- •Экзаменационный билет № 1
- •1.Основные понятия и терминология защиты информации
- •2. Акустические характеристики помещений, принципы звукоизоляции.
- •Экзаменационный билет № 2
- •Классификация угроз информационной безопасности.
- •2)Криптография и криптоанализ сигналов и информационных систем.
- •Классификация методов защиты информации.
- •Разработка схем скремблирования телефонных сигналов.
- •Экзаменационный билет № 4
- •2.Кодирование и шифрование информации.
- •Экзаменационный билет № 5
- •1. Физическая защита информации.
- •2. Полиномиальные кодеры и декодеры.
- •Экзаменационный билет № 6
- •Технические каналы утечки информации.
- •2. Волны и физические поля как носители информации об объектах с акцентом на применение в методиках и средствах защиты информации.
- •Экзаменационный билет № 7
- •1.Комбинированные методы защиты информации.
- •Дополнение
- •2.Схемотехника электронных устройств передачи, приема и обработки сигналов, обеспечивающих защиту информации
- •Экзаменационный билет № 8
- •Пассивные методы защиты информации от утечки по техническим каналам. Методы и средства защиты телефонных линий
- •Пассивная защита
- •Алгоритмы обработки данных устройствами, позволяющими обнаружить и исправить ошибки.
- •Блоковые коды
- •Линейные коды общего вида
- •Линейные циклические коды
- •Коды crc
- •Преимущества и недостатки свёрточных кодов
- •Каскадное кодирование. Итеративное декодирование
- •Оценка эффективности кодов
- •Энергетический выигрыш
- •Применение кодов, исправляющих ошибки
- •Экзаменационный билет № 9
- •1.Активные методы защиты информации от утечки по техническим каналам. Приборы для постановки активной заградительной помехи
- •2.Коды Хэмминга, Файра и бчх. Коды Хэмминга
- •Экзаменационный билет № 11
- •1.Показатели эффективности систем передачи информации
- •2. Полиномиальные кодеры и декодеры.
- •Экзаменационный билет № 17
- •1.Особенности акустики речи и восприятия звука человеком, основные.
- •2.Защита объектов от несанкционированного доступа: интегральные системы безопасности, противодействие техническим средствам разведки.
- •Экзаменационный билет № 18
- •1.Классификация угроз информационной безопасности.
- •Основы построения защит от угроз нарушения конфиденциальности и целостности информации. Составляющие информационной безопасности
- •1.2.1 Доступность информации
- •1.2.2 Целостность информации
- •1.2.3 Конфиденциальность информации
- •3. Аппаратные методы защиты.
- •4. Программные методы защиты.
- •5. Резервное копирование.
- •6. Физические меры защиты.
- •Экзаменационный билет № 20
- •1.Классификация методов защиты информации.
- •2.Защита объектов от несанкционированного доступа: интегральные системы безопасности, противодействие техническим средствам разведки.
- •Экзаменационный билет № 19
Экзаменационный билет № 18
1.Классификация угроз информационной безопасности.
2.Основы построения защит от угроз нарушения конфиденциальности и целостности информации.
1.Классификация угроз информационной безопасности.
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов информационных систем (ИС), не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешниеe..
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж — это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
К основным угрозам безопасности информации и нормального функционирования информационных систем (ИС) относятся:
• утечка конфиденциальной информации;
• компрометация информации;
• несанкционированное использование информационных ресурсов;
• ошибочное использование информационных ресурсов;
• несанкционированный обмен информацией между абонентами;
• отказ от информации;
• нарушение информационного обслуживания;
• незаконное использование привилегий.
Основы построения защит от угроз нарушения конфиденциальности и целостности информации. Составляющие информационной безопасности
Обеспечение информационной безопасности в большинстве случаев связано с комплексным решением трех задач:
1)обеспечением доступности информации;
2)обеспечением целостности информации;
3)обеспечением конфиденциальности информации.
1.2.1 Доступность информации
Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.
Фактор времени в определении доступности информации в ряде случаев является очень важным, поскольку некоторые виды информации и информационных услуг имеют смысл только в определенный промежуток времени.
1.2.2 Целостность информации
Целостность информации условно подразделяется на статическую и динамическую. Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации. Динамическая целостность информации включает вопросы корректного выполнения сложных действий с информационными потоками, например, анализ потока сообщений для выявления некорректных, контроль правильности передачи сообщений, подтверждение отдельных сообщений и др.
Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.