- •Вопрос 1. Требования к защите информации.
- •Вопрос 2. Модель криптографической системы и ее схема.
- •Вопрос 1. Требования к системе безопасности информации.
- •Вопрос 2. Определение информационной безопасности. Направления защиты информации.
- •Вопрос 1. Защита информации от разрушения. Антивирусная защита.
- •Вопрос 2. Общая характеристика технологии шифрования речи.
- •Вопрос 1. Организационное обеспечение системы защиты информации.
- •Вопрос 2. Цели защиты информации.
- •Вопрос 1. Аппаратное обеспечение системы защиты информации.
- •Вопрос 2. Перечень защитных действий от неправомерного овладения конфиденциальной информацией.
- •Вопрос 1. Информационное обеспечение системы защиты информации.
- •Вопрос 2. Определение безопасности и способы достижения обеспечения безопасности.
- •Вопрос 1. Программное обеспечение системы защиты информации.
- •Вопрос 2. Перечень мероприятий по защите информации.
- •Вопрос 1. Пресечение разглашения конфиденциальной информации.
- •Вопрос 2. Организационные мероприятия по защите информации и их характеристика.
- •Вопрос 1. Нормативно-методическое обеспечение системы защиты информации.
- •Вопрос 2. Организационно-технические мероприятия по защите информации и их характеристики.
- •Вопрос 1. Система безопасности информации, ее задачи и цели.
- •Вопрос 2. Технические мероприятия по защите информации и их характеристика
- •Вопрос 1. Основные направления защиты информации. Средства защиты информации.
- •Вопрос 2. Защитные действия, способы и мероприятия по обеспечению информационной безопасности.
- •Вопрос 1. Понятие угроз конфиденциальной информации.
- •Вопрос 2. Характеристика защитных действий на пресечение разглашения, утечки информации и противодействие несанкционированному доступу.
- •Вопрос 1. Защита программ и данных, её характеристика.
- •Вопрос 2. Разглашение информации. Виды разглашения.
- •Вопрос 1.Краткая характеристика действий, приводящих к незаконному овладению конфиденциальной информацией.
- •Вопрос 2. Каналы распространения информации. Схема.
- •Вопрос 1. Разглашение конфиденциальной информации.
- •Вопрос 2. Защита информации от разглашения.
- •Вопрос 1. Несанкционированный доступ к конфиденциальной информации.
- •Вопрос 2. Система мер по предотвращению разглашения.
- •Вопрос 1. Направления обеспечения безопасности информации.
- •Вопрос 2. Мониторинг телефонных переговоров.
- •Вопрос 1. Характеристики защитных действий на обеспечение информационной безопасности.
- •Вопрос 2. Утечка информации. Условия и причины утечки.
- •Вопрос 1. Правовая защита информации. Международное и внутригосударственное право.
- •Вопрос 2. Технические каналы утечки информации.
- •Вопрос 1. Структура законодательства Российской Федерации в области защиты информации.
- •Вопрос 2. Каналы утечки информации. Структура канала.
- •Вопрос 1. Структура законодательства Российской Федерации в области защиты информации.
- •Вопрос 2. Акустические каналы утечки.
- •Вопрос 1. Виды конфиденциальной информации.
- •Вопрос 2. Визуально-оптические каналы утечки. Классификация.
- •Вопрос 1. Организационные мероприятия защиты информации.
- •Вопрос 2. Электромагнитные каналы утечки. Классификация.
- •Вопрос 1. Защита информации от нсд. Процедуры идентификации и аутентификации.
- •Вопрос 2. Материально-вещественные каналы утечки. Классификация
- •Вопрос 1. Организационно-правовые формы защиты коммерческой тайны.
- •Вопрос 2. Технические каналы утечки. Причины возникновения технических каналов утечки.
- •Вопрос 1. Организационные мероприятия защиты информации.
- •Вопрос 2. Защита информации от утечки по визуально-оптическим каналам
- •1. Задачи службы безопасности организации (предприятия) в области защиты конфиденциальной информации
- •2. Защита информации от утечки по акустическим каналам.
- •1. Инженерно-техническая защита информации и ее классификация
- •2. Способы и средства защиты от утечки по акустическим каналам
- •1. Аппаратные и программные средства инженерно-технической защиты информации.
- •2. Защита информации от утечки по электромагнитным каналам.
- •Вопрос 1. Криптографические средства инженерно-технической защиты информации.
- •Вопрос 2. Защита от утечки за счет микрофонного эффекта.
- •Вопрос 1. Физические средства защиты информации и их применение
- •Вопрос 2. Защита от утечки за счет электромагнитного излучения
- •Вопрос 1. Аппаратные средства защиты информации и их применение
- •Вопрос 2. Организационные меры защиты информации от утечки за счет электромагнитного излучения.
- •Вопрос 1. Системы контроля доступа и их характеристика
- •2. Защита от утечки информации за счет пэмин
- •Вопрос 1. Способы и средства защиты информации.
- •Вопрос 2. Защита от утечки за счет паразитной генерации
- •Вопрос 1. Понятие конфиденциальной информации. Способы пресечения разглашения конфиденциальной информации
- •Вопрос 2. Защита от утечки по цепям питания
- •Вопрос 1. Разглашение, общие положения.
- •Вопрос 2. Каналы распространения информации.
- •Вопрос 1. Классификация угроз конфиденциальной информации.
- •Вопрос 2. Защита от утечки за счет взаимного влияния проводов и линий связи.
- •Билет 39.
- •Вопрос 1. Защита от утечки за счет высокочастотного навязывания.
- •Вопрос 2. Правовое обеспечение защиты информации.
Вопрос 1. Защита от утечки за счет высокочастотного навязывания.
Любое электронное устройство под воздействием высокочастотного электромагнитного поля становится как бы переизлучателем, вторичным источником излучения высокочастотных колебаний. Такой сигнал принято называть интермодуляционным излучением, а в практике специалистов бытует понятие "высокочастотное навязывание". Интермодуляционное излучение - это побочное радиоизлучение, возникающее в результате воздействия на нелинейный элемент высокочастотного электромагнитного поля и электромагнитного поля электронного устройства.
Интермодуляционное излучение в последующем может быть переизлучено на гармониках 2 и 3 порядка или наведено на провода и линии связи. Но в любом случае оно способно выйти за пределы контролируемой зоны в виде электромагнитного излучения.
В качестве источника навязываемого сигнала могут выступать:
- радиовещательные станции, находящиеся вблизи объекта защиты;
- персональные ЭВМ, электромагнитное поле которых может воздействовать на телефонные и факсимильные аппараты, с выходом опасного сигнала по проводам за пределы помещений и здания.
При воздействии высокочастотного навязывания на телефонный аппарат модулирующим элементом является его микрофон. Следовательно, нужно воспретить прохождение высокочастотного тока через него. Это достигается путем подключения параллельно микрофону постоянного конденсатора емкостью порядка 0,01-0,05 мкФ. В этом случае высокочастотная составляющая сигнала будет проходить через конденсатор, минуя микрофон.
Глубина модуляции при такой защите уменьшается более чем в 10 000 раз, что практически исключает последующую демодуляцию сигнала на приемной стороне.
Более сложной защитой является использование фильтров подавления высокочастотных сигналов на входе телефонного аппарата. При угрозе ВЧ-навязывания лучше всего выключить телефонный аппарат на период ведения конфиденциальных переговоров.
Вопрос 2. Правовое обеспечение защиты информации.
Основной закон, на котором основывается информационная безопасность – это «Доктрина информационной безопасности РФ», а также законы: «Закон о государственной тайне» и «Закон об информации, информатизации и защите информации». В замену последнему закону вскоре должны вступить в силу «Закон об информации персонального характера (о персональных данных)», «Закон о государственной тайне», «Закон о коммерческой тайне», «Закон о конфиденциальной информации», «Закон о служебной тайне», «Закон об электронной цифровой подписи», «Закон о защите информации от технических разведок».
Принципы обеспечения информационной безопасности:
- Законность;
- Сбалансированность (соблюдение баланса интересов субъектов правоотношений);
- Реальность выдвигаемых задач;
- Сочетание централизованного управления силами и средствами обеспечения безопасности с передачей в соответствии с федеральным устройством РФ части полномо чий в этой области органов государственной власти РФ и органами местного самоуправления;
- Интеграция с международными системами обеспечения информационной безопасности.