- •Билет №1
- •1. Доктрина информационной безопасности Российской Федерации
- •2. Угрозы информационной безопасности. Модель угроз. Модель нарушителя.
- •3.Тсо: средства управления доступом.
- •Билет №2
- •1.Виды тайн, их определение и сфера использования.
- •2.Угрозы: нсд, утечка по тк.
- •3.Общие меры по обеспечению безопасности в ис.
- •Билет №3
- •1.Законодательная и нормативно правовая база обеспечения защиты информации в рф.
- •Нормативные правовые акты Президента рф
- •Уголовный кодекс рф о преступлениях в сфере компьютерной информации
- •Глава 28. Преступления в сфере компьютерной информации
- •Кодекс Российской Федерации об административных правонарушениях
- •2.Каналы утечки и источники угроз иб(10 видов угроз)
- •Техногенные источники угроз
- •Стихийные источники угроз
- •3.Типовые требования по обеспечению иб в ис.
- •Билет №4
- •Часть 1 ст. 273 предусматривает лишение свободы на срок до 3 лет, и штраф от 200 до 500 мрот.
- •Часть 2 (при наступлении тяжких последствий) ст. 273 – лишение свободы на срок от 3 до7 лет.
- •Признаки компьютерных преступлений
- •Билет №5
- •Административные правонарушения в области связи информации.
- •Утечка информации как виды угроз иб.
- •Защита от технических средств разветки.
- •Билет №6
- •Сертификация средств защиты информации.
- •Технические средства разветки.
- •Основные группы технических средств ведения разведки
- •Средства негласного аудиоконтроля
- •Защита от нсд.
- •Технология защиты информации от несанкционированного доступа
- •Оборудование помещений и допуск в них служащих (пользователей)
- •Ввод в эксплуатацию программных средств
- •Организация защиты информационного и программного обеспечения от программ-вирусов
- •Учет работы пользователей на свт
- •Внедрение средств криптографической защиты информации
- •Организация разграничения доступа к данным
- •Организация мероприятий по сохранению свт
- •Учет хранение и обращение с машинными носителями информации
- •Подготовка пользователей по вопросам защиты информации
- •Билет №13
- •Классификация угроз информационной безопасности.
- •Удаленное заражение компьютеров с помощью троянской программы.
- •Защита информации через лицензирование и сертификацию.
- •Билет №14
- •Руководящие документы фстэк.
- •Каналы утечки информации из тсои: по цепям электрическим питания и заземления.
- •Билет №15
- •Классификация удаленных атак на распределенные вычислительные системы.
- •По условию начала осуществления воздействия:
- •Билет №16
- •Выделенные помещения: назначения и требования к ним.
- •Выделенные помещения: порядок их использования.( понятия не имею, как ответить на этот вопрос)
- •Интегрированные средства охраны: организация инженерных систем.
- •Билет №17
- •Шифрование с открытым ключом для эп
- •Билет №18
- •Эдо: виды эп
- •Обязанности участников эдо при использовании усиленных эп
- •Эп:сертификация ключа проверки эп
- •Билет №19
- •1. Нормативно-правовая база обеспечения иб (информационной безопасности) в области связи в рф.
- •2. Перехват информации или воздействие на нее с использованием тс (технических средств).
- •3. Обеспечение безопасности информации: способы шпионажа.
- •Билет №20
- •1. Задачи обеспечения информационной безопасности в ис (информационных системах).
- •2. Уничтожение информации как вид иб (информационный безопасности).
- •3. Шифрование с открытом ключом для эп.
Билет №14
Руководящие документы ФСТЭК
Каналы утечки информации из ТСОИ: по цепям электрическим питания и заземления
ТСО Общая схема системной охранной сигнализации, принцип работы.
Руководящие документы фстэк.
Федеральная служба по техническому и экспортному контролю (ФСТЭК России) — федеральный орган исполнительной власти России, осуществляющий реализацию государственной политики, организацию межведомственной координации и взаимодействия, специальные и контрольные функции в области государственной безопасности.
РД – Руководящий документ;
АС – Автоматизированная система;
СВТ – Средства вычислительной техники;
НСД – Несанкционированный доступ;
МЭ – Межсетевые экраны;
РД Гостехкомиссии РФ “АС. Защита от НСД к информации. Классификация АС и требования по защите информации.” |
Критерии для оценки механизмов защиты программно-технического уровня, используемые при анализе защищенности АС и СВТ
К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:
Устанавливается девять классов защищенности АС от НСД к информации. |
РД Гостехкомиссии РФ “СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации” |
Устанавливает классификацию СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований. |
РД "СВТ. МЭ. Защита от НСД к информации. Показатели защищенности от НСД к информации". |
Данный документ определяет показатели защищенности МЭ. Каждый показатель защищенности представляет собой набор требований безопасности, характеризующих определенную область функционирования МЭ. Всего выделяется пять показателей защищенности:
работоспособности
|
В настоящее время описанные РД уже устарели и содержащаяся в них классификация АС, СВТ и МЭ не может признаваться состоятельной.
Проект РД Гостехкомиссии России “Специальные требования и рекомендации по защите конфиденциальной информации” (СТР-К), официально еще не принятый, содержит достаточно полный набор требований и рекомендаций организационного уровня по защите речевой информации, информации, обрабатываемой средствами вычислительной техники, а также по защите информации при подключении к сетям общего пользования.
Каналы утечки информации из тсои: по цепям электрическим питания и заземления.
ТСОИ – Технические средства обработки информации.
Одним из технических каналов утечки информации при её обработке средствами вычислительной техники (СВТ) является канал утечки, возникающий за счёт наводок информативных сигналов в линиях электропитания сети 220 В, вызванных побочными электромагнитными излучениями (ПЭМИ) СВТ или внутренними ёмкостными и/или индуктивными связями блока питания .
В целях защиты информации от её утечки по цепям электропитания к системе электропитания объектов информатизации (ОИ) предъявляются определённые требования, к основным из которых относятся следующие:
электропитание ОИ рекомендуется осуществлять от трансформаторной подстанции, расположенной в пределах контролируемой зоны объекта;
не подключать посторонних потребителей, расположенных за пределами контролируемой зоны;
линии электропередачи должны прокладываться экранированными кабелями и не должны иметь выходов за пределы контролируемой зоны;
помещения, в которых установлены распределительные устройства и силовые щиты, а также сами силовые щиты должны закрываться на замки и опечатываться;
подключать СВТ к одной фазе или к отдельному щитку. Причём к этой фазе (или щитку) не следует подключать вспомогательные технические средства и системы;
при совместной прокладке кабелей электропитания СВТ с проводами и кабелями, имеющими выход за пределы контролируемой зоны объекта, расстояние между ними должно быть не менее 0,1 м.
заземляющие устройства как трансформаторной подстанции, так и объекта информатизации должны находиться в пределах контролируемой зоны объекта не ближе 10 м от её границы;
все заземляющие проводники должны прокладываться изолированными проводами и кабелями;
общее сопротивление заземлителя, заземляющих проводников и шин заземления не должно превышать 4 Ом.
Так как цепи заземления выходят за пределы помещения и здания, то распространяющиеся по ним опасные сигналы создают угрозы содержащейся в них информации.
Опасные сигналы в цепях заземления возникают по двум причинам:
• наведение в цепях заземления ЭДС полями побочных электромагнитных излучений;
• протекание тока заземления по контуру заземления.
Опасный сигнал может быть «снят» с цепи заземления индуктивным способом или с сопротивления, включенного последовательно в эту цепь. Так как обычно к одной шине заземления подключается несколько радиоэлектронных средств, то протекающие по ней токи представляют собой смесь токов разных источников. Поэтому выделение в этой смеси опасных сигналов из определенного помещения возможно в принципе, но связано с выполнением ряда условий, в том числе с обеспечением отношения сигнал/помеха, необходимым для выделения информации с требуемым качеством.
ТСО Общая схема системной охранной сигнализации, принцип работы.
СО – средство обнаружения
ССОИ - системой сбора и обработки информации
В основе системы защиты объекта лежит принцип создания последовательных рубежей, в которых угрозы должны быть своевременно обнаружены, а их распространению должны препятствовать надежные преграды.
Чем сложнее и надежнее защита каждой зоны безопасности, тем больше времени потребуется злоумышленнику на ее преодоление и тем больше вероятность того, что расположенные в зонах средства обнаружения угроз подадут сигнал тревоги, а следовательно, у сотрудников охраны останется больше времени для определения причин тревоги и организации эффективного отражения и ликвидации угрозы.
Основу планировки и оборудования зон безопасности составляет принцип равнопрочности их границ.
Контроль и управление сигнализацией осуществляются с центрального поста охраны, на котором устанавливается соответствующая стационарная аппаратура. Состав и характеристики этой аппаратуры зависят от важности объекта, сложности и разветвленности системы сигнализации.
В простейшем случае контроль за работой сигнализации состоит из включения и выключения датчиков, фиксации сигналов тревоги. В сложных, разветвленных системах сигнализации контроль и управление обеспечиваются с помощью компьютеров. При этом становится возможным:
- управление и контроль за состоянием как всей системы ОП сигнализации, так и каждого датчика;
- анализ сигналов тревоги от различных датчиков;
- проверка работоспособности всех узлов системы;
- запись сигналов тревоги;
- взаимодействие работы сигнализации с другими техническими средствами защиты.
Критерием эффективности и совершенства аппаратуры ОП сигнализации является сведение к минимуму числа ошибок и ложных срабатываний.