- •2. Классификация систем и сетей доступа. Дайте общую характеристику этим системам (назначение, скорость передачи информации и т.П.).
- •3. Какие организации решают вопросы стандартизации в области систем передачи информации. Что дает стандартизация в области систем связи?
- •4. Указать на основные преимущества (не менее пяти) цифровых систем связи по сравнению с аналоговыми системами. Представить аргументы, за счет чего достигаются эти преимущества?
- •6. Как решаются задачи защиты информации в ведомственных информационно-коммуникационных системах? Какие виды угроз информации в икс вы знаете?
- •7. Какие каналы утечки информации вы знаете и каковы основные причины их возникновения?
- •8. Нарисуйте структуру модели защищенного канала по Шеннону. Какие предположения и допущения приняты в этой модели?
- •9. В чем выражается концепция отводного канала Вайнера?
- •10. Что такое семиуровневая модель взаимодействия открытых систем (osi)? Назовите уровни этой модели и какие задачи решаются на каждом уровне? На каких уровнях решаются задачи защиты информации?
- •11. Какие государственные органы в украине занимаются вопросами защиты информации. Какие вы знаете нормативные документы определяющие основные направления защиты информации украины.
- •12. Какие критерии защищенности компьютерных систем вы знаете. Дать общую характеристику этим критериям.
- •13. Какова классификация компьютерных систем в нормативных документах в тзи. Дать характеристику этих признаков.
- •14. Какие критерии защищенности ведомственных систем связи вы знаете. Дать общую характеристику этим критериям.
- •15. Критерии защищенности широкополосных систем связи вы знаете? Дать общую характеристику этим критериям.
- •16. Энергетический приемник Котельникова. Как зависит скрытность и помехозащищенность широкополосной системы связи от величины базы сигнала?
- •17. Универсальные критерии оценки защищенности систем связи. В чем их преимущество?
- •18. Общая классификация xDsl технологий.
- •19. Какие компоненты сети isdn вы знаете? Какие службы доступа используется в сети isdn?
- •20. Какие вы знаете виды линейного кодирования? Как можно использовать линейное кодирование для защиты информации?
- •21. Какие главные факторы влияют на качество работы оборудования хDsl? Каким параметром определяется качество работы канала связи?
- •22. Какими главными требованиями должно обладать оборудование хDsl?
- •23. Какова общая структура сети связи Украины? Какие типы кабельных линий вы знаете? Какова их конструкция? Каковы угрозы для информации в проводной сети доступа?
- •1, 2, 3, 4 — Жилы; н — шаг скрутки.
- •24. Каковы первичные параметры кабельных линий связи? Как первичные параметры линий связи зависят от частоты сигнала?
- •25. Вторичные параметры кабельных линий связи. Каковы условия согласования цифровых систем передачи информации с кабельной линией связи?
- •26. Какова общая структура цифровой системы передачи информации (цспи) на основе shdsl технологий?
- •27. Структура фрейма цспи на основе shdsl технологий? Чем определяется скорость передачи информации в канале связи?
- •28. Вероятность битовой ошибки (ber) в канале связи с многоуровневой аплитудно-импульсной модуляцией (pam).
- •29. Теорема Найквиста для каналов связи с межсимвольной интерференцией (мси).
- •30. Угрозы безопасности в проводном сегменте ведомственных систем связи. Модель отводного канала.
- •31. Как определяются параметры скрытности проводного канала связи.
- •32. Модель канала связи с отводным каналом при непосредственном подключении нарушителя к линии связи. Критерии защищенности информации.
- •33. Какова общая структура цифровой системы передачи информации (цспи) на основе adsl технологий? Чем определяется скорость передачи информации в канале связи?
- •34. Алгоритм установления соединения цифровой системы передачи информации (цспи) на основе adsl технологий.
- •35. Какие механизмы повышения помехозащищенности канала связи на основе adsl технологий вы знаете? Какие типы помех присутствуют в канале связи и принципы их подавления?
- •36. Какова общая структура цифровой системы передачи информации (цспи) на основе vdsl технологий? Чем определяется скорость передачи информации в канале связи?
- •37. Модель проводного канала связи. Интегральная формула Шеннона для скорости передачи информации в канале связи с шумами.
- •38. Какие механизмы повышения помехозащищенности канала связи на основе vdsl технологий вы знаете? Какие уровни динамического управления спектром (dsm) вы знаете?
- •39. Какова организационно-техническая структура автоматизированной системы обработки информации по нормативным документам тзи.
- •40 Общая методика создания комплексных средств защиты информации для информационно-коммуникационных систем обработки информации.
- •41. Общая модель угроз информации в информационно-коммуникационной системе обработки информации.
- •42. Как определяется модель нарушителя в информационно-коммуникационной системе обработки информации?
11. Какие государственные органы в украине занимаются вопросами защиты информации. Какие вы знаете нормативные документы определяющие основные направления защиты информации украины.
Функции органа государственного управления в сфере технической защиты информации выполняет Департамент специальных систем и защиты информации Службы безопасности Украины, который реализует государственную политику, осуществляет управление защитой информации в информационно-телекоммуникационных системах и на объектах информационной деятельности, а также государственный контроль за функционированием системы технической защиты информации.
Функционирование системы технической защиты информации осуществляется с учетом необходимости обеспечения гарантии соответствия уровня защищенности информации требованиям нормативных документов.
Технічний захист інформації. Комп'ютерні системи. Порядок створення, впровадження, супроводження і модернізації засобів технічного захисту інформації від несанкціонованого доступу. (НД ТЗІ 3.6-001-2000)
Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2 (НД ТЗІ 2.5-008-02)
Вимоги до захисту інформації WEB–сторінки від несанкціонованого доступу (НД ТЗІ 2.5-010-03)
Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі (НД ТЗІ 3.7-003-05)
Методичні вказівки з оцінювання функціональних послуг безпеки в засобах захисту інформації від несанкціонованого доступу (НД ТЗІ 2.7-009-09)
Методичні вказівки з оцінювання рівня гарантій коректності реалізації функціональних послуг безпеки в засобах захисту інформації від несанкціонованого доступу
(НД ТЗІ 2.7-010-09)
12. Какие критерии защищенности компьютерных систем вы знаете. Дать общую характеристику этим критериям.
Критерии конфиденциальности
Доверительная конфиденциальность (КД-1 ... 4)- позволяет пользователю управлять потоками информации от защищаемых объектов, принадлежащих его домена, других пользователей.
Административная конфиденциальность (КА-1 ... 4)- позволяет администратору или специально уполномоченному пользователю управлять потоками информации от защищенных объектов к пользователям.
Повторное использование объектов (КО-1)- позволяет обеспечить корректность повторного использования разделяемых объектов, т.е. таких, которые поочередно выделяются различным пользователям и / или процессам; - гарантирует, что когда разделяемый объект выделяется новому пользователю или процесса, он не содержит информации, которая осталась от предыдущего пользователя или процесса.
Анализ скрытых каналов (УК-1 ... 3)- обеспечивает выявление и устранение потоков информации, которые существуют, но не контролируются другими услугами.
Конфиденциальность при обмене (КВ-1 ... 4) - обеспечивает защиту объектов от несанкционированного ознакомления с информацией, которую они содержат, во время их передачи через незащищенное среду.
Критерии целостности
Доверительная целостность (СД-1 ... 4)- позволяет пользователю управлять потоками информации от других пользователей защищенных объектов, принадлежащих его домена.
Административная целостность (ЦА-1 ... 4)- позволяет администратору или специально уполномоченному пользователю управлять потоками информации от пользователей защищенных объектов.
Откат (ЦО-1. .. 2)- обеспечивает возможность отменить операцию или последовательность операций и вернуть (откатить) защищенные объекты в прежнее состояние.
Целостность при обмене (ЦВ-1 ... 3)- обеспечивает защиту объектов от несанкционированной модификации информации, которую они содержат, во время их передачи через незащищенное среду.
Критерии доступности
Использование ресурсов (ДР-1 ... 3)- обеспечивает управление использованием пользователями услуг и ресурсов.
Устойчивость к отказам (ДС-1 ... 3)- гарантирует доступность КС (возможность использования информации, отдельных функций или КС в целом) после отказа ее компонента.
Горячая замена (ДЗ-1 ... 3)- позволяет гарантировать доступность КС (возможность использования информации, отдельных функций или КС в целом) в процессе замены отдельных компонентов.
Восстановление после сбоев (ДВ-1 ... 3)- обеспечивает возврат КС в известное защищеннное состояние после отказа или прерывания обслуживания.
Критерии наблюдаемости
Регистрация (НР-1 ... 5)- позволяет контролировать опасные для КС действия путем регистрации и анализа событий, имеющих отношение к безопасности.
Идентификация и аутентификация (НИ-1 ... 3)- позволяет КВС определить и проверить личность пользователя, пытающегося получить доступ к КС.
Достоверный канал (НК-1 ... 2)- позволяет гарантировать пользователю возможность непосредственного взаимодействия с КСЗ.
Распределение обязанностей (НО-1 ... 3)- позволяет уменьшить потенциальные убытки от умышленных или ошибочных действий пользователя и ограничить авторитарность управления.
Целостность комплекса средств защиты (НЦ-1 ... 3)- определяет меру способности КСЗ защищать себя и гарантировать свою способность управлять защищенными объектами.
Самотестирование (НТ-1 ... 3)- позволяет КВС проверить и на основании этого гарантировать правильность функционирования и целостность определенного множества функций КС.
Идентификация и аутентификация при обмене (НВ-1 ... 3)- позволяет одному КВС идентифицировать другой КВС (установить и проверить его идентичность) и обеспечить другом КСЗ идентифицировать первый, прежде чем начать взаимодействие.
Аутентификация отправителя (НА-1 ... 2)- позволяет обеспечить защиту от отказа от авторства и однозначно установить принадлежность определенного объекта определенному пользователю, то есть тот факт, что объект был создан или отправлен данным пользователем
Аутентификация получателя (НП-1 ... 2)позволяет обеспечить защиту от отказа от получения и позволяет однозначно установить факт получения определенного объекта определенным пользователем
Критерии гарантий
Критерии гарантий включают требования к:
- архитектуре КСЗ;
- среде разработки;
- последовательности разработки;
- среде функционирования;
- документации;
- испытанию КВС.