- •1. Что называется информационной безопасностью и какие данные называются критическими?
- •2. Какие вы знаете признаки компьютерных преступлений и какие основные технологии, использующиеся при совершении компьютерных преступлений?
- •3. Какие четыре уровня защиты компьютерных и информационных ресурсов вы можете назвать?
- •4. Перечислите признаки, свидетельствующие о наличии уязвимых мест в информационной безопасности?
- •5. Перечислите меры защиты информационной безопасности?
- •6. Какие меры предпринимают по защите целостности информации, защите системных программ?
- •7. Что включает в себя защита компьютерных программ?
- •8. Что подразумевает физическая безопасность и какие меры предпринимаются для ее обеспечения?
- •9. Назовите цель онрв и его основные положения?
- •10. Назовите основные компоненты системы информационной безопасности, которые должны быть предусмотрены в онрв.
- •12. Законодательная основа информационной безопасности, статьи и пр.
- •13. Что такое политика безопасности на административном уровне?
- •14. Основные принципы защиты информации на административном уровне?
- •15. Средства Разграничения доступа.
- •16. Что такое cgi процедуры, их назначения?
- •17. Чем опасна программа, полученная из ненадежного источника, какие вы знаете средства контроля над такими программами?
- •18. Как осуществляется защита web-серверов?
- •19. Методы, применяемые в открытых сетях для подтверждения и проверки подлинности субъектов.
- •20. Криптографическая защита корпоративных потоков данных.
- •21. Влияние сетевой архитектуры на обеспечение безопасности данных.
- •22. Чем определяется концепция обеспечения безопасности асои.
- •23. В чем состоит избирательная политика безопасности способом управления доступом.
- •24. Организационные меры безопасности асои.
- •25. Физические, правовые и морально-этические меры безопасности.
- •26. Программно-технические средства защиты асои.
- •27. Правовые меры в асои.
- •28. Этап планирования системы защиты асои.
- •29. Электронные носители денежной информации.
- •30. Магнитные карты.
- •31. Карты памяти.
- •32. Сетевые платежные системы.
- •33. Дублирование информации.
- •34. Повышение надежности кс.
- •35. Создание отказоустойчивых кс.
- •36. Организационно режимные меры защиты носителей информации.
- •37. Общие подходы к построению парольных систем.
- •38. Средства радио-контроля помещений.
- •39. Организация работ с конфиденциальными информационными ресурсами на объектах кс.
- •40. Пассивные методы защиты от побочных Эл. Маг. Излучений и наводок и экранирование.
37. Общие подходы к построению парольных систем.
Наиболее распространённые методы аутентификации основаны на применении многоразовых и одноразовых паролей.
Эти методы включают следующие разновидности способов аутентификации:
по хранимой копии пароля или его свертке;
по некоторому проверочному значению;
без непосредственной передачи информации о пароле проверяющей стороне;
с использованием пароля, для получения криптографического ключа.
Основными компонентами парольной системы являются:
интерфейс пользователя;
интерфейс администратора;
модуль сопряжения с другими подсистемами безопасности;
база данных учётных записей.
Существуют следующие наиболее распространённые методы получения паролей:
метод тотального перебора: опробываются все ключи последовательно, один за другим;
словарная атака – для перебора используется словарь наиболее вероятных ключей. В словарь обычно входят:
а) известная личная информация о владельце пароля;
б) словарная база данных, составленная из имён людей, героев мультфильмов и мифических животных, ругательств, чисел, названий фильмов и т. д.;
в) слова, которые получены внесением различных изменений в словарную базу данных (например, изменение регистра символов, транслитерация, изменение порядка написания слова, замена буквы о на цифру 0, i- на 1 и пр.);
г) пары слов;
проверка паролей, устанавливаемых в системах по умолчанию (разновидность словарной атаки). В некоторых случаях администратор программного обеспечения, установив или получив новый продукт от разработчика, не удосуживается проверить, из чего состоит система безопасности. Как следствие, пароль, установленный фирмой-разработчиком по умолчанию, остаётся основным паролем в системе;
получение паролей из самой системы на основе программной и аппаратной реализации конкретной системы. Основными двумя возможностями выяснения пароля являются: несанкционированный доступ к носителю, содержащему пароли, либо использование уязвимостей: ошибок и недокументированных возможностей в реализации системы;
атаки на основе социальной психологии – могут принимать самые различные формы. Например, из списка сотрудников выбирается тот, кто не использовал пароль в течение нескольких дней (отпуск, отгулы, командировка) и кого администратор не знает по голосу. Затем следует звонок администратору с объяснением ситуации о забытом пароле, искренние извинения, просьба зачитать пароль либо сменить его на новый. Возможна и обратная схема – обращение к сотруднику якобы от службы безопасности.
38. Средства радио-контроля помещений.
http://www.eusi.ru/lib/savgorodnij_kompleksnaja_sasita_informacii_v/2.shtml
Поиск и нейтрализация закладных подслушивающих устройств усложняется многообразием их типов. Велик список и средств борьбы с закладками этого типа.
Средства борьбы с закладными подслушивающими устройствами делятся на:
средства радиоконтроля помещений;
средства поиска неизлучающих закладок;
средства подавления закладных устройств.
Для осуществления радиоконтроля помещений - обнаружения радиоизлучающих закладок - применяются следующие типы устройств:
индикаторы электромагнитного поля;
бытовые радиоприемники;
специальные радиоприемники;
автоматизированные комплексы.
Индикаторы электромагнитного поля (ИПФ-4, D-008, «Оса») информируют о наличии электромагнитного поля выше фонового. Чувствительность таких устройств мала, и они способны обнаруживать поля радиозакладок в непосредственной близости от источника излучения (несколько метров).
Бытовые радиоприемники обладают большей чувствительностью, чем обнаружители поля. Основным недостатком бытовых приемников является узкий диапазон контролируемых частот.
Широко распространенным типом устройств обнаружения излучающих закладок является специальный приемник (IС-R10, АR-8000, МVТ-7200) [45]. Среди устройств этого типа наиболее перспективными являются радиоприемники с автоматическим сканированием радиодиапазона и излучателем тестового акустического сигнала. Встроенный микропроцессор обеспечивает поиск «своего» сигнала, т. е. сигнала, который выдает радиозакладки при получении тестового акустического сигнала. Специальные приемники позволяют контролировать диапазон частот от долей МГц до единиц ГГц. Сканирование всего диапазона частот занимает 3-4 минуты.
Наиболее совершенными средствами обнаружения радиозакладок являются автоматизированные аппаратно-программные комплексы. Основу таких комплексов составляют специальный радиоприемник и мобильная персональная ЭВМ. Такие комплексы хранят в памяти ПЭВМ уровни и частоты радиосигналов в контролируемом помещении и выявляют, при их наличии, закладки по изменению спектрограмм излучений. Автоматизированные комплексы определяют координаты радиозакладок и содержат, как правило, также блок контроля проводных линий. Все операции автоматизированы, поэтому такие комплексы являются многофункциональными и могут использоваться непрерывно. Лучшие образцы автоматизированных комплексов («Дельта», «Крона-6Н», АРК-ДЗ) обеспечивают точность пеленгации 2-8 градуса (точность измерения координат - до 10 см), измерение характеристик сигналов радиозакладок и могут контролировать до 12 помещений [45].