- •Раздел 1. Теория информационной безопасности и методология защиты информации
- •1.2 Сущность и понятие информационной безопасности.
- •1.4 Современная доктрина информационной безопасности Российской Федерации.
- •1.5 Сущность и понятие защиты информации.
- •1.6 Цели и значение защиты информации.
- •1.7 Теоретические и концептуальные основы защиты информации.
- •1.8 Критерии, условия и принципы отнесения информации к защищаемой.
- •1.9 Классификация конфиденциальной информации по видам тайны.
- •1) Сведения в военной области:
- •2) Сведения в области экономики, науки и техники:
- •3) Сведения в области внешней политики и экономики:
- •4) Сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности:
- •1.10 Классификация носителей защищаемой информации.
- •1.11 Понятие и структура угроз информации.
- •1.12 Источники, виды и способы дестабилизирующего воздействия на информацию.
- •1.13 Причины, обстоятельства и условия дестабилизирующего воздействия на информацию.
- •1.14 Каналы и методы несанкционированного доступа к информации.
- •1.15 Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к информации.
- •1.17 Объекты защиты информации.
- •1.18 Классификация видов, методов и средств защиты информации.
- •1.19 Кадровое и ресурсное обеспечение защиты информации.
- •1.20 Назначение и структура систем защиты информации.
- •Раздел 2. Правовая защита информации
- •2.1. Информация как объект права: понятие, признаки, виды.
- •2.2. Информационные технологии как объект правовой охраны.
- •2.3. Правовое регулирование защиты информации в Российской Федерации.
- •2.4. Общедоступная информация: понятие, виды, правовое регулирование и защита.
- •2.5. Информация ограниченного доступа как объект правовой охраны: понятие, признаки, виды, правовое регулирование.
- •2.6. Правовой режим коммерческой тайны.
- •2.7. Правовой режим служебной и профессиональной тайны.
- •2.8. Правовой режим банковской тайны и кредитных историй.
- •2.9. Правовой режим государственной тайны.
- •2.10. Правовой режим персональных данных.
- •2.11. Интеллектуальная собственность как объект правовой охраны.
- •2.12. Правовая защита авторских и смежных прав.
- •2.13. Правовая охрана программ для эвм и баз данных.
- •2.14. Патентно-правовая охрана объектов интеллектуальной собственности.
- •2.15. Правовая охрана средств индивидуализации товаров, работ, лиц, информационных ресурсов. Доменное имя как особый объект правовой охраны.
- •2.17. Уголовно-правовая ответственность за преступления в сфере компьютерной информации. (Глава 28 Уголовного кодекса рф).
- •Часть 2 ст. 274 предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 ук.
- •2.19. Гражданско-правовая ответственность за правонарушения в информационной сфере.
- •2.20. Правовое регулирование лицензирования деятельности в сфере защиты информации.
- •2.21. Правовое регулирование аттестации и сертификации в сфере защиты информации.
- •2.22. Федеральные органы исполнительной власти, осуществляющие контроль и надзор в информационной сфере.
- •2.23. Правовая защита информации, обращающейся в информационно-телекоммуникационных сетях (на примере сети Интернет).
- •Раздел 3. Организационная защита информации и конфиденциальное делопроизводство
- •3.3. Способы и действия по защите информации.
- •3.4. Организация и функции службы безопасности предприятия.
- •3.5. Организация информационно-аналитической работы.
- •3.6. Обеспечение безопасности информации на наиболее уязвимых направлениях деятельности предприятия.
- •3.7. Организация работы с персоналом предприятия.
- •3.8. Лицензирование и сертификация деятельности в области защиты информации.
- •Раздел 4. Инженерно-техническая защита информации
- •4.1 Виды защищаемой информации, ее свойства, источники и носители.
- •4.2 Классификация демаскирующих признаков по характеристикам объектов и информативности. Мера информативности признака. Понятие об эталонной и текущей признаковых структурах.
- •4.5. Способы и средства подслушивания с использованием технических средств. Особенности остронаправленных микрофонов. Особенности лазерного подслушивания.
- •4.9. Назначение и виды физической защиты источников информации. Принципы работы системы контроля управления доступом. Достоинства и недостатки атрибутивных и биометрических идентификаторов.
- •4.10 Способы и средства защиты информации от подслушивания. Условия эффективной защиты путем: акустического зашумления помещения.
- •4.11 Способы и. Средства, используемые для защиты информации от наблюдения в оптическом и радиодиапазонах. Принципы скрытия в технологии «Стелс».
- •4.12. Способы скрытия сигналов в стандартных телефонных каналах. Достоинства и недостатки скремблеров. Принципы работы и особенности вокодеров.
- •4.13. Виды закладных устройств и способы их поиска. Состав и возможности автоматизированного комплекса мониторинга. Типы и принципы работы нелинейных локаторов. Рентгеновские поисковые установки.
- •4.15. Средства, применяемые для видеонаблюдения в системах физической защиты. Принципы работы детектора движения. Способы увеличения времени записи изображения телевизионных камер наблюдения.
- •4.16. Виды охранных и пожарных извещателей. Способы повышения помехоустойчивости акустических, оптико-электронных и радиоволновых извещателей.
- •4.17 Способы и средства нейтрализации угроз. Принципы нейтрализации угроз в автономных и централизованных системах охраны. Состав автоматизированного комплекса газового пожаротушения
- •2. Принципы нейтрализации угроз в автономных и централизованных системах охраны
- •3. Состав автоматизированного комплекса газового пожаротушения
- •4.18 Факторы, вызывающие утечку информации по цепям электропитания и заземления. Меры по предотвращению этой утечки.
- •4.20 Основные этапы и показатели проектирования системы инженерно-технической защиты информации. Принципы оценки показателей
- •Раздел 5. Программно-аппаратная и криптографическая защита информации в компьютерных сетях
- •5.1 Простейшие шифры. Шифры с симметричным и асимметричным ключом. Понятие стойкости криптографического алгоритма.
- •5.2 Алгоритмы гаммирования, блочные шифры, гост 28147-89, des.
- •5.3 Стандарты эцп 3410, 3411.
- •5.4 Системы шифрования с открытым ключом. Алгоритм rsa.
- •5.5 Инфраструктура систем с открытым ключом pki.
- •5.6 Разграничение доступа в операционных системах.
- •5.9 Межсетевые экраны.
- •5.10 Средства защиты информации Secret Net, Соболь, Континент-к.
- •5.11. Математический аппарат распознавания образов.
- •5.12. Идентификация образа по отпечатку пальца.
- •Раздел 6. Комплексная система защиты информации на предприятии
- •6.1 Сущность и общее содержание комплексной системы защиты информации (ксзи).
- •6.2 Задачи и принципы организации ксзи.
- •6.3 Технология и организации ксзи.
- •6.4 Разработка модели ксзи.
- •6.5 Обеспечение функционирования ксзи.
- •6.6 Назначение, структура и содержание управления ксзи.
- •6.7 Технология управления ксзи.
- •6.8 Управление ксзи в условиях чрезвычайных ситуаций.
4.15. Средства, применяемые для видеонаблюдения в системах физической защиты. Принципы работы детектора движения. Способы увеличения времени записи изображения телевизионных камер наблюдения.
В комплекс системы видеонаблюдения, как правило, входят: камеры видеонаблюдения, средства отображения (мониторы), рекордеры (видеорегистраторы, DVR, видеосервера).
Обычное разрешение аналоговых телевизионных камер для видеоконтроля составляет для черно-белых 380-450 ТВЛ и цветных меньше — 300-320 ТВЛ, в системах высокого разрешения применяют камеры с повышенной четкостью, равной 500-600 и 375 — 450 линиям соответственно. Для обычного формата кадра (размеров по вертикали и горизонтали) 3 : 4 изображение при разрешении 400 ТВЛ состоит из 1200000 пикселей.
Камеры обычной чувствительности позволяют наблюдать в сумерках, при освещенности 0,1-0,5 лк для черно-белых камер и 1-3 лк для цветных камер, а камеры высокой чувствительности — в условиях лунной ночи (порядка 0,01 лк).
По конструктивному признаку телевизионные камеры делятся на корпусные и бескорпусные. Бескорпусные телевизионные камеры имеют малые габариты и устанавливаются в различных бытовых предметах для скрытого наблюдения. Камеры для открытого наблюдения размещаются в защитных кожухах.
В простейшем варианте видеосигналы с телекамеры непосредственно подаются на вход монитора по коаксиальному электрическому кабелю. При размещении телевизионных камер на большом расстоянии от монитора передача видеосигнала может осуществляться по радиоканалу.
Мониторы, так же как и телекамеры, делятся на черно-белые и цветные. Они имеют размер экрана 7, 9, 12, 14, 15, 17, 21 дюйм и разрешающую способность выше разрешающей способности телевизионных камер.
С целью снижения нагрузки на оператора и повышения эффективности видеоконтроля применяют видеокоммутаторы, видеоквадраторы, мультиплексоры, детекторы движения, специальные видеомагнитофоны и так называемые видеоменеджеры на базе компьютеров.
Видеодетектор движения представляет собой автономный или встроенный в мультиплексор электронный блок, который запоминает текущий кадр изображения, сравнивает его с последующим и выдает сигнал тревоги при несовпадении сравниваемых изображений. Различают аналоговые и цифровые детекторы движения. В аналоговых детекторах сравниваются уровни сигналов одинаковых элементов изображения. При попадании в зону наблюдения объекта, отсутствующего на предыдущем изображении, изменяются соответствующие яркости элементов его изображения и уровни сигналов. Если эти изменения превышают установленный порог, детектор движения выдает сигнал тревоги. Введение порога снижает вероятность ложных тревог из-за электрических помех или природных явлений в зоне наблюдения (дождя, снега и др.). Сигнал тревоги подается при превышении этой разности более порогового значения.
Для регистрации и документирования изображений видеокамер применяются специализированные видеомагнитофоны, которые в отличие от бытовых обеспечивают существенно большую длительность записи: от 24 часов до 40 суток. Увеличение продолжительности записи достигается за счет записи с пропуском кадров (Time-laps recording), с уплотненной записью и записью по тревоге.
Наиболее распространенный вариант — записывается не каждый кадр, а выборочно. В видеомагнитофоне с длительностью до 24 часов записывается каждый 8-й кадр, а в варианте наиболее длительной записи — каждый 320-й кадр. Но при этом способе речь не записывается. На каждом кадре регистрируется дата и время, что позволяет с точностью до минут восстановить события в случае возникновения нештатных ситуаций. По тревоге может осуществляться также переход из медленных «time-lapse» режимов в один из более быстрых, вплоть до номинальной скорости.
В видеомагнитофонах с уплотненной записью устанавливаются уменьшенные видеоголовки и применяются видеокассеты с улучшенными характеристиками. За более продолжительную запись, например до 12 часов с тройной плотностью на одну кассету, приходится платить ухудшением качества записи и несовместимостью со стандартом VHS.
В магнитофонах с записью по тревоге для обеспечению малого времени от подачи сигнала «Запись» до начала записи предусмотрен режим ожидания. В этом режиме лента видеокассеты заправлена, а видеоголовка постоянно вращается. Для исключения протирания ленты вращающейся головкой лента медленно продвигается со скоростью 6 полукадров за 3 мин.
Современные методы M-JPEG сжатия цифрового видеосигнала в 15-25 раз без ухудшения качества обеспечили существенные преимущества цифровой видеозаписи:
• запись практически не подвержена старению и может храниться сколь угодно долго;
• при копировании не происходит ухудшения качества изображения копий;
• простота выбора любого кадра изображения, его вставки в документ и распечатывания изображения на обычном принтере.
