
- •Правовая, техническая, криптографическая, физическая защита информации.
- •Защита информации от утечки, защита информации от несанкционированного воздействия, защита информации от несанкционированного доступа.
- •Система защиты информации, политика безопасности, безопасность информации.
- •Угроза безопасности информации, источник угрозы информационной безопасности, уязвимость информационной системы, модель угроз безопасности информации.
- •Пример «Модель угроз»
- •Федеральные законы рф, косвенно регулирующие вопросы защиты информации
- •Федеральные органы исполнительной власти, регламентирующие вопросы защиты информации и области их компетенции
- •Ключевые указы Президента рф в области обеспечения информационной безопасности
- •Ключевые постановления Правительства рф в области информационной безопасности
- •Руководящие и методические документы фстэк России: документы, устанавливающие требования и рекомендации по защите информации (назначение и содержание)
- •Руководящие и методические документы фстэк России: нормативно-методические документы, определяющие требования по защите информации от нсд (назначение и содержание)
- •Руководящие и методические документы фстэк России: нормативные документы, определяющие требования по защите персональных данных (назначение и содержание)
- •Руководящие и методические документы фсб России в области информационной безопасности (назначение и содержание)
- •Приказы Минкомсвязи в области информационной безопасности (назначение и содержание)
- •Межведомственные документы в области информационной безопасности (назначение и содержание)
- •Ключевые государственные стандарты в области информационной безопасности, их назначение
- •Нормативные правовые акты в области государственной тайны, их назначение
- •Классификация средств защиты информации
- •Механизмы идентификации и аутентификации, разграничение прав в ос Linux
- •Атрибуты файлов в ос Linux
- •Регистрация событий в ос Linux
- •Базовые механизмы защиты ос ms Windows (перечень, назначение)
- •Встроенные механизмы защиты ms Windows- групповые и локальные политики безопасности
- •Встроенные механизмы защиты ms Windows-защита от вирусов
- •Встроенные механизмы защиты ms Windows-защита от данных
- •Встроенные механизмы защиты ms Windows-управление обновлениями в ос
- •Определение мэ. Преимущества использования мэ. Способы подключения. От каких угроз не защищает мэ.
- •Архитектура мэ.
- •Классификация мэ.
- •Технология nat
- •Технология обеспечения безопасности, реализуемые в мэ
- •Отличительные особенности от классических СрЗи
- •Угрозы, нейтрализуемые/парируемые dlp-системами, и плюсы от их внедрения.
- •Способы детектирования информации
- •Компоненты dlp-систем
- •Примеры dlp-систем
- •Ограничения dlp-систем
- •Основное протоколы построения сетей vpn
- •Основные схемы организации vpn-соединений
- •Задачи, решаемые siem-системами
- •Примеры siem-систем
- •Ограничения siem-систем
- •Штатные механизмы защиты информации в субд
- •Мандатная защита
- •Штатные механизмы защиты информации в активном сетевом оборудовании
- •Штатные механизмы защиты информации в средствах виртуализации
-
Компоненты dlp-систем
В состав DLP-систем входят компоненты (модули) сетевого уровня и компоненты уровня хоста. Сетевые компоненты контролируют трафик, пересекающий границы информационной системы. Обычно они стоят на прокси-серверах, серверах электронной почты, а также в виде отдельных серверов. Компоненты уровня хоста стоят обычно на персональных компьютерах работников и контролируют такие каналы, как запись информации на компакт-диски, флэш-накопители и т.п. Хостовые компоненты также стараются отслеживать изменение сетевых настроек, инсталляцию программ для туннелирования, стеганографии и другие возможные методы для обхода контроля. DLP-система должна иметь компоненты обоих указанных типов плюс модуль для централизованного управления.
-
Примеры dlp-систем
-
Code Green;
-
InfoWatch;
-
McAfee (Onigma);
-
Orchestria;
-
Reconnex;
-
RSA/EMC (Tablus);
-
Symantec (Vontu);
-
Trend Micro (Provilla);
-
Verdasys;
-
Vericept;
-
Websense (PortAuthority);
-
Workshare.
На сегодняшний день из вышеупомянутых 12 вендоров на российском рынке в той или иной степени представлены только InfoWatch и Websense.
Рассматривая функциональность DLP-систем, аналитики (Forrester, Gartner, IDC) вводят категоризацию объектов защиты — типов информационных объектов подлежащих мониторингу. Подобная категоризация позволяет в первом приближении оценить область применения той или иной системы. Выделяют три категории объектов мониторинга.
-
Data-in-motion (данные в движении) — сообщения электронной почты, интернет-пейджеров, сетей peer-to-peer, передача файлов, Web-трафик, а также другие типы сообщений, которые можно передавать по каналам связи.
-
Data-at-rest (хранящиеся данные) — информация на рабочих станциях, лаптопах, файловых серверах, в специализированных хранилищах, USB-устройствах и других типах устройств хранения данных.
-
Data-in-use (данные в использовании) — информация, обрабатываемая в данный момент.
-
Ограничения dlp-систем
Практически во всех странах охраняется законом право на тайну связи и право на тайну частной жизни (приватность, privacy). Использование DLP-систем может противоречить местным законам в некоторых режимах или требовать особого оформления отношений между работниками и работодателем. Поэтому при внедрении DLP-системы необходимо привлекать юриста на самом раннем этапе проектирования.
Взаимоотношения DLP-систем с российским законодательством рассмотрены в ряде работ Защита информации и тайна связи: кто кого? Законодательные основы защиты прав и интересов работника и работодателя в процессе обеспечения информационной безопасности предприятия.
Информационная безопасность также описывается в ГОСТ, например, в ГОСТ 17799-2005.
-
Основное протоколы построения сетей vpn
Для построения VPN используются протоколы следующих уровней:
-
канального;
-
сетевого;
-
транспортного.
К протоколам канального уровня относятся
-
PPTP (Point to Point Tunneling Protocol) - инкапсулирует IP - пакеты для передачи по сети. Позволяет передавать через туннель пакеты PPP.
-
L2TP (Layer 2 Tunneling Protocol) - позволяет передавать через туннель пакеты SLIP и PPP. Позволяет создавать туннель не только в сетях IP, но и в таких, как ATM, X.25 и Frame Relay.
-
MPLS (Multiprotocol Label Switching) - механизм передачи данных, эмулирующий свойства различных сетей. был разработан с целью обеспечения универсальной службы передачи данных как для клиентов сетей с коммутацией каналов, так и сетей с коммутацией пакетов. С помощью MPLS можно передавать трафик самой разной природы, такой как IP-пакеты, ATM, SONET и кадры Ethernet.
К протоколам сетевого уровня относятся:
-
IPSec - согласованный набор открытых стандартов. Ядром IPSec являются три протокола:
-
AH (Authentication Header) - гарантирует целостность и аутентичность данных.
-
ESP (Encapsulating Security Payload) - шифрует передаваемые данные, обеспечивая их конфиденциальность, поддерживает средства аутентификации и обеспечения целостности данных.
-
IKE (Internet Key Exchange) - решает задачу автоматического предоставления конечным пользователям защищенного канала секретных ключей, необходимых для работы протоколов аутентификации и шифрования.
К протоколам транспортного уровня относятся:
-
SSL/TLS (Secure Socket Layer/Transport Layer Security) - реализует шифрование и аутентификацию между транспортными уровнями приемника и передатчика. Применяется для защиты TCP - трафика, не может применяться для UDP.