
- •1. Если функция непрерывна на отрезке, то она ограничена на нем.
- •2. Теорема Вейерштрасса:
- •3. Теорема Больцано-Коши:
- •3. Степенные ряды. Первая теорема Абеля. Параметры и радиус сходимости. Равномерная сходимость степенного ряда. Непрерывность суммы. Почленная дифференцируемость. Ряд Тейлора.
- •7. Законы больших чисел и предельные теоремы: неравенство Маркова, неравенство Чебышева, теорема Чебышева, центральная предельная теорема.
- •10. Многочлены. Кольцо многочленов над кольцом с единицей. Делимость многочленов, теорема о делении с остатком. Значение и корень многочлена. Теорема Безу.
- •12. Сравнения и вычеты. Кольцо вычетов. Малая терема Ферма. Сравнения первой степени. Китайская теорема об остатках.
- •15. Алгоритмы поиска в последовательно организованных файлах. Бинарный и интерполяционный поиск. Поиск в файлах, упорядоченных по вероятности. Самоорганизующиеся файлы. Оценки трудоемкости.
- •16. Основные понятия защиты информации (субъекты, объекты, доступ, граф.Доступов, информационные потоки). Постановка задачи построения защищённой автоматизированной системы (ас). Ценность информации.
- •18. Модель системы безопасности hru. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе.
- •Модель распространения прав доступа Take-Grant.
- •Теоремы о передаче прав в графе доступов, состоящем из субъектов, и произвольном графе доступов.
- •Расширенная модель Take-Grant и ее применение для анализа информационных потоков в ас.
- •20. Модель Белла-Лападулы как основа построения систем мандатного разграничения доступа. Основные положения модели. Базовая теорема безопасности (bst).
- •Модель Белла-Лападулы
- •Теорема bst (Basic Security Theorem).
- •21. Основные положения критериев tcsec (“Оранжевая книга”). Фундаментальные требования компьютерной безопасности. Требования классов защиты.
- •22. Основные положения рд гтк в области защиты информации. Определение и классификация нсд. Определение и классификация нарушителя. Классы защищенности ас от нсд к информации.
- •23. Общая характеристика операционных систем (ос). Назначение и возможности систем семейств unix, Windows.
- •24. Основные механизмы безопасности средств и методы аутентификации в ос, модели разграничения доступа, организация и использование средств аудита.
- •Методы аутентификации в ос.
- •Модели разграничения доступа
- •25. Субъекты в операционных системах (основные определения, содержимое дескрипторов процессов и потоков, переключение процессов и потоков).
- •26. Методы и средства обеспечения конфиденциальности информации в операционных системах семейства Windows nt и Linux.
- •27. Методы и средства обеспечения целостности информации в операционных системах семейства Windows nt и Linux.
- •28. Методы и средства обеспечения доступности информации в операционных системах семейства Windows nt и Linux.
- •29. Источники угроз и общие методы защиты от них в операционных системах Windows nt и Linux.
- •30. Компоненты системы защиты операционных систем семейства Windows nt и их характеристика.
- •31. Объекты в ос. Модель разграничения доступа в операционных системах семейства Windows nt.
- •32. Права, привилегии, суперпривилегии и вход пользователей в ос семейства Windows nt.
- •33. Компоненты системы защиты, модель разграничения доступа и способности в операционных системах семейства Linux.
- •34. Вредоносное программное обеспечение. Классификация, принципы работы, способы выявления и противодействия.
- •35. Соотнесение операционных систем семейства Windows nt и Linux с требованиями рд гтк. Место систем защиты информации в операционных системах.
- •36. Локальные вычислительные сети ieee 802.3. Методы и средства обеспечения безопасности в проводных сетях
- •37. Беспроводные локальные сети ieee 802.11. Методы и средства обеспечения безопасности в беспроводных сетях.
- •38. Виртуальные лвс. Типы vlan. Стандарт ieee 802.1q. Формат маркированного кадра Ethernet ieee 802.1p/q. Правила продвижения пакетов vlan 802.1q.
- •39. Межсетевые экраны. Классификация межсетевых экранов. Типовое размещение межсетевого экрана в лвс. Архитектура межсетевых экранов. Политика межсетевых экранов. Понятие dmz. Трансляция ip-адресов.
- •40. Системы обнаружения атак. Классификация систем обнаружения атак. Типовая архитектура систем обнаружения атак. Методы обнаружения информационных атак в системах обнаружения атак.
- •41. Языки запросов. Языки описания данных. Языки манипулирования данными. Особенности языковых средств управления и обеспечения безопасности данных в реляционных субд.
- •42. Транзакции. Свойства acid транзакций. Управление восстановлением. Алгоритм aries. Двухфазная фиксация.
- •43. Транзакции. Свойства acid транзакций. Управление параллельностью. Блокировки. Строгий протокол двухфазной блокировки.
- •44. Технологии удалённого доступа и системы бд, тиражирование и синхронизация в распределённых системах бд.
- •45. Классификация демаскирующих признаков и их характеристики
- •46. Технические каналы утечки информации, классификация и характеристика.
- •47. Оптические каналы утечки информации. Способы и средства противодействия наблюдению в оптическом диапазоне.
- •48. Канал утечки информации за счет пэмин
- •49. Каналы утечки акустической информации.
- •50. Материально-вещественные каналы утечки информации.
- •51. Специальные технические средства предназначенные для негласного получения информации (закладные устройства). Классификация, принципы работы, методы противодействия.
- •52. Задачи и принципы инженерно-технической защиты информации.
- •53. Способы и средства инженерной защиты и технической охраны объектов.
- •54. Методики оценки возможности утечки информации.
- •55. Методики оценки эффективности применяемых мер защиты информации.
- •56. Способы и средства информационного скрытия речевой информации от подслушивания. Энергетическое скрытие акустического сигнала.
- •57. Основные методы защиты информации техническими средствами.
- •58. Основные понятия криптографии. Модели шифров. Блочные и поточные шифры. Понятие криптосистемы. Ключевая система шифра. Основные требования к шифрам.
- •59. Системы шифрования с открытыми ключами: rsa, системы Эль-Гамаля, системы на основе «проблемы рюкзака».
- •60. Цифровая подпись. Общие положения. Цифровые подписи на основе шифросистемы с открытыми ключами стандартов гост р и dss.
- •61. Функции хэширования. Требования предъявляемые к функциям хэширования. Ключевые функции хэширования. Безключевые функции хэширования.
- •62. Проблемы и перспективы развития криптографических методов защиты. Криптосистемы на основе эллиптических кривых. Алгоритм электронной подписи на основе эллиптических кривых EcPsa.
- •63. Объекты правового регулирования при создании и эксплуатации системы информационной безопасности.
- •64.Использование существующих нормативных актов для создания системы информационной безопасности. Основные положения руководящих правовых документов.
- •65.Система международных и российских правовых стандартов. Стандарт bs7799.
- •66. Требования Доктрины информационной безопасности рф и ее реализация в существующих системах информационной безопасности.
- •67.Значение и отличительные признаки методик служебного расследования фактов нарушения информационной безопасности от расследования других правонарушений.
- •69. Понятие и основные организационные мероприятия по обеспечению информационной безопасности.
- •70.Политика информационной безопасности как основа организационных мероприятий. Основные требования к разработке организационных мероприятий
- •71. Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности.
- •72. Разграничение прав доступа как основополагающее требование организационных мероприятий и их практическая реализация на объекте защиты.
- •73. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие.
- •74. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы.
- •75. Общая характеристика и этапы проведения работ по обеспечению информационной безопасности автоматизированной информационной системы
- •76. Анализ защищенности автоматизированной информационной системы
- •77. Методы оценки информационной безопасности ас
- •78. Пути повышения надежности и отказоустойчивости информационной системы.
- •79. Технология обнаружения воздействия нарушителя на работу автоматизированной информационной системы
- •80. Основные принципы формирования нормативно-методических документов по обеспечению безопасности информации организации.
- •81. Жизненный цикл автоматизированной информационной системы. Этапы жизненного цикла.
- •82. Классические модели жизненного цикла автоматизированной информационной системы. Современные концепции и модели жизненного цикла.
- •1. Классические модели жизненного цикла
- •1.2 Современные стратегии конструирования программного обеспечения
- •1.3 Быстрая разработка приложений (RapidApplicationDevelopment)
- •1.4 Быстрая разработка приложений
- •1.4 Компонентно-ориентированная модель.
- •1.5. Экстремальное программирование (xp – extremeprogramming)
- •83. Порядок создания автоматизированных систем в защищенном исполнении.
- •84. Типовое содержание работ по защите информации на стадиях создания автоматизированных систем в защищенном исполнении.
- •85. Разработка технического задания на создание автоматизированной системы в защищенном исполнении. Этапы и виды работ.
- •86. Структурный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Основные модели структурного подхода. Метод пошаговой детализации.
- •87. Объектно-ориентированный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Общая характеристика моделей. Общие понятия об языке uml.
- •88. Тестирование программного обеспечения. Модели тестирования белого и черного ящика. Виды испытания и их характеристика.
- •89. Разработка аппаратного обеспечения (рао) автоматизированной системы. Этапы разработки. Общая характеристика этапов.
- •Этапы разработки
- •90. Научно-исследовательская разработка для создания новых видов аппаратного обеспечения
- •91. Опытно-конструкторская разработка новых видов аппаратного обеспечения.
- •92. Подготовка производства изделия на предприятии–изготовителе.
- •93. Применение средств криптографической защиты информации при проектировании автоматизированных систем в защищенном исполнении.
- •94. Особенности построения систем электронной цифровой подписи.
- •95. Подходы к разработке систем электронных платежей. Принципы функционирования платежных систем.
- •96. Концепции хранилищ данных. Свойства хранилищ данных. Архитектуры сппр с использованием концепции хранилищ данных.
- •97. Организация хранилищ данных. Многомерная модель данных. Факты и измерения. Информационные потоки хранилищ данных. Etl-процесс.
73. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие.
Существуют различные подходы к определению терминов «право», приведем несколько.
Право – система общеобязательных, формально определенных юридических норм, выражающих конкретные интересы различных классов, соц.групп, слоев, устанавливаемых и обеспечиваемых государством, и направленных на урегулирование общественных отношений.
Право – общая мера свободы и справедливости поведения людей, выраженная в законах и других источниках, обеспечиваемая обществом и государством в форме гос.принуждения.
Признаками права являются:
Нормативность
Общеобязательность
Обеспеченность государством
Носит объективный характер
Формальная определенность — нормы права выражены в официальной форме
Неперсонифицированность и неоднократность действия норм права. Юридические нормы рассчитаны на неограниченное количество случаев применения. Не имеют конкретного адресата, обращены ко всем
Справедливость содержания юридических норм
Системность. Право — это внутренне согласованный, упорядоченный организм
Предоставительно-обязывающий характер. Одновременно предоставляет правомочия одному субъекту, а на другого возлагает соответствующую обязанность
Конституционная обязанность - это установленная государством в интересах всех членов общества и закрепленная в его Конституции необходимость, предписывающая каждому гражданину определенные вид и меру поведения и ответственность за ненадлежащее его исполнение.
Конституционные права, свободы и обязанности прежде всего опосредуют отношения и связи между государством и его гражданами. Возлагая на граждан основные обязанности, государство сохраняет за собой возможность в лице соответствующих органов устанавливать содержание и объем этих обязанностей путем издания конкретизирующих актов, определять условия их исполнения, принимать меры воздействия к тем, кто злостно уклоняется от их несения. Предоставляя гражданам права и свободы и возлагая на них обязанности, государство берет на себя бремя гарантировать эти права и сохраняет за собой возможность в пределах правопорядка прибегнуть к широкому диапазону мер от убеждения до принуждения - с тем, чтобы установленные обязанности были исполнены.
Существует ряд признаков конституционных прав, свобод и обязанностей.
Основными права, свободы и обязанности граждан являются в первую очередь потому, что они опосредуют наиболее существенные коренные отношения между государством и его гражданами в связи с их местом в важнейших областях жизни и деятельности.
Конституционные права, свободы и обязанности являются юридической базой для всех прав, свобод и обязанностей человека и гражданина, записанных в текущем законодательстве, ибо они содержат исходные, принципиальные положения в той или иной сфере регулирования общественных отношений.
Конституционные права, и права, установленные нормами каждой отдельной отрасли права, носят самостоятельный характер.
Записанные в Конституции права, свободы и обязанности для своего претворения в жизнь нуждаются в конкретизации и развитии посредством текущего законодательства.
Конституционные права, свободы и обязанности обладают наивысшей юридической силой.
Лицам не могут быть предоставлены такие права или возложены на них такие обязанности, которые противоречат или несовместимы с конституционными.
Что касается системы ИБ в её жизненном цикле можно выделить следующие этапы:
Инициация и разработка системы.
Приобретение оборудования и средств защиты.
Установка настройка и тестирование средств защиты.
Эксплуатация.
Выведение из эксплуатации.
На этапе инициации и разработки субъектам правовых отношений выступают заказчик и проектировщик. После проведения аудита инф. системы проектировщик предоставляет его результаты и рекомендации по построению системы ИБ заказчику, который в свою очередь формирует требования к будущей системе безопасности. На основании полученных материалов проектировщик предлагает варианты реализации системы безопасности, окончательный вариант утверждает заказчик. На данном этапе правоотношения регулируются на договорной основе. Субъекты не подчиняются друг другу.
На этапе приобретения средств защиты субъектам правовых отношений выступают заказчик и поставщик. Правоотношения регулируются на договорной основе (поставщик обязан поставить оборудование требуемого качества в определенные сроки, заказчик должен в свою очередь оплатить поставку вовремя) оба субъекта в праве требовать выполнения условий договора в полном объеме.
На этапе установки настройки и тестирования средств защиты субъектам правовых отношений выступают заказчик в лице администрации и подрядчик. Правоотношения регулируются на договорной основе. В обязанности подрядчика входит своевременное качественное выполнение установки/монтажных работ, настройки и тестирования средств защиты. По завершению работ оформляется акт приемки, удостоверяющий качественное выполнение работ, и производится ввод в эксплуатацию системы или ее компонентов.
На этапе эксплуатации системы безопасности субъектам правовых отношений выступают исполнители (ответственные лица за компоненты системы безопасности, допущенные к обработке информации сотрудники, а так же сторонние специалисты привлекаемые для обслуживания системы при необходимости), а так же администрация организации в лице руководителя и зама по безопасности (руководителя службы безопасности). На данном этапе жизненного цикла системы ярко выражена подчиненность исполнителей руководству. Исполнители обязаны выполнять организационно-правовые и организационно-технические требования установленные руководством организации. Руководство имеет право вносить изменения в работу системы безопасности.
На этапе вывода из эксплуатации элементов системы информационной безопасности правоотношения могут строиться как на основе договора со сторонней организацией, так и на основе подчиненности исполнителей руководству в соответствии с иерархией управления (входит в обязанности ответственных сотрудников).
Этапы ЖЦ повторяются при нововведениях, реорганизации системы (т.е. в процессе построения системы ИБ). Аудит системы безопасности может происходить на любом этапе в зависимости от текущих задач.
Взаимодействие руководителей и исполнителей подчинено единой цели: повышения уровня защищенности информационных ресурсов, принадлежащих руководству.
Определяющая роль в процессе создания системы ИБ принадлежит владельцу информационных ресурсов (заказчику). Участие руководства в процессе создания и эксплуатации системы ИБ - непременное условие. От его лица происходит постановка задач для исполнителей, кроме того, только он обладает административными и материальными ресурсами.