- •Методы измерения дальности.
- •Частотный метод радиодальнометрии.
- •2.Фазовые методы дальнометрии.
- •Методы радиодальнометрии
- •Фазовый метод
- •Частотный метод
- •Радиолокационные методы измерения дальности
- •50. Обзор защищенного бумажного и электронного делопроизводства
- •Визуальный подход к разработке алгоритмов и программ (принципы визуального программирования, компоненты, их свойства и события, обработка событий, процессы во времени, пример).
- •Иерархия базовых классов vcl
- •2.Типы объектовых средств охраны.
- •2.1.Пассивные инфракрасные детекторы движения.
- •2.2.Детекторы битого стекла.
- •2.4.Ультразвуковые детекторы.
- •Достоинства и недостатки
- •47. Основы деятельности информационно-аналитической службы безопасности
- •Системы счисления и форматы представления данных
- •Системы счисления
- •Формат представления чисел
- •15. Функция Эйлера. Теорема Эйлера. Малая теорема Ферма. Понятие простого числа и взаимопростых чисел. Алгоритмы Эвклида поиска нод двух и большего числа целых чисел.
- •Взаимно простые числа
- •Микропроцессорная техника
- •Виды технологии производства мп
- •25. Классификация извещателей тсо. Принцип действия бесконтактных датчиков: омический, оптоэлектронный, емкостной, ультразвуковой, радиоволновой. Способы снижения влияния помех на извещатели.
- •Организация и структура полупроводниковой памяти микропроцессорных систем. Классификация. Принципы построения. Наращивание информационной емкости и разрядности памяти.
- •Функции памяти
- •Сетевая модель osi. Взаимодействие уровней модели osi. Сетевая модель ieee Project 802 и ее категории. Расширения модели osi. Назначение и работа протоколов.
- •Модель ieee
- •Simple Mail Transfer Protocol (smtp) – простой протокол электронной почты.
- •Internet Protocol (ip) – межсетевой протокол.
- •Internet Control Message Protcol (icmp) – межсетевой протокол управляющих сообщений.
- •Архитектуры и стандарты Ethernet на 10, 100, 1000 Мбит/с.
- •Ethernet – основные характеристики
- •Модификации Ethernet – 10BaseT (802.3i )
- •Модификации Ethernet -10Base2 (ieee 802.3a)
- •Модификации Ethernet -10Base5 (ieee 802.3)
- •Модификации Ethernet -10BaseF (ieee 802.3)
- •Стандарты ieee на 100 Мбит/с
- •Модификации Ethernet -100BaseX Ethernet (Fast Ethernet)
- •Модификации Ethernet -100BaseVg-AnyLan
- •Модификации Ethernet –Gigabit Ethernet
- •Модификации Ethernet –Gigabit Ethernet; 1000base-cx
- •49. Принципы обработки конфиденциальных документов.
- •Работа с внутренними документами
- •Кодирование информации в системах связи. Принципы и понятия.
- •Помехоустойчивое кодирование
- •Классификация помехоустойчивых кодов
- •33. Меры защиты информации: законодательного, административного, процедурного и программно-технического уровня. Законодательный, административный, процедурный, программно-технический уровни
- •Основные методы коммутации. Основные понятия, принципы Методы коммутации в сетях электросвязи
- •1. Коммутация каналов,
- •2. Коммутация пакетов,
- •3. Гибридная коммутация каналов и пакетов
- •Гибридная коммутация каналов и пакетов
- •35. Работа с персоналом: виды угроз информационным ресурсам, связанные с персоналом, подбор персонала. Виды угроз
- •Требования к системе защиты информации.
- •Объекты информационной системы Организации, подлежащие защите.
- •Синхронные и асинхронные методы передачи данных. Основные принципы
- •Асинхронные многоканальные системы передачи
- •2. Этапы создания комплексной системы защиты информации
- •3. Научно-исследовательская разработка ксзи
- •14. Многоканальные системы передачи информации. Частотное и временное разделение сигналов. Основные принципы и понятия. Общие принципы построения многоканальных систем передачи
- •Обобщенная структурная схема многоканальной системы передачи
- •Классификация многоканальных систем связи
- •Системы передачи с разделением каналов по частоте
- •Системы передачи с временным разделением каналов
- •Часть 2 стандарта включает универсальный систематизированный каталог функциональных требований безопасности и предусматривает возможность их детализации и расширения по определенным правилам.
- •Среда безопасности
- •Цели безопасности
- •Требования безопасности ит
- •Краткая спецификация оо
- •Парадигма функциональных требований
- •Функциональные компоненты безопасности Краткий обзор
- •Структура класса
- •Структура семейства
- •Имя семейства
- •Характеристика семейства
- •Ранжирование компонентов
- •Управление
- •Структура компонента
- •Идентификация компонента
- •Функциональные элементы
- •16. Понятие кольца многочленов над конечным полем. Неприводимые многочлены. Порядок многочленов над конечным полем. Число нормированных неприводимых многочленов степени n над конечным полем .
- •Подход к доверию
- •Требования доверия к безопасности Структуры
- •Структура класса
- •Ранжирование компонентов
- •Компоненты доверия
- •Структура компонента доверия
- •Замечания по применению
- •Элементы доверия
- •Элементы доверия
- •Структура оуд
- •Замечания по применению
- •Компоненты доверия
- •Приемка оо
- •Мониторинг оо
- •Переоценка
- •Оценочные уровни доверия
- •Краткий обзор оценочных уровней доверия (оуд)
- •Критерии безопасности компьютерных систем министерства обороны сша («Оранжевая книга»)
- •Классы безопасности компьютерных систем
- •Руководящие документы Гостехкомиссии России.
- •Классы защищенности автоматизированных систем
- •Машины Тьюринга.
- •Анализ и синтез машин Тьюринга
- •19. Асимметричные системы шифрования. Основные этапы реализации электронной цифровой подписи. Электронная цифровой подписи по алгоритму rsa.
- •Основные принципы построения криптосистем с открытым ключом
- •Особенности системы Применение
- •Преимущества
- •Недостатки
- •Виды асимметричных шифров
- •Асимметричные криптосистемы. Эцп rsa
- •Эцп сжатого сообщения по rsa
- •Криптоанализ rsa
- •20. Общая схема подписывания и проверки подписи с использованием хэш-функции. Основные свойства хэш-функций. Вычисление хэш-функции по гост р 34.11-94, по алгоритму sha.
- •Гост р34.11-94
- •Магнитные карты
- •Магнитные карты: изготовление
- •Магнитные карты: кодирование
- •Магнитные карты: персонализация
- •Технология производства карт с магнитной полосой
- •Карты Виганд
- •Разновидности
- •Электрическое подключение
- •Формат данных в кадре
- •Передача данных
- •Пластиковые карты с штрих-кодом
- •Контактная память(touch memory)
- •Смарт-карты контактные и бесконтактные
- •Виды смарт-карт
- •Контактные смарт-карты с интерфейсом iso 7816
- •Контактные смарт-карты с usb интерфейсом
- •Бесконтактные смарт-карты (бск)
- •Контактные карты
- •Бесконтактные карты
- •Биометрические системы контроля доступа
- •Краткое описание алгоритма
- •Алгоритмы эцп
- •Алгоритмы выработки имитовставки
- •28. Защита телефонных линий связи на предприятии. Методы обнаружения устройств несанкционированного съема информации с телефонных линий. Методы съема информации с линий связи.
- •48. Классификация информации и документов. Свойства различных видов документов.
- •29. Методы защиты речевых сигналов, передаваемых по каналам связи предприятия: скремблеры и криптографические методы. Принципы работы и сравнительные характеристики методов защиты сигналов.
- •Классификация факторов, воздействующих на защищаемую информацию
- •1 Перечень объективных факторов, воздействующих на защищаемую информацию, в соответствии с установленным принципом их классификации (4.3)
- •2 Перечень субъективных факторов, воздействующих на защищаемую информацию, в соответствии с установленным принципом их классификации.
- •Общие положения
- •Основные принципы защиты от нсд
- •Модель нарушителя в ас
- •30. Досмотровая техника, используемая на предприятиях: металлоискатели, тепловизоры, рентгеновская аппаратура. Принципы работы и методика обнаружения.
- •Индукционный метод обнаружения металлических обьектов
- •36. Формирование информационных ресурсов и их классификация. Основные определения в области информационного права
- •Информационные ресурсы
- •Классификация и виды информационных ресурсов
- •Правовое регулирование информации в компьютерных сетях
- •37. Правовые основы защиты государственной, коммерческой и профессиональной тайны.
- •Правила распространения и хранения
- •Сеансовый ключ. Хранение.
- •Цифровые конверты
- •Прямой обмен ключами между пользователями
- •38. Правовые формы защиты интеллектуальной собственности. Объекты интеллектуальной собственности
- •Правовые нормы защиты интеллектуальной собственности
- •Правовая охрана программ для эвм и баз данных
- •Технические средства защиты авторских прав
- •Охрана топологии интегральных микросхем
- •Охрана объектов промышленной собственности
- •Право на секрет производства (ноу-хау)
- •Права на средства индивидуализации юридических лиц, товаров, работ, услуг и предприятий
- •Основные приёмы, используемые при взаимной аутентификации
- •Типовые схемы идентификации и аутентификации
- •Аутентификация субъекта в асимметричных системах по стандарту ccitt Recommendation X.509. Двухэтапная аутентификация
- •Cхема «рукопожатия» взаимной аутентификации.
- •39. Система правовой ответственности за разглашение, утечку информации.
- •Свойства.
- •Самообучение. Детерменированные и стохастические методы обучения.
- •41. Информация как товар, цена информации; основные подходы к определению затрат на защиту информации.
- •Тактическая информация
- •Оперативная информация
- •Вклад сспи и стои в информационное обслуживание
- •42. Интеллектуальная собственность фирмы и ее стоимостная оценка.
- •43. Обеспечение экономической безопасности предприятия в рыночных условиях. Виды ущерба, наносимые информации.
- •1.Антопогенные
- •2.Техногенные
- •3.Стихийные
- •56. Принципы построения особености применения и основные характеристики средств статической биометрии для идентификации и аутентификации пользователей компьютерных систем.
- •44. Создание концепции защиты коммерческого предприятия. Структура службы безопасности коммерческого предприятия. Функции, задачи и особенности деятельности Службы безопасности.
- •1.Структура службы безопасности.
- •1.2.Правовые основы деятельности службы безопасности.
- •1.3.Основные задачи службы безопасности.
- •1.4.Общие функции службы безопасности.
- •45. Организационные основы деятельности и подбор кадров Службы безопасности.
- •1. Симметричные криптосистемы.
- •2.1. Режимы des
- •Гост 28147-89.
- •Режим гаммирования Зашифрование данных
- •Расшифрование данных
- •Режим гаммирования с обратной связью. Зашифрование данных
- •Расшифрование данных
- •Современные методы криптоанализа.
- •4.1 Обзор основых универсальных методов криптоанализа
- •Метод полного перебора
- •Анализ на основе использования словарей
- •Парадокс Дней Рождений
- •Общие сведения о линейном криптоанализе
- •Общие сведения о дифференциальном криптоанализе
- •Метод «встреча посередине»
- •Метод «разделяй и побеждай»
- •Поточные шифры.
- •Регистры сдвига с обратной связью
- •Алгоритм а5
- •Описание криптосхемы
- •46. Организационные основы деятельности и подбор кадров Службы безопасности.
Сетевая модель osi. Взаимодействие уровней модели osi. Сетевая модель ieee Project 802 и ее категории. Расширения модели osi. Назначение и работа протоколов.
Модель OSI
В 1978 году International Standart Organization (ISO) выпустила набор спецификаций, описывающих архитектуру сети с неоднородными устройствами. Исходный документ относился к открытым системам, чтобы все они могли использовать одинаковые протоколы и стандарты для обмена информацией. В 1984 году ISO выпустила новую версию своей модели, названную эталонной моделью взаимодействия открытых систем (Open System Interconnection reference model, OSI). Версия 1984 г стала международным стандартом: именно ее спецификации используют производители при разработке сетевых продуктов, именно ее придерживаются при построении сетей.
Эта модель - широко распространенный метод описания сетевых сред. Являясь многоуровневой системой, она отражает взаимодействие программного и аппаратного обеспечения при осуществлении сеанса связи, а также помогает решить разнообразные проблемы. Является стандартом передачи данных, позволяющим системам различных производителей устанавливать сетевые соединения.
В модели OSI сетевые функции распределены между семью уровнями со специфическим набором сетевых функций, определенных для каждого уровня :
1 – физический (Physical),
2 - канальный (Data Link),
3 – сетевой (Network),
4 - транспортный (Transport),
5 - сеансовый (Session),
6 – представительский, или представления данных (Presentation),
7 – прикладной (Application).
Каждому уровню соответствуют различные сетевые операции, оборудование и протоколы. На каждом уровне выполняются определенные сетевые функции, которые взаимодействуют с функциями соседних уровней, вышележащего и нижележащего.
Каждый уровень модели OSI существует как независимый модуль, можно заменить один протокол на другой на любом уровне без какого-либо влияния на работу смежного выше- или нижележащего уровня
Принципы, которыми руководствовались разработчики:
Каждый новый уровень модели появляется только тогда, когда требуется новый уровень абстракции.
Каждый уровень должен выполнять определенную функцию.
Функция каждого уровня должна быть выбрана с точки зрения определения международных стандартизированных протоколов.
Границы уровня должны быть выбраны таким образом, чтобы информационный поток через интерфейс был минимален.
Количество уровней должно быть достаточным, чтобы существовала возможность распределения функций, но и не слишком большим, чтобы сохранить стройную и легкую для восприятия архитектуру.
Задача каждого уровня - предоставление услуг вышележащему уровню, маскируя детали реализации
этих услуг. При этом каждый уровень на одном компьютер работает так, будто он напрямую связан с
таким же уровнем на другом компьютере - это логическая , или виртуальная связь . Однако в
действительности связь осуществляется между смежными уровнями одного компьютера -
программное обеспечение, работающее на каждом уровне, реализует определенные сетевые функции
в соответствии с набором протоколов.
Перед подачей в сеть данные разбиваются на пакеты. Пакет (packet) - это единица информации,
передаваемая между устройствами сети как единое целое. Пакет проходит последовательно через все
уровни программного обеспечения. На каждом уровне к пакету добавляется некоторая информация,
форматирующая или адресная, которая необходима для успешной передачи данных по сети. На принимающей стороне пакет проходит через все уровни в обратном порядке. Программное обеспечение на каждом уровне читает информацию пакета, затем удаляет информацию, добавленную к пакету на этом же уровне отправляющей станцией, и передает пакет следующему уровню. Когда пакет дойдет до Прикладного уровня, вся адресная информация будет удалена, и данные примут свой первоначальный вид. Таким образом, за исключением самого нижнего уровня сетевой модели, никакой другой уровень не может непосредственно послать информацию соответствующему уровню другого компьютера. Информация на компьютере-отправителе проходит через все уровни, затем передается по сетевому кабелю на компьютер-получатель и опять проходит через все слои, пока не достигнет того же уровня, с которого была послана на компьютере - отправителе.
Функции всех уровней модели OSI могут быть отнесены к одной из двух групп: либо к функциям, зависящим от конкретной технической реализации сети, либо к функциям, ориентированным на работу с приложениями.
Три нижних уровня - физический, канальный и сетевой – являются сетезависимыми, то есть протоколы этих уровней тесно связаны с технической реализацией сети, с используемым коммуникационным оборудованием.
Три верхних уровня - сеансовый, уровень представления и прикладной - ориентированы на приложения и мало зависят от технических особенностей построения сети. На протоколы этих уровней не влияют никакие изменения в топологии сети, замена оборудования или переход на другую сетевую технологию.
Транспортный уровень является промежуточным, он скрывает все детали функционирования нижних уровней от верхних уровней. Это позволяет разрабатывать приложения, независящие от технических средств, непосредственно занимающихся транспортировкой сообщений.
Компьютер, с установленной на нем сетевой ОС, взаимодействует с другим компьютером с помощью протоколов всех семи уровней. Это взаимодействие компьютеры осуществляют через различные коммуникационные устройства: концентраторы, модемы, мосты, коммутаторы, маршрутизаторы. В зависимости от типа, коммуникационное устройство может работать либо только на физическом уровне (повторитель), либо на физическом и канальном (мост и коммутатор), либо на физическом, канальном и сетевом, иногда захватывая и транспортный уровень (маршрутизатор).
Физический (Physical) уровень - осуществляет передачу неструктурированного, "сырого" потока битов по физической среде. Здесь реализуются электрический, оптический, механический и функциональный интерфейсы с кабелем. Физический уровень также формирует сигналы, которые переносят данные, поступившие от всех вышележащих уровней. На этом уровне определяется способ соединения сетевого кабеля с платой сетевого адаптера, в частности, количество контактов в разъемах и их функции. Кроме того, здесь определяется способ передачи данных по сетевому кабелю. Этот уровень отвечает за кодирование данных и синхронизацию битов, гарантируя, что переданная единица будет воспринята именно как единица. Наконец, Физический уровень устанавливает длительность каждого бита и способ перевода бита в соответствующие электрические или оптические импульсы, передаваемые по сетевому кабелю.
Канальный (Data Link) уровень – осуществляет безошибочную передачу кадров (frames) от
Сетевого уровня к Физическому. Кадры – это логически организованная структура, в которую можно
помещать данные, состоящая из следующих разделов:
идентификатор получателя (адрес компьютера-получателя),
идентификатор отправителя (адрес компьютера-отправителя),
управляющая информация (используется для маршрутизации, указывает на тип пакета и сегментацию),
данные (собственно передаваемая информация),
CRC (остаток избыточной циклической суммы - сведения, полезные для выявления ошибки).
Канальный уровень компьютера-получателя упаковывает "сырой" поток битов, поступающих от Физического уровня, в кадры данных.
Обычно, когда Канальный уровень посылает кадр, он ожидает со стороны получателя подтверждения приема. Канальный уровень получателя проверяет наличие возможных ошибок передачи. Кадры, поврежденные при передаче, или кадры, получение которых не подтверждено, посылаются повторно.
Функции:
Последовательная передача и прием кадров
Управление доступом к среде передачи
Безошибочная передача кадров
Подтверждение и ожидание подтверждения приема кадров
Установление и разрыв сетевого соединения
Контроль трафика
Анализ адреса получателя вышележащего уровня и доставка данных вышележащему протоколу
На канальном уровне может быть реализована надежная доставка (если реализовано подтверждение приема кадров), но протоколы вышележащего уровня, как правило, не полагаются на данную возможность и полагают сервис канального уровня ненадежным
Канальный уровень представляет устройство, выполняющее передачу и прием физического сигнала, например, сетевой адаптер.
Сетевой (Network) уровень - отвечает за адресацию сообщений и перевод логических адресов и имен в физические адреса; решаются также такие задачи и проблемы, связанные с сетевым трафиком, как коммутация пакетов, маршрутизация и перегрузки. Одним словом, исходя из конкретных сетевых условий, приоритета услуги и других факторов здесь определяются маршрут от компьютера-отправителя к компьютеру-получателю.
Функции:
Выбор маршрута и передача пакета получателю или следующему
маршрутизатору
Разрешение адресов сетевого уровня в адреса канального уровня
Фрагментация пакетов
Контроль трафика
Сбор статистики
На сетевом уровне определяются логические адреса, состоящие из двух компонент:
Адрес сети – должен быть уникален
Адрес узла в сети – должен быть уникален в пределах сети
Транспортный (Transport) уровень обеспечивает дополнительный уровень соединения - ниже Сеансового уровня. Он обеспечивает вышележащим уровням стека (или приложениям) передачу данных с той степенью надежности, которая им требуется
Функции:
Прием сообщений с вышележащего уровня и разбивка их на пакеты
Надежная доставка
Исправление ошибок (аналогично канальному уровню)
Мультиплексирование потоков сообщений
Контроль трафика.
Сеансовый (Session) уровень :
позволяет двум приложениям на разных компьютерах устанавливать, использовать и завершать соединение, называемое сеансом;
обеспечивает распознавание имен и защиту, необходимые для связи двух приложений в сети,
обеспечивает синхронизацию между пользовательскими задачами посредством расстановки в потоке данных контрольных точек;
управляет диалогом между взаимодействующими процессами;
осуществляет поддержку адресов процессов и разрешение адресов процесса в адреса транспортного, сетевого и канального уровней
Сеансовый уровень позволяет организовать безопасное взаимодействие, решая задачи
Идентификации субъектов
Установления подлинности субъекта и содержания сообщений
Контроля доступа к ресурсам
В современных популярных архитектурах функции сеансового уровня, как правило, реализуются в библиотеках, независимо используемых программными компонентами прикладного уровня.
Сеансовый уровень позволяет прикладным процессам регистрировать уникальные адреса
например, NetBIOS-имена сервисов представляют собой 16-байтные массивы, в которых начальные байты содержат NetBIOS-имя узла, или домена, или другую строку, дополненные пробелами до 15 символов, а последний байт определяет сервис.
Сеансовый уровень обеспечивает установление, мониторинг и окончание сеанса по виртуальной сети между двумя процессами, которые определяются своими уникальными адресами.
После установления соединения обеспечивается передача сообщений, в том числе
Определение границ сообщений
Ожидание поступления всего сообщения
Это существенно, поскольку сервис транспортного уровня, обеспечивающий надежную доставку данных, часто предоставляет возможность потоковой передачи и не поддерживает выделение границ сообщений.
Представительский (Presentation) уровень:
определяет формат, используемый для обмена данными между сетевыми компьютерами;
отвечает за преобразование протоколов, трансляцию данных, их шифрование,
отвечает за смену или преобразование применяемого набора символов (кодовой таблицы) и расширение графических команд,
Конвертирует данные (например, преобразование символа CR в CR/LF, преобразование целых чисел в числа с плавающей точкой…)
управляет сжатием данных для уменьшения передаваемых битов.
На разных архитектурах, в разных операционных системах и приложениях данные кодируются различным образом. При передаче двоичных значений данные на приемнике могут быть неверно интерпретированы.
Для обеспечения совместимости:
На источнике передаваемые данные преобразуются к стандартному сетевому формату представления данных.
На приемнике данные преобразуются из сетевого формата в формат, принятый на приемнике.
Прикладной (Application) уровень - окно для доступа прикладных процессов к сетевым услугам; управляет общим доступом к сети, потоком данных и обработкой ошибок. Этот уровень обеспечивает услуги, напрямую поддерживающие приложения пользователя, такие, как программное обеспечение для передачи файлов, доступа к базам данных, электронная почта.
Функции:
Разделение ресурсов и перенаправление устройств
Удаленный доступ к файлам
Удаленный доступ к принтерам
Поддержка межпроцессных коммуникаций
Поддержка удаленных вызовов процедур
Управление сетью
Сервисы каталогов
Передача электронных сообщений
Эмулирование виртуальных терминалов
Другие функции.
