- •1. Идентификация и аутентификация
- •2. Аудит. Активный и пассивный аудит.
- •3. Протоколирование. Задачи протоколирования.
- •4. Стрк. Основные рассматриваемые в нем вопросы.
- •5. Каналы утечки и источники угроз безопасности информации (по стрк).
- •6. Виды вспомогательных технических средств и систем защиты информации (по стрк).
- •7. Каналы утечки информации при ведении переговоров и использовании технических средств обработки и передачи информации (по стрк).
- •8. Основные рекомендации по защите коммерческой тайны (по стрк).
- •9. Технические каналы утечки информации
- •10. Методы и средства защиты телефонных линий
- •11. Обнаружение средств съема речевой информации
- •12. Защита телефонных переговоров в сотовой сети при помощи программно- аппаратных средств защиты, (скрэмблер и т.П.) Аутентификация в сотовой сети gsm.
- •13. Возможные варианты информационного нападения на цифровую атс предприятия.
- •14. Методы защиты от информационного нападения на цифровую атс предприятия.
- •15. Защита телефонных переговоров в сотовой сети при помощи программно- аппаратных средств защиты.
- •16. Политика информационной безопасности предприятия, (управление доступом, исполнение и соблюдение политики).
- •17. Разработка политики информационной безопасности.
- •Антивирусная и парольная политика безопасности.
- •Основные функциональные обязанности администратора безопасности.
- •18. Основные протоколы сетевой безопасности.
- •IpSec (сетевой уровень)
- •19. Фрод. Основные угрозы и защита от фрода.
- •20. Особенности транкинговых систем связи.
- •21. Обобщенная процедура аутентификации в стандарте tetra.
- •22. Алгоритм аутентификации в стандарте tetra с использованием сеансовых ключей.
- •23. Применение WiMax в асу дс.
- •24. Варианты внедрения WiMax на водном транспорте. Сообщения
- •Голосовые сообщения
- •Видео сообщения
- •Удаленное управление
- •Широковещательная рассылка
- •Медицина
- •25. Достоинства и недостатки WiMax применительно к водному транспорту.
- •26. Основные положения по противопожарной безопасности информационных объектов.
- •27. Способы контроля физического доступа на информационные объекты.
- •28. Антитеррористические мероприятия на информационных объектах.
- •29. Противопожарное оборудование мест хранения информации
- •30. Организация противопожарной защиты информационных систем
- •2.4.6. Подсистема газо-и дымоудаления (пгу)
- •31. Система охраны периметра и внутренних помещений.
- •32. Основные методы защиты корпоративных сетей связи предприятия
- •33. Типовая схема охраны периметра предприятия
- •44. Организация электропитания системы видеонаблюдения.
- •45. Постановка задачи организации видеонаблюдения.
- •46. Способы передачи видеосигнала в системах видеонаблюдения
- •49.Почтовая связь. Виды почтовых отправлений. Фельдъегерско-почтовая связь. Почта
- •Виды почтовых отправлений. (внутр ; международ)
- •Фельдъегерско-почтовая связь
- •Виды почтовых отправлений
- •Классификация почтовых отправлений
- •50. Государственный заказ. Способы размещения государственных заказов.
- •Размещение госзаказа: открытость равна эффективности
- •Что представляет собой официальный сайт размещения государственных заказов (официальный сайт на госзаказ)?
- •Несколько фактов о государственном заказе:
14. Методы защиты от информационного нападения на цифровую атс предприятия.
Полная замена фирменного ПО на собственные разработки.
Исследование фирменного ПО на предмет недокументированных возможностей.
Комбинированный (разработка защищённой оболочки для фирменного ПО).
15. Защита телефонных переговоров в сотовой сети при помощи программно- аппаратных средств защиты.
см. 12 вопрос
(далее не по теме)
Частота приёма/передачи подвижной станции (890-915 МГц).
Частота приёма/передачи базовой станции (935-960 МГц).
Дуплексный разнос частот приёма-передачи (45 МГц).
Скорость передачи сообщений (270-833 кбит/сек).
Скорость преобразования речи (13 кбит/сек).
Ширина полосы (200 КГц).
Максимальное количество каналов связи (124).
Максимальное число каналов организуемых базовой станцией (16-20).
Вид модуляции (GSMK).
Ширина полосы предмодуляционного гаусовского фильтра (81.2 КГц).
Количество скачков по частоте (217 раз в секунду).
Максимальный радиус соты (35 км).
16. Политика информационной безопасности предприятия, (управление доступом, исполнение и соблюдение политики).
Политика информационной безопасности – это набор правил определяющий процедуры и механизмы обеспечения безопасности заданного подмножества субъектов и объектов безопасности.
Цели создания политики ИБ:
Формирование организационно распорядительной или методической базы.
Формирование единых принципов построения системы обеспечения информационной безопасности.
Задачи:
Формирование организационно-распорядительной базы для реализации системы обеспечения информационной безопасности.
Разработка модели нарушителя информационной безопасности объекта.
Разработка перечня и анализа информационных угроз объекта.
Классификация информационных ресурсов объекта и их контроль.
Разработка требований предъявленных к информационной системе в корпоративной сети.
Формирование требований к системе обеспечения информационной безопасности.
Управление доступом:
Формальные процедуры удаления учётных записей пользователей.
Правила определения полномочий пользователей.
Процедура управления паролями.
Правила пересмотра правд доступа пользователей.
17. Разработка политики информационной безопасности.
Первоначальный аудит безопасности.
Проведение обследований.
Идентификация угроз безопасности.
Идентификация ресурсов.
Оценка рисков.
Разработка.
Внедрение.
Аудит и контроль.
Пересмотр и корректировка.
Антивирусная и парольная политика безопасности.
Сотрудники обязаны самостоятельно генерировать пароли для доступа в сеть.
Хранить в тайне свой личный пароль.
Регулярно, не реже одного раза в месяц, производить смену пароля.
Подвергать антивирусному контролю любую информацию передаваемую по каналам связи.
При обнаружении заражённых файлов сотрудники обязаны:
Приостановить работу.
Оповестить сотрудников отдела ИБ.
Провести анализ необходимости использования файлов.
Вызвать специалиста по уничтожению заражённых файлов.
Сотрудник должен сообщать о:
Обнаружении целостности пломб.
Несанкционированном изменении в конфигурации аппаратных и программных средств.
Отклонении в нормальной работе.
Перебоях в системе электропитания.
Использовании недокументированных свойств ПО.
Присутствовать при работе по внесению модификации рабочего места.
Пресекать попытки несанкционированного использования ПК другими сотрудниками.
Контролировать переносные устройства хранения данных.