- •Понятие и виды защищаемой информации.
- •Государственное регулирование вопросов, связанных с защитой и обработкой конфиденциальных документов.
- •Определение потенциальных каналов и методов несанкционированного доступа к информации.
- •Отнесение сведений к государственной тайне и их засекречивание
- •Принципы добывания и обработки информации техническими средствами.
- •Управление комплексной системой защиты информации в условиях чрезвычайных ситуаций.
- •Лицензирование деятельности юридических лиц в области защиты государственной тайны.
- •Направления, принципы и условия организационной защиты информации.
- •Подготовка конфиденциальных дел и документов для уничтожения.
- •Понятие коммерческой тайны. Правовое обеспечение защиты коммерческой тайны. Сведения составляющие коммерческую тайну.
- •Порядок засекречивания сведений и их носителей.
- •Сущность и задачи комплексной системы защиты информации.
- •Порядок допуска и доступа к государственной тайне.
- •Защита государственной тайны
- •Организация подготовки и проведения совещаний и заседаний по конфиденциальным вопросам.
- •Профессиональная и служебная тайна.
- •Материально-вещественные каналы утечки информации.
- •Учет поступивших конфиденциальных документов.
- •Правовые основы защиты персональных данных.
- •Задачи, функции и ответственность ведомственного архива.
- •Виды угроз безопасности информации, защищаемой техническими средствами.
- •Правовые основы криптографической защиты информации.
- •Подготовка конфиденциальных дел и документов для архивного хранения.
- •Основные составляющие систем тсо: датчики, приборы визуального наблюдения, системы сбора и обработки информации, средства связи, питания и тревожно-вызывной сигнализации.
- •Лицензирование в области технической защиты информации.
- •Конфиденциальное электронное делопроизводство.
- •Организация охраны предприятий.
- •Виды информации, защищаемой техническими средствами.
- •Допуск и доступ к конфиденциальной информации и документам.
- •Принципы организации и этапы разработки комплексной системы защиты информации.
- •Демаскирующие признаки объектов защиты.
- •Организация внутриобъектового и пропускного режимов на предприятиях.
- •Квартальные проверки фактического наличия конфиденциальных документов и носителей.
- •Источники и носители информации, защищаемой техническими средствами.
- •Методы, силы и средства организационной защиты информации.
- •Нерегламентные проверки наличия конфиденциальных документов, дел и носителей.
- •Организация охраны предприятий.
- •Оформление и учет носителей конфиденциальных документов.
- •Виды угроз безопасности информации, защищаемой техническими средствами.
- •Организация подготовки и проведения совещаний и заседаний по конфиденциальным вопросам.
- •Создание дополнительных экземпляров конфиденциальных документов.
- •Классификация и структура технических каналов утечки информации.
- •Защита информации при публикаторской и рекламной деятельности.
- •Организация рабочих мест сотрудников службы защиты информации (рациональное размещение, оснащение оборудованием, техническими средствами).
- •Основные способы и принципы работы средств наблюдения объектов, подслушивания и перехвата сигналов.
- •Организация аналитической работы по предупреждению утечки конфиденциальной информации.
- •Допуск и доступ к конфиденциальной информации и документам.
- •Системный подход к инженерно-технической защите информации.
- •Направления и методы работы с персоналом, обладающим конфиденциальной информацией.
- •Принципы управления службой защиты информации.
- •Основные этапы проектирования системы защиты информации техническими средствами.
- •Потоки конфиденциальных документов. Понятие «Защищенный документооборот».
- •Факторы, влияющие на организацию комплексной системы защиты информации.
- •Принципы моделирования объектов защиты и технических каналов утечки информации.
- •Система доступа к конфиденциальным документам.
- •Определение объектов защиты.
- •Оптические каналы утечки информации.
- •Учет поступивших конфиденциальных документов.
- •Разработка модели комплексной системы защиты информации.
- •Радиоэлектронные каналы утечки информации.
- •Копирование конфиденциальных документов.
- •Сущность и содержание контроля функционирования комплексной системы защиты информации
- •Акустические каналы утечки информации.
- •Создание выписок из конфиденциальных документов.
- •Технологическое и организационное построение комплексной системы защиты информации.
- •Материально-вещественные каналы утечки информации.
- •Создание выписок из конфиденциальных документов.
- •Структура и содержание должностных инструкций сотрудников службы защиты информации.
- •Способы и принципы работы средств защиты информации от наблюдения, подслушивания и перехвата.
- •Прием, предварительное рассмотрение поступивших конфиденциальных документов.
- •Правовые основы использования организационных и технических средств защиты информации.
- •Основные составляющие систем тсо: датчики, приборы визуального наблюдения, системы сбора и обработки информации, средства связи, питания и тревожно-вызывной сигнализации.
- •Формирование конфиденциальных дел.
- •Понятие сертификации по российскому законодательству
- •Отрасли права, обеспечивающие правовое регулирование в сфере защиты информации и охраны интеллектуальной собственности.
- •Оформление конфиденциальных дел.
- •Организация аналитической работы по предупреждению утечки конфиденциальной информации.
- •Способы и принципы работы средств защиты информации от наблюдения, подслушивания и перехвата.
- •Составление и оформление номенклатуры конфиденциальных дел.
- •Задачи и функции службы защиты информации.
- •Технология отправки конфиденциальных документов.
- •Методы, силы и средства организационной защиты информации.
- •Порядок создания службы защиты информации. Организация взаимодействия службы защиты информации и подразделений предприятия и соподчиненных внешних служб защиты информации.
- •Назначение, виды и принципы проведения проверок наличия конфиденциальных документов, дел и носителей конфиденциальной информации.
- •Определение и нормативное закрепление состава защищаемой информации.
- •Общие и специфические требования, предъявляемые к сотрудникам службы защиты информации. Методы получения информации о кандидатурах на должности.
- •Источники и носители информации, защищаемой техническими средствами.
Разработка модели комплексной системы защиты информации.
В целом процесс моделирования функционирования КСЗИ может быть разбит на следующие этапы:
• осуществление целеполагания для КСЗИ и ее подсистем; выбор частных и обобщенных показателей защищенности информации, критериев эффективности КСЗИ;
• формальное описание процессов функционирования КСЗИ и ее взаимодействия с другими подсистемами предприятия;
• определение угроз безопасности информации;
• построение математической модели функционирования КСЗИ;
• определение на основе математической модели параметров КСЗИ их влияния на показатели защищенности информации;
• интерпретация полученных результатов для разработки проектных решений по созданию КСЗИ.
Важное значение имеет также создание адекватной модели нарушителя, определяющей:
• мотивы и цели нарушителя, которые он преследует при совершении НСД к информации;
• степень его воздействия на информационную среду;
• возможные места проникновения нарушителя;
• информационные ресурсы, доступные нарушителю;
• оценку последствий действий нарушителя. Выделяют следующие задачи моделирования КСЗИ:
• оптимальное (или рациональное) распределение механизмов безопасности между организационными мерами, инженерно-техническими средствами и программным обеспечением;
• проектирование структуры КСЗИ с различной степенью абстракции (проекты высокого/низкого уровней) с целью обеспечения полноты охвата процедурами безопасности всех потоков информации, подлежащей защите;
• оптимизация процессов управления безопасностью;
• оценка технико-экономических показателей КСЗИ на различных этапах жизненного цикла по мере уточнения требований к организационным, инженерно-техническим и программным мерам защиты, а также условий применения КСЗИ;
• оценка эффективности КСЗИ по результатам проведенных испытаний;
• моделирование КСЗИ на этапе эксплуатации с целью учета влияния новых угроз безопасности, изменения структуры предприятия.
Итак, моделирование КСЗИ заключается в решении задач анализа функционирования, синтеза структуры и оптимизации процессов управления безопасностью в КСЗИ на всех этапах жизненного цикла.
Билет № 21
Радиоэлектронные каналы утечки информации.
В радиоэлектронном канале передача носителем информации является электрический ток и электромагнитное поле с частотами колебаний от звукового диапазона до десятков ГГц.
Радиоэлектронный канал относится к наиболее информативным каналам утечки в силу следующих его особенностей:
- независимость функционирования канала от времени суток и года
- высокая достоверность добываемой информации, особенно при перехвате ее в функциональных каналах связи (за исключением случаев дезинформации);
- большой объем добываемой информации;
- оперативность получения информации вплоть до реального масштаба времени;
- скрытность перехвата сигналов и радиотеплового наблюдения.
Структура радиоэлектронного канала утечки информации в общем случае включает источник сигнала или передатчик, среду распространения электрического тока или электромагнитной волны и приемник сигнала.
В радиоэлектронных каналах утечки информации источники сигналов могут быть четырех видов:
- передатчики функциональных каналов связи;
- источники опасных сигналов;
- объекты, отражающие электромагнитные волны в радиодиапазоне;
- объекты, излучающие собственные (тепловые) радиоволны.
Средой распространения радиоэлектронного канала утечки информации являются атмосфера, безвоздушное пространство и направляющие - электрические провода различных типов и волноводы. Носитель в виде электрического тока распространяется по проводам, а электромагнитное поле - в атмосфере, в безвоздушном пространстве или по направляющим - волноводам.
В приемнике производится выделение (селекция) носителя с интересующей получателя информацией по частоте, усиление выделенного слабого сигнала и съем с него информации - демодуляция. В зависимости от способа перехвата информации различают два вида радиоэлектронного канала утечки информации. В канале утечки 1‑го вида производится перехват информации, передаваемой по функциональному каналу связи. С этой целью приемник сигнала канала утечки информации настраивается на параметры сигнала функционального радиоканала или подключается (контактно или дистанционно) к проводам соответствующего функционального канала. Такой канал утечки информации имеет общий с функциональным каналом источник сигналов - передатчик.
Радиоэлектронный канал утечки 2‑го вида имеет собственный набор элементов: передатчик сигналов, среду распространения и приемник сигналов.
Электрические сигналы как носители информации могут быть аналоговыми или дискретными, их спектр может содержать частоты от десятков до миллиардов Гц.
Многообразие природных и искусственных источников излучений в радиодиапазоне порождает проблему электромагнитной совместимости носителя информации с другими излучениями-носителями иной информации, которые представляют собой помехи по отношению к рассматриваемому радиосигналу.