
- •1. Если функция непрерывна на отрезке, то она ограничена на нем.
- •2. Теорема Вейерштрасса:
- •3. Теорема Больцано-Коши:
- •3. Степенные ряды. Первая теорема Абеля. Параметры и радиус сходимости. Равномерная сходимость степенного ряда. Непрерывность суммы. Почленная дифференцируемость. Ряд Тейлора.
- •7. Законы больших чисел и предельные теоремы: неравенство Маркова, неравенство Чебышева, теорема Чебышева, центральная предельная теорема.
- •10. Многочлены. Кольцо многочленов над кольцом с единицей. Делимость многочленов, теорема о делении с остатком. Значение и корень многочлена. Теорема Безу.
- •12. Сравнения и вычеты. Кольцо вычетов. Малая терема Ферма. Сравнения первой степени. Китайская теорема об остатках.
- •15. Алгоритмы поиска в последовательно организованных файлах. Бинарный и интерполяционный поиск. Поиск в файлах, упорядоченных по вероятности. Самоорганизующиеся файлы. Оценки трудоемкости.
- •16. Основные понятия защиты информации (субъекты, объекты, доступ, граф.Доступов, информационные потоки). Постановка задачи построения защищённой автоматизированной системы (ас). Ценность информации.
- •18. Модель системы безопасности hru. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе.
- •Модель распространения прав доступа Take-Grant.
- •Теоремы о передаче прав в графе доступов, состоящем из субъектов, и произвольном графе доступов.
- •Расширенная модель Take-Grant и ее применение для анализа информационных потоков в ас.
- •20. Модель Белла-Лападулы как основа построения систем мандатного разграничения доступа. Основные положения модели. Базовая теорема безопасности (bst).
- •Модель Белла-Лападулы
- •Теорема bst (Basic Security Theorem).
- •21. Основные положения критериев tcsec (“Оранжевая книга”). Фундаментальные требования компьютерной безопасности. Требования классов защиты.
- •22. Основные положения рд гтк в области защиты информации. Определение и классификация нсд. Определение и классификация нарушителя. Классы защищенности ас от нсд к информации.
- •23. Общая характеристика операционных систем (ос). Назначение и возможности систем семейств unix, Windows.
- •24. Основные механизмы безопасности средств и методы аутентификации в ос, модели разграничения доступа, организация и использование средств аудита.
- •Методы аутентификации в ос.
- •Модели разграничения доступа
- •25. Субъекты в операционных системах (основные определения, содержимое дескрипторов процессов и потоков, переключение процессов и потоков).
- •26. Методы и средства обеспечения конфиденциальности информации в операционных системах семейства Windows nt и Linux.
- •27. Методы и средства обеспечения целостности информации в операционных системах семейства Windows nt и Linux.
- •28. Методы и средства обеспечения доступности информации в операционных системах семейства Windows nt и Linux.
- •29. Источники угроз и общие методы защиты от них в операционных системах Windows nt и Linux.
- •30. Компоненты системы защиты операционных систем семейства Windows nt и их характеристика.
- •31. Объекты в ос. Модель разграничения доступа в операционных системах семейства Windows nt.
- •32. Права, привилегии, суперпривилегии и вход пользователей в ос семейства Windows nt.
- •33. Компоненты системы защиты, модель разграничения доступа и способности в операционных системах семейства Linux.
- •34. Вредоносное программное обеспечение. Классификация, принципы работы, способы выявления и противодействия.
- •35. Соотнесение операционных систем семейства Windows nt и Linux с требованиями рд гтк. Место систем защиты информации в операционных системах.
- •36. Локальные вычислительные сети ieee 802.3. Методы и средства обеспечения безопасности в проводных сетях
- •37. Беспроводные локальные сети ieee 802.11. Методы и средства обеспечения безопасности в беспроводных сетях.
- •38. Виртуальные лвс. Типы vlan. Стандарт ieee 802.1q. Формат маркированного кадра Ethernet ieee 802.1p/q. Правила продвижения пакетов vlan 802.1q.
- •39. Межсетевые экраны. Классификация межсетевых экранов. Типовое размещение межсетевого экрана в лвс. Архитектура межсетевых экранов. Политика межсетевых экранов. Понятие dmz. Трансляция ip-адресов.
- •40. Системы обнаружения атак. Классификация систем обнаружения атак. Типовая архитектура систем обнаружения атак. Методы обнаружения информационных атак в системах обнаружения атак.
- •41. Языки запросов. Языки описания данных. Языки манипулирования данными. Особенности языковых средств управления и обеспечения безопасности данных в реляционных субд.
- •42. Транзакции. Свойства acid транзакций. Управление восстановлением. Алгоритм aries. Двухфазная фиксация.
- •43. Транзакции. Свойства acid транзакций. Управление параллельностью. Блокировки. Строгий протокол двухфазной блокировки.
- •44. Технологии удалённого доступа и системы бд, тиражирование и синхронизация в распределённых системах бд.
- •45. Классификация демаскирующих признаков и их характеристики
- •46. Технические каналы утечки информации, классификация и характеристика.
- •47. Оптические каналы утечки информации. Способы и средства противодействия наблюдению в оптическом диапазоне.
- •48. Канал утечки информации за счет пэмин
- •49. Каналы утечки акустической информации.
- •50. Материально-вещественные каналы утечки информации.
- •51. Специальные технические средства предназначенные для негласного получения информации (закладные устройства). Классификация, принципы работы, методы противодействия.
- •52. Задачи и принципы инженерно-технической защиты информации.
- •53. Способы и средства инженерной защиты и технической охраны объектов.
- •54. Методики оценки возможности утечки информации.
- •55. Методики оценки эффективности применяемых мер защиты информации.
- •56. Способы и средства информационного скрытия речевой информации от подслушивания. Энергетическое скрытие акустического сигнала.
- •57. Основные методы защиты информации техническими средствами.
- •58. Основные понятия криптографии. Модели шифров. Блочные и поточные шифры. Понятие криптосистемы. Ключевая система шифра. Основные требования к шифрам.
- •59. Системы шифрования с открытыми ключами: rsa, системы Эль-Гамаля, системы на основе «проблемы рюкзака».
- •60. Цифровая подпись. Общие положения. Цифровые подписи на основе шифросистемы с открытыми ключами стандартов гост р и dss.
- •61. Функции хэширования. Требования предъявляемые к функциям хэширования. Ключевые функции хэширования. Безключевые функции хэширования.
- •62. Проблемы и перспективы развития криптографических методов защиты. Криптосистемы на основе эллиптических кривых. Алгоритм электронной подписи на основе эллиптических кривых EcPsa.
- •63. Объекты правового регулирования при создании и эксплуатации системы информационной безопасности.
- •64.Использование существующих нормативных актов для создания системы информационной безопасности. Основные положения руководящих правовых документов.
- •65.Система международных и российских правовых стандартов. Стандарт bs7799.
- •66. Требования Доктрины информационной безопасности рф и ее реализация в существующих системах информационной безопасности.
- •67.Значение и отличительные признаки методик служебного расследования фактов нарушения информационной безопасности от расследования других правонарушений.
- •69. Понятие и основные организационные мероприятия по обеспечению информационной безопасности.
- •70.Политика информационной безопасности как основа организационных мероприятий. Основные требования к разработке организационных мероприятий
- •71. Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности.
- •72. Разграничение прав доступа как основополагающее требование организационных мероприятий и их практическая реализация на объекте защиты.
- •73. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие.
- •74. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы.
- •75. Общая характеристика и этапы проведения работ по обеспечению информационной безопасности автоматизированной информационной системы
- •76. Анализ защищенности автоматизированной информационной системы
- •77. Методы оценки информационной безопасности ас
- •78. Пути повышения надежности и отказоустойчивости информационной системы.
- •79. Технология обнаружения воздействия нарушителя на работу автоматизированной информационной системы
- •80. Основные принципы формирования нормативно-методических документов по обеспечению безопасности информации организации.
- •81. Жизненный цикл автоматизированной информационной системы. Этапы жизненного цикла.
- •82. Классические модели жизненного цикла автоматизированной информационной системы. Современные концепции и модели жизненного цикла.
- •1. Классические модели жизненного цикла
- •1.2 Современные стратегии конструирования программного обеспечения
- •1.3 Быстрая разработка приложений (RapidApplicationDevelopment)
- •1.4 Быстрая разработка приложений
- •1.4 Компонентно-ориентированная модель.
- •1.5. Экстремальное программирование (xp – extremeprogramming)
- •83. Порядок создания автоматизированных систем в защищенном исполнении.
- •84. Типовое содержание работ по защите информации на стадиях создания автоматизированных систем в защищенном исполнении.
- •85. Разработка технического задания на создание автоматизированной системы в защищенном исполнении. Этапы и виды работ.
- •86. Структурный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Основные модели структурного подхода. Метод пошаговой детализации.
- •87. Объектно-ориентированный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Общая характеристика моделей. Общие понятия об языке uml.
- •88. Тестирование программного обеспечения. Модели тестирования белого и черного ящика. Виды испытания и их характеристика.
- •89. Разработка аппаратного обеспечения (рао) автоматизированной системы. Этапы разработки. Общая характеристика этапов.
- •Этапы разработки
- •90. Научно-исследовательская разработка для создания новых видов аппаратного обеспечения
- •91. Опытно-конструкторская разработка новых видов аппаратного обеспечения.
- •92. Подготовка производства изделия на предприятии–изготовителе.
- •93. Применение средств криптографической защиты информации при проектировании автоматизированных систем в защищенном исполнении.
- •94. Особенности построения систем электронной цифровой подписи.
- •95. Подходы к разработке систем электронных платежей. Принципы функционирования платежных систем.
- •96. Концепции хранилищ данных. Свойства хранилищ данных. Архитектуры сппр с использованием концепции хранилищ данных.
- •97. Организация хранилищ данных. Многомерная модель данных. Факты и измерения. Информационные потоки хранилищ данных. Etl-процесс.
16. Основные понятия защиты информации (субъекты, объекты, доступ, граф.Доступов, информационные потоки). Постановка задачи построения защищённой автоматизированной системы (ас). Ценность информации.
Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
ЗИ – деятельность, направленная на предотвращение утечки защ-ой И., несанкционированных и непреднамеренных воздействий на защ-ую И.
Объект – пассивный компонент системы, хранящий, принимающий или передающий И. (компьютерная или автоматизированная система обработки данных).
Субъект – активный компонент системы, кот.м. стать причиной потока И. от объекта к субъекту или изменения состояния системы.
Доступ – ознакомление сИ., ее обработка, в частности: копирование, модификация, уничтожение.
Потоком информации между объектом Оm и объектом Оj наз. произвольная операция над объектом Оj реализуемая в субъекте Si, и зависящая от Оm.
Граф доступов – граф, который определяет доступ субъектов к объектам.
Две аксиомы защищенных АС.
Аксиома 1. В защищенной АС всегда присутствует активный компонент (субъект), выполняющий контроль операций субъектов над объектами. Этот компонент фактически отвечает за реализацию некоторой политики безопасности.
Аксиома 2. Для выполнения в защищенной АС операций над объектами необходима дополнительная И. (и наличие содержащего ее объекта) о разрешенных и запрещенных операциях субъектов с объектами.
Фундаментальная аксиома для всей теории ИБ.
Аксиома 3. Все вопросы БИ в АС описываются доступами субъектов к объектам.
ИБ АС - состояние АС, при кот.она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних инф. угроз, а с другой - ее наличие и функционирование не создает инф. угроз для элементов самой системы и внешней среды.
Постановка задачи построения защищенной автоматизированной системы.
Защищенные АС – АС, в кот.обеспечивается безопасность информации.
Защищенные АС должны обеспечивать безопасность (конфиденциальность и целостность) обработки И. и поддерживать свою работоспособность в условиях воздействия на систему заданного множества угроз. Соответствовать требованиям и критериям стандартов ИБ.
Для того, чтобы построить защищенную систему необходимо: провести комплекс правовых норм, орг. мер, тех., программных и криптографических средств, обеспечивающий защищенность И. в АС в соответствии с принятой политикой безопасности, т.е. создать систему защиты.
Ценность информации.
Ценность И. определяется степенью ее полезности для владельца. Обладание достоверной И. дает ее владельцу определенные преимущества. Достоверной является И., кот.с достаточной для владельца (пользователя) точностью отражает объекты и процессы окружающего мира в определенных временных и пространственных рамках.
И., искаженно представляющая действительность (недостоверная информация), может нанести владельцу значительный материальный и моральный ущерб. Если информация искажена умышленно, то ее называют дезинформацией.
Если доступ к И. ограничивается, то такая И. является конфиденциальной. Конф. И. может содержать гос. (сведения, принадлежащие государству (гос. учреждению)) или КТ (сведения, принадлежащие частному лицу, фирме, корпорации и т. п.).
В соответствии с законом «О ГТ» сведениям, представляющим ценность для государства, м.б. присвоена одна из трех возможных степеней секретности («секретно», «совершенно секретно» или «особой важности»). В гос. учреждениях менее важной И. может присваиваться гриф «ДСП».
Для обозначения ценности конф. комм. И. используются три категории:
«КТ - строго конф.»; «КТ- конф.»; «КТ».
Используется и другой подход к градации ценности комм. И.:
«строго конф. - строгий учет»; «строго конф.»; «конф.».
Ценность информации изменяется во времени.
Распространение И. и ее использование приводят к изменению ее ценности и цены. Характер изменения ценности во времени зависит от вида И. В большинстве случаев ценность со временем уменьшается – И. стареет.
Старение информации Си можно представить выражением вида:
где
-
ценность И. в момент ее возникновения
(создания);
- время от момента возникновения И. до момента ее использования;
жц - продолжительность ЖЦ И. (от момента возникновения до момента устаревания).
Следовательно, за время ЖЦ ценность И. уменьшается до 0.1 первоначальной величины.
В зависимости от продолжительности ЖЦ комм. И. классифицируется след.образом:
оперативно-тактическая, теряющая ценность примерно по 10% в день;
стратегическая информация, ценность которой убывает примерно 10% в месяц.
Информация покупается и продается.
И. правомочно рассматривать как товар, имеющий определенную цену. Цена, как и ценность И., связаны с полезностью И. для конкретных людей, организаций, государств. И. м.б. ценной для ее владельца, но бесполезной для других. В этом случае И. не м.б. товаром, а, следовательно, она не имеет и цены.
Информация м.б. получена тремя путями:
проведением НИР.; покупкой И.; противоправным добыванием И.
Как любой товар, И. имеет себестоимость, кот.определяется затратами на ее получение.
При копировании, не изменяющем информационные параметры носителя, количество информации не меняется, а цена снижается.
Но если при копировании происходят воздействия на инф. параметры носителя, приводящие к изменению их значений, или незначительные изменения накапливаются, то количество И. уменьшается. Ухудшается ее качество.
17. Угрозы безопасности информации. Угрозы конфиденциальности, целостности доступности АС. Понятие политики безопасности. Дискреционная политика безопасности. Мандатная политика безопасности. Мандатная политика целостности.
Угрозы БИ. Угрозы конф., целостности доступности АС.
Угроза - потенциально возможное событие, действие, процесс или явление, кот.может привести к нанесению ущерба чьим-либо интересам.
Угроза ИБ АС - возможность реализации воздействия на И., обрабатываемую вАС, приводящего к искажению, уничтожению, копированию, блокировании доступа к И., а также возможность воздействия на компоненты АС. В наст.вр. рассматривается обширный перечень угроз ИБ АС. Наиболее характерные и часто реализуемые:
несанкционированное копирование носителей И.;
неосторожные действия, приводящие к разглашению конф. И.;
игнорирование организационных ограничений при определении ранга системы.
Задание возможных угроз ИБ проводится с целью опред. полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска и формулирования требований к системе защиты АС. Кроме выявления возможных угроз д.б. проведен анализ этих угроз на основе их классификации по ряду признаков.
Необходимость классификации обусловлена тем, что условия автоматизированной обработки И. такие, что накапливаемая, хранимая и обрабатываемая И. подвержена случайным влияниям большого числа факторов, в силу чего становится невозможным описать полное множество угроз. Как следствие, для защ-ой системы опред. не полный перечень угроз, а перечень классов угроз.
• Конф-ть И. - свойство И., указывающее на необходимость введения ограничений на круг субъектов, имеющих доступ к данной И..
• Целостность И. - существование И. в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).
• Доступность И. - свойство системы, в кот.циркулирует И., характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их И.
Т.о., принято считать, что ИБ АС обеспечена в случае, если для любых инф. ресурсов в системе поддерживается определенный уровень конф., целостности и доступности. Соответственно дляАС было предложено рассматривать три основных вида угроз.
• Угроза нарушения конф. закл. в том, что И. становится известной тому, кто не располагает полномочиями доступа к ней. Происходит «утечка» И..
• Угрозанарушения целостности вкл. в себя любое умышленное изменение И., хранящейся в выч. системе или передаваемой из одной системы в другую. Целостность также будет нарушена, если к несанкц. изменению приводит случ. ошибка прогр. или апп. обеспечения. Санкц. изменениями являются те, которые сделаны уполномоченными лицами с обоснованной целью.
• Угроза отказа служб возникает, когда в результате преднамеренных действий, блокируется доступ к некоторому ресурсу выч. системы. Блокирование м.б. постоянным - запрашиваемый ресурс никогда не будет получен, или временным - вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным.
Понятие политики безопасности
ПБ – совокупность норм и правил, регламентирующих процесс обработки И., обеспечивающих эффективную защиту системы обработки И. от заданного множества угроз. ПБ составляет необходимое, а иногда и достаточное условие безопасности системы. Формальное выражение политики безопасности, называется моделью безопасности. Существуют два типа политики безопасности: дискреционная и мандатная.
Дискреционная политика безопасности
– политика безопасности осуществляемая на основании заданного администратором множества разрешенных отношений доступа.
Основой дискреционной ПБ является дискреционное управление доступом, кот.определяется двумя свойствами:
все S и O должны быть идентифицированы;
права доступа S к O определяются на основании некоторого внешнего по отношению к системе правила (заранее не закладывается в систему).
Достоинства: относительно простая реализация механизмов защиты. (Большинство распространенных в наст.вр. АС обеспечивают выполнение положений именно данной ПБ).
Пример реализации дискреционной ПБ вАС - матрица доступов, строки которой соответствуют S системы, а столбцы - O; элементы матрицы характеризуют права доступа. Недостаток - статичность модели - не учитывает динамику изменений состояния АС, не накладывает ограничений на состояния системы.
При исп. данной ПБ перед МБО, который при санкционировании доступа S к O руководствуется некоторым набором правил, стоит алгоритмически неразрешимая задача: проверить приведут ли его действия к нарушению безопасности или нет.
В то же время имеются модели АС, реализующих дискреционную ПБ (например, модель Take-Grant), которые предоставляют алгоритмы проверки безопасности.
Так или иначе, матрица доступов не является тем механизмом, который бы позволил реализовать ясную и четкую систему защиты И. в АС.
Мандатная политика безопасности
– ПБ основанная на совокупности предоставления доступа, определенного на множестве атрибутов безопасности S и O.
Основу мандатной ПБ составляет мандатное управление доступом, кот.подразумевает, что:
все S и O системы д.б. однозначно идентифицированы;
задан линейно упорядоченный набор меток секретности;
каждому O присвоена метка секретности, определяющая ценность содержащейся в нем И. - его уровень секретности в АС;
каждому S присвоена метка секретности, определяющая уровень доверия к нему вАС - максимальное значение метки секретности объектов, к которым субъект имеет доступ.
Основная цель мандатной ПБ - предотвращение утечки И. от O с высоким уровнем доступа к O с низким уровнем доступа, т.е. противодействие возникновению в АС инф. потоков сверху вниз.
Достоинство – более высокая степень надежности, правила ясны и понятны.
Это связано с тем, что МБО такой системы должен отслеживать, не только правила доступа S системы к O, но и состояния самой АС. Т.о., каналы утечки в системах данного типа не заложены в нее непосредственно (что мы наблюдаем в положениях предыдущей ПБ), а могут появиться только при практической реализации системы вследствие ошибок разработчика. В дополнении к этому правила мандатной политики более ясны и просты для понимания разработчиками и пользователями АС, что также является фактором, положительно влияющим на уровень безопасности системы.
Недостатки– реализация систем с ПБ данного типа довольно сложна и требует значительных ресурсов выч. системы.
В качестве примера модели АС, реализующих мандатную ПБ можно привести модель Белла-Лапалуда. В рамках данной модели доказывается важное утверждение, указывающее на принципиальное отличие систем, реализующих мандатную защиту, от систем с дискреционной защитой: если начальное состояние системы безопасно, и все переходы системы из состояния в состояние не нарушают ограничений, сформулированных ПБ, то любое состояние системы безопасно.
Мандатная политика целостности (Абстрактная модель ЗИ)
Одной из первых моделей была опубликована в 1977 модель Биба. Согласно ей все S и O предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения:
1) S не может вызывать на исполнение S-ы с более низким уровнем доступа;
2) S не может модифицировать O-ы с более высоким уровнем доступа.