- •1 (1). Кис: понятия, основные характеристики, свойства, концепции и проблемы построения.
- •2 (2). Проектирование кис. Подходы к проектированию кис.
- •3. Корпоративные стандарты и их функции.
- •4 (3). Соединение устройств между собой. Стек протоколов tcp/ip.
- •5 (4). Понятие информационного менеджмента (им).
- •6 (5). Типы управленческой структуры.
- •7 (6). Организация как система. Жизненный цикл ис.
- •8. Необходимость стратегического планирования ис. Технологическая среда ис.
- •9. Проблема эффективности ресурсов ис. Критерии оценки рынка ис и ит.
- •10 (7). Экономика информатизации. Показатели эффективности информатизации.
- •11. Поведение и мотивация в организации. Проблемы персонала ис.
- •12. Источники и характеристика основных угроз безопасности.
- •13. Основные понятия администрирования ис. Функции администратора ис.
- •14 (8). Классификация ос. Виды серверных ос.
- •По числу одновременно выполняемых задач:
- •По отсутствию или наличию в ней средств поддержки многопроцессорной обработки:
- •15 (9). Понятие информационной технологии. Современные информационные технологии и их виды.
- •16 (10). Технологический процесс преобразования информации.
- •17 (11). Процессы в ис, компоненты и структуры.
- •18. Аппаратно-программные платформы серверов.
- •19. Выбор рационального состава программного обеспечения аис.
- •20. Порядок установки и сопровождения серверного программного обеспечения. Установка серверной части.
- •21. Особенности эксплуатации клиентского программного обеспечения
- •22 (12). Обеспечение достоверности при обработке информации. Методы контроля достоверности.
- •23. Модели информационных процессов передачи, обработки, накопления данных.
- •24 (13). Резервное копирование данных. Планирование и выполнение резервирования. Журнализация и восстановление.
- •25 (14). Тестирование информационной системы. Виды тестирования ис. Разработка и выполнение тестов.
- •26 (15). Политика безопасности в современных аис. Принципы организации разноуровневого доступа в (аис).
- •27 (16). Виды вирусных программ. Антивирусная защита.
- •28. Администрирование сети и сервисов internet.
- •29. Маршрутизация в компьютерных сетях
- •30 (17). Регистрация доменных имен
- •1. Парадигмы программирования: функциональная, процедурная, объектно-ориентированная.
- •2 (1). Основные принципы объектно-ориентированного программирования.
- •3 (2). Класс как основное понятие объектно-ориентированного программирования. Абстрактные классы. Бесплодные классы.
- •4. Понятие интерфейса в ооп. Особенности интерфейсов.
- •5 (3). Модификаторы доступа. Их особенности.
- •6 (4). Виды наследования. Понятие множественного наследования.
- •7. Методы класса. Объявление и вызов методов класса. Особый метод.
- •8. Данные и свойства классов. Понятие экземпляра класса.
- •9 (5). Языки высокого и низкого уровня. Основные особенности.
- •10 (6). Состав и типы данных языка программирования с#. Литералы. Константы. Ключевые слова.
- •11 (7). Массивы и строки в языке с#
- •12. Пространства имен в языке c#
- •13. Введение в ado.Net. Понятие поставщиков данных.
- •14 (8). Среда Visual Studio. Основные возможности.
- •15 (8). Работа в среде Visual Studio. Виды приложений и основные элементы.
- •16 (8). Работа в среде Visual Studio. Понятие события. Виды событий.
- •17. Основные понятия потоковой архитектуры в языке с#.
- •18. Поток данных. Команды для работы с потоками данных.
- •20 (10). Динамическое управление памятью. Операторы new и delete.
- •21 (11). Сложные структуры данных. Динамические множества. Стеки и очереди.
- •22 (12). Сложные структуры данных. Связанные списки. Бинарные деревья.
- •23. Тестирование программ. Категории программных ошибок.
- •24 (13). Тестирование программ. Классификация видов тестирования по степени знания системы.
- •25 (14). Тестирование программ. Классификация видов тестирования по времени проведения и признаку позитивности сценариев.
- •27 (15). Алгоритмы сортировки данных.
- •30 (17). Категории программных ошибок.
- •1. Метод ветвей и границ для детерминированных задач теории принятия решений.
- •2. Системы поддержки принятия решений. Марковские модели принятия решений.
- •3. Транспортная задача. Распределительный метод решения транспортной задачи.
- •4. Основные положения закона об информации, информационных технологиях и защите информации.
- •5. Основные положения закона о государственной тайне.
- •6. Основные положения закона о защите персональных данных.
- •7. Основные положения закона об электронной цифровой подписи.
- •8. Понятие «политика безопасности». Основные модели политик безопасности.
- •9. Схема и принцип работы блочного шифра. Принципы, используемые для повышения стойкости шифра.
- •10. Поточное и блочное шифрование. Основные отличия.
- •11. Принципы работы хеш-функции. Основные свойства криптографических хеш-функций.
- •12. Особенности построения хеш-функции на базе блочного шифра.
- •13. Криптография с открытым ключом и симметричные шифры. Основные отличия.
- •14. Понятия «авторизация», «аутентификация», «идентификация». Основные отличия.
- •15. Принципы использования многоразовых паролей. Генерация одноразовых паролей.
- •16. Определение функции Эйлера. Использование функции Эйлера в криптографии.
- •17. Определение простого числа. Свойства простых чисел. Взаимно простые числа.
- •18. Понятие защиты информации. Виды угроз безопасности данных в ис.
8. Понятие «политика безопасности». Основные модели политик безопасности.
Ответ:
Политика безопасности – это совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое условие безопасности системы.
Основные модели политик безопасности
Модель политики безопасности – формальное выражение политики безопасности.
Основные модели политик безопасности:
1) Дискреционная (дискретная) политика безопасности. Основа – дискреционное управление доступом, которое определяется двумя свойствами: все субъекты и объекты должны быть идентифицированы; права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.
Данная модель характеризуется разграничением доступа между поименованными субъектами и объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Для каждой пары (субъект-объект) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), которые являются санкционированными для данного субъекта к данному ресурсу (объекту).
2) Мандатная (полномочная) политика безопасности. Основа – мандатное управление доступом, которое подразумевает, что:
-
все субъекты и объекты системы должны быть однозначно идентифицированы;
-
задана решетка уровней конфиденциальности информации;
-
каждому объекту системы присвоен уровень конфиденциальности, определяющий ценность содержащейся в нем информации;
-
каждому субъекту системы присвоен уровень доступа, определяющий уровень доверия к нему в компьютерной системе.
-
субъект может читать объект, только если иерархическая классификация субъекта не меньше, чем иерархическая классификация объекта, и неиерархические категории субъекта включают в себя все иерархические категории объекта;
-
субъект осуществляет запись в объект, только если классификационный уровень субъекта не больше, чем классификационный уровень объекта, и все иерархические категории субъекта включаются в неиерархические категории объекта.
3) Ролевое управление доступом – это развитие политики дискреционного разграничения доступа; при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.
Роль – это совокупностью прав доступа на объекты компьютерной системы, однако ролевое разграничение отнюдь не является частным случаем дискреционного разграничения, так как ее правила определяют порядок предоставления прав доступа субъектам компьютерной системы в зависимости от сессии его работы и от имеющихся (или отсутствующих) у него ролей в каждый момент времени, что является характерным для систем мандатного разграничения доступа. С другой стороны, правила ролевого разграничения доступа являются более гибкими, чем при мандатном подходе к разграничению.
9. Схема и принцип работы блочного шифра. Принципы, используемые для повышения стойкости шифра.
Ответ:
Схема и принцип работы блочного шифра
Блочное шифрование – работает с блоками данных. Часто блоки берутся размером в 64, 128 и 256 бит.
Принцип работы блочного шифра:
Входом в блочный шифр и результатом его работы является блок длины n (бит). Число n постоянно. При необходимости шифрования сообщения длиной, большей n, оно разбивается на блоки, каждый из которых шифруется отдельно. Различные режимы работы связаны с дополнительными усложнениями блочного шифра при переходах от блока к блоку.
Схема преобразования: |
Блок рассматривается как конкатенация (сцепление) 2х подблоков равной длины: B = (L , R). На каждом цикле применяется свой ключ (Xi), обычно вырабатываемый из некоторого основного ключа (X). Ключи, используемые в циклах, называются подключами.
Основным элементом шифра является несекретная цикловая функция вида Y = f(R,X). Входом в цикл является выход из предыдущего цикла. Если упомянутый вход имеет вид (L, R), то выход имеет вид (R, L Å f(R, X)), где Å – поразрядное сложение по модулю 2.
|
Принципы, используемые для повышения стойкости шифра
Криптографическая стойкость (или криптостойкость) – это способность криптографического алгоритма противостоять криптоанализу (противостоять его расшифрованию).
Принципы, используемые для повышения стойкости шифра: Повышение размера блока, размера ключа, количества раундов шифрования.
Примеры алгоритмов блочного шифрования: сеть Фейстеля, ГОСТ 28147—89 (Магма), Алгоритм Гаммирования, ГОСТ 34.12—2015 (Кузнечик), DES и т.д.