
- •1. Основні складові інформаційної безпеки в телекоммунікаційніх системах
- •2. Основні визначення і критерії класифікації загроз Інформаційної Безпеки.
- •3. Найбільш поширені загрози доступності до інформації в телекоммунікаційніх системах
- •4. Шкідливе програмне забезпечення в телекоммунікаційніх системах
- •5. Основні загрози цілісності інформації в телекоммунікаційніх системах
- •6. Основні загрози конфіденційності інформації в телекоммунікаційніх системах
- •7. Законодавчий рівень інформаційної безпеки в телекоммунікаційніх системах.
- •8. Оціночні стандарти та технічні специфікації в області інформаційної безпеки. "Помаранчева книга" як оціночний стандарт
- •9. Мережеві механізми безпеки в області інформаційної безпеки
- •10. Стандарт iso / iec 15408 "Критерії оцінки безпеки інформаційних технологій"
- •11. Гармонізовані критерії Європейських країн у галузі інформаційної безпеки
- •12. Адміністративний рівень іформаціонной безпеки: Основні поняття та визначення.
- •13. Адміністративний рівень Інформаційні безпеки: Політика безпеки.
- •14. Адміністративний рівень Інформаційні безпеки: Програма безпеки.
- •15. Адміністративний рівень Інформаційні безпеки: Синхронізація програми безпеки з життєвим циклом систем
- •16. Управління ризиками при забезпеченні інформаційної безпеки: Основні поняття та визначення.
- •17. Підготовчі етапи управління ризиками при забезпеченні інформаційної безпеки
- •18. Основні етапи управління ризиками при забезпеченні інформаційної безпеки
- •19. Процедурний рівень інформаційної безпеки: Основні класи мір процедурного рівня.
- •20. Процедурний рівень інформаційної безпеки: Управління персоналом.
- •21. Процедурний рівень інформаційної безпеки: Фізичний захист.
- •22. Процедурний рівень інформаційної безпеки: Підтримка працездатності системи.
- •23. Процедурний рівень інформаційної безпеки: Реагування на порушення режиму безпеки.
- •24. Процедурний рівень інформаційної безпеки: планування відновлювальних робіт при порушеннях режиму безпеки.
- •25. Основні програмно-технічні заходи іб: Особливості сучасних інформаційних систем, істотні з точки зору безпеки.
- •26. Основні програмно-технічні заходи іб: Архітектурна безпеки.
- •27. Ідентифікація та автентифікація, керування доступом: Ідентифікація та автентифікація.
- •28. Ідентифікація та автентифікація, керування доступом: Управління доступом.
- •29. Протоколювання й аудит, шифрування, контроль цілісності: Протоколювання і аудит.
- •30. Протоколювання й аудит, шифрування, контроль цілісності: Активний аудит.
- •31. Протоколювання й аудит, шифрування, контроль цілісності: Шифрування.
- •3. Шифрування
- •32. Протоколювання й аудит, шифрування, контроль цілісності: Контроль цілісності. Контроль цілісності
- •33. Забезпечення доступності: основні поняття і визначення.
- •34. Забезпечення доступності: Основи заходів забезпечення високої доступності.
- •35. Забезпечення доступності: Відмовостійкість та зона ризику
- •36. Классификация поточных шифров: Синхронные поточные шифры и самосинхронизирующиеся поточные шифры
- •Синхронные поточные шифры
- •Самосинхронизирующиеся поточные шифры
- •37. Поточные шифры на регистрах сдвига с линейной обратной связью (рслос): Теоретическая основа
- •Линейная сложность
- •38. Потоковые шифры основанные на рслос. Усложнение: нелинейная комбинация генераторов
- •47. Idea - международный алгоритм шифрования данных
- •48. Алгоритм шифрования aes
22. Процедурний рівень інформаційної безпеки: Підтримка працездатності системи.
Далі розглянемо ряд рутинних заходів, спрямованих на підтримку працездатності інформаційних систем. Саме тут таїться найбільша небезпека. Несподівані помилки системних адміністраторів і користувачів загрожують ушкодженням апаратури, руйнуванням програм і даних;в кращому випадку вони створюють прогалини в захисті, які роблять можливою реалізацію загроз.
Недооцінка факторів безпеки в повсякденній роботі - ахіллесова п'ята багатьох організацій. Дорогі засоби безпеки втрачають сенс, якщо вони погано документовані, конфліктують з іншим програмним забезпеченням, а пароль системного адміністратора не змінювався з моменту установки.
Можна виділити наступні напрямки повсякденної діяльності:
підтримка користувачів;
підтримка програмного забезпечення;
конфігураційне управління;
резервне копіювання;
управління носіями;
документування;
регламентні роботи.
Підтримка користувачів має на увазі перш за все консультування та надання допомоги при вирішенні різного роду проблем. Іноді в організаціях створюють для цієї мети спеціальний "довідковий стіл", але частіше від користувачів відбивається системний адміністратор. Дуже важливо в потоці питань вміти виявляти проблеми, пов'язані з інформаційною безпекою. Так, багато труднощів користувачів, що працюють на персональних комп'ютерах, можуть бути наслідком зараження вірусами. Доцільно фіксувати запитання користувачів, щоб виявляти їх типові помилки і випускати пам'ятки з рекомендаціями для розповсюджених ситуацій.
Підтримка програмного забезпечення - одне з найважливіших засобів забезпечення цілісності інформації. Перш за все, необхідно стежити за тим, яке програмне забезпечення встановлено на комп’ютерах. Якщо користувачі будуть встановлювати програми на свій розсуд, це може призвести до зараження вірусами, а також появі утиліт, що діють в обхід захисних засобів. Цілком імовірно також, що "самодіяльність" користувачів поступово приведе до хаосу на їх комп'ютерах,а виправляти ситуацію доведеться системного адміністратора.
Другий аспект підтримки програмного забезпечення - контроль за відсутністю неавторизованого зміни програм і прав доступу до них. Сюди ж можна віднести підтримку еталонних копій програмних систем. Зазвичай контроль досягається комбінуванням засобів фізичного і логічного управління доступом, а також використанням утиліт перевірки і забезпечення цілісності.
Конфігураційне управління дозволяє контролювати і фіксувати зміни, що вносяться до програмну конфігурацію. Перш за все, необхідно застрахуватися від випадкових або непродуманих модифікацій, уміти як мінімум повертатися до минулого, що працює, версії. Фіксація змін дозволить легко відновити поточну версію після аварії.
Кращий спосіб зменшити кількість помилок в рутинній роботі - максимально автоматизувати її. Мають рацію ті "ледачі" програмісти й системні адміністратори, які, окинувши поглядом море одноманітних завдань, кажуть: "Я ні за що не буду робити цього, бо я напишу програму, яка зробить все за мене". Автоматизація та безпека залежать один від одного;той, хто піклується в першу чергу про полегшення свого завдання, насправді оптимальним чином формує режим інформаційної безпеки.
Резервне копіювання необхідно для відновлення програм і даних після аварій. І тут доцільно автоматизувати роботу, як мінімум, сформувавши комп'ютерне розклад створення повних і інкрементальних копій, а як максимум - скориставшись відповідними програмними продуктами (див., наприклад, Jet Info, 2000, 12).Потрібно також налагодити розміщення копій в безпечному місці, захищеному від несанкціонованого доступу, пожеж, протікання, тобто від усього, що може призвести до крадіжки або пошкодження носіїв. Доцільно мати кілька екземплярів резервних копій і частина з них зберігати поза територією організації, захищаючись таким чином від великих аварій і аналогічних інцидентів.
Час від часу в тестових цілях слід перевіряти можливість відновлення інформації з копій.
Управляти носіями необхідно для забезпечення фізичного захисту та обліку дискет, стрічок, друкованих видач і т.п. Управління носіями повинне забезпечувати конфіденційність, цілісність та доступність інформації, що зберігається поза комп'ютерних систем. Під фізичним захистом тут розуміється не тільки відображення спроб несанкціонованого доступу, але і запобігання від шкідливих впливів навколишнього середовища (спеки, холоду, вологи, магнетизму). Управління носіями має охоплювати весь життєвий цикл - від закупівлі до виведення з експлуатації.
Документування - невід'ємна частина інформаційної безпеки. У вигляді документів оформляється майже все - від політики безпеки до журналу обліку носіїв. Важливо, щоб документація була актуальною, відображала саме поточний стан справ, причому в несуперечливою вигляді.
До зберігання одних документів (що містять, наприклад, аналіз вразливих місць системи та загроз) застосовні вимоги забезпечення конфіденційності, до інших, таких як план відновлення після аварій - вимоги цілісності та доступності (в критичній ситуації план необхідно знайти і прочитати).
Регламентні роботи - дуже серйозна загроза безпеці. Співробітник, який здійснює регламентні роботи, отримує винятковий доступ до системи, і на практиці дуже важко проконтролювати, які саме дії вона виконує. Тут на перший план виходить ступінь довіри до тих, хто виконує роботу.