- •Методы измерения дальности.
- •Частотный метод радиодальнометрии.
- •2.Фазовые методы дальнометрии.
- •Методы радиодальнометрии
- •Фазовый метод
- •Частотный метод
- •Радиолокационные методы измерения дальности
- •50. Обзор защищенного бумажного и электронного делопроизводства
- •Визуальный подход к разработке алгоритмов и программ (принципы визуального программирования, компоненты, их свойства и события, обработка событий, процессы во времени, пример).
- •Иерархия базовых классов vcl
- •2.Типы объектовых средств охраны.
- •2.1.Пассивные инфракрасные детекторы движения.
- •2.2.Детекторы битого стекла.
- •2.4.Ультразвуковые детекторы.
- •Достоинства и недостатки
- •47. Основы деятельности информационно-аналитической службы безопасности
- •Системы счисления и форматы представления данных
- •Системы счисления
- •Формат представления чисел
- •15. Функция Эйлера. Теорема Эйлера. Малая теорема Ферма. Понятие простого числа и взаимопростых чисел. Алгоритмы Эвклида поиска нод двух и большего числа целых чисел.
- •Взаимно простые числа
- •Микропроцессорная техника
- •Виды технологии производства мп
- •25. Классификация извещателей тсо. Принцип действия бесконтактных датчиков: омический, оптоэлектронный, емкостной, ультразвуковой, радиоволновой. Способы снижения влияния помех на извещатели.
- •Организация и структура полупроводниковой памяти микропроцессорных систем. Классификация. Принципы построения. Наращивание информационной емкости и разрядности памяти.
- •Функции памяти
- •Сетевая модель osi. Взаимодействие уровней модели osi. Сетевая модель ieee Project 802 и ее категории. Расширения модели osi. Назначение и работа протоколов.
- •Модель ieee
- •Simple Mail Transfer Protocol (smtp) – простой протокол электронной почты.
- •Internet Protocol (ip) – межсетевой протокол.
- •Internet Control Message Protcol (icmp) – межсетевой протокол управляющих сообщений.
- •Архитектуры и стандарты Ethernet на 10, 100, 1000 Мбит/с.
- •Ethernet – основные характеристики
- •Модификации Ethernet – 10BaseT (802.3i )
- •Модификации Ethernet -10Base2 (ieee 802.3a)
- •Модификации Ethernet -10Base5 (ieee 802.3)
- •Модификации Ethernet -10BaseF (ieee 802.3)
- •Стандарты ieee на 100 Мбит/с
- •Модификации Ethernet -100BaseX Ethernet (Fast Ethernet)
- •Модификации Ethernet -100BaseVg-AnyLan
- •Модификации Ethernet –Gigabit Ethernet
- •Модификации Ethernet –Gigabit Ethernet; 1000base-cx
- •49. Принципы обработки конфиденциальных документов.
- •Работа с внутренними документами
- •Кодирование информации в системах связи. Принципы и понятия.
- •Помехоустойчивое кодирование
- •Классификация помехоустойчивых кодов
- •33. Меры защиты информации: законодательного, административного, процедурного и программно-технического уровня. Законодательный, административный, процедурный, программно-технический уровни
- •Основные методы коммутации. Основные понятия, принципы Методы коммутации в сетях электросвязи
- •1. Коммутация каналов,
- •2. Коммутация пакетов,
- •3. Гибридная коммутация каналов и пакетов
- •Гибридная коммутация каналов и пакетов
- •35. Работа с персоналом: виды угроз информационным ресурсам, связанные с персоналом, подбор персонала. Виды угроз
- •Требования к системе защиты информации.
- •Объекты информационной системы Организации, подлежащие защите.
- •Синхронные и асинхронные методы передачи данных. Основные принципы
- •Асинхронные многоканальные системы передачи
- •2. Этапы создания комплексной системы защиты информации
- •3. Научно-исследовательская разработка ксзи
- •14. Многоканальные системы передачи информации. Частотное и временное разделение сигналов. Основные принципы и понятия. Общие принципы построения многоканальных систем передачи
- •Обобщенная структурная схема многоканальной системы передачи
- •Классификация многоканальных систем связи
- •Системы передачи с разделением каналов по частоте
- •Системы передачи с временным разделением каналов
- •Часть 2 стандарта включает универсальный систематизированный каталог функциональных требований безопасности и предусматривает возможность их детализации и расширения по определенным правилам.
- •Среда безопасности
- •Цели безопасности
- •Требования безопасности ит
- •Краткая спецификация оо
- •Парадигма функциональных требований
- •Функциональные компоненты безопасности Краткий обзор
- •Структура класса
- •Структура семейства
- •Имя семейства
- •Характеристика семейства
- •Ранжирование компонентов
- •Управление
- •Структура компонента
- •Идентификация компонента
- •Функциональные элементы
- •16. Понятие кольца многочленов над конечным полем. Неприводимые многочлены. Порядок многочленов над конечным полем. Число нормированных неприводимых многочленов степени n над конечным полем .
- •Подход к доверию
- •Требования доверия к безопасности Структуры
- •Структура класса
- •Ранжирование компонентов
- •Компоненты доверия
- •Структура компонента доверия
- •Замечания по применению
- •Элементы доверия
- •Элементы доверия
- •Структура оуд
- •Замечания по применению
- •Компоненты доверия
- •Приемка оо
- •Мониторинг оо
- •Переоценка
- •Оценочные уровни доверия
- •Краткий обзор оценочных уровней доверия (оуд)
- •Критерии безопасности компьютерных систем министерства обороны сша («Оранжевая книга»)
- •Классы безопасности компьютерных систем
- •Руководящие документы Гостехкомиссии России.
- •Классы защищенности автоматизированных систем
- •Машины Тьюринга.
- •Анализ и синтез машин Тьюринга
- •19. Асимметричные системы шифрования. Основные этапы реализации электронной цифровой подписи. Электронная цифровой подписи по алгоритму rsa.
- •Основные принципы построения криптосистем с открытым ключом
- •Особенности системы Применение
- •Преимущества
- •Недостатки
- •Виды асимметричных шифров
- •Асимметричные криптосистемы. Эцп rsa
- •Эцп сжатого сообщения по rsa
- •Криптоанализ rsa
- •20. Общая схема подписывания и проверки подписи с использованием хэш-функции. Основные свойства хэш-функций. Вычисление хэш-функции по гост р 34.11-94, по алгоритму sha.
- •Гост р34.11-94
- •Магнитные карты
- •Магнитные карты: изготовление
- •Магнитные карты: кодирование
- •Магнитные карты: персонализация
- •Технология производства карт с магнитной полосой
- •Карты Виганд
- •Разновидности
- •Электрическое подключение
- •Формат данных в кадре
- •Передача данных
- •Пластиковые карты с штрих-кодом
- •Контактная память(touch memory)
- •Смарт-карты контактные и бесконтактные
- •Виды смарт-карт
- •Контактные смарт-карты с интерфейсом iso 7816
- •Контактные смарт-карты с usb интерфейсом
- •Бесконтактные смарт-карты (бск)
- •Контактные карты
- •Бесконтактные карты
- •Биометрические системы контроля доступа
- •Краткое описание алгоритма
- •Алгоритмы эцп
- •Алгоритмы выработки имитовставки
- •28. Защита телефонных линий связи на предприятии. Методы обнаружения устройств несанкционированного съема информации с телефонных линий. Методы съема информации с линий связи.
- •48. Классификация информации и документов. Свойства различных видов документов.
- •29. Методы защиты речевых сигналов, передаваемых по каналам связи предприятия: скремблеры и криптографические методы. Принципы работы и сравнительные характеристики методов защиты сигналов.
- •Классификация факторов, воздействующих на защищаемую информацию
- •1 Перечень объективных факторов, воздействующих на защищаемую информацию, в соответствии с установленным принципом их классификации (4.3)
- •2 Перечень субъективных факторов, воздействующих на защищаемую информацию, в соответствии с установленным принципом их классификации.
- •Общие положения
- •Основные принципы защиты от нсд
- •Модель нарушителя в ас
- •30. Досмотровая техника, используемая на предприятиях: металлоискатели, тепловизоры, рентгеновская аппаратура. Принципы работы и методика обнаружения.
- •Индукционный метод обнаружения металлических обьектов
- •36. Формирование информационных ресурсов и их классификация. Основные определения в области информационного права
- •Информационные ресурсы
- •Классификация и виды информационных ресурсов
- •Правовое регулирование информации в компьютерных сетях
- •37. Правовые основы защиты государственной, коммерческой и профессиональной тайны.
- •Правила распространения и хранения
- •Сеансовый ключ. Хранение.
- •Цифровые конверты
- •Прямой обмен ключами между пользователями
- •38. Правовые формы защиты интеллектуальной собственности. Объекты интеллектуальной собственности
- •Правовые нормы защиты интеллектуальной собственности
- •Правовая охрана программ для эвм и баз данных
- •Технические средства защиты авторских прав
- •Охрана топологии интегральных микросхем
- •Охрана объектов промышленной собственности
- •Право на секрет производства (ноу-хау)
- •Права на средства индивидуализации юридических лиц, товаров, работ, услуг и предприятий
- •Основные приёмы, используемые при взаимной аутентификации
- •Типовые схемы идентификации и аутентификации
- •Аутентификация субъекта в асимметричных системах по стандарту ccitt Recommendation X.509. Двухэтапная аутентификация
- •Cхема «рукопожатия» взаимной аутентификации.
- •39. Система правовой ответственности за разглашение, утечку информации.
- •Свойства.
- •Самообучение. Детерменированные и стохастические методы обучения.
- •41. Информация как товар, цена информации; основные подходы к определению затрат на защиту информации.
- •Тактическая информация
- •Оперативная информация
- •Вклад сспи и стои в информационное обслуживание
- •42. Интеллектуальная собственность фирмы и ее стоимостная оценка.
- •43. Обеспечение экономической безопасности предприятия в рыночных условиях. Виды ущерба, наносимые информации.
- •1.Антопогенные
- •2.Техногенные
- •3.Стихийные
- •56. Принципы построения особености применения и основные характеристики средств статической биометрии для идентификации и аутентификации пользователей компьютерных систем.
- •44. Создание концепции защиты коммерческого предприятия. Структура службы безопасности коммерческого предприятия. Функции, задачи и особенности деятельности Службы безопасности.
- •1.Структура службы безопасности.
- •1.2.Правовые основы деятельности службы безопасности.
- •1.3.Основные задачи службы безопасности.
- •1.4.Общие функции службы безопасности.
- •45. Организационные основы деятельности и подбор кадров Службы безопасности.
- •1. Симметричные криптосистемы.
- •2.1. Режимы des
- •Гост 28147-89.
- •Режим гаммирования Зашифрование данных
- •Расшифрование данных
- •Режим гаммирования с обратной связью. Зашифрование данных
- •Расшифрование данных
- •Современные методы криптоанализа.
- •4.1 Обзор основых универсальных методов криптоанализа
- •Метод полного перебора
- •Анализ на основе использования словарей
- •Парадокс Дней Рождений
- •Общие сведения о линейном криптоанализе
- •Общие сведения о дифференциальном криптоанализе
- •Метод «встреча посередине»
- •Метод «разделяй и побеждай»
- •Поточные шифры.
- •Регистры сдвига с обратной связью
- •Алгоритм а5
- •Описание криптосхемы
- •46. Организационные основы деятельности и подбор кадров Службы безопасности.
Взаимно простые числа
Целые числа называются взаимно простыми, если они не имеют никаких общих делителей, кроме ±1. Примеры: 14 и 25 взаимно просты, а 15 и 25 не взаимно просты (у них имеется общий делитель 5).
Наглядное представление: если на плоскости построить «лес», установив на точки с целыми координатами «деревья» нулевой толщины, то из начала координат видны только деревья, координаты которых взаимно просты.
БИЛЕТ № 6
Микропроцессорная техника. Понятие микропроцессора (МП); виды технологии производства МП, поколения МП и их основные характеристики; обобщенная структура МП. Перспективные МП.
Понятие микропроцессора (МП)
Центральный процессор (ЦП), или центральное процессорное устройство (ЦПУ) (англ. central processing unit — CPU), — процессор машинных инструкций, часть аппаратного обеспечения компьютера или программируемого логического контроллера, отвечающая за выполнение основной доли работ по обработке информации, — вычислительный процесс. Современные ЦПУ, выполняемые в виде отдельных микросхем (чипов), реализующих все особенности, присущие данного рода устройствам, называют микропроцессорами. С середины 80-х последние практически вытеснили прочие виды ЦПУ, вследствие чего термин стал всё чаще и чаще восприниматься как обыкновенный синоним слова «микропроцессор». Тем не менее, — это не так, а центральные процессорные устройства некоторых суперкомпьютеров даже сегодня представляют собой сложные комплексы больших (БИС) и сверхбольших (СБИС) интегральных схем.
Ранние ЦПУ создавались в виде уникальных составных частей для уникальных, и даже единственных в своём роде, компьютерных систем. Позднее от дорогостоящего способа разработки процессоров, предназначенных для выполнения одной единственной или нескольких узкоспециализированных программ, производители компьютеров перешли к серийному изготовлению типовых классов многоцелевых процессорных устройств. Тенденция к стандартизации компьютерных комплектующих зародилась в эпоху бурного развития полупроводниковых элементов, мейнфреймов и миникомпьютеров, а с появлением интегральных схем она стала ещё более популярной. Создание микросхем позволило ещё больше увеличить сложность ЦПУ с одновременным уменьшением их физических размеров.
Микропроцессорная техника
Стандартизация и миниатюризация процессоров привели к глубокому проникновению основанных на них цифровых устройств в повседневную жизнь человека. Современные процессоры можно найти не только в таких высокотехнологичных устройствах, как компьютеры или автомобили, но и в калькуляторах, мобильных телефонах и даже в детских игрушках.
Виды технологии производства мп
Современная элементная база – сверхбольшие интегральные схемы (СБИС) – характеризуется большим числом транзисторов на кристалле и относительно малым числом выводов у корпуса. Поэтому БИС адекватны построению логически законченных устройств.
В настоящее время в основном используются СБИС, создаваемые по КМОП-технологии. В рамках этой технологии электронные схемы создаются из компонентов, представляющих собой прямоугольные или многоугольные области полупроводников с различными типами проводимости, проводников (металла и поликремния), а также диэлектрика, изолирующего области друг от друга. В качестве диэлектрика используется окисная пленка диоксида кремния (SiO2). В общих чертах формирование микросхемы выглядит так. Из расплава чистого кремния вытягивается монокристалл кремния цилиндрической формы. Этот цилиндр режется на пластины толщиной около 0,6 мм и диаметром 200 мм. Поверхность этой достаточно тонкой пластины полируется, а затем покрывается защитной пленкой диоксида кремния SiO2 в кислородной среде при высоких температуре и давлении. Для образования областей полупроводников с p- и n- проводимостями применяется следующая технология. Пластина покрывается слоем фоторезиста – материала, исходно стойкого к воздействию реагента, используемого для травления, но теряющего это свойство после обработки светом определенной длины волны. При проектировании микросхемы изготавливаются фотошаблоны, каждый из которых соответствует, фактически, слою микросхемы и имеет отверстия в форме областей, обрабатываемых на этом слое. На каждом этапе изготовления микросхемы используется определенный шаблон. Шаблон накладывается на пластину, покрытую фоторезистом, после чего на нее направляется световой поток. Те области пластины, где фоторезист был закрыт шаблоном, остаются неизменными, а области, подвергшиеся воздействию света, растворяются при воздействии реагента, используемого при травлении. В современном технологическом процессе используется сухое травление, при котором пластина обрабатывается ионизированным газом, образующим при химической реакции с диоксидом кремния летучие соединения. Поэтому после сухого травления пластины пленка диоксида кремния остается там, где был не засвеченный фоторезист, и удаляется в областях, подвергшихся засветке. Далее с пластины удаляется оставшийся фоторезист, и пластина готова к следующей технологической операции по внесению в кремниевую подложку путем диффузии донорной или акцепторной примеси. В результате диффузии атомы примеси равномерно внедряются в кристаллическую решетку кремния, образуя область полупроводника с требуемым типом проводимости.
После формирования полупроводниковых структур транзисторов необходимо связать их полупроводниками для образования схемы. В связи с тем, что в микросхеме может быть создан только планарный слой проводников без пересечения разных соединений то для формирования сложной схемы соединений используется несколько слоев проводников с межслойными переходами, соединяющими между собой участки одного соединения, реализованные в разных слоях. Для того чтобы иметь быстродействующую схему и снизить энергопотребление, в современных микропроцессорах требуется более шести слоев металлизации. Важность увеличения количества слоев для формирования сложной схемы соединений на кристалле демонстрирует следующий пример. В процессоре Pentium 4 с используется 55 млн. транзисторов, размещенных на площади 145 мм2 при шести слоях металлических проводников, а в процессоре Athlon XP при девяти слоях металлизации 54,3 млн. транзисторов занимают площадь только 101 мм2.
Микропроцессор (МП), или (CPU) — функционально-законченное программно управляемое устройство обработки информации, выполненное в виде одной или нескольких больших (БИС) или сверхбольших интегральных схем (СБИС).
В состав микропроцессора входят:
- Core — ядро МП;
- Execution Unit — исполняющий модуль;
- Integer ALU — АЛУ для операций с целыми числами (с фиксированной за-
пятой);
- Registers — микропроцессорная память;
- FPU — блок для работы с числами с плавающей запятой;
- Primary Cache — кэш первого уровня;
- ID, PU, BP — блоки декодирования инструкций, опережающего их исполнения и предсказания ветвлений.
Микропроцессор (МП), или центральный процессор {CPU, от англ. Central Processing Unit) — основной рабочий компонент компьютера, который выполняет арифметические и логические операции, заданные программой, управляет вычислительным процессом и координирует работу всех устройств компьютера.
Микропроцессор (МП). Это центральный блок ПК, предназначенный для управления работой всех блоков машины для выполнения арифметических и логических операций над информацией. Конструктивно представляет собой небольшую микросхему, находящуюся внутри системного блока и установленную на материнской плате, связанную с материнской платой интерфейсом процессорного разъема (Socket). В состав микропроцессора входят:
- устройство управления (УУ) – формирует и подает во все блоки машины в нужные моменты времени определенные сигналы управления (управляющие импульсы), обусловленные спецификой выполняемой операции и результатами предыдущих операций; формирует адреса ячеек памяти, используемых выполняемой операцией, и передает эти адреса в соответствующие блоки ЭВМ, опорную последовательность импульсов устройство управления получает от генератора тактовых импульсов;
- арифметико-логическое устройство (АЛУ) – предназначено для выполнения всех арифметических и логических операций над числовой и символьной информацией;
- микропроцессорная память (МПП) — служит для кратковременного хранения, записи и выдачи информации, непосредственно используемой в вычислениях в ближайшие такты работы машины. МПП строится на регистрах и используется для обеспечения высокого быстродействия машины. Регистры — быстродействующие ячейки памяти различной длины;
- интерфейсная система микропроцессора — реализует сопряжение и связь с другими устройствами ПК; включает в себя внутренний интерфейс МП, буферные запоминающие регистры и схемы управления портами ввода-вывода (ПВВ) и системной шиной. Интерфейс — совокупность средств сопряжения и связи устройств компьютера, обеспечивающая их эффективное взаимодействие. Порт ввода-вывода — аппаратура сопряжения, позволяющая подключить к микропроцессору другое устройство ПК.
МП можно разделить на две части:
- операционную, содержащую устройство управления (УУ), арифметико-логическое устройство (АЛУ) и микропроцессорную память (МПП) (за исключением нескольких адресных регистров);
- интерфейсную, содержащую адресные регистры МПП; блок регистров команд — регистры памяти для хранения кодов команд, выполняемых в ближайшие такты; схемы управления шиной и портами.
Краткая история развития и совершенствования МП.
Семейство процессоров x88/x86.- i8088, i80286, i80386DX,i80386SX, i486, i486SX i80386SL i486SL
Процессоры с умножением частоты - Pentium,Pentium II, XeonIntel 450NX, PCIset Basic,PCIset Xeon,
Обобщенная структура МП
Алгоритм работы процессора сводится к циклическому исполнению следующих шагов, показанных на рисунке ниже.
На первом шаге из ячейки памяти, адрес которой содержится в специально введенном регистре PC, который именуется счетчиком команд (Program Counter), извлекается команда, помещаемая в регистр команд.
Так как содержимое регистра счетчика команд определяет, какая команда будет исполняться следующей, то рассмотрим, как формируется значение этого регистра. Исходно предполагается, что команды программы размещаются в ячейках памяти с последовательными адресами Ан, Ан+1, Ан+2, …, где Ан – начальный адрес области памяти, в которой размещаются команды. Эта последовательность размещения команд интуитивно понимается как порядок написания команд программистом при формулировании им алгоритма решаемой задачи с помощью предоставленного набора команд процессора. Поэтому, как правило, для определения адреса следующей выполняемой команды необходимо просто увеличить на единицу значение PC, что и определило его название как счетчика. Для изменения порядка выполнения команд, когда следующей должна выполняться не команда, адрес которой равен увеличенному на 1 адресу выполняемой команды, а команда из ячейки памяти с адресом Апер, специально вводятся команды переходов. Команды переходов изменяют содержимое регистра счетчика команд. На шаге, называемом «декодирование команды», команда, помещенная в регистр команд, подвергается разбору на предмет выявления функционального преобразования, задаваемого этой командой, а также регистров и ячеек памяти, используемых в качестве источников операндов и места сохранения результата. Собственно на шаге декодирования команды выполняется подготовка к подаче управляющих сигналов на мультиплексоры для передачи данных между регистрами, функциональными устройствами и ячейками памяти. Шаги «исполнения команды» и «запись результата» производят действия, понятные из их названия. Рассмотрим обобщенную структуру микропроцессора.
На самом деле это процессор DLX (никогда о таком не слышал).
На структурной схеме представлены только магистрали передачи данных, сигнальные линии управления не показаны. Рассмотрим функционирование блоков процессора, схемно реализующих алгоритм процессора, приведенный на рис. 1.8. Мультиплексор блока выборки команд служит для выдачи в память либо адреса команды из счетчика команд PC, либо адреса данных, сформированного в АЛУ при выполнении команды пересылки, задающей обмен между регистром и ячейкой памяти. Память получает адрес по линии «выдача адреса» и возвращает команду или данные, если к памяти идет обращение по чтению, или использует этот адрес и данные с магистрали «выдача данных в память» (нижняя стрелка справа) для записи данных в ячейку памяти с этим адресом. В случае, если из памяти поступает команда, то демультиплексор блока выборки команд направляет ее в блок декодирования. При поступлении из памяти данных в ходе команды пересылки эти данные записываются через АЛУ в соответствующий регистр, заданный в этой команде.
Счетчик команд PC блок выборки команд может получать приращение +1 в специальном блоке, функционирующем параллельно с АЛУ, либо в PC записывается сформированный в АЛУ адрес перехода в случае выполнения команды перехода. В блоке декодирования определяются указанные в команде регистры из регистрового флага. Содержимое регистров операндов rs1 и rs2 фиксируется в регистрах A и B соответственно. Если используется непосредственно заданный операнд, то он также фиксируется в регистре B. После выполнения операции в АЛУ результат также может запоминаться в одном из регистров регистрового файла. Кроме данных из регистрового файла, в регистры А и В при выполнении команд перехода может записываться значение счетчика команд PC + 1.
