- •1. Идентификация и аутентификация
- •2. Аудит. Активный и пассивный аудит.
- •3. Протоколирование. Задачи протоколирования.
- •4. Стрк. Основные рассматриваемые в нем вопросы.
- •5. Каналы утечки и источники угроз безопасности информации (по стрк).
- •6. Виды вспомогательных технических средств и систем защиты информации (по стрк).
- •7. Каналы утечки информации при ведении переговоров и использовании технических средств обработки и передачи информации (по стрк).
- •8. Основные рекомендации по защите коммерческой тайны (по стрк).
- •9. Особенности транкинговых систем связи.
- •10. Обобщенная процедура аутентификации в стандарте tetra.
- •11. Алгоритм аутентификации в стандарте tetrAс использованием сеансовых ключей.
- •12. Возможные варианты информационного нападения на цифровую атс предприятия.
- •13. Методы защиты от информационного нападения на цифровую атс предприятия.
- •14. Способы обнаружения средств съема речевой информации.
- •15. Технические каналы утечки информации.
- •16. Средства защиты речевой информации.
- •17. Политика информационной безопасности предприятия (управление доступом, исполнение и соблюдение политики).
- •18. Этапы разработки политики безопасности.
- •19. Антивирусная и парольная политика безопасности.
- •20. Основные функциональные обязанности администратора безопасности.
- •21. Разработка политики информационной безопасности.
- •22. Сервер Kerberos.
- •23. Протокол tls/ssl.
- •24. Протокол ssh.
- •25. Протокол ipSec.
- •26. Протокол s-http.
- •27. Протокол ssl.
- •28. Протокол skip (Secure Key Internet Protocol).
- •29. Методы и средства защиты телефонных линий связи.
- •30. Способы обнаружения средств съема речевой информации.
- •31. Основные характеристики стандарта gsm.
- •32. Проблемы безопасности в сотовой сети gsm.
- •33. Аутентификация в сотовой сети gsm.
- •34. Защита телефонных переговоров в сотовой сети при помощи программно-аппаратных средств защиты.
- •35. Виды фрода и способы защиты от него.
- •36. Проблемы роста преступлений в электронной сфере.
- •45. Способы передачи видеосигнала. Организация электропитания системы видеонаблюдения.
12. Возможные варианты информационного нападения на цифровую атс предприятия.
Угроза атаки через автоматизированное рабочее место (АРМ) администратора.
Угроза несанкционированного входа в АРМ администратора.
Угроза модификации системного или программного обеспечения.
Угроза заражения вирусами.
Угроза прослушивания и модификации трафика.
Угроза модификации аппаратной часть АРМ.
Угроза «отказ в обслуживании».
Угроза атаки через систему удалённого программирования и диагностики.
Угроза атака через систему сигнализации и управления.
Угроза атаки наведённым сигналом.
Атака по абонентским линиям.
Атака через сеть электропитания.
Атака через систему тарификации и учёта переговоров.
13. Методы защиты от информационного нападения на цифровую атс предприятия.
Полная замена фирменного ПО на собственные разработки.
Исследование фирменного ПО на предмет недокументированных возможностей.
Комбинированный (разработка защищённой оболочки для фирменного ПО).
14. Способы обнаружения средств съема речевой информации.
Технические и программные средства выявления:
Индикаторы электромагнитных излучений.
Анализаторы проводных коммуникация.
Обнаружители средств звукозаписи.
Нелинейные локаторы.
Многофункциональные поисковые приборы.
Средства контроля и изменения ПЭМИН.
Средства для проведения акустических и виброакустических измерений.
Программно-аппаратные комплексы радиоконтроля.
Математическое обеспечение для обработки информации.
Технические средства мониторинга на местности и пеленгования.
Средства защиты сети электропитания.
Средства защиты информации от утечки по виброакустичским каналам.
Криптографическая зашита.
Металлодетекторы.
Рентгено-телевизионные комплексы.
Приборы:
«Пиранья».
«Крона+» - для обнаружения средств негласного съёма информации передающих данные по радиоканалу и для решения широкого круга задач радиомониторинга.
«Акула» - для обнаружения электронных устройств негласного съёма информации.
15. Технические каналы утечки информации.
Акустический канал.
Виброакустический канал.
Оптикоакустический канал.
Электроакустический канал.
Радиоканал.
Электромагнитные излучения.
16. Средства защиты речевой информации.
Пассивные.
Ограничение сигнала малой амплитуды.
Фильтрация высокой частоты.
Отключение источников сигнала.
Активные.
Низкочастотные маскирующие помехи.
Высокочастотные широкополосные помехи.
17. Политика информационной безопасности предприятия (управление доступом, исполнение и соблюдение политики).
Политика информационной безопасности– это набор правил определяющий процедуры и механизмы обеспечения безопасности заданного подмножества субъектов и объектов безопасности.
Цели создания политики ИБ:
Формирование организационно распорядительной или методической базы.
Формирование единых принципов построения системы обеспечения информационной безопасности.
Задачи:
Формирование организационно-распорядительной базы для реализации системы обеспечения информационной безопасности.
Разработка модели нарушителя информационной безопасности объекта.
Разработка перечня и анализа информационных угроз объекта.
Классификация информационных ресурсов объекта и их контроль.
Разработка требований предъявленных к информационной системе в корпоративной сети.
Формирование требований к системе обеспечения информационной безопасности.
Управление доступом:
Формальные процедуры удаления учётных записей пользователей.
Правила определения полномочий пользователей.
Процедура управления паролями.
Правила пересмотра правд доступа пользователей.