- •Вопрос 1. Требования к защите информации.
- •Вопрос 2. Модель криптографической системы и ее схема.
- •Вопрос 1. Требования к системе безопасности информации.
- •Вопрос 2. Определение информационной безопасности. Направления защиты информации.
- •Вопрос 1. Защита информации от разрушения. Антивирусная защита.
- •Вопрос 2. Общая характеристика технологии шифрования речи.
- •Вопрос 1. Организационное обеспечение системы защиты информации.
- •Вопрос 2. Цели защиты информации.
- •Вопрос 1. Аппаратное обеспечение системы защиты информации.
- •Вопрос 2. Перечень защитных действий от неправомерного овладения конфиденциальной информацией.
- •Вопрос 1. Информационное обеспечение системы защиты информации.
- •Вопрос 2. Определение безопасности и способы достижения обеспечения безопасности.
- •Вопрос 1. Программное обеспечение системы защиты информации.
- •Вопрос 2. Перечень мероприятий по защите информации.
- •Вопрос 1. Пресечение разглашения конфиденциальной информации.
- •Вопрос 2. Организационные мероприятия по защите информации и их характеристика.
- •Вопрос 1. Нормативно-методическое обеспечение системы защиты информации.
- •Вопрос 2. Организационно-технические мероприятия по защите информации и их характеристики.
- •Вопрос 1. Система безопасности информации, ее задачи и цели.
- •Вопрос 2. Технические мероприятия по защите информации и их характеристика
- •Вопрос 1. Основные направления защиты информации. Средства защиты информации.
- •Вопрос 2. Защитные действия, способы и мероприятия по обеспечению информационной безопасности.
- •Вопрос 1. Понятие угроз конфиденциальной информации.
- •Вопрос 2. Характеристика защитных действий на пресечение разглашения, утечки информации и противодействие несанкционированному доступу.
- •Вопрос 1. Защита программ и данных, её характеристика.
- •Вопрос 2. Разглашение информации. Виды разглашения.
- •Вопрос 1.Краткая характеристика действий, приводящих к незаконному овладению конфиденциальной информацией.
- •Вопрос 2. Каналы распространения информации. Схема.
- •Вопрос 1. Разглашение конфиденциальной информации.
- •Вопрос 2. Защита информации от разглашения.
- •Вопрос 1. Несанкционированный доступ к конфиденциальной информации.
- •Вопрос 2. Система мер по предотвращению разглашения.
- •Вопрос 1. Направления обеспечения безопасности информации.
- •Вопрос 2. Мониторинг телефонных переговоров.
- •Вопрос 1. Характеристики защитных действий на обеспечение информационной безопасности.
- •Вопрос 2. Утечка информации. Условия и причины утечки.
- •Вопрос 1. Правовая защита информации. Международное и внутригосударственное право.
- •Вопрос 2. Технические каналы утечки информации.
- •Вопрос 1. Структура законодательства Российской Федерации в области защиты информации.
- •Вопрос 2. Каналы утечки информации. Структура канала.
- •Вопрос 1. Структура законодательства Российской Федерации в области защиты информации.
- •Вопрос 2. Акустические каналы утечки.
- •Вопрос 1. Виды конфиденциальной информации.
- •Вопрос 2. Визуально-оптические каналы утечки. Классификация.
- •Вопрос 1. Организационные мероприятия защиты информации.
- •Вопрос 2. Электромагнитные каналы утечки. Классификация.
- •Вопрос 1. Защита информации от нсд. Процедуры идентификации и аутентификации.
- •Вопрос 2. Материально-вещественные каналы утечки. Классификация
- •Вопрос 1. Организационно-правовые формы защиты коммерческой тайны.
- •Вопрос 2. Технические каналы утечки. Причины возникновения технических каналов утечки.
- •Вопрос 1. Организационные мероприятия защиты информации.
- •Вопрос 2. Защита информации от утечки по визуально-оптическим каналам
- •1. Задачи службы безопасности организации (предприятия) в области защиты конфиденциальной информации
- •2. Защита информации от утечки по акустическим каналам.
- •1. Инженерно-техническая защита информации и ее классификация
- •2. Способы и средства защиты от утечки по акустическим каналам
- •1. Аппаратные и программные средства инженерно-технической защиты информации.
- •2. Защита информации от утечки по электромагнитным каналам.
- •Вопрос 1. Криптографические средства инженерно-технической защиты информации.
- •Вопрос 2. Защита от утечки за счет микрофонного эффекта.
- •Вопрос 1. Физические средства защиты информации и их применение
- •Вопрос 2. Защита от утечки за счет электромагнитного излучения
- •Вопрос 1. Аппаратные средства защиты информации и их применение
- •Вопрос 2. Организационные меры защиты информации от утечки за счет электромагнитного излучения.
- •Вопрос 1. Системы контроля доступа и их характеристика
- •2. Защита от утечки информации за счет пэмин
- •Вопрос 1. Способы и средства защиты информации.
- •Вопрос 2. Защита от утечки за счет паразитной генерации
- •Вопрос 1. Понятие конфиденциальной информации. Способы пресечения разглашения конфиденциальной информации
- •Вопрос 2. Защита от утечки по цепям питания
- •Вопрос 1. Разглашение, общие положения.
- •Вопрос 2. Каналы распространения информации.
- •Вопрос 1. Классификация угроз конфиденциальной информации.
- •Вопрос 2. Защита от утечки за счет взаимного влияния проводов и линий связи.
- •Билет 39.
- •Вопрос 1. Защита от утечки за счет высокочастотного навязывания.
- •Вопрос 2. Правовое обеспечение защиты информации.
Вопрос 2. Защита от утечки за счет электромагнитного излучения
Электронные и радиоэлектронные средства, особенно средства электросвязи, обладают основным электромагнитным излучением, специально вырабатываемым для передачи информации, и нежелательными излучениями, образующимися по тем или иным причинам конструкторско-технологического характера.
Нежелательные излучения подразделяются на побочные электромагнитные излучения (ПЭМИ), внеполосные и шумовые.
И те и другие представляют опасность. Особенно опасны ПЭМИ. Они-то и являются источниками образования электромагнитных каналов утечки информации.
Защита от утечки информации за счет побочных электромагнитных излучений самого различного характера предполагает:
- размещение источников и средств на максимально возможном удалении от границы охраняемой (контролируемой) зоны;
- экранирование зданий, помещений, средств кабельных коммуникаций;
- использование локальных систем, не имеющих выхода за пределы охраняемой территории;
- развязку по цепям питания и заземления, размещенных в границах охраняемой зоны;
- использование подавляющих фильтров в информационных цепях, цепях питания и заземления.
Для обнаружения и измерения основных характеристик ПЭМИ используются измерительные приемники, селективные вольтметры, анализаторы спектра, измерители мощности и другие специальные устройства.
Билет 33
Вопрос 1. Аппаратные средства защиты информации и их применение
К аппаратным средствам защиты информации относятся самые различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации. Аппаратные средства защиты информации применяются для решения следующих задач:
- проведение специальных исследований технических средств обеспечения производственной деятельности на наличие возможных каналов утечки информации;
- выявление каналов утечки информации на разных объектах и в помещениях;
- локализация каналов утечки информации;
- поиск и обнаружение средств промышленного шпионажа;
- противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.
Вопрос 2. Организационные меры защиты информации от утечки за счет электромагнитного излучения.
В качестве методов защиты и ослабления электромагнитных полей используется установка электрических фильтров, применяются пассивные и активные экранирующие устройства и специальное размещение аппаратуры и оборудования.
Установка экранирующих устройств может производиться либо в непосредственной близости от источника излучения, либо на самом источнике, либо, наконец, экранируется помещение, в котором размещены источники электромагнитных сигналов.
Мероприятия по защите информации от ее утечки за счет электромагнитных излучений прежде всего включают в себя мероприятия по воспрещению возможности выхода этих сигналов за пределы зоны и мероприятия по уменьшению их доступности.
Защита от утечки информации за счет побочных электромагнитных излучений самого различного характера предполагает:
- размещение источников и средств на максимально возможном удалении от границы охраняемой (контролируемой) зоны;
- экранирование зданий, помещений, средств кабельных коммуникаций;
- использование локальных систем, не имеющих выхода за пределы охраняемой территории (в том числе систем радиофикации, телефонных систем внутреннего пользования, диспетчерских систем, систем энергоснабжения и т. д.);
- развязку по цепям питания и заземления, размещенных в границах охраняемой зоны;
- использование подавляющих фильтров в информационных цепях, цепях питания и заземления.
Для обнаружения и измерения основных характеристик ПЭМИ используются:
- измерительные приемники;
- селективные вольтметры;
- анализаторы спектра;
- измерители мощности и другие специальные устройства.
Используя измерительные приемники и селективные вольтметры, измеряют мощность (или напряженность) излучения на границе контролируемой зоны, определяют соответствие ее допустимым нормам. Если нормы не выполняются, то принимают меры по ослаблению мощности излучения.
Билет 34