
- •Сутність поняття "ризик"
- •2. Основні компоненти ризику.
- •3. Інформаційна складова ризику.
- •4. Поняття інформаційного ризику.
- •5. Показники якості інформації.
- •6. Дія інформаційних ризиків на процес функціонування підприємства.
- •7. Інформаційні ризики.
- •8. Мінімізація іт - ризиків.
- •9. Якість інформації.
- •10. Загрози безпеки інформації.
- •11. Шкідливі програми, та їх класи.
- •14. Криптографічний захист інформації.
- •15. Віруси, їх типи та класифікація.
- •16. Виявлення вірусів та блокування роботи програм-вірусів, усунення наслідків.
- •17. Профілактика зараження вірусами кс.
- •18. Особливості захисту інформації в бд.
- •19. Моделювання загроз.
- •20. Зниження ризиків.
- •21. Кількісна оцінка моделей загроз.
- •22. Нешкідливі, небезпечні, дуже небезпечні віруси.
- •23. Профілактика зараження вірусами кс.
- •25. Особливостізахисту інформації в бд.
- •27. Попередження можливих загроз і протиправних дій.
- •28. Способи запобігання розголошення.
- •29. Захист інформації від витоку по технічним каналам.
- •30. Захист від витоку по візуально-оптичним каналам.
- •31. Реалізація захисту від витоку по акустичним каналам.
- •33. Захис від витоку за рахунок мікрофрнного ефекту.
- •34. 10 Основних ризиків при розробці пз.
- •35. Аналіз ризиків.
- •36. Цикли тотальної інтеграції.
- •37. Інтегральна безпека та її особливості.
- •38. Інтегральні системи управління технічними засобами.
- •39. Біометричні технології стз.
- •40. Цифрові методи і технології в стз.
- •41. Смарт-карти в ст.
- •43. Скриті цифрові маркери та вимоги до них.
- •44. Перспективні стеганографічні технології.
- •1.4 Атаки на стегосистеми
- •45. Енергоінформаційні технології.
- •46. Сучасні методики розробки політик безпеки.
- •47. Модель побудови корпоративної системи захисту системи інформації.
- •48. Мініатюризація та нанотехнології у сфері іот.
- •49. Інтелектуалізація і автоматизація у сфері іот.
- •50. Тенденції універсалізації у сфері іот.
- •51. Динаміка можливостей потенційних зловмисників у найближчій перспективі.
- •52. Перевірка пристроїв на наявність модулів з несанкціонованими діями.
- •53. Використання потенційними зловмисниками факторів збільшення продуктивності обчислювльних систем (ос).
- •54. Можливості інтелектуалізації функцій обчислювальної системи з точки зору вразливості Обчислювальних систем.
- •55. Співвідношення засобів захисту і засобів нападу на обчислювальну систему.
- •56. Актуальність методів шифрування мовного трафіку.
- •57. Зростання мережевих швидкостей і безпека іт.
- •58. Багатофункціональні пристрої та інтеграція захисних механізмів в інфраструктуру.
- •59. Молекулярна обчислювальна техніка.
- •60. Штучний інтелект і перспективна обчислювльна техніка.
- •61. Нейронні мережі і перспективна обчислювальна техніка.
- •62. Квантовий комп’ютер, переваги технології.
- •63. Технологія Інтернет-2.
- •64. Ціль оцінки ризику.
- •65. Табличні методи оцінки ризиків компанії.
- •66. Оцінка ризиків на основі нечіткої логіки.
- •67. Програмні засоби оцінки ризиків на основі нечіткої логіки.
- •68. Цінність інструментальних методів аналізу ризиків.
- •70. Інструментальний засіб cram.
- •71. Система cobra.
- •73. Програмний комплекс гриф.
- •74. Комплексна експертна система "АванГард".
- •75. Апаратно-програмний комплекс шифрування "Континент".
- •76. Засоби захисту інформації від несанкціонованого доступу.
- •77. Захист від витоків по технічним каналам.
- •78. Засоби активного захисту акустичної мовної інформації.
- •79. Вимоги нормативних документів до реалізації прикладного рівня рівня захисту.
- •80. Принципова особливість захисту інформації на прикладному рівні.
- •Что такое ксзи «Панцирь-к» для ос Windows 2000/xp/2003?
- •Ксзи «Панцирь-к» предоставляет следующие возможности:
- •Почему ксзи «Панцирь-к» оптимальное решение?
- •Почему ксзи «Панцирь-к» эффективное средство защиты?
- •1. Механизмы формирования объекта защиты.
- •2. Механизмы защиты от инсайдерских атак.
- •Решение механизмами защиты ксзи:
- •3.Механизмы защиты от атак на уязвимости приложений.
- •Решение механизмами защиты ксзи:
- •4. Механизмы защиты от атак на уязвимости ос.
- •Решение механизмами защиты ксзи:
- •Как сравнить ксзи «Панцирь-к» с иными средствами защиты?
- •82. Альтернативна задача захисту інформації від нсд.
- •83. Робота адміністратора безпеки.
- •84. Інтерфейс настройки сценаріїв автоматичної реакції на стрічку подій.
- •85. Рівнева модель захисту інформації.
- •86. Засоби архівування інформації як програмний засіб захисту даних.
- •87. Програмні засоби захисту інформації.
- •Программные средства защиты информации
- •88. Основні засоби захисту інформації.
- •89. Організаційні засоби захисту інформації.
- •90. Змішані засоби захисту інформації.
- •91. Технічні засоби захисту інформації.
- •Защита телефонных аппаратов и линий связи
- •Блокиратор параллельного телефона
- •Защита информации от утечки по оптическому каналу
- •Адаптер для диктофона
- •92. Захист інформації від несанкціонованого доступу.
- •93. Захист інформації від копіювання та руйнування.
- •94. Існуючі підходи до управління ризиками.
- •95. Оцінка ризиків.
- •96. Кількісна оцінка ризиків.
- •98. Самостійна оцінка рівня зрілості системи управління ризиками в організації.
- •99. Процесна модель управління ризиками.
- •100. Інструментарій для управління ризиками.
- •101. Сутність поняття "інформаційна безпека".
- •Содержание понятия
- •] Стандартизированные определения (для дцтд4-1)
- •Существенные признаки понятия
- •Рекомендации по использованию терминов (Рекомендации Комиссаровой)
- •Объём (реализация) понятия «информационная безопасность»
- •102. Організаційно-технічні і режимні заходи і засоби захисту інформації. Организационно-технические и режимные меры и методы
- •103. Програмно-технічні способи і засоби забезпечення інформаційної безпеки. Засоби та методи захисту інформації
- •104. Організаційний захист об’єктів інформаціїї.
- •105. Цивільно-правова відповідальність за порушення інформаційної безпеки сайтів мережі Інтернет. Гражданско-правовая ответственность за нарушения информационной безопасности сайтов сети Интернет
- •106. Історичні аспекти виникнення і розвитку інформаційної безпеки.
- •107. Засоби захисту інформації.
- •108. Апаратні засоби захисту інформації.
- •Технические средства защиты информации
33. Захис від витоку за рахунок мікрофрнного ефекту.
Акустична енергія, що виникає при розмові, викликає відповідні коливання елементів електронної апаратури, що у свою чергу призводить до появи електромагнітного випромінювання або електричного струму. Найбільш чутливими елементами електронної апаратури до акустичних дій є котушки індуктивності, конденсатори змінної місткості, пьезо- і оптичні перетворювачі.
Там, де є такі елементи, можлива поява мікрофонного ефекту. Відомо, що мікрофонний ефект мають окремі типи телефонних апаратів, вторинний електричний годинник системи часофикации, гучномовці(динаміки) систем радіофікації і гучномовного зв'язку і інші види технічних і електронних засобів забезпечення виробничої і трудової діяльності. Захист телефонного апарату від просочування інформації за рахунок мікрофонного ефекту може бути забезпечений організаційними або технічними заходами.
Організаційні заходи можуть бути наступні:
- вимкнути телефонний апарат з розетки. Цим просто виключається джерело утворення мікрофонного ефекту;
- замінити апарат на захищений(випускаються Пермським телефонним заводом).
Технічні заходи зводяться до включення в телефонну лінію спеціальних пристроїв локалізації мікрофонного ефекту. Так, джерелом виникнення мікрофонного ефекту телефонного апарату є електромеханічний дзвінок дзвонового типу. Під дією на нього акустичних коливань на виході його котушки виникає ЕРС мікрофонного ефекту (Еме). Як захисні заходи використовуються схеми пригнічення цій ЕРС. У дзвінковий ланцюг включаються два діоди, що утворюють схему пригнічення Еме. Для малих значень Еме така схема є великим опором, тоді як для мовного сигналу, значно більшого за величиною, схема відкривається і мовний сигнал вільно проходить в лінію. По суті ця схема виконує роль автоматичного клапана : малу ЕРС блокує, а мовний сигнал розмови абонента пропускає. Основна відмінність цієї схеми від попередньої полягає у використанні двох пар діодів і фільтру високих частот. Обидві розглянуті схеми запобігають можливості утворення просочування інформації за рахунок мікрофонного ефекту телефонного апарату з покладеною на важіль телефонною трубкою. Схеми пригнічення мікрофонного ефекту виконуються у вигляді різних по конструкції апаратних рішень. Останнім часом такі схеми стали виконуватися у вигляді телефонної розетки, що дозволяє приховувати їх наявність від " цікавих" очей.
Захист абонентського гучномовця радіомовної мережі або мережі диспетчерського мовлення здійснюється включенням в розрив сигнальної лінії спеціального буферного підсилювача, навантаженням якого є однопрограмний абонентський гучномовець (динамік). Такий підсилювач забезпечує послаблення Еме на виході гучномовця близько 120 дБ. При такому пригніченні говорити перед гучномовцем, по суті, можна з будь-якою гучністю. Для трьохпрограмних гучномовців такий пристрій потрібний тільки для низькочастотного(прямого) каналу мовлення, для інших(високочастотних) роль буфера виконуватиме підсилювач перетворювача. Блокування каналу просочування інформації за рахунок мікрофонного ефекту вторинного електрогодинника системи централізованої часофикации здійснюється за допомогою фільтрів звукових частот, що мають дуже сильне послаблення частот в діапазоні 700- 3400 Гц. Як правило, прагнуть використати фільтри з коефіцієнтом послаблення не менше 120 дБ. З вищевикладеного можна зробити висновок, що мікрофонний ефект властивий найрізноманітнішим технічним засобам. І перш ніж приступати до використання захисних заходів, очевидно, слід якось дізнатися, чи є в цьому конкретному пристрої цей самий ефект. Випробування і дослідження технічних засобів на наявність в них мікрофонного ефекту проводиться на спеціальних випробувальних стендах з використанням високоякісної випробувальної апаратури. Як приклад комплекту випробувальної апаратури можна розглянути можливості і технічні характеристики одного з таких комплектів. Комплект апаратури використовується при розробці, випробуваннях і контролі якості електроакустичних і електромеханічних перетворювачів : телефонних апаратів, гучномовців, мікрофонів, навушників, слухових апаратів та ін. Спеціальні дослідження проводяться за наступною схемою. Апаратура дозволяє визначити передатні характеристики досліджуваних технічних засобів, їх еквівалентні схеми, характеристики мікрофонного ефекту і інші параметри, забезпечує вимір характеристик прийому, передачі і чутності власного мікрофону, а також зворотні втрати, шум і спотворення.