- •1. Поколения языков программирования. Трансляторы.
- •2. Принципы построения реляционной бд. Состав реляционной субд. Фундаментальные свойства реляционных отношений.
- •3. Угрозы информационной безопасности. Виды угроз.
- •1. Средства модульного программирования: функции (назначение, описания, определения, вызов).
- •2. Объекты данных и объекты манипулирования данными в модели базы данных. Структурированный язык запросов sql. Общая характеристика групп операторов (подъязыки). Типы данных в sql.
- •3. Принципы обеспечения информационной безопасности.
- •1. Наследование в объектно-ориентированном программировании
- •3. Направления обеспечения информационной безопасности. Организационная защита.
- •1. Базовые алгоритмические операторы (if, switch, for, while).
- •3. Направления обеспечения информационной безопасности. Инженерно-техническая защита.
- •1. Идентификаторы – имена программных объектов. Области действия.
- •2. Проектирование баз данных на основе модели "Сущность-связь". Основные элементы модели. Основные нотации, используемые для построения er диаграмм.
- •3. Межсетевые экраны и антивирусы. Назначение и виды.
- •1. Информатика. Массивы – простейший структурированный тип данных.
- •2. Архитектура субд и бд. Компоненты субд построенных по технологии клиент-сервер.
- •2. Проектирование бд на основе нормализации, характеристика 1nf, 2nf, 3nf.
- •3. Служба dns. Конфигурирование: зоны, ресурсные записи, виды серверов.
- •2. Операционные системы. Вычислительный процесс. Основные и дополнительные состояния процесса. Прерывание. Операции над процессами.
- •3. Служба dhcp. Конфигурирование: области, пулы, аренда.
- •2. Основные характеристики ос. Многозадачность. Системы управления данными и файлами. Обеспечение аппаратно-программного интерфейса.
- •3. Служба dns. Назначение, принципы работы, виды запросов.
- •2. Операционные системы. Антивирусные программы и антивирусная технология. Проверка целостности. Стандартные служебные программы обслуживания дисков. Архиваторы.
- •3. Служба каталогов х.500. Основные понятия. Агенты, модели, объекты, схемы.
- •1. Гипертекстовый документ как средство обмена информацией и форма представления и отображения данных. Элементы гипертекстовой страницы и их атрибуты. Элементы языка html.
- •2. Сетевые ос. Структура сетевой ос. Одноранговые сетевые ос и ос с выделенными серверами.
- •3. Одноранговые и иерархические модели многопользовательских ис.
- •1. Основные понятия теории моделирования систем. Понятия системы, ее модели и моделирования.
- •2. Операционные системы. Управление процессорами и заданиями в однопроцессорном вычислительном комплексе. Алгоритмы планирования процессов. Три основных уровня планирования.
- •3. Особенности построения и организации эс. Основные режимы работы эс.
- •1. Классификация видов моделирования систем.
- •2. Операционные системы. Иерархическая структура файловой системы. Физическая организация файловой системы. Обработка прерываний.
- •3. Технология разработки эс.
- •1. Сетевые модели. Отображение динамики системы сетями Петри.
- •2. Операционные системы. Методы распределения памяти с использованием дискового пространства. Страничное распределение. Сегментное распределение. Странично-сегментное распределение.
- •3.Интеллектуальные ис. Формирование и оценка компетентности группы экспертов. Характеристика и режимы работы группы экспертов.
- •1. Дискретно – стахостические модели. Математический аппарат систем массового обслуживания.
- •2. Основные классы архитектур программных средств.
- •3. Эс с неопределёнными знаниями.
- •1. Статическое моделирование на эвм. Моделирование дискретных и непрерывных случайных величин.
- •2. Жизненный цикл программного средства.
- •3. Задачи обработки экспертных оценок. Групповая экспертная оценка объектов при непосредственном оценивании.
- •1. Программные средства моделирования систем. Требования, предъявляемые к программным средствам моделирования. (Моделирование)
- •1. Универсальные языки (с, Delphi)
- •2. Специализированные языки (gpss, siman, slam, simscript, simula, gasp).
- •3. Имитационные среды (Arena, AutoMod, AlphaSim, Anylogic, Deneb, Extend, gpss World, MicroSaint, mast и др.).
- •Моделирование в имитационных средах
- •Преимущества и недостатки программных средств моделирования систем
- •2. Разработать программный модуль для нахождения значений функции
- •3. Байесовские сети доверия как средство разработки эс. Основные понятия и определения. (эс)
- •1. Основные понятия и определения теории планирования имитационных экспериментов.
- •2. Разработать блок-схему алгоритма нахождения значений функции для задаваемого пользователем диапазона и шага измененияx, используя разные типы циклов: со счетчиком, с предусловием, с постусловием.
- •3. Байесовское оценивание. Теорема Байеса как основа управления неопределенностью.
- •1. Оценка точности и достоверности результатов моделирования.
- •2. Разработать программный модуль для нахождения значений функции для задаваемого диапазона и шага изменения. Разработать тесты для программного модуля.
- •3. Эс на основе теории Демстера-Шеффера (тдш). Предпосылки возникновения теории.
- •1. Понятие алгоритма и его свойства. Программа и принцип программного управления. Поколения эвм.
- •2. Разработать программный модуль для сортировки массива методом Шелла.
- •3. Виды отказов в информационных системах.
- •1. Эвм с нетрадиционной архитектурой. Классификация эвм по Флину.
- •2. Методы разработки структуры программ.
- •3. Количественные показатели надежности ис. Вероятность безотказной работы. Интенсивность отказов.
- •1. Понятие позиционных систем исчисления. Основные типы позиционных систем в эвм Представления отрицательных чисел в эвм. Прямой, обратный и дополнительный коды.
- •Прямой, обратный и дополнительные коды.
- •2. Основные классы архитектур программных средств.
- •3. Основы теории Демстера-Шеффера: фрейм различия, базовая вероятность.
- •1. Структура эвм с одной системной шиной. Понятие системной шины. Классификация линий шины. Их назначение. (Архитектура эвм)
- •2. Понятие внешнего описания программного средства. (Технология программирования)
- •3. Понятие isdn. Краткая историческая справка о появлении isdn. Технология isdn. (ИиОп)
- •1. Запоминающие устройства (зу). Основные показатели зу. Внутренние и внешние зу.
- •Внутренние зу.
- •2. Определение требований к программному средству.
- •3. Компоненты isdn. Структура построения isdn.
- •1. Способы обмена данными. Принцип программного обмена данными. Обмен по прерываниям. Обмен в режиме прямого доступа к памяти. (Архитектура эвм)
- •2. Функциональная спецификация программного средства. (Технология программирования)
- •3. Стандарты Internet как основа стандартизации в открытых системах. Стадии стандартизации протокола. (Открытые системы и сети)
3. Угрозы информационной безопасности. Виды угроз.
Под угрозой обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Угрозой информационной безопасности АС будем называть возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности АС, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые из них перечислены ниже:
• несанкционированное копирование носителей информации;
• неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
• игнорирование организационных ограничений (установленных правил) при определении ранга системы.
Задание возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.
Необходимость классификации угроз информационной безопасности АС обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.
Классификация всех возможных угроз информационной безопасности АС может быть проведена по ряду базовых признаков.
1. По природе возникновения.
1.1. Естественные угрозы, независящих от человека.
1.2. Искусственные угрозы, вызванные деятельностью человека.
2. По степени преднамеренности проявления.
2.1. Угрозы случайного действия
2.2. Угрозы преднамеренного действия
3. По непосредственному источнику угроз.
3.1. Угрозы, непосредственным источником которых является природная среда.
3.2. Угрозы, непосредственным источником которых является человек.
3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства.
3.4. Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства.
4. По положению источника угроз.
4.1. Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС.
4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС.
4.3. Угрозы, источник которых имеет доступ к периферийным устройствам АС
4.4. Угрозы, источник которых расположен в АС.
5. По степени зависимости от активности АС.
5.1. Угрозы, которые могут проявляться независимо от активности АС.
5.2. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных
6. По степени воздействия на АС.
6.1. Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС
6.2. Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС.
7. По этапам доступа пользователей или программ к ресурсам АС.
7.1. Угрозы, которые могут проявляться на этапе доступа к ресурсам АС
7.2. Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС
8. По способу доступа к ресурсам АС.
8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС.
8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС.
9. По текущему месту расположения информации, хранимой и обрабатываемой в АС.
9.1. Угрозы доступа к информации на внешних запоминающих устройствах
9.2. Угрозы доступа к информации в оперативной памяти.
9.3. Угрозы доступа к информации, циркулирующей в линиях связи.
9.4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере.
Вне зависимости от конкретных видов угроз или их проблемно-ориентированной классификации АС удовлетворяет потребности эксплуатирующих ее лиц, если обеспечиваются следующие свойства информации и систем ее обработки Конфиденциальность информации, Целостность информации , Доступность информации. Таким образом, информационная безопасность АС обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной или случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию). Соответственно для автоматизированных систем было предложено рассматривать три основных вида угроз.
• Угроза нарушения конфиденциальности
• Угроза нарушения
• Угроза отказа.
Данные виды угроз можно считать первичными или непосредственными, так как реализация вышеперечисленных угроз приведет к непосредственному воздействию на защищаемую информацию. Поскольку преодоление защиты также представляет собой угрозу, для защищенных систем будем рассматривать ее четвертый вид - угрозу раскрытия параметров АС, включающей в себя систему защиты. Угрозу раскрытия можно рассматривать как опосредованную. Последствия ее реализации не причиняют какой-либо ущерб обрабатываемой информации, но дают возможность реализоваться первичным или непосредственным угрозам, перечисленным выше.
Билет №2