- •1)Понятие информационной безопасности и защиты информации.
- •2)Понятие информации. Формы представления, хранения и передачи информации. Свойства информации.
- •3) Сущность доктрины информационной безопасности рф.
- •4) Основные составляющие национальных интересов рф в информационной сфере.
- •7) Основные меры противодействия информационным угрозам
- •8) Классификация основных средств и методов обеспечения информационной безопасности
- •9)Понятие конфиденциальности информации. Классификация конфиденциальной информации.
- •10) Носители информации. Характеристики и свойства носителей информации.
- •12) Возникновение каналов утечки информации. Виды каналов утечки информации.
- •14) Виды и принцип действия вредоносного программного обеспечения, используемого для добывания информации в компьютерных системах и сетях.
- •15) Способы аутентификации пользователей в компьютерных системах: общая характеристика, достоинства и недостатки.
- •16) Демаскирующие признаки объекта защиты. Их роль в обеспечении информационной безопасности.
- •17) Каналы утечки информации за счет пэмин. Физические основы образования, методы и средства подавления.
- •18) Акустические и виброакустические каналы утечки речевой информации. Физические основы образования, методы и средства подавления.
- •19) Организационные методы защиты информации.
- •22. Понятие рисков информационной безопасности. Оценка рисков.
- •23. Политики безопасности, их роль и сущность в организации.
- •24. Физические методы защиты информации.
- •25. Основные нормы и положения уголовного кодекса рф в области защиты информации.
- •26. Понятие государственной тайны. Законодательная основа охраны государственной тайны.
- •27. Понятие персональных данных и персональной информации. Основные требования законодательства рф в области защиты персональных данных.
- •28. Основные положения и нормы, устанавливаемые законом рф «Об информации, информационных технологиях и защите информации».
- •29. Основные государственные органы рф, осуществляющие регулирование отношений в сфере защиты информации. Их функции и полномочия.
- •30) Основные нормы и положения коап рф в области защиты информации.
- •31) Исторические основы криптографической защиты информации. Шифр Цезаря. Пример
- •32) Исторические основы криптографической защиты информации. Квадрат Полибия. Пример
- •33) Исторические основы криптографической защиты информации. Решетка Кардано. Пример.
- •34) Исторические основы криптографической защиты информации. Таблица Виженера. Пример
- •35) Основы криптографической защиты информации. Одноалфавитные методы
- •36) Основы криптографической защиты информации. Многоалфавитные методы.
- •38) Криптография как способ защиты информации. Основные понятия и методы криптографии.
- •Простая перестановка
- •Одиночная перестановка по ключу
- •Двойная перестановка
- •Перестановка “Магический квадрат”
- •40) Асимметричные крипто алгоритмы
- •45) Виды управления и разграничения доступа в компьютерных системах.
- •46) Оценка информационной защищенности программным средством msat. Показатели и их трактовка.
- •47) Простейшие методы информационной разведки конкурирующими компаниями.
- •48) Основные принципы и технологии биометрической идентификации и аутентификации.
- •Статические методы:
- •50) Сущность «Оранжевой книги» и её роль в становлении процессов защиты информации.
- •51) Энергетические и семантические характеристики речевой информации как объекта защиты.
- •52) Физические и электрические характеристики информационных сигналов как объекта защиты.
12) Возникновение каналов утечки информации. Виды каналов утечки информации.
Причинами возникновения электрических каналов являются:
наводки ЭМИ ТСОИ – возникают при излучении элементами ТСОИ
информационных сигналов, а также при наличии гальванической связи
элементов и посторонних проводников или линий ВТСС (наводки на линии
коммуникаций),
просачивание информационных сигналов в цепи электропитания – возможно
при наличии магнитной связи между трансформатором электропитания и
трансформаторами ТСОИ,
просачивание информационных сигналов в цепи заземления – образуется за
счет гальванической связи цепей заземления с проводниками выходящими за
пределы контролируемой зоны, в том числе с нулевым проводом сети
электропитания,
съем информации с использованием аппаратных закладок, т.е. передатчиков,
установленных в ТСОИ, сигналы которых модулируются информационным
сигналом и принимаются за пределами контролируемой зоны.
Параметрические каналы утечки информации формируются путем
высокочастотного облучения ТСОИ, в результате которого высокочастотный
сигнал модулируется информационным. Параметрический канал утечки образуется в результате воздействия
акустического поля на элементы высокочастотных генераторов, что приводит
к изменениям параметров ВЧ сигнала, например, его модуляции
информационным сигналом. Параметрический канал может быть создан и
путем высокочастотного облучения помещения, где установлены
полуактивные закладные устройства, имеющие элементы, параметры
которых изменяются по закону акустического сигнала.
Акустический канал вообще может быть источником утечки не только
речевой информации. Например, после статистической обработки звука,
возникающего при печатании на клавиатуре можно получить вводимую
информацию.
Виды каналов утечки:
Каналы утечки акустической информации
Их можно разделить на:
воздушные,
вибрационные,
электроакустические,
оптико-электронные,
параметрические.
Технические каналы:
электромагнитные,
электрические,
индукционные.
13) Разновидности технических средств добывания информации и информационной разведки.
Радио-микрофоны:
по типу электропитания (с автономным питанием, с питанием от телефонной
сети, с питанием от электросети);
по управлению (управляемые дистанционно, с функцией включения по
голосу);
по типу способу информации (с постоянной передачей, с накоплением и
быстрой передачей информации).
Электронные уши:
проводные микрофоны,
направленные микрофоны,
лазерные микрофоны,
стетоскопы,
гидроакустические микрофоны.
Средства перехвата телефонной связи:
датчик внутри телефонного аппарата,
датчик непосредственного подключения к линии,
индукционный датчик,
средства перехвата радиосвязи.
Средства скрытого наблюдения и поиска:
оптические,
фотографические,
ночного видения,
определения местоположения.
Средства контроля компьютеров и сетей:
средства контроля монитора,
средства контроля магистрали сети,
аппаратные закладки,
программные закладки,
компьютерные вирусы.
Средства приема, записи и управления:
приемники для радиозакладок,
устройства накопления и записи,
ретрансляторы,
средства ускоренной передачи,
устройства дистанционного управления.