- •Билет №1
- •1. Доктрина информационной безопасности Российской Федерации
- •2. Угрозы информационной безопасности. Модель угроз. Модель нарушителя.
- •3.Тсо: средства управления доступом.
- •Билет №2
- •1.Виды тайн, их определение и сфера использования.
- •2.Угрозы: нсд, утечка по тк.
- •3.Общие меры по обеспечению безопасности в ис.
- •Билет №3
- •1.Законодательная и нормативно правовая база обеспечения защиты информации в рф.
- •Нормативные правовые акты Президента рф
- •Уголовный кодекс рф о преступлениях в сфере компьютерной информации
- •Глава 28. Преступления в сфере компьютерной информации
- •Кодекс Российской Федерации об административных правонарушениях
- •2.Каналы утечки и источники угроз иб(10 видов угроз)
- •Техногенные источники угроз
- •Стихийные источники угроз
- •3.Типовые требования по обеспечению иб в ис.
- •Билет №4
- •Часть 1 ст. 273 предусматривает лишение свободы на срок до 3 лет, и штраф от 200 до 500 мрот.
- •Часть 2 (при наступлении тяжких последствий) ст. 273 – лишение свободы на срок от 3 до7 лет.
- •Признаки компьютерных преступлений
- •Билет №5
- •Административные правонарушения в области связи информации.
- •Утечка информации как виды угроз иб.
- •Защита от технических средств разветки.
- •Билет №6
- •Сертификация средств защиты информации.
- •Технические средства разветки.
- •Основные группы технических средств ведения разведки
- •Средства негласного аудиоконтроля
- •Защита от нсд.
- •Технология защиты информации от несанкционированного доступа
- •Оборудование помещений и допуск в них служащих (пользователей)
- •Ввод в эксплуатацию программных средств
- •Организация защиты информационного и программного обеспечения от программ-вирусов
- •Учет работы пользователей на свт
- •Внедрение средств криптографической защиты информации
- •Организация разграничения доступа к данным
- •Организация мероприятий по сохранению свт
- •Учет хранение и обращение с машинными носителями информации
- •Подготовка пользователей по вопросам защиты информации
- •Билет №13
- •Классификация угроз информационной безопасности.
- •Удаленное заражение компьютеров с помощью троянской программы.
- •Защита информации через лицензирование и сертификацию.
- •Билет №14
- •Руководящие документы фстэк.
- •Каналы утечки информации из тсои: по цепям электрическим питания и заземления.
- •Билет №15
- •Классификация удаленных атак на распределенные вычислительные системы.
- •По условию начала осуществления воздействия:
- •Билет №16
- •Выделенные помещения: назначения и требования к ним.
- •Выделенные помещения: порядок их использования.( понятия не имею, как ответить на этот вопрос)
- •Интегрированные средства охраны: организация инженерных систем.
- •Билет №17
- •Шифрование с открытым ключом для эп
- •Билет №18
- •Эдо: виды эп
- •Обязанности участников эдо при использовании усиленных эп
- •Эп:сертификация ключа проверки эп
- •Билет №19
- •1. Нормативно-правовая база обеспечения иб (информационной безопасности) в области связи в рф.
- •2. Перехват информации или воздействие на нее с использованием тс (технических средств).
- •3. Обеспечение безопасности информации: способы шпионажа.
- •Билет №20
- •1. Задачи обеспечения информационной безопасности в ис (информационных системах).
- •2. Уничтожение информации как вид иб (информационный безопасности).
- •3. Шифрование с открытом ключом для эп.
3. Обеспечение безопасности информации: способы шпионажа.
Примеры из презентации:
1)Пример "фундаментальных" закладных устройств - в новом здании Посольства СССР в США во внешнюю декоративвую облицовку здания были вмонтированы (в шахматном порядке) радио передающие устройства длиной около 300 мм и диаметром 25 мм. В этом цилин-дре размещались микрофон, радиопередатчик, источник питания и антенна. Сам цилиндр заделывался в стену на глубину всего 15мм, однако этого было достаточно, чтобы "просвечивать" звуки разговаривающих во внутренних помещениях.
2) В доме, где проживали семьи советских дипломатов в Вашингтоне, стержни крепления металлического потолка были заменены пустотелыми трубками, содержавшими микрофоны для прослушивания разговоров.Недостатком проводов является возможность их обнаружения и проверки назначения при визуально-техническом контроле. В более современных системах используются тончайшие (не толще волоса) оптические волокна, которые возможно вплести в ковровое покрытие, и т.д. Разумеется, микрофон в его привычном понимании отсутствует.
Несмотря на видимую простоту, специалисты не очень любят подобные средства, поскольку по проводу можно обнаружить пункт прослушивания, со всеми вытекающими отсюда неприятными последствиями.
3)Как правило, лимитирующим фактором является питание. Из-за недолговечности батареек агенту требуется периодически проникать на объект, что сопряжено с риском. Иногда выйти из положения можно достаточно просто, как это сделала советская разведка, проводя операцию против посольства одной западной страны в в некоей нейтральной стране. Радио микрофоны были спрятаны в цветочных горшках кабинета посла. Сторож посольства, питавший пристрастие к спиртным напиткам, охотно согласился исполнить просьбу за небольшое вознаграждение. Ему было не интересно, что за люди берут у него время от времени горшки и что они с ними делают, а люди меняли питание. В свою очередь, американцы, проводя операцию против советского посольства в Мексике, устанавливали радио микрофоны в ящиках для прохладительных напитков.
Для увеличения времени функционирования стараются увеличить емкость батарей, но этот путь имеет пределы. Стараются увеличивать время работы путем установки источников питания больших размеров, если это воз-можно. Так сотрудники "Лаборатории противодействия промышленному шпи-онажу" при проверке в одном из офисов была обнаружена радиозакладка, уста-новленная в макете парусного корабля. Сам макет был заполнен элементами питания на полгода - год непрерывной работы. В качестве антенны использовался такелаж модели
Билет №20
Задачи обеспечения информационной безопасности в ИС (информационных системах).
Уничтожение информации как вид ИБ (информационный безопасности).
Шифрование с открытом ключом для ЭП.
1. Задачи обеспечения информационной безопасности в ис (информационных системах).
предотвращение утечки, хищения, утраты, искажения, подделки информации;
обеспечение безопасности личности, общества, государства;
предотвращение несанкционированных действий по уничтожению, модификации, обеспечение правового режима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения