*
*


CAPTCHA Image   Reload Image
X

ГОСы по специальности комплексные систему защиты объектов информатизации

ответы на вопросы, информационные технологии

Объем работы: 152 стр.

Год сдачи: 2012

Стоимость: 1200 руб.

Просмотров: 159

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Содержание
Заключение
Заказать работу
информации на основе дискретного управления доступом.
13. Технологии управления доступом к информации на основе мандатного управления доступом.
14. Технологии управления доступом к информации на основе ролевого управления доступом.
15. Современные технологии межсетевого экранирования.
16. Технологии контроля программного обеспечения на отсутствие недекларированных возможностей. Технологии антивирусной защиты.
17. Современные технологии контроля и обеспечения целостности информации.
18. Симметричные криптосистемы. Российский стандарт шифрования ГОСТ 28147-89. Режимы применения алгоритма шифрования ГОСТ 28147-89. Асимметричные криптосистемы.
19. Управление криптографическими ключами. Понятие ключа шиф¬рования виды ключей. Постановка проблемы управления крип¬тографическими ключами. Генерация ключей. Системы управле¬ния ключами в случае симметрического алгоритма шифрования.
20. Технологии шифрования информации на жестких дисках и съемных носителях. Прозрачное шифрование.
21. Криптографические протоколы. Основные структурные компоненты современных криптографических алго¬ритмов. Технологии электронной цифровой подписи.
22. Методы и средства защиты информации в сетях беспроводного доступа.
23. Методы и средства защиты информации в сетях сотовой связи
24. Современные технологии регистрации и учета.
25. Современные технологии обнаружения вторжений.
26. Система обеспечения безопасности информации в автоматизированных системах.
27. Состав системы защиты информации от НСД (СЗИ НСД). Классы защищенности АС от НСД к информации.
28. Основные требования по защите СВТ от несанкционированного доступа информации
29. Системы обеспечения безопасности информации в АС на базе автономного автоматизированного рабочего места (АРМ). Требования к системе защиты информации АС различного класса защищенности.
30. Системы обеспечения безопасности информации в локальных (корпоративных) сетях, подключенных к сети международного информационного обмена (Интернет)....
2. Причины образования технических каналов утечки информации, возникающих за счет побочных электромагнитных излучений (электромагнитные ТКУИ). Определение зоны R2. Схема электромагнитного ТКУИ. Порядок расчета зоны R2.
Причины возникновения канала утечки информации за счет ПЭМИ вследствие:
• побочных электромагнитных излучений, возникающих вследствие протекания по элементам ТСПИ и их соединительных линиям переменного электрического тока;
• побочных электромагнитных излучений на частотах работы высокочастотных генераторов, входящих в состав ТСПИ;
• побочных электромагнитных излучений, возникающих вследствие паразитной генерации в элементах ТСПИ.
Схема электромагнитного ТКУИ представлена на рисунке

Зона R2 – пространство вокруг ТСПИ, на границе за пределами которого напряженность электромагнитного поля не превышает допустимого (нормированного) значения.
Порядок расчета зоны R2:
• Расчет порогового отношения сигнал/шум, d
• Рассчитать номер частотного интервала
• Рассчитать значения граничных частот частотных интервалов
• Рассчитать среднеквадратическую погрешность измерительного тракта
• Рассчитать уровни напряженности информативных сигналов на измеренных частотах
• Расчет коэффициента затухания
• Рассчитать уровень напряжения сигнала на входе разведывательного приемника
• Рассчитать уровни напряжения шумов на входе разведывательного приемника
• каждого i-го частотного интервала рассчитывается отношение сигнал/шум
• Расчеты проводятся до тех пор пока для каждого частотного интервала не будет выполняться условие (q- сигнал/шум, d - порогового отношения сигнал/шум).
Раздел 1. Методы и средства защиты информации от несанкционированного доступа

1. Классификация и характеристика угроз безопасности информации. Угрозы несанкционированного доступа к информации в автоматизированных системах (АС). Общая характеристика источников угроз несанкционированного доступа в АС.
Угроза безопасности информации – это совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее.
Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные).
Естественные угрозы – это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
Искусственные угрозы – это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:
непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;
К случайным угрозам относятся:
• ошибки обслуживающего персонала и пользователей:
• потеря информации, обусловленная неправильным хранением архивных данных; случайное уничтожение или изменение данных;
• сбои оборудования и электропитания:
• сбои кабельной системы;
• перебои электропитания;
• сбои дисковых систем;
• сбои систем архивирования данных;
• сбои работы серверов, рабочих станций, сетевых карт и т. д.
• некорректная работа программного обеспечения:
• изменение данных при ошибках в программном обеспечении;
• заражение системы компьютерными вирусами.
• несанкционированный доступ: случайное ознакомление с конфиденциальной информацией посторонних лиц.

Преднамеренные угрозы, связанные с корыстными устремлениями людей (злоумышленников).
К умышленным угрозам относятся:
•...
30. Нелинейные локаторы (принципы работы, классификация, основные характеристики). Методы выявления ЗУ с использованием нелинейных локаторов. Рентгено-телевизионные установки. Методы выявления ЗУ с использованием рентгено-телевизионных установок.

Нелинейные локаторы служат для поиска скрыто установленных средств съема информации в предметах интерьера, мебели, различных бытовых приборах и др.
Параметры нелинейных локаторов:
• тип излучения (непрерывный или импульсный)
• частота излучения
• мощность излучения
• регистрация количества гармоник (одна-вторая; две-вторая и третья)
Существенным отличием нелинейной локации от классического наблюдения (обнаружения) объектов с активным ответом является прямое преобразование падающей на объект энергии зондирующего сигнала в энергию высших гармоник. В связи с этим модель радиолокационного наблюдения (обнаружения) в условиях нелинейной локации можно классифицировать как наблюдение с полуактивным ответом, что связано с отсутствием потребления энергии объектом от специального источника питания.
Нелинейным объектом называется объект, обладающий нелинейной вольт-амперной характеристикой (ВАХ). К ним относятся диоды, транзисторы, микросхемы, контакты металл-окисел-металл (МОМ-диод). К простейшему нестабильному МОМ-диоду относится и классическая двуокись железа – ржавчина.
Технология нелинейной локации:
Антенна ЛН облучает объект для определения наличия в нем электронных компонентов. Когда высокочастотный сигнал облучает полупроводниковые соединения, он возвращается на гармонических частотах с определенными уровнями, благодаря нелинейным характеристикам соединения. Но ложные срабатывания также могут возникнуть из-за того, что места соединения двух различных металлов или коррозионные металлические конструкции также вызывают гармонический отраженный сигнал вследствие своих нелинейных характеристик. Такие соединения называются ложными.
На рисунке показаны вольт-амперные характеристики полупроводникового и...

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу