- •Вопрос 8.1. Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные величины
- •Вопрос 15.1. Математическое ожидание случайной величины и его свойства. Вычисление математических ожиданий и дисперсий типовых распределений
- •Свойства математического ожидания
- •Моменты старших порядков, дисперсия
- •Математические ожидания и дисперсии стандартных распределений
- •Вопрос 22.1. Виды сходимости последовательностей случайных величин. Закон больших чисел. Теорема Чебышева Виды сходимости последовательностей случайных величин.
- •Закон больших чисел Чебышева
- •Теорема Чебышева
- •Вопрос 29.1. Центральная предельная теорема для независимых одинаково распределенных случайных величин
- •Вопрос 43.1. Точечные оценки неизвестных значений параметров распределений: несмещенные оценки, состоятельные оценки. Примеры.
- •Лемма Неймана-Пирсона
- •Плотность распределения x2n
- •Алгебра Вопрос 2.1. Определение группы, примеры. Циклические группы и их свойства.
- •Вопрос 9.1. Определение группы, примеры. Симметрическая группа подстановок. Теорема Кели. Системы образующих симметрической и знакопеременной групп.
- •Вопрос 16.1. Определение кольца, примеры. Кольцо многочленов над полемб нод и нок многочленов, алгоритм Евклида. Кольцо многочленов над полем как кольцо главных идеалов.
- •Вопрос 23.1. Определение кольца, примеры. Кольцо вычетов по модулю натурального числа, китайская теорема об остатках. Решение линейных сравнений.
- •Вопрос 30.1. Классификация простых полей. Простые расширения полей. Поле разложения многочлена.
- •Вопрос 37.1. Существование и единственность конечного поля заданной мощности. Свойства конечных полей Конечные поля.
- •Вопрос 44.1. Линейное пространство над полем базис и размерность линейного пространства. Решение систем линейных уравнений.
- •Рассмотрим методы решения систем линейных уравнений. Метод Крамера
- •Матричный метод
- •Метод Гаусса.
- •Вопрос 51.1. Евклидово пространство и его свойства. Ортонормированный базис.
- •Структура данных и алгоритмы Вопрос 3.1. Как реализуется сортировка методом "пузырька" и какова временная сложность этого метода сортировки
- •Вопрос 10.1. Как реализуется сортировка вставками и какова временная сложность этого метода сортировки
- •Вопрос 17.1. Как реализуется сортировка посредством выбора и какова временная сложность этого метода сортировки
- •Вопрос 24.1. Как реализуется сортировка Шелла и какова временная сложность этого метода сортировки
- •Вопрос 31.1. В чем состоит алгоритм "быстрой сортировки"
- •Вопрос 38.1. Как может быть повышена эффективность реализации "быстрой сортировки"
- •Вопрос 45.1. В чем состоит алгоритм внешней сортировки слиянием
- •Сортировка слиянием
- •Листинг 1. Сортировка слиянием
- •Вопрос 52.1. Как можно повысить эффективность внешней сортировки слиянием
- •Ускорение сортировки слиянием
- •Минимизация полного времени выполнения
- •Многоканальное слияние
- •Многофазная сортировка
- •Когда скорость ввода-вывода не является „узким местом"
- •Свойства энтропии
- •Вопрос 11.1. Математические модели каналов связи, их классификация. Помехоустойчивость передачи информации Математические модели каналов связи и их классификация
- •Помехоустойчивость передачи информации
- •Вопрос 18.1. Пропускная способность каналов связи. Теорема Шеннона для каналов без помех и с ними Характеристики процессов передачи информации
- •Пропускная способность каналов связи
- •Теорема Шеннона для каналов без помех и с ними Теорема Шеннона для канала без помех
- •Теорема Шеннона для дискретного канала с шумом
- •Вопрос 25.1. Типы сигналов, их дискретизация и восстановление. Частотное представление дискретных сигналов т ипы сигналов
- •Дискретизация и восстановление (интерполяция) сигналов
- •Спектральные характеристики непериодического сигналов
- •Частота Найквиста, теорема Котельникова
- •Вопрос 39.1. Ортогональное преобразование дискретных сигналов. Задачи интерполяции и прореживания сигналов Ортогональное преобразование дискретных сигналов
- •Задачи интерполяции и прореживания сигналов
- •Прореживание (децимация)
- •Интерполяция
- •Вопрос 46.1. Классификация кодов. Линейные коды. Оптимальное кодирование Основные определения
- •Классификация кодов
- •Линейные коды
- •Способы задания линейных кодов
- •Основные свойства линейных кодов
- •Оптимальное кодирование.
- •Вопрос 53.1. Помехоустойчивое кодирование. Корректирующие коды Общие понятия
- •Неравномерные коды Хэмминга
- •Циклические коды
- •Вопрос 14.1. Особенности и состав научно-методологического базиса решения задач защиты информации. Общеметодологические принципы формирования теории защиты информации
- •Вопрос 21.1. Основное содержание теории защиты информации. Модели систем и процессов защиты информации Основное содержание теории защиты информации
- •Системная классификация угроз информации
- •Показатели уязвимости информации
- •Модель уязвимости информации
- •Вопрос 35.1. Постановка задачи определения требований к защите информации
- •1. В терминалах пользователей:
- •2. В устройствах группового ввода/вывода (угвв):
- •3. В аппаратуре и линиях связи:
- •4. В центральном вычислителе:
- •6. В хранилище носителей:
- •7. В устройствах подготовки данных:
- •8. Требования к защите информации, обуславливаемые территориальной распределенностью асод, заключаются в следующем:
- •Вопрос 42.1. Методы оценки параметров защищаемой информации. Факторы, влияющие на требуемый уровень защиты информации Методы оценки параметров защищаемой информации.
- •1. Важность информации.
- •2. Полнота информации.
- •3. Адекватность информации.
- •4. Релевантность информации.
- •5. Толерантность информации.
- •Факторы, влияющие на требуемый уровень защиты информации.
- •Основы архитектурного построения систем защиты
- •Типизация и стандартизация систем защиты
- •Перспективы развития теории и практики защиты
- •Трансформация проблемы защиты информации в проблему обеспечения информационной безопасности.
- •Стандартизация в сфере обеспечения информационной безопасности автоматизированных систем Вопрос 1.2. Структура требований адекватности и уровня доверия
- •Класс acm: Управление конфигурацией
- •Класс agd: Руководства
- •Руководство администратора (agd_adm)
- •Руководство пользователя (agd_usr)
- •Класс alc: Поддержка жизненного цикла
- •Безопасность разработки (alc_dvs)
- •Устранение недостатков (alc_flr)
- •Определение жизненного цикла (alc_lcd)
- •Анализ уязвимостей (ava_vla)
- •Класс ama: Поддержка доверия
- •Вопрос 8.2 Структура и ранжирование функциональных требований
- •Операции на компонентах
- •Зависимости компонентов
- •Соглашение о наименовании компонентов
- •Цели таксономии
- •Функциональные компоненты
- •Расширяемость компонентов
- •Каталог компонентов
- •Вопрос 15.2. Структура профиля защиты и задания по безопасности Ключевые понятия
- •Уверенность в безопасности
- •Профиль защиты
- •Введение
- •Описание оо
- •Среда безопасности
- •Цели безопасности
- •Требования безопасности ит
- •Обоснование
- •Задание по безопасности
- •Введение
- •Подход к оценке
- •Примеры пз
- •Вопрос 22.2. Классы защищенности автоматизированных систем от нсд к информации
- •Документ. Автоматизированные системы. Защита от нсд к информации
- •1. Классификация ас
- •Классы защищенности ас от нсд к информации
- •2. Требования по защите информации от нсд для ас
- •Вопрос 29.2. Определение и классификация нарушителей правил разграничения доступа модель нарушителя в ас
- •Вопрос 36.2. Требования классов защищенности по tcsec
- •Основные положения
- •Классы безопасности
- •Требования к политике безопасности
- •Произвольное управление доступом:
- •Повторное использование объектов:
- •Метки безопасности:
- •Целостность меток безопасности:
- •Принудительное управление доступом:
- •Требования к подотчетности Идентификация и аутентификация:
- •Предоставление надежного пути:
- •Требования к гарантированности Архитектура системы:
- •Верификация спецификаций архитектуры:
- •Конфигурационное управление:
- •Тестовая документация:
- •Описание архитектуры:
- •Вопрос 43.2. Фундаментальные требования компьютерной безопасности
- •Основные положения
- •Основные элементы политики безопасности
- •Произвольное управление доступом
- •Безопасность повторного использования объектов
- •Метки безопасности
- •Принудительное управление доступом
- •Классы безопасности
- •Вопрос 50.2. Основные положения критериев tcsec ("Оранжевая книга"). Монитор обращений Основные положения
- •Монитор обращений
- •Основные элементы политики безопасности
- •Произвольное управление доступом
- •Безопасность повторного использования объектов
- •Метки безопасности
- •Принудительное управление доступом
- •Классы безопасности
- •Правовое обеспечение информационной безопасности Вопрос 2.2. Правовые основы функционирования электронных платежных систем
- •Отличия электронного документооборота от бумажного
- •Эцп. Удостоверяющие центры эцп. Их функции
- •Иок (pki) - инфраструктура с открытыми ключами. Структура, особенности.
- •Использование стандарта X.509.
- •Некоторые правовые аспекты использования эцп
- •Часть I. Глава 9. Статья 160. Письменная форма сделки
- •Часть I. Глава 28. Статья 434. Форма договора
- •Часть I. Глава 28. Статья 435. Оферта
- •Часть I. Глава 28. Статья 438. Акцепт
- •Вопрос 5.2. Органы, уполномоченные на ведение лицензионной деятельности, и их полномочия
- •Вопрос 9.2. Содержание сертификата эцп. Правовой статус и задачи удостоверяющих центров
- •Содержание сертификата эцп
- •Глава II. Условия использования электронной цифровой подписи. Статья 6. Сертификат ключа подписи
- •Правовой статус и задачи удостоверяющих центров
- •Глава III. Удостоверяющие центры Статья 8. Статус удостоверяющего центра
- •Правовые основы сертификации в области защиты информации
- •Структура системы сертификации средств защиты информации,составляющей государственную тайну
- •Порядок сертификации средств защиты информации, составляющей государственную тайну
- •Вопрос 16.2. Основные положения Федерального закона "Об электронной цифровой подписи" Основные положения закона рф "Об электронной цифровой подписи".
- •Особенности защиты государственной тайны на предприятиях, в организациях и учреждениях в условиях реализации международных договоров по сокращению вооружений и вооруженных сил
- •Особенности защиты государственной тайны в условиях создания совместных предприятий.
- •Особенности защиты государственной тайны в условиях научно-технического, военно-технического и экономического сотрудничества с другими странами.
- •Вопрос 23.2. Основные положения патентного закона Российской Федерации
- •Регулирование вопросов обеспечения сохранности государственной тайны в трудовых отношениях
- •Вопрос 30.2. Основные положения закона Российской Федерации "Об авторском праве и смежных правах".
- •Вопрос 33.2. Юридическая ответственность за противоправное распространение сведений, составляющих государственную тайну
- •Статья 26 закона о гостайне. Ответственность за нарушение законодательства Российской Федерации о государственной тайне
- •Раздел X. Преступления против государственной власти
- •Глава 29. Преступления против основ конституционного строя и безопасности государства
- •Глава III. Основы правового положения государственного служащего
- •Глава IV. Прохождение государственной службы
- •Вопрос 37.2. Модели структуры и основные задачи служб безопасности коммерческих организаций Основные задачи службы безопасности коммерческих предприятий.
- •Структура служб безопасности коммерческих предприятий.
- •Научная теория безопасности предприятия
- •Политика и стратегия безопасности
- •Средства и методы обеспечения безопасности
- •Концепция безопасности предприятия
- •Вопрос 40.2. Порядок доступа к государственной тайне физических лиц, порядок доступа к работам со сведениями, составляющими государственную тайну юридических лиц
- •Порядок доступа к государственной тайне физических и юридических лиц. Статья 21. Допуск должностных лиц и граждан к государственной тайне
- •Статья 21.1. Особый порядок допуска к государственной тайне
- •Статья 22. Основания для отказа должностному лицу или гражданину в допуске к государственной тайне
- •Статья 23. Условия прекращения допуска должностного лица или гражданина к государственной тайне
- •Статья 24. Ограничения прав должностного лица или гражданина, допущенных или ранее допускавшихся к государственной тайне
- •Статья 25. Организация доступа должностного лица или гражданина к сведениям, составляющим государственную тайну
- •Статья 10. Ограничение прав собственности предприятий, учреждений, организаций и граждан Российской Федерации на информацию в связи с ее засекречиванием
- •Статья 15. Исполнение запросов граждан, предприятий, учреждений, организаций и органов государственной власти Российской Федерации о рассекречивании сведений
- •Статья 16. Взаимная передача сведений, составляющих государственную тайну, органами государственной власти, предприятиями, учреждениями и организациями
- •Статья 17. Передача сведений, составляющих государственную тайну, в связи с выполнением совместных и других работ
- •Статья 18. Передача сведений, составляющих государственную тайну, другим государствам
- •Статья 19. Защита сведений, составляющих государственную тайну, при изменении функций субъектов правоотношений
- •Статья 27. Допуск предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну
- •Статья 2. Правовая основа частной детективной и охранной деятельности
- •Статья 3. Виды частной детективной и охранной деятельности
- •Вопрос 47.2. Порядок отнесения сведений к государственной тайне, их засекречивание и рассекречивание
- •Порядок отнесения сведений к государственной тайне, их засекречивание и рассекречивание. Статья 6. Принципы отнесения сведений к государственной тайне и засекречивания этих сведений
- •Статья 7. Сведения, не подлежащие отнесению к государственной тайне и засекречиванию
- •Статья 8. Степени секретности сведений и грифы секретности носителей этих сведений
- •Статья 9. Порядок отнесения сведений к государственной тайне
- •Статья 11. Порядок засекречивания сведений и их носителей
- •Статья 12. Реквизиты носителей сведений, составляющих государственную тайну
- •Статья 13. Порядок рассекречивания сведений
- •Статья 14. Порядок рассекречивания носителей сведений, составляющих государственную тайну
- •Вопрос 51.2. Краткая уголовно-правовая характеристика преступлений, связанных с компьютерной информацией Краткая уголовно-правовая характеристика преступлений, связанных с компьютерной информацией.
- •Противоправные действия в отношении компьютерной информации
- •Способы совершения преступлений
- •Вопрос 54.2. Общая характеристика правовых систем ограничения в доступе к информации
- •Право на доступ к информации в российском законодательстве Конституция рф
- •Закон рф «Об информации, информатизации и защите информации» от 20.02.1995 г. № 24-фз
- •Принципы информационной открытости
- •Правовые ограничения доступа к информации Закон рф «Об информации, информатизации и защите информации» от 20.02.1995 г. № 24-фз
- •Закон рф «Об оперативно-розыскной деятельности» от 05.07.1995 г. N 144-фз:
- •Государственная тайна
- •Коммерческая тайна
- •Криптографические методы защиты информации Вопрос 4.2. Стандарт цифровой подписи России (гост р 34.10).
- •Гост р. 34 10-01
- •Процедура подписи сообщения включает в себя следующие этапы:
- •Процедура проверки :
- •Понятие о криптографическом протоколе
- •Протоколы с посредником
- •Примеры протоколов Обмен ключами
- •Обмен ключами с помощью симметричной криптографии
- •Удостоверение подлинности
- •Удостоверение подлинности с помощью однонаправленных функций
- •Вскрытия с помощью словаря и "соль"
- •Вопрос 11.2. Стандарты цифровой подписи сша (dsa)
- •Стандарты цифровой подписи сша (dsa)
- •Генерация ключей dsa
- •Подпись сообщения
- •Проверка подписи
- •Доказательство корректности подписи
- •Активные и пассивные атаки на шифрсистемы.
- •Задачи криптоаналитика
- •Совершенно стойкие шифры.
- •Практическая стойкость шифров и ее основные характеристики (трудоемкость и надежность дешифрования, количество необходимого материала).
- •Сложность дешифрования.
- •Безопасность криптосистемы
- •Расстояние уникальности
- •Вопрос 18.2. Открытое распределение ключей. Схема Меркля, Диффи - Хеллмана, Месси - Омуры Открытое распределение ключей в схемах Диффи-Хеллмана
- •Криптосистема Месси-Омуры
- •Сложность
- •Особенности
- •Особенности
- •Требования к гамме, вырабатываемой генератором синхронной поточной системы (периоды, линейная сложность, статистические свойства)
- •Статистические свойства последовательностей. Постулаты Голомба
- •Вопрос 25.2 Схемы шифрования и цифровой подписи Эль Гамаля и их модификации Схемы шифрования с открытым ключом и цифровой подписи. Основные принципы
- •Схемы открытого шифрования Эль Гамаля
- •Схемы цифровой подписи с использованием дискретных логарифмов
- •Схемы цифровой подписи с использованием дискретных логарифмов
- •Вопрос 27.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров des, gost. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- •Сети Фейстеля
- •Начальная перестановка
- •Преобразования ключа
- •Перестановка с расширением
- •Подстановка с помощью s-блоков
- •Перестановка с помощью p-блоков
- •Заключительная перестановка
- •Расшифрирование des
- •Режимы des
- •Безопасность des Слабые ключи
- •Описание гост
- •Криптоанализ гост
- •Режимы гост
- •Криптографические режимы
- •Режим электронной шифровальной книги (ecb)
- •Свойства
- •Режим сцепления блоков шифра (cbc)
- •Вектор инициализации
- •Свойства
- •Вопросы безопасности
- •Режим обратной связи по шифру (cfb)
- •Вектор инициализации
- •Свойства
- •Режим выходной обратной связи или гаммирования (ofb)
- •Ofb и проблемы безопасности
- •Режим счетчика
- •Аутентификация сообщений
- •Вопрос 34.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров idea. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- •Сети Фейстеля
- •Обзор idea
- •Описание idea
- •Скорость idea
- •Криптоанализ idea
- •Криптографические режимы
- •Режим электронной шифровальной книги (ecb)
- •Свойства
- •Режим сцепления блоков шифра (cbc)
- •Вектор инициализации
- •Свойства
- •Вопросы безопасности
- •Режим обратной связи по шифру (cfb)
- •Вектор инициализации
- •Свойства
- •Режим выходной обратной связи или гаммирования (ofb)
- •Ofb и проблемы безопасности
- •Режим счетчика
- •Аутентификация сообщений
- •Вопрос 41.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров Rijndael. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- •Сети Фейстеля
- •Победитель aes – шифр Rijndael
- •Криптографические режимы
- •Режим электронной шифровальной книги (ecb)
- •Свойства
- •Режим сцепления блоков шифра (cbc)
- •Вектор инициализации
- •Свойства
- •Вопросы безопасности
- •Режим обратной связи по шифру (cfb)
- •Вектор инициализации
- •Свойства
- •Режим выходной обратной связи или гаммирования (ofb)
- •Ofb и проблемы безопасности
- •Режим счетчика
- •Аутентификация сообщений
- •Теперь рассмотрим несколько примеров применения цифровой подписи вслепую Электронные платежные системы
- •Электронное тайное голосование.
- •Вопрос 39.2 Схемы шифрования и цифровой подписи Рабина
- •Вопрос 46.2. Схемы шифрования и цифровой подписи rsa. Схемы шифрования с открытым ключом и цифровой подписи. Основные принципы
- •Схемы шифрования и подписи rsa
- •Вопрос 53.2 Однонаправленные функции и однонаправленные функции с секретом, их применение
- •Фильтрующие генераторы
- •Комбинирующий генератор
- •Схемы с неравномерным движением регистров
- •Генераторы «стоп-вперед»
- •Генераторы с «перемежающимся шагом»
- •Каскадный генератор
- •Сжимающий генератор
- •Архитектура ос Unix (ядро, файловая структура, устройства, интерпретатор команд, утилиты)
- •Эволюция операционных систем. Поколения операционных систем. Первый период (1945 -1955)
- •Второй период (1955 - 1965)
- •Третий период (1965 - 1980)
- •Четвертый период (1980 - настоящее время)
- •Специальные символы shell-операторов
- •Специальные символы shell-переменных
- •Команды System V Bourne Shell
- •Определение ос
- •Стратегии проектирования ос.
- •Основные задачи, решаемые ос
- •Порождение процессов
- •Планирование процессов
- •Атрибуты процесса
- •Сигналы
- •Команды управления процессами
- •Определение процесса
- •Дескриптор процесса. Контекст процесса
- •(Более подробно о контексте)
- •Состояния процесса
- •/Etc/passwd - файл паролей
- •/Etc/shadow - зашифрованный файл паролей
- •/Etc/group - файл групп пользователей
- •Переключение между пользователями
- •Системы пакетной обработки данных
- •Тупиковые ситуации
- •Предотвращение тупиковых ситуаций
- •Линейное упорядочение ресурсов
- •Иерархическое упорядочение ресурсов
- •Алгоритм банкира
- •Вопрос 33.1. Уровни выполнения в ос Unix. Процесс init (/etc/inittab). Переходы между уровнями Уровни выполнения
- •Процесс Init.
- •Описание файла /etc/inittab.
- •Вопрос 40.1. Права доступа на файлы и директории в ос Unix. Команды смен прав доступа
- •Вопрос 47.1. Расширенные атрибуты файлов и директорий (setuid, setguid, sticky). Списки прав доступа на файлы (acl). Алгоритмы планирования процессов
- •Алгоритмы планирования процессов
- •Алгоритмы планирования процессов
- •Вопрос 54.1. Файловая система ufs. Монтирование файловых систем в ос Unix (/etc/vfstab). Команды монтирования. Классификация операционных систем
- •Поддержка многозадачности
- •Поддержка многопользовательского режима.
- •Вытесняющая и невытесняющая многозадачность.
- •Поддержка многонитевости
- •Многопроцессорная обработка
- •Особенности аппаратных платформ
- •Особенности областей использования
- •Особенности методов построения
- •Мониторы
- •Ревизоры
- •Методика применения средств борьбы с вирусами
- •Методы обнаружения и удаления компьютерных вирусов
- •Обнаружение вирусов. Обнаружение загрузочного вируса.
- •Обнаружение файлового вируса.
- •Обнаружение макровируса.
- •Обнаружение резидентного вируса.
- •Вопрос 13.2. Возможные воздействия вредоносных компьютерных программ на вычислительную систему и их последствия
- •Деструктивные возможности вирусов
- •1. По среде обитания вирусы можно разделить на:
- •2. По способу заражения среды обитания можно выделить:
- •3. По деструктивным возможностям можно выделить:
- •4. По особенностям алгоритма работы можно выделить:
- •Вопрос 27.2. Разновидности вредоносных компьютерных программ и их особенности
- •Базы данных Вопрос 34.2. Идентификация и аутентификация объектов баз данных, языковые средства разграничения доступа, концепция и реализация механизма ролей
- •1. Введение
- •2. Идентификация и проверка подлинности пользователей
- •3. Управление доступом
- •3.1. Основные понятия
- •3.2. Основные категории пользователей
- •3.3. Виды привилегий
- •3.3.1. Привилегии безопасности
- •3.3.2. Привилегии доступа
- •3.3.3. Получение информации о привилегиях
- •3.4. Использование представлений для управления доступом
- •3.5. Иерархия прав доступа
- •3.7. Метки безопасности и принудительный контроль доступа
- •Вопрос 41.2. Организация аудита событий в системах управления базами данных, средства контроля целостности информации
- •1. Введение
- •2. Поддержание целостности данных в субд
- •2.1. Ограничения
- •2.2. Правила
- •3. Аудит
- •Вопрос 48.2 задачи и средства администратора безопасности баз данных
- •Задачи абд
- •Средства администратора безопасности баз данных
- •Вопрос 55.2. Системы управления базами данных: классификация, принципы организации, достоинства и недостатки. Принципы обеспечения безопасности баз данных различного типа Классификация субд
- •Система безопасности Идентификация пользователя
- •Управление доступом
- •Привилегии доступа
- •Сети Вопрос 7.2. Угрозы и защита архитектуры клиент/сервер. Угрозы, уязвимости и защита хостов сети Защита архитектуры клиент/сервер
- •Защита хостов интрасети
- •Модели доверия
- •Вопрос 21.2. Удаленные атаки на сети, их классификация и принципы реализации. Классические и современные методы взлома интрасетей Удаленные атаки
- •Классификация атак
- •Типовые атаки
- •Классические методы взлома интрасетей Подбор пароля обычным методом.
- •Подбор пароля методом «грубой силы».
- •Подбор пароля методом «зашифровать и сравнить».
- •Социальная инженерия.
- •Современные методы взлома интрасетей
- •Перехват данных Перехват данных при их перемещении по каналам связи
- •Перехват ввода с клавиатуры
- •Мониторинг в системе
- •Подмена системных утилит
- •Нападения с использованием сетевых протоколов
- •"Летучая смерть"
- •Спуффинг
- •Нападения на основе протокола iсмр
- •Другие примеры современных атак злоумышленников
- •Вопрос 28.2. Понятие интрасети как примера открытой системы и задачи ее защиты. Причины уязвимости интрасетей. Информационные и сетевые ресурсы открытых систем как объекты атак Понятие интрасети
- •Защита интрасети
- •Уязвимости
- •Информационные и сетевые ресурсы открытых систем как объекты атак
- •Вопрос 35.2 Структура кадра Frame relay. Интерфейс доступа в сеть Frame Relay. Структура кадра Frame relay
- •Интерфейс доступа в сеть Frame Relay
- •Вопрос 56.2. Особенности протокола х.25. Механизмы обеспечения безошибочной передачи данных Особенности протокола х.25
- •Механизмы обеспечения безошибочной передачи данных
- •Пакет «запрос вызова»
- •Вопрос 49.2 Структура информационного кадра hdlc
- •Технические средства и методы защиты информации Вопрос 3.2. Основные методы и средства инженерной защиты и технической охраны объектов: подсистемы охраны и их интеграция в единую систему
- •Подсистема инженерной защиты
- •Подсистема оповещения
- •Подсистема наблюдения
- •Подсистема нейтрализации угроз
- •Подсистема управления
- •Подсистема инженерной защиты
- •Подсистема оповещения
- •Подсистема наблюдения
- •Подсистема нейтрализации угроз
- •Подсистема управления
- •Вопрос 24.2. Основные методы и средства защиты информации в каналах связи.
- •Вопрос 31.2. Основные методы и средства защиты информации от утечки по техническим каналам.
- •Вопрос 38.2. Классификация технических каналов утечки информации (определение ткуи, виды ткуи их сравнительные характеристики).
- •Вопрос 45.2. Концепция инженерно-технической защиты информации (итзи): базовые принципы и основные направления итзи.
Ответы на вопросы к государственному экзамену
ТЕОРИЯ ВЕРОЯТНОСТИ 9
Вопрос 8.1. Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные величины 10
Вопрос 15.1. Математическое ожидание случайной величины и его свойства. Вычисление математических ожиданий и дисперсий типовых распределений 11
Свойства математического ожидания 11
Моменты старших порядков, дисперсия 11
Математические ожидания и дисперсии стандартных распределений 11
Вопрос 22.1. Виды сходимости последовательностей случайных величин. Закон больших чисел. Теорема Чебышева 13
Виды сходимости последовательностей случайных величин. 13
Закон больших чисел Чебышева 13
Теорема Чебышева 13
Вопрос 29.1. Центральная предельная теорема для независимых одинаково распределенных случайных величин 14
МАТЕМАТИЧЕСКАЯ СТАТИСТИКА 15
Вопрос 43.1. Точечные оценки неизвестных значений параметров распределений: несмещенные оценки, состоятельные оценки. Примеры. 16
Вопрос 50.1. Задача проверки статистических гипотез. Основная и альтернативная, простая и сложная гипотезы. Статистические критерии. Ошибки 1-ого и 2-ого родов при проверки гипотез. Функция мощности критерия. Наиболее мощный и равномерно наиболее мощный критерии. Лемма Неймана-Пирсона 17
Лемма Неймана-Пирсона 17
Плотность распределения X2n 19
Алгебра 21
Вопрос 9.1. Определение группы, примеры. Симметрическая группа подстановок. Теорема Кели. Системы образующих симметрической и знакопеременной групп. 22
Вопрос 16.1. Определение кольца, примеры. Кольцо многочленов над полемб НОД и НОК многочленов, алгоритм Евклида. Кольцо многочленов над полем как кольцо главных идеалов. 23
Вопрос 23.1. Определение кольца, примеры. Кольцо вычетов по модулю натурального числа, китайская теорема об остатках. Решение линейных сравнений. 24
Вопрос 30.1. Классификация простых полей. Простые расширения полей. Поле разложения многочлена. 25
Конечные поля. 26
Вопрос 44.1. Линейное пространство над полем базис и размерность линейного пространства. Решение систем линейных уравнений. 27
Рассмотрим методы решения систем линейных уравнений. 27
Вопрос 51.1. Евклидово пространство и его свойства. Ортонормированный базис. 29
СТРУКТУРА ДАННЫХ И АЛГОРИТМЫ 30
Вопрос 10.1. Как реализуется сортировка вставками и какова временная сложность этого метода сортировки 31
Вопрос 17.1. Как реализуется сортировка посредством выбора и какова временная сложность этого метода сортировки 32
Вопрос 24.1. Как реализуется сортировка Шелла и какова временная сложность этого метода сортировки 33
Вопрос 31.1. В чем состоит алгоритм "быстрой сортировки" 34
Вопрос 38.1. Как может быть повышена эффективность реализации "быстрой сортировки" 35
Вопрос 45.1. В чем состоит алгоритм внешней сортировки слиянием 36
Сортировка слиянием 36
Листинг 1. Сортировка слиянием 36
Вопрос 52.1. Как можно повысить эффективность внешней сортировки слиянием 38
Ускорение сортировки слиянием 38
Минимизация полного времени выполнения 38
Многоканальное слияние 38
Многофазная сортировка 39
Когда скорость ввода-вывода не является „узким местом" 39
ТЕОРИЯ ИНФОРМАЦИИ И КОДИРОВАНИЯ 40
Количество информации и энтропия. Формулы Хартли и Шеннона 40
Свойства энтропии 40
Вопрос 11.1. Математические модели каналов связи, их классификация. Помехоустойчивость передачи информации 42
Математические модели каналов связи и их классификация 42
Помехоустойчивость передачи информации 42
Вопрос 18.1. Пропускная способность каналов связи. Теорема Шеннона для каналов без помех и с ними 44
Характеристики процессов передачи информации 44
Пропускная способность каналов связи 44
Теорема Шеннона для каналов без помех и с ними 44
Вопрос 25.1. Типы сигналов, их дискретизация и восстановление. Частотное представление дискретных сигналов 46
Типы сигналов 46
Дискретизация и восстановление (интерполяция) сигналов 46
Частотное представление дискретных сигналов 46
Вопрос 32.1. Спектральная плотность сигналов. Теорема Котельникова 48
Ряды Фурье 48
Спектральные характеристики периодического сигнала 48
Спектральные характеристики непериодического сигналов 48
Частота Найквиста, теорема Котельникова 48
Вопрос 39.1. Ортогональное преобразование дискретных сигналов. Задачи интерполяции и прореживания сигналов 50
Ортогональное преобразование дискретных сигналов 50
Задачи интерполяции и прореживания сигналов 50
Вопрос 46.1. Классификация кодов. Линейные коды. Оптимальное кодирование 51
Основные определения 51
Классификация кодов 51
Линейные коды 51
Оптимальное кодирование. 52
Вопрос 53.1. Помехоустойчивое кодирование. Корректирующие коды 53
Общие понятия 53
Неравномерные коды Хэмминга 53
Циклические коды 53
ТЕОРЕТИЧЕСКИЕ ОСОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ 54
Вопрос 14.1. Особенности и состав научно-методологического базиса решения задач защиты информации. Общеметодологические принципы формирования теории защиты информации 55
Вопрос 21.1. Основное содержание теории защиты информации. Модели систем и процессов защиты информации 56
Основное содержание теории защиты информации 56
Вопрос 28.1. Опрделение и содержание понятия угрозы информации в современных системах ее обработки. Системная классификация угроз. Система показателей уязвимости информации. Методы и модели оценки уязвимости информации 57
Системная классификация угроз информации 57
Показатели уязвимости информации 57
Модель уязвимости информации 58
Вопрос 35.1. Постановка задачи определения требований к защите информации 59
Вопрос 42.1. Методы оценки параметров защищаемой информации. Факторы, влияющие на требуемый уровень защиты информации 62
Методы оценки параметров защищаемой информации. 62
Факторы, влияющие на требуемый уровень защиты информации. 63
Определение и общеметодологические принципы построения систем защиты информации. 65
Основы архитектурного построения систем защиты 65
Типизация и стандартизация систем защиты 66
Вопрос 56.1. Основные выводы из истории развития теории и практики защиты информации. Перспективы развития теории и практики защиты. Трансформация проблемы защиты информации в проблему обеспечения информационной безопасности 68
Основные выводы из истории развития теории и практики защиты информации. 68
Перспективы развития теории и практики защиты 68
Трансформация проблемы защиты информации в проблему обеспечения информационной безопасности. 69
СТАНДАРТИЗАЦИЯ В СФЕРЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ 71
Структура требований доверия (= требование адекватности) 71
Класс ACM: Управление конфигурацией 71
Класс ADO: Поставка и эксплуатация 72
Класс ADV: Разработка 72
Класс AGD: Руководства 72
Класс ALC: Поддержка жизненного цикла 72
Класс ATE: Тестирование 73
Класс AVA: Оценка уязвимостей 73
Класс AMA: Поддержка доверия 73
Структура уровня доверия 73
Вопрос 8.2 Структура и ранжирование функциональных требований 76
Операции на компонентах 76
Зависимости компонентов 76
Соглашение о наименовании компонентов 76
Цели таксономии 76
Каталог компонентов 76
Вопрос 15.2. Структура профиля защиты и задания по безопасности 78
Ключевые понятия 78
Уверенность в безопасности 78
Оценка 79
Вопрос 22.2. Классы защищенности автоматизированных систем от НСД к информации 80
КЛАССЫ ЗАЩИЩЕННОСТИ АС ОТ НСД К ИНФОРМАЦИИ 80
Вопрос 29.2. Определение и классификация нарушителей правил разграничения доступа 81
МОДЕЛЬ НАРУШИТЕЛЯ В АС 81
Вопрос 36.2. Требования классов защищенности по TCSEC 82
Основные положения 82
Классы безопасности 82
Вопрос 43.2. Фундаментальные требования компьютерной безопасности 85
Основные положения 85
Классы безопасности 86
Вопрос 50.2. Основные положения критериев TCSEC ("Оранжевая книга"). Монитор обращений 87
Основные положения 87
Монитор обращений 87
Основные элементы политики безопасности 87
Классы безопасности 88
ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 89
Вопрос 5.2. Органы, уполномоченные на ведение лицензионной деятельности, и их полномочия 91
Вопрос 9.2. Содержание сертификата ЭЦП. Правовой статус и задачи удостоверяющих центров 92
Содержание сертификата ЭЦП 92
Правовой статус и задачи удостоверяющих центров 92
Вопрос 12.2. Правовые основы лицензирования и сертификации в области защиты информации 93
Правовые основы лицензирования в области защиты информации 93
Правовые основы сертификации в области защиты информации 94
Вопрос 16.2. Основные положения Федерального закона "Об электронной цифровой подписи" 98
Основные положения закона РФ "Об электронной цифровой подписи". 98
Вопрос 19.2. Правовое регулирование порядка посещения режимных организаций иностранными специалистами, особенности организации защиты информации при осуществлении международного сотрудничества 99
Особенности допуска лиц, имеющих двойное гражданство, лиц без гражданства, а также лиц из числа иностранных граждан, эмигрантов и реэмигрантов, к государственной тайне 99
Особенности защиты государственной тайны на предприятиях, в организациях и учреждениях в условиях реализации международных договоров по сокращению вооружений и вооруженных сил 99
Особенности защиты государственной тайны в условиях создания совместных предприятий. 99
Особенности защиты государственной тайны в условиях научно-технического, военно-технического и экономического сотрудничества с другими странами. 99
Вопрос 23.2. Основные положения патентного закона Российской Федерации 101
Вопрос 26.2. Регулирование вопросов обеспечения сохранности сведений ограниченного распространения в трудовых отношениях 103
Регулирование вопросов обеспечения сохранности сведений ограниченного распространения в трудовых отношениях 103
Регулирование вопросов обеспечения сохранности государственной тайны в трудовых отношениях 103
Вопрос 30.2. Основные положения закона Российской Федерации "Об авторском праве и смежных правах". 104
Вопрос 33.2. Юридическая ответственность за противоправное распространение сведений, составляющих государственную тайну 106
Юридическая ответственность за противоправное распространение сведений, составляющих государственную тайну 106
Вопрос 37.2. Модели структуры и основные задачи служб безопасности коммерческих организаций 107
Основные задачи службы безопасности коммерческих предприятий. 107
Структура служб безопасности коммерческих предприятий. 108
Научная теория безопасности предприятия 108
Политика и стратегия безопасности 109
Средства и методы обеспечения безопасности 109
Концепция безопасности предприятия 109
Вопрос 40.2. Порядок доступа к государственной тайне физических лиц, порядок доступа к работам со сведениями, составляющими государственную тайну юридических лиц 111
Порядок доступа к государственной тайне физических и юридических лиц. 111
Вопрос 44.2. Основные положения закона Российской Федерации "О частной детективной и охранной деятельности" в части установления правового статуса служб безопасности 114
Статья 1. Частная детективная и охранная деятельность 114
Статья 2. Правовая основа частной детективной и охранной деятельности 114
Статья 3. Виды частной детективной и охранной деятельности 114
Вопрос 47.2. Порядок отнесения сведений к государственной тайне, их засекречивание и рассекречивание 115
Порядок отнесения сведений к государственной тайне, их засекречивание и рассекречивание. 115
Вопрос 51.2. Краткая уголовно-правовая характеристика преступлений, связанных с компьютерной информацией 117
Краткая уголовно-правовая характеристика преступлений, связанных с компьютерной информацией. 117
Вопрос 54.2. Общая характеристика правовых систем ограничения в доступе к информации 120
Право на доступ к информации в российском законодательстве 122
Правовые ограничения доступа к информации 122
Государственная тайна 122
Коммерческая тайна 122
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 124
ГОСТ Р. 34 10-01 124
Процедура подписи сообщения включает в себя следующие этапы: 124
Процедура проверки : 124
Вопрос 6.1. Основные задачи современной криптографии: обеспечение секретности, подлинности (аутентичности), целостности, неотказуемости, анонимности. Понятие о криптографическом протоколе, примеры протоколов 125
Основные задачи современной криптографии: обеспечение секретности, подлинности (аутентичности), целостности, неотказуемости, анонимности 125
Понятие о криптографическом протоколе 125
Протоколы с посредником 125
Примеры протоколов 125
Вопрос 11.2. Стандарты цифровой подписи США (DSA) 127
Стандарты цифровой подписи США (DSA) 127
Генерация ключей DSA 127
Подпись сообщения 127
Проверка подписи 127
Доказательство корректности подписи 127
Шифрсистема 128
Активные и пассивные атаки на шифрсистемы. 128
Задачи криптоаналитика 128
Совершенно стойкие шифры. 128
Практическая стойкость шифров и ее основные характеристики (трудоемкость и надежность дешифрования, количество необходимого материала). 128
Сложность дешифрования. 128
Безопасность криптосистемы 128
Вопрос 18.2. Открытое распределение ключей. Схема Меркля, Диффи - Хеллмана, Месси - Омуры 130
Открытое распределение ключей в схемах Диффи-Хеллмана 130
Криптосистема Месси-Омуры 130
Схема Меркля 130
Вопрос 20.1. Шифрсистемы поточного шифрования (синхронные и асинхронные). Требования к гамме, вырабатываемой генератором синхронной поточной системы (периоды, линейная сложность, статистические свойства) 131
Поточные шифры 131
СПШ 131
ССПШ 131
Требования к гамме, вырабатываемой генератором синхронной поточной системы (периоды, линейная сложность, статистические свойства) 131
Вопрос 25.2 Схемы шифрования и цифровой подписи Эль Гамаля и их модификации 133
Схемы шифрования с открытым ключом и цифровой подписи. Основные принципы 133
Схемы открытого шифрования Эль Гамаля 133
Вопрос 27.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров DES, GOST. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра 135
Сети Фейстеля 135
DES 135
ГОСТ 137
Криптографические режимы 138
Аутентификация сообщений 141
Вопрос 34.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров IDEA. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра 142
Сети Фейстеля 142
IDEA 142
Криптографические режимы 143
Аутентификация сообщений 146
Вопрос 41.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров Rijndael. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра 147
Сети Фейстеля 147
Победитель AES – шифр Rijndael 147
Криптографические режимы 148
Аутентификация сообщений 151
Вопрос 48.1. Характеристики криптографических отображений, реализуемых алгоритмами шифрования (сбалансированность, совершенность, строгий лавинный критерий, степень нелинейности, корреляционный иммунитет) 155
Сбалансированность 155
Сильная нелинейность 155
Полное перемешивание (или совершенность) 155
Строгий лавинный критерий (СЛК) 155
Некоррелированность (корреляционный иммунитет) 155
Связи между сформулированными критериями 155
Вопрос 32.2. Цифровая подпись вслепую и ее применение 156
Теперь рассмотрим несколько примеров применения цифровой подписи вслепую 156
Вопрос 39.2 Схемы шифрования и цифровой подписи Рабина 157
Вопрос 46.2. Схемы шифрования и цифровой подписи RSA. 158
Схемы шифрования с открытым ключом и цифровой подписи. Основные принципы 158
Схемы шифрования и подписи RSA 158
Вопрос 53.2 Однонаправленные функции и однонаправленные функции с секретом, их применение 159
Вопрос 55.1. Генераторы псевдослучайных последовательностей на основе линейных регистров сдвига (фильтрующие, комбинирующие, с неравномерным движением). Характеристика выходных последовательностей (периоды, линейная сложность, статистические свойства). 160
Линейный регистр сдвига (ЛРС) 160
UNIX 164
Основные характеристики ОС Unix 164
Архитектура ОС Unix (ядро, файловая структура, устройства, интерпретатор команд, утилиты) 164
Эволюция операционных систем. Поколения операционных систем. 166
Вопрос 12.1. Shell в ОС Unix (синтаксис команд shell, перенаправление потоков, каналы, спец. символы). Базовые команды shell. Определение ОС. Стратегии проектирования ОС. Основные задачи, решаемые ОС 167
Shell OC Unix (синтаксис команд shell, перенаправление потоков, каналы, специальные символы) 167
Определение ОС 169
Стратегии проектирования ОС. 169
Основные задачи, решаемые ОС 170
Вопрос 19.1. Управление процессами в ОС Unix (атрибуты, сигналы). Команды управления процессами. Определение процесса. Дескриптор процесса. Контекст процесса. Состояния процесса 171
Управление процессами в ОС Unix. (атрибуты, сигналы) 171
Команды управления процессами 172
Определение процесса 172
Дескриптор процесса. Контекст процесса 172
Состояния процесса 172
Работа с пользователями 174
ПЕРЕКЛЮЧЕНИЕ МЕЖДУ ПОЛЬЗОВАТЕЛЯМИ 174
СИСТЕМЫ ПАКЕТНОЙ ОБРАБОТКИ ДАННЫХ 174
Тупиковые ситуации 175
Вопрос 33.1. Уровни выполнения в ОС Unix. Процесс init (/etc/inittab). Переходы между уровнями 177
Уровни выполнения 177
Процесс Init. 177
Описание файла /etc/inittab. 177
Вопрос 40.1. Права доступа на файлы и директории в ОС Unix. Команды смен прав доступа 179
Вопрос 47.1. Расширенные атрибуты файлов и директорий (setuid, setguid, sticky). Списки прав доступа на файлы (ACL). Алгоритмы планирования процессов 181
Access Control List 181
Алгоритмы планирования процессов 181
Алгоритмы планирования процессов 182
Вопрос 54.1. Файловая система UFS. Монтирование файловых систем в ОС Unix (/etc/vfstab). Команды монтирования. Классификация операционных систем 184
Монтирование файловых систем 184
Классификация операционных систем. 185
ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ (ВИРУСЫ) 187
Средства борьбы с вирусными атаками 187
Методика применения средств борьбы с вирусами 187
Методы обнаружения и удаления компьютерных вирусов 187
Вопрос 13.2. Возможные воздействия вредоносных компьютерных программ на вычислительную систему и их последствия 189
Деструктивные возможности вирусов 189
Вопрос 20.2. Определение и классификация компьютерных вирусов. Особенности классов 190
Определение вирусов 190
Классификация вирусов 190
Особенности классов 190
Вопрос 27.2. Разновидности вредоносных компьютерных программ и их особенности 191
БАЗЫ ДАННЫХ 192
1. Введение 192
2. Идентификация и проверка подлинности пользователей 192
3. Управление доступом 192
Вопрос 41.2. Организация аудита событий в системах управления базами данных, средства контроля целостности информации 195
1. Введение 195
2. Поддержание целостности данных в СУБД 195
3. АУДИТ 195
Вопрос 48.2 задачи и средства администратора безопасности баз данных 197
задачи АБД 197
средства администратора безопасности баз данных 197
Вопрос 55.2. Системы управления базами данных: классификация, принципы организации, достоинства и недостатки. Принципы обеспечения безопасности баз данных различного типа 199
Классификация СУБД 199
Система безопасности 199
СЕТИ 201
Защита архитектуры клиент/сервер 201
Защита хостов интрасети 202
Модели доверия 203
Вопрос 21.2. Удаленные атаки на сети, их классификация и принципы реализации. Классические и современные методы взлома интрасетей 204
Удаленные атаки 204
Классификация атак 204
Классические методы взлома интрасетей 204
Современные методы взлома интрасетей 205
Вопрос 28.2. Понятие интрасети как примера открытой системы и задачи ее защиты. Причины уязвимости интрасетей. Информационные и сетевые ресурсы открытых систем как объекты атак 209
Понятие интрасети 209
Защита интрасети 209
Уязвимости 209
Информационные и сетевые ресурсы открытых систем как объекты атак 210
Вопрос 35.2 Структура кадра Frame relay. Интерфейс доступа в сеть Frame Relay. 212
Структура кадра Frame relay 212
Интерфейс доступа в сеть Frame Relay 212
Вопрос 56.2. Особенности протокола Х.25. Механизмы обеспечения безошибочной передачи данных 214
Особенности протокола Х.25 214
Механизмы обеспечения безошибочной передачи данных 214
Вопрос 42.2. Управление потоком данных в сетях Х.25. Обеспечение безопасности в сетях Х.25. Пакеты «запрос вызова». Пароли, сетевые идентификаторы пользователей, конфиденциальный режим, закрытые группы пользователей 215
Пакет «запрос вызова» 215
Вопрос 49.2 Структура информационного кадра HDLC 217
ТЕХНИЧЕСКИЕ СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 218
Подсистема инженерной защиты 218
Подсистема оповещения 218
Подсистема наблюдения 218
Подсистема нейтрализации угроз 219
Подсистема управления 219
Вопрос 3.2. Основные методы и средства инженерной защиты и технической охраны объектов: подсистемы охраны и их интеграция в единую систему 220
Подсистема инженерной защиты 220
Подсистема оповещения 220
Подсистема наблюдения 220
Подсистема нейтрализации угроз 221
Подсистема управления 221
Вопрос 24.2. Основные методы и средства защиты информации в каналах связи. 222
Вопрос 31.2. Основные методы и средства защиты информации от утечки по техническим каналам. 225
Вопрос 38.2. Классификация технических каналов утечки информации (определение ТКУИ, виды ТКУИ их сравнительные характеристики). 231
Вопрос 45.2. Концепция инженерно-технической защиты информации (ИТЗИ): базовые принципы и основные направления ИТЗИ. 234
Вопрос 52.2. Концепция инженерно-технической защиты информации (ИТЗИ): характеристика ИТЗИ как области информационной безопасности; основные задачи, показатели эффективности и факторы, влияющие на эффективность ИТЗИ. 236
Зарезирвированно под оставшиеся вопросы
ТЕОРИЯ ВЕРОЯТНОСТИ
Вопрос 1.1. Случайные величины, функции распределения, их свойства. Абсолютно непрерывные и дискретные распределения. Типовые распределения: биноминальное, пуассоновское, нормальное. Схема Бернулли и полиноминальная схема: основные формулы
Определение. Вероятностное пространство - это набор элементов i, причём каждому вероятностному исходу i приписано определённое число pi (pi0, pi=1), называемое вероятностью.
Определение. Событие - некоторый набор исходов.
Аксиома 1. Каждому случайному событию А соответствует определённое число Р(А), называемое его вероятностью и удовлетворяющее условию 0Р(А)1.
Аксиома 2. Вероятность достоверного события равна единице.
Аксиома 3 (аксиома сложения вероятностей). Пусть А и В - несовместимые события. Тогда вероятность того, что произойдет хотя бы одно из них, равна сумме их вероятностей: Р(А+В)=Р(А)+Р(В).
Обобщение аксиомы 3. Если события А1,…,АN попарно несовместны, то P(A1+…+AN)=P(A1)+…+P(AN).
Классическое определение вероятности: Вероятностью Р(А) события отношение числа М исходов опыта, благоприятствующих событию А, к общему числу N возможных исходов опыта, образующих полную группу равновероятных попарно независимых событий: Р(А)=М/N.
Определение. Рассмотрим функцию F(x), определенную на всей числовой оси следующим образом: для каждого x значение F(x) равно вероятности того, что дискретная случайная величина примет значение, меньшее х, т.е. F(x)=P(<x) (*). Эта функция называется функцией распределения вероятностей, или кратко, функцией распределения.
Вероятность попадания случайной величины в интервал x1<x2 равна приращению функции распределения на этом интервале. P(x1<x2)=F(x2)-F(x1) (**).
Основные свойства функции распределения:
Функция распределения является неубывающей. (Следует из (**) т.к. P0)
Значения функции распределения удовлетворяют неравенствам 0F(x)1.(Из (*) F(-)=0, F(+)=1)
Вероятность того, что дискретная случайная величина примет одно из возможных значений xi, равна скачку функции распределения в точке xi. ((**) х1=xi, x2=xi+x, P(xi<xi+x)=F(xi+x)-F(xi), x0, lim P(xi<xi+x)=P(=xi)=p(xi), lim F(xi+x)=F(xi+0), p(xi)=F(xi+0)-F(xi).
Дискретные случайные величины. Рассмотрим случайную величину , возможные значения которой образуют конечную или бесконечную последовательность чисел x1, x2, …, xn,… . Пусть задана функция р(х), значение которой в каждой точке х=хi (i=1, 2, …) равно вероятности того, что величина примет значение хi: p(xi)=P(=xi). Такая случайная величина называется дискретной. Функция р(х) называется законом распределения случайной величины, или законом распределения. p(x1)+p(x2)+…+p(xn)+…=1. (Случайная величина - функция из вероятностного пространства :R.)
Пример. Случайная величина - число очков, выпадающих при однократном бросании игральной кости. Возможные значения - числа 1, 2, 3, 4, 5 и 6. При этом вероятность того, что примет любое из этих значений, одна и та же и равна 1/6.
Непрерывные случайные величины. Случайная величина называется непрерывной, если для неё существует неотрицательная кусочно-непрерыная1 функция (х), удовлетворяющая для любых значений х равенству: . Функция (t) называется плотностью распределения вероятностей, или кратко, плотностью распределения. Если х1<x2, то
Схема Бернулли. Пусть, производится n независимых испытаний, в результате каждого из которых может наступать или не наступать событие А. Пусть вероятность наступления события А при каждом испытании равна р. Рассмотрим случайную величину - число наступлений события А при n независимых испытаниях. Область изменения состоит из всех целых чисел от 0 до n включительно. Закон распределения вероятностей p(m) определяется формулой Бернулли: . Закон распределения вероятностей по формуле Бернулли часто называют биномиальным, так как Pn(m) представляет собой m-й член разложения бинома (p+q)m.
Пуассоновское распределение. Пусть случайная величина может принимать любое целое неотрицательное значение, причём (k=0, 1, 2, …, n), где - некоторая положительная постоянная. В этом случае говорят, что случайная величина распределена по закону Пуассона. (при k=0 следует считать 0!=1). Формулу Пуассона можно получить как предельный случай формулы Бернулли при неограниченном увеличении числа испытаний n и при стремлении к нулю вероятности p=/n.
Пример. На завод прибыла партия деталей в количестве 1000 шт. Вероятность того, что деталь окажется бракованной, равно 0,001. Какова вероятность того, что среди прибывших деталей будет 5 бракованных? Решение: Здесь =np=1000*0,001=1, .
Нормальное распределение. Случайная величина нормально распределена или подчиняется закону распределения Гаусса, если её плотность распределения (x) имеет вид: , где а - любое действительное число, а >0, функция распределения: .
Вопрос 8.1. Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные величины
Определение. Вероятность события А в предположении, что произошло событие В, называют условной вероятностью события А (PB(A)).
Свойства условной вероятности:
P(|B)=1
P(0|B)=0
0P(A|B) 1
AC => P(A|B) < P(C|B)
P(A+C|B)=P(A|B)+P(C|B)-P(AC|B) - формула сложения условных вероятностей.
P(AB)=P(B)P(A|B)=P(A)P(B|A) - формула умножения вероятностей
Теорема умножения. Вероятность совмещения событий А и В равна произведению вероятности одного из них на условную вероятность другого, вычисленную в предположении, что первое событие осуществилось, т.е. P(AB)=P(A)PA(B) (*). В общем случае P(A1A2…An)=P(A1)PA1(A2)PA1A2(A3)…PA1A2…An-1(An).
Определение. Два события А и В называются независимыми, если предположение о том, что произошло одно из них, не изменяет вероятность другого, т.е. если PB(A)=P(A) и PA(B)=P(B).
Из (*) таким образом следует, что если два события независимы, то P(AB)=P(A)P(B).
События А1, А2, …, An называются независимыми в совокупности, если вероятность наступления каждого из них не меняет своего значения после того, как одно или несколько их остальных событий осуществились.
Формула полной вероятности. Пусть событие А может произойти только вместе с одним из попарно несовместных событий H1, H2, …,Hn, образующих полную группу. Тогда, если произошло событие А, то это значит, что произошло одно из попарно несовместных событий H1A, H2A, …,HnA. Следовательно, А= H1A+H2A+…+HnA. Т.к. P(HiA)=P(Hi)PHi(A), то P(A)=P(H1)PH1(A)+ P(H2)PH2(A)+…+ P(Hn)PHn(A). Эта формула называется формулой полной вероятности. События H1, H2, …,Hn часто называют гипотезами.
Формула Байеса. Предположим, что производится некоторый опыт, причём об условиях его проведения можно высказать n единственно возможных и несовместных гипотез H1, H2, …,Hn, имеющих вероятности P(Hi). Пусть в результате опыта может произойти или не произойти событие А, причем известно, что если опыт происходит при выполнении гипотезы Hi, то PHi(A)=pi (i=1, …,n). Спрашивается, как изменятся вероятности гипотез, если стало известным, что событие А произошло? Иными словами, чему равно PA(Hi).
Эта формула называется формулой Байеса.
Случайные величины X и Y независимы, если P(X<x,Y<y)=P(X<x)P(Y<y), т.е. F(x,y)={функция совместного распределения}=FX(x)FY(y), где FX(x) и FY(y) - функции распределения (см. Вопрос 2) X и Y.
Вопрос 15.1. Математическое ожидание случайной величины и его свойства. Вычисление математических ожиданий и дисперсий типовых распределений
Определение 39. Математическим ожиданием (средним значением, первым моментом) случайной величины с дискретным: распределением, задаваемым таблицей , называется число если указанный ряд абсолютно сходится. Если же то говорят, что математическое ожидание нe существует.
Определение 40. Математическим ожиданием (средним значением:, первым моментом) случайной величины с абсолютно непрерывным распределением с плотностью распределения , называется число , если указанный интеграл абсолютно сходится. Если же , то говорят, что математическое ожидание не существует.
Свойства математического ожидания
Е0. Математическое ожидание случайной величины есть ЧИСЛО!
Е1. Для произвольной функции g : R —> R
= , если распределение дискретно;
= , если распределение абсолютно непрерывно.
Доказательство. Мы докажем это свойство (как и. почти все дальнейшие) только для дискретного распределения. Пусть принимает значения c1,c2,… c вероятностями . Тогда
E2. Математическое ожидание постоянной равно этой постоянной: .
ЕЗ. Постоянную можно Вынести за знак математического ожидания
Доказательство: Следует из свойства Е1 при g(x)=cx.
Е4. Математическое ожидание суммы любых случайных величин и равно сумме их математических ожиданий: .
Доказательство. Для величин с дискретным распределением: пусть xk и уп — значения соответственно, Для функции можно доказать свойство, аналогичное Е1. Пользуясь этим свойством для g(х,у) = x + у, запишем:
E5. Если п.н. («почти наверное», то есть с вероятностью 1; ), то . Если п.н., и при этом , то п.н., то есть .
Следствие 12. Если п.н., то . Если п.н., и при этом , то п.н.
Е6. Математическое ожидание произведения независимых случайных величин равно произведению их математических ожиданий: если и независимы, то .
Доказательство.