
- •Экзаменационные вопросы по курсу «Безопасность информационных систем»
- •Функционально-структурная организация информационных систем на архитектуре «клиент-сервер»
- •Функционально-структурная организация информационных систем на web-архитектуре
- •Структура построения политика информационной безопасности объекта защиты.
- •Описание объекта защиты. Определение основных приоритетов информационной безопасности.
- •Анализ рисков. Формирование перечня критичных ресурсов.
- •Определение основных приоритетов информационной безопасности в инфокоммуникационной системе
- •Модель нарушителя в инфокоммуникационной системе в закрытом контуре лвс
- •Модель нарушителя в инфокоммуникационной системе в открытом контуре лвс
- •Значимые угрозы в инфокоммуникационной системе в закрытом контуре лвс
- •Значимые угрозы в инфокоммуникационной системе в открытом контуре лвс
- •Общие требования построения защищенной инфокоммуникационной системе
- •3.1. Общие требования к подсистемам «закрытого» и «открытого» контуров ис
- •3.1.1. Общие требования к подсистеме резервирования и восстановления информации
- •3.1.4. Подсистема антивирусного контроля
- •Общие требования к подсистеме обеспечения безопасности сетевого взаимодействия
- •Требования к подсистеме аутентификации и управления доступом
- •Требования к подсистеме криптографической защиты информации
- •Требования к подсистеме антивирусной защиты
- •Требования к подсистеме резервирования и восстановления информации
- •Требования к подсистеме контроля эталонного состояния информации и рабочей среды
- •Требования к подсистеме управления безопасностью
- •Требования к средствам построения защищенных виртуальных сетей (vpn)
- •Технические решения по защите от нсд межсетевого взаимодействия и передаваемой информации
- •Протокол формирования защищенного туннеля на канальном уровне pptp (Point-to-PointTunnelingProtocol),
- •Протокол формирования защищенного туннеля на канальном уровне l2f (Layer-2 Forwarding)
- •Протокол формирования защищенного туннеля на канальном уровне l2tp (Layer-2 TunnelingProtocol)
- •Общее описание стека протоколов защиты межсетевого уровня iPsec (InternetProtocolSecurity).
- •Протокол обмена ключевой информацией ike (InternetKeyExchange)
- •Протокол аутентифицирующего заголовка (AuthenticationHeader, ан);
- •Протокол инкапсулирующей защиты содержимого (EncapsulatingSecurityPayload, esp).
- •Технические решения по защите от нсд компьютерных ресурсов на уровне серверов и рабочих станций лвс
- •4.1. Технические решения для защиты компьютерных ресурсов серверов и арм
- •4.1.2. Решения по ос hp-ux для обеспечения корпоративной безопасности
- •4.1.3. Организационно-технические решения для защиты субд Oracle
- •4.1.4. Организационно-технические решения для защиты сервера бд
- •4.1.5. Организационно-технические решения для защиты арм пользователей ис
- •Технические решения по реализации подсистемы аутентификации и идентификации
- •Построение системы управления информационной безопаснстью
Экзаменационные вопросы по курсу «Безопасность информационных систем»
СОДЕРЖАНИЕ
1. Функционально-структурная организация информационных систем на архитектуре «клиент-сервер» 3
2. Функционально-структурная организация информационных систем на WEB-архитектуре 4
3. Структура построения политика информационной безопасности объекта защиты. 6
4. Описание объекта защиты. Определение основных приоритетов информационной безопасности. 6
5. Анализ рисков. Формирование перечня критичных ресурсов. 9
6. Определение основных приоритетов информационной безопасности в инфокоммуникационной системе 14
7. Модель нарушителя в инфокоммуникационной системе в закрытом контуре ЛВС 16
8. Модель нарушителя в инфокоммуникационной системе в открытом контуре ЛВС 21
9. Значимые угрозы в инфокоммуникационной системе в закрытом контуре ЛВС 23
10. Значимые угрозы в инфокоммуникационной системе в открытом контуре ЛВС 27
11. Общие требования построения защищенной инфокоммуникационной системе 28
12. Общие требования к подсистеме обеспечения безопасности сетевого взаимодействия 33
13. Требования к подсистеме аутентификации и управления доступом 38
14. Требования к подсистеме криптографической защиты информации 39
15. Требования к подсистеме антивирусной защиты 40
16. Требования к подсистеме резервирования и восстановления информации 41
17. Требования к подсистеме контроля эталонного состояния информации и рабочей среды 42
18. Требования к подсистеме управления безопасностью 43
19. Требования к средствам построения защищенных виртуальных сетей (VPN) 45
20. Технические решения по защите от НСД межсетевого взаимодействия и передаваемой информации 46
21. Протокол формирования защищенного туннеля на канальном уровне PPTP (Point-to-PointTunnelingProtocol), 47
22. Протокол формирования защищенного туннеля на канальном уровне L2F (Layer-2 Forwarding) 49
23. Протокол формирования защищенного туннеля на канальном уровне L2TP (Layer-2 TunnelingProtocol) 50
24. Общее описание стека протоколов защиты межсетевого уровня IPsec (InternetProtocolSecurity). 51
25. Протокол обмена ключевой информацией IKE (InternetKeyExchange) 52
26. Протокол аутентифицирующего заголовка (AuthenticationHeader, АН); 53
27. Протокол инкапсулирующей защиты содержимого (EncapsulatingSecurityPayload, ESP). 55
28. Технические решения по защите от НСД компьютерных ресурсов на уровне серверов и рабочих станций ЛВС 57
29. Технические решения по реализации подсистемы аутентификации и идентификации 65
30. Построение системы управления информационной безопаснстью 67
Функционально-структурная организация информационных систем на архитектуре «клиент-сервер»
Современные ИС строятся, как правило, на архитектуре «клиент-сервер» с применением технологии виртуальных серверов и предусматривают «закрытый» и «открытый» контуры обработки, хранения и передачи информации
В «закрытом» контуре, который может иметь различные классы защищенности, обрабатывается конфиденциальная информация с различным грифом секретности, а в «открытом» контуре – открытая информация. При этом сертифицированными средствами однонаправленной передачи информации обеспечивается только односторонняя передача информации из «открытого» контура в «закрытый». Вешнее взаимодействие ИС с корпоративными системами осуществляется через «закрытый» контур с применением сертифицированных средств криптографической защиты информации (СКЗИ) с шифрованием информации, а с другими системами – через «открытый» контур с применением сертифицированных межсетевых экранов (МЭ). В качестве базового сетевого протокола используется IP-протокол.
В общем случае корпоративная ИС организации на технологии «клиент-сервер» включают в себя следующие функциональные компоненты:
– серверы СУБД и файл-серверы «закрытого» и «открытого» контуров, осуществляющие обработку и хранение информации;
– автоматизированные рабочие места (АРМ) пользователей «закрытого» и «открытого» контуров ИС;
– корпоративную мультисервисную сеть связи (МСС) на основе IP-QoS технологий, включающая в себя защищенную WAN-компоненту, обеспечивающую связь территориально удаленных локальных вычислительных сетей (ЛВС) «закрытых» контуров. В корпоративную сеть входят структурированные кабельные системы (СКС), на базе которых строятся ЛВС «закрытого» и «открытого» контуров, сетевое оборудование (концентраторы, коммутаторы, маршрутизаторы, мультиплексоры, межсетевые экраны и т. д.) и внешние защищенные каналы связи. Связь территориально удаленных «открытых» контуров ЛВС осуществляется по сетям связи общего пользования (Интернет, LTE и др.) с использованием технологии VPN.