Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на основные вопросы.docx
Скачиваний:
49
Добавлен:
26.09.2019
Размер:
93.46 Кб
Скачать

Вопрос 7. Поясните физическую основу происхождения акустических полей и их основные характеристики.

Поверхность тела, совершающая колебания, является излучателем (источником) звуковой энергии, который создает акустическое поле.

Акустическим полем называют область упругой среды, которая является средством передачи акустических волн. Акустическое поле характеризуется:

·        звуковым давлением pзв, Па;

·        акустическим сопротивлением   zА, Па*с/м.

Энергетическими характеристиками акустического поля являются:

·      интенсивность  I, Вт/м2;

·      мощность звука W, Вт;

Все перечисленные величины взаимосвязаны и зависят от свойств среды, в которой распространяется звук.

  1. Звуковое давление – разность между давлением, существующем в среде в данный момент, и атмосферным давлением.

  2. Акустическое сопротивление – это отношение звукового давления  к колебательной скорости частиц среды.

  3. Интенсивность звука - количество энергии, переносимой звуковой волной за одну секунду через пространство с площадью сечения 1м2, перпендикулярному направлению движения.

  4. Мощность звука  – количество энергии, проходящей за единицу времени через охватывающую источник звука поверхность, общее количество звуковой энергии, излучаемой источником в единицу времени.

Вопрос 8. Поясните физическую основу геофизических полей, какими способами они измеряются. (нет ответа)

Вопрос 9. Приведите классификацию возможных информационных угроз и атак на объекты информационной защиты.

Информационные атаки подразделяют на:

  • хищение (копирование) информации;

  • уничтожение информации;

  • модификация (искажение) информации;

  • нарушение доступности (блокирование) информации;

  • отрицание подлинности информации;

  • навязывание ложной информации.

Информационные угрозы можно классифицировать по наносимому ущербу организации:

  • моральный и материальный ущерб деловой репутации организации;

  • моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;

  • материальный (финансовый) ущерб от разглашения защищаемой информации;

  • материальный (финансовый) ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов;

  • материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;

  • моральный и материальный ущерб от дезорганизации в работе всего предприятия.

Информационные угрозы могут быть обусловлены:

  • естественными факторами (пожар, наводнение, и др.);

  • человеческими факторами.

Последние, в свою очередь, подразделяются на:

  • угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации;

  • угрозы, обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с несанкционированным доступом к ресурсам АИС.

Умышленные угрозы преследуют цель нанесения ущерба пользователям АИС и, в свою очередь, подразделяются на активные и пассивные.

  • Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование (прослушивание).

  • Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

Умышленные угрозы также подразделяются на внутренние, возникающие внутри управляемой организации, и внешние.

  • Под внутренними угрозами понимаются - угрозы безопасности информации инсайдером (исполнителем) которых является внутренний по отношению к ресурсам организации субъект (инсайдер).

  • Под внешними угрозами понимаются - угрозы безопасности информации инициатором (исполнителем) которых является внешний по отношению к ресурсам организации субъект (удаленный хакер, злоумышленник).

Вопрос 10. Приведите и поясните классификацию возможных технических каналов утечки информации.

В опрос 11. Какие существуют виды технических средств разведок, приведите и поясните их классификацию.

Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на: аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой сети по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры); физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).

Вопрос 12. Какие каналы утечки информации могут сформироваться при распространении акустических волн в офисном помещении (поясните их физическое происхождение) и какие меры могут применятся для их исключения?

В воздушных (прямых акустических) технических каналах утечки информации средой распространения акустических сигналов является воздух.

Звуковые волны оказывают переменное давление на предметы, расположенные на их пути, вызывая механические колебания в твердом теле со звуковой частотой. В отдельных конструкциях эти колебания могут передаваться на значительные расстояния, почти не затухая, и вновь излучаться в воздух, как слышимый воздушный звук. Особенно хорошо излучают звук легкие строительные конструкции с большой площадью поверхности. Передаваемый звук носит название "структурный звук".

Наиболее возможные каналы передачи структурного звука - стены, трубопроводы, каналы воздушной вентиляции помещений и т.д. Таким образом, злоумышленник, находясь даже на значительном расстоянии, может получить желаемую звуковую информацию.

Вопрос 13. Представьте схематично типовое офисное помещение и перечислите возможные каналы утечки информации. Какие объекты информатизации используются для защиты коммерческой информации? (совсем не то, Саня Романовский)

В крайнем случае придумайте что-нибудь. Например в офисе наверняка есть компьютеры, вычислительная и другая техника (например связанные с компьютером: принтеры, сканеры и др.) интернет, локальная сеть и др. каналы утечки инф. Часть ответа есть в ответах на вопросы 12 и 23.