
- •Экзаменационные вопросы по курсу «Безопасность информационных систем»
- •Функционально-структурная организация информационных систем на архитектуре «клиент-сервер»
- •Функционально-структурная организация информационных систем на web-архитектуре
- •Структура построения политика информационной безопасности объекта защиты.
- •Описание объекта защиты. Определение основных приоритетов информационной безопасности.
- •Анализ рисков. Формирование перечня критичных ресурсов.
- •Определение основных приоритетов информационной безопасности в инфокоммуникационной системе
- •Модель нарушителя в инфокоммуникационной системе в закрытом контуре лвс
- •Модель нарушителя в инфокоммуникационной системе в открытом контуре лвс
- •Значимые угрозы в инфокоммуникационной системе в закрытом контуре лвс
- •Значимые угрозы в инфокоммуникационной системе в открытом контуре лвс
- •Общие требования построения защищенной инфокоммуникационной системе
- •3.1. Общие требования к подсистемам «закрытого» и «открытого» контуров ис
- •3.1.1. Общие требования к подсистеме резервирования и восстановления информации
- •3.1.4. Подсистема антивирусного контроля
- •Общие требования к подсистеме обеспечения безопасности сетевого взаимодействия
- •Требования к подсистеме аутентификации и управления доступом
- •Требования к подсистеме криптографической защиты информации
- •Требования к подсистеме антивирусной защиты
- •Требования к подсистеме резервирования и восстановления информации
- •Требования к подсистеме контроля эталонного состояния информации и рабочей среды
- •Требования к подсистеме управления безопасностью
- •Требования к средствам построения защищенных виртуальных сетей (vpn)
- •Технические решения по защите от нсд межсетевого взаимодействия и передаваемой информации
- •Протокол формирования защищенного туннеля на канальном уровне pptp (Point-to-PointTunnelingProtocol),
- •Протокол формирования защищенного туннеля на канальном уровне l2f (Layer-2 Forwarding)
- •Протокол формирования защищенного туннеля на канальном уровне l2tp (Layer-2 TunnelingProtocol)
- •Общее описание стека протоколов защиты межсетевого уровня iPsec (InternetProtocolSecurity).
- •Протокол обмена ключевой информацией ike (InternetKeyExchange)
- •Протокол аутентифицирующего заголовка (AuthenticationHeader, ан);
- •Протокол инкапсулирующей защиты содержимого (EncapsulatingSecurityPayload, esp).
- •Технические решения по защите от нсд компьютерных ресурсов на уровне серверов и рабочих станций лвс
- •4.1. Технические решения для защиты компьютерных ресурсов серверов и арм
- •4.1.2. Решения по ос hp-ux для обеспечения корпоративной безопасности
- •4.1.3. Организационно-технические решения для защиты субд Oracle
- •4.1.4. Организационно-технические решения для защиты сервера бд
- •4.1.5. Организационно-технические решения для защиты арм пользователей ис
- •Технические решения по реализации подсистемы аутентификации и идентификации
- •Построение системы управления информационной безопаснстью
Технические решения по реализации подсистемы аутентификации и идентификации
Реализация подсистемы аутентификации и идентификации может включать в себя несколько технических решений, которые обеспечивают безопасность и защиту доступа к системе. Вот некоторые из них:
Хранение учетных записей и аутентификационных данных: Учетные записи пользователей и связанные с ними аутентификационные данные, такие как пароли, должны быть хранены в защищенной форме. Часто применяются хеширование паролей с использованием сильных хеш-функций, а также соль (случайная уникальная строка), чтобы усилить безопасность хранения паролей.
Многофакторная аутентификация (МФА): МФА требует от пользователей предоставить несколько факторов аутентификации для подтверждения своей личности. Это может быть сочетание чего-то, что знает пользователь (например, пароль), чего-то, что имеет пользователь (например, физический токен) и чего-то, что является частью самого пользователя (например, отпечаток пальца).
Протоколы аутентификации: Существует множество протоколов аутентификации, таких как OAuth, OpenID, SAML и другие. Они позволяют системе проверять подлинность пользователя и получать подтверждение от сторонних сервисов аутентификации.
Централизованное управление доступом: Использование централизованной системы управления доступом позволяет эффективно контролировать и управлять правами доступа пользователей. Это может включать управление ролями и разрешениями, аудит доступа и механизмы автоматической блокировки учетных записей при неудачных попытках входа.
Шифрование и защита данных: Для обеспечения безопасности передаваемых данных между клиентом и сервером часто применяется шифрование, такое как протокол SSL/TLS. Шифрование защищает конфиденциальность данных и предотвращает их несанкционированное чтение или изменение.
Мониторинг и регистрация: Ведение журналов аутентификации и идентификации позволяет отслеживать активность пользователей и обнаруживать потенциальные угрозы безопасности. Мониторинг и регистрация могут помочь в выявлении необычной активности или попыток несанкционированного доступа.
Система управления идентичностью (Identity Management): Системы управления идентичностью позволяют централизованно управлять учетными записями пользователей, ролями, правами доступа и другими атрибутами. Они облегчают процессы создания, изменения и отключения учетных записей, а также управление жизненным циклом идентичности пользователей.
Это лишь несколько основных технических решений, которые могут быть использованы при реализации подсистемы аутентификации и идентификации. Реальные решения могут различаться в зависимости от конкретных потребностей системы и требований безопасности.
Подсистема идентификации Комплексная система информационной безопасности (далее — КСИБ) предназначена для выявления КСИБ на основе правил анализа событий ИБ от разнотипных источников данных мониторинга объекта автоматизации с указанием нарушений требований нормативных и иных актов Банка России по ИБ, а также передачи КСИБ в подсистему обработки. Подсистема идентификации КСИБ включает в свой состав средства для создания, редактирования, проверки и графического представления правил анализа событий ИБ (сценариев).