- •1. Идентификация и аутентификация
- •2. Аудит. Активный и пассивный аудит.
- •3. Протоколирование. Задачи протоколирования.
- •4. Стрк. Основные рассматриваемые в нем вопросы.
- •5. Каналы утечки и источники угроз безопасности информации (по стрк).
- •6. Виды вспомогательных технических средств и систем защиты информации (по стрк).
- •7. Каналы утечки информации при ведении переговоров и использовании технических средств обработки и передачи информации (по стрк).
- •8. Основные рекомендации по защите коммерческой тайны (по стрк).
- •9. Особенности транкинговых систем связи.
- •10. Обобщенная процедура аутентификации в стандарте tetra.
- •11. Алгоритм аутентификации в стандарте tetrAс использованием сеансовых ключей.
- •12. Возможные варианты информационного нападения на цифровую атс предприятия.
- •13. Методы защиты от информационного нападения на цифровую атс предприятия.
- •14. Способы обнаружения средств съема речевой информации.
- •15. Технические каналы утечки информации.
- •16. Средства защиты речевой информации.
- •17. Политика информационной безопасности предприятия (управление доступом, исполнение и соблюдение политики).
- •18. Этапы разработки политики безопасности.
- •19. Антивирусная и парольная политика безопасности.
- •20. Основные функциональные обязанности администратора безопасности.
- •21. Разработка политики информационной безопасности.
- •22. Сервер Kerberos.
- •23. Протокол tls/ssl.
- •24. Протокол ssh.
- •25. Протокол ipSec.
- •26. Протокол s-http.
- •27. Протокол ssl.
- •28. Протокол skip (Secure Key Internet Protocol).
- •29. Методы и средства защиты телефонных линий связи.
- •30. Способы обнаружения средств съема речевой информации.
- •31. Основные характеристики стандарта gsm.
- •32. Проблемы безопасности в сотовой сети gsm.
- •33. Аутентификация в сотовой сети gsm.
- •34. Защита телефонных переговоров в сотовой сети при помощи программно-аппаратных средств защиты.
- •35. Виды фрода и способы защиты от него.
- •36. Проблемы роста преступлений в электронной сфере.
- •45. Способы передачи видеосигнала. Организация электропитания системы видеонаблюдения.
36. Проблемы роста преступлений в электронной сфере.
Глупый вопрос из раздела «Болтология». Проблема заключается в том, что количество преступлений в электронной сфере растёт и его не остановить.
37. Компьютерный терроризм. Промышленный шпионаж.
Воруют всё, что плохо лежит.
38. Методика оценки угроз информационной безопасности. Ошибки администрирования сетей.
39. Способы доступа к информационным объектам. Ключевые моменты физической безопасности предприятия.
Физический доступ. Непосредственное проникновение в помещения с информационными объектами.
Электронный доступ. Проникновение через сети общего пользования.
Визуальный.
Радиоэлектронный.
Ключевые моменты:
Установка ограждений.
Охрана.
Периметральные системы охраны.
Видеонаблюдение.
Радиоволновые.
Радиолучевые.
Ёмкостные.
Инфракрасные.
Активные.
Пассивные.
40. Механизмы контроля физического доступа. Способы контроля физического доступа.
41. Типовая схема охраны периметра предприятия.
42. Система охраны периметра и внутренних помещений.
Установка ограждений.
Охрана.
Периметральные системы охраны.
Видеонаблюдение.
Радиоволновые.
Радиолучевые.
Ёмкостные.
Инфракрасные.
Активные.
Пассивные.
43. Задачи системы управления входом. Механизмы управления входом.
Задачи:
Ограничение прохода в помещения.
Контроль проносимых предметов.
Выявление нарушителей.
Учёт посещения.
Механизмы:
Ограничители прохода – двери, турникеты, калитки.
Обнаружение незаконных предметов – металлодетектирование, рентгеноскопия, визуальный досмотр.
Учёт посещения – электронная регистрация, записи в журнале, видеонаблюдение.
44. Постановка задачи организации видеонаблюдения. Методика выбора устройств видеонаблюдения.
Принципы:
…
Масштабируемость.
Вопросы при выборе видеокамер:
Сектор обзора.
Степень идентификации объекта.
Поворотные или неповоротные.
При разрешении 200твл объект (человек) можно заметить на расстоянии 50м, узнать знакомого на 10м, опознать незнакомого на 5м и увидеть автомобильный номер на 4м.
Недостатки поворотных камер:
Требует действий оператора.
Ограниченность скорости поворота.
В большинстве случаев информирует какой сектор она осматривает.
Возможность сговора оператора со злоумышленником.
45. Способы передачи видеосигнала. Организация электропитания системы видеонаблюдения.
Способы передачи видеосигнала:
Коаксиальный кабель. Кабель 75 Ом (РК-75, SAT703-708). Сигнал передаётся на расстояние до 450-500 м.
Витая пара (устойчивость к ПЭМИ, простота монтажа, большая дальность передачи, низкая стоимость).
Оптоволоконные линии (полная защита от помех).
Радиоканал. Используется в крайних случаях, когда невозможно проложить кабель. Подвержен воздействию помех.
Организация электропитания камеры:
12В.
24В.
220В.
46. Организация и оснащение поста наблюдения.
Доступ к посту видеонаблюдения может иметь только оператор.
Максимально количество изображений для одного оператора – 8.
Мультиплексор– устройство позволяющее выводить несколько изображений на один экран.
Виды систем видеонаблюдения:
Дуплексные (просмотр, запись).
Триплексные (просмотр, запись, просмотр ранее записанного).
47. Понятие разграничения доступа к объектам. Задачи контроля перемещения субъектов.
48. Создание политики физического доступа к информационным ресурсам.
49. Системы управления входом в помещения. Системы управления перемещением субъектов.