- •1. Информация, её свойства. Подходы к измерению количества информации.
- •2. Политика информационной безопасности. Инструментарий информационной безопасности
- •3. Понятие системы. Классификация систем
- •4. Понятие сложной системы: элементы и подсистемы, управление и информация, самоорганизация.
- •5. Основные принципы системного подхода при создании сложных систем
- •6. Методология системного подхода при решении задач проектирования ас
- •7. Понятие автоматизированной информационной системы (аис). Классификация аис.
- •8. Структура автоматизированной информационной системы. Функциональная и обеспечивающая части
- •9. Угрозы безопасности ас. Классификация угроз.
- •1. Традиционный шпионаж и диверсии
- •1.1. Подслушивание
- •1.2. Визуальное наблюдение
- •1.3. Методы традиционного шпионажа
- •2. Несанкционированный доступ к информации
- •3. Электромагнитные излучения и наводки
- •4. Несанкционированная модификация структур
- •5 Вредительские программы
- •10. Защита информации в ас от случайных угроз
- •1 Дублирование информации
- •2. Повышение надежности ас
- •3. Создание отказоустойчивых ас
- •4. Блокировка ошибочных операций
- •5. Оптимизация взаимодействия пользователей и обслуживающего персонала с ас
- •6. Минимизация ущерба от аварий и стихийных бедствий
- •11. Методы и средства защиты информации в ас от традиционного шпионажа и диверсий. Система охраны объекта ас
- •12. Методы и средства защиты информации в ас от традиционного шпионажа и диверсий. Организация работ с конфиденциальными информационными ресурсами на объектах кс
- •13. Методы и средства защиты информации в ас от традиционного шпионажа и диверсий. Противодействие наблюдению в оптическом диапазоне
- •14. Методы и средства защиты информации в ас от традиционного шпионажа и диверсий. Противодействие подслушиванию
- •15. Методы и средства защиты информации в ас от традиционного шпионажа и диверсий. Средства борьбы с закладными подслушивающими устройствами
- •1. Средства радиоконтроля помещений
- •2. Средства поиска неизлучающих закладок
- •3. Средства подавления закладных устройств
- •16. Методы и средства защиты информации в ас от традиционного шпионажа и диверсий. Защита от злоумышленных действий обслуживающего персонала и пользователей
- •17. Методы защиты от несанкционированного изменения структур ас. Защита от закладок при разработке программ
- •1. Современные технологии программирования
- •2 Автоматизированная система разработки программных средств
- •3. Контрольно-испытательный стенд
- •4 Представление готовых программ на языках высокого уровня
- •5 Наличие трансляторов для обнаружения закладок
- •18. Методы защиты от несанкционированного изменения структур ас. Защита от внедрения аппаратных закладок на этапе разработки и производства
- •19. Методы защиты от несанкционированного изменения структур ас. Защита от несанкционированного изменения структур ас в процессе эксплуатации
- •1.3 Противодействие несанкционированному подключению устройств
- •1.4 Защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства
- •1.5 Контроль целостности программной структуры в процессе эксплуатации
- •20. Защита информации в ас от несанкционированного доступа. Система разграничения доступа к информации в ас
- •1 Управление доступом
- •1.2. Состав системы разграничения доступа
- •1.3. Концепция построения систем разграничения доступа
- •1.4. Современные системы защиты пэвм от несанкционированного доступа к информации
- •21. Защита информации в ас от несанкционированного доступа. Система защиты программных средств от копирования и исследования
- •1. Методы, затрудняющие считывание скопированной информации
- •2. Методы, препятствующие использованию скопированной информации
- •22. Эффективность защищённой ас. Управление рисками
- •1 Методики оценки рисков
- •1.1 Модель качественной оценки
- •1.2. Количественная модель рисков
- •1.3. Наиболее вероятные атаки
- •23. Архитектура распределённых ас. Особенности защиты информации
- •1. Архитектура распределённых ас
- •2. Особенности защиты информации в ркс
- •2.1. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных ас
- •2.2. Защита информации на уровне подсистемы управления ркс
- •2.3. Подтверждение подлинности информации, получаемой по коммуникационной подсети
- •24. Концепция создания защищённых ас
- •25. 40. Основы построения комплексных систем защиты информации автоматизированых систем
- •26. Научно-исследовательская разработка комплексной системы защиты информации ас
- •27. 38. Моделирование комплексной системы защиты информации ас
- •1 Специальные методы неформального моделирования
- •2 Декомпозиция общей задачи оценки эффективности функционирования ксзи
- •3 Макромоделирование
- •29. Этапы проектирования системы.
- •I вариант: проектирование сзи для новой ас
- •1) Предпроектная стадия
- •2) Разработка проекта сзи
- •3) Ввод в действие сзи
- •II варинт: проектирование сзи для функционирующей системы в ходе её модернизации.
- •30. Организация работ, функции заказчиков и разработчиков.
- •31. Способы представления информации о правах доступа.
- •32. Технические средства силового деструктивного воздействия и основные рекомендации по защите ас от них
- •33. Защита информации в каналах связи
- •1. Межсетевое экранирование
- •2 Подтверждение подлинности взаимодействующих процессов
- •34. Выбор показателей эффективности и критериев оптимальности защиты информации в ас
- •35. Подходы к оценке эффективности защиты информации в ас
- •1 Классический подход
- •2 Официальный подход
- •3 Экспериментальный подход
- •36. Создание организационной структуры защиты информации в ас
- •37. Особенности защиты информации в базах данных
- •39. Организация работ по функционированию систем защиты информации в ас
- •1. Применение ксзи по назначению
- •1.1. Организация доступа к ресурсам ас
- •1.2. Обеспечение целостности и доступности информации в ас
- •2. Техническая эксплуатация ксзи
- •41. Принципы построения защищённых ас
- •42. Средства контроля эффективности защиты информации в ас
- •1. Классификация методов и средств контроля эффективности зи в ас
- •2. Сканеры безопасности ас
- •43. Понятие информационного конфликта
- •44. Принципы проектировния защищенных ас в условиях информационного конфликта
- •2. Принцип рациональной декомпозиции
- •4. Принципы дополнительности и действия
- •5. Принципы консервативности и базовой точки
- •6. Принципы ограниченности целенаправленности поведения и неопределённости
- •45. Типовое содержание работ по этапам создания ас в защищённом исполнении по гост 34.601
- •1. Предпроектная стадия
- •2 Разработка проекта сзи
- •3. Ввод в действие сзи
- •46. Разработка технического задания
- •1 Раздел «Общие положения»
- •2 Раздел «Назначение и цели создания системы»
- •9. Раздел «Источники разработки»
23. Архитектура распределённых ас. Особенности защиты информации
1. Архитектура распределённых ас
Под распределёнными понимаются АС, которые не располагаются на одной контролируемой территории, на одном объекте.
В общем случае распределённаякомпьютерная система (РКС) представляет собоймножество сосредоточенных АС, связанных в единую систему с помощью коммуникационной подсистемы.
Распределённые АС строятся по сетевым технологиямпредставляют собой вычислительные сети (ВСт). Коммуникационная подсистема включает в себя:
коммуникационные модули (КМ);
каналы связи;
концентраторы;
межсетевые шлюзы (мосты).
Основной функцией коммуникационных модулейявляетсяпередача полученного пакета к другому КМ или абонентском пунктув соответствии с маршрутом передачи.
Каналы связиобъединяют элементы сети в единую сеть, каналы могут иметь различную скорость передачи данных.
Концентраторыиспользуютсядля уплотнения информацииперед передачей её по высокоскоростным каналам.
Межсетевые шлюзы и мостыиспользуютсядля связи сети с ЛВС или для связи сегментов глобальных сетей. С помощью мостовсвязываются сегменты сетис одинаковыми сетевыми протоколами.
В любой РКС может быть выделено три подсистемы:
пользовательская подсистема;
подсистема управления;
коммуникационная подсистема.
Пользовательскаяилиабонентскаяподсистема включает в себякомпьютерные системы пользователей (абонентов) и предназначается для удовлетворения потребностей пользователей в хранении, обработке и получении информации
Наличие подсистемы управленияпозволяетобъединить все элементы РКСв единую систему. Подсистемаобеспечивает взаимодействие элементов системы путём сбора и анализа служебной информациии воздействия на элементы с целью создания оптимальных условий для функционирования всей сети.
Коммуникационная подсистемаобеспечиваетпередачу информации в сетив интересах пользователей и управления РКС.
2. Особенности защиты информации в ркс
С точки зрения защиты информации в РКС важно разделить вычислительные сети на корпоративные и общедоступные.
В корпоративныхсетяхвсе элементы принадлежат одному ведомству за исключением, может быть, каналов связи. В таких сетях имеется возможность проводитьединую политику обеспечения безопасностиинформации во всей сети.
Противоположностью таким сетям являются общедоступныекоммерческие сети, в которых во главу угла ставитсяраспространение информации, а вопросы защиты собственных информационных ресурсов решаются, в основном, на уровне пользователей.
При построении системы защиты в распределённой АС необходимо учитывать:
сложность системы, которая определяется какколичествомподсистем, так иразнообразиемих типов и выполняемых функций;
невозможность обеспечения эффективного контроляза доступом к ресурсам, распределённым на больших расстояниях, возможно за пределами границ страны;
возможность принадлежности ресурсов сети различным владельцам.
В РКС все потенциальные преднамеренные угрозы безопасности информации делят на две группы: пассивные и активные.
К пассивнымотносятся угрозы, целью реализации которых являетсяполучение информации о системе путём прослушивания каналов связи. Подключившись к каналам связи или являясь пользователем системы, злоумышленник может:
получить информацию путём перехвата незашифрованных сообщений;
анализировать трафик (поток сообщений), накапливая информацию об интенсивности обмена отдельных абонентов, о структуре сообщений, о маршрутах доставки сообщений и т. п.
Активныеугрозы предусматриваютвоздействие на передаваемые сообщения в сети и несанкционированную передачу фальсифицированных сообщенийс целью воздействия на информационные ресурсы объектов РКС и дестабилизацию функционирования системы.
Все методы и средства, обеспечивающие безопасность информациив защищённой вычислительной сети, могут быть распределены по группам:
обеспечение безопасности информации в пользовательской подсистеме;
защита информации на уровне подсистемы управления сетью;
защита информации в каналах связи;
обеспечение контроля подлинности взаимодействующих процессов.
