Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безопасность и управление доступом.doc
Скачиваний:
13
Добавлен:
10.11.2019
Размер:
798.72 Кб
Скачать

Вопрос № 31. Радиоэлектронные каналы утечки информации.

Носитель: электрический ток (от звукового диапазона до 10ГГц).

  • Независимая функция канала от времени суток и года.

  • Меньше зависимости от метеоусловий.

  • Большой объем добываемой информации.

  • Скрытность перехвата.

Среда распространения: безвоздушное пространство для электромагнитных полей и направленный электрический провод для электрического тока

Радиоволны: земные; прямые; тропосферные; ионосферные.

Характеристика распространения (от частот колебания):

  1. Километровые – подвержены дифракции (сравнительно слабо поглощаются земной поверхностью и могут распространяться до 3 тысяч км), для связи под водой. Большие габаритные антенны, высокий уровень промышленных помех.

  2. Гектометровые – средние – земным ионным лучом 500 – 1,5 тыс. км. Зависит от времени суток. Для связи на флоте и авиации.

  3. Короткие – дальность невелика из-за хорошей поглощаемости поверхности земли. Возможно, обеспечить связь на дальние расстояния при малых свойствах приемника. Для радиовещаний.

  4. Ультра колонки – ультра короткие – полностью отсутствуют дифракции – основные носители информации в сетях телекоммуникации, т.к. имеют широкий диапазон, низкий уровень помех, слабое влияние станционных помех и возможность создать небольшие помехи.

Вопрос № 32. Информационная безопасность: основные понятия и определения.

Информационная безопасность – защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут принести ущерб субъектам информационных отношений, в том числе владельцам информации и поддержании инфраструктуры.

Защита информации – комплекс мер, направленных на обеспечение информационной безопасности.

Достоверно вычисленная база – защитные механизмы компьютерной системы, которые используются для претворения в жизнь политики безопасности. Граница образует периметр безопасности.

Наиболее распространённые угрозы:

Угроза – потенциальная возможность определенным образом нарушить потенциальную безопасность. Попытка реализации угрозы – атака.

Промежуток времени от момента, когда появилась возможность использовать слабое место, и до момента ликвидации – окно опасности.

Основные угрозы доступности:

  • «отказ» пользователя – нежелание работать с ИС, невозможность работать с системой в силу отсутствия соответствующей подготовки, невозможность работы с системой в силу отсутствия технической поддержки;

  • внутренний отказ системы – отступление, выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователя, ошибки при переконфигурировании и настройке системы, отказы программы и аппаратного обеспечения, разрушение данных, разработка или повреждение аппаратуры;

  • отказ в поддержке инфраструктуры – нарушение работы системы связей электропитания, водоснабжения, теплопитания; разрушение/повреждение помещений; невозможность или нежелание обслуживать персонал выполнять свои обязанности.

Основные угрозы целостности: сбои, ведущие к потере информации; неавторизованное удаление информации.

Основные угрозы конфиденциальности: кража оборудования; методы морально-психологического воздействия; злоупотребление полномочиями.