
- •Правовая, техническая, криптографическая, физическая защита информации.
- •Защита информации от утечки, защита информации от несанкционированного воздействия, защита информации от несанкционированного доступа.
- •Система защиты информации, политика безопасности, безопасность информации.
- •Угроза безопасности информации, источник угрозы информационной безопасности, уязвимость информационной системы, модель угроз безопасности информации.
- •Пример «Модель угроз»
- •Федеральные законы рф, косвенно регулирующие вопросы защиты информации
- •Федеральные органы исполнительной власти, регламентирующие вопросы защиты информации и области их компетенции
- •Ключевые указы Президента рф в области обеспечения информационной безопасности
- •Ключевые постановления Правительства рф в области информационной безопасности
- •Руководящие и методические документы фстэк России: документы, устанавливающие требования и рекомендации по защите информации (назначение и содержание)
- •Руководящие и методические документы фстэк России: нормативно-методические документы, определяющие требования по защите информации от нсд (назначение и содержание)
- •Руководящие и методические документы фстэк России: нормативные документы, определяющие требования по защите персональных данных (назначение и содержание)
- •Руководящие и методические документы фсб России в области информационной безопасности (назначение и содержание)
- •Приказы Минкомсвязи в области информационной безопасности (назначение и содержание)
- •Межведомственные документы в области информационной безопасности (назначение и содержание)
- •Ключевые государственные стандарты в области информационной безопасности, их назначение
- •Нормативные правовые акты в области государственной тайны, их назначение
- •Классификация средств защиты информации
- •Механизмы идентификации и аутентификации, разграничение прав в ос Linux
- •Атрибуты файлов в ос Linux
- •Регистрация событий в ос Linux
- •Базовые механизмы защиты ос ms Windows (перечень, назначение)
- •Встроенные механизмы защиты ms Windows- групповые и локальные политики безопасности
- •Встроенные механизмы защиты ms Windows-защита от вирусов
- •Встроенные механизмы защиты ms Windows-защита от данных
- •Встроенные механизмы защиты ms Windows-управление обновлениями в ос
- •Определение мэ. Преимущества использования мэ. Способы подключения. От каких угроз не защищает мэ.
- •Архитектура мэ.
- •Классификация мэ.
- •Технология nat
- •Технология обеспечения безопасности, реализуемые в мэ
- •Отличительные особенности от классических СрЗи
- •Угрозы, нейтрализуемые/парируемые dlp-системами, и плюсы от их внедрения.
- •Способы детектирования информации
- •Компоненты dlp-систем
- •Примеры dlp-систем
- •Ограничения dlp-систем
- •Основное протоколы построения сетей vpn
- •Основные схемы организации vpn-соединений
- •Задачи, решаемые siem-системами
- •Примеры siem-систем
- •Ограничения siem-систем
- •Штатные механизмы защиты информации в субд
- •Мандатная защита
- •Штатные механизмы защиты информации в активном сетевом оборудовании
- •Штатные механизмы защиты информации в средствах виртуализации
-
Встроенные механизмы защиты ms Windows-защита от данных
RMS Встроенный клиент службы управления правами (Windows Rights Management Services)
BitLocker Шифрование разделов системы и съемных носителей (Доступен в выпусках Windows 7 Максимальная и Корпоративная)
-
BitLocker : Шифрование логических разделов Windows
-
BitLocker To Go: Шифрование съемных носителей
EFS Шифрующая файловая система (Encrypting File System)
-
Использование смарт-карт для хранения ключей пользователя
-
Работа системы шифрования не заметна для пользователя
-
Шифрование системного файла подкачки
-
Использование симметричного и ассиметричного шифрования
Гост на Симметричное шифрование – ГОСТ 28147-89
-
Встроенные механизмы защиты ms Windows-управление обновлениями в ос
-
Определение мэ. Преимущества использования мэ. Способы подключения. От каких угроз не защищает мэ.
МЭ по ФСТЭК
-
Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации». 1997 г.
Показатели защищенности |
Классы защищенности |
||||
5 |
4 |
3 |
2 |
1 |
|
Управление доступом (фильтрация данных и трансляция адресов) |
+ |
+ |
+ |
+ |
= |
Идентификация и аутентификация |
- |
- |
+ |
= |
+ |
Регистрация |
- |
+ |
+ |
+ |
= |
Администрирование: идентификация и аутентификация |
+ |
= |
+ |
+ |
+ |
Администрирование: регистрация |
+ |
+ |
+ |
= |
= |
Администрирование: простота использования |
- |
- |
+ |
= |
+ |
Целостность |
+ |
= |
+ |
+ |
+ |
Восстановление |
+ |
= |
= |
+ |
+ |
Тестирование |
+ |
+ |
+ |
+ |
+ |
Руководство администратора защиты |
+ |
= |
= |
= |
= |
Тестовая документация |
+ |
+ |
+ |
+ |
+ |
Конструкторская (проектная) документация |
+ |
= |
+ |
= |
+ |
МЭ – программный, аппаратный или программно-аппаратный комплекс, реализующий функции фильтрации сетевого трафика (информационных потоков) между двумя (или более) автоматизированными системами по некоторому набору правил, определяемых политикой безопасности защищаемой сети и поддерживаемых функционально МЭ
Преимущества использования МЭ
-
Реализация до 100% политики безопасности
-
Управляемый доступ
-
Защита сетевых ресурсов от внешних угроз
-
Обнаружение и защита от типовых Dos-атак
-
Скрытие структуры локальной сети
-
Конфиденциальность внешних сетевых соединений
-
Аудит событий безопасности
-
Управление сетевым трафиком
Типовые варианты подключения МЭ
-
Dual-homed
-
Экранирующий МЭ
-
Экранирующая подсеть
От чего не может защитить МЭ
-
Внутренние угрозы
-
Несанкционированные модемные соединения