- •Квалификационная характеристика специалиста по защите информации специальности 090104. Объекты и виды профессиональной деятельности, состав решаемых задач.
- •Требования к профессиональной подготовленности, что должен профессионально знать и уметь использовать специалист.
- •Современная государственная политика в области защиты информации.
- •Критерии, условия и принципы отнесения информации к защищаемой
- •Подчиненность ведомственных мероприятий по засекречиванию информации общегосударственным интересам
- •Назначение и структура систем защиты
- •Классификация носителей защищаемой информации, порядок нанесения информации.
- •Классификация видов, методов и средств защиты
- •Понятие и структура угроз информации
- •Виды тайн. Источники угроз. Способы воздействия угроз.
- •Меры защиты информации: законодательного, административного, процедурного, программно-технического уровней.
- •Нормативно-правовая база организационной защиты. Источники права в области информационной безопасности. Типы нормативных документов. Примеры отечественных и зарубежных законодательных документов.
- •Уровни политики безопасности: верхний, средний и нижний.
- •Работа с персоналом: виды угроз информационным ресурсам, связанные с персоналом, подбор персонала.
- •Состояние проблемы обеспечения безопасности. Угрозы экономической, физической, информационной и материальной безопасности.
- •Структура Службы безопасности.
- •Формирование информационных ресурсов и их классификация.
- •Правовые основы защиты государственной, коммерческой и профессиональной тайны.
- •Правовое регулирование взаимоотношений администрации и персонала предприятия в области защиты информации.
- •Правовые формы защиты интеллектуальной собственности.
- •Система правовой ответственности за разглашение, утечку информации.
- •Правовая защита от компьютерных преступлений.
- •Основные задачи и типовая структура системы радиоразведки. Основные этапы и процессы добывания информации техническими средствами.
- •Что такое канал утечки информации, технический канал утечки информации? Структура технического канала утечки информации?
- •Сущность информационного и энергетического скрытия информации. Способы повышения помехозащищенности технических средств. Применение шумоподобных сигналов.
- •Промышленная разведка. Коммерческая разведка. Система корпоративной разведки. Циклы разведки.
- •Этапы добывания информации. Вероятность обнаружения и распознавания объектов. Информационная работа.
- •Сущность методов пеленгования источников излучений (фазовый, амплитудный, частотный).
- •Содержание работ по моделированию объектов защиты и каналов утечки информации.
- •Моделирование угроз информации
- •Моделирование каналов несанкционированного доступа к информации
- •Моделирование каналов утечки информации
- •Классификации информации и документов. Свойства различных видов документов.
- •Понятия, определения и особенности конфиденциального документооборота.
- •Принципы обработки конфиденциальных документов.
- •Назначение, состав, этапы организации бумажного защищенного делопроизводства.
- •Технологические основы обработки электронных документов. Электронное защищенное делопроизводство. Состав. Функции.
- •Разработка проекта комплексной системы защиты объекта информатизации (ои). Согласно гост р 51275-99: информационные ресурсы, средства обеспечения, помещения и выделенные объекты.
- •5.6. Защита информации при использовании съемных накопителей информации большой емкости для автоматизированных рабочих мест на базе автономных пэвм
- •5.7. Защита информации в локальных вычислительных сетях
- •5.8. Защита информации при межсетевом взаимодействии
- •5.9. Защита информации при работе с системами управления базами данных
- •Идентификация/аутентификация
- •Разграничение доступа
- •Протоколирование/аудит
- •Экранирование
- •Туннелирование
- •Шифрование
- •Контроль целостности
- •Контроль защищенности
- •Обнаружение отказов и оперативное восстановление
- •Управление
- •Место сервисов безопасности в архитектуре информационных систем
- •Симметричные криптосистемы. Принципы работы современных блочных шифров. Современные методы криптоанализа. Поточные шифры.
- •Асимметричные системы шифрования. Основные этапы реализации электронной цифровой подписи.
- •Общая схема подписывания и проверки подписи с использованием хэш-функции. Основные свойства хэш-функций. Схема вычисления хэш-функции.
- •Системы аутентификации. Схемы аутентификации с применением паролей. Обеспечение подлинности сеанса связи с использованием механизмов запроса-ответа, отметок времени.
- •Защита программ от изучения, отладки и дизассемблирования, защита от трассировки по прерываниям; защита от разрушающих программных воздействий.
- •Общие положения защиты информации техническими средствами. Активные, пассивные и комбинированные технические средства защиты информации.
- •Защита информации от перехвата по побочным каналам утечки.
- •Защиты информации от подслушивания. Способы и средства защиты.
- •Методы защиты информации техническими средствами в учреждениях и предприятиях.
- •Аппаратные средства защиты информации
- •Технические средства защиты информации
- •Модели и методы оценки эффективности защиты информации
- •Контроль эффективности мер по защите информации техническими средствами.
- •Защита внутриобъектовых и межобъектовых линий связи.
- •Основные характеристики и параметры современных видеокамер, видеорегистраторов.
- •Технические средства автоматизированного проектирования систем охранно-пожарной сигнализации и видеонаблюдения.
- •Сущность методов оценки дальности (фазовый, импульсный, частотный) до объектов вторжения на охраняемую территорию, применяемых в системах охранных сигнализаций.
- •Источники питания электронной аппаратуры (выпрямители, стабилизаторы, принципы построения).
- •Способы передачи цифровой информации (преимущества и ограничения, скорость передачи информации, модемы, организация связи с помощью эвм).
- •Системы телефонной связи (принципы телефонной связи, телефонная сеть, офисные атс, радиотелефоны, сотовая связь).
Защита информации от перехвата по побочным каналам утечки.
Пассивные меры защиты информации
Как уже отмечалось, при работе различных технических средств образуются побочные электромагнитные поля и наводки в совместно проложенных проводах и кабелях.
Наиболее радикальным способом предотвращения перехвата информации, содержащейся в побочных электромагнитных излучениях, является экранирование помещений, проводов и аппаратуры. Эти меры способствуют также защите от подслушивающей аппаратуры с использованием радиопередатчиков. После проведения этих работ необходимо выполнить:
- заземление экранов и аппаратуры, создание единого автономного контура заземления для технических средств, не выходящего за пределы контролируемой зоны, при этом сопротивление контура заземления не должно превышать величины, допускаемой специальными требованиями;
- устранение паразитной генерации в схемах ЭВМ;
- локальное экранирование отдельных элементов, функциональных узлов внутри стоечных проводов, жгутов, кабелей;
- доработка конструкций технических средств;
- установка сетевых и линейных фильтров.
- установление размеров контролируемой зоны, исключающей возможность перехвата побочных излучений и наводок за ее пределами;
- рациональное размещение средств электронно-вычислительной техники на объекте;
- использование на объекте минимального количества слаботочного оборудования;
- исключение из состава оборудования объекта неиспользуемой аппаратуры и незадействованных проводов;
- осуществление электропитания средств электронно-вычислительной техники от источников типа мотор-генератор, обеспечивающих гальваническую и электромагнитную развязку с первичной цепью питания, или от автономных источников;
- использование аппаратуры повышенной защищенности.
Экранирование помещений можно выполнить, используя различные материалы. Это листовая сталь, проводящая медная сетка, алюминиевая фольга. Расчеты показывают, что медная сетка с ячейкой 2,5 мм дает приемлемую эффективность экранирования. Достаточно эффективный и дешевый экран получается при использовании фольги. После проведения экранирования необходимо проверить его эффективность. Для этого необходимо использовать радиопередатчик с частотой 400 МГц, мощностью 3-5 Вт, а также настроенный на волну передатчика и располагаемый последовательно с разных сторон экранированного помещения приемник.
Эффективным средством для защиты утечки по ПЭМИН является создание помех различного вида и диапазона аппаратуре технической разведки. Наиболее широко используются генераторы шума различной структуры.
Помехи радиодиапазона принято делить на заградительные и прицельные. Заградительная помеха ставится на весь диапазон частот, в котором предполагается работа радиопередатчика, а прицельная на одной частоте. Спектр сигнала заградительной помехи носит как правило, шумовой или псевдо-шумовой характер. Поэтому существенным недостатком в этом случае является необходимость в большой мощности передатчика помех, что в ряде случаев не может быть реализовано.
Более эффективными являются средства создания прицельных помех. Схема постановщика прицельной помехи изображена на рисунке 30.Постановщик помехи работает в автоматическом режиме. Приемник-сканер осуществляет частотный обзор всего диапазона, частотомер определяет частоту обнаруженных радиосигналов, микропроцессор анализирует поступающие данные, сравнивая их с имеющейся информацией в памяти, и при появлении сигналов с характеристиками, отсутствующими в памяти, дает команду на включение передатчика прицельной помехи на частоте обнаруженного неизвестного сигнала.