- •Вопрос 1. Требования к защите информации.
- •Вопрос 2. Модель криптографической системы и ее схема.
- •Вопрос 1. Требования к системе безопасности информации.
- •Вопрос 2. Определение информационной безопасности. Направления защиты информации.
- •Вопрос 1. Защита информации от разрушения. Антивирусная защита.
- •Вопрос 2. Общая характеристика технологии шифрования речи.
- •Вопрос 1. Организационное обеспечение системы защиты информации.
- •Вопрос 2. Цели защиты информации.
- •Вопрос 1. Аппаратное обеспечение системы защиты информации.
- •Вопрос 2. Перечень защитных действий от неправомерного овладения конфиденциальной информацией.
- •Вопрос 1. Информационное обеспечение системы защиты информации.
- •Вопрос 2. Определение безопасности и способы достижения обеспечения безопасности.
- •Вопрос 1. Программное обеспечение системы защиты информации.
- •Вопрос 2. Перечень мероприятий по защите информации.
- •Вопрос 1. Пресечение разглашения конфиденциальной информации.
- •Вопрос 2. Организационные мероприятия по защите информации и их характеристика.
- •Вопрос 1. Нормативно-методическое обеспечение системы защиты информации.
- •Вопрос 2. Организационно-технические мероприятия по защите информации и их характеристики.
- •Вопрос 1. Система безопасности информации, ее задачи и цели.
- •Вопрос 2. Технические мероприятия по защите информации и их характеристика
- •Вопрос 1. Основные направления защиты информации. Средства защиты информации.
- •Вопрос 2. Защитные действия, способы и мероприятия по обеспечению информационной безопасности.
- •Вопрос 1. Понятие угроз конфиденциальной информации.
- •Вопрос 2. Характеристика защитных действий на пресечение разглашения, утечки информации и противодействие несанкционированному доступу.
- •Вопрос 1. Защита программ и данных, её характеристика.
- •Вопрос 2. Разглашение информации. Виды разглашения.
- •Вопрос 1.Краткая характеристика действий, приводящих к незаконному овладению конфиденциальной информацией.
- •Вопрос 2. Каналы распространения информации. Схема.
- •Вопрос 1. Разглашение конфиденциальной информации.
- •Вопрос 2. Защита информации от разглашения.
- •Вопрос 1. Несанкционированный доступ к конфиденциальной информации.
- •Вопрос 2. Система мер по предотвращению разглашения.
- •Вопрос 1. Направления обеспечения безопасности информации.
- •Вопрос 2. Мониторинг телефонных переговоров.
- •Вопрос 1. Характеристики защитных действий на обеспечение информационной безопасности.
- •Вопрос 2. Утечка информации. Условия и причины утечки.
- •Вопрос 1. Правовая защита информации. Международное и внутригосударственное право.
- •Вопрос 2. Технические каналы утечки информации.
- •Вопрос 1. Структура законодательства Российской Федерации в области защиты информации.
- •Вопрос 2. Каналы утечки информации. Структура канала.
- •Вопрос 1. Структура законодательства Российской Федерации в области защиты информации.
- •Вопрос 2. Акустические каналы утечки.
- •Вопрос 1. Виды конфиденциальной информации.
- •Вопрос 2. Визуально-оптические каналы утечки. Классификация.
- •Вопрос 1. Организационные мероприятия защиты информации.
- •Вопрос 2. Электромагнитные каналы утечки. Классификация.
- •Вопрос 1. Защита информации от нсд. Процедуры идентификации и аутентификации.
- •Вопрос 2. Материально-вещественные каналы утечки. Классификация
- •Вопрос 1. Организационно-правовые формы защиты коммерческой тайны.
- •Вопрос 2. Технические каналы утечки. Причины возникновения технических каналов утечки.
- •Вопрос 1. Организационные мероприятия защиты информации.
- •Вопрос 2. Защита информации от утечки по визуально-оптическим каналам
- •1. Задачи службы безопасности организации (предприятия) в области защиты конфиденциальной информации
- •2. Защита информации от утечки по акустическим каналам.
- •1. Инженерно-техническая защита информации и ее классификация
- •2. Способы и средства защиты от утечки по акустическим каналам
- •1. Аппаратные и программные средства инженерно-технической защиты информации.
- •2. Защита информации от утечки по электромагнитным каналам.
- •Вопрос 1. Криптографические средства инженерно-технической защиты информации.
- •Вопрос 2. Защита от утечки за счет микрофонного эффекта.
- •Вопрос 1. Физические средства защиты информации и их применение
- •Вопрос 2. Защита от утечки за счет электромагнитного излучения
- •Вопрос 1. Аппаратные средства защиты информации и их применение
- •Вопрос 2. Организационные меры защиты информации от утечки за счет электромагнитного излучения.
- •Вопрос 1. Системы контроля доступа и их характеристика
- •2. Защита от утечки информации за счет пэмин
- •Вопрос 1. Способы и средства защиты информации.
- •Вопрос 2. Защита от утечки за счет паразитной генерации
- •Вопрос 1. Понятие конфиденциальной информации. Способы пресечения разглашения конфиденциальной информации
- •Вопрос 2. Защита от утечки по цепям питания
- •Вопрос 1. Разглашение, общие положения.
- •Вопрос 2. Каналы распространения информации.
- •Вопрос 1. Классификация угроз конфиденциальной информации.
- •Вопрос 2. Защита от утечки за счет взаимного влияния проводов и линий связи.
- •Билет 39.
- •Вопрос 1. Защита от утечки за счет высокочастотного навязывания.
- •Вопрос 2. Правовое обеспечение защиты информации.
Вопрос 2. Технические каналы утечки. Причины возникновения технических каналов утечки.
В основе утечки лежит неконтролируемый перенос конфиденциальной информации посредством акустических, световых, электромагнитных, радиационных и других полей и материальных объектов.
Что касается причин и условий утечки информации, то они, при всех своих различиях, имеют много общего.
Причины связаны, как правило, с несовершенством норм по сохранению информации, а также нарушением этих норм (в том числе и несовершенных), отступлением от правил обращения с соответствующими документами, техническими средствами, образцами продукции и другими материалами, содержащими конфиденциальную информацию.
Условия включают различные факторы и обстоятельства, которые складываются в процессе научной, производственной, рекламной, издательской, отчетной, информационной и иной деятельности предприятия (организации) и создают предпосылки для утечки информации. К таким факторам и обстоятельствам могут, например, относиться:
- недостаточное знание работниками предприятия правил защиты информации и непонимание (или недопонимание) необходимости их тщательного соблюдения;
- использование неаттестованных технических средств обработки конфиденциальной информации;
- слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;
- текучесть кадров, в том числе владеющих сведениями конфиденциального характера.
Таким образом, большая часть причин и условий, создающих предпосылки и возможность утечки конфиденциальной информации, возникает из-за недоработок руководителей предприятий и их сотрудников.
Кроме того, утечке информации способствуют:
- стихийные бедствия (шторм, ураган, смерч, землетрясение, наводнение);
- неблагоприятная внешняя среда (гроза, дождь, снег);
- катастрофы (пожар, взрывы);
- неисправности, отказы, аварии технических средств и оборудования
Билет 27
Вопрос 1. Организационные мероприятия защиты информации.
Организационные меры являются решающим звеном формирования и реализации комплексной защиты информации и создания системы безопасности предприятия.
Организационная защита — это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает:
- организацию охраны, режима, работу с кадрами, с документами;
- использование технических средств безопасности и информационно-аналитическую деятельность по выявлению угроз предпринимательской деятельности.
Организационные мероприятия играют существенную роль в создании надежного механизма защиты информации, так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями, нерадивостью, небрежностью.
К основным организационным мероприятиям можно отнести:
- организацию режима и охраны. Их цель — исключение возможности тайного проникновения на территорию и в помещения посторонних лиц;
- контроль и соблюдение временного режима труда и пребывания на территории персонала фирмы;
- организация и поддержание надежного пропускного режима и контроля сотрудников и посетителей и др.;
- организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обуче ние правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;
- организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденци альной информации, их учет, исполнение, возврат, хранение и уничтожение;
- организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;
- организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;
- организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничто жения документов и технических носителей.
Организационные средства защиты ПЭВМ и информационных сетей применяются:
- при проектировании, строительстве и оборудовании помещений, узлов сети и других объектов информационной системы, исключающих влияние стихийных бедст вий, возможность недозволенного проникновения в помещения и др.;
- при подборе и подготовке персонала;
- при хранении и использовании документов и других;
- при соблюдении надежного пропускного режима к техническим средствам, к ПЭВМ и информационным системам при сменной;
- при внесении изменений в программное обеспечение;
Одним из важнейших организационных мероприятий является создание специальных штатных служб защиты информации в закрытых информационных системах в виде администратора безопасности сети и администратора распределенных баз и банков данных, содержащих сведения конфиденциального характера. Очевидно, что организационные мероприятия должны четко планироваться, направляться и осуществляться какой-то организационной структурой, каким-то специально созданным для этих целей структурным подразделением, укомплектованным соответствующими специалистами по безопасности предпринимательской деятельности и защите информации.