- •1. Определение информационной безопасности, защиты информации. Цели защиты информации. Современные задачи защиты информации.
- •2. Угрозы и риски информационной безопасности. Основные элементы описания угроз безопасности информации. Классификация угроз безопасности.
- •3. Основные положения Доктрины информационной безопасности рф. Стратегия информационной безопасности.
- •4. Лицензирование, сертификация и аттестация в области защиты информации.
- •5. Основные положения законов рф «о персональных данных», «о коммерческой тайне»
- •7. Вопрос! Порядок использования криптографических методов и средств для обеспечения секретности, подлинности, целостности и неотказуемости от авторства.
- •9. Понятие о криптографическом протоколе. Свойства протокола.
- •10. Криптографические хэш-функции.
- •12. Вопрос! Методы реализации контроля и разграничения доступа. Системы контроля и разграничения доступа.
- •13.Модель нарушителя при защите автоматизированных систем от несанкционированного доступа.
- •14. Вопрос! Программно-аппаратные средства защиты информации от несанкционированного доступа.
- •15. Технические каналы утечки информации при передаче информации по каналам связи. Основные характеристики типовых технических каналов утечки информации.
- •16. Технические каналы утечки информации средств вычислительной техники. Классификация технических каналов утечки информации.
- •2. Электрические каналы утечки информации
- •3.Специально создаваемые технические каналы утечки информации
- •17. Методы и средства антивирусной защиты. Организационно-правовые меры защиты информации.
- •1. Создание условий невосприимчивости
- •2. Защита от вирусов в статике процессов
- •3.Защита от вирусов в динамике процессов
- •4. Организационно-правовые меры
- •18. Вопрос ! Методы и способы активной/пассивной защиты информации от вирусной активности.
- •19. Антивирусная политика безопасности на объекте информатизации.
- •20. Вопрос Системный подход при комплексной защите информации. Объект защиты. Различия комплексного и системного подхода к защите информации.
- •21. Да Пиздец. Управление информационной безопасностью. Роль и место процессов управления информационной безопасностью в составе современных систем защиты информации.
- •22. Организационно-правовые меры защиты информации.
- •24. Программно-аппаратные средства обеспечения информационной безопасности в сетях.
- •25.Уязвимости, угрозы и средства защиты в интернете.
- •Средства защиты
- •Продукты интернет-безопасности
- •26. Типы ограничений целостности. Реляционная модель данных.
- •27. Защита информации в государственных информационных системах рф. Основные положения и последовательность организации работ.
- •В норме, приказ требует:
- •28. Проектирование автоматизированных систем в защищенном исполнении. Стадии проектирования автоматизированных систем.
- •29. Модель угроз безопасности информации. Использование банка угроз фстэк России при построении модели угроз безопасности информации.
- •30. Классификация информационных систем. Порядок проведения классификации государственных информационных систем. Множественная классификация систем.
15. Технические каналы утечки информации при передаче информации по каналам связи. Основные характеристики типовых технических каналов утечки информации.
В настоящее время для передачи информации используются в основном KB, УКВ, радиорелейные, тропосферные и космические каналы связи, различные виды телефонной радиосвязи (например, сотовая), а также кабельные и волоконно-оптические линии связи. В зависимости от вида канала связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.
Электромагнитный канал перехвата информации. Электромагнитные излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться портативными средствами радиоразведки. Данный канал наиболее широко используется для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам или по радиорелейным и спутниковым линиям связи.
Электрический канал перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение аппаратуры перехвата к кабельным линиям связи.
Самый простой способ - это непосредственное параллельное подключение к линии связи. Но данный факт легко обнаруживается, так как приводит к изменению характеристик линии связи за счет падения напряжения. Поэтому средства перехвата подключаются к линии связи или через согласующее устройство, незначительно снижающее падение напряжения, или через специальное устройство компенсации падения напряжения.
Контактный способ используется в основном для снятия информации с коаксиальных и низкочастотных кабелей связи. Для кабелей, внутри которых поддерживается повышенное давление воздуха, применяются устройства, исключающие его снижение, в результате чего предотвращается срабатывание специальной сигнализации.
Электрический канал наиболее часто используется для перехвата телефонных разговоров. Устройства, подключаемые к телефонным линиям связи и совмещенные с устройствами передачи информации по радиоканалу, часто называют телефонными закладками.
Индукционный канал перехвата информации
Наиболее часто используемый способ контроля проводных линий связи, не требующий контактного подключения - индукционный. В индукционном канале используется эффект возникновения вокруг кабеля связи электромагнитного поля при прохождении по нему информационных электрических сигналов, которые перехватываются специальными индукционными датчиками.
Индукционные датчики используются в основном для съема информации с симметричных высокочастотных кабелей.
Современные индукционные датчики способны регистрировать информацию с кабелей, защищенных не только изоляцией, но и двойной броней из стальной ленты и стальной проволоки, плотно обвивающей кабель.
Для бесконтактного съема информации с незащищенных телефонных линий связи могут использоваться специальные высокочувствительные низкочастотные усилители, снабженные магнитными антеннами.
Некоторые средства бесконтактного съема информации могут совмещаться с радиопередатчиками для передачи ее на контрольный пункт перехвата.
ОСНОВНЫЕ ХАРАКТЕРИСТИКИ.
Для передачи информации носителями в виде полей и микрочастиц по любому техническому каналу (функциональному или каналу утечки) последний должен содержать 3 основные элемента: источник сигнала, среду распространения носителя и приемник.
Источник. На вход канала поступает информация в виде первичного сигнала. Первичный сигнал представляет собой носитель с информацией от ее источника или с выхода предыдущего канала. В качестве источника сигнала могут быть:
- объект наблюдения, отражающий электромагнитные и акустические волны;
- объект наблюдения, излучающий собственные (тепловые) электромагнитные волны;
- передатчик функционального канала связи;
- закладное устройство;
- источник опасного сигнала;
- источник акустических волн, модулированных информацией;
Источниками сигналов могут быть как источники функциональных каналов связи, так и опасных сигналов. К опасным сигналам относятся сигналы с конфиденциальной информацией, появление которых является для источника информации случайным событием и им не контролируется.
Среда распространения носителя - часть пространства, в которой перемещается носитель. Она характеризуется набором физических параметров, определяющих условия перемещения носителя с информацией. Основными, которые надо учитывать при описании среды распространения, являются:
- физические препятствия для субъектов и материальных тел;
- мера ослабления (или пропускания энергии) сигнала на единицу длины;
- частотная характеристика (неравномерность ослабления частотных составляющих спектра сигнала);
- вид и мощность помех для сигнала.
Приемник выполняет функцию, обратные функции передатчика. Он производит:
- выбор (селекцию) носителя с нужной получателю информацией;
- усиление принятого сигнала до значений, обеспечивающих съем информации;
- съем информации с носителя (демодуляцию, декодирование);
Канал утечки информации отличается от функционального канала передачи получателем информации. Если получатель санкционированный, то канал функциональный, в противном случае - канал утечки. Классификация каналов утечки информации дана на рис. 4.2.