2) Активні методи:
спеціальна перевірка виділених приміщень із використанням нелінійних локаторів;
спеціальна перевірка виділених приміщень, ТЗПІ та ДТЗІ з використанням рентгенівських комплексів.
Для захисту інформації, оброблюваної ТЗПІ, використовують пасивні й активні методи.
Пасивні методи захисту спрямовані на:
ослаблення інформаційних сигналів ТЗПІ на межі КЗ до рівнів, які унеможливлюють їх виділення засобами розвідки на шумовому фоні;
ослаблення наведень побічних електромагнітних випромінювань ТЗПІ на сторонні провідники та з'єднувальні лінії ДТЗС, що виходять за межі КЗ, до відповідних рівнів;
виключення або ослаблення до відповідних рівнів просочування інформаційних сигналів ТЗПІ до мереж живлення, що виходять за КЗ.
Активні методи захисту спрямовані на створення:
просторових маскувальних електромагнітних завад для зменшення відношення С/3 на межі КЗ до відповідних рівнів;
маскувальних електромагнітних завад у сторонніх провідниках та з'єднувальних лініях ДТЗС для зменшення відношення С/3 на межі КЗ до відповідних рівнів.
Побічні електромагнітні випромінювання ТЗПІ та їх наведення у сторонні провідники ослаблюють екрануванням і заземленням ТЗПІ та їх ліній заземлення. Просочування інформаційних сигналів ТЗПІ до мереж електроживлення також можна зменшити, фільтруючи інформаційні сигнали.
- Основні поняття та визначення захисту інформації. Захист інформації це діяльність спрямована забезпечення
- Властивості інформації, що підлягають захисту.
- Класифікація загроз інформації
- 5. Посередництво (Man-In-Middle).
- 6. Зловживання довірою
- 7. Комп’ютерні віруси:
- 8. Атаки на рівні застосувань:
- Причини виникнення загроз
- Структура політики безпеки
- 1) Таблиця збитків:
- 2) Таблиця імовірності атаки:
- 3) Таблиця ризиків:
- V) Реакція системи на вторгнення
- VI) Опис повноважень користувачів системи
- Політика інформаційної безпеки та її основні поняття. Моделі керування безпекою.
- Захист інформації від витоку технічними каналами. Поняття небезпечного сигналу. Класифікація технічних каналів витоку інформації. Типи захисту від витоку інформації технічними каналами.
- Захист інформації від витоку технічними каналами. Пасивний та активний захист.
- 1) Пасивні методи:
- 2) Активні методи:
- Методи захисту комп’ютерної техніки від витоку інформації технічними каналами.
- Формальні моделі доступу
- Захист інформації в комп’ютерних системах від несанкціонованого доступу. Критерії оцінки захищеності інформації від нсд.
- Захист інформації в комп’ютерних системах від несанкціонованого доступу.
- Аналіз захищеності сучасних універсальних ос. Основні завдання захисту ос. Принципи керування доступом сучасних універсальних ос. Аутентифікація, авторизація та аудит.
- I. Протокол „виклик-відповідь”
- II. Використання одноразових паролів.
- IV. Протокол Kerberos.
- Аналіз захищеності сучасних універсальних ос. Особливості підсистеми захисту в ос Windows nt/2000/xp. Політика безпеки
- Основні компоненти системи безпеки ос Windows
- Аутентифікація користувача. Вхід у систему
- Маркер доступу. Контекст користувача
- Запозичення прав
- Контроль доступу. Маркер доступу. Ідентифікатор безпеки sid. Структура ідентифікатора безпеки
- Ролевий доступ. Привілеї
- 5. Заборона використання usb-дисків.
- 7. Блокування мережевих загроз.
- 9. Захисник Windows.
- Аналіз захищеності сучасних універсальних ос. Особливості підсистеми захисту ос типу *nix.
- 2. Підтримка шифрувальних файлових систем у зазначених ос.
- Захищені протоколи. Протокол ssl.
- Методи підсилення стандартних засобів захисту. Електронні засоби ідентифікації та аутентифікації. Біометричні засоби ідентифікації.
- 2. Біометричні засоби ідентифікації