- •Экзаменационный билет № 1
- •1.Основные понятия и терминология защиты информации
- •2. Акустические характеристики помещений, принципы звукоизоляции.
- •Экзаменационный билет № 2
- •Классификация угроз информационной безопасности.
- •2)Криптография и криптоанализ сигналов и информационных систем.
- •Классификация методов защиты информации.
- •Разработка схем скремблирования телефонных сигналов.
- •Экзаменационный билет № 4
- •2.Кодирование и шифрование информации.
- •Экзаменационный билет № 5
- •1. Физическая защита информации.
- •2. Полиномиальные кодеры и декодеры.
- •Экзаменационный билет № 6
- •Технические каналы утечки информации.
- •2. Волны и физические поля как носители информации об объектах с акцентом на применение в методиках и средствах защиты информации.
- •Экзаменационный билет № 7
- •1.Комбинированные методы защиты информации.
- •Дополнение
- •2.Схемотехника электронных устройств передачи, приема и обработки сигналов, обеспечивающих защиту информации
- •Экзаменационный билет № 8
- •Пассивные методы защиты информации от утечки по техническим каналам. Методы и средства защиты телефонных линий
- •Пассивная защита
- •Алгоритмы обработки данных устройствами, позволяющими обнаружить и исправить ошибки.
- •Блоковые коды
- •Линейные коды общего вида
- •Линейные циклические коды
- •Коды crc
- •Преимущества и недостатки свёрточных кодов
- •Каскадное кодирование. Итеративное декодирование
- •Оценка эффективности кодов
- •Энергетический выигрыш
- •Применение кодов, исправляющих ошибки
- •Экзаменационный билет № 9
- •1.Активные методы защиты информации от утечки по техническим каналам. Приборы для постановки активной заградительной помехи
- •2.Коды Хэмминга, Файра и бчх. Коды Хэмминга
- •Экзаменационный билет № 11
- •1.Показатели эффективности систем передачи информации
- •2. Полиномиальные кодеры и декодеры.
- •Экзаменационный билет № 17
- •1.Особенности акустики речи и восприятия звука человеком, основные.
- •2.Защита объектов от несанкционированного доступа: интегральные системы безопасности, противодействие техническим средствам разведки.
- •Экзаменационный билет № 18
- •1.Классификация угроз информационной безопасности.
- •Основы построения защит от угроз нарушения конфиденциальности и целостности информации. Составляющие информационной безопасности
- •1.2.1 Доступность информации
- •1.2.2 Целостность информации
- •1.2.3 Конфиденциальность информации
- •3. Аппаратные методы защиты.
- •4. Программные методы защиты.
- •5. Резервное копирование.
- •6. Физические меры защиты.
- •Экзаменационный билет № 20
- •1.Классификация методов защиты информации.
- •2.Защита объектов от несанкционированного доступа: интегральные системы безопасности, противодействие техническим средствам разведки.
- •Экзаменационный билет № 19
Экзаменационный билет № 17
1.Особенности акустики речи и восприятия звука человеком, основные.
Диапазон основных звуковых частот речи лежит в пределах от 70 до 1500 Гц. Однако с учетом обертонов речевой диапазон звучания расширяется до 5000–8000 Гц (рис. 6.1). У русской речи максимум динамического диапазона находится в области частот 300–400 Гц (рис. 6.2).
|
|
||||||||||||||||||
Рис.6Диапазон звучания обычн.речи |
Рис.6.2.Max динамич. диапазона русской речи |
||||||||||||||||||
Спектральный уровень речи (табл. 6.1). B = 10 lg = LF – 10 lg F ; B = 65 – 10 lg 1000 = 35 дБ
|
Таблица 6.1. Зависимость уровня звучания речи от динамического диапазона
|
Восприятие звука человеком субъективно. Так, люди обладают способностью воспринимать звуковые колебания в очень широких диапазонах частоты и интенсивности. Однако, степень точности, с которой каждый человек может определить высоту звука (частоту звуковых колебаний) на слух, зависит от остроты, музыкальности и тренированности слуха. Помимо этого, чувствительность человеческого уха к различным по частоте звуковым колебаниям неодинакова. Большинство людей лучше всего различают звуки в диапазоне частот от 1000 до 3000 Гц.
Такая характеристика воспринимаемого человеком звука, как громкость, является субъективной оценкой силы звука. Однако громкость зависит не только от интенсивности звука (звукового давления), но еще и от частоты. Субъективность восприятия громкости в зависимости от силы звука подчиняется основному психофизиологическому закону, который устанавливает, что громкость звука растет не пропорционально интенсивности звука, а пропорционально логарифму интенсивности звука.
2.Защита объектов от несанкционированного доступа: интегральные системы безопасности, противодействие техническим средствам разведки.
Интегральные системы безопасности
Под интегральной безопасностью понимается такое состояние условий функционирования человека, объектов и технических средств, при котором они надежно защищены от всех возможных видов угроз в ходе непрерывного процесса подготовки, хранения, передачи и обработки информации.
Интегральная безопасность информационных систем включает в себя следующие составляющие:
— физическая безопасность (защита зданий, помещений, подвижных средств, людей, а также аппаратных средств — компьютеров, носителей информации, сетевого оборудования, кабельного хозяйства, поддерживающей инфраструктуры);
— безопасность связи (защита каналов связи от внешних воздействий любого рода);
— безопасность программного обеспечения (защита от вирусов, логических бомб, несанкционированного изменения конфигурации);
— безопасность данных (обеспечение конфиденциальности, целостности и доступности данных).
Интегральный подход основан на объединении различных подсистем связи, подсистем обеспечения безопасности в единую систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных.
Понятие интегральной безопасности предполагает обязательную непрерывность процесса обеспечения безопасности, как во времени, так и в пространстве (по всему технологическому циклу деятельности) с обязательным учетом всех возможных видов угроз (несанкционированный доступ, съем информации, терроризм, пожар, стихийные бедствия и т.п.).
Современный комплекс защиты территории охраняемых объектов должен включать в себя следующие основные компоненты:
— механическую систему защиты;
— систему оповещения о попытках вторжения;
— оптическую (обычно телевизионную) систему опознавания нарушителей;
— оборонительную систему (звуковую и световую сигнализацию, применение в случае необходимости оружия);
— связную инфраструктуру;
— центральный пост охраны, осуществляющий сбор, анализ, регистрацию и отображение поступающих данных, а также управление периферийными устройствами;
— персонал охраны (патрули, дежурные на центральном посту).
противодействие техническим средствам разведки
Противодействие техническим средствам разведки (ТСР) представляет собой совокупность согласованных мероприятий, предназначенных для исключения или существенного затруднения добывания охраняемых сведений с помощью технических средств.
Любая система технической разведки (рис. 1) содержит следующие основные элементы:
— технические средства разведки (TCP);
— каналы передачи информации (КПИ);
— центры сбора и обработки информации (ЦСОИ).
Технические средства разведки представляют собой совокупность разведывательной аппаратуры, предназначенной для обнаружения демаскирующих признаков (ДП), предварительной обработки, регистрации перехваченной информации и ее передачи через КПИ в ЦСОИ. В ЦСОИ информация от различных TCP накапливается, классифицируется и анализируется.
Рис. 1. Упрощенная структурная схема системы технической разведки
|
Главными направлениями снижения эффективности TCP является противодействие обнаружению ДП и противодействие их анализу.
При противодействии обнаружению ДП преследуется цель скрытия от TCP демаскирующих признаков. Соответственно все организационные и технические способы, предназначенные для исключения или существенного затруднения обнаружения ДП, составляют одно из главных направлений противодействия TCP — скрытие.
Другим основным направлением является техническая дезинформация, которая объединяет все организационно-технические меры противодействия, направленные на затруднение анализа ДП и навязывание противнику ложной информации.
Скрытие, обеспечивая противодействие обнаружению, всегда затрудняет или исключает возможность проведения анализа демаскирующего признака. Техническая дезинформация, наоборот, затрудняя анализ, как правило, не влияет на возможность обнаружения объекта разведки.