- •Методы измерения дальности.
- •Частотный метод радиодальнометрии.
- •2.Фазовые методы дальнометрии.
- •Методы радиодальнометрии
- •Фазовый метод
- •Частотный метод
- •Радиолокационные методы измерения дальности
- •50. Обзор защищенного бумажного и электронного делопроизводства
- •Визуальный подход к разработке алгоритмов и программ (принципы визуального программирования, компоненты, их свойства и события, обработка событий, процессы во времени, пример).
- •Иерархия базовых классов vcl
- •2.Типы объектовых средств охраны.
- •2.1.Пассивные инфракрасные детекторы движения.
- •2.2.Детекторы битого стекла.
- •2.4.Ультразвуковые детекторы.
- •Достоинства и недостатки
- •47. Основы деятельности информационно-аналитической службы безопасности
- •Системы счисления и форматы представления данных
- •Системы счисления
- •Формат представления чисел
- •15. Функция Эйлера. Теорема Эйлера. Малая теорема Ферма. Понятие простого числа и взаимопростых чисел. Алгоритмы Эвклида поиска нод двух и большего числа целых чисел.
- •Взаимно простые числа
- •Микропроцессорная техника
- •Виды технологии производства мп
- •25. Классификация извещателей тсо. Принцип действия бесконтактных датчиков: омический, оптоэлектронный, емкостной, ультразвуковой, радиоволновой. Способы снижения влияния помех на извещатели.
- •Организация и структура полупроводниковой памяти микропроцессорных систем. Классификация. Принципы построения. Наращивание информационной емкости и разрядности памяти.
- •Функции памяти
- •Сетевая модель osi. Взаимодействие уровней модели osi. Сетевая модель ieee Project 802 и ее категории. Расширения модели osi. Назначение и работа протоколов.
- •Модель ieee
- •Simple Mail Transfer Protocol (smtp) – простой протокол электронной почты.
- •Internet Protocol (ip) – межсетевой протокол.
- •Internet Control Message Protcol (icmp) – межсетевой протокол управляющих сообщений.
- •Архитектуры и стандарты Ethernet на 10, 100, 1000 Мбит/с.
- •Ethernet – основные характеристики
- •Модификации Ethernet – 10BaseT (802.3i )
- •Модификации Ethernet -10Base2 (ieee 802.3a)
- •Модификации Ethernet -10Base5 (ieee 802.3)
- •Модификации Ethernet -10BaseF (ieee 802.3)
- •Стандарты ieee на 100 Мбит/с
- •Модификации Ethernet -100BaseX Ethernet (Fast Ethernet)
- •Модификации Ethernet -100BaseVg-AnyLan
- •Модификации Ethernet –Gigabit Ethernet
- •Модификации Ethernet –Gigabit Ethernet; 1000base-cx
- •49. Принципы обработки конфиденциальных документов.
- •Работа с внутренними документами
- •Кодирование информации в системах связи. Принципы и понятия.
- •Помехоустойчивое кодирование
- •Классификация помехоустойчивых кодов
- •33. Меры защиты информации: законодательного, административного, процедурного и программно-технического уровня. Законодательный, административный, процедурный, программно-технический уровни
- •Основные методы коммутации. Основные понятия, принципы Методы коммутации в сетях электросвязи
- •1. Коммутация каналов,
- •2. Коммутация пакетов,
- •3. Гибридная коммутация каналов и пакетов
- •Гибридная коммутация каналов и пакетов
- •35. Работа с персоналом: виды угроз информационным ресурсам, связанные с персоналом, подбор персонала. Виды угроз
- •Требования к системе защиты информации.
- •Объекты информационной системы Организации, подлежащие защите.
- •Синхронные и асинхронные методы передачи данных. Основные принципы
- •Асинхронные многоканальные системы передачи
- •2. Этапы создания комплексной системы защиты информации
- •3. Научно-исследовательская разработка ксзи
- •14. Многоканальные системы передачи информации. Частотное и временное разделение сигналов. Основные принципы и понятия. Общие принципы построения многоканальных систем передачи
- •Обобщенная структурная схема многоканальной системы передачи
- •Классификация многоканальных систем связи
- •Системы передачи с разделением каналов по частоте
- •Системы передачи с временным разделением каналов
- •Часть 2 стандарта включает универсальный систематизированный каталог функциональных требований безопасности и предусматривает возможность их детализации и расширения по определенным правилам.
- •Среда безопасности
- •Цели безопасности
- •Требования безопасности ит
- •Краткая спецификация оо
- •Парадигма функциональных требований
- •Функциональные компоненты безопасности Краткий обзор
- •Структура класса
- •Структура семейства
- •Имя семейства
- •Характеристика семейства
- •Ранжирование компонентов
- •Управление
- •Структура компонента
- •Идентификация компонента
- •Функциональные элементы
- •16. Понятие кольца многочленов над конечным полем. Неприводимые многочлены. Порядок многочленов над конечным полем. Число нормированных неприводимых многочленов степени n над конечным полем .
- •Подход к доверию
- •Требования доверия к безопасности Структуры
- •Структура класса
- •Ранжирование компонентов
- •Компоненты доверия
- •Структура компонента доверия
- •Замечания по применению
- •Элементы доверия
- •Элементы доверия
- •Структура оуд
- •Замечания по применению
- •Компоненты доверия
- •Приемка оо
- •Мониторинг оо
- •Переоценка
- •Оценочные уровни доверия
- •Краткий обзор оценочных уровней доверия (оуд)
- •Критерии безопасности компьютерных систем министерства обороны сша («Оранжевая книга»)
- •Классы безопасности компьютерных систем
- •Руководящие документы Гостехкомиссии России.
- •Классы защищенности автоматизированных систем
- •Машины Тьюринга.
- •Анализ и синтез машин Тьюринга
- •19. Асимметричные системы шифрования. Основные этапы реализации электронной цифровой подписи. Электронная цифровой подписи по алгоритму rsa.
- •Основные принципы построения криптосистем с открытым ключом
- •Особенности системы Применение
- •Преимущества
- •Недостатки
- •Виды асимметричных шифров
- •Асимметричные криптосистемы. Эцп rsa
- •Эцп сжатого сообщения по rsa
- •Криптоанализ rsa
- •20. Общая схема подписывания и проверки подписи с использованием хэш-функции. Основные свойства хэш-функций. Вычисление хэш-функции по гост р 34.11-94, по алгоритму sha.
- •Гост р34.11-94
- •Магнитные карты
- •Магнитные карты: изготовление
- •Магнитные карты: кодирование
- •Магнитные карты: персонализация
- •Технология производства карт с магнитной полосой
- •Карты Виганд
- •Разновидности
- •Электрическое подключение
- •Формат данных в кадре
- •Передача данных
- •Пластиковые карты с штрих-кодом
- •Контактная память(touch memory)
- •Смарт-карты контактные и бесконтактные
- •Виды смарт-карт
- •Контактные смарт-карты с интерфейсом iso 7816
- •Контактные смарт-карты с usb интерфейсом
- •Бесконтактные смарт-карты (бск)
- •Контактные карты
- •Бесконтактные карты
- •Биометрические системы контроля доступа
- •Краткое описание алгоритма
- •Алгоритмы эцп
- •Алгоритмы выработки имитовставки
- •28. Защита телефонных линий связи на предприятии. Методы обнаружения устройств несанкционированного съема информации с телефонных линий. Методы съема информации с линий связи.
- •48. Классификация информации и документов. Свойства различных видов документов.
- •29. Методы защиты речевых сигналов, передаваемых по каналам связи предприятия: скремблеры и криптографические методы. Принципы работы и сравнительные характеристики методов защиты сигналов.
- •Классификация факторов, воздействующих на защищаемую информацию
- •1 Перечень объективных факторов, воздействующих на защищаемую информацию, в соответствии с установленным принципом их классификации (4.3)
- •2 Перечень субъективных факторов, воздействующих на защищаемую информацию, в соответствии с установленным принципом их классификации.
- •Общие положения
- •Основные принципы защиты от нсд
- •Модель нарушителя в ас
- •30. Досмотровая техника, используемая на предприятиях: металлоискатели, тепловизоры, рентгеновская аппаратура. Принципы работы и методика обнаружения.
- •Индукционный метод обнаружения металлических обьектов
- •36. Формирование информационных ресурсов и их классификация. Основные определения в области информационного права
- •Информационные ресурсы
- •Классификация и виды информационных ресурсов
- •Правовое регулирование информации в компьютерных сетях
- •37. Правовые основы защиты государственной, коммерческой и профессиональной тайны.
- •Правила распространения и хранения
- •Сеансовый ключ. Хранение.
- •Цифровые конверты
- •Прямой обмен ключами между пользователями
- •38. Правовые формы защиты интеллектуальной собственности. Объекты интеллектуальной собственности
- •Правовые нормы защиты интеллектуальной собственности
- •Правовая охрана программ для эвм и баз данных
- •Технические средства защиты авторских прав
- •Охрана топологии интегральных микросхем
- •Охрана объектов промышленной собственности
- •Право на секрет производства (ноу-хау)
- •Права на средства индивидуализации юридических лиц, товаров, работ, услуг и предприятий
- •Основные приёмы, используемые при взаимной аутентификации
- •Типовые схемы идентификации и аутентификации
- •Аутентификация субъекта в асимметричных системах по стандарту ccitt Recommendation X.509. Двухэтапная аутентификация
- •Cхема «рукопожатия» взаимной аутентификации.
- •39. Система правовой ответственности за разглашение, утечку информации.
- •Свойства.
- •Самообучение. Детерменированные и стохастические методы обучения.
- •41. Информация как товар, цена информации; основные подходы к определению затрат на защиту информации.
- •Тактическая информация
- •Оперативная информация
- •Вклад сспи и стои в информационное обслуживание
- •42. Интеллектуальная собственность фирмы и ее стоимостная оценка.
- •43. Обеспечение экономической безопасности предприятия в рыночных условиях. Виды ущерба, наносимые информации.
- •1.Антопогенные
- •2.Техногенные
- •3.Стихийные
- •56. Принципы построения особености применения и основные характеристики средств статической биометрии для идентификации и аутентификации пользователей компьютерных систем.
- •44. Создание концепции защиты коммерческого предприятия. Структура службы безопасности коммерческого предприятия. Функции, задачи и особенности деятельности Службы безопасности.
- •1.Структура службы безопасности.
- •1.2.Правовые основы деятельности службы безопасности.
- •1.3.Основные задачи службы безопасности.
- •1.4.Общие функции службы безопасности.
- •45. Организационные основы деятельности и подбор кадров Службы безопасности.
- •1. Симметричные криптосистемы.
- •2.1. Режимы des
- •Гост 28147-89.
- •Режим гаммирования Зашифрование данных
- •Расшифрование данных
- •Режим гаммирования с обратной связью. Зашифрование данных
- •Расшифрование данных
- •Современные методы криптоанализа.
- •4.1 Обзор основых универсальных методов криптоанализа
- •Метод полного перебора
- •Анализ на основе использования словарей
- •Парадокс Дней Рождений
- •Общие сведения о линейном криптоанализе
- •Общие сведения о дифференциальном криптоанализе
- •Метод «встреча посередине»
- •Метод «разделяй и побеждай»
- •Поточные шифры.
- •Регистры сдвига с обратной связью
- •Алгоритм а5
- •Описание криптосхемы
- •46. Организационные основы деятельности и подбор кадров Службы безопасности.
Достоинства и недостатки
Достоинства:
Один из самых быстродействующих (на практике) из алгоритмов внутренней сортировки общего назначения.
Прост в реализации.
Требует лишь дополнительной памяти для своей работы. (Не улучшенный рекурсивный алгоритм в худшем случае памяти)
Хорошо сочетается с механизмами кэширования и виртуальной памяти.
Существует эффективная модификация (алгоритм Седжвика) для сортировки строк — сначала сравнение с опорным элементом только по нулевому символу строки, далее применение аналогичной сортировки для «большего» и «меньшего» массивов тоже по нулевому символу, и для «равного» массива по уже первому символу.
Недостатки:
Сильно деградирует по скорости (до ) при неудачных выборах опорных элементов, что может случиться при неудачных входных данных. Этого можно избежать, используя такие модификации алгоритма, как Introsort, или вероятностно, выбирая опорный элемент случайно, а не фиксированным образом.
Наивная реализация алгоритма может привести к ошибке переполнения стека, так как ей может потребоваться сделать вложенных рекурсивных вызовов. В улучшенных реализациях, в которых рекурсивный вызов происходит только для сортировки меньшей из двух частей массива, глубина рекурсии гарантированно не превысит .
Неустойчив — если требуется устойчивость, приходится расширять ключ.
47. Основы деятельности информационно-аналитической службы безопасности
Информационно-аналитическая работа должна предшествовать принятию решения. Основные направления действий информационно-аналитической службы фирмы - это анализ и прогнозирование. "Мы делаем большой упор на анализ информации получаемой из газет, на основе фотосъемки, электронных средств" - сказал бывший директор ЦРУ С. Тернер. На предприятии, в фирме необходим единый центр обработки информации; иногда для начала бывает достаточно одного человека.
Информационно-аналитическая работа включает следующие процессы:
- сбор данных и сведений от органов добывания;
- видовую обработку;
- комплексную обработку.
Данные и сведения передаются в орган видовой обработки. Необходимость видовой обработки обусловлена различием языков признаков, добываемых органами различных видов. В ходе видовой и комплексной обработки формируются первичные и вторичные сведения на основе методов синтеза информации и процедур идентификации и интерпретации данных и сведений. Формирование первичных сведений производится путем сбора и накопления данных и "привязки" их к тематическому вопросу, по которому добывается информация. Для включения данных в первичные сведения необходимо, чтобы эти данные содержали информационный признак о принадлежности данных к информации по конкретному вопросу.
Например, если поставлена задача добывания информации о новом автомобиле, то добытые признаки его внешнего вида могут быть отнесены к этому автомобилю, если существует дополнительный признак (место, время или наличие возле него определенных лиц), которые с высокой степенью достоверности указывают о принадлежности признаков этому автомобилю. Если такой признак отсутствует, то имеет место простое накопление данных. Формально при наличии в добытых данных Ах, Вх и Сх общего признака х, характеризующего принадлежность их к одному и тому же тематическому вопросу или объекту разведки, данные объединяются в первичные сведения АВСх. Любые новые данные, полученные от органа добывания, "привязывают", если это возможно, по общему признаку к первичным сведениям соответствующего объекта. В результате этого по мере добывания новых данных об объекте разведки его признаковая структура пополняется новыми признаками, что приводит к увеличению различия ее по отношению к признаковым структурам других объектов. Если полученные сведения отвечают на поставленные перед разведкой вопросы, то содержащаяся в сведениях семантическая и признаковая информация в соответствующей форме передается ее потребителям.
Необходимость в формировании вторичных сведений возникает тогда, когда не совпадают языки итоговой информации и первичных сведении, получаемых от органов добывания. Если потребителя интересуют видовые свойства продукции, создаваемой конкурентом, то добытые признаки внешнего вида не нуждаются в дополнительной обработке. Но когда для потребителя важны способы работы разрабатываемого технического средства, то первичные признаки не отвечают на эти вопросы. В этом случае формируются вторичные сведения не в виде, например, признаков внешнего вида или признаков сигналов, а в виде описания конструкции узлов и деталей новой продукции и принципов их работы, которые не удается добыть в виде оригиналов и копий.
Однако специалисты по внешнему виду могут по видовым признакам выявить особенности конструкции и работы продукции. Эти особенности не содержатся в первичных сведениях, у них даже разные языки. При формировании вторичных сведений возникает новая информация как результат интерпретации (толкования) вторичных сведений. Интерпретация - это высшая форма обработки информации, присущая в настоящее время только человеку. Процессы сбора и обработки вторичных сведений аналогичны соответствующим процессам для первичных сведений. При формировании сведений применяются следующие методы синтеза информации:
-логические;
-структурные;
-статистические.
Логические методы используют для синтеза информации законы логики, учитывающие причинно-следственные связи в реальном мире. Они лежат в основе так называемого "здравого смысла" человека и являются основным методом синтеза информации человеком. Чем большими знаниями и опытом владеет человек, тем больше информативных связей он учитывает при принятии решения. Причинно-следственные временные связи обеспечивают также выявление и прогнозирование действий объектов по признакам их деятельности в различные моменты времени.
Структурные методы учитывают объективно существующие связи между элементами объекта. Например, любой прибор имеет многоуровневую иерархическую структуру. Она включает блоки, узлы и детали, которые во время работы взаимодействуют друг с другом. Эти связи определяют конструкцию прибора и зафиксированы в конструкторской документации. При ее отсутствии специалисты восстанавливают конструкцию, назначение и функции по отдельным элементам и связям.
Статистические методы обеспечивают идентификацию и интерпретацию объектов и характера их деятельности по часто проявляющимся признакам, получаемым в результате статистической обработки добываемых данных. В качестве таких признаков выступают статистически устойчивые параметры случайных событий: средние значения, дисперсии, функции распределения. Например, частое появление возле территории фирмы одних и тех же людей и автомобилей, обнаружение в помещениях фирмы закладных устройств служат признаками повышенного интереса конкурента или других субъектов к фирме или к отдельным ее сотрудникам.
Таким образом, информационная работа включает аналитическую обработку больших массивов данных и сведений.
БИЛЕТ №5
