
- •1. Если функция непрерывна на отрезке, то она ограничена на нем.
- •2. Теорема Вейерштрасса:
- •3. Теорема Больцано-Коши:
- •3. Степенные ряды. Первая теорема Абеля. Параметры и радиус сходимости. Равномерная сходимость степенного ряда. Непрерывность суммы. Почленная дифференцируемость. Ряд Тейлора.
- •7. Законы больших чисел и предельные теоремы: неравенство Маркова, неравенство Чебышева, теорема Чебышева, центральная предельная теорема.
- •10. Многочлены. Кольцо многочленов над кольцом с единицей. Делимость многочленов, теорема о делении с остатком. Значение и корень многочлена. Теорема Безу.
- •12. Сравнения и вычеты. Кольцо вычетов. Малая терема Ферма. Сравнения первой степени. Китайская теорема об остатках.
- •15. Алгоритмы поиска в последовательно организованных файлах. Бинарный и интерполяционный поиск. Поиск в файлах, упорядоченных по вероятности. Самоорганизующиеся файлы. Оценки трудоемкости.
- •16. Основные понятия защиты информации (субъекты, объекты, доступ, граф.Доступов, информационные потоки). Постановка задачи построения защищённой автоматизированной системы (ас). Ценность информации.
- •18. Модель системы безопасности hru. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе.
- •Модель распространения прав доступа Take-Grant.
- •Теоремы о передаче прав в графе доступов, состоящем из субъектов, и произвольном графе доступов.
- •Расширенная модель Take-Grant и ее применение для анализа информационных потоков в ас.
- •20. Модель Белла-Лападулы как основа построения систем мандатного разграничения доступа. Основные положения модели. Базовая теорема безопасности (bst).
- •Модель Белла-Лападулы
- •Теорема bst (Basic Security Theorem).
- •21. Основные положения критериев tcsec (“Оранжевая книга”). Фундаментальные требования компьютерной безопасности. Требования классов защиты.
- •22. Основные положения рд гтк в области защиты информации. Определение и классификация нсд. Определение и классификация нарушителя. Классы защищенности ас от нсд к информации.
- •23. Общая характеристика операционных систем (ос). Назначение и возможности систем семейств unix, Windows.
- •24. Основные механизмы безопасности средств и методы аутентификации в ос, модели разграничения доступа, организация и использование средств аудита.
- •Методы аутентификации в ос.
- •Модели разграничения доступа
- •25. Субъекты в операционных системах (основные определения, содержимое дескрипторов процессов и потоков, переключение процессов и потоков).
- •26. Методы и средства обеспечения конфиденциальности информации в операционных системах семейства Windows nt и Linux.
- •27. Методы и средства обеспечения целостности информации в операционных системах семейства Windows nt и Linux.
- •28. Методы и средства обеспечения доступности информации в операционных системах семейства Windows nt и Linux.
- •29. Источники угроз и общие методы защиты от них в операционных системах Windows nt и Linux.
- •30. Компоненты системы защиты операционных систем семейства Windows nt и их характеристика.
- •31. Объекты в ос. Модель разграничения доступа в операционных системах семейства Windows nt.
- •32. Права, привилегии, суперпривилегии и вход пользователей в ос семейства Windows nt.
- •33. Компоненты системы защиты, модель разграничения доступа и способности в операционных системах семейства Linux.
- •34. Вредоносное программное обеспечение. Классификация, принципы работы, способы выявления и противодействия.
- •35. Соотнесение операционных систем семейства Windows nt и Linux с требованиями рд гтк. Место систем защиты информации в операционных системах.
- •36. Локальные вычислительные сети ieee 802.3. Методы и средства обеспечения безопасности в проводных сетях
- •37. Беспроводные локальные сети ieee 802.11. Методы и средства обеспечения безопасности в беспроводных сетях.
- •38. Виртуальные лвс. Типы vlan. Стандарт ieee 802.1q. Формат маркированного кадра Ethernet ieee 802.1p/q. Правила продвижения пакетов vlan 802.1q.
- •39. Межсетевые экраны. Классификация межсетевых экранов. Типовое размещение межсетевого экрана в лвс. Архитектура межсетевых экранов. Политика межсетевых экранов. Понятие dmz. Трансляция ip-адресов.
- •40. Системы обнаружения атак. Классификация систем обнаружения атак. Типовая архитектура систем обнаружения атак. Методы обнаружения информационных атак в системах обнаружения атак.
- •41. Языки запросов. Языки описания данных. Языки манипулирования данными. Особенности языковых средств управления и обеспечения безопасности данных в реляционных субд.
- •42. Транзакции. Свойства acid транзакций. Управление восстановлением. Алгоритм aries. Двухфазная фиксация.
- •43. Транзакции. Свойства acid транзакций. Управление параллельностью. Блокировки. Строгий протокол двухфазной блокировки.
- •44. Технологии удалённого доступа и системы бд, тиражирование и синхронизация в распределённых системах бд.
- •45. Классификация демаскирующих признаков и их характеристики
- •46. Технические каналы утечки информации, классификация и характеристика.
- •47. Оптические каналы утечки информации. Способы и средства противодействия наблюдению в оптическом диапазоне.
- •48. Канал утечки информации за счет пэмин
- •49. Каналы утечки акустической информации.
- •50. Материально-вещественные каналы утечки информации.
- •51. Специальные технические средства предназначенные для негласного получения информации (закладные устройства). Классификация, принципы работы, методы противодействия.
- •52. Задачи и принципы инженерно-технической защиты информации.
- •53. Способы и средства инженерной защиты и технической охраны объектов.
- •54. Методики оценки возможности утечки информации.
- •55. Методики оценки эффективности применяемых мер защиты информации.
- •56. Способы и средства информационного скрытия речевой информации от подслушивания. Энергетическое скрытие акустического сигнала.
- •57. Основные методы защиты информации техническими средствами.
- •58. Основные понятия криптографии. Модели шифров. Блочные и поточные шифры. Понятие криптосистемы. Ключевая система шифра. Основные требования к шифрам.
- •59. Системы шифрования с открытыми ключами: rsa, системы Эль-Гамаля, системы на основе «проблемы рюкзака».
- •60. Цифровая подпись. Общие положения. Цифровые подписи на основе шифросистемы с открытыми ключами стандартов гост р и dss.
- •61. Функции хэширования. Требования предъявляемые к функциям хэширования. Ключевые функции хэширования. Безключевые функции хэширования.
- •62. Проблемы и перспективы развития криптографических методов защиты. Криптосистемы на основе эллиптических кривых. Алгоритм электронной подписи на основе эллиптических кривых EcPsa.
- •63. Объекты правового регулирования при создании и эксплуатации системы информационной безопасности.
- •64.Использование существующих нормативных актов для создания системы информационной безопасности. Основные положения руководящих правовых документов.
- •65.Система международных и российских правовых стандартов. Стандарт bs7799.
- •66. Требования Доктрины информационной безопасности рф и ее реализация в существующих системах информационной безопасности.
- •67.Значение и отличительные признаки методик служебного расследования фактов нарушения информационной безопасности от расследования других правонарушений.
- •69. Понятие и основные организационные мероприятия по обеспечению информационной безопасности.
- •70.Политика информационной безопасности как основа организационных мероприятий. Основные требования к разработке организационных мероприятий
- •71. Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности.
- •72. Разграничение прав доступа как основополагающее требование организационных мероприятий и их практическая реализация на объекте защиты.
- •73. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие.
- •74. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы.
- •75. Общая характеристика и этапы проведения работ по обеспечению информационной безопасности автоматизированной информационной системы
- •76. Анализ защищенности автоматизированной информационной системы
- •77. Методы оценки информационной безопасности ас
- •78. Пути повышения надежности и отказоустойчивости информационной системы.
- •79. Технология обнаружения воздействия нарушителя на работу автоматизированной информационной системы
- •80. Основные принципы формирования нормативно-методических документов по обеспечению безопасности информации организации.
- •81. Жизненный цикл автоматизированной информационной системы. Этапы жизненного цикла.
- •82. Классические модели жизненного цикла автоматизированной информационной системы. Современные концепции и модели жизненного цикла.
- •1. Классические модели жизненного цикла
- •1.2 Современные стратегии конструирования программного обеспечения
- •1.3 Быстрая разработка приложений (RapidApplicationDevelopment)
- •1.4 Быстрая разработка приложений
- •1.4 Компонентно-ориентированная модель.
- •1.5. Экстремальное программирование (xp – extremeprogramming)
- •83. Порядок создания автоматизированных систем в защищенном исполнении.
- •84. Типовое содержание работ по защите информации на стадиях создания автоматизированных систем в защищенном исполнении.
- •85. Разработка технического задания на создание автоматизированной системы в защищенном исполнении. Этапы и виды работ.
- •86. Структурный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Основные модели структурного подхода. Метод пошаговой детализации.
- •87. Объектно-ориентированный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Общая характеристика моделей. Общие понятия об языке uml.
- •88. Тестирование программного обеспечения. Модели тестирования белого и черного ящика. Виды испытания и их характеристика.
- •89. Разработка аппаратного обеспечения (рао) автоматизированной системы. Этапы разработки. Общая характеристика этапов.
- •Этапы разработки
- •90. Научно-исследовательская разработка для создания новых видов аппаратного обеспечения
- •91. Опытно-конструкторская разработка новых видов аппаратного обеспечения.
- •92. Подготовка производства изделия на предприятии–изготовителе.
- •93. Применение средств криптографической защиты информации при проектировании автоматизированных систем в защищенном исполнении.
- •94. Особенности построения систем электронной цифровой подписи.
- •95. Подходы к разработке систем электронных платежей. Принципы функционирования платежных систем.
- •96. Концепции хранилищ данных. Свойства хранилищ данных. Архитектуры сппр с использованием концепции хранилищ данных.
- •97. Организация хранилищ данных. Многомерная модель данных. Факты и измерения. Информационные потоки хранилищ данных. Etl-процесс.
12. Сравнения и вычеты. Кольцо вычетов. Малая терема Ферма. Сравнения первой степени. Китайская теорема об остатках.
Сравнения
Зафиксируем натуральное число т =>1, которое условимся называть модулем.
Определение
1. Два целых числа а, bназовем
сравнимыми по модулю т, если
они при делении на т дают
одинаковые остатки. Обозначение:
Рассмотрим простейшие свойства сравнений.
Сравнения первой степени – с-ва
Теорема 1. Сравнения целых чисел по модулю т обладают следующими свойствами для любых а, b, с, d€ Z:
(т. е. сравнения можно почленно складывать, вычитать и перемножать),
6)
если d есть общий
делитель чисел а, b,
т, то
7)
если числа а, b
делятся на d и d
взаимно просто с т, то
Классы вычетов по модулю т
Из
свойств 1) — 3) сравнений видно, что
отношение сравнимости целых чисел
по модулю т является отношением
эквивалентности, и, следовательно,
множество целых чисел разбивается на
непересекающиеся классы сравнимых по
модулю m чисел. Так как
различные остатки при делении на т
исчерпываются числами 0,1,2,...,m-1,
то получим т классов:
(2)
где через
обозначен
класс всех чисел, которые при делении
на т дают в остатке r.
Очевидно, что класс
однозначно
определяется любым одним своим
представителем, и потому в дальнейшем
класс
будет
обозначаться также в виде
,
где а — любой представитель этого
класса.
Классы
(2) называются классами вычетов,
а их элементы — вычетами по модулю
т. Из определения сравнений следует,
что числа из одного класса сравнимы по
модулю т, а числа из разных классов
не сравнимы по модулю т, т. е.
Определение 1. Совокупность чисел, взятых по одному из каждого класса вычетов по модулю т, называется полной системой вычетов по модулю т.
Примером полной системы вычетов по модулю т является множество чисел 0,1,... , m — 1. Это так называемая полная система наименъшцх неотрицательных вычетов.
Cледующее свойство полных систем вычетов.
Теорема
1. Если
есть
полная система вычетов по модулю т,
число а взаимно простое с т и b—
любое целое число, то
(3) есть также полная система вычетов
по модулю т.
Доказательство
(можно не писать – М.С.). Все числа
ряда (3) принадлежат разным классам
вычетов по модулю т, поскольку в
силу свойств сравнений
А так как в (3) содержится т чисел, т.
е. столько же чисел, сколько и классов,
то в (3) имеется ровно по одному представителю
из каждого класса. Следовательно, (3)
есть полная система вычетов по модулю
т
Малая терема Ферма
Теорема. Если натуральные числа а, т взаимно просты, то
Следствие. Если
р — простое число и
,
то
Для
доказательства утверждения а) достаточно
заметить, что
. Утверждение б) при
следует из а) и следствия 1 теоремы 2, а
при
очевидно,
поскольку в этом случае
.
Заметим, что утверждение а) следствия впервые доказал Ферма, оно называется малой теоремой Ферма. Теорема б была позднее доказана Эйлером и носит название теоремы Эйлера — Ферма. Она находит широкое применение в математике и ее приложениях и, в частности, может оказаться полезной при нахождении остатков от деления степеней числа на заданное число, при решении сравнений с неизвестными и т. д.
Кольцо вычетов
Рассмотрим
множество
всех классов вычетов по модулю
. Класс
состоит из всех чисел вида
,
где tпробегает множество
Z, т. е.
Следовательно, классы вычетов по модулю та совпадают со смежными классами кольца Z по его идеалу mZ.
Теорема 1. Определение операций сложения и умножения классов вычетов по формулам
корректно,
и множество
с этими операциями является коммутативным
кольцом с единицей. Это есть
факторкольцо
кольца
Zпо его идеалу тZ.
Кольцо Z/rn называют кольцом классов вычетов по модулю т.
Опишем обратимые элементы этого кольца.
Теорема
2. Элемент
обратим в кольце Z/mтогда
и только тогда, когда класс
взаимно прост с т, т. е. (а,т) = 1.
Китайская теорема об остатках
Пусть m - натуральное число, m1, m2, ..., mt - взаимно простые натуральные числа, произведение которых больше либо равно m.
Теорема:
Любое число x: 0 <= x <= m может быть однозначно представлено в виде последовательности r(x) = (r1, r2, ..., rt), где ri = x(mod mi).
Для любых чисел r1 .. rt, таким образом, существует единственное число x(mod m), такое что
x = ri(mod mi), 1 <= i <= t
Более того, любое решение x набора такого сравнений имеет вид
x = r1*e1 + ... + rt*et (mod m), где ei = m / mi * ( ( m/mi )-1 mod mi ), 1 <= i <= t.
13. Системы линейного уравнения над кольцом и полем. Системы линейных уравнений над коммутативным кольцом с единицей. Равносильность систем. Системы уравнений над кольцом. Однородные уравнения и функциональная система решений.
14. Алгоритмы на графах. Обход графа в глубину, построение глубинного остового леса и классификация ребер, не вошедших в лес. Алгоритмы нахождения связных компонентов неориентированных графов и сильно связных компонентов ориентированных графов. Поиск в ширину и кратчайшие пути в графе.
Обход в глубину— это обход связного графа (или компоненты связности) по следующим правилам (алгоритм обхода):
1)Рассматриваем вершину Х.Двигаемся в любую другую, ранее непосещенную вершину (если таковая найдется), одновременно запоминая дугу, по которой мы впервые попали в данную вершину;
2) Если из вершины Хнельзя попасть в ранее непосещенную вершину или таковой нет, то возвращаемся в вершину Z, из которой впервые попали в X, и продолжаем обход в глубину из вершины Z.
3) Такой обход графа продолжается до тех пор, пока очередная вершина Х, не совпадет с вершиной Х0,с которой начался обход графа (компоненты связности).
Обход в ширину — это обход связного графа (или компоненты связности) по следующим правилам (алгоритм обхода):
1)Рассматриваем вершину Х. Ей присваивается метка 0;
2) Всем смежным вершинам с вершиной с меткой 0 поочередно присваиваются метки 1;
3) Всем смежным вершинам с вершинами с меткой 1 поочередно присваиваются метки 2;
4) И т.д. до тех пор, пока не будут помечены все вершины в текущем графе (компоненте связности).
Связный граф
Граф, в котором все вершины связаны.
Остовное дерево связного графа
Любой его подграф, содержащий все вершины графа Gи являющийся деревом (т.е. не содержит циклов и из одной вершины в другую можно попасть единственным путем). Определяется неоднозначно.
Компонента связности графа
Некоторое множество вершин графа такое, что для любых двух вершин из этого множества существует путь из одной в другую, и не существует пути из вершины этого множества в вершину не из этого множества.
Лес
Неориентированный граф без циклов (может быть и несвязным). Компонентами связности леса являются деревья (т.е. лес это тот же неориентированный граф, который может быть несвязным).
Сильно связный ориентированный граф (или сильный)
Орграф называется сильно связным или сильным, если для любых двух различных вершинxiи xjсуществует, по крайней мере, один путь, соединяющийxi с xj, т.е. любые две вершины такого графа взаимно достижимы (т.е. из каждой можно попасть в каждую).
Односторонне связный ориентированный граф
Орграф называется односторонне связным, если для любых двух различных вершин xiи xjсуществует, по крайней мере, один путь из xi в xjили из xj в xi. (т.е. можно попасть либоизxiвxjлибо из xj в xi)
Слабо связный ориентированный граф (или слабый)
Орграф называется слабо связным, если для любых двух различных вершин xiи xjсуществует, по крайней мере, один маршрутсоединяющий их(т.е. например изxi можно попасть влюбую xj, но в самуxi нельзя попасть ни из какой другой вершины).
Несвязный ориентированный граф
Если для некоторой пары вершин орграфа не существует маршрута, соединяющего их, то такой граф называется несвязным.
Компонента сильной связности в орграфе
Сильно связными компонентами орграфа называются его максимальные по включению сильно связные подграфы.
Алгоритм построения глубинного остовного леса:
Шаг 1. Выбираем в Gпроизвольную вершину u1, которая образует подграф Giлеса G, являющийся деревом.
Шаг 2. Если i= n, где n= n(G) (проверка на наличие всех вершин исходного леса в построенном остовном лесу), то задача решена, и Gi, искомый остовныйлеслесаG. В противном случае переходим к шагу 3.
Шаг 3. Пусть уже построено дерево Gi, являющееся подграфом лесаG и содержащее некоторые вершины u1, ...ui, где 1<i<n-1. Строим граф Gi+1, добавляя к деревуGiновую вершину ui+1, смежную в Gс некоторой вершиной uj графа Gi, и новое ребро {ui+1 , uj}.Если такое ребро есть, то присваиваем i:=i+l и переходим к шагу 2. Если невозможно найти ребро, соединяющее вершину ui+1с вершиной uj (в силу возможной несвязности леса G), то переходим к шагу 4.
Шаг 4.Принимаем вершину uj+1из шага 3 за начало нового дерева в лесу G, присваиваем i:=i+l и переходим к шагу 2.
К
лассификация
ребер оргафа
1. Ребра деревьев—это ребра, входящие в лес поиска в глубину. На рис. 2 это ребра (1, 2), (2, 3), (2, 5), (3, 4).
2. Обратные ребра—это ребра, соединяющие вершину с ее предкомв дереве поиска в глубину (ребра-циклы, возможные в ориентированных графах, считаютсяобратнымиребрами).Нарис. 2 эторебра (5, 1), (6, 6).
3. Прямые ребра—это ребра, соединяющие вершину с ее потомком, но не входящие в лес поиска в глубину: (2, 4) на рис. 2.
4. Перекрестные ребра—все остальные ребра графа.Онимогут соединять две вершины из одного дерева поиска в глубину, если ниодна их этих вершин не является предком другой, или же вершины из разных деревьев: (5, 4), (6, 1) на рис. 2.
Выделение компонент связности в неориентированном графе
Этап 1(первоначальная разметка):
Шаг 1.Пометить все вершины графа маркером «1»;
Шаг 2. Пометить любую вершину с маркером «1» маркером «2»;
Этап 2 (разметка соседних вершин):
Шаг 3. Если нет вершин, помеченных маркером «2» - переходим к этапу 3;
Шаг 4. Выбираем любую вершину с маркером «2», помечаем ее маркером «3», а все соседние вершины, помеченные маркером «1», помечаем маркером «2». Затем повторяем этот этап сначала;
Этап 3 (сбор результатов):
Шаг 5. Если нужно получить список вершин, входящих в одну компоненту связности с заданной вершиной, то выбираем вершины, помеченные третьим маркером;
Шаг 6. Если нужно получить список вершин, не входящих в одну компоненту связности с заданной вершиной, то выбираем вершины, помеченные маркером «1»;
Шаг 7.Если нужно просто проверить граф на связность, то считаем вершины, помеченные первым маркером, и сравниваем получившееся число с нулем. Если число вершин, помеченных первым маркером, равно нулю, то граф связный.
Выделение компонент сильной связности в орграфе
Этап 1(первоначальная разметка):
Шаг 1.Пометить все вершины графа маркером «1»;
Шаг 2. Пометить любую вершину с маркером «1» маркером «2»;
Этап 2 (разметка соседних вершин):
Шаг 3. Если нет вершин, помеченных маркером «2» и все вершины в графе помечены маркером «Di» - переходим к этапу 3. Если нет вершин, помеченных маркером «2», но есть вершины с маркером «1» и без маркера «Di», то i = i + 1 и переходим к шагу 2. Если есть вершина с маркером «2», переходим к шагу 4;
Шаг 4. Выбираем любую вершину vс маркером «2», помечаем ее маркером «3» и маркером «Di»(если она еще не помечена маркером «Di»)(здесь i - номер компоненты связности), а все соседние вершины u, достижимые из этой вершины и помеченные маркером «1», помечаем маркером «2». Если нет достижимых соседних вершин с маркером «1», то повторяем этап 2.
Шаг 5. Проверяем, есть ли путь из вершины uобратно в вершину v. Если есть – помечаем вершину uмаркерами «3» и «Di». Если нет – снова помечаем вершину u маркером «1». Затем повторяем этот этап сначала;
Этап 3 (сбор результатов):
Шаг 6. Если нужно получить список вершин, входящих в одну компоненту связности с заданной вершиной, то выбираем вершины, помеченные соответствующим маркером «Di»;
Шаг 7. Если нужно получить список вершин, не входящих в компоненту связности «Di»то выбираем вершины, помеченные маркером, отличным от маркера «Di»;
Таким образом, результатом данного алгоритма будут:
количество компонент сильной связности;
сгруппированные по компонентам связности вершины орграфа;
Поиск в ширину и кратчайшие пути в графе
Поиск в ширину находит расстояния до каждой достижимой вершины в графе от исходной вершины s. Определим длину кратчайшего пути δ(s,v) как минимальное количество ребер на пути от s к v, если пути не существует, то δ(s,v) = ∞. CСледующий алгоритм вычисляет длины кратчайших путей.
1. Пусть G=(V,E) – ориентированный или неориентированный граф, а s – его произвольная вершина, тогда для любого ребра (u,v) графа справедливо δ(s,v) ≤ δ(s,u)+1.
2. Пусть в данном графе процедура поиска (//обхода) в ширину выполняется с исходной вершиной s. Тогда по завершении процедуры для каждой вершины графа v справедливо d[v] ≥ δ(s,v). Где d[v] – метка времени, показывающая, на каком шаге алгоритма обхода в ширину была достигнута вершина v.По сути – расстояние от vдоs.
3. Следствием выполнения процедуры поиска в ширину над графом G=(V,E) является монотонное увеличение параметра d, при каждом следующем шаге алгоритма обхода в ширину.
4. Таким образом, в процессе своей работы алгоритм обхода в ширину открывает все вершины v∈V, достижимые из s, и по окончании работы алгоритма для каждойvi∈Vбудет справедливо d[vi]= δ(s,v). Кроме того, для всех достижимых из s вершин v ≠ s, один из кратчайших путей от s к v – это путь от s к π[v], за которым следует ребро (π[v], v), где π[v]– вершина, из которой мы попали в вершину v, в процессе процедуры поиска в ширину.