- •1. Идентификация и аутентификация
- •2. Аудит. Активный и пассивный аудит.
- •3. Протоколирование. Задачи протоколирования.
- •4. Стрк. Основные рассматриваемые в нем вопросы.
- •5. Каналы утечки и источники угроз безопасности информации (по стрк).
- •6. Виды вспомогательных технических средств и систем защиты информации (по стрк).
- •7. Каналы утечки информации при ведении переговоров и использовании технических средств обработки и передачи информации (по стрк).
- •8. Основные рекомендации по защите коммерческой тайны (по стрк).
- •9. Технические каналы утечки информации
- •10. Методы и средства защиты телефонных линий
- •11. Обнаружение средств съема речевой информации
- •12. Защита телефонных переговоров в сотовой сети при помощи программно- аппаратных средств защиты, (скрэмблер и т.П.) Аутентификация в сотовой сети gsm.
- •13. Возможные варианты информационного нападения на цифровую атс предприятия.
- •14. Методы защиты от информационного нападения на цифровую атс предприятия.
- •15. Защита телефонных переговоров в сотовой сети при помощи программно- аппаратных средств защиты.
- •16. Политика информационной безопасности предприятия, (управление доступом, исполнение и соблюдение политики).
- •17. Разработка политики информационной безопасности.
- •Антивирусная и парольная политика безопасности.
- •Основные функциональные обязанности администратора безопасности.
- •18. Основные протоколы сетевой безопасности.
- •IpSec (сетевой уровень)
- •19. Фрод. Основные угрозы и защита от фрода.
- •20. Особенности транкинговых систем связи.
- •21. Обобщенная процедура аутентификации в стандарте tetra.
- •22. Алгоритм аутентификации в стандарте tetra с использованием сеансовых ключей.
- •23. Применение WiMax в асу дс.
- •24. Варианты внедрения WiMax на водном транспорте. Сообщения
- •Голосовые сообщения
- •Видео сообщения
- •Удаленное управление
- •Широковещательная рассылка
- •Медицина
- •25. Достоинства и недостатки WiMax применительно к водному транспорту.
- •26. Основные положения по противопожарной безопасности информационных объектов.
- •27. Способы контроля физического доступа на информационные объекты.
- •28. Антитеррористические мероприятия на информационных объектах.
- •29. Противопожарное оборудование мест хранения информации
- •30. Организация противопожарной защиты информационных систем
- •2.4.6. Подсистема газо-и дымоудаления (пгу)
- •31. Система охраны периметра и внутренних помещений.
- •32. Основные методы защиты корпоративных сетей связи предприятия
- •33. Типовая схема охраны периметра предприятия
- •44. Организация электропитания системы видеонаблюдения.
- •45. Постановка задачи организации видеонаблюдения.
- •46. Способы передачи видеосигнала в системах видеонаблюдения
- •49.Почтовая связь. Виды почтовых отправлений. Фельдъегерско-почтовая связь. Почта
- •Виды почтовых отправлений. (внутр ; международ)
- •Фельдъегерско-почтовая связь
- •Виды почтовых отправлений
- •Классификация почтовых отправлений
- •50. Государственный заказ. Способы размещения государственных заказов.
- •Размещение госзаказа: открытость равна эффективности
- •Что представляет собой официальный сайт размещения государственных заказов (официальный сайт на госзаказ)?
- •Несколько фактов о государственном заказе:
1. Идентификация и аутентификация
Идентификация - позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя).
Аутентификация - процесс при котором вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".
Авторизация - это предоставление лицу прав на какие-то действия в системе.
Виды аутентификации:
Односторонняя (обычно клиент доказывает свою подлинность серверу)
Двусторонняя (процедура входа пользователя в систему)
Субъект может подтвердить свою подлинность предъявив одну из следующих сущностей:
Пароль
Ключ
Личный номер
Карту
Голос
Отпечатки пальцев
Система аутентификации:
Парольная (простота и привычность).
Меры повышения надёжности:
Наложение технических ограничений
Управление сроком действия паролей
Ограничение числа неудачных попыток входа
Использование программных генераторов ключей
Сервер аутентификации. Представляет собой третью доверенную сторону владеющую ключами и помогающую проводить проверку подлинности.
Технологии аутентификации:
Штрих-кодовая аутентификация. Используется для аутентификации товародвижения.
Достоинства:
Снижение бумажного документооборота.
Повышение скорости обработки.
Автоматизация товародвижения.
Недостатки:
Аутентификационные метки не могут дополняться, штрих-код записывается один раз.
Небольшой объём данных.
Данные заносятся медленно.
Данные представляются в открытом виде.
Недолговечность меток.
Радиочастотная аутентификация. (RFID – Radio Frequecy Identification). Позволяет получать записанную в цифровом виде информацию без прямого контакта с картой, путём обмена «карта-приёмник» по принципу возбуждения пассивного электромагнитного контура, имплантированного в носитель. Дистанция использования – от нескольких миллиметров до метров в зависимости от несущей частоты.
Биометрическая. Используется для аутентификации пользователя.
Группы:
Физиологические.
Поведенческие.
Карты с магнитной полосой.
Достоинства:
Низкая стоимость.
Недостатки:
Ограничение по объёму информации.
Незащищённость от копирования.
Чувствительность к загрязнениям.
Короткий срок службы.
2. Аудит. Активный и пассивный аудит.
Аудит – анализ накопленной информации, проводимый оперативно в реальном времени или периодически.
Активный аудит – аудит с автоматическим реагированием на выявленные ситуации.
Сигнатура атаки – это совокупность условий, при выполнении которых атака считается имеющей место, что вызывает заранее определённую реакцию.
Функциональные компоненты:
Компоненты генерации регистрационной информации.
Компоненты хранения сгенерированной регистрационной информации.
Компоненты извлечения регистрационной информации (сетевые и хостовые).
Компоненты просмотра регистрационной информации.
Компоненты анализа информации, поступившей от сенсоров (пороговый анализатор, анализатор нарушения политики безопасности, экспертная система, статистический анализатор).
Компоненты хранения информации, участвующей в анализе.
Компоненты принятия решений и реагирования.
Компоненты хранения информации о контролируемых объектах.
Компоненты, играющие роль организующей оболочки для менеджеров активного аудита.
Компоненты интерфейса с администратором безопасности.