- •Вопрос 8.1. Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные величины
- •Вопрос 15.1. Математическое ожидание случайной величины и его свойства. Вычисление математических ожиданий и дисперсий типовых распределений
- •Свойства математического ожидания
- •Моменты старших порядков, дисперсия
- •Математические ожидания и дисперсии стандартных распределений
- •Вопрос 22.1. Виды сходимости последовательностей случайных величин. Закон больших чисел. Теорема Чебышева Виды сходимости последовательностей случайных величин.
- •Закон больших чисел Чебышева
- •Теорема Чебышева
- •Вопрос 29.1. Центральная предельная теорема для независимых одинаково распределенных случайных величин
- •Вопрос 43.1. Точечные оценки неизвестных значений параметров распределений: несмещенные оценки, состоятельные оценки. Примеры.
- •Лемма Неймана-Пирсона
- •Плотность распределения x2n
- •Алгебра Вопрос 2.1. Определение группы, примеры. Циклические группы и их свойства.
- •Вопрос 9.1. Определение группы, примеры. Симметрическая группа подстановок. Теорема Кели. Системы образующих симметрической и знакопеременной групп.
- •Вопрос 16.1. Определение кольца, примеры. Кольцо многочленов над полемб нод и нок многочленов, алгоритм Евклида. Кольцо многочленов над полем как кольцо главных идеалов.
- •Вопрос 23.1. Определение кольца, примеры. Кольцо вычетов по модулю натурального числа, китайская теорема об остатках. Решение линейных сравнений.
- •Вопрос 30.1. Классификация простых полей. Простые расширения полей. Поле разложения многочлена.
- •Вопрос 37.1. Существование и единственность конечного поля заданной мощности. Свойства конечных полей Конечные поля.
- •Вопрос 44.1. Линейное пространство над полем базис и размерность линейного пространства. Решение систем линейных уравнений.
- •Рассмотрим методы решения систем линейных уравнений. Метод Крамера
- •Матричный метод
- •Метод Гаусса.
- •Вопрос 51.1. Евклидово пространство и его свойства. Ортонормированный базис.
- •Структура данных и алгоритмы Вопрос 3.1. Как реализуется сортировка методом "пузырька" и какова временная сложность этого метода сортировки
- •Вопрос 10.1. Как реализуется сортировка вставками и какова временная сложность этого метода сортировки
- •Вопрос 17.1. Как реализуется сортировка посредством выбора и какова временная сложность этого метода сортировки
- •Вопрос 24.1. Как реализуется сортировка Шелла и какова временная сложность этого метода сортировки
- •Вопрос 31.1. В чем состоит алгоритм "быстрой сортировки"
- •Вопрос 38.1. Как может быть повышена эффективность реализации "быстрой сортировки"
- •Вопрос 45.1. В чем состоит алгоритм внешней сортировки слиянием
- •Сортировка слиянием
- •Листинг 1. Сортировка слиянием
- •Вопрос 52.1. Как можно повысить эффективность внешней сортировки слиянием
- •Ускорение сортировки слиянием
- •Минимизация полного времени выполнения
- •Многоканальное слияние
- •Многофазная сортировка
- •Когда скорость ввода-вывода не является „узким местом"
- •Свойства энтропии
- •Вопрос 11.1. Математические модели каналов связи, их классификация. Помехоустойчивость передачи информации Математические модели каналов связи и их классификация
- •Помехоустойчивость передачи информации
- •Вопрос 18.1. Пропускная способность каналов связи. Теорема Шеннона для каналов без помех и с ними Характеристики процессов передачи информации
- •Пропускная способность каналов связи
- •Теорема Шеннона для каналов без помех и с ними Теорема Шеннона для канала без помех
- •Теорема Шеннона для дискретного канала с шумом
- •Вопрос 25.1. Типы сигналов, их дискретизация и восстановление. Частотное представление дискретных сигналов т ипы сигналов
- •Дискретизация и восстановление (интерполяция) сигналов
- •Спектральные характеристики непериодического сигналов
- •Частота Найквиста, теорема Котельникова
- •Вопрос 39.1. Ортогональное преобразование дискретных сигналов. Задачи интерполяции и прореживания сигналов Ортогональное преобразование дискретных сигналов
- •Задачи интерполяции и прореживания сигналов
- •Прореживание (децимация)
- •Интерполяция
- •Вопрос 46.1. Классификация кодов. Линейные коды. Оптимальное кодирование Основные определения
- •Классификация кодов
- •Линейные коды
- •Способы задания линейных кодов
- •Основные свойства линейных кодов
- •Оптимальное кодирование.
- •Вопрос 53.1. Помехоустойчивое кодирование. Корректирующие коды Общие понятия
- •Неравномерные коды Хэмминга
- •Циклические коды
- •Вопрос 14.1. Особенности и состав научно-методологического базиса решения задач защиты информации. Общеметодологические принципы формирования теории защиты информации
- •Вопрос 21.1. Основное содержание теории защиты информации. Модели систем и процессов защиты информации Основное содержание теории защиты информации
- •Системная классификация угроз информации
- •Показатели уязвимости информации
- •Модель уязвимости информации
- •Вопрос 35.1. Постановка задачи определения требований к защите информации
- •1. В терминалах пользователей:
- •2. В устройствах группового ввода/вывода (угвв):
- •3. В аппаратуре и линиях связи:
- •4. В центральном вычислителе:
- •6. В хранилище носителей:
- •7. В устройствах подготовки данных:
- •8. Требования к защите информации, обуславливаемые территориальной распределенностью асод, заключаются в следующем:
- •Вопрос 42.1. Методы оценки параметров защищаемой информации. Факторы, влияющие на требуемый уровень защиты информации Методы оценки параметров защищаемой информации.
- •1. Важность информации.
- •2. Полнота информации.
- •3. Адекватность информации.
- •4. Релевантность информации.
- •5. Толерантность информации.
- •Факторы, влияющие на требуемый уровень защиты информации.
- •Основы архитектурного построения систем защиты
- •Типизация и стандартизация систем защиты
- •Перспективы развития теории и практики защиты
- •Трансформация проблемы защиты информации в проблему обеспечения информационной безопасности.
- •Стандартизация в сфере обеспечения информационной безопасности автоматизированных систем Вопрос 1.2. Структура требований адекватности и уровня доверия
- •Класс acm: Управление конфигурацией
- •Класс agd: Руководства
- •Руководство администратора (agd_adm)
- •Руководство пользователя (agd_usr)
- •Класс alc: Поддержка жизненного цикла
- •Безопасность разработки (alc_dvs)
- •Устранение недостатков (alc_flr)
- •Определение жизненного цикла (alc_lcd)
- •Анализ уязвимостей (ava_vla)
- •Класс ama: Поддержка доверия
- •Вопрос 8.2 Структура и ранжирование функциональных требований
- •Операции на компонентах
- •Зависимости компонентов
- •Соглашение о наименовании компонентов
- •Цели таксономии
- •Функциональные компоненты
- •Расширяемость компонентов
- •Каталог компонентов
- •Вопрос 15.2. Структура профиля защиты и задания по безопасности Ключевые понятия
- •Уверенность в безопасности
- •Профиль защиты
- •Введение
- •Описание оо
- •Среда безопасности
- •Цели безопасности
- •Требования безопасности ит
- •Обоснование
- •Задание по безопасности
- •Введение
- •Подход к оценке
- •Примеры пз
- •Вопрос 22.2. Классы защищенности автоматизированных систем от нсд к информации
- •Документ. Автоматизированные системы. Защита от нсд к информации
- •1. Классификация ас
- •Классы защищенности ас от нсд к информации
- •2. Требования по защите информации от нсд для ас
- •Вопрос 29.2. Определение и классификация нарушителей правил разграничения доступа модель нарушителя в ас
- •Вопрос 36.2. Требования классов защищенности по tcsec
- •Основные положения
- •Классы безопасности
- •Требования к политике безопасности
- •Произвольное управление доступом:
- •Повторное использование объектов:
- •Метки безопасности:
- •Целостность меток безопасности:
- •Принудительное управление доступом:
- •Требования к подотчетности Идентификация и аутентификация:
- •Предоставление надежного пути:
- •Требования к гарантированности Архитектура системы:
- •Верификация спецификаций архитектуры:
- •Конфигурационное управление:
- •Тестовая документация:
- •Описание архитектуры:
- •Вопрос 43.2. Фундаментальные требования компьютерной безопасности
- •Основные положения
- •Основные элементы политики безопасности
- •Произвольное управление доступом
- •Безопасность повторного использования объектов
- •Метки безопасности
- •Принудительное управление доступом
- •Классы безопасности
- •Вопрос 50.2. Основные положения критериев tcsec ("Оранжевая книга"). Монитор обращений Основные положения
- •Монитор обращений
- •Основные элементы политики безопасности
- •Произвольное управление доступом
- •Безопасность повторного использования объектов
- •Метки безопасности
- •Принудительное управление доступом
- •Классы безопасности
- •Правовое обеспечение информационной безопасности Вопрос 2.2. Правовые основы функционирования электронных платежных систем
- •Отличия электронного документооборота от бумажного
- •Эцп. Удостоверяющие центры эцп. Их функции
- •Иок (pki) - инфраструктура с открытыми ключами. Структура, особенности.
- •Использование стандарта X.509.
- •Некоторые правовые аспекты использования эцп
- •Часть I. Глава 9. Статья 160. Письменная форма сделки
- •Часть I. Глава 28. Статья 434. Форма договора
- •Часть I. Глава 28. Статья 435. Оферта
- •Часть I. Глава 28. Статья 438. Акцепт
- •Вопрос 5.2. Органы, уполномоченные на ведение лицензионной деятельности, и их полномочия
- •Вопрос 9.2. Содержание сертификата эцп. Правовой статус и задачи удостоверяющих центров
- •Содержание сертификата эцп
- •Глава II. Условия использования электронной цифровой подписи. Статья 6. Сертификат ключа подписи
- •Правовой статус и задачи удостоверяющих центров
- •Глава III. Удостоверяющие центры Статья 8. Статус удостоверяющего центра
- •Правовые основы сертификации в области защиты информации
- •Структура системы сертификации средств защиты информации,составляющей государственную тайну
- •Порядок сертификации средств защиты информации, составляющей государственную тайну
- •Вопрос 16.2. Основные положения Федерального закона "Об электронной цифровой подписи" Основные положения закона рф "Об электронной цифровой подписи".
- •Особенности защиты государственной тайны на предприятиях, в организациях и учреждениях в условиях реализации международных договоров по сокращению вооружений и вооруженных сил
- •Особенности защиты государственной тайны в условиях создания совместных предприятий.
- •Особенности защиты государственной тайны в условиях научно-технического, военно-технического и экономического сотрудничества с другими странами.
- •Вопрос 23.2. Основные положения патентного закона Российской Федерации
- •Регулирование вопросов обеспечения сохранности государственной тайны в трудовых отношениях
- •Вопрос 30.2. Основные положения закона Российской Федерации "Об авторском праве и смежных правах".
- •Вопрос 33.2. Юридическая ответственность за противоправное распространение сведений, составляющих государственную тайну
- •Статья 26 закона о гостайне. Ответственность за нарушение законодательства Российской Федерации о государственной тайне
- •Раздел X. Преступления против государственной власти
- •Глава 29. Преступления против основ конституционного строя и безопасности государства
- •Глава III. Основы правового положения государственного служащего
- •Глава IV. Прохождение государственной службы
- •Вопрос 37.2. Модели структуры и основные задачи служб безопасности коммерческих организаций Основные задачи службы безопасности коммерческих предприятий.
- •Структура служб безопасности коммерческих предприятий.
- •Научная теория безопасности предприятия
- •Политика и стратегия безопасности
- •Средства и методы обеспечения безопасности
- •Концепция безопасности предприятия
- •Вопрос 40.2. Порядок доступа к государственной тайне физических лиц, порядок доступа к работам со сведениями, составляющими государственную тайну юридических лиц
- •Порядок доступа к государственной тайне физических и юридических лиц. Статья 21. Допуск должностных лиц и граждан к государственной тайне
- •Статья 21.1. Особый порядок допуска к государственной тайне
- •Статья 22. Основания для отказа должностному лицу или гражданину в допуске к государственной тайне
- •Статья 23. Условия прекращения допуска должностного лица или гражданина к государственной тайне
- •Статья 24. Ограничения прав должностного лица или гражданина, допущенных или ранее допускавшихся к государственной тайне
- •Статья 25. Организация доступа должностного лица или гражданина к сведениям, составляющим государственную тайну
- •Статья 10. Ограничение прав собственности предприятий, учреждений, организаций и граждан Российской Федерации на информацию в связи с ее засекречиванием
- •Статья 15. Исполнение запросов граждан, предприятий, учреждений, организаций и органов государственной власти Российской Федерации о рассекречивании сведений
- •Статья 16. Взаимная передача сведений, составляющих государственную тайну, органами государственной власти, предприятиями, учреждениями и организациями
- •Статья 17. Передача сведений, составляющих государственную тайну, в связи с выполнением совместных и других работ
- •Статья 18. Передача сведений, составляющих государственную тайну, другим государствам
- •Статья 19. Защита сведений, составляющих государственную тайну, при изменении функций субъектов правоотношений
- •Статья 27. Допуск предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну
- •Статья 2. Правовая основа частной детективной и охранной деятельности
- •Статья 3. Виды частной детективной и охранной деятельности
- •Вопрос 47.2. Порядок отнесения сведений к государственной тайне, их засекречивание и рассекречивание
- •Порядок отнесения сведений к государственной тайне, их засекречивание и рассекречивание. Статья 6. Принципы отнесения сведений к государственной тайне и засекречивания этих сведений
- •Статья 7. Сведения, не подлежащие отнесению к государственной тайне и засекречиванию
- •Статья 8. Степени секретности сведений и грифы секретности носителей этих сведений
- •Статья 9. Порядок отнесения сведений к государственной тайне
- •Статья 11. Порядок засекречивания сведений и их носителей
- •Статья 12. Реквизиты носителей сведений, составляющих государственную тайну
- •Статья 13. Порядок рассекречивания сведений
- •Статья 14. Порядок рассекречивания носителей сведений, составляющих государственную тайну
- •Вопрос 51.2. Краткая уголовно-правовая характеристика преступлений, связанных с компьютерной информацией Краткая уголовно-правовая характеристика преступлений, связанных с компьютерной информацией.
- •Противоправные действия в отношении компьютерной информации
- •Способы совершения преступлений
- •Вопрос 54.2. Общая характеристика правовых систем ограничения в доступе к информации
- •Право на доступ к информации в российском законодательстве Конституция рф
- •Закон рф «Об информации, информатизации и защите информации» от 20.02.1995 г. № 24-фз
- •Принципы информационной открытости
- •Правовые ограничения доступа к информации Закон рф «Об информации, информатизации и защите информации» от 20.02.1995 г. № 24-фз
- •Закон рф «Об оперативно-розыскной деятельности» от 05.07.1995 г. N 144-фз:
- •Государственная тайна
- •Коммерческая тайна
- •Криптографические методы защиты информации Вопрос 4.2. Стандарт цифровой подписи России (гост р 34.10).
- •Гост р. 34 10-01
- •Процедура подписи сообщения включает в себя следующие этапы:
- •Процедура проверки :
- •Понятие о криптографическом протоколе
- •Протоколы с посредником
- •Примеры протоколов Обмен ключами
- •Обмен ключами с помощью симметричной криптографии
- •Удостоверение подлинности
- •Удостоверение подлинности с помощью однонаправленных функций
- •Вскрытия с помощью словаря и "соль"
- •Вопрос 11.2. Стандарты цифровой подписи сша (dsa)
- •Стандарты цифровой подписи сша (dsa)
- •Генерация ключей dsa
- •Подпись сообщения
- •Проверка подписи
- •Доказательство корректности подписи
- •Активные и пассивные атаки на шифрсистемы.
- •Задачи криптоаналитика
- •Совершенно стойкие шифры.
- •Практическая стойкость шифров и ее основные характеристики (трудоемкость и надежность дешифрования, количество необходимого материала).
- •Сложность дешифрования.
- •Безопасность криптосистемы
- •Расстояние уникальности
- •Вопрос 18.2. Открытое распределение ключей. Схема Меркля, Диффи - Хеллмана, Месси - Омуры Открытое распределение ключей в схемах Диффи-Хеллмана
- •Криптосистема Месси-Омуры
- •Сложность
- •Особенности
- •Особенности
- •Требования к гамме, вырабатываемой генератором синхронной поточной системы (периоды, линейная сложность, статистические свойства)
- •Статистические свойства последовательностей. Постулаты Голомба
- •Вопрос 25.2 Схемы шифрования и цифровой подписи Эль Гамаля и их модификации Схемы шифрования с открытым ключом и цифровой подписи. Основные принципы
- •Схемы открытого шифрования Эль Гамаля
- •Схемы цифровой подписи с использованием дискретных логарифмов
- •Схемы цифровой подписи с использованием дискретных логарифмов
- •Вопрос 27.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров des, gost. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- •Сети Фейстеля
- •Начальная перестановка
- •Преобразования ключа
- •Перестановка с расширением
- •Подстановка с помощью s-блоков
- •Перестановка с помощью p-блоков
- •Заключительная перестановка
- •Расшифрирование des
- •Режимы des
- •Безопасность des Слабые ключи
- •Описание гост
- •Криптоанализ гост
- •Режимы гост
- •Криптографические режимы
- •Режим электронной шифровальной книги (ecb)
- •Свойства
- •Режим сцепления блоков шифра (cbc)
- •Вектор инициализации
- •Свойства
- •Вопросы безопасности
- •Режим обратной связи по шифру (cfb)
- •Вектор инициализации
- •Свойства
- •Режим выходной обратной связи или гаммирования (ofb)
- •Ofb и проблемы безопасности
- •Режим счетчика
- •Аутентификация сообщений
- •Вопрос 34.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров idea. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- •Сети Фейстеля
- •Обзор idea
- •Описание idea
- •Скорость idea
- •Криптоанализ idea
- •Криптографические режимы
- •Режим электронной шифровальной книги (ecb)
- •Свойства
- •Режим сцепления блоков шифра (cbc)
- •Вектор инициализации
- •Свойства
- •Вопросы безопасности
- •Режим обратной связи по шифру (cfb)
- •Вектор инициализации
- •Свойства
- •Режим выходной обратной связи или гаммирования (ofb)
- •Ofb и проблемы безопасности
- •Режим счетчика
- •Аутентификация сообщений
- •Вопрос 41.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров Rijndael. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- •Сети Фейстеля
- •Победитель aes – шифр Rijndael
- •Криптографические режимы
- •Режим электронной шифровальной книги (ecb)
- •Свойства
- •Режим сцепления блоков шифра (cbc)
- •Вектор инициализации
- •Свойства
- •Вопросы безопасности
- •Режим обратной связи по шифру (cfb)
- •Вектор инициализации
- •Свойства
- •Режим выходной обратной связи или гаммирования (ofb)
- •Ofb и проблемы безопасности
- •Режим счетчика
- •Аутентификация сообщений
- •Теперь рассмотрим несколько примеров применения цифровой подписи вслепую Электронные платежные системы
- •Электронное тайное голосование.
- •Вопрос 39.2 Схемы шифрования и цифровой подписи Рабина
- •Вопрос 46.2. Схемы шифрования и цифровой подписи rsa. Схемы шифрования с открытым ключом и цифровой подписи. Основные принципы
- •Схемы шифрования и подписи rsa
- •Вопрос 53.2 Однонаправленные функции и однонаправленные функции с секретом, их применение
- •Фильтрующие генераторы
- •Комбинирующий генератор
- •Схемы с неравномерным движением регистров
- •Генераторы «стоп-вперед»
- •Генераторы с «перемежающимся шагом»
- •Каскадный генератор
- •Сжимающий генератор
- •Архитектура ос Unix (ядро, файловая структура, устройства, интерпретатор команд, утилиты)
- •Эволюция операционных систем. Поколения операционных систем. Первый период (1945 -1955)
- •Второй период (1955 - 1965)
- •Третий период (1965 - 1980)
- •Четвертый период (1980 - настоящее время)
- •Специальные символы shell-операторов
- •Специальные символы shell-переменных
- •Команды System V Bourne Shell
- •Определение ос
- •Стратегии проектирования ос.
- •Основные задачи, решаемые ос
- •Порождение процессов
- •Планирование процессов
- •Атрибуты процесса
- •Сигналы
- •Команды управления процессами
- •Определение процесса
- •Дескриптор процесса. Контекст процесса
- •(Более подробно о контексте)
- •Состояния процесса
- •/Etc/passwd - файл паролей
- •/Etc/shadow - зашифрованный файл паролей
- •/Etc/group - файл групп пользователей
- •Переключение между пользователями
- •Системы пакетной обработки данных
- •Тупиковые ситуации
- •Предотвращение тупиковых ситуаций
- •Линейное упорядочение ресурсов
- •Иерархическое упорядочение ресурсов
- •Алгоритм банкира
- •Вопрос 33.1. Уровни выполнения в ос Unix. Процесс init (/etc/inittab). Переходы между уровнями Уровни выполнения
- •Процесс Init.
- •Описание файла /etc/inittab.
- •Вопрос 40.1. Права доступа на файлы и директории в ос Unix. Команды смен прав доступа
- •Вопрос 47.1. Расширенные атрибуты файлов и директорий (setuid, setguid, sticky). Списки прав доступа на файлы (acl). Алгоритмы планирования процессов
- •Алгоритмы планирования процессов
- •Алгоритмы планирования процессов
- •Вопрос 54.1. Файловая система ufs. Монтирование файловых систем в ос Unix (/etc/vfstab). Команды монтирования. Классификация операционных систем
- •Поддержка многозадачности
- •Поддержка многопользовательского режима.
- •Вытесняющая и невытесняющая многозадачность.
- •Поддержка многонитевости
- •Многопроцессорная обработка
- •Особенности аппаратных платформ
- •Особенности областей использования
- •Особенности методов построения
- •Мониторы
- •Ревизоры
- •Методика применения средств борьбы с вирусами
- •Методы обнаружения и удаления компьютерных вирусов
- •Обнаружение вирусов. Обнаружение загрузочного вируса.
- •Обнаружение файлового вируса.
- •Обнаружение макровируса.
- •Обнаружение резидентного вируса.
- •Вопрос 13.2. Возможные воздействия вредоносных компьютерных программ на вычислительную систему и их последствия
- •Деструктивные возможности вирусов
- •1. По среде обитания вирусы можно разделить на:
- •2. По способу заражения среды обитания можно выделить:
- •3. По деструктивным возможностям можно выделить:
- •4. По особенностям алгоритма работы можно выделить:
- •Вопрос 27.2. Разновидности вредоносных компьютерных программ и их особенности
- •Базы данных Вопрос 34.2. Идентификация и аутентификация объектов баз данных, языковые средства разграничения доступа, концепция и реализация механизма ролей
- •1. Введение
- •2. Идентификация и проверка подлинности пользователей
- •3. Управление доступом
- •3.1. Основные понятия
- •3.2. Основные категории пользователей
- •3.3. Виды привилегий
- •3.3.1. Привилегии безопасности
- •3.3.2. Привилегии доступа
- •3.3.3. Получение информации о привилегиях
- •3.4. Использование представлений для управления доступом
- •3.5. Иерархия прав доступа
- •3.7. Метки безопасности и принудительный контроль доступа
- •Вопрос 41.2. Организация аудита событий в системах управления базами данных, средства контроля целостности информации
- •1. Введение
- •2. Поддержание целостности данных в субд
- •2.1. Ограничения
- •2.2. Правила
- •3. Аудит
- •Вопрос 48.2 задачи и средства администратора безопасности баз данных
- •Задачи абд
- •Средства администратора безопасности баз данных
- •Вопрос 55.2. Системы управления базами данных: классификация, принципы организации, достоинства и недостатки. Принципы обеспечения безопасности баз данных различного типа Классификация субд
- •Система безопасности Идентификация пользователя
- •Управление доступом
- •Привилегии доступа
- •Сети Вопрос 7.2. Угрозы и защита архитектуры клиент/сервер. Угрозы, уязвимости и защита хостов сети Защита архитектуры клиент/сервер
- •Защита хостов интрасети
- •Модели доверия
- •Вопрос 21.2. Удаленные атаки на сети, их классификация и принципы реализации. Классические и современные методы взлома интрасетей Удаленные атаки
- •Классификация атак
- •Типовые атаки
- •Классические методы взлома интрасетей Подбор пароля обычным методом.
- •Подбор пароля методом «грубой силы».
- •Подбор пароля методом «зашифровать и сравнить».
- •Социальная инженерия.
- •Современные методы взлома интрасетей
- •Перехват данных Перехват данных при их перемещении по каналам связи
- •Перехват ввода с клавиатуры
- •Мониторинг в системе
- •Подмена системных утилит
- •Нападения с использованием сетевых протоколов
- •"Летучая смерть"
- •Спуффинг
- •Нападения на основе протокола iсмр
- •Другие примеры современных атак злоумышленников
- •Вопрос 28.2. Понятие интрасети как примера открытой системы и задачи ее защиты. Причины уязвимости интрасетей. Информационные и сетевые ресурсы открытых систем как объекты атак Понятие интрасети
- •Защита интрасети
- •Уязвимости
- •Информационные и сетевые ресурсы открытых систем как объекты атак
- •Вопрос 35.2 Структура кадра Frame relay. Интерфейс доступа в сеть Frame Relay. Структура кадра Frame relay
- •Интерфейс доступа в сеть Frame Relay
- •Вопрос 56.2. Особенности протокола х.25. Механизмы обеспечения безошибочной передачи данных Особенности протокола х.25
- •Механизмы обеспечения безошибочной передачи данных
- •Пакет «запрос вызова»
- •Вопрос 49.2 Структура информационного кадра hdlc
- •Технические средства и методы защиты информации Вопрос 3.2. Основные методы и средства инженерной защиты и технической охраны объектов: подсистемы охраны и их интеграция в единую систему
- •Подсистема инженерной защиты
- •Подсистема оповещения
- •Подсистема наблюдения
- •Подсистема нейтрализации угроз
- •Подсистема управления
- •Подсистема инженерной защиты
- •Подсистема оповещения
- •Подсистема наблюдения
- •Подсистема нейтрализации угроз
- •Подсистема управления
- •Вопрос 24.2. Основные методы и средства защиты информации в каналах связи.
- •Вопрос 31.2. Основные методы и средства защиты информации от утечки по техническим каналам.
- •Вопрос 38.2. Классификация технических каналов утечки информации (определение ткуи, виды ткуи их сравнительные характеристики).
- •Вопрос 45.2. Концепция инженерно-технической защиты информации (итзи): базовые принципы и основные направления итзи.
Глава III. Основы правового положения государственного служащего
СТАТЬЯ 10. ОСНОВНЫЕ ОБЯЗАННОСТИ ГОСУДАРСТВЕННОГО СЛУЖАЩЕГО
Государственный служащий обязан:
<…>
8) хранить государственную и иную охраняемую законом тайну…
Глава IV. Прохождение государственной службы
СТАТЬЯ 21. ПОСТУПЛЕНИЕ НА ГОСУДАРСТВЕННУЮ СЛУЖБУ И НАХОЖДЕНИЕ НА ГОСУДАРСТВЕННОЙ СЛУЖБЕ
<…>
3. Гражданин не может быть принят на государственную службу и находиться на государственной службе в случаях:
<…>
4) отказа от прохождения процедуры оформления допуска к сведениям, составляющим государственную и иную охраняемую законом тайну, если исполнение должностных обязанностей по государственной должности государственной службы, на которую претендует гражданин, связано с использованием таких сведений;
СТАТЬЯ 25. ОСНОВАНИЯ ДЛЯ ПРЕКРАЩЕНИЯ ГОСУДАРСТВЕННОЙ СЛУЖБЫ
<…>
2. Помимо оснований, предусмотренных законодательством Российской Федерации о труде, увольнение государственного служащего может быть осуществлено по инициативе руководителя государственного органа в случаях:
<…>
4) разглашения сведений, составляющих государственную и иную охраняемую законом тайну;
Вопрос 37.2. Модели структуры и основные задачи служб безопасности коммерческих организаций Основные задачи службы безопасности коммерческих предприятий.
Установление обстоятельств недобросовестной конкуренции со стороны других предприятий. Под недобросовестной конкуренцией понимается применение в конкурентной борьбе средств и методов, связанных с нарушением действующего законодательства, регламентирующего производственную и коммерческую деятельность предприятий или норм и правил взаимоотношений между конкурентами, принятых на рынке товаров и услуг.
Сбор сведений по уголовным делам. Уголовные дела, к расследованию которых подключается служба безопасности, условно можно разделить на две группы: возбужденные в связи с совершением преступлений против персонала предприятия и преступления против собственности учредителя. Причем, если говорить о преступлениях первой группы, то обязательным условием сбора сведений о них является их связь с деятельностью предприятия-учредителя. Например, кража личного имущества у сотрудника фирмы сама по себе не обязывает сотрудников службы безопасности подключаться к расследованию этого преступления, однако, в том случае, если среди этого имущества окажутся документы предприятия-учредителя, то ситуация меняется противоположным образом. Возможно подключение сотрудников службы безопасности к расследованию уголовных дел, по которым работник предприятия является обвиняемым в совершении преступлений, однако, делать это необходимо только по указанию или с разрешения руководителя фирмы. К наиболее распространенным преступлениям второй группы относятся кражи, грабежи, мелкие хищения, поджоги и т.д.
Расследование фактов разглашения коммерческой тайны предприятия. Под коммерческой тайной понимается не являющаяся государственным секретом, специально охраняемая собственником (владельцем) управленческая, производственная, научно-техническая, финансовая, торговая и иная деловая информация. Таким образом, любая конфиденциальная информация, представляющая ценность для предприятия в достижении преимуществ над конкурентами и извлечения прибыли, может стать коммерческой тайной предприятия. Не вдаваясь в методику определения информации, составляющей коммерческую тайну (она описана в многочисленных публикациях) отметим, что таковой она становится только после утверждения руководством предприятия «Перечня сведений, составляющих коммерческую тайну предприятия» и объявления его под расписку всем причастным к ней сотрудникам. Следует, однако, при этом учесть, что в соответствии с Постановлением РСФСР от 05.12.91 г. № 35 «О перечне сведений, которые не могут составлять коммерческую тайну», не могут составлять коммерческую тайну:
учредительные документы (разрешение о создании предприятия или договор учредителей) и Устав;
документы, дающие право заниматься предпринимательской деятельностью (регистрационные удостоверения, лицензии, патенты);
сведения по установленным формам отчетности о финансово-хозяйственной деятельности и иные сведения, необходимые для проверки правильности исчисления и уплаты налогов и других обязательных платежей в государственную бюджетную систему РСФСР;
документы о платежеспособности;
сведения о численности, составе работающих, их заработной плате и условиях труда, а также о наличии свободных рабочих мест;
документы об уплате налогов и обязательных платежах;
сведения о загрязнении окружающей среды, нарушении антимонопольного законодательства, несоблюдении безопасных условий труда, реализации продукции, причиняющей вред здоровью населения, а также других нарушениях законодательства РСФСР и размерах причиненного при этом ущерба;
сведения об участии должностных лиц предприятия в кооперативах, малых предприятиях, акционерных обществах, объединениях и других организациях, занимающихся предпринимательской деятельностью.
Сбор информации о лицах, заключивших с предприятием контракты. Предприятие обычно заключает два типа контрактов: коммерческий (документ, представляющий собой договор поставки товаров или предоставления услуг) и трудовой (вид трудового договора, заключающегося в письменной форме со своими постоянными или временными работниками). Одним из договорных условий может быть письменное согласие лица, с кем подписывается контракт, на сбор информации об его биографических и других характеризующих личность данных. При этом в контракте должно быть оговорено, что такого рода сбор информации проводится как до вступления контракта в силу (например, во время прохождения испытательного срока), так и во время его реализации, т.е. до расторжения контракта.
Поиск утраченного имущества предприятия. Под имуществом предприятия понимается находящиеся в его ведении или собственности материальные ценности, денежные средства в кассе, на расчетном счете и других счетах в банках, нематериальные активы (патенты, лицензии, программы, ноу-хау, брокерские места и т п.). В узком смысле слова под имуществом предприятия понимаются вещи (материальные ценности). Утраченное имущество предприятия условно делится на две категории:
ставшее бесхозяйным (т.е., собственник которого неизвестен);
утерянное по халатности его сотрудников.
Расследование фактов неправомерного использования товарных (фирменных) знаков предприятия. Товарный знак - это обозначение, способное отличать соответственно товары и услуги одних юридических и физических лиц от однородных товаров и услуг других юридических или физических лиц. Нарушением прав владельца товарного знака признается несанкционированное изготовление, применение, ввоз, предложение к продаже, продажа, иное введение в хозяйственный оборот или хранение с этой целью товарного знака или товара, обозначенного этим знаком, или обозначения, сходного с ним до степени смешения в отношении однородных товаров. Важнейшей особенностью такого нарушения является его большой территориальный разброс, наличие большого количества потенциальных правонарушителей и сложности с его документированием, что чрезвычайно затрудняет деятельность сотрудников службы безопасности.
Розыск без вести пропавших сотрудников. Без вести пропавшим считается лицо, исчезнувшее внезапно, без видимых к тому причин, местонахождение и судьба которого остается неизвестной. Сотрудники службы безопасности подключаются к розыску без вести пропавшего сотрудника только в том случае, если есть основания предполагать, что его отсутствие на работе приведет (может привести) к реальному или потенциальному ущербу предприятию. Деятельность службы безопасности по розыску без вести пропавшего сотрудника - это комплекс мероприятий, осуществляемых при тесном взаимодействии с органами внутренних дел с целью установления фактических обстоятельств его исчезновения и фактического местонахождения.
Выявление некредитоспособных партнеров. Некредитоспособным признается тот партнер, у которого для получения кредита нет предпосылок, подтверждающих способность возвратить его. Служба безопасности обязана выявлять некредитоспособных партнеров, как до заключения, так и в процессе реализации договора и своевременно информировать об этом руководство предприятия.
Выявление ненадежных деловых партнеров. Ненадежность делового партнера определяется:
большим количеством сорванных по его вине сделок с другими фирмами;
несвоевременным и некачественным выполнением условий заключенных договоров;
значительным количеством в фирме ранее судимых лиц;
фактами ведения против предприятия-учредителя экономического шпионажа;
использование помощи сотрудников правоохранительных органов, налоговых инспекций и т.д. с целью парализации экономической деятельности своего партнера;
умышленным затягиванием деловых переговоров;
неуважительным отношением к авторскому или патентному праву;
предъявлением к нему значительного количества судебных исков;
наличием большого долга;
непрочной позицией на рынке;
нерегулярной и ненадежной поставкой сырья и товаров;
отсутствием доверия потребителей;
испорченной репутацией среди деловых кругов.
Способность службы безопасности своевременно выявить хотя бы отдельные параметры ненадежности будущих или настоящих деловых партнеров в значительной степени может повлиять на степень экономической безопасности предприятия-учредителя.
Сбор сведений по гражданским делам. Известно, что в рамках гражданского производства судами рассматриваются споры о праве гражданском, затрагивающем права и законные интересы юридического лица (в нашем случае, предприятия); в предусмотренных законом случаях дел по жалобе на действия административных органов или должностных лиц, совершенные с нарушением их полномочий; дела об установлении фактов, имеющих юридическое значение, рассматриваемые и разрешаемые судом.
Изучение негативных аспектов рынка. Под рынком понимается сфера товарного обращения, товарооборота, выявляющая и устанавливающая общественно необходимые затраты труда на производство товара. Комплексный анализ рынка проводит специально предназначенная для этого служба предприятия, которая наряду с официальной экономической информацией, использует сведения, представленные службой безопасности. Такие сведения могут быть сведены в два блока: 1) состояние и влияние теневой экономики на рынок и 2) криминальные аспекты рынка.
Сбор информации для проведения деловых переговоров. Основными стадиями переговоров являются:
подготовка к переговорам;
процесс их ведения;
анализ результатов переговоров и выполнение достигнутых договоренностей.
Сотрудники службы безопасности участвуют в сборе информации на первой и второй стадиях. При всей условности такого деления служба безопасности должна представлять на различных стадиях руководству предприятия-учредителя свою информацию. Например, в процессе подготовки к переговорам сведения об участниках будущих переговоров, их сильных и слабых сторонах, их позициях и планах ведения переговоров, подготовленных материалах, конкурентоспособности и платежеспособности делового партнера и т.д.
Защита жизни и здоровья персонала от противоправных посягательств. Защиту организует служба безопасности либо всего персонала предприятия (во время нахождения его на работе), либо некоторых его категорий (руководители, кассиры и т.д.) в рабочее и, как исключение, в нерабочее время, либо применяются оба варианта. При этом четко определяется время (круглосуточно, только в дневное время и т.д.) проведения охранных мероприятий. Охранники должны быть нацелены прежде всего на пресечение насильственных преступлений (покушение на убийство, рэкет) и административных проступков (мелкое хулиганство) в отношении охраняемых лиц. Должны широко применяться технические средства защиты.
Охрана имущества предприятия. Под охраной имущества понимается комплекс оперативно-режимных, организационно-управленческих и инженерно-технических действий, проводимых с целью обеспечения сохранности материально-технических и финансовых средств собственника. Охране подлежат все материальные ценности независимо от их местоположения (внутри или за пределами предприятия).
Обеспечение порядка в местах проведения предприятием представительских, конфиденциальных и массовых мероприятий. Обеспечение порядка необходимо:
во время проведения представительских (выставки, ярмарки и т.д.),
массовых (спортивные соревнования, концерты и т.д.),
конфиденциальных (заседание правления, совещания руководителей и специалистов по служебным вопросам и т.д.) мероприятий.
В зависимости от их типа меняется и содержание деятельности службы безопасности. Например, при проведении закрытых совещаний основное внимание уделяется, прежде всего, защите сведений, составляющих коммерческую тайну, на выставках необходимо принимать меры к недопущению кражи или порчи имущества предприятия; при проведении концертов основное внимание уделяется физической безопасности людей и т.д.
Консультирование и представление рекомендаций руководству и персоналу предприятия по вопросам обеспечения безопасности. В обязанности службы безопасности входит не только консультирование и дача рекомендаций сотрудникам предприятия по вопросам обеспечения безопасности, но и ее реализация. В связи с этим необходимо внести в проект Устава службы безопасности положение об обязанности сотрудников подразделений предприятия выполнять эти рекомендации и определить ответственность (материальную и дисциплинарную) за их невыполнение. Проведение консультаций и рекомендаций по вопросам безопасности, обычно, не выходит за пределы таких ее основных видов, как экономическая, информационная, пожарная, физическая безопасность.
Проектирование, монтаж и эксплуатационное обслуживание средств охранно-пожарной сигнализации. Средства охранно-пожарной сигнализации предназначены для обнаружения попыток проникновения на объект и возникновения пожара, оповещения сотрудников службы безопасности о появлении и нарастании этих угроз и обеспечения контроля доступа на охраняемый объект. Деятельность подразделения службы безопасности, осуществляющего функцию внедрения и эксплуатации охранно-пожарной сигнализации, осуществляется в несколько этапов. Первый этап (проектирование) предусматривает планирование работ по внедрению и капитальному ремонту средств сигнализации, обследование объекта с целью получения исходных данных для разработки исполнительной проектно-сметной документации; материально-техническое обеспечение монтажных работ. На этапе выполнения монтажных работ, для проведения которых обычно приглашаются специализированные организации, осуществляется технический надзор за качеством их производства, особенно при проведении пусконаладочной работы.