- •«Криптографические методы защиты информации»
- •1. Основные типы криптографических протоколов и задач.
- •2. Системы открытого распределения ключей и их инфраструктура.
- •3. Открытое шифрование.
- •4. Системы цифровой подписи на основе сложности факторизации чисел специального вида.
- •5. Системы цифровой подписи на основе сложности дискретного логарифмирования.
- •6. Слепая подпись и ее применение.
- •7. Свойства блочных шифров и режимы их использования.
- •8. Управляемые подстановочно-перестановочные сети как криптографический примитив.
- •9. Управление ключами в криптосистемах.
- •10. Хэш-функции: основные требования к ним и их применение.
- •11. Механизмы жеребьевки через Интернет.
- •«Технические методы и средства защиты информации»
- •12. Основные каналы утечки защищаемой информации
- •13. Причины образования технических каналов утечки информации, их основные характеристики и факторы, способствующие их возникновению.
- •14. Технические средства негласного съема защищаемой информации.
- •15. Методы и средства перехвата сигнала в проводных и сотовых линий связи.
- •16. Методы и средства выявления закладных устройств в помещениях и сетях коммуникации.
- •17. Аппаратура контроля и средства защиты проводных линий связи.
- •18. Многофункциональный поисковый прибор st-031 "Пиранья" и основные режимы его работы.
- •19. Технические средства защиты помещений и сетей коммуникации от технических средств негласного съема информации по акустическому каналу.
- •20. Криптографические методы и средства защиты линий связи, применяемые для борьбы с промышленным шпионажем.
- •21. Нелинейный локатор «Катран» и основные правила его использования.
- •«Технология построения защищенных автоматизированных систем»
- •22. Определение понятия «система»
- •23. Принципы системного анализа. Принцип физичности.
- •24. Принципы системного анализа. Принцип моделируемости.
- •25. Принципы системного анализа. Принцип целенаправленности.
- •26. Три принципа существования систем.
- •27. Деструктивные воздействия на зас и их типы.
- •28. Многоуровневые иерархические модели структур.
- •29. Стратифицированная модель описания проектирования системы.
- •Модель стратов.
- •30. Модель многоэшелонной иерархической структуры системы.
- •31. Основные методы противодействия угрозам безопасности.
- •32. Принципы организации защиты.
- •«Информационная безопасность транспортных объектов»
- •33. Организация контроля физического доступа в помещения предприятия.
- •34. Организация системы видеонаблюдения на объектах предприятия.
- •35. Объекты и направления информационного нападения на проводные средства связи.
- •36. Методы защиты проводных сетей связи.
- •37. Способы защиты речевой информации.
- •38. Организация управления доступом на предприятии. Охрана периметра.
- •39. Биометрическая и парольная аутентификация
- •40. Методы защиты от информационного нападения на цифровую атс
- •«Безопасность вычислительных сетей»
- •41. Модель взаимодействия открытых систем (osi)
- •42. Стек протоколов tcp/ip
- •43. Логическая архитектура компьютерных сетей.
- •44. Особенности архитектуры интранет-сетей
- •45. Классическая архитектура "клиент-сервер".
- •46. Коммутация каналов. Коммутация пакетов.
- •47. Преимущества использования коммутаторов в сетях.
- •48. Функции межсетевого экранирования.
- •49. Определение схемы подключения межсетевого экрана.
- •50-51. Построение защищенных виртуальных сетей. Понятие, основные задачи и функции защищённых виртуальных сетей.
- •«Безопасность беспроводных сетей»
- •52. Режимы соединений, организуемые в сетях стандарта ieee 802.11, и их особенности.
- •53. Угрозы и риски безопасности беспроводных сетей.
- •54. Механизм шифрования wep и краткая характеристика его уязвимостей.
- •55. Принципы аутентификации абонентов в стандарте ieee 802.11 и краткая характеристика уязвимостей.
- •56. Стандарт безопасности wpa, его основные составляющие и улучшения по сравнению с wep.
- •57. Стандарт сети 802.11i с повышенной безопасностью (wpa2), режимы работы и их краткая характеристика.
- •Правовое обеспечение информационной безопасности»
- •58. Доктрина информационной безопасности рф о состоянии информационной безопасности рф, основных задачах и общих методах ее обеспечения.
- •I. Информационная безопасность Российской Федерации
- •II. Методы обеспечения информационной безопасности Российской Федерации
- •III. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации и первоочередные мероприятия по её реализации
- •IV. Организационная основа системы обеспечения информационной безопасности Российской Федерации
- •59. Правовая основа информационной безопасности и перспективы ее развития.
- •60. Правовой режим государственной тайны.
- •61. Система контроля состояния защиты и юридическая ответственность за нарушение правового режима защиты.
- •62. Законодательство рф об авторском праве и смежных правах.
- •63. Правовые проблемы защиты информации в Интернете.
- •64. Правовая регламентация лицензионной деятельности в области защиты информации.
- •65. Правовые основы применения эцп.
- •66. Признаки и общая характеристика правонарушений в информационной сфере.
- •67. Задачи службы информационной безопасности предприятия.
- •68. Принципы и направления инвентаризации информационных систем.
- •69. Общие принципы и модели классификации информационных систем.
- •70. Сопоставление ролей субъектов информационных систем их функциональным обязанностям.
- •71. Разработка политики информационной безопасности
- •72. Оценка информационных рисков (количественная модель).
- •73. Современные методы и средства контроля информационных рисков.
- •74. Пути минимизации информационных рисков.
- •75. Работа службы информационной безопасности с персоналом.
- •76. Работа службы информационной безопасности с оборудованием информационных систем.
- •77. Структура аварийного плана предприятия.
- •78. Предел функции. Свойства пределов.
- •80. Производная функции, ее геометрический смысл. Правила дифференцирования.
- •83. Степенные ряды. Ряд Тейлора, ряд Маклорена.
- •86. Проверка статистических гипотез. Нулевая и альтернативные гипотезы. Ошибки первого и второго рода.
- •89. Рекурсивные, частично рекурсивные функции.
- •90. Машина Тьюринга.
18. Многофункциональный поисковый прибор st-031 "Пиранья" и основные режимы его работы.
Многофункциональный поисковый прибор ST 031 предназначен для проведения мероприятий по обнаружению и локализации специальных технических средств (СТС) негласного получения информации, для выявления естественных и искусственно созданных каналов утечки информации, а также для контроля качества защиты информации.
С использованием прибора ST 031 возможно решение следующих контрольно-поисковых задач:
1) Обнаружение и определение местоположения радиоизлучающих СТС:
2) Обнаружение и определение местоположения СТС, работающих с излучение в ИК диапазоне.
3) Обнаружение и определение местоположения СТС, использующих для передачи информации проводные линии различного предназначения
4) Обнаружение и определение местоположения источников электромагнитных полей с преобладанием (наличием) магнитной составляющей поля, а также исследование технических средств, обрабатывающих речевую информацию.
5) Выявление наиболее уязвимых мест, с точки зрения возникновения виброакустических каналов утечки информации, и оценка эффективности систем виброакустической защиты помещений.
6) Выявление наиболее уязвимых мест, с точки зрения возникновения каналов утечки акустической информации, и оценка эффективности звукоизоляции помещений.
Устройство ST 031 работает в следующих режимах:
• высокочастотный детектор-частотомер,
• сканирующий анализатор проводных линий;
• детектор инфракрасных излучений;
• детектор низкочастотных магнитных полей,
• виброакустический преобразователь;
• акустический преобразователь,
• дифференциальный низкочастотный усилитель.
Перевод ST 031 в любой из указанных режимов осуществляется автоматически при подключении внешних устройств (антенн, адаптера, датчиков). Одновременно прибор может работать только в одном из перечисленных основных режимов. С подключением того или иного дополнительного внешнего устройства происходит инициализация соответствующего ему режима с выводом на экран дисплея сообщения.
При отсутствии подключения дополнительных внешних устройств ) с включением питания в приборе инициализируется режим высокочастотного детектора-частотомера.
Дополнительные возможности:
1) Осциллограф
2) Анализатор Спектра
3) Энергонезависимая память
19. Технические средства защиты помещений и сетей коммуникации от технических средств негласного съема информации по акустическому каналу.
Защита от ТСНСИ (Технических средств негласного съема информации) – комплекс мероприятий, направленный на создание условий, предотвращающих перехват защищаемой информации техническими средствами разведки
По принципу действия все технические средства пространственного и линейного зашумления можно разделить на 3 большие группы:
средства создания акустических маскирующих помех
средства создания электромагнитных маскирующих помех
средства противодействия лазерным системам нси
1) Генераторы шума в акустическом диапазоне
Принцип действия указанного генератора основан на создании с помощью специального генератора маскирующей помехи в речевом диапазоне, перекрывающей спектр человеческой речи ( 50 – 7 000 Гц) “Белый Шум”
Преимущества:
простота
практическая невозможность избавления от помехи
Воздействие на ЗУ:
силовое
маскирующее (информационный сигнал совмещен с шумом)
Недостатки:
невозможность комфортного проведения переговоров
малое время работы с устройством (10-15 мин)
человеческий фактор: попытка перекричать устройство защиты снижает эффективность его применения
Эти устройства используются крайне редко, когда нет времени проверять помещение на наличие ЗУ.
Так же используются как дополнительные средства защиты:
дверных проемов
межрамного пространства окон
систем вентиляции
Sound Press (P =2 ВТ; 2кГц – 10 кГц; 80x100x155) – генератор акустического шума с вынесенными источниками излучения
WNC-023 (P = 1ВТ; 100Гц – 12 кГц; 98x71x30) – акустический генератор белого шума
2) Устройства виброакустической защиты
Наиболее эффективным средством защиты помещений, предназначенных для проведения конфиденциальных мероприятий, от съема информации через оконные стекла, стены, системы вентиляции, трубы отопления, двери и тд являются устройства виброакустической защиты. Позволяет предотвратить возможное прослушивание с помощью проводных микрофонов, звукозаписывающей аппаратуры, радиомикрофонов и электронных стетоскопов, лазерного съема акустической информации с окон.
Противодействие прослушиванию обеспечивается путем внесения виброакустических шумовых колебаний в элементы конструкций зданий.
Принцип работы:
Генератор формирует белый шум в диапазоне звуковых частот. Передача акустических колебаний на ограждающие конструкции производится при помощи пьезоэлектричеких или электромагнитных вибраторов с элементами крепления. Конструкция и частотных диапазон излучателей должны обеспечивать эффективную передачу вибрации.
ANG-007S ( суммарное количество вибродатчиков до 36, подключаются к 12 независимым усилителям с регулируемой мощностью и возможностью визуального контроля уровня) Встроенный и выносной микрофон
3) Устройства ультразвукового зашумления
Отличительной особенностью этих средств является воздействие на микрофонное устройство и его усилитель достаточно мощным ультразвуковым сигналом (группой сигналов), вызывающим блокирование усилителя или возникновение значительных линейных искажений, приводящих в конечном счете к нарушению работоспособности микрофонного устройства ( к его подавлению)
“Завеса” – комплекс ультразвуковой защиты акустических сигналов. В минимальной комплектации обеспечивает защиту в объеме до 27 м3 Стандартная комплектация – двухканальная. При необходимости он имеет возможность наращивания до 4, 6, 8 и тд канальных версий. Каждый порядок до 10 000 $
4) Средства создания электромагнитных маскирующих помех (стр 394)
Для борьбы с радиомикрофонами не применяются
Применяются для перекрытия канала утечки через побочное электромагнитное излучение и наводки персональных ЭВМ и периферийных устройств, а так же другой оргтехники посредством создания помех в широкой полосе частот
Недостаток:
Создание непреднамеренных помех широкому классу радиоэлектронных устройств, расположенных в непосредственной близости от передатчика маскирующих излучений
Различают:
линейного зашумления
пространственного зашумления
локальные
глобальные
5) Средства противодействия лазерным системам нси
- пассивные
Использование естественных препятствий
Использование погодных условий
Разнесение
Использование просветленной пленки
Использование зеркальных пленок
- активные
Заключаются в введении в оконные стекла шумовых виброколебаний