- •Вопрос1. Проблемы и направления обеспечения безопасности
- •Вопрос 2. Лицензирование импорта шифровальных средств в рф
- •Билет2 Вопрос1. Принципы создания и работы системы защиты
- •Вопрос 2. Конституция рф (ст.2,58,15,17,29,45).
- •Cтатья 17
- •Статья 29
- •Статья 45
- •Вопрос1. Защита информации от утечки по техническим каналам (классификация, излучения, наводка, электроакустика, микрофоны, фото). Классификация каналов утечки информации
- •Вопрос 2. Гражданский Кодекс рф(ст.1,2,128,129,132,209). Статья 1. Основные начала гражданского законодательства
- •Статья 2 Отношения, регулируемые гражданским законодательством
- •Статья 128 Виды объектов гражданских прав
- •Статья 129. Оборотоспособность объектов гражданских прав
- •Статья 132 Предприятие
- •Статья 209. Содержание права собственности
- •Вопрос 1. Меры и средства защиты информации(организационно-технические меры и технические средства).
- •1. Акустический канал утечки информации (передача информации через звуковые волны)
- •2. Меры и средства защиты информации от технических средств ее съема
- •3. Приборы обнаружения технических средств промышленного шпионажа
- •4. Защита компьютерной информации
- •Вопрос 2. Проблемы подготовки специалистов по информационной безопасности
- •Билет № 5.
- •1. Криптографическая защита информации (основные понятия).
- •Вопрос 2. 3акон рф "о частной детективной и охранной деятельности в рф". Статья 1. Частная детективная и охранная деятельность
- •Статья 2. Правовая основа частной детективной и охранной деятельности
- •Статья 3. Виды частной детективной и охранной деятельности
- •Вопрос 1. Защита информации от нсд в эвм(виды доступа, типы угроз, системы архивирования и дублирования)
- •Вопрос 2. Федеральный закон "Об информации, информатизации и защите информации" (гл.З). Глава 3. Пользование информационными ресурсами
- •Билет № 7.
- •Вопрос 1. Организационно-правовое обеспечение информационной безопасности(схема, система лицензирования, сертификация, страхование).
- •Вопрос 2. Шифры замены
- •Билет №8.
- •Вопрос 1. Государственная политика обеспечения информационной безопасности(принципы, основные отличия информационного права).
- •Вопрос 2. Лицензирование деятельности в области шифрования информации.
- •Билет№9
- •Вопрос 1. Стандарты des
- •Вопрос 2. Классификация защищаемой информации.
- •Билет №10. Вопрос1. Стандарты шифрования гост 8147-89.
- •Вопрос 2. Классификация угроз безопасности информации
- •Билет №11.
- •Вопрос 1. Информационная безопасность в современных системах управления базами данных(дискреционная и мандатная защита).
- •Вопрос 2. Федеральный закон "Об информации, информатизации и защите информации"(гл.4).
- •Глава 4. Информатизация, информационные системы, технологии и средства их обеспечения
- •Билет №12.
- •Вопрос 1. Raid - массивы, их надежность и производительность.
- •Уровни raid
- •Вопрос 2. Закон рф "о государственной тайне".
- •Билет №13.
- •Вопрос1. Криптографические системы с открытым ключом.
- •Вопрос 2. Федеральный закон "о информации, информатизации и защите информации"(гл.5).
- •Глава 5. Защита информации и прав субъектов в области информационных процессов и информатизации Статья 20. Цели защиты
- •Статья 21. Защита информации
- •Статья 22. Права и обязанности субъектов в области защиты информации
- •Статья 23. Защита прав субъектов в сфере информационных процессов и информатизации
- •Статья 24. Защита права на доступ к информации
- •Статья 25. Вступление в силу настоящего Федерального закона
- •Билет №14.
- •Вопрос1. Биометрические пароли (7 видов - настоящих и 8 видов -завтрашнего дня).
- •Идентификация по отпечаткам пальцев
- •Системы идентификации по радужной оболочке глаза
- •Системы распознавания речи
- •Вопрос 2. Шифры Вернама и блочные шифры.
- •Билет № 15.
- •Вопрос 1. Требования к носителям ключевой информации.
- •Вопрос 2. Коммерческая тайна.
- •Билет № 16.
- •1. Состояние проблемы обеспечения безопасности( угрозы: экономической, физической, информационной и материальной безопасности).
- •Вопрос 2. Страхование информационных систем.
- •Билет №17.
- •Вопрос 1. Принципы создания и работы системы защиты (качественные характеристики организационные принципы, принципы реализации системы защиты, практические рекомендации).
- •Вопрос 2. Перечень сведений, отнесенных к государственной тайне.
- •Билет №18.
- •Вопрос 1. Создание концепции защиты (основные положения, оценка угроз безопасности, подход к созданию концепции защиты).
- •Вопрос 2. Режимные требования при работе с информацией, содержащей государственную или коммерческую тайну. Работа с конфиденциальной информацией.
- •Билет №19.
- •Вопрос 1. Функции, задачи и особенности деятельности службы безопасности. (Структура сб, правовые основы деятельности сб, права, обязанности и ответственность сотрудников сб).
- •Вопрос 2. Список основных сведений, составляющих коммерческую тайну предприятия.
- •Билет №20.
- •Вопрос 2. Группа режима (структура отдела режима, правила внутреннего трудового распорядка, работа с кадрами).
- •Билет №21.
- •Вопрос 1.
- •Вопрос 2. Технические средства охранной и пожарной сигнализации( извещатели опс).
- •Билет №22.
- •Вопрос 2. Защита информации от утечки по техническим каналам(схема - классификации технических каналов утечки информации)
- •Билет №23.
- •Вопрос 1. Теоретические основы защиты информации от утечки по техническим каналам(общая постановка проблемы, математическая модель защиты информации).
- •Вопрос 2. Защита от терроризма. Классификация антитеррористических средств.
- •Билет №24.
- •Вопрос 2.
- •Билет №25.
- •Вопрос 2. Основные требования пожарной безопасности(содержание территории, зданий, помещений, сооружений, электроустановок, вентиляционных систем, автотранспортных цехов).
- •Билет № 26.
- •Вопрос 1. Системы контроля доступа( основные принципы построения, принципы идентификации, исполнительные механизмы, автотранспорт, типовые функции системы доступа).
- •Вопрос 2. Требования пожарной безопасности при использовании средств вычислительной техники(экранируемые помещения, статическое электричество). Основная документация по пожарной безопасности.
Вопрос 1. Меры и средства защиты информации(организационно-технические меры и технические средства).
Меры и средства защиты от утечки:
Комплекс:
Техн, орг-тех, программные, организационные меры
Средства защиты
Технические и организационно-технические меры и средства:
Технические средства
1-ая группа
Экранирование помещений
Локальные электромагнитные экраны
Системы активной защиты
2-ая группа
Двигатели – генераторы
Подавляющие фильтры
Диэлектр..
Помехоподавляющие фильтры
Универсальные и неуниверсальные
Могут уменьшить мощность сигнала
Избавится от передатчика
Ослабить опасный сигнал в тракте распределения
Замаскировать опасный сигнал шумом
Могут физически устранить такт распределения опасного сигнала
Передавать информацию в виде неудобном для перехвата
Криптографические преобразования
Неуниверсальные орг-тех меры
Удаление тех.средств от границ контролируемой территории
Размещение в помещениях обладающих экранирующими свойствами
Сокращение времени решения на открытие задачи
Размещение трансформаторов в пределах контролируемой территории
Уменьшение и устранение параллельных пробегов
Организационно-технические меры защиты информации
Организационные меры защиты базируются на законодательных и нормативных документах по безопасности информации. Они должны охватывать все основные пути сохранения информационных ресурсов и включать:
ограничение физического доступа к объектам обработки и хранения информации и реализацию режимных мер;
ограничение возможности перехвата информации вследствие существования физических полей;
ограничение доступа к информационным ресурсам и другим элементам системы обработки данных путем установления правил разграничения доступа, криптографическое закрытие каналов передачи данных, выявление и уничтожение "закладок";
создание твердых копий важных с точки зрения утраты массивов данных;
проведение профилактических и других мер от внедрения "вирусов".
Технические меры
1. Акустический канал утечки информации (передача информации через звуковые волны)
использование акустических генераторов шума (однако этот способ эффективен только на окнах и вентиляционных шахтах);
использование приборов фиксации работы диктофонов
защита телефонной линии.
2. Меры и средства защиты информации от технических средств ее съема
защита от наблюдения и фотографирования;
выбор помещений, обращенных окнами в контролируемые зоны (направления);
использование светонепроницаемых стекол, занавесок, других защитных материалов или устройств;
использование средств гашения экрана после определенного времени работы.
защита от подслушивания;
применением звукопоглощающих облицовок, специальных дополнительных тамбуров дверных проемов, двойных оконных переплетов;
использованием средств акустического зашумления объемов;
закрытием вентиляционных каналов, мест ввода в помещение отопления, электропитания, телефонных и радиокоммуникаций;
использованием специальных аттестованных помещений, исключающих появление каналов утечки конфиденциальной информации через технические устройства;
прокладыванием экранированных кабелей в защищенных каналах коммуникаций;
исключением параллельного прокладывания коммуникационных линий;
постановкой активных радиопомех;
установкой в телефонную линию специальных технических средств защиты телефонных переговоров;
использованием скремблеров;
экранированием телефонных аппаратов;
запретом на передачу конфиденциальной информации через аппараты связи, не снабженных скремблерами (особенно радиотелефоны);
контролем за всеми линиями телефонной коммуникации.
защита от перехвата электро-магнитных излучений.
размещение источников ПЭМИН на максимально возможном удалении от границы охраняемой зоны;
экранирование зданий, помещений, средств обработки информации и кабельных коммуникаций;
использование средств пространственного и линейного электромагнитного зашумления;
использование локальных технических систем, не имеющих выхода за пределы охраняемой территории;
развязку по цепям питания и заземления, размещенных в пределах охраняемой зоны;
использование подавляющих фильтров в информационных цепях, цепях питания и заземления.
