- •Вопрос 1. Требования к защите информации.
- •Вопрос 2. Модель криптографической системы и ее схема.
- •Вопрос 1. Требования к системе безопасности информации.
- •Вопрос 2. Определение информационной безопасности. Направления защиты информации.
- •Вопрос 1. Защита информации от разрушения. Антивирусная защита.
- •Вопрос 2. Общая характеристика технологии шифрования речи.
- •Вопрос 1. Организационное обеспечение системы защиты информации.
- •Вопрос 2. Цели защиты информации.
- •Вопрос 1. Аппаратное обеспечение системы защиты информации.
- •Вопрос 2. Перечень защитных действий от неправомерного овладения конфиденциальной информацией.
- •Вопрос 1. Информационное обеспечение системы защиты информации.
- •Вопрос 2. Определение безопасности и способы достижения обеспечения безопасности.
- •Вопрос 1. Программное обеспечение системы защиты информации.
- •Вопрос 2. Перечень мероприятий по защите информации.
- •Вопрос 1. Пресечение разглашения конфиденциальной информации.
- •Вопрос 2. Организационные мероприятия по защите информации и их характеристика.
- •Вопрос 1. Нормативно-методическое обеспечение системы защиты информации.
- •Вопрос 2. Организационно-технические мероприятия по защите информации и их характеристики.
- •Вопрос 1. Система безопасности информации, ее задачи и цели.
- •Вопрос 2. Технические мероприятия по защите информации и их характеристика
- •Вопрос 1. Основные направления защиты информации. Средства защиты информации.
- •Вопрос 2. Защитные действия, способы и мероприятия по обеспечению информационной безопасности.
- •Вопрос 1. Понятие угроз конфиденциальной информации.
- •Вопрос 2. Характеристика защитных действий на пресечение разглашения, утечки информации и противодействие несанкционированному доступу.
- •Вопрос 1. Защита программ и данных, её характеристика.
- •Вопрос 2. Разглашение информации. Виды разглашения.
- •Вопрос 1.Краткая характеристика действий, приводящих к незаконному овладению конфиденциальной информацией.
- •Вопрос 2. Каналы распространения информации. Схема.
- •Вопрос 1. Разглашение конфиденциальной информации.
- •Вопрос 2. Защита информации от разглашения.
- •Вопрос 1. Несанкционированный доступ к конфиденциальной информации.
- •Вопрос 2. Система мер по предотвращению разглашения.
- •Вопрос 1. Направления обеспечения безопасности информации.
- •Вопрос 2. Мониторинг телефонных переговоров.
- •Вопрос 1. Характеристики защитных действий на обеспечение информационной безопасности.
- •Вопрос 2. Утечка информации. Условия и причины утечки.
- •Вопрос 1. Правовая защита информации. Международное и внутригосударственное право.
- •Вопрос 2. Технические каналы утечки информации.
- •Вопрос 1. Структура законодательства Российской Федерации в области защиты информации.
- •Вопрос 2. Каналы утечки информации. Структура канала.
- •Вопрос 1. Структура законодательства Российской Федерации в области защиты информации.
- •Вопрос 2. Акустические каналы утечки.
- •Вопрос 1. Виды конфиденциальной информации.
- •Вопрос 2. Визуально-оптические каналы утечки. Классификация.
- •Вопрос 1. Организационные мероприятия защиты информации.
- •Вопрос 2. Электромагнитные каналы утечки. Классификация.
- •Вопрос 1. Защита информации от нсд. Процедуры идентификации и аутентификации.
- •Вопрос 2. Материально-вещественные каналы утечки. Классификация
- •Вопрос 1. Организационно-правовые формы защиты коммерческой тайны.
- •Вопрос 2. Технические каналы утечки. Причины возникновения технических каналов утечки.
- •Вопрос 1. Организационные мероприятия защиты информации.
- •Вопрос 2. Защита информации от утечки по визуально-оптическим каналам
- •1. Задачи службы безопасности организации (предприятия) в области защиты конфиденциальной информации
- •2. Защита информации от утечки по акустическим каналам.
- •1. Инженерно-техническая защита информации и ее классификация
- •2. Способы и средства защиты от утечки по акустическим каналам
- •1. Аппаратные и программные средства инженерно-технической защиты информации.
- •2. Защита информации от утечки по электромагнитным каналам.
- •Вопрос 1. Криптографические средства инженерно-технической защиты информации.
- •Вопрос 2. Защита от утечки за счет микрофонного эффекта.
- •Вопрос 1. Физические средства защиты информации и их применение
- •Вопрос 2. Защита от утечки за счет электромагнитного излучения
- •Вопрос 1. Аппаратные средства защиты информации и их применение
- •Вопрос 2. Организационные меры защиты информации от утечки за счет электромагнитного излучения.
- •Вопрос 1. Системы контроля доступа и их характеристика
- •2. Защита от утечки информации за счет пэмин
- •Вопрос 1. Способы и средства защиты информации.
- •Вопрос 2. Защита от утечки за счет паразитной генерации
- •Вопрос 1. Понятие конфиденциальной информации. Способы пресечения разглашения конфиденциальной информации
- •Вопрос 2. Защита от утечки по цепям питания
- •Вопрос 1. Разглашение, общие положения.
- •Вопрос 2. Каналы распространения информации.
- •Вопрос 1. Классификация угроз конфиденциальной информации.
- •Вопрос 2. Защита от утечки за счет взаимного влияния проводов и линий связи.
- •Билет 39.
- •Вопрос 1. Защита от утечки за счет высокочастотного навязывания.
- •Вопрос 2. Правовое обеспечение защиты информации.
2. Защита информации от утечки по электромагнитным каналам.
Защита информации от утечки по электромагнитным каналам — это комплекс мероприятий, исключающих или ослабляющих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны за счет электромагнитных полей побочного характера и наводок.
Известны следующие электромагнитные каналы утечки информации:
- микрофонный эффект элементов электронных схем;
- электромагнитное излучение низкой и высокой частоты;
- возникновение паразитной генерации усилителей различного назначения;
- цепи питания и цепи заземления электронных схем;
- взаимное влияние проводов и линий связи;
- высокочастотное навязывание;
- волоконно-оптические системы.
Для защиты информации от утечки по электромагнитным каналам применяются как общие методы защиты от утечки, так и специфические — именно для этого вида каналов. Мероприятия по локализации возможности образования условий возникновения каналов утечки информации сводятся к рациональным конструкторско-технологическим решениям, к числу которых относятся:
- экранирование элементов и узлов аппаратуры;
- ослабление электромагнитной, емкостной, индуктивной связи между элементами и токонесущими проводами;
- фильтрация сигналов в цепях питания и заземления и другие меры, связанные с использованием ограничителей, развязывающих цепей, систем взаимной компенсации, ослабителей по ослаблению или уничтожению ПЭМИН
Билет 31.
Вопрос 1. Криптографические средства инженерно-технической защиты информации.
Криптографические средства — это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos — тайный, logos — наука). Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа — исследование возможности расшифровывания информации без знания ключей.
Современная криптография включает в себя 4 крупных раздела:
- Симметричные криптосистемы.
- Криптосистемы с открытым ключом.
- Системы электронной подписи.
- Управление ключами.
Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Криптографическая система представляет собой семейство преобразований открытого текста. Пространство ключей К — это набор возможных значений ключа.
Криптосистемы разделяются на симметричные и с открытым ключом.
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.
В системах с открытым ключом используются два ключа — открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу).
Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.
Наиболее простой критерий такой эффективности — вероятность раскрытия ключа или мощность множества ключей (М). Однако этот критерий не учитывает других важных требований к криптосистемам:
- невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры;
- совершенство используемых протоколов защиты;
- минимальный объем применяемой ключевой информации;
- минимальная сложность реализации (в количестве машинных операций), ее стоимость;
- высокая оперативность.
Часто более эффективным при выборе и оценке криптографической системы является применение экспертных оценок и имитационное моделирование.
В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.