
- •Раздел 1. Математический анализ
- •Источники
- •Раздел 2. Теория вероятностей и математическая статистика
- •Источники
- •Раздел 3. Алгебра
- •Источники
- •Раздел 4. Математическмая логика и теория алгоритмов
- •Источники
- •Раздел 5. Теория информации и кодирования
- •Раздел 6. Методы программирования.
- •Источники
- •Раздел 7. Теоретические основы компьютерной безопасности
- •Источники
- •Раздел 8. Криптографические методы защиты информации
- •Источники
- •Раздел 9. Организационное, правовое и нормативное обеспечение информационной безопасности
- •Источники
- •Раздел 10. Языки программирования.
- •Источники
- •Раздел 11. Операционные системы и их защита
- •Источники
- •Раздел 12. Вычислительные сети и их защита
- •Источники
- •Раздел 13. Защита в субд
- •Источники
- •Раздел 14. Дисциплины специализации обеспечение автоматизированных систем информационной безопасности средствами обработки сигналов и изображений и распознавания образов
- •Источники
Раздел 6. Методы программирования.
Рекурсия. Механизм рекурсии. Типы рекурсивных процедур. Линейная и каскадная рекурсии. Рекурсивные алгоритмы поиска, перебора и сортировки.
Линейные динамические структуры. Линейный список, стек и очередь. Алгоритмы создания, прохождения, вставки и удаления в линейных списках. Работа со стеком и очередью. Примеры алгоритмов работы с линейными динамическими структурами.
Деревья. Алгоритмы построения остовных деревьев минимальной стоимости (алгоритмы Крускала и Прима). Выделение деревьев алгоритмами поиска в глубину и в ширину.
Бинарные деревья. Формы представления в памяти. Создание сбалансированных и отсортированных бинарных деревьев. Визуализация бинарного дерева. Способы обхода бинарного дерева. Алгоритмы поиска, вставки и удаления в отсортированном бинарном дереве. Представление арифметического выражения в обратной польской записи и его вычисление.
Алгоритмы на графах. Способы представления графа в памяти. Алгоритмы обхода графа в глубину и в ширину. Кратчайшие пути в графе. Алгоритмы Форда, Дейкстры и Флойда.
Методы перебора. Генерация последовательностей, перестановок и разбиений. Методы сокращения перебора. Алгоритмы с возвратом. Метод ветвей и границ. Динамическое программирование.
Источники
1. Кнут Д. Искусство программирования для ЭВМ. т.1,2,3, Сортировка и поиск. - М.: Мир.
Раздел 7. Теоретические основы компьютерной безопасности
Основные понятия защиты информации (субъекты, объекты, доступ, граф доступов, информационные потоки). Постановка задачи построения защищенной автоматизированной системы (АС). Модели ценности информации. Аддитивная модель. Порядковая шкала. Модель решетки ценности. MLS решетка.
Угрозы безопасности информации. Угрозы конфиденциальности, целостности, доступности, раскрытия параметров АС. Понятие политики безопасности. Дискреционная политика безопасности. Мандатная политика безопасности. Мандатная политика целостности.
49. Классические абстрактные модели доступа информационной безопасности. Основные положения моделей доступа Белла-ЛаПадула, Биба, Гогена –Мезигера, Сазерленда, Кларка – Вильсона. Базовая теорема безопасности (BST).
Основные положения критериев TCSEC («Оранжевая книга»). Фундаментальные требования компьютерной безопасности. Требования классов защиты.
Основные положения Руководящих документов Гостехкомиссии в области защиты информации. Определение и классификация НСД. Определение и классификация нарушителя. Классы защищенности АС от НСД к информации.
Основные положения CCITSE («Единые критерии»). Структура профиля и проекта защиты. Структура и ранжирование функциональных требований. Структура требований адекватности и уровни адекватности.
Источники
Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство Агентства «Яхтсмен», - 1996. - 192 с.