- •2. Классификация систем и сетей доступа. Дайте общую характеристику этим системам (назначение, скорость передачи информации и т.П.).
- •3. Какие организации решают вопросы стандартизации в области систем передачи информации. Что дает стандартизация в области систем связи?
- •4. Указать на основные преимущества (не менее пяти) цифровых систем связи по сравнению с аналоговыми системами. Представить аргументы, за счет чего достигаются эти преимущества?
- •6. Как решаются задачи защиты информации в ведомственных информационно-коммуникационных системах? Какие виды угроз информации в икс вы знаете?
- •7. Какие каналы утечки информации вы знаете и каковы основные причины их возникновения?
- •8. Нарисуйте структуру модели защищенного канала по Шеннону. Какие предположения и допущения приняты в этой модели?
- •9. В чем выражается концепция отводного канала Вайнера?
- •10. Что такое семиуровневая модель взаимодействия открытых систем (osi)? Назовите уровни этой модели и какие задачи решаются на каждом уровне? На каких уровнях решаются задачи защиты информации?
- •11. Какие государственные органы в украине занимаются вопросами защиты информации. Какие вы знаете нормативные документы определяющие основные направления защиты информации украины.
- •12. Какие критерии защищенности компьютерных систем вы знаете. Дать общую характеристику этим критериям.
- •13. Какова классификация компьютерных систем в нормативных документах в тзи. Дать характеристику этих признаков.
- •14. Какие критерии защищенности ведомственных систем связи вы знаете. Дать общую характеристику этим критериям.
- •15. Критерии защищенности широкополосных систем связи вы знаете? Дать общую характеристику этим критериям.
- •16. Энергетический приемник Котельникова. Как зависит скрытность и помехозащищенность широкополосной системы связи от величины базы сигнала?
- •17. Универсальные критерии оценки защищенности систем связи. В чем их преимущество?
- •18. Общая классификация xDsl технологий.
- •19. Какие компоненты сети isdn вы знаете? Какие службы доступа используется в сети isdn?
- •20. Какие вы знаете виды линейного кодирования? Как можно использовать линейное кодирование для защиты информации?
- •21. Какие главные факторы влияют на качество работы оборудования хDsl? Каким параметром определяется качество работы канала связи?
- •22. Какими главными требованиями должно обладать оборудование хDsl?
- •23. Какова общая структура сети связи Украины? Какие типы кабельных линий вы знаете? Какова их конструкция? Каковы угрозы для информации в проводной сети доступа?
- •1, 2, 3, 4 — Жилы; н — шаг скрутки.
- •24. Каковы первичные параметры кабельных линий связи? Как первичные параметры линий связи зависят от частоты сигнала?
- •25. Вторичные параметры кабельных линий связи. Каковы условия согласования цифровых систем передачи информации с кабельной линией связи?
- •26. Какова общая структура цифровой системы передачи информации (цспи) на основе shdsl технологий?
- •27. Структура фрейма цспи на основе shdsl технологий? Чем определяется скорость передачи информации в канале связи?
- •28. Вероятность битовой ошибки (ber) в канале связи с многоуровневой аплитудно-импульсной модуляцией (pam).
- •29. Теорема Найквиста для каналов связи с межсимвольной интерференцией (мси).
- •30. Угрозы безопасности в проводном сегменте ведомственных систем связи. Модель отводного канала.
- •31. Как определяются параметры скрытности проводного канала связи.
- •32. Модель канала связи с отводным каналом при непосредственном подключении нарушителя к линии связи. Критерии защищенности информации.
- •33. Какова общая структура цифровой системы передачи информации (цспи) на основе adsl технологий? Чем определяется скорость передачи информации в канале связи?
- •34. Алгоритм установления соединения цифровой системы передачи информации (цспи) на основе adsl технологий.
- •35. Какие механизмы повышения помехозащищенности канала связи на основе adsl технологий вы знаете? Какие типы помех присутствуют в канале связи и принципы их подавления?
- •36. Какова общая структура цифровой системы передачи информации (цспи) на основе vdsl технологий? Чем определяется скорость передачи информации в канале связи?
- •37. Модель проводного канала связи. Интегральная формула Шеннона для скорости передачи информации в канале связи с шумами.
- •38. Какие механизмы повышения помехозащищенности канала связи на основе vdsl технологий вы знаете? Какие уровни динамического управления спектром (dsm) вы знаете?
- •39. Какова организационно-техническая структура автоматизированной системы обработки информации по нормативным документам тзи.
- •40 Общая методика создания комплексных средств защиты информации для информационно-коммуникационных систем обработки информации.
- •41. Общая модель угроз информации в информационно-коммуникационной системе обработки информации.
- •42. Как определяется модель нарушителя в информационно-коммуникационной системе обработки информации?
40 Общая методика создания комплексных средств защиты информации для информационно-коммуникационных систем обработки информации.
При анализе вида информации определяется важность и уровень конфиденциальности информации, которая должна обрабатываться, храниться и передаваться в ИКС. На основе такого анализа делается вывод о целесообразности создания КСЗИ. При этом также определяются потоки конфиденциальной информации, а также элементы ИКС. в которых она хранится и обрабатывается.
На этом же этапе рассматриваются вопросы разграничения доступа к информации для отдельных пользователей и для целых сегментов ИКС. На основе анализа информации, нормативных документов по ТЗИ. ведомственных стандартов ТЗИ определяются требования к защите информации и определение правил разграничения доступа к информации
Общая схема методики проектирования КСЗИ для ИКС отражающая основные этапы оценки защищенности ИКС
Обязательным условием построения КСЗИ является анализ угроз, по результатам которого строится модель безопасности информации с ИКС.
Каналы угроз делятся на каналы НСД и угрозы по техническим каналам утечки информации. В свою очередь по цели использования весь массив угроз можно разделить на три основных класса:
-угрозы для самой информационно-коммуникационной системы;
-угрозы для КСЗИ;
-угрозы для информации.
Угрозы для ИКС можно разделить на общие и специфические. Под общими угрозами подразумеваются угрозы в основном для физических элементов ИКС (уничтожение, повреждение носителей информации, внедрение средств перехвата информации, кража аппаратных или программных ключей и т.п.) и программно-математические угрозы (ошибки проектирования ИКС, КСЗИ, внедрение закладных программ и т.п.).
Угрозы для КСЗИ можно разделить на несколько классов: атаки (нападения), отказы оборудования, программ и аварии элементов КСЗИ. При этом обычно рассматривается три фазы воздействия угроз нарушителем: проникновение, исследование и эксплуатация. Эти три фазы создают спираль действий нарушителя. Например, при проникновении в систему на уровне пользователя нарушитель использует обычные средства для определения уязвимых мест в ИКС, а в конце, используя полученную информацию, может проникнуть в защищенные подсистемы.
Угрозы информации по каналам МСД и разделяются на угрозы конфиденциальности, целостности, доступности, наблюдаемости и гарантии безопасности. Для противодействия этим угрозам при проектировании, как ИКС, так и КСЗИ, должны учитываться критерии безопасности информации.
Конфиденциальность (confidentiality) - это свойство информации, благодаря которому только уполномоченные пользователи ИКС могут ее получать (знакомится с информацией).
Целостность (integrity) - это свойство информации, благодаря которому только уполномоченные пользователи ИКС могут ее изменять (модифицировать информацию).
Доступность (availability) - это свойство информации, благодаря которому только уполномоченные пользователи ИКС могут использовать ее в соответствии с правилами установленными политикой безопасности и в определенное время т.е. необходимый информационный ресурс должен находится для пользователя в нужном месте и тогда, когда ему это нужно.
Уровни возможностей нарушителя:
- первый уровень определяет самый низкий уровень возможностей нарушителя - возможность запуска фиксированного набора заданий (программ), которые реализуют предусмотренные в ИКС функции обработки информации:
- второй уровень определяется возможностью создания и запуска нарушителем собственных программ с новыми функциями обработки информации:
-третий уровень определяется возможностью управления функционированием ИКС. то есть влиянием на базовое программное обеспечение системы, на состав и конфигурацию ее оборудования:
- четвертый уровень определяется всем объемом возможностей лиц. осуществляющих проектирование, реализацию и ремонт аппаратных компонентов ИКС и КСЗИ. вплоть до включения в состав ИКС собственных средств с новыми функциями обработки и передачи информации.