Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
OIB_-_otvety_na_bilety_k_zachetu_1_semestr.doc
Скачиваний:
89
Добавлен:
16.03.2015
Размер:
299.52 Кб
Скачать

Вопрос 1. Классификация угроз конфиденциальной информации.

Угрозы могут быть классифицированы по следующим кластерам:

по величине принесенного ущерба:

- предельный, после которого фирма может стать банкротом;

- значительный, но не приводящий к банкротству;

- незначительный, который фирма за какое-то время может компенсировать и др.;

по вероятности возникновения:

- весьма вероятная угроза;

- вероятная угроза;

- маловероятная угроза;

по причинам появления:

- стихийные бедствия;

- преднамеренные действия;

по характеру нанесенного ущерба:

- материальный;

- моральный;

по характеру воздействия:

- активные;

- пассивные;

по отношению к объекту:

- внутренние;

- внешние.

 

Источниками внешних угроз являются:

- недобросовестные конкуренты;

- преступные группировки и формирования;

- отдельные лица и организации административно-управленческого аппарата.

Источниками внутренних угроз могут быть:

- администрация предприятия;

- персонал;

- технические средства обеспечения производственной и трудовой деятельности.

 

Вопрос 2. Защита от утечки за счет взаимного влияния проводов и линий связи.

Элементы, цепи, тракты, соединительные провода и линии связи любых электронных систем и схем постоянно находятся под воздействием собственных (внутренних) и сторонних (внешних) электромагнитных полей различного происхождения, индуцирующих или наводящих в них значительные напряжения. Такое воздействие называют электромагнитным влиянием или просто влиянием на элементы цепи. Коль скоро такое влияние образуется непредусмотренными связями, то говорят о паразитных (вредных) связях и наводках, которые также могут привести к образованию каналов утечки информации.

Основными видами паразитных связей в схемах электронных устройств являются емкостные, индуктивные, электромагнитные, электромеханические связи и связи через источники питания и заземления радиоэлектронных средств.

Паразитные емкостные связи обусловлены электрической емкостью между элементами, деталями и проводниками устройств, несущих потенциал сигнала, так как сопротивление емкости, создающей паразитную емкостную связь, падает с ростом частоты. Паразитные индуктивные связи обусловлены наличием взаимоиндукции между проводниками и деталями аппаратуры, главным образом между его трансформаторами. Паразитная индуктивная обратная связь между трансформаторами усилителя, например между входным и выходным трансформаторами, может вызвать режим самовозбуждения в области рабочих частот и гармониках.

Паразитные электромагнитные связи обычно возникают между выводными проводниками усилительных элементов, образующими колебательную систему с распределенными параметрами и резонансной частотой определенного порядка.

 

Билет 39.

 

Вопрос 1. Средства и способы защиты информации от копирования

Защита от копирования - особый вид ЗИ, применяемый в отношении программного обеспечения и других объектов интеллектуальной собственности в тех случаях, когда издатель желает сделать информацию доступной для чтения (воспроизведения, просмотра, запуска программ), но не хочет допускать несанкционированного копирования, тиражирования.

Пароль на программу.

В этом случае, конечно, программу можно скопировать, но работать она будет лишь у того пользователя, который знает пароль.

Ограничитель числа инсталляций.

Если дистрибутив программы поставляется на дискете (возможно, не весь дистрибутив, а лишь его часть), то возможно установить в программе-инсталляторе счётчик инсталляций. Установить программу иначе чем при помощи инсталлятора нельзя, а он при каждой инсталляции изменяет свой счётчик и при исчерпании заданного числа инсталляций перестаёт работать.

Аппаратный ключ защиты.

Представляет собой микросхему, подключаемую к параллельному или последовательному порту, а иногда - к специальному разъёму компьютера. Программа будет работать только в том случае, если получит обусловленный отклик от установленного ключа. Ключ продаётся вместе с программой и гарантирует, что будет использоваться лишь одна её копия.

Работа программы только с компакт-диска.

Когда программный продукт полностью или частично находится на компакт-диске, для исключения его распространения разработчик может потребовать, чтобы диск обязательно находился в дисководе во время работы программы.

Ограничение срока действия программы.

Используется, как правило, в демо-версиях программ, но встречается и в лицензионных копиях, когда срок лицензии ограничен. С некоторой натяжкой данный метод можно отнести к методам защиты от копирования.

Недопущение повторной инсталляции.

Чтобы демо-версии не использовались неограниченное число раз, их разработчики вставляют проверку - не была ли данная демо-версия установлена на этом компьютере ранее.

Привязка к компьютеру.

В редких случаях, особенно когда разработчик имеет дело с конкретным заказчиком программного продукта, он может воспользоваться методом привязки программы к компьютеру.

 

Вопрос 2. Организационные меры защиты информации от утечки за счет электромагнитного излучения.

В качестве методов защиты и ослабления электромагнитных полей используется установка электрических фильтров, применяются пассивные и активные экранирующие устройства и специальное размещение аппаратуры и оборудования.

Установка экранирующих устройств может производиться либо в непосредственной близости от источника  излучения,  либо на самом источнике, либо, наконец, экранируется помещение, в котором размещены источники электромагнитных сигналов.

Мероприятия по защите информации от ее утечки за счет электромагнитных излучений прежде всего включают в себя мероприятия по воспрещению возможности  выхода  этих  сигналов за пределы зоны и мероприятия по уменьшению их доступности.

Защита от утечки информации за счет побочных электромагнитных излучений самого различного характера предполагает:

- размещение источников и средств на максимально возможном удалении от границы охраняемой (контролируемой) зоны;

- экранирование зданий, помещений, средств кабельных коммуникаций;

- использование локальных систем, не имеющих выхода за пределы охраняемой территории (в том числе систем радиофикации, телефонных систем внутреннего пользо вания, диспетчерских  систем, систем энергоснабжения и т. д.);

- развязку по цепям питания и заземления, размещенных  в границах охраняемой зоны;

- использование подавляющих фильтров в информационных цепях, цепях питания и заземления.

Для обнаружения и измерения основных характеристик ПЭМИ используются:

- измерительные приемники;

- селективные вольтметры;

- анализаторы спектра;

- измерители мощности и другие специальные устройства.

Используя измерительные приемники и селективные вольтметры, измеряют мощность (или напряженность)  излучения на границе контролируемой зоны, определяют соответствие ее допустимым нормам. Если нормы не выполняются, то принимают меры по ослаблению мощности излучения.

 

Билет 40.

 

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]