Студопедия КАТЕГОРИИ: АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Технические средства ультразвуковой защиты помещений.
Отличительной особенностью технических средств УК защиты является воздействие на микрофонное устройство и его усилитель достаточно мощным ультразвуковым сигналом (группой сигналов), вызывающим блокирование усилителя или возникновение значительных ‑нелинейных искажений, приводящих, в конечном счете, к нарушению работоспособности микрофонного устройства (его подавлению).
Глоссарий
Контрольные вопросы: 1. К какому виду угроз относится вирусы? A. Активным B. Пассивным C. Реактивным D. Открытым 2. Назовите протокол защиты в беспроводной технологии GSM A. A3/A8 B. G3 C. IMIME D. PPPT 3.На ……уровне используются два основных протокола: SKIP (SimpleKeymanagementforInternetProtocol – простое управление ключами для IP-протокола) и IPSec A. Прикладном B. Сетевом C. Физическом D. Транспортном 4. Каковы задачи собственно секретных систем A. Скрытие смысла сообщения B. Скрытие факта передачи сообщения C. Скрытие носителя сообщения D. Скрытие получателя сообщения 5. Каковы способы защиты информации A. Законодательные, административные, процедурные, аппаратно –программные B. Производственные, руководящие C. Текущие, временные D. Управленческие, массовые, локальные, глобальные 6. Каковы оценки защищенности информации A. Большая гарантированность, меньшая гарантированность B. Эффективная, неэффективная C. Сильная, слабая D. Высокая, низкая 7.Каковы средства защиты от отслеживания трафика? A. Контроль адресов B. Выбор трафика C. Проверка сообщений Контроль и проверка сообщений D. Контроль и проверка сообщений 8. Как учитывается защищенность при проектировании аппаратных средств A. На этапе проектирования B. При проектировании и эксплуатации C. При эксплуатации и до аудита D. При эксплуатации и после аудита Задание на СРС Технические средства ультразвуковой защиты помещений Задание на СРСП Виды классификации и назначение защиты. Список основной и дополнительной литературы Список основной литературы: 1. Основы информационной безопасности / Под ред. Минаева В.А. и Скрыля С.В. - Воронеж: ВИ МВД РФ, 2010. - 464 с. 2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 2007. - 400 с. Список дополнительной литературы: 1. Информационно-психологические аспекты государственного и муниципального управления / В.Г. Кулаков, А.К. Соловьев, В.Г. Кобяшев, А.Б. Андреев, А.В. Заряев, В.Е. Потанин, С.В. Скрыль, И.В. Пеньшин, О.А. Остапенко; Под редакцией А.Г. Остапенко. - Воронеж: Воронежский институт МВД России, 2002. - 52 с.
При практической организации защиты помещения от утечки информации по техническим каналам необходимо комплексное использование различных устройств безопасности: акустических, виброакустических, сетевых генераторов шума и источников электромагнитного маскирующего излучения. При этом можно пойти следующими тремя путями:
В качестве конкретных технических средств можно привести следующее: аппаратура контроля линий связи:
• анализаторы проводных линий и кабельные локаторы (рефлекторметры и устройства, использующих принципы нелинейной локации); • универсальные комплексы контроля. телефонный анализатор; рефлектометр. Контрольные вопросы: 1. Как учитывается защищенность при проектировании программных средств A. При разработке программ B. При сопровождении программ C. После тестирования программ D. При тестировании программ 2.Что такое эффективность средств безопасности? A. Способность механизмов защиты противостоять прямым атакам B. Отсутствие угроз безопасности C. Отсутствие прямых угроз и наличие средств анализа атакам D. Наличие угроз безопасности и наличие средств анализа атак 3.Функции хэширования должны обладать следующими свойствами? A. Однонаправленностью и устойчивостью к коллизиям B. Только однонаправленностью C. Только устойчивостью к коллизиям и модификации D. Только устойчивостью 4. К вредоносным программам, требующим программу-носитель, относится? A. Лазейки, логические бомбы, “троянские кони” и вирусы B. Лазейки, логические бомбы, “троянские кони” и бактерии C. Лазейки, логические бомбы, вирусы и черви D. Черви и логические бомбы 5. К наиболее важным типам вирусов относится? A. Паразитный, резидентный, загрузочный, вирус – невидимка и полиморфный B. Паразитный, резидентный, разгрузочный, вирус – невидимка и полиморфный C. Паразитный, нерезидентный, загрузочный, вирус – невидимка и полиморфный D. Паразитный, загрузочный, нерезидентный 6. Жизненный цикл типичного вируса состоит из следующих этапов? A. Инкубационного периода, фазы распространения, активизации и выполнения B. Инкубационного периода, фазы распространения, и выполнения C. Только фазы активизации и выполнения D. Только доделывания 7.Вирус, который добавляет свой код к исполняемым файлам и размножается при каждом запуске инфицированной программы, относится к? A. Паразитному B. Загрузочному C. Полиморфному D. Троянскому 8.Вирус, который размещается в оперативной памяти как часть резидентной системой программы, относится к? A. Резидентному B. Загрузочному C. Вирусу – невидимке D. Троянскому Глоссарий
Задание на СРС Средства защиты информации (реферат). Задание на СРСП Защита информации (Matlab). |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2018-06-01; просмотров: 235. stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда... |