- •Роль иб в системе национальной безопасности
- •2. Действия по обеспечению информационной безопасности
- •3.Задача комплексной защиты информации, как основа информационной безопасности.
- •4. Современная доктрина иб рф
- •2. Виды угроз информационной безопасности Российской Федерации.
- •4.Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению.
- •6. Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни.
- •7. Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности
- •8. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации
- •9. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности Российской Федерации
- •11. Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации
- •Билет 5. Возрастание роли обеспечения иб в настоящее время
- •6.Объекты иб
- •7.Системы иб в рф
- •8. Понятие би и её составляющие (3шт.).
- •9. Подготовка специалистов в области иб
- •10. Особенности бакалавров по иб в нглу. (составляющие учебного плана, вариативную часть, вуз ввёл дополнение по языкам, углублённое изучения языков)
- •12. Угрозы иб.
- •13. Внешние источники угроз иб (информационной безопасности)
- •14.Внутренние источники угроз иб
- •15.Принципы обеспечения иб
- •16.Методы обеспечения информационной безопасности рф.
- •17.Система зи
- •18. Организационная система зи.
- •19. Фстэк и ее роль в защите информации
- •20.Фсб, служба внешней разведки и их роль в защите информации
- •21. Организация иб в министерствах и ведомствах (фаси, свр)
- •22. Правовая система зи. Основное положение – доктрина!
- •23. Международное и внутригосударственное право в области защиты информации.
- •24. ГосТы по иб и зи.
- •25. Инженерно- техническая (программно-научная) защита
- •26. Физические средства защита информации
- •27. Зона безопасности и их защита (отдельный вопрос)
- •28. Системы контроля доступа.
- •29.Аппаратные средства защиты информации.
- •30. Аппаратные средства защиты информации
- •Вопрос 31. Нормативно-методическое обеспечение защиты информации.(о доктрине, о законах, о госТах, о постановлении гос тех комиссии).
28. Системы контроля доступа.
Доступ в охраняемые помещения, а также к тех. И комп. Средствам осуществляется на основе опознавания сотрудниками охраны или специализированными тех.средствами.
Контроль доступа ограничивает вход в помещения, работу с устройствами, а кроме того позволяет отслеживать перемещения сотрудников внутри помещения. В основе технологий допуска лежит метод опознавания, реализованный на сравнении некоторых признаков с хранящимися признаками в системе. На основе систем опознавания принимается решение в допуске лиц в помещении.
2 вида методов опознавания: 1.атрибутный(ср-ва подтверждения полномочия в виде документов, специальные карты и др.недостаток: могут быть переданы другим лицам) 2.персональный(основаны на биофизических параметрах сотрудников. Отпечатки пальцев, речевые сигнальные особенности, глаз, геометрия рук и т.д).Биометрика – распознавание личности по его врожденным и медленно меняющимся биологическим характеристикам. в последнее время стали использовать динамические хар-ки к которым кроме речи относятся пульс, диагрмма, почерк. Ввод кода или пароля – это наиболее низкий уровень в требованиях ИБ. При использовании атрибутивного метода системы считывают проверяют соответствия кода карт или изображения на карточках хранящегося в банке эталона. Вторая группа методов, основанная на персональных признаках опознавания, считается более защищённой и в наст.время находит всё более широкое применение. Основные системы: 1. Системы опознавания по отпечаткам пальцев. В основе идентификации лежит сравнение относительного положения окончаний и разветвления линий пальца. Изображения, полученные со сканера сравниваются с образцом на основе контрольных элементов. 2. система опознавания по голосу в посл.время активно внедряется в практику в связи с обработкой новых алгоритмов. Определение на основен основного тона. 3. опознавание геометрии рук. Для идентификации применяют линии сгиба пальцев, ладоней, длина и толщина пальцев. Разработка специальная фото матрица, позволяющая вводить информацию в устр-во обработки и сравнения. 4. опознование по почерку. Пишется опр. Кодовое слово, особенности написания которого сравниваются с эталоном. Недостаток этих систем: сложность устройства. Для наиболее важных защищаемых мест используется комплексная защита включающая в себя как атрибутные методы так и персональные.
29.Аппаратные средства защиты информации.
Аппаратные средства защиты информации — это различные технические устройства, системы и сооружения, предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа.К аппаратным средствам обеспечения информационной безопасности относятся самые разные по принципу работы, устройству и возможностям технические средства, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.
Использование аппаратных средств защиты информации позволяет решать следующие задачи:
проведение специальных исследований технических средств на наличие возможных каналов утечки информации;
выявление каналов утечки информации на разных объектах и в помещениях;
локализация каналов утечки информации;
поиск и обнаружение средств промышленного шпионажа;
противодействие НСД (несанкционированному доступу) к источникам конфиденциальной информации и другим действиям.
По назначению аппаратные средства классифицируют на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия. При этом по тех возможностям средства защиты информации могут быть общего на значения, рассчитанные на использование непрофессионалами с целью получения общих оценок, и профессиональные комплексы, позволяющие проводить тщательный поиск, обнаружение и измерения все характеристик средств промышленного шпионажа.
Поисковую аппаратуру можно подразделить на аппаратуру поиска средств съема информации и исследования каналов ее утечки.
Аппаратура первого типа направлена на поиск и локализацию уже внедренных злоумышленниками средств НСД. Аппаратура второго типа предназначается для выявления каналов утечки информации. Определяющими для такого рода систем являются оперативность исследования и надежность полученных результатов.
Профессиональная поисковая аппаратура, как правило, очень дорога, и требует высокой квалификации работающего с ней специалиста. В связи с этим, позволить ее могут себе организации, постоянно проводящие соответствующие обследования. Так что если Вам нужно провести полноценное обследование – прямая дорога к ним.
Конечно, это не значит, что нужно отказаться от использования средств поиска самостоятельно. Но доступные поисковые средства достаточно просты и позволяют проводить профилактические мероприятия в промежутке между серьезными поисковыми обследованиями.