- •Билет №1
- •1. Доктрина информационной безопасности Российской Федерации
- •2. Угрозы информационной безопасности. Модель угроз. Модель нарушителя.
- •3.Тсо: средства управления доступом.
- •Билет №2
- •1.Виды тайн, их определение и сфера использования.
- •2.Угрозы: нсд, утечка по тк.
- •3.Общие меры по обеспечению безопасности в ис.
- •Билет №3
- •1.Законодательная и нормативно правовая база обеспечения защиты информации в рф.
- •Нормативные правовые акты Президента рф
- •Уголовный кодекс рф о преступлениях в сфере компьютерной информации
- •Глава 28. Преступления в сфере компьютерной информации
- •Кодекс Российской Федерации об административных правонарушениях
- •2.Каналы утечки и источники угроз иб(10 видов угроз)
- •Техногенные источники угроз
- •Стихийные источники угроз
- •3.Типовые требования по обеспечению иб в ис.
- •Билет №4
- •Часть 1 ст. 273 предусматривает лишение свободы на срок до 3 лет, и штраф от 200 до 500 мрот.
- •Часть 2 (при наступлении тяжких последствий) ст. 273 – лишение свободы на срок от 3 до7 лет.
- •Признаки компьютерных преступлений
- •Билет №5
- •Административные правонарушения в области связи информации.
- •Утечка информации как виды угроз иб.
- •Защита от технических средств разветки.
- •Билет №6
- •Сертификация средств защиты информации.
- •Технические средства разветки.
- •Основные группы технических средств ведения разведки
- •Средства негласного аудиоконтроля
- •Защита от нсд.
- •Технология защиты информации от несанкционированного доступа
- •Оборудование помещений и допуск в них служащих (пользователей)
- •Ввод в эксплуатацию программных средств
- •Организация защиты информационного и программного обеспечения от программ-вирусов
- •Учет работы пользователей на свт
- •Внедрение средств криптографической защиты информации
- •Организация разграничения доступа к данным
- •Организация мероприятий по сохранению свт
- •Учет хранение и обращение с машинными носителями информации
- •Подготовка пользователей по вопросам защиты информации
- •Билет №13
- •Классификация угроз информационной безопасности.
- •Удаленное заражение компьютеров с помощью троянской программы.
- •Защита информации через лицензирование и сертификацию.
- •Билет №14
- •Руководящие документы фстэк.
- •Каналы утечки информации из тсои: по цепям электрическим питания и заземления.
- •Билет №15
- •Классификация удаленных атак на распределенные вычислительные системы.
- •По условию начала осуществления воздействия:
- •Билет №16
- •Выделенные помещения: назначения и требования к ним.
- •Выделенные помещения: порядок их использования.( понятия не имею, как ответить на этот вопрос)
- •Интегрированные средства охраны: организация инженерных систем.
- •Билет №17
- •Шифрование с открытым ключом для эп
- •Билет №18
- •Эдо: виды эп
- •Обязанности участников эдо при использовании усиленных эп
- •Эп:сертификация ключа проверки эп
- •Билет №19
- •1. Нормативно-правовая база обеспечения иб (информационной безопасности) в области связи в рф.
- •2. Перехват информации или воздействие на нее с использованием тс (технических средств).
- •3. Обеспечение безопасности информации: способы шпионажа.
- •Билет №20
- •1. Задачи обеспечения информационной безопасности в ис (информационных системах).
- •2. Уничтожение информации как вид иб (информационный безопасности).
- •3. Шифрование с открытом ключом для эп.
Основные группы технических средств ведения разведки
Средства негласного аудиоконтроля → аудиоконтроль
Видеосистемы записи и наблюдения → видеоконтроль
Системы определения местоположения контролируемого объекта → местоположение
Средства негласного аудиоконтроля
1. Радиопередатчики с микрофоном (радиомикрофоны): → радиомикрофоны
- с автономным питанием; - с питанием от телефонной линии; - с питанием от электросети; - управляемые дистанционно; - использующие функцию включения по голосу; - полуактивные; - с накоплением информации и передачей в режиме быстродействия
2. Электронные "уши": → стетоскопы
- микрофоны с проводами; - электронные стетоскопы (прослушивающие через стены); - микрофоны с острой диаграммой направленности; - лазерные микрофоны; - микрофоны с передачей через сеть 220 В; - прослушивание через микрофон телефонной трубки; - гидроакустические микрофоны.
3. Устройства перехвата телефонных сообщений: → перехват
- непосредственного подключения к телефонной линии; - подключения с использованием индукционных датчиков (датчики Холла и др.); - с использованием датчиков, расположенных внутри телефонного аппарата; - телефонный радиотранслятор; - перехвата сообщений сотовой телефонной связи; - перехвата пейджерных сообщений; - перехвата факс-сообщений; - специальные многоканальные устройства перехвата телефонных сообщений.
4. Устройства приема, записи, управления: → прием, запись, управление
- приемник для радиомикрофонов; - устройства записи; - ретрансляторы; - устройства записи и передачи в ускоренном режиме; - устройства дистанционного управления.
Примеры:
Радиомикрофон SEL RMB-01 "калькулятор"
Базовый модуль SEL RMB-01, встроенный в калькулятор, все функции и внешний вид калькулятора сохранены. Передача информации возможна как при включенном, так и при выключенном калькуляторе. Питание микрофона осуществляется от штатной батареи калькулятора. По желанию заказчика возможно оснащение радиомикрофона системой дистанционного включения/выключения.
Спец диктофон SEL "Спутник" в брелке, блокноте
Спец диктофон "Спутник" предназначен для цифровой записи, хранения и воспроизведения речевой информации.
Благодаря своим миниатюрным размерам, он может быть закамуфлирован в блокноте или даже брелоке для ключей, что позволяет осуществлять скрытую запись. Изделие имеет 2 режима работы: нормальный (основной) режим "Вокодер-6400" и вспомогательный режим "ИКМ-8 кГц" с повышенным качеством.
Отличительные особенности:
наличие энергонезависимой флэш - памяти;
невозможность обнаружения специализированным оборудованием;
стойкость к воздействию 'подавителей' средств магнитной записи;
автоматическая регулировка уровня записи;
детектор речь / пауза (выключает запись в паузах речи, при воспроизведении паузы восстанавливаются);
фиксация реального времени каждой записи;
возможность осуществления перезаписи на внешние средства магнитной записи через ПК;
модернизация работы специальным программным обеспечением через компьютер
возможность сопряжения с ПК через RS 232 или USB порт.
Сверхминиатюрная видеокамера в галстуке
Сверхминиатюрная (ч/б или цветная) камера размером 9 х 9 и толщиной всего 3,5 мм может устанавливаться в галстук более незаметно, чем другие подобные системы скрытого видео наблюдения. Размещение камеры на специальной подложке позволяет пользователю самостоятельно переносить ее в другой галстук.