Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы ГЭ 2011-0.doc
Скачиваний:
61
Добавлен:
15.02.2015
Размер:
1.89 Mб
Скачать

34. Организация системы видеонаблюдения на объектах предприятия.

Вопросы при выборе видеокамер:

  • Сектор обзора.

  • Степень идентификации объекта.

  • Поворотные или неповоротные.

При разрешении 200твл объект (человек) можно заметить на расстоянии 50м, узнать знакомого на 10м, опознать незнакомого на 5м и увидеть автомобильный номер на 4м.

Недостатки поворотных камер:

  1. Требует действий оператора.

  2. Ограниченность скорости поворота.

  3. В большинстве случаев информирует какой сектор она осматривает.

  4. Возможность сговора оператора со злоумышленником.

Способы передачи видеосигнала:

  1. Коаксиальный кабель. Кабель 75 Ом (РК-75, SAT 703-708). Сигнал передаётся на расстояние до 450-500 м.

  2. Витая пара (устойчивость к ПЭМИ, простота монтажа, большая дальность передачи, низкая стоимость).

  3. Оптоволоконные линии (полная защита от помех).

  4. Радиоканал. Используется в крайних случаях, когда невозможно проложить кабель. Подвержен воздействию помех.

Организация электропитания камеры:

  • 12В.

  • 24В.

  • 220В.

  • Доступ к посту видеонаблюдения может иметь только оператор.

  • Максимально количество изображений для одного оператора – 8.

Мультиплексор – устройство позволяющее выводить несколько изображений на один экран.

Виды систем видеонаблюдения:

  • Дуплексные (просмотр, запись).

  • Триплексные (просмотр, запись, просмотр ранее записанного).

35. Объекты и направления информационного нападения на проводные средства связи.

  1. Угроза атаки через автоматизированное рабочее место (АРМ) администратора.

  2. Угроза несанкционированного входа в АРМ администратора.

  3. Угроза модификации системного или программного обеспечения.

  4. Угроза заражения вирусами.

  5. Угроза прослушивания и модификации трафика.

  6. Угроза модификации аппаратной часть АРМ.

  7. Угроза «отказ в обслуживании».

  8. Угроза атаки через систему удалённого программирования и диагностики.

  9. Угроза атака через систему сигнализации и управления.

  10. Угроза атаки наведённым сигналом.

  11. Атака по абонентским линиям.

  12. Атака через сеть электропитания.

  13. Атака через систему тарификации и учёта переговоров.

Методы защиты:

  • Полная замена фирменного ПО на собственные разработки.

  • Исследование фирменного ПО на предмет недокументированных возможностей.

  • Комбинированный (разработка защищённой оболочки для фирменного ПО).

36. Методы защиты проводных сетей связи.

Методы защиты:

  • Полная замена фирменного ПО на собственные разработки.

  • Исследование фирменного ПО на предмет недокументированных возможностей.

  • Комбинированный (разработка защищённой оболочки для фирменного ПО).

Работы:

  • Обследование сети.

  • Разработка концепции.

  • Выбор методов защиты и оборудования.

  • Разработка методики оценки эффективности предполагаемой защиты.

  • Обоснование инвестиций.

  • Разработка нормативно-технических документов.

  • Создание СБ системы связи.

  • Непосредственное моделирование системы защиты.

  • Создание фрагмента защищенной сети связи.

37. Способы защиты речевой информации.

  • Пассивные.

    • Ограничение сигнала малой амплитуды.

    • Фильтрация высокой частоты.

    • Отключение источников сигнала.

  • Активные.

    • Низкочастотные маскирующие помехи.

    • Высокочастотные широкополосные помехи.

Технические и программные средства выявления:

  • Индикаторы электромагнитных излучений.

  • Анализаторы проводных коммуникация.

  • Обнаружители средств звукозаписи.

  • Нелинейные локаторы.

  • Многофункциональные поисковые приборы.

  • Средства контроля и изменения ПЭМИН.

  • Средства для проведения акустических и виброакустических измерений.

  • Программно-аппаратные комплексы радиоконтроля.

  • Математическое обеспечение для обработки информации.

  • Технические средства мониторинга на местности и пеленгования.

  • Средства защиты сети электропитания.

  • Средства защиты информации от утечки по виброакустичским каналам.

  • Криптографическая зашита.

  • Металлодетекторы.

  • Рентгено-телевизионные комплексы.

Приборы:

  • «Пиранья».

  • «Крона+» - для обнаружения средств негласного съёма информации передающих данные по радиоканалу и для решения широкого круга задач радиомониторинга.

  • «Акула» - для обнаружения электронных устройств негласного съёма информации.