- •Билет №1
- •1. Доктрина информационной безопасности Российской Федерации
- •2. Угрозы информационной безопасности. Модель угроз. Модель нарушителя.
- •3.Тсо: средства управления доступом.
- •Билет №2
- •1.Виды тайн, их определение и сфера использования.
- •2.Угрозы: нсд, утечка по тк.
- •3.Общие меры по обеспечению безопасности в ис.
- •Билет №3
- •1.Законодательная и нормативно правовая база обеспечения защиты информации в рф.
- •Нормативные правовые акты Президента рф
- •Уголовный кодекс рф о преступлениях в сфере компьютерной информации
- •Глава 28. Преступления в сфере компьютерной информации
- •Кодекс Российской Федерации об административных правонарушениях
- •2.Каналы утечки и источники угроз иб(10 видов угроз)
- •Техногенные источники угроз
- •Стихийные источники угроз
- •3.Типовые требования по обеспечению иб в ис.
- •Билет №4
- •Часть 1 ст. 273 предусматривает лишение свободы на срок до 3 лет, и штраф от 200 до 500 мрот.
- •Часть 2 (при наступлении тяжких последствий) ст. 273 – лишение свободы на срок от 3 до7 лет.
- •Признаки компьютерных преступлений
- •Билет №5
- •Административные правонарушения в области связи информации.
- •Утечка информации как виды угроз иб.
- •Защита от технических средств разветки.
- •Билет №6
- •Сертификация средств защиты информации.
- •Технические средства разветки.
- •Основные группы технических средств ведения разведки
- •Средства негласного аудиоконтроля
- •Защита от нсд.
- •Технология защиты информации от несанкционированного доступа
- •Оборудование помещений и допуск в них служащих (пользователей)
- •Ввод в эксплуатацию программных средств
- •Организация защиты информационного и программного обеспечения от программ-вирусов
- •Учет работы пользователей на свт
- •Внедрение средств криптографической защиты информации
- •Организация разграничения доступа к данным
- •Организация мероприятий по сохранению свт
- •Учет хранение и обращение с машинными носителями информации
- •Подготовка пользователей по вопросам защиты информации
- •Билет №13
- •Классификация угроз информационной безопасности.
- •Удаленное заражение компьютеров с помощью троянской программы.
- •Защита информации через лицензирование и сертификацию.
- •Билет №14
- •Руководящие документы фстэк.
- •Каналы утечки информации из тсои: по цепям электрическим питания и заземления.
- •Билет №15
- •Классификация удаленных атак на распределенные вычислительные системы.
- •По условию начала осуществления воздействия:
- •Билет №16
- •Выделенные помещения: назначения и требования к ним.
- •Выделенные помещения: порядок их использования.( понятия не имею, как ответить на этот вопрос)
- •Интегрированные средства охраны: организация инженерных систем.
- •Билет №17
- •Шифрование с открытым ключом для эп
- •Билет №18
- •Эдо: виды эп
- •Обязанности участников эдо при использовании усиленных эп
- •Эп:сертификация ключа проверки эп
- •Билет №19
- •1. Нормативно-правовая база обеспечения иб (информационной безопасности) в области связи в рф.
- •2. Перехват информации или воздействие на нее с использованием тс (технических средств).
- •3. Обеспечение безопасности информации: способы шпионажа.
- •Билет №20
- •1. Задачи обеспечения информационной безопасности в ис (информационных системах).
- •2. Уничтожение информации как вид иб (информационный безопасности).
- •3. Шифрование с открытом ключом для эп.
Утечка информации как виды угроз иб.
Физические явления, лежащие в основе излучений, имеют различный характер, тем не менее, утечка информации за счет побочных излучений происходит по своего рода "системе связи", состоящей из передатчика (источника излучений), среды, в которой эти излучения распространяются, и приемника. Такую "систему связи" принято называть техническим каналом утечки информации.
При утечке информационные объекты не утрачиваются, однако становятся доступными посторонним лицам (например, случайное или преднамеренное подслушивание конфиденциального разговора, перехват излучений РЭС техническими средствами разведки, незаконное копирование информации в компьютерных системах, анализ и обобщение множества источников открытой информации и т. п.).
Причины образования технических каналов утечки информации:
Работа систем информатизации, а также ведение переговоров по закрытым вопросам сопровождаются возникновением электромагнитных, акустических полей и электрических сигналов, распространяющихся в различных средах. Поэтому существуют определенные предпосылки для образования каналов утечки информации (или технических каналов утечки информации) при работе различных технических средств и систем.
Возможность образования технических каналов утечки информации в системах и средствах информатизации и связи обусловлена следующими причинами:
наличием информационных радио-, оптических и электрических сигналов в различных технических средствах передачи и обработки информации;
наличием нежелательных электромагнитных излучений систем и средств информатизации и связи;
образованием наводок электромагнитных излучений на различные токоведущие цепи и конструкции
применение специальных воздействий на элементы технических средств
применение различных закладных устройств
возникновением и распространением в окружающей среде акустических колебаний при обсуждении вопросов, содержащих секретные сведения
наличием случайных электроакустических преобразователей в отдельных элементах технических средств
Защита от технических средств разветки.
ПДТСP (специальная защита) (противодействие техническим средствам условных злоумышленников )
Представляет собой совокупность организационных и технических мероприятий и включает:
Защиту охраняемых сведений .
Выявление технических КУИ и их устранение.
Радиоэлектронное подавление технических средств и систем.
Требования по защите информации распространяются на:
основные технические средства и системы (ОТСС), к которым относятся средства для обработки особо конфиденциальной информации;
вспомогательные технические средства и системы (ВТСС), к которым относятся средства, не предназначенные для обработки указанной выше информации,но устанавливаемые совместно с ОТСС или в выделенных помещениях;
выделенные помещения, в которых обсуждаются особые вопросы.
Основные мероприятия по организации спецзащиты.
Определение степени важности информации.
Разработка формуляра по защите информации.
Контроль (аттестация и спецобследования).
Принятие решения на обработку конфиденциальной информации ВТ и назначение ответственных должностных лиц.
Специальные проверки ПК на наличие «жучков».
Специальные исследования ПК на излучение.
Проведение специальной защиты ПК.
Ввод объекта в эксплуатацию.
Технические средства защиты информации в помещениях и каналах связи
1. От передачи информации по электросети 220 В
2. Сетевые фильтры
3. От передачи информации по виброакустическому каналу
4. От передачи информации по радиоканалу
5. Универсальные шумогенераторы и подавители РЭС
6. Подавление средств магнитной записи
7. От съема информации по телефонному и другим проводным каналам связи
8. Комплексы трансляции и оповещения
9. Комбинированные приборы
Примеры:
Kомплексный поисковый прибор ST-31 «Пиранья»
Прибор предназначен для проведения поисковых работ и позволяет выявлять наличие наиболее распространенных каналов утечки речевой информации, как естественного, так и искусственного происхождения.
Прибор для защиты телефонной линии «ГРОМ-ЗИ-6»
Прибор предотвращает прослушивание переговоров от вашего телефонного аппарата до АТС. Принцип действия основан на маскировке спектра речи широкополосным сигналом.
Блок защиты телефонной линии «Вьюга-4»
Информирует об обрыве линии связи. Информирует обо всех попытках несанкционированного подключения к телефонной линии,даже если подключение произошло в отсутствие пользователя. Блокирует попытки подключения посторонних телефонных аппаратов к телефонной линии. Исключает использование посторонними лицами бесшнурового телефона любой модели. Позволяет блокировать выход на междугородные и международные линии.