
- •1. Основные понятия и анализ угроз информационной безопасности Определение безопасной системы.
- •2. Анализ угроз информационной безопасности. Типы и примеры атак
- •3. Типы и примеры атак. Атаки отказа в обслуживании.
- •4. Типы и примеры атак. Перехват и перенаправление трафика.
- •5. Типы и примеры атак. Внедрение в компьютеры вредоносных программ
- •7. Типы и примеры атак. Шпионские программы. Спам
- •6. Типы и примеры атак. Троянские программы. Сетевые черви. Вирусы.
- •8. Основы информационной безопасности. Сетевые угрозы
- •9. Методы атак. Социотехника и фишинг.
- •10. Методы атак. Отказ в обслуживании и атаки методом грубой силы
- •11. Методы атак. Шпионское по, отслеживание файлов cookie, рекламное по и всплывающие окна.
- •12. Политика безопасности вычислительных сетей. Общие меры обеспечения безопасности сети.
- •13. Меры обеспечения безопасности. Исправления и обновления
- •14. Меры обеспечения безопасности. Антивирусное по. Антиспам. Программы защиты от шпионского по
- •15. Технологии аутентификации. Аутентификация, авторизация и администрирование действий пользователей
- •Технологии аутентификации. Методы аутентификации, использующие пароли и pin-коды.
- •Технологии аутентификации. Аутентификация на основе многоразовых паролей.
- •Технологии аутентификации. Биометрическая аутентификация пользователя
- •Аутентификация, авторизация, аудит.
- •Обеспечение безопасности операционных систем. Угрозы безопасности ос
- •Понятие защищенной ос. Архитектура подсистемы защиты ос
- •Основные функции подсистемы защиты ос. Разграничение доступа к объектам ос.
- •Политика безопасности. Основные понятия политики безопасности
- •Политика безопасности. Структура политики безопасности организации
- •Политика безопасности. Базовая политика безопасности
- •Политика безопасности. Специализированные политики безопасности
- •Политика безопасности. Процедуры безопасности
- •Проблемы информационной безопасности сетей. Введение в сетевой информационный обмен
- •Проблемы информационной безопасности сетей. Использование сети Интернет
Политика безопасности. Процедуры безопасности
Процедуры безопасности являются необходимым и важным дополнением к политикам безопасности. Политики безопасности только описывают, что должно быть защищено и каковы основные правила защиты. Процедуры безопасности определяют, как защитить ресурсы и каковы механизмы исполнения политики, т. е. как реализовывать политики безопасности.
По существу процедуры безопасности представляют собой пошаговые инструкции для выполнения оперативных задач. Часто процедура является тем инструментом, с помощью которого политика преобразуется в реальное действие. Например, политика паролей формулирует правила конструирования паролей, правила о том, как защитить пароль и как часто его заменять. Процедура управления паролями описывает процесс создания новых паролей, их распределения, а также процесс гарантированной смены паролей на критичных устройствах.
Процедуры безопасности детально определяют действия, которые нужно предпринять при реагировании на конкретные события; обеспечивают быстрое реагирование в критической ситуации; помогают устранить проблему единой точки отказа в работе, если, например, во время кризиса работник неожиданно покидает рабочее место или оказывается недоступен.
Рассмотрим несколько важных процедур безопасности, которые необходимы почти каждой организации.
Процедура реагирования на события является необходимым средством безопасности для большинства организаций. Организация особенно уязвима, когда обнаруживается вторжение в ее сеть или когда она сталкивается со стихийным бедствием.
Процедуру реагирования на события иногда называют процедурой обработки событий или процедурой реагирования на инциденты. Практически невозможно указать отклики на все события нарушений безопасности, но нужно стремиться охватить основные типы нарушений, которые могут произойти. Например: сканирование портов сети, атака типа «отказ в обслуживании», компрометация хоста, НСД и др.
Данная процедура определяет:
• обязанности членов команды реагирования;
• какую информацию регистрировать и прослеживать;
• как обрабатывать исследование отклонений от нормы и атаки вторжения;
• кого и когда уведомлять;
• кто может выпускать в свет информацию и какова процедура выпуска информации;
• как должен выполняться последующий анализ и кто будет в этом участвовать.
В команду реагирования могут быть включены должностные лица компании, менеджер маркетинга (для связи с прессой), системный и сетевой администраторы и представитель соответствующих правоохранительных органов. Процедура должна указать, когда и в каком порядке они вызываются.
Процедура управления конфигурацией обычно определяется на корпоративном уровне или уровне подразделения. Эта процедура должна определить процесс документирования и запроса изменений конфигурации на всех уровнях принятия решений. В принципе должна существовать центральная группа, которая рассматривает все запросы на изменения конфигурации и принимает необходимые решения.
Процедура управления конфигурацией определяет:
• кто имеет полномочия выполнить изменения конфигурации аппаратного и программного обеспечения;
• как тестируется и инсталлируется новое аппаратное и программное обеспечение;
• как документируются изменения в аппаратном и программном обеспечении;
• кто должен быть проинформирован, когда случаются изменения в аппаратном и программном обеспечении.
Процесс управления конфигурацией важен, так как документирует сделанные изменения и обеспечивает возможность аудита; документирует возможный простой системы; дает способ координировать изменения так, чтобы одно изменение не помешало другому.