- •1)Понятие информационной безопасности и защиты информации.
- •2)Понятие информации. Формы представления, хранения и передачи информации. Свойства информации.
- •3) Сущность доктрины информационной безопасности рф.
- •4) Основные составляющие национальных интересов рф в информационной сфере.
- •7) Основные меры противодействия информационным угрозам
- •8) Классификация основных средств и методов обеспечения информационной безопасности
- •9)Понятие конфиденциальности информации. Классификация конфиденциальной информации.
- •10) Носители информации. Характеристики и свойства носителей информации.
- •12) Возникновение каналов утечки информации. Виды каналов утечки информации.
- •14) Виды и принцип действия вредоносного программного обеспечения, используемого для добывания информации в компьютерных системах и сетях.
- •15) Способы аутентификации пользователей в компьютерных системах: общая характеристика, достоинства и недостатки.
- •16) Демаскирующие признаки объекта защиты. Их роль в обеспечении информационной безопасности.
- •17) Каналы утечки информации за счет пэмин. Физические основы образования, методы и средства подавления.
- •18) Акустические и виброакустические каналы утечки речевой информации. Физические основы образования, методы и средства подавления.
- •19) Организационные методы защиты информации.
- •22. Понятие рисков информационной безопасности. Оценка рисков.
- •23. Политики безопасности, их роль и сущность в организации.
- •24. Физические методы защиты информации.
- •25. Основные нормы и положения уголовного кодекса рф в области защиты информации.
- •26. Понятие государственной тайны. Законодательная основа охраны государственной тайны.
- •27. Понятие персональных данных и персональной информации. Основные требования законодательства рф в области защиты персональных данных.
- •28. Основные положения и нормы, устанавливаемые законом рф «Об информации, информационных технологиях и защите информации».
- •29. Основные государственные органы рф, осуществляющие регулирование отношений в сфере защиты информации. Их функции и полномочия.
- •30) Основные нормы и положения коап рф в области защиты информации.
- •31) Исторические основы криптографической защиты информации. Шифр Цезаря. Пример
- •32) Исторические основы криптографической защиты информации. Квадрат Полибия. Пример
- •33) Исторические основы криптографической защиты информации. Решетка Кардано. Пример.
- •34) Исторические основы криптографической защиты информации. Таблица Виженера. Пример
- •35) Основы криптографической защиты информации. Одноалфавитные методы
- •36) Основы криптографической защиты информации. Многоалфавитные методы.
- •38) Криптография как способ защиты информации. Основные понятия и методы криптографии.
- •Простая перестановка
- •Одиночная перестановка по ключу
- •Двойная перестановка
- •Перестановка “Магический квадрат”
- •40) Асимметричные крипто алгоритмы
- •45) Виды управления и разграничения доступа в компьютерных системах.
- •46) Оценка информационной защищенности программным средством msat. Показатели и их трактовка.
- •47) Простейшие методы информационной разведки конкурирующими компаниями.
- •48) Основные принципы и технологии биометрической идентификации и аутентификации.
- •Статические методы:
- •50) Сущность «Оранжевой книги» и её роль в становлении процессов защиты информации.
- •51) Энергетические и семантические характеристики речевой информации как объекта защиты.
- •52) Физические и электрические характеристики информационных сигналов как объекта защиты.
50) Сущность «Оранжевой книги» и её роль в становлении процессов защиты информации.
Исторически первым оценочным стандартом, получившим широкое распространение и оказавшим огромное влияние на базу стандартизации ИБ во многих странах, стал стандарт Министерства обороны США "Критерии оценки доверенных компьютерных систем".
Данный труд, называемый чаще всего по цвету обложки "Оранжевой книгой", был впервые опубликован в августе 1983 года. Уже одно его название требует комментария. Речь идет не о безопасных, а о доверенных системах, то есть системах, которым можно оказать определенную степень доверия.
"Оранжевая книга" поясняет понятие безопасной системы, которая "управляет, с помощью соответствующих средств, доступом к информации, так что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, записывать, создавать и удалять информацию".
Очевидно, однако, что абсолютно безопасных систем не существует, это абстракция. Есть смысл оценивать лишь степень доверия, которое можно оказать той или иной системе.
В "Оранжевой книге" доверенная система определяется как "система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа".
Степень доверия оценивается по двум основным критериям.
Политика безопасности - набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях пользователь может оперировать конкретными наборами данных. Чем выше степень доверия системе, тем строже и многообразнее должна быть политика безопасности. В зависимости от сформулированной политики можно выбирать конкретные механизмы обеспечения безопасности. Политика безопасности - это активный аспект защиты, включающий в себя анализ возможных угроз и выбор мер противодействия.
Уровень гарантированности - мера доверия, которая может быть оказана архитектуре и реализации ИС. Доверие безопасности может проистекать как из анализа результатов тестирования, так и из проверки (формальной или нет) общего замысла и реализации системы в целом и отдельных ее компонентов. Уровень гарантированности показывает, насколько корректны механизмы, отвечающие за реализацию политики безопасности. Это пассивный аспект защиты.
Безопасность и доверие оцениваются в данном стандарте с точки зрения управления доступом к информации, что и является средством обеспечения конфиденциальности и целостности.
Вслед за «Оранжевой книгой» появилась целая «Радужная серия». Наиболее значимой в ней явилась интерпретация «Оранжевой книги» для сетевых конфигураций, где в первой части интерпретируется «Оранжевая книга», а во второй части описываются сервисы безопасности, специфичные для сетевых конфигураций.
51) Энергетические и семантические характеристики речевой информации как объекта защиты.
Речь человека – определенная последовательность звуков, характерных для данного языка, произносимых, обычно, слитно с паузами после отдельных слов или групп звуков. Речь создается артикуляционными органами человека и в силу неодинаковости их размера у разных людей речь любого человека индивидуальна. Речь представляется тремя группами характеристик: - физические; - семантические; - фонетические. Семантические характеристики речи – характеристики смысла передаваемых понятий. К энергетическим характеристикам звукового поля относят интенсивность звука. Интенсивностью звука или силой звука называют количество энергии, проходящее в секунду через единицу площади, перпендикулярной к направлению распространения волны (Вт/м2). Защита речевой информации является одной из важнейших задач в общем комплексе мероприятий по обеспечению информационной безопасности объекта или учреждения. Для ее перехвата предполагаемый «противник» (лицо или группа лиц, заинтересованных в получении информации) может использовать широкий арсенал портативных средств акустической речевой разведки, позволяющих перехватывать речевую информацию по прямому акустическому, виброакустическому, электроакустическому и оптико-электронному (акустооптическому) каналам, к основным из которых относятся : • портативная аппаратура звукозаписи (малогабаритные диктофоны, магнитофоны и устройства записи на основе цифровой схемотехники); • направленные микрофоны; • электронные стетоскопы; • электронные устройства перехвата речевой информации (закладные устройства) с датчиками микрофонного и контактного типов с передачей перехваченной информации по радио, оптическому (в инфракрасном диапазоне длин волн) и ультразвуковому каналам, сети электропитания, телефонным линиям связи, соединительным линиям вспомогательных технических средств или специально проложенным линиям; • оптико-электронные (лазерные) акустические системы и т.д. Портативная аппаратура звукозаписи и закладные устройства с датчиками микрофонного типа (преобразователями акустических сигналов, распространяющихся в воздушной и газовой средах) могут быть установлены при неконтролируемом пребывании физических лиц («агентов») непосредственно в выделенных (защищаемых) помещениях. Данная аппаратура обеспечивает регистрацию речи средней громкости при удалении микрофона на расстояние до 10-15 м от источника речи [9]. Электронные стетоскопы и закладные устройства с датчиками контактного типа позволяют перехватывать речевую информацию без физического доступа «агентов» в выделенные помещения. При этом датчики закладных устройств наиболее часто устанавливаются вблизи мест возможной утечки речевой информации: • микрофонного типа (в выходах кондиционеров и каналах систем вентиляции); • контактного типа (преобразователи виброакустических сигналов, распространяющихся по строительным конструкциям зданий, инженерным коммуникациям и т. п.) (на наружных поверхностях зданий, на оконных проемах и рамах, в смежных (служебных и технических) помещениях за дверными проемами, ограждающими конструкциями, на перегородках, трубах систем отопления и водоснабжения, коробах воздуховодов вентиляционных и других систем).