- •Вопрос № 1. Вирусология. Алгоритм работы компьютерного вируса.
- •Вопрос № 2. Вирусология. Классификация компьютерных вирусов.
- •Вопрос № 3. Вирусология. Способы заражения программ.
- •Вопрос № 4. Вирусология. Антивирусы-полифаги.
- •Вопрос № 5. Вирусология. Антивирусы-ревизоры.
- •Вопрос № 6. Вирусология. Определение компьютерного вируса. Признаки появления компьютерного вируса.
- •Вопрос № 7. Законодательный уровень информационной безопасности. Стр-к: основные разделы и требования.
- •Вопрос № 8. Групповая политика безопасности компьютера на уровне компьютера.
- •Вопрос № 9. Групповая политика безопасности компьютера на уровне пользователя.
- •Вопрос № 10. Управление групповой политикой безопасности компьютера.
- •Вопрос № 11. Защита информации Windows, центры сертификации.
- •Вопрос № 12. Шифрующая файловая система efs.
- •Вопрос № 13. Аутентификация в сетях.
- •Вопрос № 14. Классификация атак. Способы и методы их обнаружения.
- •Вопрос № 15. Модели сетевых атак.
- •Вопрос № 16. Межсетевые экраны и пакетные фильтры.
- •Вопрос № 19. Протокол ip Security.
- •Вопрос № 20. Реализация сетевой атаки.
- •Вопрос № 21. Реализация технологии трансляции сетевых адресов.
- •Вопрос № 22. Реализация фильтрации пакетов межсетевых экранов.
- •Вопрос № 23. Фильтрация ip-пакетов. Ip-фильтры.
- •Вопрос № 24. Защита хранилищ информации. Raid-массивы.
- •Вопрос № 25. Общая характеристика каналов утечки информации. Понятие утечки информации.
- •Вопрос № 26. Акустические каналы утечки информации.
- •Вопрос № 27. Инженерно-техническая защита информации, её задачи и принципы. Основные методы, способы и средства инженерно-технической защиты.
- •Вопрос № 28. Материально-вещественные каналы утечки информации.
- •Вопрос № 29. Оптические каналы утечки информации.
- •Вопрос № 30. Противодействия утечке информации по оптическим, радиоэлектронным, акустическим, материально-вещественным каналам.
- •Вопрос № 31. Радиоэлектронные каналы утечки информации.
- •Вопрос № 32. Информационная безопасность: основные понятия и определения.
- •Вопрос № 33. Информационная безопасность в системе электронной почты.
- •Вопрос № 34. Информационная безопасность. Законодательный уровень информационной безопасности.
- •Вопрос № 35. Механизмы защиты информации в аис.
- •Вопрос № 36. О аутентификации и сетевой безопасности.
- •Вопрос № 37. О правилах работы с скзи (средства криптографической защиты информации).
- •Не допускается:
- •Вопрос № 38. Основные методы защиты информации.
- •Вопрос № 39. Основные предметные направления защиты информации.
- •Вопрос № 40. Причины нарушения целостности информации.
- •Вопрос № 41. Сетевые атаки: их классификация.
- •Вопрос № 50. Шифрование гаммированием.
- •Вопрос № 51. Шифрование заменой.
- •Вопрос № 52. Шифрование перестановкой.
- •Вопрос № 53. Правила информационной безопасности. О физической целостности. Практические вопросы.
Вопрос № 25. Общая характеристика каналов утечки информации. Понятие утечки информации.
Несанкционированный перенос информации от источника к несанкционированному получателю.
Особенности:
утечка происходит только в случае попадания информации к злоумышленнику;
при утечке информации происходит ее тиражирование, которое не изменяет характеристик носителя;
цена информации уменьшается за счет ее тиражирования;
факт утечки информации обнаруживается спустя какое-то время по последствиям, когда меры по обеспечению информационной безопасности могут оказаться не эффективными.
Физический путь перенесения информации от ее источника к несанкционированному получателю – это канал утечки. Ее путь переноса между абонентами системы – это функциональный канал. Технический канал утечки – это несанкционированный перенос информации с использованием технических средств.
Источники: объекты наблюдения и отражающие или получающие электромагнитные акустические волны; передатчик функционирующего канала связи; закладное устройство; источник опасного сигнала; источник акустических волн, модулирующих информацию.
Среда распространения – это часть пространства, в котором перемещается носитель. Набор физических параметров: физическое представление для субъектов и материальных тел; мера ослабления сигнала на единицы длины; вид и мощность помех.
Приемник выполняет функции, обратные функциям передатчика: выбор носителя с нужного получателя информации; усиление принятого сигнала до значений необходимых для снятия информации с носителя; преобразование информации в форму, доступную для получателя.
Классификация каналов утечки информации:
Оптические, радиоэлектронные, акустические, материально вещественные.
Характеризуются пропускной способностью и дальностью передачи информации. Пропускная способность оценивается количеством информации, передаваемой по каналу в единицу времени с определенным качеством:
C = log 2 (1 + Pc / Pn),
где - ширина полосы пропускной связи; Pc / Pn – мощность сигнала и помех в полосе пропускного канала.
Вопрос № 26. Акустические каналы утечки информации.
Носители: акустическая волна.
Среда распространения: атмосфера, твердая среда или вода.
Характеристики: скорость распространения; величина затухания или поглощения; условия распространения.
Среда прослушивания: микрофоны, аудио-магнитофоны, приемники опасных сигналов, жучки, средства лазерного прослушивания.
Для повышения эффективности добывания информации появились составные каналы: акусторадиоэлектронные; акустооптические.
Вопрос № 27. Инженерно-техническая защита информации, её задачи и принципы. Основные методы, способы и средства инженерно-технической защиты.
Это комплекс организационных и технических мер по обеспечению защиты информации.
Решает задачи: предотвращение проникновения к информации с целью ее уничтожения, хищения или изменения; защита носителя информации от уничтожения в результате воздействия стихийных бедствий; предотвращение утечки информации по различным техническим каналам.
Принципы:
Непрерывность защиты – характеристика постоянной готовности системы;
Активность – разработка и реализация опережения меры по защите;
Скрытность – исключение ознакомления посторонних лиц со средствами и способами защиты;
Целеустремленность – составление по защите наиболее ценной информации;
Комплексное использование различных методов и средств;
Соответствие уровня защиты ценности информации;
Гибкость защиты;
Многозональность защиты – предполагает размещение информации в зонах с контрольным уровнем ее безопасности;
Многорубежность – применение мер по защите информации по пути движения злоумышленника или распространения носителя.
Многозональность реализуется путем разделения пространства на контролируемые зоны: независимые, пересекающиеся и вложенные.
Безопасность информации зависит: от расстояния источника информации до злоумышленника; от количества и уровня защиты рубежей на пути движения злоумышленника; от эффективности способа допуска людей в зону; от мер по защите информации внутри зоны.