- •2. Основні компоненти ризику.
- •3. Інформаційна складова ризику.
- •4. Поняття інформаційного ризику.
- •5. Показники якості інформації.
- •6. Дія інформаційних ризиків на процес функціонування підприємства.
- •7. Інформаційні ризики.
- •8. Мінімізація іт - ризиків.
- •9. Якість інформації.
- •10. Загрози безпеки інформації.
- •11. Шкідливі програми, та їх класи.
- •14. Криптографічний захист інформації.
- •15. Віруси, їх типи та класифікація.
- •16. Виявлення вірусів та блокування роботи програм-вірусів, усунення наслідків.
- •17. Профілактика зараження вірусами кс.
- •18. Особливості захисту інформації в бд.
- •19. Моделювання загроз.
- •20. Зниження ризиків.
- •21. Кількісна оцінка моделей загроз.
- •22. Нешкідливі, небезпечні, дуже небезпечні віруси.
- •23. Профілактика зараження вірусами кс.
- •25. Особливостізахисту інформації в бд.
- •27. Попередження можливих загроз і протиправних дій.
- •28. Способи запобігання розголошення.
- •29. Захист інформації від витоку по течнічним каналам.
- •30. Захист від витоку по візуально-оптичним каналам.
- •31. Реалізація захисту від витоку по акустичним каналам.
- •33. Захис від витоку за рахунок мікрофрнного ефекту.
- •34. 10 Основних ризиків при розробці пз.
- •35. Аналіз ризиків.
- •36. Цикли тотальної інтеграції.
- •37. Інтегральна безпека та її особливості.
- •38. Інтегральні системи управління технічними засобами.
- •39. Біометричні технології стз.
- •40. Цифрові методи і технології в стз.
- •41. Смарт-карти в ст.
- •43. Скриті цифрові маркери та вимоги до них.
- •44. Перспективні стеганографічні технології.
- •45. Енергоінформаційні технології.
- •46. Сучасні методики розробки політик безпеки.
- •47. Модель побудови корпоративної системи захисту системи інформації.
- •48. Мініатюризація та нанотехнології у сфері іот.
- •49. Інтелектуалізація і автоматизація у сфері іот.
- •50. Тенденції універсалізації у сфері іот.
- •51. Динаміка можливостей потенційних зловмисників у найближчій перспективі.
- •52. Перевірка пристроїв на наявність модулів з несанкціонованими діями.
- •53. Використання потенційними зловмисниками факторів збільшення продуктивності обчислювльних систем (ос).
- •54. Можливості інтелектуалізації функцій обчислювальної системи з точки зору вразливості Обчислювальних систем.
- •55. Співвідношення засобів захисту і засобів нападу на обчислювальну систему.
- •56. Актуальність методів шифрування мовного трафіку.
- •57. Зростання мережевих швидкостей і безпека іт.
- •58. Багатофункціональні пристрої та інтеграція захисних механізмів в інфраструктуру.
- •59. Молекулярна обчислювальна техніка.
- •60. Штучний інтелект і перспективна обчислювльна техніка.
- •61. Нейронні мережі і перспективна обчислювальна техніка.
- •62. Квантовий комп’ютер, переваги технології.
- •63. Технологія Інтернет-2.
- •64. Ціль оцінки ризику.
- •65. Табличні методи оцінки ризиків компанії.
- •66. Оцінка ризиків на основі нечіткої логіки.
- •67. Програмні засоби оцінки ризиків на основі нечіткої логіки.
- •68. Цінність інструментальних методів аналізу ризиків.
- •70. Інструментальний засіб cram.
- •71. Система cobra.
- •73. Програмний комплекс гриф.
- •74. Комплексна експертна система "АванГард".
- •75. Апаратно-програмний комплекс шифрування "Континент".
- •76. Засоби захисту інформації від несанкціонованого доступу.
- •77. Захист від витоків по технічним каналам.
- •78. Засоби активного захисту акустичної мовної інформації.
- •79. Вимоги нормативних документів до реалізації прикладного рівня рівня захисту.
- •80. Принципова особливість захисту інформації на прикладному рівні.
- •Что такое ксзи «Панцирь-к» для ос Windows 2000/xp/2003?
- •Ксзи «Панцирь-к» предоставляет следующие возможности:
- •Почему ксзи «Панцирь-к» оптимальное решение?
- •Почему ксзи «Панцирь-к» эффективное средство защиты?
- •1. Механизмы формирования объекта защиты.
- •2. Механизмы защиты от инсайдерских атак.
- •Решение механизмами защиты ксзи:
- •3.Механизмы защиты от атак на уязвимости приложений.
- •Решение механизмами защиты ксзи:
- •4. Механизмы защиты от атак на уязвимости ос.
- •Решение механизмами защиты ксзи:
- •Как сравнить ксзи «Панцирь-к» с иными средствами защиты?
- •82. Альтернативна задача захисту інформації від нсд.
- •83. Робота адміністратора безпеки.
- •84. Інтерфейс настройки сценаріїв автоматичної реакції на стрічку подій.
- •85. Рівнева модель захисту інформації.
- •86. Засоби архівування інформації як програмний засіб захисту даних.
- •87. Програмні засоби захисту інформації.
- •Программные средства защиты информации
- •88. Основні засоби захисту інформації.
- •89. Організаційні засоби захисту інформації.
- •90. Змішані засоби захисту інформації.
- •91. Технічні засоби захисту інформації.
- •Защита телефонных аппаратов и линий связи
- •Блокиратор параллельного телефона
- •Защита информации от утечки по оптическому каналу
- •Адаптер для диктофона
- •92. Захист інформації від несанкціонованого доступу.
- •93. Захист інформації від копіювання та руйнування.
- •94. Існуючі підходи до управління ризиками.
- •95. Оцінка ризиків.
- •96. Кількісна оцінка ризиків.
- •98. Самостійна оцінка рівня зрілості системи управління ризиками в організації.
- •99. Процесна модель управління ризиками.
- •100. Інструментарій для управління ризиками.
- •101. Сутність поняття "інформаційна безпека".
- •Содержание понятия
- •] Стандартизированные определения (для дцтд4-1)
- •Существенные признаки понятия
- •Рекомендации по использованию терминов (Рекомендации Комиссаровой)
- •Объём (реализация) понятия «информационная безопасность»
- •102. Організаційно-технічні і режимні заходи і засоби захисту інформації. Организационно-технические и режимные меры и методы
- •103. Програмно-технічні способи і засоби забезпечення інформаційної безпеки. Засоби та методи захисту інформації
- •104. Організаційний захист об’єктів інформаціїї.
- •105. Цивільно-правова відповідальність за порушення інформаційної безпеки сайтів мережі Інтернет. Гражданско-правовая ответственность за нарушения информационнойбезопасности сайтов сети Интернет
- •106. Історичні аспекти виникнення і розвитку інформаційної безпеки.
- •107. Засоби захисту інформації.
- •108. Апаратні засоби захисту інформації.
- •Технические средства защиты информации
31. Реалізація захисту від витоку по акустичним каналам.
Способи і засоби захисту. Для визначення ефективності захисту звукоізоляції використовуються шумоміри. Шумомір - це вимірювальний прилад, який перетворить коливання звукового тиску у свідчення, що відповідають рівню звукового тиску. У сфері акустичного захисту мови використовуються аналогові шумоміри. По точності свідчень шумоміри підрозділяються на чотири класи. Шумоміри нульового класу служать для лабораторних вимірів, першого - для натурних вимірів, другого - для спільних цілей; шумоміри третього класу використовуються для орієнтованих вимірів. На практиці для оцінки міри захищеності акустичних каналів використовуються шумоміри другого класу, рідше - першого. Виміри акустичної захищеності реалізуються методом зразкового джерела звуку. Зразковим називається джерело із заздалегідь відомим рівнем потужності на певній частоті(частотах). Вибирається в якості такого джерела магнітофон із записаним на плівку сигналом на частотах 500 Гц і 1000 Гц модульованим синусоїдальним сигналом в 100-120 Гц. Маючи зразкове джерело звуку і шумомір, можна визначити приміщення, що поглинають можливості. Величина акустичного тиску зразкового джерела звуку відома. Прийнятий з іншого боку стіни сигнал заміряний за свідченнями шумоміра. Різниця між показниками і дає коефіцієнт поглинання. Залежно від категорії виділеного приміщення ефективність звукоізоляції має бути різною. Рекомендуються наступні нормативи поглинання на частотах 500 і 1000 Гц відповідно. Для проведення оцінних вимірів захищеності приміщень від витоку по акустичних і вібраційних каналах використовуються так звані електронні стетоскопи. Вони дозволяють прослуховувати переговори, що ведуться в приміщенні, через стіни, полу, стелі, системи опалювання, водопостачання, вентиляційні комунікації і інші металоконструкції. В якості чутливого елементу в них використовується датчик, що перетворює механічні коливання звуку в електричний сигнал. Чутливість стетоскопів коливається від 0,3 до 1,5 v/дБ. При рівні звукового тиску 34-60 дБ, що відповідає середній гучності розмови, сучасні стетоскопи дозволяють прослуховувати приміщення через стіни і інші конструкції, що захищають, завтовшки до 1,5 м. Після перевірки за допомогою такого стетоскопа можливих каналів витоку приймаються заходи по їх захисту. Як приклад можна привести електронний стетоскоп " Бриз" ("Елерон"). Робочі діапазони частот - 300-4000 Гц, живлення автономне. Призначений для виявлення вібраційно-акустичних каналів просочування інформації, циркулюючої в контрольованому приміщенні, через обгороджування конструкції або комунікації, а також для контролю ефективності засобів захисту інформації. У тих випадках, коли пасивні заходи не забезпечують необхідного рівня безпеки, використовуються активні засоби. До активних засобів відносяться генератори шуму - технічні пристрої, виробляючі шумоподібні електронні сигнали. Ці сигнали подаються на відповідні датчики акустичного або вібраційного перетворення. Акустичні датчики призначені для створення акустичного шуму в приміщеннях або поза ними, а вібраційні - для маскуючого шуму в конструкціях, що захищають. Вібраційні датчики приклеюються до конструкцій, що захищаються, створюючи в них звукові коливання. Як приклад генераторів шуму можна привести систему віброакустичного зашумления " Заслін"(Маском). Система дозволяє захистити до 10 умовних поверхонь, має автоматичне включення віброперетворювачів при появі акустичного сигналу. Ефективна шумова смуга частот 100-6000 Гц. Сучасні генератори шуму мають ефективну смугу частот в межах від 100-200 Гц до 5000-6000 Гц. Окремі типи генераторів мають смугу частот до 10 000 Гц. Число датчиків, що підключаються до одного генератора датчиків по-різному - від одного-двух до 20-30 штук. Це визначається призначенням і конструктивним виконанням генератора. Використовувані на практиці генератори шуму дозволяють захищати інформацію від витоку через стіни, стелі, полу, вікна, двері, труби, вентиляційні комунікації і інші конструкції з досить високою мірою надійності. Отже, захист від витоку по акустичних каналах реалізується:
- - застосуванням звукопоглинальних облицювань, спеціальних додаткових тамбурів дверних отворів, подвійних віконних палітурок;
- - використанням засобів акустичного зашумления об'ємів і поверхонь;
- - закриттям вентиляційних каналів, систем введення в приміщення опалювання, електроживлення, телефонних і радіокомунікацій;
- - використанням спеціальних атестованих приміщень, що виключають появу каналів просочування інформації.
32. Захист інформації від витоку по електромагнітним каналам.
Захист інформації від витоку по електромагнітних каналах - це комплекс заходів, що виключають або ослабляють можливість неконтрольованого виходу конфіденційної інформації за межі контрольованої зони за рахунок електромагнітних полів побічного характеру і наведень.
Відомі наступні електромагнітні канали просочування інформації :
- мікрофонний ефект елементів електронних схем;
- електромагнітне випромінювання низької і високої частоти;
- виникнення паразитної генерації підсилювачів різного призначення;
- ланцюги живлення і ланцюга заземлення електронних схем;
- взаємний вплив дротів і ліній зв'язку;
- високочастотне нав'язування;
- волоконно-оптичні системи.
Для захисту інформації від витоку по електромагнітних каналах застосовуються як загальні методи захисту від витоку, так і специфічні - саме для цього виду каналів. Крім того, захисні дії можна класифікувати на конструкторсько-технологічні рішення, орієнтовані на унеможливлення виникнення таких каналів, і експлуатаційні, пов'язані із забезпеченням умов використання тих або інших технічних засобів в умовах виробничої і трудової діяльності. Конструкторсько-технологічні заходи по локалізації можливості утворення умов виникнення каналів просочування інформації за рахунок побічних електромагнітних випромінювань і наведень в технічних засобах обробки і передачі інформації зводяться до раціональних конструкторсько-технологічних рішень, яких належать:
- - екранування елементів і вузлів апаратури;
- - послаблення електромагнітного, ємнісного, індуктивного зв'язку між елементами і токонесушими дротами;
- - фільтрація сигналів в ланцюгах живлення і заземлення і інші заходи, пов'язані з використанням обмежувачів, розв'язуючих ланцюгів, систем взаємної компенсації, ослаблювачів і інших заходів по послабленню або знищенню НЕМВН.
Екранування дозволяє захистити їх від небажаних дій акустичних і електромагнітних сигналів і випромінювань власних електромагнітних полів, а також ослабити(чи виключити) паразитний вплив зовнішніх випромінювань. Екранування буває електростатичне, магнітостатичне і електромагнітне.
Електростатичне екранування полягає в замиканні силових ліній електростатичного поля джерела на поверхню екрану і відведенні наведених зарядів на масу і на землю. Таке екранування ефективне для усунення ємнісних паразитних зв'язків. Екрануючий ефект максимальний на постійному струмі і з підвищенням частоти знижується.
Магнітостатичне екранування грунтоване на замиканні силових ліній магнітного поля джерела в товщі екрану, що має малий магнітний опір для постійного струму і в області низьких частот.
З підвищенням частоти сигналу застосовується виключно електромагнітне екранування. Дія електромагнітного екрану грунтована на тому, що високочастотне електромагнітне поле ослабляється їм же створеним(завдяки тим, що утворюються в товщі екрану вихровим струмам) полем зворотного напряму. Якщо відстань між екрануючими ланцюгами, дротами, приладами складає 10% від чверті довжини хвилі, то можна вважати, що електромагнітні зв'язки цих ланцюгів здійснюються за рахунок звичайних електричних і магнітних полів, а не в результаті перенесення енергії в просторі за допомогою електромагнітних хвиль. Це дає можливість окремо розглядати екранування електричних і магнітних полів, що дуже важливо, оскільки на практиці переважає яке-небудь одне з полів і пригнічувати інше немає необхідності. Заземлення і металізація апаратури і її елементів служать грошовим коштом відведення наведених сигналів на землю, послаблення паразитних зв'язків і наведень між окремими ланцюгами. Фільтри різного призначення служать для пригнічення або послаблення сигналів при їх виникненні або поширенні, а також для захисту систем живлення апаратури обробки інформації. Для цих же цілей можуть застосовуватися і інші технологічні рішення.
Експлуатаційні заходи орієнтовані на вибір місць установки технічних засобів з урахуванням особливостей їх електромагнітних полів з таким розрахунком, щоб виключити їх вихід за межі контрольованої зони. У цих цілях можливо здійснювати екранування приміщень, в яких знаходяться засоби з великим рівнем побічних електромагнітних випромінювань (НЕМВ).