Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на билеты.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
397.56 Кб
Скачать

1.2.3. Параметрический канал утечки информации

 

     Перехват обрабатываемой в технических средствах информации возможен также путем их “высокочастотного облучения”. При взаимодействии облучающего электромагнитного поля с элементами ТСПИ происходит переизлучение электромагнитного поля. В ряде случаев это вторичное излучение модулируется информационным сигналом. При съеме информации для исключения взаимного влияния облучающего и переизлученного сигналов может использоваться их временная или частотная развязка. Например, для облучения ТСПИ могут использовать импульсные сигналы.       При переизлучении параметры сигналов изменяются. Поэтому данный канал утечки информации часто называют параметрическим.       Для перехвата информации по данному каналу необходимы специальные высокочастотные генераторы с антеннами, имеющими узкие диаграммы направленности и специальные радиоприемные устройства. Схема параметрического канала утечки информации представлена на рис. 1.6.

Билет 14

Организационно-правовое обеспечение информационной безопасности.

Организационно-правовое обеспечение информационной безопасности представляет собой совокупность управленческих решений, законов, нормативов, регламентирующих как общую организацию работ по обеспечению информационной безопасности, так и создание и функционирование систем защиты информации на конкретных объектах. Основными функциями организационно-правового обеспечения в рамках рассматриваемого вопроса являются: - - разработка основных принципов отнесения сведений, имеющих конфиденциальный характер, к защищаемой информации; - - определение системы органов и должностных лиц, ответственных за обеспечение информационной безопасности в стране и порядка регулирования деятельности предприятия и организации в этой области; - - формирование комплекса нормативных правовых, руководящих и методических материалов (документов), регламентирующих вопросы обеспечения информационной безопасности как в стране в целом, так и на конкретном объекте; - - определение мер ответственности за нарушение правил защиты информации; - - определение порядка разрешения спорных и конфликтных ситуаций по вопросам защиты информации и информационной безопасности; - - совершенствование регулирования экономических и налоговых отношений в информационной сфере с учетом обеспечения эффективного противодействия киберпреступности и защиты информации; - - формирование механизмов экономического и налогового стимулирования научно-технического прогресса в сфере обеспечения информационной безопасности и защиты информации. Основными принципами формирования организационно-правового обеспечения защиты информации являются: - - обязательность соблюдения норм и правил защиты информации всеми лицами, имеющими отношение к защищаемой и конфиденциальной информации; - - нормативное правовое закрепление всех мер ответственности за нарушение порядка и правил защиты информации; - - придание юридической силы всем технико-математическим решениям в области организационно-правового обеспечения защиты информации; - - процессуальное оформление процедур разрешения ситуаций, складывающихся при обеспечении информационной безопасности и защите информации.

Билет 15

 Эволюция подходов к обеспечению информационной безопасности. Основные понятия и определения.

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесён ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов[4]:

  • I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

  • II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищённости радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

  • III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищённости радиолокационных средств от воздействия на их приёмные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

  • IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

  • V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

  • VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.

  • VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить, что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

Билет 16

Говоря простыми словами, брандмауэр (firewall) — это механизм, который предназначен для защиты от несанкционированного доступа из или в частную компьютерную сеть (например, локальную сеть какой-либо корпорации) и обычно используется в качестве первой линии обороны при защите частной информации. Брандмауэры могут быть реализованы как аппаратно, так и программно (а чаще и тем, и другим образом). При грамотном использовании эти средства позволяют предотвратить попытки неавторизованных пользователей получить доступ к соединенной с Интернетом частной сети — в особенности внутренней сети. В больших корпоративных компьютерных сетях брандмауэры также используются для защиты от попыток несанкционированного доступа внутри локальной или внутренней сети. Все сообщения, исходящие из или входящие во внутреннюю сеть, проходят через брандмауэр, который проверяет каждое сообщение и блокирует те из них, которые не отвечают установленным критериям безопасности. Существует множество методов межсетевой защиты, включая пакетную фильтрацию (packet filters), сетевые межпрограммные конверторы (application gateways), аппаратные шлюзы и прокси-серверы. Прокси-серверы, наверное, являются самыми распространенными формами межсетевой защиты. На практике прокси-сервер размещается между клиентской программой (например, Web-браузером) и каким-либо внешним сервером (обычно это сервер, находящийся во Всемирной паутине). Прокси-сервер эффективно скрывает истинный сетевой адрес, затем отслеживает и перехватывает любые направляемые на внешний сервер или поступающие из Интернета запросы. Это позволяет производить фильтрацию сообщений, повысить производительность и совместно использовать межсетевые соединения.