Перечислить основные каналы утечки информации
Каналы утечки информации разделены на 3 больших группы:
1) Открытые источники
2) Субъекты — носители информации
3) Технические средства разведки (ТСР)
Подробнее:
1) Открытые источники – это источники информации, к которым имеется свободный доступ
- Информация из книг, статей, докладов и прочая печатная продукция
- Рекламная продукция
- Доклады на конференциях. (с подбором вопросов)
- «Приглашение» на работу с заполнением подробных анкет
- Приглашение на работу специалиста с конкурирующей организации (переманивание)
- Изучение выставочных образцов
- Притворные переговоры о покупке лицензии, сотрудничестве, объединении
Недостатки:
- Вся информация может быть добыта только при наличии мощного аналитического аппарата.
- Временные (time) затраты велики
- Легкий доступ, но легкий шанс на дезинформацию
2) Субъекты - носители информации – люди, владеющие информацией.
Подробнее:
1. Поведенческий анализ.
2. Болтуны.
3. Внедрение агента.
4. Вербовка.
Уровни внедрения:
1. Самый низший (как друг семьи)
2. Как технический персонал
3. Целенаправленное введение в руководящий состав.
Недостатки: В устоявшуюся организацию внедриться крайне сложно.
Этапы вербовки:
1. Изучение потенциальных кандидатов.
2. Знакомство.
3. Установление отношений, изучение слабых мест.
4. Привлечение к сотрудничеству.
5. Оформление отношений, курирование.
Курирование:
- по жесткому плану.
- отдельные задания. >> вознаграждение.
- постоянный мониторинг.
Недостатки метода:
Противозаконный, не удается завербовать очень значимую фигуру. Требует очень высокой квалификации.
Достоинства:
|
- Возможность добывать информацию по косвенным признакам.
- Наиболее достоверная информация.
- Выявление «крота» – сложнейшая задача.
*** Опять-таки можно не расписывать все ппц подробно, а самое непонятное, относится ли к этому билету та здоровая таблица, ну да ладно, если что то на словах досказать можно***
Билет №2
Основные виды средств защиты.
СЗ – комплекс мер и средств, а также деятельность на их основе, направленная на выявление, отражение и ликвидирование последствий реализации различных видов угроз безопасности ОЗ.
Виды средств защиты:
- нормативно-правовые;
- морально-этические;
- организационные;
- инженерно технические;
Подробнее:
НП.
Включают в себя законы и другие правовые акты, а также механизмы их реализации, регламентирующие информационные отношения в обществе.
МЭ.
Нормы и правила поведения, направленные на обеспечение БИ, не закрепленные законодательством или административно, но поддерживаемые через традиции или общественное мнение.
Организационные.
Правила, меры и мероприятия, регламентирующие вопросы доступа, применения и передачи информации, вводимые в действие административным путем.
Технические средства.
Комплексы технического и программного обеспечения, предназначенные для предотвращения воздействия на обрабатываемую или хранящуюся информацию путем исключения несанкционированного доступа к ней или перехвата техническими средствами.
Реальная СЗ – комбинация всех 4-х средств.
! Как оценивается уровень СЗ?
1. СЗ должна быть адекватна угрозе.
2. Стоимость СЗ должна быть меньше стоимости защищаемой информации.
|
3. СЗ считается достаточной, если стоимость её преодоления больше стоимости информации.
4. СЗ должна удовлетворять 2-м прямо противоположным правилам:1) быть эффективной; 2) не доставлять серьезных неудобств персоналу и посетителям.
*** Вот и оказалось что я это уже писал *_* ***
Что такое объект защиты?
ОЗ – комплекс аппаратных, программных, документальных средств, предназначенных для сбора, передачи, обработки и хранения информации.
Показатели ОЗ:
- Ключевое св-во информации – её ценность. Под ценностью информации понимается стоимость ущерба от её потери, разглашения, искажения или блокирования.
- Временная зависимость (длительность хранения). Период времени, в течение которого информация сохраняет свою ценность (зависимость ценности информации от времени).
- Способность накапливаться.
*** И это я уже писал Т_Т ***
Билет №3
Каналы утечки информации.
Каналы утечки информации разделены на 3 больших группы:
1) Открытые источники
2) Субъекты — носители информации
3) Технические средства разведки (ТСР)
Подробнее:
1) Открытые источники – это источники информации, к которым имеется свободный доступ
- Информация из книг, статей, докладов и прочая печатная продукция
- Рекламная продукция
- Доклады на конференциях. (с подбором вопросов)
- «Приглашение» на работу с заполнением подробных анкет
- Приглашение на работу специалиста с конкурирующей организации (переманивание)
- Изучение выставочных образцов
- Притворные переговоры о покупке лицензии, сотрудничестве, объединении
|
Недостатки:
- Вся информация может быть добыта только при наличии мощного аналитического аппарата.
- Временные (time) затраты велики
- Легкий доступ, но легкий шанс на дезинформацию
2) Субъекты - носители информации – люди, владеющие информацией.
Подробнее:
1. Поведенческий анализ.
2. Болтуны.
3. Внедрение агента.
4. Вербовка.
Уровни внедрения:
1. Самый низший (как друг семьи)
2. Как технический персонал
3. Целенаправленное введение в руководящий состав.
Недостатки: В устоявшуюся организацию внедриться крайне сложно.
Этапы вербовки:
1. Изучение потенциальных кандидатов.
2. Знакомство.
3. Установление отношений, изучение слабых мест.
4. Привлечение к сотрудничеству.
5. Оформление отношений, курирование.
Курирование:
- по жесткому плану.
- отдельные задания. >> вознаграждение.
- постоянный мониторинг.
Недостатки метода:
Противозаконный, не удается завербовать очень значимую фигуру. Требует очень высокой квалификации.
Достоинства:
- Возможность добывать информацию по косвенным признакам.
- Наиболее достоверная информация.
- Выявление «крота» – сложнейшая задача.
*** Вот сюда я бы и таблицу отнес. Честно хз ***