- •3)Основные законы рф, касающиеся вопросов информационной безопасности
- •Глава 28 «Преступление в сфере комп. Инфы
- •Закон «Об информации, информационных технологиях и о зи» 149 фз
- •7. Кадровое обеспечение комплексной системы защиты информации
- •8. Защита информации от утечки по техническим каналам
- •Основные стандарты в области информационной безопасности
- •Управление рисками для задач информационной безопасности
- •Основные программно-технические меры обеспечения защиты информации
- •Технологии идентификация и аутентификации
- •Протоколирование и аудит.
- •Основные методы шифрования. Симметричные алгоритмы (des, гост 28147-89).
- •Основные методы шифрования. Асимметричные алгоритмы (rsa).
- •Основные методы шифрования. Хэширование (гост р 34.11-94)
- •Основные методы шифрования. Управление криптоключами. Метод Диффи-Хеллмана.
- •Электронно-цифровая подпись.
- •19Угрозы иб в социальных сетях
- •21) Пиратство в сети интернет
- •22) Социальная инженерия и Кевин Митник
- •23)Защита конфиденциальных документов
- •24)Капча
- •Назначение и функция капчи
- •Примеры captcha, случаи использования
- •25)Куки
- •26)Фишинг
- •27)Ив в россии
- •29)Иб в европе
- •30) Защита написанием e-mail на картинке (либо отдельных букв, символов @ и точки).
- •31)Общие правила защиты от технических средств получения информации:
- •Пути нейтрализации акустического канала утечки информации
- •32)Wikileaks – угроза иб?
- •35)Обеспечена безопасность при обработке pin-кодов.
- •36)Хакеры
- •Стивен Возняк
- •Тим Бернерс-Ли
- •Кевин Митник
- •Адриан Ламо
- •Джонатан Джеймс
- •37)Борьба с компьютерными преступлениями (задачи и действия государства)
- •38)Классификация вирусов и методы защиты от них
32)Wikileaks – угроза иб?
Международный социальный сетевой проект, основанный на доработанном вики-движке, в котором была введена возможность анонимного редактирования статей с использованием технологий MediaWiki, Freenet, Tor[3] и PGP.
Целью проекта объявлена «неотслеживаемая публикация и анализ документов, ставших доступными вследствие утечки информации». Для навигации возможен защищённый доступ с использованием протокола HTTPS. Несмотря на своё название, Wikileaks не является вики-сайтом: читатели, не обладающие соответствующим разрешением, не могут менять его содержание. Но стать анонимным источником информации может любой, кто ей располагает и пришлёт в «редакцию».
34)Радиомикрофон. Применяются для скрытой записи речи, система прослушивания состоит непосредственно из радиомикрофона и радиоприемника. С помощью последнего может проводиться как прослушка, так и запись разговоров. Передача сигнала происходит на определенной частоте, в более дорогих моделях частота радиосигнала периодически изменяется.
2. Видеокамера. Скрытая съемка может производиться как стационарными камерами, установленными в скрытых местах (вентиляционных отверстиях, кондиционерах и пр.), так и компактными переносными моделями, замаскированными под зажигалку или брелок. Переносные камеры производят запись информации на карту памяти, стационарные же могут записывать информацию и передавать ее по радиоканалу на приемник, подключаемый к телевизору или монитору.
3. Web-камера. Еще одно устройство для скрытой съемки, имеет собственный IP адрес, благодаря этому управление камерой и изменение параметров и режимов работы осуществляется с любого компьютера с соответствующим ПО.
Для обнаружения таких устройств используются детекторы радиополя и оптические обнаружители камер. Защита от прослушки производится с помощью детектора, который постоянно сканирует частотный диапазон на предмет наличия радиосигнала. Индикатор поля информирует о наличии радиосигнала, после чего пользователь постепенно уменьшает чувствительность детектора и таким методом обнаруживает подслушивающее устройство. Большинство детекторов работает в диапазоне 50 Гц-3 ГГц (к таковым относится и детектор жучков BUGHUNTER, производимый в России), но есть и устройства, имеющие расширенный диапазон – до 6 ГГц.
35)Обеспечена безопасность при обработке pin-кодов.
Процессы генерации ключей обеспечивают непредсказуемость ключей.
Загрузка ключей в устройства и ввод PIN-кодов осуществляются безопасными способами.
Способы использования ключей позволяют предотвратить или выявить факты их несанкционированного использования.
Применяются безопасные способы управления ключами.
Применяются безопасные способы управления оборудованием, применяемым для обработки PIN-кодов и ключей.
Про Master card хз но есть вот еще инфа:
Payment Card Industry Data Security Standard (PCI DSS) — стандарт безопасности данных индустрии платёжных карт, разработанный Советом по стандартам безопасности индустрии платежных карт (Payment Card Industry Security Standards Council, PCI SSC), учрежденным международными платёжными системами Visa, MasterCard, American Express,JCB и Discover. Стандарт представляет собой совокупность 12 детализированных требований по обеспечению безопасности данных о держателях платёжных карт, которые передаются, хранятся и обрабатываются в информационных инфраструктурах организаций. Принятие соответствующих мер по обеспечению соответствия требованиям стандарта подразумевает комплексный подход к обеспечению информационной безопасности данных платёжных карт
