- •1. Идентификация и аутентификация
- •2. Аудит. Активный и пассивный аудит.
- •3. Протоколирование. Задачи протоколирования.
- •4. Стрк. Основные рассматриваемые в нем вопросы.
- •5. Каналы утечки и источники угроз безопасности информации (по стрк).
- •6. Виды вспомогательных технических средств и систем защиты информации (по стрк).
- •7. Каналы утечки информации при ведении переговоров и использовании технических средств обработки и передачи информации (по стрк).
- •8. Основные рекомендации по защите коммерческой тайны (по стрк).
- •9. Особенности транкинговых систем связи.
- •10. Обобщенная процедура аутентификации в стандарте tetra.
- •11. Алгоритм аутентификации в стандарте tetrAс использованием сеансовых ключей.
- •12. Возможные варианты информационного нападения на цифровую атс предприятия.
- •13. Методы защиты от информационного нападения на цифровую атс предприятия.
- •14. Способы обнаружения средств съема речевой информации.
- •15. Технические каналы утечки информации.
- •16. Средства защиты речевой информации.
- •17. Политика информационной безопасности предприятия (управление доступом, исполнение и соблюдение политики).
- •18. Этапы разработки политики безопасности.
- •19. Антивирусная и парольная политика безопасности.
- •20. Основные функциональные обязанности администратора безопасности.
- •21. Разработка политики информационной безопасности.
- •22. Сервер Kerberos.
- •23. Протокол tls/ssl.
- •24. Протокол ssh.
- •25. Протокол ipSec.
- •26. Протокол s-http.
- •27. Протокол ssl.
- •28. Протокол skip (Secure Key Internet Protocol).
- •29. Методы и средства защиты телефонных линий связи.
- •30. Способы обнаружения средств съема речевой информации.
- •31. Основные характеристики стандарта gsm.
- •32. Проблемы безопасности в сотовой сети gsm.
- •33. Аутентификация в сотовой сети gsm.
- •34. Защита телефонных переговоров в сотовой сети при помощи программно-аппаратных средств защиты.
- •35. Виды фрода и способы защиты от него.
- •36. Проблемы роста преступлений в электронной сфере.
- •45. Способы передачи видеосигнала. Организация электропитания системы видеонаблюдения.
27. Протокол ssl.
SSL(Secure Sockets Layer - уровень защищённых сокетов) - криптографический протокол, обеспечивающий безопасную передачу данных по сети Интернет. При его использовании создаётся защищённое соединение между клиентом и сервером. SSL изначально разработан компанией Netscape Communications. Впоследствии на основании протокола SSL 3.0 был разработан и принят стандарт RFC, получивший имя TLS.
Использует шифрование с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надёжность передачи данных за счёт использования корректирующих кодов и безопасных хэш-функций.
SSL состоит из двух уровней. На нижнем уровне многоуровневого транспортного протокола (например, TCP) он является протоколом записи и используется для инкапсуляции (то есть формирования пакета) различных протоколов (SSL работает совместно с таким протоколами как POP3, IMAP, XMPP, SMTP и HTTP). Для каждого инкапсулированного протокола он обеспечивает условия, при которых сервер и клиент могут подтверждать друг другу свою подлинность, выполнять алгоритмы шифрования и производить обмен криптографическими ключами, прежде чем протокол прикладной программы начнёт передавать и получать данные.
Для доступа к веб-страницам, защищённым протоколом SSL, в URL вместо обычного префикса (schema) http, как правило, применяется префикс https, указывающий на то, что будет использоваться SSL-соединение. Стандартный TCP-порт для соединения по протоколу https — 443.
Для работы SSL требуется, чтобы на сервере имелся SSL-сертификат.
28. Протокол skip (Secure Key Internet Protocol).
SKIP(Secure Key Internet Protocol) – определяет стандарт инкапсуляции IP-пакетов, позволяющий в существующем стандарте IPv4 на сетевом уровне обеспечить защиту соединения и передаваемых по нему данных. Это достигается следующим образом: SKIP-пакет представляет собой обычный IP-пакет, поле данных которого представляет из себя SKIP-заголовок определенного спецификацией формата и криптограмму (зашифрованные данные). Такая структура SKIP-пакета позволяет беспрепятственно направлять его любому хосту в сети Internet (межсетевая адресация происходит по обычному IP-заголовку в SKIP-пакете). Конечный получатель SKIP-пакета по заранее определенному разработчиками алгоритму расшифровывает криптограмму и формирует обычный TCP- или UDP-пакет, который и передает соответствующему обычному модулю (TCP или UDP) ядра операционной системы. В принципе, ничто не мешает разработчику формировать по данной схеме свой оригинальный заголовок, отличный от SKIP-заголовка.
29. Методы и средства защиты телефонных линий связи.
30. Способы обнаружения средств съема речевой информации.
Технические и программные средства выявления:
Индикаторы электромагнитных излучений.
Анализаторы проводных коммуникация.
Обнаружители средств звукозаписи.
Нелинейные локаторы.
Многофункциональные поисковые приборы.
Средства контроля и изменения ПЭМИН.
Средства для проведения акустических и виброакустических измерений.
Программно-аппаратные комплексы радиоконтроля.
Математическое обеспечение для обработки информации.
Технические средства мониторинга на местности и пеленгования.
Средства защиты сети электропитания.
Средства защиты информации от утечки по виброакустичским каналам.
Криптографическая зашита.
Металлодетекторы.
Рентгено-телевизионные комплексы.
Приборы:
«Пиранья».
«Крона+» - для обнаружения средств негласного съёма информации передающих данные по радиоканалу и для решения широкого круга задач радиомониторинга.
«Акула» - для обнаружения электронных устройств негласного съёма информации.