способами:
Непосредственный поиск закладного устройства.
Применение специализированных устройств для ведения переговоров.
Активные методы защиты информации.
Пассивные методы защиты информации.