- •1. Идентификация и аутентификация
- •2. Аудит. Активный и пассивный аудит.
- •3. Протоколирование. Задачи протоколирования.
- •4. Стрк. Основные рассматриваемые в нем вопросы.
- •5. Каналы утечки и источники угроз безопасности информации (по стрк).
- •6. Виды вспомогательных технических средств и систем защиты информации (по стрк).
- •7. Каналы утечки информации при ведении переговоров и использовании технических средств обработки и передачи информации (по стрк).
- •8. Основные рекомендации по защите коммерческой тайны (по стрк).
- •9. Технические каналы утечки информации
- •10. Методы и средства защиты телефонных линий
- •11. Обнаружение средств съема речевой информации
- •12. Защита телефонных переговоров в сотовой сети при помощи программно- аппаратных средств защиты, (скрэмблер и т.П.) Аутентификация в сотовой сети gsm.
- •13. Возможные варианты информационного нападения на цифровую атс предприятия.
- •14. Методы защиты от информационного нападения на цифровую атс предприятия.
- •15. Защита телефонных переговоров в сотовой сети при помощи программно- аппаратных средств защиты.
- •16. Политика информационной безопасности предприятия, (управление доступом, исполнение и соблюдение политики).
- •17. Разработка политики информационной безопасности.
- •Антивирусная и парольная политика безопасности.
- •Основные функциональные обязанности администратора безопасности.
- •18. Основные протоколы сетевой безопасности.
- •IpSec (сетевой уровень)
- •19. Фрод. Основные угрозы и защита от фрода.
- •20. Особенности транкинговых систем связи.
- •21. Обобщенная процедура аутентификации в стандарте tetra.
- •22. Алгоритм аутентификации в стандарте tetra с использованием сеансовых ключей.
- •23. Применение WiMax в асу дс.
- •24. Варианты внедрения WiMax на водном транспорте. Сообщения
- •Голосовые сообщения
- •Видео сообщения
- •Удаленное управление
- •Широковещательная рассылка
- •Медицина
- •25. Достоинства и недостатки WiMax применительно к водному транспорту.
- •26. Основные положения по противопожарной безопасности информационных объектов.
- •27. Способы контроля физического доступа на информационные объекты.
- •28. Антитеррористические мероприятия на информационных объектах.
- •29. Противопожарное оборудование мест хранения информации
- •30. Организация противопожарной защиты информационных систем
- •2.4.6. Подсистема газо-и дымоудаления (пгу)
- •31. Система охраны периметра и внутренних помещений.
- •32. Основные методы защиты корпоративных сетей связи предприятия
- •33. Типовая схема охраны периметра предприятия
- •44. Организация электропитания системы видеонаблюдения.
- •45. Постановка задачи организации видеонаблюдения.
- •46. Способы передачи видеосигнала в системах видеонаблюдения
- •49.Почтовая связь. Виды почтовых отправлений. Фельдъегерско-почтовая связь. Почта
- •Виды почтовых отправлений. (внутр ; международ)
- •Фельдъегерско-почтовая связь
- •Виды почтовых отправлений
- •Классификация почтовых отправлений
- •50. Государственный заказ. Способы размещения государственных заказов.
- •Размещение госзаказа: открытость равна эффективности
- •Что представляет собой официальный сайт размещения государственных заказов (официальный сайт на госзаказ)?
- •Несколько фактов о государственном заказе:
9. Технические каналы утечки информации
Акустический канал.
Виброакустический канал.
Оптикоакустический канал.
Электроакустический канал.
Радиоканал.
Электромагнитные излучения.
10. Методы и средства защиты телефонных линий
При организации защиты телефонных линий необходимо учитывать несколько аспектов:
телефонные аппараты (даже при положенной трубке) могут быть использованы для прослушивания разговоров, ведущихся в помещениях, где они установлены;
телефонные линии, проходящие через помещения, могут использоваться в качестве источников питания электронных устройств перехвата речевой (акустической) информации, установленных в этих помещениях, а также для передачи перехваченной ими информации;
возможно прослушивание телефонных разговоров путем гальванического или через индукционный датчик подключения к телефонной линии электронных устройств перехвата речевой информации;
возможно несанкционированное использование телефонной линии для ведения телефонных разговоров.
Следовательно, методы и средства защиты телефонных линий должны быть направлены на исключение:
использования телефонных линий для прослушивания разговоров, ведущихся в помещениях, через которые проходят эти линии;
прослушивания телефонных разговоров, ведущихся по данным телефонным линиям;
несанкционированного использования телефонных линий для ведения телефонных разговоров.
К наиболее широко применяемым пассивным методам защиты относятся:
ограничение опасных сигналов;
фильтрация опасных сигналов;
отключение источников (преобразователей) опасных сигналов.
Активные методы защиты телефонных аппаратов от утечки информации по электроакустическому каналу заключаются в подаче в телефонную линию при положенной телефонной трубке маскирующего низкочастотного (диапазон частот от 100 Гц до 10 кГц) шумового сигнала (метод низкочастотной маскирующей помехи).
Устройства защиты, реализующие метод низкочастотной маскирующей помехи, часто называют средствами линейного зашумления. Они подключаются в разрыв телефонной линии, как правило, непосредственно у корпуса телефонного аппарата (рис. 7.) Шумовой сигнал подается в линию в режиме, когда телефонный аппарат не используется (трубка положена). При снятии трубки телефонного аппарата подача в линию шумового сигнала прекращается.
11. Обнаружение средств съема речевой информации
Технические и программные средства выявления:
Индикаторы электромагнитных излучений.
Анализаторы проводных коммуникация.
Обнаружители средств звукозаписи.
Нелинейные локаторы.
Многофункциональные поисковые приборы.
Средства контроля и изменения ПЭМИН.
Средства для проведения акустических и виброакустических измерений.
Программно-аппаратные комплексы радиоконтроля.
Математическое обеспечение для обработки информации.
Технические средства мониторинга на местности и пеленгования.
Средства защиты сети электропитания.
Средства защиты информации от утечки по виброакустичским каналам.
Криптографическая зашита.
Металлодетекторы.
Рентгено-телевизионные комплексы.
Приборы:
«Пиранья».
«Крона+» - для обнаружения средств негласного съёма информации передающих данные по радиоканалу и для решения широкого круга задач радиомониторинга.
«Акула» - для обнаружения электронных устройств негласного съёма информации.