- •1, 8. Физическая защита информационных систем.
- •2. Защита процессов, процедур и программ.
- •3)Защита каналов связи
- •4. Защита от пэмин
- •5. Этапы создания систем защиты информации.
- •6. Угрозы, виды угроз и дифференциация угроз
- •7. Методы проведения оценки уязвимости и рисков информационных систем.
- •9. Разрушение информационных систем с помощью вредоносных программ.
- •Файловые вирусы
- •Загрузочные вирусы
- •Макровирусы
- •Скрипт-вирусы
- •Особенности алгоритмов работы вирусов
- •Резидентные вирусы
- •Стелс-вирусы
- •Полиморфик-вирусы
- •10. Признаки комплексных преступлений и злоупотреблений
- •Информационная безопасность
- •13,Безопасность глобальных сетевых технологий и методы информационного воздействия на глобальные информационные сети.
- •14. Методы несанкционированного доступа в локальные сети
- •15. Троянские кони, люки и технология салями
- •16. Положение о защите информации
- •17. Аутентификаторы и системы аутентификации.
- •Сервер аутентификации Kerberos
- •Идентификация/аутентификация с помощью биометрических данных
- •18. Положение по парольной защите
- •19. Системные журналы и ведение системных журналов
- •20. Комплекс документации на информационные системы
- •21. Пожароохранные системы
- •22. Охранное телевидение, охранное освещение, ограждение и физическая изоляция.
- •23. Аппаратные средства защиты информации
- •24. Программные средства защиты информации
- •25. Сканеры сети
- •26. Технология работы электронной подписи. Контрольные суммы
- •Контроль crc
- •Алгоритмы хэширования
- •Цифровая подпись и криптосистемы с ключом общего пользования
- •27. Биометрия. Технологии создания защищенных систем с помощью биометрии.
- •28. Требования по защите ис и классы защиты ис
- •29. Аутентификаторы и методы аутентификации
- •30. Межсетевые экраны и методы создания защищенных систем включающих межсетевые экраны. Классы защищенности мсэ.
- •31. Электронная почта и методы защиты почтовых сообщений
- •32. Методы и средства защиты от несанкционированного доступа
- •33. Организация безопасного удаленного доступа
- •34. Протоколы ppp, smtp, ftp и методы создания защищенного обмена
23. Аппаратные средства защиты информации
Аппаратные средства защиты информации — это различные технические устройства, системы и сооружения, предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа. К аппаратным средствам обеспечения информационной безопасности относятся самые разные по принципу работы, устройству и возможностям технические средства, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.
Использование аппаратных средств защиты информации позволяет решать следующие задачи:
проведение специальных исследований технических средств на наличие возможных каналов утечки информации;
выявление каналов утечки информации на разных объектах и в помещениях;
локализация каналов утечки информации;
поиск и обнаружение средств промышленного шпионажа;
противодействие НСД (несанкционированному доступу) к источникам конфиденциальной информации и другим действиям.
По назначению аппаратные средства классифицируют на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия. При этом по тех возможностям средства защиты информации могут быть общего на значения, рассчитанные на использование непрофессионалами с целью получения общих оценок, и профессиональные комплексы, позволяющие проводить тщательный поиск, обнаружение и измерения все характеристик средств промышленного шпионажа.
Поисковую аппаратуру можно подразделить на аппаратуру поиска средств съема информации и исследования каналов ее утечки.
Аппаратура первого типа направлена на поиск и локализацию уже внедренных злоумышленниками средств НСД. Аппаратура второго типа предназначается для выявления каналов утечки информации. Определяющими для такого рода систем являются оперативность исследования и надежность полученных результатов.
Профессиональная поисковая аппаратура, как правило, очень дорога, и требует высокой квалификации работающего с ней специалиста. В связи с этим, позволить ее могут себе организации, постоянно проводящие соответствующие обследования. Так что если Вам нужно провести полноценное обследование – прямая дорога к ним.
Конечно, это не значит, что нужно отказаться от использования средств поиска самостоятельно. Но доступные поисковые средства достаточно просты и позволяют проводить профилактические мероприятия в промежутке между серьезными поисковыми обследованиями.
К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:
специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства;
устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты;
схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).