Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОСы шпоры.docx
Скачиваний:
346
Добавлен:
31.03.2015
Размер:
2.88 Mб
Скачать

11. Управление параметрами логического входа в операционную систему ms Windows с использованием программно-аппаратных средств биометрической аутентификации.

Создание с использованием программного обеспечения BioLink Authentication Center профиля нового пользователя. Организация связи профиля с существующей учетной записью MS Windows. Присвоение пользователю личного идентификатора.

Создать новую персону, соеденить с укчетной записью, ахтунг.

Посмотрел, чет нет руководства пользователя, по-идее все просто: новый пользователь-> подставляешь палец несколько раз, жмешь сохранить. Связываешь созданный профиль с пользователем ОС. Дальше читаем программу ,если что жмем F1 или “Справка” :)

12. Защита ресурсов операционной системы ms Windows от нсд с использованием программно-аппаратного средства.

Настройка и демонстрация работы аппаратного модуля доверенной загрузки Аккорд-АМДЗ.

По сути, создать юзера и по скринам ниже задать ему ключ входа

Рис. 12. Регистрация пользователя «Гл.Администратор».

Поляк сказал, что там все по-русски и мы разберемся...ну-ну. Документация: http://www.accord.ru/documentation.html

13. Криптографическая защита информации с использованием программно-аппаратных (программных) средств шифрования.

13.1 Шифрование и дешифрование указанной информации (файл, папка) с использованием ПСКЗИ «ШИПКА».

Программы - шипка - инициализация - новый PIN.

Шипка - шифрование и дешифрование - создать ключ. Дальше по ситуации.

13.2 Шифрование и дешифрование указанной информации (файл, папка) с использованием программного средства Крипто-ПРО.

14. Принятие управленческого решения по выбору целесообразного варианта проекта системы (элемента системы) безопасности на основе расчета модели TCO.

На основе исходных данных и ограничений при реализации проекта создания конкретной системы (элемента системы) безопасности рассчитать величину совокупной стоимости на основе модели TCO и в зависимости от срока эксплуатации системы сформировать управленческое решение с использованием числовой и графической интерпретации результатов.

ТСО = начальные затраты + периодические затраты * срок эксплуатации

Чье ТСО меньше, то и выгоднее. График по Y - затраты, по Х - время.

15. Инженерно-техническая защита конфиденциальной информации от утечки по техническим каналам.

Разработка рекомендаций  руководству предприятия по размещению защищаемого помещения для ведения конфиденциальных переговоров и его инженерно-техническому оборудованию.

Попросить “Временную методику по оценке защищенности”.

Исходные данные - внутри помещения и за его пределами.

Вычисления - разность звука внутри помещения и за пределами помещения - звукоизоляция. Полученную цифру сравнить с таблицей в методичке (табл.1) по заданным параметрам в задании. Если звукоизоляция меньше - из таблицы на стр. 18-19 выбрать минимально необходимый материал для увеличения звукоизоляции.

16. Обнаружение закладочных устройств в защищаемом помещении предприятия.

16.1 Практическое обнаружение излучающих закладочных устройств в защищаемом помещении предприятия с использованием поискового комплекса «Крона».

1. Посмотреть частоту излучения на “черном ящике”

2. Выставить соответствующий предел сканирования в програмке;

3. Нажать “Золотую кнопку”, подождать обнаружения;

4. провести тесты - в нижнем-левом углу 4 кнопки.

5. Сервис - обнаружение положения закладки (точное название не помню), провести тесты “колонка слева, колонка справа”.

ВИДЕО С КОНСУЛЬТАЦИИ: Баронов про работу с Кроной