
- •Раздел 1. Дискретная математика
- •Раздел 2. Теоретико-числовые методы в криптографии
- •Раздел 3. Теория информации и кодирования
- •Раздел 4. Структуры данных и алгоритмы
- •Раздел 5. Технология программирования
- •Раздел 6. Криптографические методы защиты информации
- •Раздел 7. Защита информации
- •Раздел 8. Операционные системы
- •Раздел 9. Базы данных
- •Раздел 10. Вычислительные сети
- •Раздел 11. Программно-аппаратные средства обеспечения информационной безопасности
Раздел 4. Структуры данных и алгоритмы
Алгоритмы на графах.
Обход графа в глубину (алгоритм, сложность, применение).
Алгоритмы нахождения компонент связности (поиск в ширину).
Алгоритм нахождения кратчайших расстояний от выделенной вершины до всех остальных вершин графа (алгоритм Дейкстры).
Алгоритм нахождения двусвязных компонент неориентированных графов (точки сочленения) и сильно связных компонент ориентированных графов.
Поиск в ширину и кратчайшие пути в графе (теорема Флойда).
Алгоритмы внутренней сортировки.
Сортировки сравнениями (сортировка вставками, пирамидальная сортировка, быстрая сортировка).
Карманная сортировка как пример распределяющей сортировки.
Оценки трудоемкости.
Алгоритмы поиска в деревьях.
Деревья двоичного поиска, сбалансированные по высоте (красно-черные деревья).
Алгоритм вставки элемента в дереве двоичного поиска, сбалансированного по высоте.
Оценка максимальной высоты сбалансированного дерева с n узлами.
Раздел 5. Технология программирования
Жизненный цикл программ.
Оптимизация программ. Алгоритмическая, машинно-зависимая, машинно-независимая оптимизация. Виды оптимизации, выполняемые компиляторами. Влияние оптимизации на переносимость.
Способы написания переносимых программ.
Тестирование программ. Функциональное и структурное тестирование.
Методологии программирования.
Структурное программирование.
Модульное программирование.
Объектно-ориентированное программирование (ООП). Концепции ООП: инкапсуляция, наследование, полиморфизм, абстрагирование. Абстрактные типы данных. Классы, объекты и методы.
Раздел 6. Криптографические методы защиты информации
Симметричные системы шифрования.
Блочные шифры.
Преобразование Фейстеля.
Алгоритм шифрования DES.
Потоковые системы шифрования, принципы построения поточных криптосистем.
Требования к управляющему блоку поточной криптосистемы.
Регистр сдвига с обратной связью, требования, предъявляемые к характеристическому многочлену.
Асимметричные системы шифрования.
Система шифрования RSA.
Система шифрования Эль – Гамаля.
Хэш-функции.
Стандарт хэш-функции SHS.
Стойкость хэш-функций, коллизии хэш-функций.
Протоколы аутентификации.
Понятия идентификации и аутентификации.
Криптографический протокол односторонней аутентификации Шнора.
Типичные атаки на протоколы аутентификации.
Электронная подпись.
Понятие ЭП.
ЭП Фиата – Шамира.
ЭП Эль-Гамаля.
Протоколы передачи ключей.
«Бесключевой» протокол Шамира.
Протокол распределения ключей Диффи – Хеллмана.
Схема Блома распределения ключей.
Базовая схема Kerberos, задачи цели и достоинства.
Раздел 7. Защита информации
Информационная безопасность.
Понятие информационной безопасности и её место в системе национальной безопасности.
Виды и источники угроз информационной безопасности.
Система нормативно-правовых актов, регламентирующих обеспечение информационной безопасности.
Виды информации. Основные понятия защиты информации:
объекты, субъекты, методы доступа;
несанкционированный доступ (НСД);
уровни конфиденциальности объектов и уровни доступа субъектов;
категорирование автоматизированных систем (АС) и средств вычислительной техники (СВТ);
каналы утечки, побочные электромагнитные излучения и наводки (ПЭМИН);
специальные исследования (СИ) технических средств и специальная лабораторная проверка (СЛП).
Противоправная деятельность в информационной сфере.
Уголовно-процессуальная характеристика компьютерных преступлений.
Основные задачи организационной системы обеспечения ИБ.
Понятие политики обеспечения ИБ.
Структура, задачи службы информационной безопасности.
Модели разграничения доступа.
Избирательное (дискреционное) разграничение доступа.
Изолированная (замкнутая) программная среда.
Полномочное (мандатное) разграничение доступа.
Полномочное разграничение доступа с контролем информационных потоков.
Ролевое разграничение доступа.
Модель Белла-Лападулы как основа построения систем мандатного разграничения доступа. Основные положения модели. Основная теорема безопасности.