- •Вопрос 1. Требования к защите информации.
- •Вопрос 2. Модель криптографической системы и ее схема.
- •Вопрос 1. Требования к системе безопасности информации.
- •Вопрос 2. Определение информационной безопасности. Направления защиты информации.
- •Вопрос 1. Защита информации от разрушения. Антивирусная защита.
- •Вопрос 2. Общая характеристика технологии шифрования речи.
- •Вопрос 1. Организационное обеспечение системы защиты информации.
- •Вопрос 2. Цели защиты информации.
- •Вопрос 1. Аппаратное обеспечение системы защиты информации.
- •Вопрос 2. Перечень защитных действий от неправомерного овладения конфиденциальной информацией.
- •Вопрос 1. Информационное обеспечение системы защиты информации.
- •Вопрос 2. Определение безопасности и способы достижения обеспечения безопасности.
- •Вопрос 1. Программное обеспечение системы защиты информации.
- •Вопрос 2. Перечень мероприятий по защите информации.
- •Вопрос 1. Пресечение разглашения конфиденциальной информации.
- •Вопрос 2. Организационные мероприятия по защите информации и их характеристика.
- •Вопрос 1. Нормативно-методическое обеспечение системы защиты информации.
- •Вопрос 2. Организационно-технические мероприятия по защите информации и их характеристики.
- •Вопрос 1. Система безопасности информации, ее задачи и цели.
- •Вопрос 2. Технические мероприятия по защите информации и их характеристика
- •Вопрос 1. Основные направления защиты информации. Средства защиты информации.
- •Вопрос 2. Защитные действия, способы и мероприятия по обеспечению информационной безопасности.
- •Вопрос 1. Понятие угроз конфиденциальной информации.
- •Вопрос 2. Характеристика защитных действий на пресечение разглашения, утечки информации и противодействие несанкционированному доступу.
- •Вопрос 1. Защита программ и данных, её характеристика.
- •Вопрос 2. Разглашение информации. Виды разглашения.
- •Вопрос 1.Краткая характеристика действий, приводящих к незаконному овладению конфиденциальной информацией.
- •Вопрос 2. Каналы распространения информации. Схема.
- •Вопрос 1. Разглашение конфиденциальной информации.
- •Вопрос 2. Защита информации от разглашения.
- •Вопрос 1. Несанкционированный доступ к конфиденциальной информации.
- •Вопрос 2. Система мер по предотвращению разглашения.
- •Вопрос 1. Направления обеспечения безопасности информации.
- •Вопрос 2. Мониторинг телефонных переговоров.
- •Вопрос 1. Характеристики защитных действий на обеспечение информационной безопасности.
- •Вопрос 2. Утечка информации. Условия и причины утечки.
- •Вопрос 1. Правовая защита информации. Международное и внутригосударственное право.
- •Вопрос 2. Технические каналы утечки информации.
- •Вопрос 1. Структура законодательства Российской Федерации в области защиты информации.
- •Вопрос 2. Каналы утечки информации. Структура канала.
- •Вопрос 1. Структура законодательства Российской Федерации в области защиты информации.
- •Вопрос 2. Акустические каналы утечки.
- •Вопрос 1. Виды конфиденциальной информации.
- •Вопрос 2. Визуально-оптические каналы утечки. Классификация.
- •Вопрос 1. Организационные мероприятия защиты информации.
- •Вопрос 2. Электромагнитные каналы утечки. Классификация.
- •Вопрос 1. Защита информации от нсд. Процедуры идентификации и аутентификации.
- •Вопрос 2. Материально-вещественные каналы утечки. Классификация
- •Вопрос 1. Организационно-правовые формы защиты коммерческой тайны.
- •Вопрос 2. Технические каналы утечки. Причины возникновения технических каналов утечки.
- •Вопрос 1. Организационные мероприятия защиты информации.
- •Вопрос 2. Защита информации от утечки по визуально-оптическим каналам
- •1. Задачи службы безопасности организации (предприятия) в области защиты конфиденциальной информации
- •2. Защита информации от утечки по акустическим каналам.
- •1. Инженерно-техническая защита информации и ее классификация
- •2. Способы и средства защиты от утечки по акустическим каналам
- •1. Аппаратные и программные средства инженерно-технической защиты информации.
- •2. Защита информации от утечки по электромагнитным каналам.
- •Вопрос 1. Криптографические средства инженерно-технической защиты информации.
- •Вопрос 2. Защита от утечки за счет микрофонного эффекта.
- •Вопрос 1. Физические средства защиты информации и их применение
- •Вопрос 2. Защита от утечки за счет электромагнитного излучения
- •Вопрос 1. Аппаратные средства защиты информации и их применение
- •Вопрос 2. Организационные меры защиты информации от утечки за счет электромагнитного излучения.
- •Вопрос 1. Системы контроля доступа и их характеристика
- •2. Защита от утечки информации за счет пэмин
- •Вопрос 1. Способы и средства защиты информации.
- •Вопрос 2. Защита от утечки за счет паразитной генерации
- •Вопрос 1. Понятие конфиденциальной информации. Способы пресечения разглашения конфиденциальной информации
- •Вопрос 2. Защита от утечки по цепям питания
- •Вопрос 1. Разглашение, общие положения.
- •Вопрос 2. Каналы распространения информации.
- •Вопрос 1. Классификация угроз конфиденциальной информации.
- •Вопрос 2. Защита от утечки за счет взаимного влияния проводов и линий связи.
- •Билет 39.
- •Вопрос 1. Защита от утечки за счет высокочастотного навязывания.
- •Вопрос 2. Правовое обеспечение защиты информации.
Вопрос 1. Классификация угроз конфиденциальной информации.
Угрозы могут быть классифицированы по следующим кластерам:
по величине принесенного ущерба:
- предельный, после которого фирма может стать банкротом;
- значительный, но не приводящий к банкротству;
- незначительный, который фирма за какое-то время может компенсировать и др.;
по вероятности возникновения:
- весьма вероятная угроза;
- вероятная угроза;
- маловероятная угроза;
по причинам появления:
- стихийные бедствия;
- преднамеренные действия;
по характеру нанесенного ущерба:
- материальный;
- моральный;
по характеру воздействия:
- активные;
- пассивные;
по отношению к объекту:
- внутренние;
- внешние.
Источниками внешних угроз являются:
- недобросовестные конкуренты;
- преступные группировки и формирования;
- отдельные лица и организации административно-управленческого аппарата.
Источниками внутренних угроз могут быть:
- администрация предприятия;
- персонал;
- технические средства обеспечения производственной и трудовой деятельности.
Вопрос 2. Защита от утечки за счет взаимного влияния проводов и линий связи.
Элементы, цепи, тракты, соединительные провода и линии связи любых электронных систем и схем постоянно находятся под воздействием собственных (внутренних) и сторонних (внешних) электромагнитных полей различного происхождения, индуцирующих или наводящих в них значительные напряжения. Такое воздействие называют электромагнитным влиянием или просто влиянием на элементы цепи. Коль скоро такое влияние образуется непредусмотренными связями, то говорят о паразитных (вредных) связях и наводках, которые также могут привести к образованию каналов утечки информации.
Основными видами паразитных связей в схемах электронных устройств являются емкостные, индуктивные, электромагнитные, электромеханические связи и связи через источники питания и заземления радиоэлектронных средств.
Паразитные емкостные связи обусловлены электрической емкостью между элементами, деталями и проводниками устройств, несущих потенциал сигнала, так как сопротивление емкости, создающей паразитную емкостную связь, падает с ростом частоты. Паразитные индуктивные связи обусловлены наличием взаимоиндукции между проводниками и деталями аппаратуры, главным образом между его трансформаторами. Паразитная индуктивная обратная связь между трансформаторами усилителя, например между входным и выходным трансформаторами, может вызвать режим самовозбуждения в области рабочих частот и гармониках.
Паразитные электромагнитные связи обычно возникают между выводными проводниками усилительных элементов, образующими колебательную систему с распределенными параметрами и резонансной частотой определенного порядка.
Билет 39.
Вопрос 1. Средства и способы защиты информации от копирования
Защита от копирования - особый вид ЗИ, применяемый в отношении программного обеспечения и других объектов интеллектуальной собственности в тех случаях, когда издатель желает сделать информацию доступной для чтения (воспроизведения, просмотра, запуска программ), но не хочет допускать несанкционированного копирования, тиражирования.
Пароль на программу.
В этом случае, конечно, программу можно скопировать, но работать она будет лишь у того пользователя, который знает пароль.
Ограничитель числа инсталляций.
Если дистрибутив программы поставляется на дискете (возможно, не весь дистрибутив, а лишь его часть), то возможно установить в программе-инсталляторе счётчик инсталляций. Установить программу иначе чем при помощи инсталлятора нельзя, а он при каждой инсталляции изменяет свой счётчик и при исчерпании заданного числа инсталляций перестаёт работать.
Аппаратный ключ защиты.
Представляет собой микросхему, подключаемую к параллельному или последовательному порту, а иногда - к специальному разъёму компьютера. Программа будет работать только в том случае, если получит обусловленный отклик от установленного ключа. Ключ продаётся вместе с программой и гарантирует, что будет использоваться лишь одна её копия.
Работа программы только с компакт-диска.
Когда программный продукт полностью или частично находится на компакт-диске, для исключения его распространения разработчик может потребовать, чтобы диск обязательно находился в дисководе во время работы программы.
Ограничение срока действия программы.
Используется, как правило, в демо-версиях программ, но встречается и в лицензионных копиях, когда срок лицензии ограничен. С некоторой натяжкой данный метод можно отнести к методам защиты от копирования.
Недопущение повторной инсталляции.
Чтобы демо-версии не использовались неограниченное число раз, их разработчики вставляют проверку - не была ли данная демо-версия установлена на этом компьютере ранее.
Привязка к компьютеру.
В редких случаях, особенно когда разработчик имеет дело с конкретным заказчиком программного продукта, он может воспользоваться методом привязки программы к компьютеру.
Вопрос 2. Организационные меры защиты информации от утечки за счет электромагнитного излучения.
В качестве методов защиты и ослабления электромагнитных полей используется установка электрических фильтров, применяются пассивные и активные экранирующие устройства и специальное размещение аппаратуры и оборудования.
Установка экранирующих устройств может производиться либо в непосредственной близости от источника излучения, либо на самом источнике, либо, наконец, экранируется помещение, в котором размещены источники электромагнитных сигналов.
Мероприятия по защите информации от ее утечки за счет электромагнитных излучений прежде всего включают в себя мероприятия по воспрещению возможности выхода этих сигналов за пределы зоны и мероприятия по уменьшению их доступности.
Защита от утечки информации за счет побочных электромагнитных излучений самого различного характера предполагает:
- размещение источников и средств на максимально возможном удалении от границы охраняемой (контролируемой) зоны;
- экранирование зданий, помещений, средств кабельных коммуникаций;
- использование локальных систем, не имеющих выхода за пределы охраняемой территории (в том числе систем радиофикации, телефонных систем внутреннего пользо вания, диспетчерских систем, систем энергоснабжения и т. д.);
- развязку по цепям питания и заземления, размещенных в границах охраняемой зоны;
- использование подавляющих фильтров в информационных цепях, цепях питания и заземления.
Для обнаружения и измерения основных характеристик ПЭМИ используются:
- измерительные приемники;
- селективные вольтметры;
- анализаторы спектра;
- измерители мощности и другие специальные устройства.
Используя измерительные приемники и селективные вольтметры, измеряют мощность (или напряженность) излучения на границе контролируемой зоны, определяют соответствие ее допустимым нормам. Если нормы не выполняются, то принимают меры по ослаблению мощности излучения.
Билет 40.