Browse Source

Merge branch 'master' of u21-25yakovlev/TZI into master

ypv 4 months ago
parent
commit
49de3d097c
4 changed files with 185 additions and 0 deletions
  1. 22 0
      Билеты/19.md
  2. 34 0
      Билеты/20.md
  3. 42 0
      Билеты/21.md
  4. 87 0
      Билеты/23.md

+ 22 - 0
Билеты/19.md

@@ -0,0 +1,22 @@
+# Контaктный и бесконтактный мeтоды съема информации заaсчет непосредственного подключeния к телeфонной линии. Использованиe микрофона телeфонного аппарата при положeнной телeфонной трубкe.
+
+### 1. Контактный метод
+
+Контактные методы подразумевают физическое подключение к телефонной линии с помощью специализированного оборудования. Это требует доступа к кабелям или телефонам. Примеры включают в себя:
+
+- **Подключение к проводам**: Техник может использовать устройства, такие как "крокодилы" для подключения к проводам телефонной линии, чтобы перехватить разговор. Эта техника позволяет получать звук в реальном времени, обеспечивая доступ к разговору без искажений.
+
+- **Использование микрофона**: При поднятой трубке телефона микрофон аппарата активен, что позволяет прослушивать разговоры. Некоторые устройства могут быть скрыты внутри телефона для усиления сигнала и повышения качества звука. Например, шпионские устройства могут быть установлены без ведома пользователя, что делает их эффективными для тайного мониторинга.
+
+Также, контактные методы могут включать в себя установку "жучков", которые фиксируют разговоры и передают их на удалённый сервер или записывают локально для последующего извлечения.
+
+### 2. Бесконтактный метод
+
+Бесконтактные методы требуют больше инженерных навыков и возможностей:
+
+- **Радиоперехват**: Могут использоваться радио-устройства для перехвата сигналов, передаваемых по телефонной линии, без необходимости физического доступа. Это возможно через уязвимости в протоколах связи или плохую защиту радиочастотных систем. Злоумышленники могут разместить приемники вблизи линий связи для улавливания звуковых колебаний, которые формируются во время разговоров.
+
+- **Атака на базовые станции**: Злоумышленники могут пытаться взломать системы, которые обеспечивают связь между телефоном и базовыми станциями, чтобы вмешаться в связи. Это может включать использование методов вроде "человек посередине" (MITM), когда злоумышленник становится промежуточным звеном в коммуникации, перехватывая и модифицируя данные перед их передачей.
+
+Также важно отметить, что бесконтактные методы часто зависят от использования уязвимостей в программном обеспечении, что делает их менее надежными. Однако современные технологии, такие как VoIP, могут предоставить дополнительные возможности для перехвата разговоров без физического доступа.
+Использование этих методов может нарушать законы о конфиденциальности и защите данных. Для легального прослушивания требуется соответствующее разрешение или наличие специальных обстоятельств.

+ 34 - 0
Билеты/20.md

@@ -0,0 +1,34 @@
+# Утечка информации по сотовым цепям связи. Номенклатура применяемых средств защиты информации от несанкционированной утечки по телефонному каналу.
+
+**Утечка информации по сотовым цепям связи** - представляет собой несанкционированный доступ, который позволяет третьим лицам перехватывать и анализировать передаваемую информацию. Это может происходить как в результате активной атаки (например, перехват связи), так и по причине недостатков в системе защиты.
+
+## Средства защиты информации:
+
+- **Шифрование:** Шифрование данных — один из наиболее эффективных способов защиты. Это может быть как симметричное (например, AES), так и асимметричное шифрование (например, RSA). Современные сотовые сети часто используют протоколы типа TLS/SSL для шифрования передаваемой информации.
+
+- **Аутентификация:** Использование многофакторной аутентификации и цифровых сертификатов для подтверждения личности абонента и устройства. Это позволяет рассеять подозрения на наличие угроз.
+
+- **VPN (виртуальные частные сети):** VPN соединения помогают создавать защищенные каналы для передачи данных между пользователями и удаленными серверами, что затрудняет перехват информации.
+
+- **Мониторинг и анализ:** Применение систем обнаружения вторжений (IDS) и систем предотвращения вторжений (IPS) для анализа трафика и обнаружения аномалий. Эти системы могут предупредить о несанкционированных попытках доступа.
+
+- **Физическая защита:** Обеспечение безопасности оборудования, которое обрабатывает данные. Это может включать контроль доступа к серверным комнатам и защита устройств от физического доступа посторонних лиц.
+
+
+## Меры защиты:
+
+- **Контроль доступа**: Внедрение строгих механизмов контроля доступа к данным. Это включает в себя использование ролей и разрешений для ограничения доступа сотрудников только к тем данным, которые необходимы для выполнения их рабочих обязанностей.
+
+- **Регулярные аудит и оценка уязвимостей**: Проведение регулярных аудитов систем и оценка безопасности для выявления уязвимостей, которые потенциально могут быть использованы злоумышленниками. Использование пентестов для выявления слабых мест в защите.
+
+- **Системы резервного копирования**: Настройка регулярных резервных копий критически важной информации для защиты от потерь данных в результате утечек или атак. Это может включать как локальные резервные копии, так и облачные решения.
+
+- **Защита конечных точек**: Установка антивирусного программного обеспечения и других решений для защиты компьютеров и мобильных устройств от вредоносного ПО. Это также может включать шифрование данных на устройствах.
+
+- **Правила по использованию мобильных устройств**: Разработка политики мобильной безопасности, которая регламентирует, как сотрудники могут использовать свои устройства для работы с конфиденциальной информацией. Это может включать использование корпоративных устройств и приложений.
+
+- **Программы реагирования на инциденты**: Наличие подготовленного плана действий в случае утечки данных. Это включает в себя детальные процедуры по выявлению, анализу и реагированию на инциденты.
+
+- **Информирование о законодательствах**: Ознакомление сотрудников с действующими законами и нормативными актами в сфере защиты данных, такими как GDPR или локальное законодательство, для повышения осведомленности о правовых последствиях утечек.
+
+Эти меры создают комплексный подход к защите информации от несанкционированной утечки, минимизируют потенциальные риски и повышают общий уровень безопасности в организации.

+ 42 - 0
Билеты/21.md

@@ -0,0 +1,42 @@
+# Низкочастотное устройство съема информации. Высокочастотное устройство съема информации. Номенклатура применяемых средств защиты информации от несанкционированной утечки по электросетевому каналу.
+
+Низкочастотные устройства съема информации работают в диапазоне радиочастот до 30 МГц. Они обладают способностью перехватывать данные, передаваемые по проводным и беспроводным сетям, а также могут использоваться для прослушивания телефонных разговоров.
+
+Примеры низкочастотных устройств:
+
+
+Аудио-рекордеры: Устройства, которые могут захватывать звук в диапазоне слышимых частот и использоваться для шпионских целей.
+
+Устройства для анализа сигналов: Например, спектроанализаторы, которые могут выявлять и анализировать низкочастотные сигналы в телефонных и радиосетях.
+
+Электромагнитные поля низкой частоты: Некоторые устройства могут перехватывать электромагнитные излучения от электронных устройств, работающих на низких частотах.
+Высокочастотные устройства
+
+Высокочастотные устройства съема информации работают в диапазоне от 30 МГц до нескольких гигагерц. Эти устройства предназначены для более эффективного перехвата данных, особенно в беспроводных и сетевых системах.
+
+Примеры высокочастотных устройств:
+
+
+Слушающие устройства для Wi-Fi: Они могут перехватывать данные, передаваемые по беспроводным сетям.
+
+Радиопередатчики: Устройства, способные передавать информацию на большие расстояния, используя высокочастотные сигналы.
+
+Специализированные детекторы: Устройства, которые могут обнаруживать и анализировать высокочастотные электромагнитные излучения от электронных устройств.
+Средства защиты информации от несанкционированной утечки по электросетевому каналу
+
+Фильтрация и экранирование линий связи: Установка антенн, фильтров и экранированных кабелей для уменьшения возможности перехвата излучаемых сигналов.
+
+Шифрование данных: Использование современных протоколов шифрования для защиты передаваемых данных. Это может включать SSL/TLS для интернет-трафика или AES для локальных сетей.
+
+Системы защиты информации (СЗИ): Использование специализированных средств защиты, таких как межсетевые экраны (firewalls), системы предотвращения вторжений (IPS) и антивирусное ПО для защиты локальных и сетевых систем.
+
+Мониторинг и анализ трафика: Установка систем мониторинга, которые отслеживают и анализируют сетевой трафик на предмет аномальной активности и подозрительных операций.
+
+Обучение сотрудников: Проведение тренингов для повышения осведомленности о методах защиты информации и рисках, связанных с утечками.
+
+Регулярные аудиты безопасности: Проведение плановых проверок безопасности и тестирования на уязвимости для выявления слабых мест в системах защиты.
+
+Физическая защита оборудования: Защита серверов и другого оборудования от физического доступа, что может включать контроль доступа и охрану помещений.
+
+Кроссзащитные меры: Внедрение многоуровневой защиты, которая сочетает в себе разные методы защиты, от технологических до организационных.
+Профилактика утечек информации и защита от несанкционированного доступа — это комплексная задача, требующая постоянного внимания и обновления мер безопасности в соответствии с новыми угрозами.

+ 87 - 0
Билеты/23.md

@@ -0,0 +1,87 @@
+# Технические средства для уничтожения информации и носителей информации, порядок применения. Порядок применения технических средств защиты информации в условиях применения мобильных устройств обработки и передачи данных.
+
+Технические средства для уничтожения информации и носителей информации используются для безопасного удаления данных, чтобы предотвратить возможность их восстановления. Это крайне важно в ситуациях, когда данные содержат конфиденциальную или защищённую информацию.
+
+1. Виды технических средств уничтожения информации
+
+
+    
+
+Магнитные уничтожители (дегазация): Устройства, которые используют сильные магнитные поля для уничтожения информации на магнитных носителях (жёсткие диски, магнитные ленты).
+
+    
+
+Механические уничтожители: Устройства, такие как шредеры, которые физически уничтожают носители (например, бумаги, пластиковые карты, жёсткие диски) путём их резки на мелкие кусочки.
+
+    
+
+Стерилизаторы: Используют высокие температуры, чтобы уничтожить информацию на носителях (например, жёсткие диски).
+
+    
+
+Программные средства для безопасного удаления данных: Программы, которые перезаписывают пространство на носителе с данными, что делает восстановление прежних данных невозможным. Примеры программ: DBAN (Darik's Boot and Nuke), Eraser.
+
+2. Порядок применения
+
+
+    
+
+Оценка угрозы: Определите уровень конфиденциальности данных, которые необходимо удалить, и потенциальные риски, связанные с их утечкой.
+
+    
+
+Выбор метода уничтожения: В зависимости от типа носителя и характера данных выберите подходящий метод уничтожения.
+
+    
+
+Использование средств: Применяйте выбранные устройства или программные средства в соответствии с инструкциями производителей. Например, для механического шредера — обеспечивайте надежное подключение к источнику питания и следите за загрузкой.
+
+    
+
+Верификация процесса: Убедитесь, что носители и данные действительно уничтожены. Наличие документации о процессе уничтожения (акты, протоколы) может быть полезным для отчетности.
+
+Порядок применения технических средств защиты информации в условиях применения мобильных устройств обработки и передачи данных
+Использование мобильных устройств для обработки и передачи данных требует особого внимания к мерам безопасности. Ключевыми аспектами являются:
+
+1. Политика безопасности
+
+
+    
+
+Разработка и внедрение политики безопасности для мобильных устройств: Определите правила и процедуры для использования мобильных устройств, включая ограничения доступа к конфиденциальным данным.
+
+2. Технические средства защиты
+
+
+    
+
+Шифрование данных: Используйте шифрование на уровне устройства и приложений для защиты конфиденциальной информации. Протоколы, такие как VPN, могут защитить данные во время передачи.
+
+    
+
+Антивирусное ПО и системы защиты от вредоносного ПО: Устанавливайте надёжные антивирусные решения, которые автоматически обновляются и способны проверять входящие и исходящие данные.
+
+    
+
+Двухфакторная аутентификация (2FA): Это повышает уровень безопасности пользователям при входе в аккаунты и использование приложений.
+
+    
+
+Файрволы и системы предотвращения вторжений: Используйте специализированные приложения для обеспечения защиты данных на мобильных устройствах.
+
+3. Пользовательское поведение
+
+
+    
+
+Обучение сотрудников: Проводите регулярные тренинги для пользователей, чтобы они были осведомлены о потенциальных рисках и признаках фишинга или других атак.
+
+    
+
+Мониторинг и управление: Используйте системы управления мобильными устройствами (MDM) для удаленного управления и мониторинга, чтобы иметь возможность удалять данные в случае утери или кражи устройства.
+
+    
+
+Регулярные обновления и патчи: Убедитесь, что устройства и приложения регулярно обновляются для устранения известных уязвимостей.
+
+Как технические средства для уничтожения информации, так и средства защиты информации являются необходимыми элементами комплексного подхода к безопасности данных. Их правильное применение и следование установленным процедурам существенно уменьшают риски возникновения инцидентов, связанных с несанкционированным доступом или утечкой данных.