- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Билет №13
Вопрос №23. Следственные действия, порядок расс. комп. прест-й.
Расследование (предварительное расследование), стадия уголовного процесса, осуществляемая в форме дознания или предварительного следствия. В ходе расследования осуществляется процессуальная деятельность, направленная на выяснение обстоятельств совершения преступления, виновных в нем лиц и т. д.., т. е. на доказывание всех тех фактов и обстоятельств, которые входят в предмет доказывания по делу расследование завершается принятием итогового процессуального решения (прекращение уголовного дела, направление уголовного дела в суд) или приостанавливается по основаниям, указанным в законе .
Расследование уголовных дел часто называют предварительным расследованием. Обусловлено это тем, что оно приводит к предварительным выводам и предшествует разбирательству в суде уголовных дел.
Стадия предварительного расследования следует непосредственно за стадией возбуждения уголовного дела. Предварительное расследование по действующему уголовно-процессуальному законодательству происходит в двух формах - предварительное следствие и дознание. Основной формой расследования является предварительное следствие
Процессуальные действия, совершаемые в ходе дознания и предварительного следствия, именуют следственными действиями. В зависимости от задач, которые решаются при производстве этих действий, их обычно принято подразделять на две относительно самостоятельные группы,
1. Следственные действия исследовательского характера, посредством которых орган дознания, следователь или прокурор решают задачи, связанные с выявлением, закреплением и исследованием доказательств в предварительном "досудебном" порядке.
2. Иные следственные действия, направленные прежде всего на обеспечение прав участвующих в деле лиц (ознакомление обвиняемого с постановлением о его привлечении в качестве обвиняемого, разъяснение и обеспечение ему соответствующих прав, ознакомление с соответствующими постановлениями потерпевшего, гражданского истца или гражданского ответчика, разъяснение и обеспечение этим лицам их прав и т.п.).
Следственными действиями, посредством которых выявляют, закрепляют и исследуют доказательства, являются : -допрос "свидетеля, потерпевшего, обвиняемого и подозреваемого, а в некоторых случаях также эксперта"; -очная ставка; -предъявление для опознания; -обыск; -выемка; - осмотр; - освидетельствование; - следственный эксперимент; - производство экспертизы.
Расследование неправомерного доступа к компьютерной информации
Согласно ст. 272 УК ответственность за деяние наступает при условии, если неправомерный доступ к компьютерной информации повлек за собой хотя бы одно из следующих негативных последствий, уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Общая схема расследования неправомерного доступа к компьютерной информации.
В ходе расследования основные следственные задачи целесообразно решать в такой последовательности,
1. Установление факта неправомерного доступа к информации в компьютерной системе или сети.
2. Установление места несанкционированного проникновения в компьютерную систему или сеть.
3. Установление времени совершения преступления.
4. Установление надежности средств защиты компьютерной информации.
5. Установление способа несанкционированного доступа.
6. Установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления.
7. Установление вредных последствий преступления.
8. Выявление обстоятельств, способствовавших преступлению.