
- •1. Если функция непрерывна на отрезке, то она ограничена на нем.
- •2. Теорема Вейерштрасса:
- •3. Теорема Больцано-Коши:
- •3. Степенные ряды. Первая теорема Абеля. Параметры и радиус сходимости. Равномерная сходимость степенного ряда. Непрерывность суммы. Почленная дифференцируемость. Ряд Тейлора.
- •7. Законы больших чисел и предельные теоремы: неравенство Маркова, неравенство Чебышева, теорема Чебышева, центральная предельная теорема.
- •10. Многочлены. Кольцо многочленов над кольцом с единицей. Делимость многочленов, теорема о делении с остатком. Значение и корень многочлена. Теорема Безу.
- •12. Сравнения и вычеты. Кольцо вычетов. Малая терема Ферма. Сравнения первой степени. Китайская теорема об остатках.
- •15. Алгоритмы поиска в последовательно организованных файлах. Бинарный и интерполяционный поиск. Поиск в файлах, упорядоченных по вероятности. Самоорганизующиеся файлы. Оценки трудоемкости.
- •16. Основные понятия защиты информации (субъекты, объекты, доступ, граф.Доступов, информационные потоки). Постановка задачи построения защищённой автоматизированной системы (ас). Ценность информации.
- •18. Модель системы безопасности hru. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе.
- •Модель распространения прав доступа Take-Grant.
- •Теоремы о передаче прав в графе доступов, состоящем из субъектов, и произвольном графе доступов.
- •Расширенная модель Take-Grant и ее применение для анализа информационных потоков в ас.
- •20. Модель Белла-Лападулы как основа построения систем мандатного разграничения доступа. Основные положения модели. Базовая теорема безопасности (bst).
- •Модель Белла-Лападулы
- •Теорема bst (Basic Security Theorem).
- •21. Основные положения критериев tcsec (“Оранжевая книга”). Фундаментальные требования компьютерной безопасности. Требования классов защиты.
- •22. Основные положения рд гтк в области защиты информации. Определение и классификация нсд. Определение и классификация нарушителя. Классы защищенности ас от нсд к информации.
- •23. Общая характеристика операционных систем (ос). Назначение и возможности систем семейств unix, Windows.
- •24. Основные механизмы безопасности средств и методы аутентификации в ос, модели разграничения доступа, организация и использование средств аудита.
- •Методы аутентификации в ос.
- •Модели разграничения доступа
- •25. Субъекты в операционных системах (основные определения, содержимое дескрипторов процессов и потоков, переключение процессов и потоков).
- •26. Методы и средства обеспечения конфиденциальности информации в операционных системах семейства Windows nt и Linux.
- •27. Методы и средства обеспечения целостности информации в операционных системах семейства Windows nt и Linux.
- •28. Методы и средства обеспечения доступности информации в операционных системах семейства Windows nt и Linux.
- •29. Источники угроз и общие методы защиты от них в операционных системах Windows nt и Linux.
- •30. Компоненты системы защиты операционных систем семейства Windows nt и их характеристика.
- •31. Объекты в ос. Модель разграничения доступа в операционных системах семейства Windows nt.
- •32. Права, привилегии, суперпривилегии и вход пользователей в ос семейства Windows nt.
- •33. Компоненты системы защиты, модель разграничения доступа и способности в операционных системах семейства Linux.
- •34. Вредоносное программное обеспечение. Классификация, принципы работы, способы выявления и противодействия.
- •35. Соотнесение операционных систем семейства Windows nt и Linux с требованиями рд гтк. Место систем защиты информации в операционных системах.
- •36. Локальные вычислительные сети ieee 802.3. Методы и средства обеспечения безопасности в проводных сетях
- •37. Беспроводные локальные сети ieee 802.11. Методы и средства обеспечения безопасности в беспроводных сетях.
- •38. Виртуальные лвс. Типы vlan. Стандарт ieee 802.1q. Формат маркированного кадра Ethernet ieee 802.1p/q. Правила продвижения пакетов vlan 802.1q.
- •39. Межсетевые экраны. Классификация межсетевых экранов. Типовое размещение межсетевого экрана в лвс. Архитектура межсетевых экранов. Политика межсетевых экранов. Понятие dmz. Трансляция ip-адресов.
- •40. Системы обнаружения атак. Классификация систем обнаружения атак. Типовая архитектура систем обнаружения атак. Методы обнаружения информационных атак в системах обнаружения атак.
- •41. Языки запросов. Языки описания данных. Языки манипулирования данными. Особенности языковых средств управления и обеспечения безопасности данных в реляционных субд.
- •42. Транзакции. Свойства acid транзакций. Управление восстановлением. Алгоритм aries. Двухфазная фиксация.
- •43. Транзакции. Свойства acid транзакций. Управление параллельностью. Блокировки. Строгий протокол двухфазной блокировки.
- •44. Технологии удалённого доступа и системы бд, тиражирование и синхронизация в распределённых системах бд.
- •45. Классификация демаскирующих признаков и их характеристики
- •46. Технические каналы утечки информации, классификация и характеристика.
- •47. Оптические каналы утечки информации. Способы и средства противодействия наблюдению в оптическом диапазоне.
- •48. Канал утечки информации за счет пэмин
- •49. Каналы утечки акустической информации.
- •50. Материально-вещественные каналы утечки информации.
- •51. Специальные технические средства предназначенные для негласного получения информации (закладные устройства). Классификация, принципы работы, методы противодействия.
- •52. Задачи и принципы инженерно-технической защиты информации.
- •53. Способы и средства инженерной защиты и технической охраны объектов.
- •54. Методики оценки возможности утечки информации.
- •55. Методики оценки эффективности применяемых мер защиты информации.
- •56. Способы и средства информационного скрытия речевой информации от подслушивания. Энергетическое скрытие акустического сигнала.
- •57. Основные методы защиты информации техническими средствами.
- •58. Основные понятия криптографии. Модели шифров. Блочные и поточные шифры. Понятие криптосистемы. Ключевая система шифра. Основные требования к шифрам.
- •59. Системы шифрования с открытыми ключами: rsa, системы Эль-Гамаля, системы на основе «проблемы рюкзака».
- •60. Цифровая подпись. Общие положения. Цифровые подписи на основе шифросистемы с открытыми ключами стандартов гост р и dss.
- •61. Функции хэширования. Требования предъявляемые к функциям хэширования. Ключевые функции хэширования. Безключевые функции хэширования.
- •62. Проблемы и перспективы развития криптографических методов защиты. Криптосистемы на основе эллиптических кривых. Алгоритм электронной подписи на основе эллиптических кривых EcPsa.
- •63. Объекты правового регулирования при создании и эксплуатации системы информационной безопасности.
- •64.Использование существующих нормативных актов для создания системы информационной безопасности. Основные положения руководящих правовых документов.
- •65.Система международных и российских правовых стандартов. Стандарт bs7799.
- •66. Требования Доктрины информационной безопасности рф и ее реализация в существующих системах информационной безопасности.
- •67.Значение и отличительные признаки методик служебного расследования фактов нарушения информационной безопасности от расследования других правонарушений.
- •69. Понятие и основные организационные мероприятия по обеспечению информационной безопасности.
- •70.Политика информационной безопасности как основа организационных мероприятий. Основные требования к разработке организационных мероприятий
- •71. Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности.
- •72. Разграничение прав доступа как основополагающее требование организационных мероприятий и их практическая реализация на объекте защиты.
- •73. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие.
- •74. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы.
- •75. Общая характеристика и этапы проведения работ по обеспечению информационной безопасности автоматизированной информационной системы
- •76. Анализ защищенности автоматизированной информационной системы
- •77. Методы оценки информационной безопасности ас
- •78. Пути повышения надежности и отказоустойчивости информационной системы.
- •79. Технология обнаружения воздействия нарушителя на работу автоматизированной информационной системы
- •80. Основные принципы формирования нормативно-методических документов по обеспечению безопасности информации организации.
- •81. Жизненный цикл автоматизированной информационной системы. Этапы жизненного цикла.
- •82. Классические модели жизненного цикла автоматизированной информационной системы. Современные концепции и модели жизненного цикла.
- •1. Классические модели жизненного цикла
- •1.2 Современные стратегии конструирования программного обеспечения
- •1.3 Быстрая разработка приложений (RapidApplicationDevelopment)
- •1.4 Быстрая разработка приложений
- •1.4 Компонентно-ориентированная модель.
- •1.5. Экстремальное программирование (xp – extremeprogramming)
- •83. Порядок создания автоматизированных систем в защищенном исполнении.
- •84. Типовое содержание работ по защите информации на стадиях создания автоматизированных систем в защищенном исполнении.
- •85. Разработка технического задания на создание автоматизированной системы в защищенном исполнении. Этапы и виды работ.
- •86. Структурный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Основные модели структурного подхода. Метод пошаговой детализации.
- •87. Объектно-ориентированный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Общая характеристика моделей. Общие понятия об языке uml.
- •88. Тестирование программного обеспечения. Модели тестирования белого и черного ящика. Виды испытания и их характеристика.
- •89. Разработка аппаратного обеспечения (рао) автоматизированной системы. Этапы разработки. Общая характеристика этапов.
- •Этапы разработки
- •90. Научно-исследовательская разработка для создания новых видов аппаратного обеспечения
- •91. Опытно-конструкторская разработка новых видов аппаратного обеспечения.
- •92. Подготовка производства изделия на предприятии–изготовителе.
- •93. Применение средств криптографической защиты информации при проектировании автоматизированных систем в защищенном исполнении.
- •94. Особенности построения систем электронной цифровой подписи.
- •95. Подходы к разработке систем электронных платежей. Принципы функционирования платежных систем.
- •96. Концепции хранилищ данных. Свойства хранилищ данных. Архитектуры сппр с использованием концепции хранилищ данных.
- •97. Организация хранилищ данных. Многомерная модель данных. Факты и измерения. Информационные потоки хранилищ данных. Etl-процесс.
63. Объекты правового регулирования при создании и эксплуатации системы информационной безопасности.
Правовое регулирование - процесс воздействия государства на общественные отношения с помощью юридических норм (норм права). Основывается на предмете и методе П.р. Предметом является определенная форма общественных отношений, которая закрепляется соответствующей группой юридических норм. Так, отношения, связанные с государственным управлением, являются предметом административного права. Под методом правового регулирования понимается способ воздействия юридических норм на общественные отношения.
Признаки. Во-первых, это отношения, в которых находят отражение как индивидуальные интересы членов общества, так интересы общесоциальные. Во-вторых, в этих отношениях реализуются взаимные интересы их участников, каждый из которых идет на какое-то ущемление своих интересов ради удовлетворения интересов другого. В-третьих, отношения эти строятся на основе согласия выполнять определенные правила, признания обязательности этих правил. В-четвертых, эти отношения требуют соблюдения правил, обязательность которых подкреплена достаточно действенной силой.
В сферу правового регулирования входят три группы общественных отношений: первую группу составляют отношения людей по обмену ценностями (как материальными, так и нематериальными); вторую группу образуют отношения по властному управлению обществом; в третью группу входят отношения по обеспечению правопорядка, которые призваны обеспечить нормальное протекание процессов обмена ценностями и процессов управления в обществе.
Выделяют два метода правового воздействия:
Метод децентрализованного регулирования построен на координации целей и интересов сторон в общественном отношении и применяется для регламентации отношений субъектов гражданского общества, удовлетворяющих в первую очередь свои частные интересы, т. е. в сфере отраслей частноправового характера.
Метод централизованного, императивного регулирования базируется на отношениях субординации между участниками общественного отношения. При его помощи регулируются отношения, где приоритетным, как правило, является общесоциальный интерес.
Способы правового регулирования определяются характером предписания, зафиксированного в норме права, способами воздействия на поведение людей.
Первый способ — предоставление участнику правовых отношений субъективных прав (управомочивание).
Второй способ — обязывание как предписание совершить какие-то действия.
Третий способ — запрет, т. е. возложение обязанности воздерживаться от определенных действий.
Регулятивное воздействие права наиболее зримо и эффективно начинается с издания законотворческими органами государства нормативных актов. Возведение в закон, придание строгих юридических форм нормам права — первая стадия правового регулирования, когда создается его нормативная основа. На этой стадии введенные в правовую систему нормы регламентируют, направляют поведение участников общественной жизни путем установления их правового статуса. Для субъекта права (индивида или организации) очерчивается круг возможных прав и обязанностей.
На первой стадии осуществляется общее, неперсонифицированное, неиндивидуализированное воздействие права. Кроме того, на первой стадии реализуются информативные возможности права, оказывается активное воздействие на сознание, волю, а значит, и на активное поведение людей в сфере правового регулирования.
На второй стадии правового регулирования происходят индивидуализация и конкретизация прав и обязанностей. После наступления обстоятельств, предусмотренных нормами, которые именуются юридическими фактами, возникают индивидуализированные отношения, у участников которых возникают конкретные права и обязанности. Здесь участники правовой жизни «наделяются» способами поведения, вытекающими из норм права и условий конкретной правовой ситуации, т. е осуществляется индивидуализация их прав и обязанностей.
Третья стадия правового регулирования характеризуется реализацией, воплощением в жизнь тех прав и обязанностей конкретных субъектов, которые у них имеются в той или иной правовой ситуации.
Исторически первым источником права явился правовой обычай – обычай, санкционированный государством. По содержанию он остается тем же самым правилом поведения, но обретает возможность государственно-принудительной реализации. Второй вид источников права – судебный прецедент. Третьим видом источников норм права можно назвать нормативно-правовой договор. Четвертым источником права является нормативно-правовой акт.
Под источниками информационного права понимаются внешние формы выражения информационно-правовых норм. Основу источников информационного права составляют нормативные правовые акты информационного законодательства, которое ныне активно развивается. По уровню принятия нормативных правовых актов информационного законодательства и их действию в пространстве можно выделить федеральные акты, акты субъектов Российской Федерации и акты органов местного самоуправления.
Федеральный уровень источников информационного права представляется информационно-правовыми нормами Конституции РФ, федеральными конституционными законами, федеральными законами, указами и нормативными распоряжениями Президента РФ, постановлениями и нормативными распоряжениями Правительства РФ, нормативными правовыми актами федеральных министерств и ведомств.
Источники информационного права на уровне субъектов РФ – это законы и иные нормативные правовые акты высших органов государственной власти субъектов Российской Федерации и нормативные правовые акты органов исполнительной власти субъектов Российской Федерации.
Источники информационного права на уровне органов местного самоуправления представляются нормативными правовыми актами этих органов, принимаемыми в порядке применения норм федерального уровня и уровня субъектов Российской Федерации.
Структура информационного законодательства:
• информационно-правовые нормы международных актов;
• информационно-правовые нормы Конституции РФ;
• нормативные правовые акты отрасли информационного законодательства;
• информационно-правовые нормы в составе других отраслей законодательства. Наличие иерархии актов обусловлено тем, что на практике реализация правовых норм федерального закона нередко требует принятия правовых актов Президента РФ, Правительства РФ, актов субъектов Федерации, иных нижестоящих по иерархии актов. Система актов дополняется актами органов местного самоуправления, как бы исполняющих предписания норм вышестоящих актов в конкретных условиях.
Основные объекты правового регулирования в области ИБ – это информационные отношения, т.е. отношения, возникающие при осуществлении информационных процессов - процессов создания, сбора, обработки, накопления, хранения, поиска, распространения и потребления информации.
Объекты правоотношений в области информационной безопасности — это духовность, нравственность и интеллектуальность личности и общества, права и свободы личности в информационной сфере; демократический строй, знания и духовные ценности общества; конституционный строй, суверенитет и территориальная целостность государства.
Правовые механизмы защиты жизненно важных интересов личности, общества, государства должны разрабатываться и внедряться в каждой из областей информационной сферы.
1. Область поиска, получения и потребления информации.
Объекты правоотношений: духовность и нравственность гражданина, общества, государства (от воздействия недостоверной, ложной, вредной информации); информационные права и свободы человека и гражданина (право на получение и использование информации); честь и достоинство гражданина (в связи с созданием и распространением недостоверной информации или несанкционированным распространением личной информации о нем).
*/ Субъекты правоотношений:человек и гражданин, потребитель информации, редакция.
2. Область создания (производство) исходной и производной информации.
Объекты правоотношений: информация как интеллектуальная собственность; документированная информация как интеллектуальная и вещная собственность.
*/ Субъекты правоотношений:человек и гражданин, авторы, пользователи исключительных прав, издатели, потребители информации, органы государственной власти и местного самоуправления, органы и системы обеспечения защиты объектов информационной безопасности.
3. Область формирования информационных ресурсов, подготовки и предоставления пользователям информационных продуктов, информационных услуг.
Объекты правоотношений: право авторства и собственности на информационные ресурсы; информационные ресурсы на всех видах носителей, в том числе содержащие информацию ограниченного доступа.
*/ Субъекты правоотношений:человек и гражданин, автор, пользователь, потребитель, участники самостоятельного оборота информации.
4. Область создания и применения информационных систем, технологий и средств их обеспечения.
Объекты правоотношений: автоматизированные информационные системы, базы и банки данных, другие информационные технологии, средства обеспечения этих объектов.
*/ Субъекты правоотношений:создатели, производители, заказчики, исполнители.
При обращении информации в государстве и обществе она может выступать:
как товар в процессах ее создания, хранения и использования, передачи и распространения;
как средство, с помощью которого осуществляются правовые координация и управление поведением субъектов (через официальные документы и судебные решения);
как источник для принятия решений;
как источник знаний при образовании и воспитании в процессах осуществления конституционного права на образование;
как средство извещения общества о происходящих событиях и явлениях (через СМИ) в порядке осуществления конституционного права на информацию;
как средство отчетности о деятельности юридических и физических лиц (налоговая, бухгалтерская, статистическая отчетность и т.п.);
как средство реализации прав и свобод личности через предоставление сведений о личности разным структурам (право на жизнь, право на жилище, право на медицинское образование; право на воспитание, право на труд и т.п.).
Субъектами правоотношений в области информационной безопасности выступают личность, государство, органы законодательной, исполнительной и судебных властей, система обеспечения безопасности, Совет Безопасности РФ, граждане.
Поведение субъектов в данной области определяются предписаниями законов и других нормативных правовых актов в порядке осуществления их прав и обязанностей, направленных на обеспечение защищенности объектов правоотношений.
Права и обязанности субъектов задаются нормами законов и иных нормативных правовых актов, устанавливающих правила поведения субъектов в порядке защиты объектов правоотношений, контроля и надзора за обеспечением информационной безопасности. Здесь же вводятся ограничения информационных прав и свобод в порядке защиты интересов граждан, общества, государства. При формировании норм права, установления прав и обязанностей применяются методы конституционного, административного и гражданского права.
Ответственность за правонарушенияв информационной сфере устанавливается в порядке: защиты нравственности и духовности личности, общества, государства от воздействия недоброкачественной, ложной информации и дезинформации; защиты личности в условиях информатизации; защиты информации и информационных ресурсов от несанкционированного доступа (гражданско-правовая, административно-правовая, уголовно-правовая ответственность).