- •1. Идентификация и аутентификация
- •2. Аудит. Активный и пассивный аудит.
- •3. Протоколирование. Задачи протоколирования.
- •4. Стрк. Основные рассматриваемые в нем вопросы.
- •5. Каналы утечки и источники угроз безопасности информации (по стрк).
- •6. Виды вспомогательных технических средств и систем защиты информации (по стрк).
- •7. Каналы утечки информации при ведении переговоров и использовании технических средств обработки и передачи информации (по стрк).
- •8. Основные рекомендации по защите коммерческой тайны (по стрк).
- •9. Технические каналы утечки информации
- •10. Методы и средства защиты телефонных линий
- •11. Обнаружение средств съема речевой информации
- •12. Защита телефонных переговоров в сотовой сети при помощи программно- аппаратных средств защиты, (скрэмблер и т.П.) Аутентификация в сотовой сети gsm.
- •13. Возможные варианты информационного нападения на цифровую атс предприятия.
- •14. Методы защиты от информационного нападения на цифровую атс предприятия.
- •15. Защита телефонных переговоров в сотовой сети при помощи программно- аппаратных средств защиты.
- •16. Политика информационной безопасности предприятия, (управление доступом, исполнение и соблюдение политики).
- •17. Разработка политики информационной безопасности.
- •Антивирусная и парольная политика безопасности.
- •Основные функциональные обязанности администратора безопасности.
- •18. Основные протоколы сетевой безопасности.
- •IpSec (сетевой уровень)
- •19. Фрод. Основные угрозы и защита от фрода.
- •20. Особенности транкинговых систем связи.
- •21. Обобщенная процедура аутентификации в стандарте tetra.
- •22. Алгоритм аутентификации в стандарте tetra с использованием сеансовых ключей.
- •23. Применение WiMax в асу дс.
- •24. Варианты внедрения WiMax на водном транспорте. Сообщения
- •Голосовые сообщения
- •Видео сообщения
- •Удаленное управление
- •Широковещательная рассылка
- •Медицина
- •25. Достоинства и недостатки WiMax применительно к водному транспорту.
- •26. Основные положения по противопожарной безопасности информационных объектов.
- •27. Способы контроля физического доступа на информационные объекты.
- •28. Антитеррористические мероприятия на информационных объектах.
- •29. Противопожарное оборудование мест хранения информации
- •30. Организация противопожарной защиты информационных систем
- •2.4.6. Подсистема газо-и дымоудаления (пгу)
- •31. Система охраны периметра и внутренних помещений.
- •32. Основные методы защиты корпоративных сетей связи предприятия
- •33. Типовая схема охраны периметра предприятия
- •44. Организация электропитания системы видеонаблюдения.
- •45. Постановка задачи организации видеонаблюдения.
- •46. Способы передачи видеосигнала в системах видеонаблюдения
- •49.Почтовая связь. Виды почтовых отправлений. Фельдъегерско-почтовая связь. Почта
- •Виды почтовых отправлений. (внутр ; международ)
- •Фельдъегерско-почтовая связь
- •Виды почтовых отправлений
- •Классификация почтовых отправлений
- •50. Государственный заказ. Способы размещения государственных заказов.
- •Размещение госзаказа: открытость равна эффективности
- •Что представляет собой официальный сайт размещения государственных заказов (официальный сайт на госзаказ)?
- •Несколько фактов о государственном заказе:
19. Фрод. Основные угрозы и защита от фрода.
Фрод (fraud – мошенничество) — несанкционированный доступ к услугам связи, а также получение услуг в режиме неправомочного доступа.
Виды:
1) Access Fraud — мошеннический доступ — несанкционированное использование услуг сотовой связи за счет умышленного или неумышленного вмешательства,манипулирования или перепрограммирования номеров сотовых аппаратов ESN (Electronic Serial Number) и/или MIN (Mobile Identification Number). В AMPS (стандарт сотовой связи) эти номера могут быть перехвачены при помощи сканера и использованы для программирования других телефонов — метод создания нелегального «двойника». Способ возможен на сетях без аутентификации.
Защита: основана на проверке записей звонков на предмет обнаружения почти одновременных звонков из разных зон; проверка с использованием «черных списков», атакже анализ статистики на «подозрительные события», прежде всего рост трафика абонента.
2) Stolen Phone Froud — мошенничество с украденным телефоном — несанкционированное использование украденного или потерянного сотового телефона. Способ работает как правило, пока владелец не известит компанию и та не заблокирует доступ с украденного телефона.
Защита: блокировка клавиатуры паролем, немедленное заявление в компанию-оператор об утрате телефона, присмотр за телефоном.
3) Subscription Fraud — мошенничество с контрактом — указание неверных данных при заключении контракта, использование услуг в кредит с намерением не оплачивать их.
Способ работает при плохом качестве работы с клиентами, а также до момента когда компания принимает решение о блокировке телефона.
Защита: строгий кредитный контроль, введение предоплаты,«горячий биллинг» или «онлайн биллинг»;создание базы данных клиентов и контроль заявленной информации; создание «черных списков» недобросовестных клиентов.
Системы защиты:
1) PhonePrint (Corsair CommunicationsInc.) — комплекс распознавания радиотелефонов по радиоотпечаткам — Radio Frequency Fingerprint (уникальным характеристикам излучения передатчика каждого аппарата).
2) A-Key. Принцип работы: при включении радиотелефона компьютер сети передает на него случайное число. В телефоне число преобразуется по определенному алгоритму (CAVE — Cellular and Voice Encryption — американская технология шифрования аналогичная тем, что используется в военных целях) и направляется компьютеру (в AC — authentication Center). Компьютер выполняет те же действия с посланным числом, причем использует в качестве ключа то число, которое заранее в него занесено, как соответствующее данному телефонному аппарату. Результаты— вычисленный и присланный аппаратом сравниваются. В случае, если результат совпадает, то телефон допускается в сеть. В каждом аппарате должен быть «зашит» индивидуальный A-Key. Поскольку А-ключ не передается в эфир, его нельзя перехватить и использовать, как это делалось с серийными номерами. Все новые телефоны уже снабжены A-Key, остальным клиентам нужно было обратиться в офис компании за бесплатным перепрограммированием.
3) FraudBuster. Система обнаружения фрода и формирования профиля абонента предназначена для обнаружения и борьбы в том числе и с новыми видами фрода. Система FraudBuster способна накапливать данные о вызовах каждого конкретного абонента и создавать на этой основе индивидуальные профили каждого абонента. Они затем дополняются, анализируются по мере совершения новых звонков и способны немедленно обнаруживать аномальную активность, которая может свидетельствовать о факте фрода. Поскольку инфраструктура не связана с концепцией системы защиты, то она подходит для систем GSM, AMPS,CDMA, TDMA, iDEN.
4) Signature Fraud Management System (Signature FMS) от Lucent Technologies — ПО, которое может использоваться операторами, как проводной, так и беспроводной связи. Система способна динамически в реальном времено оценивать отклонения в поведении абонентов с целью обнаружения действий, характерных для злоумышленников.