- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Билет №24
Вопрос №22. Уголовная ответственность за промышленный и коммерческий шпионаж.
№119-ФЗ "Об основах государственной службы РФ".
Статья 10. Основные обязанности государственного служащего
Статья 21. Поступление на государственную службу и нахождение на государственной службе
Статья 25. Основания для прекращения государственной службы
Частная жизнь и переписка:
Статья 137. Нарушение неприкосновенности частной жизни Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений
Авторские права:
Статья 146. Нарушение авторских и смежных прав Статья 147. Нарушение изобретательских и патентных прав Статья 320. Разглашение сведений о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролирующего органа
Промышленный шпионаж:
Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну Статья 189. Незаконный экспорт технологий, научно-технической информации и услуг, сырья, материалов и оборудования, используемых при создании оружия массового поражения, вооружения и военной техники (название статьи в редакции, введенной в действие с 27 июня 1998 года Федеральным законом от 25 июня 1998 года N 92-ФЗ) Статья 204. Коммерческий подкуп Статья 304. Провокация взятки либо коммерческого подкупа
Подделка документов:
Статья 327. Подделка, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков
Гражданский кодекс РФ. Статья 139. "Служебная и коммерческая тайна".
Статья 727. "Конфиденциальность полученной сторонами информации".
Статья 946. Статья страхования.
Вопрос №13. Определение компонентов КСЗИ
Моделирование заключается в построении образа, с определенной точностью воспроизводящего процессы и объекты реальной системы. Цель моделирования – изучение неизвестных свойств, параметров, процессов, характерных для моделируемого объекта. При моделировании некоторыми несущественными факторами умышленно пренебрегают с целью упрощения модели и снижения влияния этих факторов на модель.
Методы моделирования:
аналитическое - воспроизводит процессы в системе в виде математических и логических соотношений;
имитационное - представляет объект в виде аналога реального объекта.
Существует также компьютерное моделирование. Развитие компьютерного моделирования на основе аналитических методов привело к развитию специальных методов моделирования, которые изучаются в таком разделе математики как численные методы. Наиболее часто при моделировании процессов защиты информации, из численных методов наиболее часто применяется метод Монте-Карло. Он состоит в следующем: Пусть имеется система уравнений. Пусть имеются ограничения. Решая систему уравнений, вычисляют вероятность попадания в область ограничений. На основе этой вероятности делают выводы о системе, описанной уравнениями и ограничениями. Имитационное моделирование также часто производится с использованием компьютера. При моделировании используются детерминированные (строго определенные) и стохастические (задаются с определенной точностью) величины.
Моделирование КСЗИ проводится с целью определения требований к проектируемой системе.
Моделирование состоит из 4-х этапов:
1-й этап – целеполагание. Его цель – определить цели системы.
Цель КСЗИ – поддержание защищенности информации на заданном уровне. Данный этап будет сводиться к построению дерева угроз:
К – угрозы конфиденциальности;
Д – угрозы доступности;
Ц – угрозы целостности;
Ау – угрозы аутентичности;
Ап – Угрозы аппелируемости;
Pt – временной фактор;
Pp – энергетический фактор;
Ps – пространственный фактор;
Pk1-Pk5 – косвенные факторы.
2-й этап – операционное моделирование. В ходе этого этапа необходимо создать модели процессов, которые происходят в системе. Этап операционного моделирования заключается в построении графа информационных потоков.
И 1-И4 – источники информации; ПУ1-ПУ5 – промежуточные узлы; А – архив; У – уничтожение.
3-й этап – потоковое моделирование. В ходе потокового моделирования моделируются информационные потоки системы и воздействующие на них угрозы. На этом же этапе выбираются методы по предотвращению угроз.
4-й этап – объектное моделирование. В ходе этого этапа формируются элементы системы (объекты), то есть выбираются (разрабатываются) конкретные мероприятия по предотвращению угроз, осуществляется подбор техники для обеспечения мероприятий.
Методы неформального моделирования
Методы неформального моделирования применяются в тех случаях, когда формализовать все параметры системы невозможно или очень сложно.
Неформальное моделирование базируется на основе неформальной теории систем.
Составные части этой теории
Структурирование архитектуры и процессов функционирования сложных систем.
Неформальные методы оценивания.
Неформальные методы поиска оптимальных решений.
Решение задач неформальными методами может осуществляться двумя способами:
сведение задач к формальному описанию и решение формальными методами.
Методы сведения задач к формальным:
- теория нечетких множеств;
- теория конфликтов;
- теория графов.
2. Сводится к поиску неформальных путей развития ситуации. Здесь используются формальные эвристические методы:
- лабиринтный;
- концептуальный.
Вопрос №64. Обработка распределенных данных. Распределение БД. Технология тиражирования данных.
Одна из главных современных информационных систем – это распределенный характер функционирования. Постоянное развитие информационных систем добавление новых сегментов и расширение диапазона действующих функций требует все большей их децентрализации. Поэтому главная система подобных систем заключается в организации обработки распределенных данных. Данные находятся на компьютерах различных моделей и производителей функционирующих под управлением различных операционных систем, а доступ к данным осуществляется разнородным программным обеспечением, при этом сами компьютеры территориально удалены друг от друга.
Можно выделить две технологии решения данной проблемы:
Технология распределенных баз данных (Distributed database)
Технология тиражирования данных (Data Replication)
Под распределенной БД подразумевают БД включающую фрагменты из нескольких БД, которые располагаются на различных узлах сети компьютеров и возможно управляются различными СУБД. Распределенные БД выглядят с точки зрения пользователя и прикладных программ, как обычная локальная БД. В этом смысле слово «распределенная» отражает способ организации БД, но не внешнюю его характеристику. Функциональные возможности СУБД в части касающейся распределенной обработки данных определяются некоторыми признаками:
Прозрачность расположения. Прозрачный (для пользователя) доступ к удаленным данным предполагает использовать в прикладных программах такого интерфейса с сервером БД, который позволяет переносить данные сети с одного узла на другой, не требуя при этом модификации, как БД, так и клиентской программы
Прозрачность сети. Прозрачность означает независимость, как от используемого сетевого аппаратного обеспечения, так и от протоколов сетевого обмена. Достигается это за счет поддержки разных сетевых протоколов.
Аппаратное преобразование форматов данных. В условиях неоднородности аппаратно-программной базы компьютерной сети возникает необходимость контроля совместимости форматов представления данных. Это достигается за счет согласования форматов данных между удаленным и локальным узлом.
Метоперабельность (Интероперабельность). Представляет собой некоторую открытость системы позволяющую встраивать ее как компонент в сложную разнородную, распределенную среду. Это достигается как за счет использования стандартизованных интерфейсов, так и за счет специальных решений.
Положительные стороны использования технологии распределенных данных:
Возможность приложений работать с БД в чужом формате так, как будто это собственная БД.
СУБД может служить в качестве поставщика данных для любых приложений, которые поддерживают некоторый универсальный стандарт.
Недостатки:
необходимость синхронного завершения транзакций
жесткие требования к производительности и надежности каналов связи
Если БД распределена по нескольким территориально удаленным узлам объединенными медленными и ненадежными каналами связи, а число одновременно работающих пользователей достаточно велико, то вероятность того, что распределенная транзакция будет зафиксирована в обозримом временном интервале, становится чрезвычайно малой.
Технология тиражирования данных. Принципиальные отличия технологии тиражирования данных от технологии распределенных данных заключается в отказе от их физического распределения и опирается на идею дублирования данных в различных узлах компьютерной сети, т.е. любая БД всегда является локальной, и данные различаются только на том узле, где они обрабатываются (все транзакции в системе завершаются локально).
Тиражирование данных – это асинхронный процесс переноса изменений объекта БД в БД принадлежащих различным узлам распределенной системы.
Функции тиражирования данных выполняет специальный модуль СУБД (сервер тиражирования данных, репликатор).
Его задача поддержка идентичности информации в принимающей БД и в исходной БД. В качестве основы для тиражирования выступает транзакция в БД. Это позволяет накапливать изменения в данных в виде транзакций в одном узле и периодически копировать эти изменения на другие узлы. Использование технологий тиражирования данных обусловлено тем, что достаточно поддерживать тождественность данных лишь в определенные приточные моменты времени. Таким образом, технологии тиражирования данных обладает следующими преимуществами:
данные всегда расположены там, где они обрабатываются, следовательно, скорость доступа к ним существенно увеличивается;
передаются только операции изменяющие данные, причем в асинхронном режиме, что позволяет значительно уменьшить трафик;
меньшая зависимость от системы связи, т.к. в случае нарушения передачи начинается с той транзакции, на которой тиражирование было прервано.
Основным недостатком данной технологии является невозможность полностью исключить конфликты между двумя версиями одной и той же команды, например он, может возникнуть, когда два пользователя на разных узлах исправят одну и туже запись в тот момент, пока изменения данных из первой БД еще не были перенесены во вторую. Разрешается эта проблема программированием репликатора.