Шпаргалка по "Информатике"

Автор: Пользователь скрыл имя, 12 Января 2011 в 01:35, шпаргалка

Описание работы

Работа содержит ответы на вопросы по предмету "Информатика".

Работа содержит 1 файл

Ответы(1-9,17-18,20).doc

— 775.50 Кб (Скачать)

1.Классификация методов защиты информации.

Препятствиеметод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление  доступомметоды защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:

идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

разрешение и создание условий работы в пределах установленного регламента;

регистрацию (протоколирование) обращений к защищаемым ресурсам;

реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

Механизмы шифрования криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ.

Вся совокупность технических средств подразделяется на аппаратные и физические.

Аппаратные  средстваустройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

Физические  средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средстваэто специальные программы и программные комплексы, предназначенные для защиты информации в ИС.

Из средств ПО системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования (криптографии), Криптография — это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические  средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС  в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения.

2.Защита объектов от несанкционированного доступа: интегральные системы безопасности, противодействие техническим средствам разведки.

Интегральные  системы безопасности

Под интегральной безопасностью понимается такое состояние условий функционирования человека, объектов и технических средств, при котором они надежно защищены от всех возможных видов угроз в ходе непрерывного процесса подготовки, хранения, передачи и обработки информации.

Интегральная  безопасность информационных систем включает в себя следующие составляющие:

— физическая безопасность (защита зданий, помещений, подвижных средств, людей, а также  аппаратных средств — компьютеров, носителей информации, сетевого оборудования, кабельного хозяйства, поддерживающей инфраструктуры);

— безопасность связи (защита каналов связи от внешних  воздействий любого рода);

— безопасность программного обеспечения (защита от вирусов, логических бомб, несанкционированного изменения конфигурации);

— безопасность данных (обеспечение конфиденциальности, целостности и доступности данных).

Интегральный  подход основан на объединении различных  подсистем связи, подсистем обеспечения безопасности в единую систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных.

Понятие интегральной безопасности предполагает обязательную непрерывность процесса обеспечения безопасности, как во времени, так и в пространстве (по всему технологическому циклу деятельности) с обязательным учетом всех возможных видов угроз (несанкционированный доступ, съем информации, терроризм, пожар, стихийные бедствия и т.п.).

Современный комплекс защиты территории охраняемых объектов должен включать в себя следующие основные компоненты:

— механическую систему защиты;

— систему  оповещения о попытках вторжения;

— оптическую (обычно телевизионную) систему опознавания  нарушителей;

— оборонительную систему (звуковую и световую сигнализацию, применение в случае необходимости оружия);

— связную  инфраструктуру;

— центральный пост охраны, осуществляющий сбор, анализ, регистрацию и отображение поступающих данных, а также управление периферийными устройствами;

— персонал охраны (патрули, дежурные на центральном  посту).

 

противодействие техническим средствам  разведки

Противодействие техническим средствам разведки (ТСР) представляет собой совокупность согласованных мероприятий, предназначенных для исключения или существенного затруднения добывания охраняемых сведений с помощью технических средств.

Любая система технической разведки (рис. 1) содержит следующие основные элементы:

— технические средства разведки (TCP);

— каналы передачи информации (КПИ);

— центры сбора и обработки информации (ЦСОИ).

Технические средства разведки представляют собой  совокупность разведывательной аппаратуры, предназначенной для обнаружения демаскирующих признаков (ДП), предварительной обработки, регистрации перехваченной информации и ее передачи через КПИ в ЦСОИ. В ЦСОИ информация от различных TCP накапливается, классифицируется и анализируется.

Рис. 1. Упрощенная структурная схема системы технической разведки

Главными  направлениями снижения эффективности TCP является противодействие обнаружению  ДП и противодействие их анализу.

При противодействии  обнаружению ДП преследуется цель скрытия  от TCP демаскирующих признаков. Соответственно все организационные и технические способы, предназначенные для исключения или существенного затруднения обнаружения ДП, составляют одно из главных направлений противодействия TCP — скрытие.

Другим  основным направлением является техническая дезинформация, которая объединяет все организационно-технические меры противодействия, направленные на затруднение анализа ДП и навязывание противнику ложной информации.

Скрытие, обеспечивая противодействие обнаружению, всегда затрудняет или исключает возможность проведения анализа демаскирующего признака. Техническая дезинформация, наоборот, затрудняя анализ, как правило, не влияет на возможность обнаружения объекта разведки.

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ № 19

2)Анализ  схем подавления  работы в помещениях  устройств, предназначенных  для несанкционированного  доступа к информации.

Аппаратура подавления представляет собой генератор (передатчик) шумовых помех, который устанавливается в зашумляемом помещении. При этом расстояние от радиоизлучающих закладок до приемных устройств перехвата их излучений будет практически такое же, как от передатчика шумовых помех до этих подавляемых приемных устройств. При таком тактическом применении передатчика помех полностью снимается неопределенность относительно размещения приемных устройств перехвата излучений радиозакладок, обеспечивается простота использования аппаратуры подавления, высокая надежность и эффективность противодействия.

Полоса пропускания  приемных устройств перехвата составляет:

  • в режиме однополосной телефонии — 5 кГц;
  • в режиме АМ и узкополосной ЧМ — 15 кГц;
  • в режиме широкополосной ЧМ — 25, 50, 100 и 180 кГц.

  Для типовых радиозакладных устройств  расчетные значения параметров ЧМ равны:

  ΔF = ;  m = ;  S = ;  b =

  Расчетные показатели имеют значения:

  • для WС = 0,2 q = 0,05;
  • для WС = 0,8 q = 2,5.

  Расчетное значение отношения сигнал/шум на входе приемных устройств радиоперехвата, при котором исключается восстановление речевых сообщений, лежит в диапазоне 0,6–0,7.

Для подавления приемных устройств радиозакладок  малой мощности могут быть использованы передатчики заградительных шумовых помех, обеспечивающих требуемое значение отношения сигнал/шум, а также соблюдения санитарных норм и ЭМС (табл. 16.1).

Таблица 16.1. Параметры передатчиков заградительных  
шумовых помех для подавления радиозакладок малой мощности

№ литеры Диапазон  частот литерного  передатчика, МГц Эквивалентная излучаемая мощность, Вт Спектральная  плотность помехи, Вт/МГц Ширина спектра помехи, МГц
1 88–170 10 0,12 82
2 380–440 10 0,12 60
3 1150–1300 20 0,12 150
4 0,08–0,15 0,5 5 0,07

  Антенная  система передатчика должна обеспечивать слабонаправленное излучение с  круговой или хаотической поляризацией.

Для подавления приемных устройств радиозакладок средней и большой мощности реализация передатчиков шумовых заградительных помех нецелесообразна из-за невозможности выполнения требований по ЭМС и санитарных норм, а также массогабаритных ограничений. Поэтому в таких случаях применяется помеха, “прицельная по частоте” (табл. 16.2).

Информация о работе Шпаргалка по "Информатике"