- •1. Роль и место технических средств охраны в концепции обеспечения безопасности объектов охраны.
- •2. Принципы построения асо
- •3. Требования, предъявляемые к асо
- •4 . Структура и основные характеристики асо.
- •8. Назначение и классификация технических средств обнаружения (тсо).
- •9. Построение подсистемы обнаружения асо.
- •Постановка задачи синтеза по асо
- •10. Линейная модель подсистемы обнаружения асо
- •11. Алгоритмы функционирования подсистемы обнаружения асо.
- •1 2. Структура автоматизированной системы охраны
- •13. Структурная схема передачи информации о наличии нарушителя
- •14. Определение стратегии комплексной безопасности.
- •15. Задачи решаемые при создании систем охраны.
- •16. Система обеспечения безопасности объекта.
- •17. Общий подход к категорированию объектов охраны.
- •18. Характеристика нарушителя, общие рекомендации по применению технических способов защиты.
- •19. Классификация нарушителей.
- •20. Основные причины внутренних нарушений и угроз информационной безопасности.
- •21. Классификация угроз иб.
- •22. Структура построения системы сбора и обработки информации (ссои).
- •23. Классификация ссои в зависимости от структуры построения.
- •24. Классификация ссои по способам обеспечения электропитания.
- •25. Классификация ссои в зависимости от степени защиты линий сигнализации от обхода.
- •26. Классификация ссои по способу контроля работоспособности аппаратуры.
- •27. Классификация ссои по методам отображения.
- •28. Классификация ссои по способам регистрации информации.
- •29. Функции ссои в составе комплексов тсо.
- •30. Варианты структур построения ссои, их достоинства и недостатки.
- •31. Современная концепция построения физической защиты особо важных объектов.
- •32. Место системы контроля управления доступом (скуд) в системе охраны объекта, требования к скуд.
- •33. Структура и состав скуд, пропускные устройства скуд.
- •34. Метод удостоверения личности в скуд по присвоенным признакам.
- •35. Метод удостоверения личности в скуд по присущим - физически принадлежащим конкретной личности индивидуальным признакам.
- •36. Методы обнаружения металлических предметов.
- •37. Области применения методов обнаружения металлических предметов.
- •38. Место и роль систем охранного телевидения в структуре сфз.
- •39. Классификация цифровых (компьютерных) систем видеоконтроля.
- •40. Технические характеристики сравнения цифровых систем видеоконтроля.
- •41. Допустимые форматы видеокадров.
- •42. Разрешение канала видеообработки/записи, измеряемое в телевизионных линиях (твл).
- •43. Метод и степень компрессии (сжатия) видеосигнала.
- •44 Скорость обработки/записи немультиплексированных изображений.
- •45 Дополнительные средства архивирования видеоинформации.
- •46 Многоканальный детектор движения (активности).
- •47 Возможность управления поворотными устройствами и объективами видеокамер (телеметрического управления).
- •48 Средства обеспечения безопасности самих цифровых (компьютерных) систем видеоконтроля.
19. Классификация нарушителей.
Классификация критериев описания моделей Н.
Цели и задачи вероятного Н.
Проникновение без нанесения О. ущерба
Для причинения ущерба О.
Освобождение спецконтингента
преднамеренное проникновение при отсутствии враждебных намерений
Случайное проникновение
Степень принадлежности Н. к О.
сотрудник охраны
сотрудник учреждения
посетитель
постороннее лицо
Степень осведомлённости вероятного нарушителя об О.
Детальное знание О.
осведомлённость о назначении О., его внешних признаках и чертах
Неосведомлённый Н.
Степень осведомлённости вероятного Н. о системе охраны О.
Полная И. о системе охраны
И. о системе охраны вообще и системы охраны конкретного О.
И. о системе охраны вообще
Неосведомлённый Н.
Степень профессиональной подготовки Н.
Спец подготовка по преодолению СО
Без спец подготовки по преодолению СО
Степень физической подготовки Н.
Спец физ подготовка
Низкая физ подготовка
Владение способами маскировки
Владеет
Не владеет
Степень тех оснащённости Н.
Оснащён спец тех для преодоления СО
Оснащён стандартными ТС
Не оснащён
Способ проникновения вероятного Н на О
Используя негативные качества личного состава ОО
Обход ТСО
Движение над поверхностью земли
Категории нарушителей:
(1-я группа). Спец подготовленный по широкой программе, имеющий достаточный опыт, обладает спец знаниями и средствами для преодоления различных систем защиты О.
(2-я группа). Непрофессионал с враждебными намерениями, действует по руководством другого субъекта, имеющий определённую подготовку для проникновения на конкретные О.
(3-я группа). Н. Без враждебных намерений, совершающий нарушение безопасности О. из любопытства или др. намерений
(4-я группа). Случайный Н. без враждебных намерений
20. Основные причины внутренних нарушений и угроз информационной безопасности.
Безответственность
Сумоутверждение
Корыстный интерес персонала
21. Классификация угроз иб.
В 80% случаях опасность по НСД исходят от самих сотрудников.
Основные причины внутренних нарушений:
безответственность
самоутверждение (борьба «пользователь-система»)
корыстный интерес
По цели реализации угрозы
нарушение конфиденциальности И
нарушение целостности И
нарушение работоспособности
По принципу воздействия на ОЗ:
с исп-м доступа к объекту
с исп-м скрытых каналов
Скрытые каналы:
с памятью
скрытые временные каналы при которых один процесс может получать информацию о действиях другого, используя интервалы м/у какими либо событиями.
По характеру воздействия на ОЗ:
активные
пассивные
Ошибки могут быть:
не правильная реализация защиты
не правильная реализация административного управления, т.е. некорректная реализация или поддержка принятой политики безопасности
ошибки в алгоритме программы
реализации алгоритмов программ
По способу воздействия:
непосредственное воздействие
на систему разрешений (захват привилегий)
опосредованное воздействие (через других пользователей)
маскарад
использование в слепую
По способу воздействия на ОЗ:
в интерактивном режиме
в пакетном режиме
По объекту атаки:
система в целом
объекты системы (данные или программы)
субъекты системы (процессы и подпроцессы пользователей)
каналы передачи данных с воздействием на пакеты
По использованию средств атаки:
стандартное ПО
спец ПО
По состоянию объекта атаки:
хранение на диске
передача по линии связи
обработка
