Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Юрин1.doc
Скачиваний:
42
Добавлен:
15.02.2015
Размер:
275.97 Кб
Скачать

12. Возможные варианты информационного нападения на цифровую атс предприятия.

  1. Угроза атаки через автоматизированное рабочее место (АРМ) администратора.

  2. Угроза несанкционированного входа в АРМ администратора.

  3. Угроза модификации системного или программного обеспечения.

  4. Угроза заражения вирусами.

  5. Угроза прослушивания и модификации трафика.

  6. Угроза модификации аппаратной часть АРМ.

  7. Угроза «отказ в обслуживании».

  8. Угроза атаки через систему удалённого программирования и диагностики.

  9. Угроза атака через систему сигнализации и управления.

  10. Угроза атаки наведённым сигналом.

  11. Атака по абонентским линиям.

  12. Атака через сеть электропитания.

  13. Атака через систему тарификации и учёта переговоров.

13. Методы защиты от информационного нападения на цифровую атс предприятия.

  • Полная замена фирменного ПО на собственные разработки.

  • Исследование фирменного ПО на предмет недокументированных возможностей.

  • Комбинированный (разработка защищённой оболочки для фирменного ПО).

14. Способы обнаружения средств съема речевой информации.

Технические и программные средства выявления:

  • Индикаторы электромагнитных излучений.

  • Анализаторы проводных коммуникация.

  • Обнаружители средств звукозаписи.

  • Нелинейные локаторы.

  • Многофункциональные поисковые приборы.

  • Средства контроля и изменения ПЭМИН.

  • Средства для проведения акустических и виброакустических измерений.

  • Программно-аппаратные комплексы радиоконтроля.

  • Математическое обеспечение для обработки информации.

  • Технические средства мониторинга на местности и пеленгования.

  • Средства защиты сети электропитания.

  • Средства защиты информации от утечки по виброакустичским каналам.

  • Криптографическая зашита.

  • Металлодетекторы.

  • Рентгено-телевизионные комплексы.

Приборы:

  • «Пиранья».

  • «Крона+» - для обнаружения средств негласного съёма информации передающих данные по радиоканалу и для решения широкого круга задач радиомониторинга.

  • «Акула» - для обнаружения электронных устройств негласного съёма информации.

15. Технические каналы утечки информации.

  • Акустический канал.

  • Виброакустический канал.

  • Оптикоакустический канал.

  • Электроакустический канал.

  • Радиоканал.

  • Электромагнитные излучения.

16. Средства защиты речевой информации.

  • Пассивные.

    • Ограничение сигнала малой амплитуды.

    • Фильтрация высокой частоты.

    • Отключение источников сигнала.

  • Активные.

    • Низкочастотные маскирующие помехи.

    • Высокочастотные широкополосные помехи.

17. Политика информационной безопасности предприятия (управление доступом, исполнение и соблюдение политики).

Политика информационной безопасности– это набор правил определяющий процедуры и механизмы обеспечения безопасности заданного подмножества субъектов и объектов безопасности.

Цели создания политики ИБ:

  • Формирование организационно распорядительной или методической базы.

  • Формирование единых принципов построения системы обеспечения информационной безопасности.

Задачи:

  • Формирование организационно-распорядительной базы для реализации системы обеспечения информационной безопасности.

  • Разработка модели нарушителя информационной безопасности объекта.

  • Разработка перечня и анализа информационных угроз объекта.

  • Классификация информационных ресурсов объекта и их контроль.

  • Разработка требований предъявленных к информационной системе в корпоративной сети.

  • Формирование требований к системе обеспечения информационной безопасности.

Управление доступом:

  • Формальные процедуры удаления учётных записей пользователей.

  • Правила определения полномочий пользователей.

  • Процедура управления паролями.

  • Правила пересмотра правд доступа пользователей.