
- •Оглавление
- •1. Если функция непрерывна на отрезке, то она ограничена на нем.
- •2. Теорема Вейерштрасса:
- •3. Теорема Больцано-Коши:
- •3. Степенные ряды. Первая теорема Абеля. Параметры и радиус сходимости. Равномерная сходимость степенного ряда. Непрерывность суммы. Почленная дифференцируемость. Ряд Тейлора.
- •7. Законы больших чисел и предельные теоремы: неравенство Маркова, неравенство Чебышева, теорема Чебышева, центральная предельная теорема.
- •10. Многочлены. Кольцо многочленов над кольцом с единицей. Делимость многочленов, теорема о делении с остатком. Значение и корень многочлена. Теорема Безу.
- •12. Сравнения и вычеты. Кольцо вычетов. Малая терема Ферма. Сравнения первой степени. Китайская теорема об остатках.
- •15. Алгоритмы поиска в последовательно организованных файлах. Бинарный и интерполяционный поиск. Поиск в файлах, упорядоченных по вероятности. Самоорганизующиеся файлы. Оценки трудоемкости.
- •16. Основные понятия защиты информации (субъекты, объекты, доступ, граф доступов, информационные потоки). Постановка задачи построения защищённой автоматизированной системы. Ценность информации.
- •18. Модель системы безопасности hru. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе.
- •1. Санкционированное получение прав доступа.
- •2. Похищение прав доступа
- •20. Модель Белла-Лападулы как основа построения систем мандатного разграничения доступа. Основные положения модели. Базовая теорема безопасности (bst).
- •Теорема bst (Basic Security Theorem).
- •21. Основные положения критериев tcsec. Фундаментальные требования компьютерной безопасности. Требования классов защиты.
- •23. Общая характеристика операционных систем (ос). Назначение и возможности систем семейств unix, Windows.
- •24. Основные механизмы безопасности средств и методы аутентификации в ос, модели разграничения доступа, организация и использование средств аудита.
- •Методы аутентификации в ос.
- •Модели разграничения доступа.
- •25. Субъекты в операционных системах (основные определения, содержимое дескрипторов процессов и потоков, переключение процессов и потоков).
- •26. Методы и средства обеспечения конфиденциальности информации в операционных системах семейства Windows nt и Linux.
- •27. Методы и средства обеспечения целостности информации в операционных системах семейства Windows nt и Linux.
- •28. Методы и средства обеспечения доступности информации в операционных системах семейства Windows nt и Linux.
- •29. Источники угроз и общие методы защиты от них в операционных системах Windows nt и Linux.
- •30. Компоненты системы защиты операционных систем семейства Windows nt и их характеристика.
- •31. Объекты в ос. Модель разграничения доступа в операционных системах семейства Windows nt.
- •Модель разграничения доступа.
- •32. Права, привилегии, суперпривилегии и вход пользователей в ос семейства Windows nt. Права учетных записей.
- •Привилегии
- •Этапы входа пользователя
- •33. Компоненты системы защиты, модель разграничения доступа и способности в операционных системах семейства Linux.
- •Способности процесса.
- •34. Вредоносное программное обеспечение. Классификация, принципы работы, способы выявления и противодействия.
- •36. Локальные вычислительные сети ieee 802.3. Методы и средства обеспечения безопасности в проводных сетях.
- •37. Беспроводные локальные сети ieee 802.11. Методы и средства обеспечения безопасности в беспроводных сетях.
- •38. Виртуальные лвс. Типы vlan. Стандарт ieee 802.1q. Формат маркированного кадра Ethernet ieee 802.1p/q. Правила продвижения пакетов vlan 802.1q.
- •39. Межсетевые экраны. Классификация межсетевых экранов. Типовое размещение межсетевого экрана в лвс. Архитектура межсетевых экранов. Политика межсетевых экранов. Понятие dmz. Трансляция ip-адресов.
- •40. Системы обнаружения атак. Классификация систем обнаружения атак. Типовая архитектура систем обнаружения атак. Методы обнаружения информационных атак в системах обнаружения атак.
- •41. Языки запросов. Языки описания данных. Языки манипулирования данными. Особенности языковых средств управления и обеспечения безопасности данных в реляционных субд.
- •42. Транзакции. Свойства acid транзакций. Управление восстановлением. Алгоритм aries. Двухфазная фиксация.
- •43. Транзакции. Свойства acid транзакций. Управление параллельностью. Блокировки. Строгий протокол двухфазной блокировки.
- •44. Технологии удалённого доступа и системы баз данных, тиражирование и синхронизация в распределённых системах баз данных.
- •Классификация демаскирующих признаков и их характеристики
- •Технические каналы утечки информации, классификация и характеристика
- •Оптические каналы утечки информации. Способы и средства противодействия наблюдению в оптическом диапазоне.
- •Канал утечки информации за счет пэмин
- •Каналы утечки акустической информации.
- •Материально-вещественные каналы утечки информации.
- •Специальные технические средства предназначенные для негласного получения информации (закладные устройства). Классификация, принципы работы, методы противодействия.
- •Задачи и принципы инженерно-технической защиты информации.
- •Способы и средства инженерной защиты и технической охраны объектов.
- •Методики оценки возможности утечки информации.
- •1. Методика оценки возможности утечки информации по оптическому каналу
- •2. Методика оценки возможности утечки информации по акустическому каналу
- •3. Методика оценки возможности утечки информации по радиоэлектронному каналу
- •4. Методика оценки возможности утечки информации по вещественному каналу
- •Методики оценки эффективности применяемых мер защиты информации.
- •Оценка защищенности информации от утечки за счет пэмин
- •Способы и средства информационного скрытия речевой информации от подслушивания. Энергетическое скрытие акустического сигнала.
- •Основные методы защиты информации техническими средствами.
- •Основные понятия криптографии. Модели шифров. Блочные и поточные шифры. Понятие криптосистемы. Ключевая система шифра. Основные требования к шифрам.
- •Системы шифрования с открытыми ключами: rsa, системы Эль-Гамаля, системы на основе «проблемы рюкзака».
- •60. Цифровая подпись. Общие положения. Цифровые подписи на основе шифросистемы с открытыми ключами стандартов гост р и dss.
- •Функции хэширования. Требования предъявляемые к функциям хэширования. Ключевые функции хэширования. Безключевые функции хэширования.
- •Проблемы и перспективы развития криптографических методов защиты. Криптосистемы на основе эллиптических кривых. Алгоритм электронной подписи на основе эллиптических кривых ecdsa.
- •63. Объекты правового регулирования при создании и эксплуатации системы информационной безопасности
- •64. Использование существующих нормативных актов для создания системы информационной безопасности. Основные положения руководящих правовых документов
- •65. Система международных и российских правовых стандартов. Стандарт bs7799
- •66. Требования Доктрины информационной безопасности рф и ее реализация в существующих системах информационной безопасности
- •67. Значение и отличительные признаки методик служебного расследования фактов нарушения информационной безопасности от расследования других правонарушений
- •69. Понятие и основные организационные мероприятия по обеспечению информационной безопасности
- •70. Политика информационной безопасности как основа организационных мероприятий. Основные требования к разработке организационных мероприятий
- •71. Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности
- •72. Разграничение прав доступа как основополагающее требование организационных мероприятий и их практическая реализация на объекте защиты
- •73. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие
- •74. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы.
- •75. Общая характеристика и этапы проведения работ по обеспечению информационной безопасности автоматизированной информационной системы
- •76. Анализ защищенности автоматизированной информационной системы
- •77. Методы оценки информационной безопасности ас
- •78. Пути повышения надежности и отказоустойчивости информационной системы.
- •79. Технология обнаружения воздействия нарушителя на работу автоматизированной информационной системы
- •80. Основные принципы формирования нормативно-методических документов по обеспечению безопасности информации организации.
- •81. Жизненный цикл автоматизированной информационной системы. Этапы жизненного цикла.
- •82. Классические модели жизненного цикла автоматизированной информационной системы. Современные концепции и модели жизненного цикла.
- •1. Классические модели жизненного цикла
- •1.2 Современные стратегии конструирования программного обеспечения
- •1.3 Быстрая разработка приложений (Rapid Application Development)
- •1.4 Быстрая разработка приложений
- •1.4 Компонентно-ориентированная модель.
- •1.5. Экстремальное программирование (xp – extreme programming)
- •83. Порядок создания автоматизированных систем в защищенном исполнении.
- •84. Типовое содержание работ по защите информации на стадиях создания автоматизированных систем в защищенном исполнении.
- •85. Разработка технического задания на создание автоматизированной системы в защищенном исполнении. Этапы и виды работ.
- •86. Структурный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Основные модели структурного подхода. Метод пошаговой детализации.
- •87. Объектно-ориентированный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Общая характеристика моделей. Общие понятия об языке uml.
- •88. Тестирование программного обеспечения. Модели тестирования белого и черного ящика. Виды испытания и их характеристика.
- •89. Разработка аппаратного обеспечения (рао) автоматизированной системы. Этапы разработки. Общая характеристика этапов.
- •Этапы разработки
- •90. Научно-исследовательская разработка для создания новых видов аппаратного обеспечения
- •91. Опытно-конструкторская разработка новых видов аппаратного обеспечения.
- •92. Подготовка производства изделия на предприятии–изготовителе.
- •93. Применение средств криптографической защиты информации при проектировании автоматизированных систем в защищенном исполнении.
- •94. Особенности построения систем электронной цифровой подписи.
- •95. Подходы к разработке систем электронных платежей. Принципы функционирования платежных систем.
- •96. Концепции хранилищ данных. Свойства хранилищ данных. Архитектуры сппр с использованием концепции хранилищ данных.
- •97. Организация хранилищ данных. Многомерная модель данных. Факты и измерения. Информационные потоки хранилищ данных. Etl-процесс.
4. Методика оценки возможности утечки информации по вещественному каналу
Уровень угрозы вещественного канала зависит от вида информации и ее носителя. Так как отходы производства, содержащие защищаемую информацию, создаются сотрудниками организации (предприятия), то на цену этой информации косвенно влияет должностной (научный) статус сотрудника— автора отходов. Цена информации в черновике диктуемого руководителем документа в общем случае выше, чем черновик рядового исполнителя. Так как основные меры защиты информации от утечки по вещественному каналу относятся к организационным, то значения показателей этого канала зависят от пунктуальности выполнения мер защиты. Нарушения режима работы организации или технологии производства новой продукции, содержащей защищаемую информацию, увеличивают риск утечки информации по этому каналу
Определить в общем случае количественные значения риска утечки на основе инструментальных измерений в вещественном канале невозможно. Однако можно качественно оценить потенциальную угрозу в результате анализа реальности возможных нарушений режима и технологии. В качестве таких нарушений, например, могут рассматриваться факты, отмеченные в актах предыдущих проверок уровня безопасности информации.
Методики оценки эффективности применяемых мер защиты информации.
Оценка эффективности защиты акустической (речевой) информации от утечки по техническим каналам
Защита акустической (речевой) информации достигается проектно-архитектурными решениями, проведением организационных и технических мероприятий, а также выявлением электронных устройств перехвата информации.
Использование тех или иных методов и средств определяется характеристиками объекта защиты и аппаратуры разведки, условиями ее ведения, а также требованиями, предъявляемыми к эффективности защиты акустической (речевой) информации, в качестве показателя оценки которой наиболее часто используют словесную разборчивость W.
Для оценки разборчивости речи используется инструментально-расчетный метод, при котором числовое значение словесной разборчивости рассчитывается на основе измерения отношения уровней речевого сигнала и шума в местах предполагаемого расположения датчиков аппаратуры акустической разведки.
Выбор мест (контрольных точек) размещения элементов аппаратуры контроля зависит от типа аппаратуры речевой разведки, в отношении которой осуществляется защита речевой информации.
При известном месте расположения источника речевого сигнала (рабочий стол, место беседы и пр.) точка установки источника тестовых акустических сигналов располагается в месте расположения источника речевого сигнала. При невозможности определения конкретного месторасположения источника речевого сигнала источник тестовых акустических сигналов располагается на расстоянии 1 м от ближайшей ограждающей конструкции на разведопасном направлении и на таком же расстоянии от других ограждающих конструкций и предметов. Контрольными точками установки акустического датчика (измерительного микрофона) являются места возможного размещения аппаратуры речевой разведки (стоянки автомобилей, автобусные остановки, скамейки для отдыха, окна близлежащих зданий и т.п.). При невозможности установки измерительного микрофона в реальных местах возможного расположения аппаратуры речевой разведки контрольные точки размещают на границе контролируемой (охраняемой) зоны.
При контроле защищенности речевой информации от виброакустической аппаратуры речевой разведки контрольными точками установки измерительного контактного микрофона (виброакустического датчика) являются внешние по отношению к источнику речевого сигнала поверхности различных ограждающих конструкций, инженерных коммуникаций и других предметов, которые находятся на разведопасных направлениях, а также возможные места на инженерных коммуникациях (строительных конструкциях и т.п.), доступных посторонним лицам.
Для контроля выполнения норм защищенности речевой информации от оптико-электронной аппаратуры речевой разведки используется также контактный виброакустический датчик, который крепится с помощью специальной пасты или клея на внешних поверхностях стекол окон или других отражающих пластин, колеблющихся под действием речевых акустических сигналов, и нормаль к их поверхности совпадает с разведопасным направлением.
После проведения измерений для каждой точки контроля рассчитывается словесная разборчивость речи W. Если в результате расчетов окажется, что W > Wп (где Wп – нормативное (пороговое) значение) производится настройка соответствующего канала системы (или увеличение уровня сигнала в соответствующем канале, или в соответствующей октавной полосе). При W < Wп фиксируются установленные уровни сигнала в соответствующих каналах и спектральных полосах и система может приниматься в эксплуатацию.
Словесная разборчивость речи W рассчитывается по формуле:
,
(1)
где R – интегральный индекс артикуляции речи, рассчитываемый по формуле:
,
(2)
где Ki – значение весового коэффициента в i-й октавной полосе;
,
(3)
,
(4)
где qi – отношение «уровень речевого сигнала/уровень шума» в месте измерения в i-й октавной полосе, дБ и рассчитывается по формуле:
,
(5)
где Lсi – средний спектральный уровень речевого сигнала в месте измерения в i-й октавной полосе, дБ;
Lшi – уровень шума (помехи) в месте измерения в i-й октавной полосе, дБ;
– значение
формантного параметра спектра речевого
сигнала в i-й октавной полосе, дБ;
N – количество октавных полос, в которых проводится измерение.
Критерии эффективности защиты акустической (речевой) информации во многом зависят от целей, преследуемых при организации защиты, например:
– скрыть смысловое содержание ведущегося разговора;
– скрыть тематику ведущегося разговора и т.д.
Процесс восприятия речи в шуме сопровождается потерями составных элементов речевого сообщения. Понятность речевого сообщения характеризуется количеством правильно принятых слов, отражающих качественную область понятности, которая выражена в категориях подробности справки о перехваченном разговоре, составляемой злоумышленником.
Проведенный анализ показал возможность ранжирования понятности перехваченного речевого сообщения. Из практических соображений может быть установлена некоторая шкала оценок качества перехваченного речевого сообщения:
– перехваченное речевое сообщение содержит количество правильно понятых слов, достаточное для составления подробной справки о содержании перехваченного разговора;
– перехваченное речевое сообщение содержит количество правильно понятых слов, достаточное только для составления краткой справки-аннотации, отражающей предмет, проблему, цель и общий смысл перехваченного разговора;
– перехваченное речевое сообщение содержит отдельные правильно понятые слова, позволяющие установить предмет разговора;
– при прослушивании фонограммы перехваченного речевого сообщения возможно установить факт наличия речи, но нельзя установить предмет разговора.
В соответствии с ГОСТ Р 50840-95 понимание передаваемой речи с большим напряжением внимания, переспросами и повторениями наблюдается при слоговой разборчивости 25–40 %, а при слоговой разборчивости менее 25 % имеет место неразборчивость связного текста (срыв связи) на протяжении длительных интервалов времени. Учитывая взаимосвязь словесной и слоговой разборчивости, можно рассчитать, что срыв связи будет наблюдаться при словесной разборчивости менее 71%.
Практический опыт показывает, что составление подробной справки о содержании перехваченного разговора невозможно при словесной разборчивости менее 60–70 % (W<0,6), а краткой справки–аннотации – при словесной
разборчивости менее 40–50 % (W<0,4). При словесной разборчивости менее 20–30% (W<0,2) значительно затруднено установление даже предмета ведущегося разговора, а при словесной разборчивости менее 10 % (W<0,1) это практически невозможно даже при использовании современной техники фильтрации помех.
Из формулы (1) следует, что для снижения разборчивости речи необходимо стремиться уменьшить отношение «уровень речевого сигнала/уровень шума» (сигнал/шум) в местах возможного размещения датчиков аппаратуры акустической разведки. Уменьшение отношения сигнал/шум возможно путем или уменьшения (ослабления) уровня речевого сигнала, или увеличения уровня шума (создания акустических и вибрационных помех).