1
0
Jelajahi Sumber

вопросы. экзамен

Kartohez 2 tahun lalu
induk
melakukan
48e652ece3

+ 26 - 0
Учебная практика 46 гр. 1 сем. - 2/Вопросы/deev/01_17.md

@@ -0,0 +1,26 @@
+### 17.Прослушивание  информации  от  радиотелефонов. Прослушивание  информации  от  работающей  аппаратуры. Прослушивание  информации  от  радиозакладок. Приемники  информации  с  радиозакладок.
+
+Прослушивание  информации  от  радиотелефонов.
+
+Прослушка  телефона  путём  установки  аппаратных  жучков, подключения  к  линии  связи  или на  АТС — это  всё  ещё  актуально,  поскольку  стационарные  аппараты  удобно  использовать на  предприятиях. А  значит,  промышленный  шпионаж,  наблюдение  за  важными  фигурами  и т.д.  будут  вестись  в  том  числе  при  помощи  старого,  проверенного  временем подключения  к  проводу.
+
+Сейчас  у  всех  есть  сотовая  связь  и  есть  очень  удобная  штука — мобильные  шпионские программы,  которые  грациозно  решают  целый  комплекс  задач  по  слежке,  записи разговоров, переписки, сёрфингу в интернет и т.д.
+Прослушивание  информации  от  работающей  аппаратуры.
+
+Обеспечить  прослушивание  помещения  можно  посредством  сетевых  устройств. Это  специальные жучки,  которые  осуществляют  передачу  информации  по  линиям  электросети 220В.  Устанавливается  такое  оборудование  в  розетки,  бытовую  аппаратуру  и  прочие устройства,  питающиеся  от  сети 220В. Передача  сигнала  происходит  по  линиям  электросети  с  частотой  от   40  до  600 кГц. Для  его  считывания  используются специальные  приемники,  которые  должны  быть  подключены  к  электросети  в  пределах здания.
+Прослушивание  информации  от  радиозакладок.
+
+Радиозакладка - миниатюрное  электронное  устройство,  состоящее  из  микрофона  и радиопередатчика,  обеспечивающего  передачу  подслушиваемых  переговоров  на  достаточно значительное  расстояние  с помощью  электромагнитных  волн.
+
+Передатчик  осуществляет  передачу  информации  с  помощью  электромагнитных  волн . Естественно,  для  приема  информации,  передававаемой  радиозакладкой,  необходим  приемник.
+Приемники  информации  с  радиозакладок.
+
+Для  приема  информации,  передаваемой  с  радиозакладок,  могут  быть  использованы различные  виды  радиоприемных  устройств. Наиболее  часто  для  этих  целей  используют:
+
+ - портативные  сканерные  приемники;
+
+ - специальные  приемные  устройства;
+
+ - приемники  портативных  радиостанций;
+
+ - бытовые  радиоприемники.

+ 14 - 0
Учебная практика 46 гр. 1 сем. - 2/Вопросы/deev/01_18.md

@@ -0,0 +1,14 @@
+### 18. Прослушивание  информации  о  пассивных  закладок. Системы  защиты  от  утечки  по электромагнитному  каналу. Номенклатура  применяемых  средств  защиты  информации  от несанкционированной  утечки  по  электромагнитоному  каналу.
+
+ - Прослушивание  информации  о  пассивных  закладок.
+
+С  целью  обеспечения  реальной  возможностью  скрытного  подслушивания  и  существенного повышения  его  дальности  широко  применяются  закладные  устройства . Эти устройства перед подслушиванием  скрытно  размещаются  в  помещении  злоумышленниками  или  привлеченными  к этому  сотрудниками  организации,  проникающими  под  различными  предлогами  в  помещение. Такими  предлогами  могут  быть  посещения руководства  или  специалистов  посторонними лицами  с  различными  предложениями,  участие  в  совещаниях,  уборка,  ремонт  помещения  и технических  средств  и  т. д.
+
+Закладные  устройства  в  силу  их  большого  разнообразия  конструкций  и  оперативного применения  создают  серьезные  угрозы  безопасности  речевой -информации  во  время разговоров  между  людьми  практически  в  любых  помещениях,  в  том  числе  в  салоне автомобиля.
+Системы  защиты  от  утечки  по  электромагнитному  каналу.
+
+![1](18_1.gif)
+
+ - Номенклатура  применяемых  средств  защиты  информации  от  несанкционированной  утечки  по  электромагнитоному  каналу.
+
+В  состав  средств,  как  правило,  входит  следующее  оборудование: генераторы  шума ; усилители,  обеспечивающие  необходимую  мощность  маскирующих  шумов  в  заданном  диапазоне частот; оконечные  устройства  для  создания  магнитной  и  электрической  составляющих маскирующих  помех  системы  пространственного  электромагнитного  зашумления  коллективной , однообмоточные  или  трехобмоточные  « точечные »  излучатели  в  системе  пространственного электромагнитного  зашумления  индивидуальной,  кабельная  и  распределительная  сеть линейного  зашумления  в  СПЗ-К; согласующие  и  коммутирующие  устройства; пульты  контроля токов  и  напряжений  в  оконечных  устройствах.

+ 15 - 0
Учебная практика 46 гр. 1 сем. - 2/Вопросы/deev/01_19.md

@@ -0,0 +1,15 @@
+### 19. Контaктный  и  бесконтактный  мeтоды  съема  информации  заaсчет  непосредственного подключeния  к  телeфонной  линии. Использованиe  микрофона  телeфонного  аппарата  при положeнной  телeфонной  трубкe.
+
+Контaктный  и  бесконтaктный  методы  съема  информации  з a счет  непосрeдственного подключeния  к  телeфонной  линии.
+
+Непосрeдственное  подключeние  к  телефонной  линии - наиболeе  простой  и  надeжный  способ получeния информации. Такое  подключeние  осуществляется  на  телeфонной  станции  либо  на любом  учaстке  линии  от  потрeбителя  до  АТС.
+
+Контaктное  подключение - сaмый  простой  способ  незaконного  подключенuя, это  подключение параллельного  телeфонного  аппарaта  или  модeма. Болeе  совeршенным  являeтся  подключeние к  лuнии  связи  с  помощью  спец.  согласующих  устройств.
+При  таком  способe  включeния  сохраняeтся  прямое  электрuчeское  соединeнuе  аппарaтуры канaла  передачu  дaнныx  и  оконечного  обoрyдовaния. В  этом  случaе  компьютер злоyмышленникa  являeтся  полнoстью  пассuвным  устрoйствoм.
+
+Бесконтaктное  подключение  к  линии  связи  осyществляeтся  при  помощи: за  счeт электромагнuтных  наводок  на  парaллельно  проложенные  провода  рaмки; с  помощью сосрeдоточенной  индуктuвности,  охвaтывающей  контролируeмую  лuнию.
+
+В  обоих  случaях  подслушuвaние  реaлизуется  зa  счет  использовaния  явления электромaнитной  индукции. Индyкционное  подсоeдиненuе  к  телефонной  линии  позволяет уклонuться  от  непосрeдственного  контакта  с  телeфонной  сетью,  поэтому  его  довольно тpудно  обнapужuть.
+Использовaнuе  микрофона  телефоннoго  аппapата  при  положенной  телeфонной  трyбке.
+
+Нa  одuн  из  проводов  телефонной  линии,  идущий  от  автоматuческой  телефонной  станции  к  телефонному  аппaратy, подаются  колебaния  uстотой  150  кГц и  выше  от  генeратора, к другому  проводу  линии  подключaется  детектор,  корпус  передaтчuка  и  приемникa  соедuнены  между  собой  или  с  общей  зeмлей,  напримeр  с  водопроводной  трубой.

+ 27 - 0
Учебная практика 46 гр. 1 сем. - 2/Вопросы/deev/01_20.md

@@ -0,0 +1,27 @@
+### Утечка информации по сотовым цепям связи. Номенклатура применяемых средств защиты информации от несанкционированной утечки по телефонному каналу.
+Утечка  информации  по  сотовым  цепям  связи.
+
+Опыт  борьбы  с  подслушиванием  показывает,  что  организационно-режимные  меры, предотвращающие  попытку  вноса  сотовых  телефонов  на  защищаемый  объект, широко используются,  но  эффективность  таких  мероприятий  низка. Проконтролировать  исполнение организационно-режимных  мероприятий  сложно  из-за того,  что  сотовый  телефон  имеет небольшие  размеры  и  может  быть  закамуфлирован  практически  под  любой  предмет  обихода.
+
+Другой  способ  защиты – это  технические  методы  и  средства:
+
+ - пассивное  блокирование  сигналов  сотовой  связи  (экранирование помещений);
+
+ - акустическое  зашумление  тракта  передачи  речевой  информации  при  попытке  негласной дистанционной  активации  микрофона  трубки  сотового  телефона.
+
+Среди  пассивных  средств  защиты  информации  от  утечки  по  каналам  сотовой  связи  на первом  месте  стоят  индикаторы  электромагнитного  излучения  и  экранирование  помещений.
+ 
+Индикаторы  электромагнитного  излучения - они  сигнализируют  о  превышении  уровня электромагнитного  поля  при  переходе  сотового  телефона  в  режим  передачи (разговора).
+Номенклатура  применяемых  средств  защиты  информации  от  несанкционированной  утечки  по телефонному  каналу.
+
+Следовательно,  методы  и  средства  защиты  телефонных  линий  должны  быть  направлены  на исключение: использования  телефонных  линий  для  прослушивания  разговоров; прослушивания телефонных  разговоров; несанкционированного  использования  телефонных  линий.
+
+Технические  и  программные  средства  выявления: 
+     - Индикаторы  электромагнитных  излучений
+     - Анализаторы  проводных  коммуникация.
+     - Средства  контроля  и  изменения  ПЭМИН.
+     - Программно-аппаратные  комплексы  радиоконтроля.
+     - Средства  защиты  сети  электропитания.
+     - Металлодетекторы.
+     - Рентгено-телевизионные  комплексы.-
+

+ 12 - 0
Учебная практика 46 гр. 1 сем. - 2/Вопросы/deev/01_21.md

@@ -0,0 +1,12 @@
+### 21. Низкочастотное  устройство  съема  информации. Высокочастотное  устройство  съема информации. Номенклатура  применяемых  средств  защиты  информации  от  несанкционированной утечки  по  электросетевому  каналу.
+Низкочастотное  и  высокочастотное  устройство  съема  информации.
+
+низкочастотный  и  высокочастотный  способ  съема  акустических  сигналов  и  телефонных переговоров. Данный  способ  основан  на  подключении  к  телефонной  линии  подслушивающих устройств,  которые  преобразованные  микрофоном  звуковые  сигналы  передают  по  телефонной линии  на  высокой  или  низкой  частоте. Позволяют  прослушивать  разговор  как  при поднятой,  так  и  при  опущенной  телефонной  трубке. Защита  осуществляется  путем отсекания  в  телефонной  линии  высокочастотной  и  низкочастотной  составляющей;
+Номенклатура  применяемых  средств  защиты  информации  от  несанкционированной  утечки  по электросетевому  каналу.
+
+ - Активный тип поисковых работ: Нелинейные  локаторы; Рентгенметры; МРЛ;
+
+С  помощью  акустических  корреляторов.
+
+Пассивный  способ  обнаружения  утечки  проходит  с  помощью: Металлоискателей; Тепловизоров; Приборов по изменению всех показателей телефонной линии; Девайсов, которые изменяют параметры магнитного поля;
+

+ 14 - 0
Учебная практика 46 гр. 1 сем. - 2/Вопросы/deev/01_22.md

@@ -0,0 +1,14 @@
+### 22. Телевизионные  системы  наблюдения. Приборы  ночного  видения. Системы  защиты информации  по  оптическому  каналу.
+Телевизионные  системы  наблюдения.
+
+Телефизионные  системы  наблюдения  предназначены  для  обеспечения  контроля  и  безопасности  в  зданиях,  помещениях,  на  охраняемых  территориях  и  в  других  местах. Они  позволяют  одному  или  нескольким  наблюдателям  одновременно  следить  за  одним  или многими  объектами,  находящимися  порой  на  значительном  расстоянии  как  друг  от  друга, так  и  от  места  наблюдения. Применяются  в  промышленности, для  котроля  за технологическими  процессами.
+
+ТСН  подразделяются  на  две  основные  категории: Средства  дистанционного  наблюдения (телевизионные системы наблюдения); Средства  непосредственного  наблюдения.
+
+Приборы  ночного  видения.
+
+Прибор  ночного видения   — класс  оптико-электронных  приборов,  обеспечивающих  оператора изображением  местности  в  условиях  недостаточной  освещённости. Приборы  данного  вида нашли  широкое  применение  при  ночных  боевых  действиях,  для  ведения  скрытного наблюдения  в  тёмное  время  суток  и  в  тёмных  помещениях,  вождения  машин  без использования  демаскирующего  света  фар  и т. п. Несмотря  на  ряд  преимуществ,  которые они  дают  своему  обладателю,  отмечается,  что  подавляющее  большинство  имеющихся  моделей  не  способно  предоставить  возможность  периферийного  зрения,  что  обуславливает необходимость  специальных  тренировок  для  эффективного  их  применения.
+Системы  защиты  информации  по  оптическому  каналу.
+
+С  целью  защиты  информации  от  утечки  по  визуально-оптическому  каналу  рекомендуется: исключить  отражение  света  в  стороны  злоумышленника ; уменьшить  отражательные  свойства; уменьшить  освещенность; средства  преграждения:  ширмы,  экраны,  шторы  и  т.д; применять средства  маскирования; использовать  средства  пассивной  и  активной  защиты  источника; применять  маскирующие  средства  сокрытия  объектов.
+

+ 37 - 0
Учебная практика 46 гр. 1 сем. - 2/Вопросы/deev/01_23.md

@@ -0,0 +1,37 @@
+### 23. Технические  средства  для  уничтожения  информации  и  носителей  информации, порядок  применения. Порядок  применения  технических  средств  защиты  информации  в условиях  применения  мобильных  устройств  обработки  и  передачи  данных.
+Технические  средства  для  уничтожения  информации  и  носителей  информации,  порядок применения.
+
+Виды  носителей  информации:
+
+ - Магнитные  диски. 
+ - Оптические  диски . 
+ - Флэш-память. 
+ -  Бумажные  документы.
+
+Методы  уничтожения  информации:
+
+ - Программный  метод (простая  перезапись  информации,  криптографические  методы,  включая различные  ГОСТы). 
+ - Аппаратный  метод (воздействие  магнитным  полем  высокой  напряженности,  физическое измельчение. Также  есть  специальные  ГОСТы).
+
+Виды  уничтожения:
+
+ - На  уровне  файлов/папок,  то  есть  части  носителя  информации. 
+ - На  уровне  всего  носителя  информации.
+
+Что  нужно  для  уничтожения  на  уровне  файлов/папок:
+
+ - На  ПК  пользователей  должен  стоять  программный  шредер. 
+ - На  серверах  должен  стоять  программный  шредер. 
+ - СУБД  должны  иметь  функции  по  затиранию  определенных  полей. 
+ - Специальное  ПО  должно  иметь  функции  по  уничтожению  « своих »  данных.
+
+Что  нужно  для  уничтожения  на  уровне  носителей  информации:
+
+ - Должно  быть  специальное  оборудование («хлопушки», шредеры). 
+ - Желательно  иметь  специальный  стенд.
+
+Примеры  программных  средств: Paragon  Disk  Wiper, Acronis  Drive  Cleaner.
+Порядок  применения  технических  средств  защиты  информации  в  условиях  применения мобильных  устройств  обработки  и  передачи  данных.
+
+
+

+ 17 - 0
Учебная практика 46 гр. 1 сем. - 2/Вопросы/deev/01_24.md

@@ -0,0 +1,17 @@
+### 24. Проведение измерений параметров побочных электромагнитных излучений и наводок, создаваемых техническими средствами защиты информации, при проведении аттестации объектов. Проведение измерений параметров фоновых шумов и физических полей, создаваемых техническими средствами защиты информации.
+Проведение  измерений  параметров  побочных  электромагнитных  излучений  и  наводок, создаваемых  техническими  средствами  защиты  информации,  при  проведении  аттестации объектов.
+
+Контроль  эффективности  ТЗИ  заключается  в  проверке  соответствия  качественных  и количественных  показателей  эффективности  мероприятий  по  ТЗИ  требованиям  или  нормам эффективности  ТЗИ.
+
+Контроль  эффективности  ТЗИ  включает: организационный  контроль  эффективности  ТЗИ; технический  контроль  эффективности  ТЗИ
+
+В  зависимости  от  целей  и  задач  контроля,  а  также  особенностей  проверяемых  объектов технический  контроль  эффективности  ТЗИ  может  быть: комплексным; целевым; выборочным;
+
+В  зависимости  от  конкретных  условий  проведения  технического  контроля  контроль эффективности  может  осуществляться  следующими  методами: инструментальным  методом; инструментально-расчетным  методом; расчетным  методом;
+
+Сущность  мероприятий  технического  контроля  состоит  в  осуществлении  инструментальных   проверок эффективности  защиты  информации  от  утечки  по  техническим  каналам,  возникающим  за  счет:
+
+1)побочных   электромагнитных  излучений  при  работе  основных  технических  средств  и систем  объекта  информатизации; 2) паразитной  генерации  отдельных  элементов  ОТСС,  а также  модуляции  информационным  сигналом  излучений  различных  генераторов, входящих  в состав  объекта  вспомогательных  технических  средств  и  систем; 3) наводок  информационного  сигнала  на  соединительных  линиях  ВТСС, расположенных  в  зоне  действия ПЭМИ ОТСС; 4) неравномерности  потребления  тока  в  сети  электропитания  ОТСС; 5) линейного высокочастотного  навязывания  и  электроакустических  преобразований  как  способов перехвата  речевой  информации  через  ВТСС, установленные  в  выделенных  помещениях.
+Проведение  измерений  параметров  фоновых  шумов  и  физических  полей, создаваемых техническими  средствами  защиты  информации.
+
+Измерение  параметров  шума производится  с  помощью  измерителя  шума  и  вибрации  ИШВ-1. Измеритель  шума  и  вибрации  построен  по  принципу  преобразования  звуковых, колебаний  в пропорциональные  им  электрические  с  Игнаты. В   качестве  преобразователя   звуковых колебаний  в  электрические  сигналы  используется  капсюль микрофонный  конденсаторный МК-101. Электрические  сигналы предварительно  усиливаются  в  предусилителе микрофоном ПМ-4, а  затем  усиливаются  и  измеряются  с  помощью прибора измерительного ПИ-6  с  встроенными октавными  фильтрами.

+ 38 - 0
Учебная практика 46 гр. 1 сем. - 2/Вопросы/deev/01_25.md

@@ -0,0 +1,38 @@
+### 25.Этапы эксплуатации технических средств защиты информации. Виды, содержание и порядок проведения технического обслуживания средств защиты информации. Установка и настройка технических средств защиты информации.
+Этапы  эксплуатации  технических  средств  защиты  информации.
+
+СЗИ  эксплуатируется  в  рамках  эксплуатации  ИС. При  этом  выполняется  следующий  комплекс  эксплуатационных  мероприятий:
+
+    осуществление  руководства  работами по обеспечению защиты информации;
+    обеспечение  кадровой  политики организации в отношении СЗИ;
+    выполнение  работ  по  физической защите технических средств;
+    техническое  обслуживание  и  ремонт оборудования;
+    сопровождение программного  обеспечения;
+    устранение  неисправностей  программных и технических средств;
+    контроль  выполнения установленных нормативными документами  требований к эксплуатации СЗИ.
+
+Виды,  содержание  и  порядок проведения технического обслуживания средств защиты информации.
+
+Обслуживание  технических средств ИС, СЗИ (техническое обслуживание) организуется  в  целях предотвращения  неисправностей, обеспечения  долговечности компонентов системы.
+
+При проведении  технического  обслуживания  (ТО) и ремонта необходимо руководствоваться следующими  правилами:
+
+    технические  средства необходимо  обслуживать в соответствии с рекомендуемыми поставщиком периодичностью  и  инструкциями;
+    ТО и  ремонт должны  проводиться только уполномоченным персоналом;
+    необходимо  регистрировать информацию обо всех видах ТО, ремонта и всех выявляемых входе работ  неисправностях,  а также об ошибочных сообщениях о неисправностях (когда на самом деле  технические  средства исправны); регистрационные журналы хранить в установленном порядке;
+    на период  выполнения ТО должны задействоваться соответствующие меры защиты с учётом выполнения  работ  персоналом эксплуатирующей или иной организации; где необходимо, конфиденциальная  информация должна быть удалена;
+    должны соблюдаться  все  требования, устанавливаемые гарантийными обязательствами поставщика  технических  средств.
+
+Установка  и  настройка  технических  средств  защиты  информации.
+
+Установка: 
+
+    После  ознакомления правилами Пользования  и  другой эксплуатационной документацией можно приступать к  этапу  – установке.
+    Предварительно нужно убедиться, что  купленное СЗИ соответствует Формуляру –  раздел « комплектность ».
+    Далее нужно  оценить выполнение  требований из Правил Пользования.
+    При выполнении  работ по установке  не стоит забывать об административных задачах: сделать отметки в  журнале поэкземплярного  учета СЗИ и ключевой информации, администратор безопасности  должен использовать  дистрибутив, предварительно необходимо проверить контрольную  сумму  установочного  файла, во время установки требуется ввести лицензию из комплекта поставки
+    После завершения  установки следует приступить к настройке.
+
+Настройка: 
+
+Настройка  зависит от конкретной задачи и системы,  в  которой будет использоваться СЗИ. Настройка  может производиться администратором  безопасности локально либо централизованно через  систему управления. Настройка на системе управления не означает, что никаких локальных действий  не потребуется, но они значительно  облегчаются. По сути, в центре из шаблона создаётся  профайл с политикой безопасности и  ключевая информация,  далее эти данные доверенным  способом доставляются к СЗИ и импортируются. Дальнейшее управление происходит из системы  управления по защищенному каналу. В  системе управления ViPNet  Administrator создаются  профайлы и ключевая информация,  далее они передаются  в организации, которым требуется  подключение и импортируются в  приобретенное  оборудование ViPNet Coordinator или ViPNet Client.  В дальнейшем аналогичный  подход будет  использоваться и для СЗИ других производителей:  «С‑Терра», «Код Безопасности» и др.

+ 28 - 0
Учебная практика 46 гр. 1 сем. - 2/Вопросы/deev/01_26.md

@@ -0,0 +1,28 @@
+### 26.Диагностика, устранения отказов и восстановления работоспособности технических средств защиты информации. Проведение аттестации объектов информатизации.
+Диагностика,  устранения  отказов  и  восстановления работоспособности технических средств защиты  информации.
+
+К техническим  мерам обеспечения непрерывной работы и восстановления относятся программные, аппаратные  и  технические средства  и  системы, используемые для предотвращения возникновения инцидентов,   такие как:
+
+    системы  жизнеобеспечения;
+    системы  обеспечения отказоустойчивости;
+    системы  резервного копирования и хранения данных;
+    системы  контроля физического доступа.
+
+Системы  жизнеобеспечения  ИСПДн включают:
+
+    пожарные  сигнализации  и системы пожаротушения;
+    системы  вентиляции  и  кондиционирования;
+    системы  резервного  питания.
+
+Системы  обеспечения отказоустойчивости:
+
+    кластеризация ;
+    технология  RAID.
+
+Проведение  аттестации  объектов информатизации.
+
+Аттестация  характеризуется рядом  мероприятий, после прохождения которых выдаётся документ – «Аттестат  соответствия».  Он является документарным доказательством, подтверждающим, что ваша система имеет  полное  соответствие действующим правилам и стандартам в сфере безопасности информации.  Кроме  того, аттестация может быть добровольной, при выполнении которой можно руководствоваться  требованиями заявителя.
+
+Необходима  в  следующих случаях:
+
+• При  проведении обработки информации  муниципальных и государственных ИС; • При обработке информация,  которая относится  к информации ограниченного доступа; • Если системы используются  для управления  объектами, представляющими экологическую опасность. • Для лицензирующей  деятельности;

TEMPAT SAMPAH
Учебная практика 46 гр. 1 сем. - 2/Вопросы/deev/18_1.gif