дипломы,диссертации,курсовые,контрольные,рефераты,отчеты на заказ

Технические средства обеспечения информационной безопасности
для специальности 220507
Кафедра КИБЭВС
Зайцев А.П.
Томск-2004

 

Другие статьи по теме

№ 1
Технический канал утечки информации:
• Совокупность объекта разведки, технического средства разведки, с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал.

№ 2
Под техническими средствами приема, обработки, хранения и передачи информации понимают технические средства, непосредственно обрабатывающие конфиденциальную информацию.

№ 3
Объект технического средства приема, обработки, хранения и передачи информации (ТСПИ).
• Отдельные технические средства или группа технических средств, предназначенных для обработки конфиденциальной информации.

№ 4
Вспомогательные технические средства и системы (ВТСС):
• Технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся совместно с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ими.

№ 5
Контролируемая зона (КЗ).
• Зона, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков.

№ 6
Посторонние проводники:
• Провода и кабели, не относящиеся к ТСПИ и ВТСС, выходящие за пределы контролируемой зоны и проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции.

№ 7
Механические каналы утечки акустической (речевой) информации: воздушные, вибрационные, оптико-электронные, электроакустические и параметрические.

№ 8
Акустические закладки:
• Автономные устройства, конструктивно объединяющие миниатюрные микрофоны и передатчики.

№ 9
Средства перехвата акустических сигналов по воздушным каналам.
• Микрофоны, комплексированные с портативными устройствами звукозаписи.
• - комплексированные с устройствами передачи информации по радиоканалу.
• - по сети электропитания 220 В.
• - по оптическому каналу в ИК-диапазоне длин волн.
• - по телефонной линии.
• - по трубам водоснабжения, отопления, металлоконструкциям и т.п.
• - с устройствами их подключения к телефонной линии (“телефону-наблюдателю”) по сигналам вызова от внешнего телефонного абонента.
• Направленные микрофоны.

№ 10
Способы перехвата акустических сигналов по вибрационному каналу:
• электронными стетоскопами;
• стетоскопами, комплексированными с устройствами передачи информации по радиоканалу;
• - по оптическому каналу в ИK-диапазоне длин волн;
• - по трубам водоснабжения, отопления, металлоконструкциям и т.п.

№ 11
Способы перехвата акустических колебаний по электроакустическому каналу:
• через ВТСС, обладающих “микрофонным эффектом”, путем подключения их к соединительным линиям;
• через ВТСС путем “высокочастотного навязывания”.

№ 12
Средства перехвата акустических сигналов по оптико-электронному техническому каналу утечки:
• лазерные микрофоны;
• лазерные акустические локационные системы.

№ 13
Параметрические технические каналы утечки информации – каналы, в которых в результате воздействия акустического поля меняется давление на все элементы высокочастотных генераторов ТСПИ и ВТСС, что может привести к изменениям параметров высокочастотного сигнала, например к модуляции его информационным сигналом.

№ 14
Технические каналы утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи.
• Электромагнитные каналы утечки информации; электрические каналы утечки информации; параметрический канал утечки информации.

№ 15
Телефонные закладки:
• Устройства, подключаемые к телефонным линиям связи и комплексированные с устройствами передачи информации по радиоканалу.

№ 16
Канал утечки информации, реализованный путем “высокочастотного облучения” относится:
• К параметрическому каналу.

№ 17
Иногда называют полуактивными:
• закладки, которые обеспечивают амплитудную, фазовую или частотную модуляцию переотраженного сигнала по закону изменения речевого сигнала.

№ 18
К электромагнитным каналам утечки информации относятся:
• Каналы, возникающие за счет различного вида побочных электромагнитных излучений (ЭМИ) ТСПИ: излучений элементов ТСПИ; излучений на частотах работы высокочастотных (ВЧ) генераторов ТСПИ; излучений на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.

№ 19
Причина возникновения электрических каналов утечки информации:
• Наводки электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы контролируемой зоны; просачивание информационных сигналов в цепи электропитания ТСПИ; просачивание информационных сигналов в цепи заземления ТСПИ.

№ 20
“Зона 1”.
• Пространство вокруг ТСПИ, в пределах которого на случайных антеннах наводится информационный сигнал выше или равный допустимого (нормированного) уровня.

№ 21
“Зона 2”.
• Зона, в пределах которой отношение “информационный сигнал/помеха” превышает допустимое нормированное значение.

№ 22
Технические каналы утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи.
• Электромагнитные каналы утечки информации, электрические каналы утечки информации, параметрический канал утечки информации.

№ 23
Причина возникновения электромагнитных излучений элементов ТСПИ:
• при прохождении электрического тока по токоведущим элементам ТСПИ вокруг них (в окружающем пространстве) возникает электрическое и магнитное поле.

№ 24
Причина самовозбуждениея усилителей низкой частоты (УНЧ) ТСПИ:
• возможно за счет случайных преобразований отрицательных обратных связей (индуктивных или емкостных) в паразитные положительные, что приводит к переводу усилителя из режима усиления в режим автогенерации сигналов.

№ 25
Причины возникновения электрических каналов утечки информации:
• наводки электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы контролируемой зоны; просачивание информационных сигналов в цепи электропитания ТСПИ; просачивание информационных сигналов в цепи заземления ТСПИ.

№ 26
Сосредоточенная случайная антенна представляет собой компактное техническое средство, например телефонный аппарат, громкоговоритель радиотрансляционной сети и т.д.

№ 27
К распределенным случайным антеннам относятся случайные антенны с распределенными параметрами: кабели, провода, металлические трубы и другие токопроводящие коммуникации.

№ 28
“Потенциально информативные ПЭМИ” цифрового электронного оборудования.
• Совокупность составляющих спектра ПЭМИ, порождаемая протеканием токов в цепях, по которым передаются содержащие конфиденциальную (секретную, коммерческую и т. д.) информацию сигналы, называют потенциально-информативными излучениями (потенциально-информативными ПЭМИ).

№ 29
“Неинформативные ПЭМИ” цифрового электронного оборудования.
• Излучения, порождаемые протеканием токов в цепях, по которым не передается конфиденциальная информация.

№ 30
“Информативные ПЭМИ” цифрового электронного оборудования.
• ПЭМИ, используемые для решения общей или конкретной задачи перехвата информации.

№ 31
“Информативные ПЭМИ” обусловлены:
• Протеканием токов в цепи передачи сигналов от контроллера клавиатуры к порту ввода-вывода на материнской плате и в цепи передачи видеосигнала от видеоадаптера до электродов электронно-лучевой трубки монитора.

№ 32
Способы скрытого видеонаблюдения и съемки.
• Для видеонаблюдения в дневное время применяются традиционные оптические приборы: бинокли, монокуляры, подзорные трубы, телескопы и др. Для ведения разведки ночью используются специальные телевизионные камеры, работающие при низком уровне освещённости и приборы ночного видения.

№ 33
Демаскирующие признаки акустических закладок.
• Тонкий провод неизвестного назначения; наличие в линии неизвестного назначения постоянного (в несколько вольт) напряжения и низкочастотного сигнала; внешний вид (малогабаритный предмет неизвестного назначения); одно или несколько отверстий малого диаметра в корпусе; наличие автономных источников питания; наличие полупроводниковых элементов, выделяемых нелинейным радиолокатором; наличие в устройстве проводников и радиодеталей, определяемых рентгеновским устройством.

№ 34
Средства акустической разведки.
• Микрофоны, направленные микрофоны, проводные системы, портативные диктофоны и электронные стетоскопы.

№ 35
Виды направленных микрофонов.
• Параболический микрофон, плоские фазированные решетки, трубчатые микрофоны, градиентные микрофоны высоких порядков.

№ 36
Понятие проводной подслушивающей системы.
• Миниатюрные микрофоны, соединительные линии которых выводятся в специальное помещение, где находится агент и установлена регистрирующая аппаратура.

№ 37
Электронный стетоскоп.
• Контактные микрофоны, которые преобразуют акустические колебания в твердых телах (стенах, потолках, полах, трубах) в электрические.

№ 38
Радиостетоскоп.
• - преобразуют акустические колебания в радиосигналы.

№ 39
В качестве регистрирующей аппаратуры в акустических закладках используются магнитофоны и диктофоны с длительным временем записи.

№ 40
Эквалайзеры представляют собой специальные устройства для повышения разборчивости речи с набором различных фильтров: фильтров верхних и нижних частот, полосовых, основных, чебышевских и др.

№ 41
Компьютерный транскрайбер:
• Средство ускоренного получения текстовых расшифровок, сочетающее возможности текстового редактора и сервиса цифрового магнитофона.

№ 42
Средства радио- и радиотехнической разведки.
• Сканирующие компьютерные радиоприемники, радиопеленгаторы, анализаторы спектра, радиочастотомеры.

№ 43
Анализаторы спектра предназначены:
• Для построения частотной панорамы в заданном диапазоне частот.
• Для анализа спектра частот в заданном диапазоне.

№ 44
Радиочастотомеры предназначены:
• Для определения частоты источников радиоизлучения в заданном частотном диапазоне.

№ 45
Способы подключения устройств для прослушивания телефонных переговоров.
• Параллельное и последовательное подключение.

№ 46
“Атаки” на компьютеризованные телефонные системы:
• Дистанционное проникновение в локальную компьютерную систему или в сам управляющий компьютер и изменение программы, по которой он выполняет телефонные соединения или предоставляет доступ абонентов в систему.

№ 47
Работы по защите информации в органах государственной власти и на предприятиях проводятся на основе актов законодательства Российской Федерации.

№ 48
Главными направления работ по защите информации являются:
• Обеспечение эффективного управления системой защиты информации; определение сведений, охраняемых от технических средств разведки, и демаскирующих признаков, раскрывающих эти сведения; анализ и оценка реальной опасности перехвата информации техническими средствами разведки, несанкционированного доступа, разрушения (уничтожения) или искажения информации путем преднамеренных программно-технических воздействий в процессе ее обработки, передачи и хранения в технических средствах, выявление возможных технических каналов утечки информации, подлежащих защите; разработка организационно-технических мероприятий по защите информации и их реализация; организация и проведение контроля состояния защиты информации.

№ 49
Основными организационно-техническими мероприятиями по защите информации являются:
• Лицензирование деятельности предприятий в области защиты информации.
• Аттестование объектов по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности.
• Сертификация средств защиты информации и контроля за ее эффективностью, систем и средств информатизации и связи в части защищенности информации от утечки по техническим каналам.
• Введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите.
• Создание и применение информационных и автоматизированных систем управления в защищенном исполнении.
• Разработка и внедрение технических решений и элементов защиты информации при создании и эксплуатации вооружения и военной техники, при проектировании, строительстве (реконструкции) и эксплуатации объектов, систем и средств информатизации и связи.

№ 50
Организация работ по защите информации на предприятиях осуществляется их руководителями.

№ 51
Предприятия, имеющие намерения заниматься деятельностью в области защиты информации, должны получить соответствующую лицензию на определенный вид этой деятельности, в Гостехкомиссии России.

№ 52
Роль высших учебных заведений и институтов повышения квалификации по подготовке и переподготовке кадров в области защиты информации.
• Первичная подготовка специалистов по комплексной защите информации; переподготовка специалистов по защите информации органов государственной власти и предприятий; усовершенствование знаний руководителей органов государственной власти и предприятий в области защиты информации.

№ 53
Защита информации:
• Осуществляется во всех органах государственной власти и на предприятиях, располагающих информацией, содержащей сведения, отнесенные к государственной или служебной тайне.

№ 54
Способы предотвращение утечки обрабатываемой информации за счет побочных электромагнитных излучений и наводок.
• Применение защищенных технических средств, аппаратных средств защиты, средств активного противодействия, экранирования зданий или отдельных помещений.

№ 55
Способы предотвращение перехвата техническими средствами информации.
• Применение криптографических и иных методов и средств защиты, а также проведением организационно-технических и режимных мероприятий.

№ 56
Способы предотвращения перехвата техническими средствами речевой информации из помещений и объектов.
• Применением специальных средств защиты, проектными решениями, обеспечивающими звукоизоляцию помещений, выявлением специальных устройств подслушивания.

№ 57
Контроль состояния защиты информации осуществляется с целью:
• оценки защиты информации от иностранных технических разведок.
• своевременного выявления и предотвращения утечки информации по техническим каналам, несанкционированного доступа к ней.

№ 58
Под сертификацией средств защиты информации по требованиям безопасности информации понимают:
• Деятельность по подтверждению их соответствия требованиям государственных стандартов или иных нормативных документов по защите информации.

№ 59
Система сертификации средств защиты информации по требованиям безопасности информации.
• Включает в себя аттестацию объектов информатизации по требованиям безопасности информации.

№ 60
Деятельность системы сертификации
• организует Гостехкомиссия России в пределах ее компетенции.

№ 61
Обязательной сертификации подлежат средства,
• предназначенные для защиты информации, составляющей государственную тайну, и другой информации с ограниченным доступом.
• использующиеся в управлении экологически опасными объектами.

№ 62
Сертификация средств защиты информации осуществляется Гостехкомиссией России и аккредитованными органами по сертификации.

№ 63
Основные задачи, решаемые физическими средствами защиты информации:
• охрана территории, охрана оборудования и перемещаемых носителей информации, охрана внутренних помещений и наблюдение за ними, осуществление контролируемого доступа в контролируемые зоны, нейтрализация наводок и излучений, противопожарная защита, блокирование действий злоумышленника.

№ 64
Периметровые средства охраны используются:
• Когда вокруг объекта нужно организовать четко регламентированную зону обеспечения возможности адекватного воздействия на злоумышленников для их обезвреживания на подступах к объекту охраны.
• Когда необходимо четко очертить границы территории объекта, в том числе для повышения дисциплины и порядка на предприятии.

№ 65
Функциональные зоны при организации периметровой охраны.
• Зоны обнаружения, наблюдения, сдерживания, поражения.

№ 66
Для контроля доступа в помещения, к компьютерам, к компьютерным сетям применяются:
• Устройства типа магнитных карточек типа Smart Card, электронные ключи.

№ 67
Существенные отличия быстроразвертываемых охранных систем:
• возможность быстро изменять на местности расположение датчиков, а значит и конфигурацию контролируемого рубежа (района) в зависимости от изменений обстановки; возможность установки на неподготовленной в инженерном отношении местности; малое время установки элементов системы на местности;
• возможность быстро изменять на местности расположение датчиков, а значит и конфигурацию контролируемого рубежа (района) в зависимости от изменений обстановки; возможность установки на неподготовленной в инженерном отношении местности.

№ 68
Типы систем защиты территории и помещений.
• Инфракрасные системы Оптоволоконные системы. Емкостные системы охраны периметров. Вибрационные системы с сенсорными кабелями. Вибрационно-сейсмические системы. Радиолучевые системы. Системы “активной” охраны периметров. Телевизионные системы.

№ 69
Типы инфракрасных охранных систем.
• Активные лучевые ИК системы, пассивные ИК системы.

№ 70
Принцип действия вибрационных охранных систем с сенсорными кабелями:
• основан на преобразовании механических вибраций или перемещений ограды в электрический сигнал.

№ 71
- вибрационно-сейсмических охранных систем:
• Используются датчики, устанавливаемые непосредственно в грунт или на массивные стены, и регистрирующие низкочастотные (сейсмические) колебания (смещения) почвы или стены.

№ 72
- радиолучевых охранных систем:
• Принцип действия таких систем основан на анализе изменений амплитуды и фазы принимаемого сигнала, возникающих при появлении в зоне постороннего предмета.

№ 73
- активной охраны периметров:
• Активное отпугивание нарушителя с помощью короткого электрического импульса (электрошока).

№ 74
Экранирование электромагнитных волн производится:
• с целью экологической безопасности и защиты объекта от утечки информации по техническим каналам.

№ 75
Способы экранирования соединительных проводников.
• Экранирующая оплетка провода, использовании витой пары, экранированный бифиляра.

№ 76
Заземление технических средств осуществляется:
• Для повышения эффективности экранирования.

№ 77
Типы заземлений:
• Одноточечные и многоточечные схемы.

№ 78
Фильтрация информационных сигналов осуществляется с целью предотвращения распространения нежелательных электромагнитных колебаний за пределами устройства.

№ 79
Для фильтрации сигналов в цепях питания ТСЛИ применяются:
• Разделительные трансформаторы и помехоподавляющие фильтры.

№ 80
Количественная величина ослабления фильтра определяется:
• Логарифмической амплитудно-частотной характеристикой фильтра.

№ 81
Типы помехоподавляющих фильтров.
• Фильтры нижних частот; фильтры верхних частот; полосовые фильтры; режекторные фильтры.

№ 82
Устройства активной защиты информации.
• Широкополосный генератор электромагнитных излучений, генератор шума сетевой, генератор шума для слаботочных линий.

№ 83
Телефонные закладки обезвреживаются:
• С помощью генераторов высоковольтных импульсов.

№ 84
Методы защиты информации в телефонных системах:
• Криптографические и аппаратные.

№ 85
Назначение металлодетекторов.
• Селективное обнаружение определенных металлических, металлокерамических или металлосодержащих объектов.

№ 86
Принцип работы металлодетекторов на основе метода вихревых токов при гармоническом намагничивании.
• Измерение амплитуды и фазы гармоник поля переизлучения объекта поиска.

№ 87
Типы металлодетекторов по принципу действия.
• Токовихревые при гармоническом намагничивании и металлодетекторы с импульсной индукцией.

№ 88
“Отстройка от земли” металлодетекторов:
• Исключение влияния металлических микрочастиц в поверхностных частях грунта.

№ 89
Типы исполнения металлодетекторов.
• Переносные и стационарные.

№ 90
Назначение нелинейных локаторов:
• обнаружение полупроводниковых электронных устройств в активном или нерабочем состоянии.

№ 91
Принцип работы нелинейного локатора.
• Прямое преобразование падающей на объект энергии зондирующего сигнала в энергию высших гармоник.

№ 92
Причина появления высших гармоник в отраженном сигнале при нелинейной локации:
• Нелинейная вольтамперная характеристика полупроводникового перехода.

№ 93
Сигнал отклика от коррозийной нелинейности по сравнению с сигналом отклика от полупроводникового перехода отличается:
• Преобладанием уровня третьей гармоники в отраженном сигнале.

№ 94
Типы излучений применяющиеся в нелинейных локаторах:
• Непрерывное излучение в форме непрерывного узкополосного сигнала и импульсное излучение.

№ 95
Назначение комплексов радиомониторинга:
• контроль радиочастотных излучений, обнаружение радиомикрофонов в помещениях учреждения, определение их местоположения.

№ 96
Наличие радиомикрофона в помещении определяется:
• по радиосигналу отклика на зондирующий акустический сигнал.

№ 97
Комплекс радиомониторинга состоит из:
• сканирующего радиоприемника, компьютера и контроллера.

№ 98
Функции аппаратно-программных комплексов защиты компьютерной информации:
• обеспечение информационной безопасности в локальной вычислительной сети, рабочих станций и серверов.

№ 99
Механизмы защиты аппаратно-программных комплексов защиты компьютерной информации - это:
• усиленная идентификация и аутентификация, полномочное и избирательное разграничение доступа, замкнутая программная среда, криптографическая защита данных.

№ 100
Электронные замки предназначены:
• для защиты ресурсов компьютера от несанкционированного доступа.

дипломы,курсовые,рефераты,контрольные,диссертации,отчеты на заказ
на главную база по специальностям база по дисциплинам статьи