- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Билет №10
Вопрос №94. Классификация и характеристика технических каналов утечки информации
Носителем информации в оптическом канале является видимый свет, инфракрасное излучение. В радиоэлектронном канале в качестве носителей используются электрические, магнитные и электромагнитные поля в радиодиапазоне, а также электрический ток, распространяющийся по проводам. Носителями информации в акустическом канале являются упругие акустические волны в инфразвуковом, звуковом и ультразвуковом диапазонах частот. В материально-вещественном канале утечка производится путем несанкционированного распространения за контролируемую зону вещественных носителей защищаемой информации.
Для передачи информации носители в виде полей и микрочастиц по любому техническому каналу, последний должен содержать 3 основных элемента:
источник сигнала
приемник
среду распространения
В качестве источников сигналов может быть:
Объект наблюдения, отражающий электромагнитные или акустические волны.
Объект наблюдения, излучающий собственные электромагнитные волны.
Передатчик функционального канала связи.
Закладное устройство.
Источник акустических волн.
Так как информации от источника поступает на вход канала на языке источника, то передатчик производит преобразование этой формы представления информации в форму, обеспечивающую ее распространение в соответствующей среде, а приемник выполняет обратную функцию.
Среда распространения носителя – это часть пространства, в которую помещается (и перемещается) носитель информации. Она характеризуется набором физических параметров, определяющих условия перемещения носителя с информацией.
Вопрос №46. Понятие изолированной программной среды
Изолированная программная среда представляет собой расширение модели избирательного доступа. Изолированная программная среда иногда называется замкнутой программной средой.
Правила разграничения доступа:
Для любого объекта существует владелец.
Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту.
Для каждой четверки субъект – объект – метод – процесс возможность доступа определяется однозначно.
Существует хотя бы один привилегированный пользователь, имеющий возможность обратиться к любому объекту по любому методу.
Для каждого субъекта определен список процессов, которые он может запускать на выполнение
Изолированная программная среда не защищает от утечки конфиденциальной информации.
Вопрос №53. Персонал фирмы и его роль в утечке информации.
В настоящее время стало очевидным, что без активного вовлечения в процесс обеспечения информационной безопасности предприятия всех сотрудников, имеющих доступ к конфиденциальной информации, результат не может быть полным. Специалисты по защите информации приводят данные, утверждающие, что определяющей фигурой в обеспечении сохранности ценных сведений предприятия является его сотрудник.
Анализ угроз информации позволил выделить следующие виды угроз информационным ресурсам, которые могут исходить от людей различных групп. по возрастании степени опасности информационным ресурсам, исходящей от них, выделяют следующие группы [24]:
некомпетентные служащие;
хакеры и крэкеры;
неудовлетворенные своим статусом служащие;
нечестные служащие;
инициативный шпионаж;
организованная преступность;
политические диссиденты;
террористические группы.
C учетом этого представляется целесообразным с целью обеспечения информационной безопасности предприятия уделять большее внимание подбору и изучению кадров, проверке любой информации, указывающей на их сомнительное поведение и компрометирующие связи.