- •Вопросы к экзамену по оиБвИс
- •Второй блок
- •Каково место информационной безопасности в системе национальной безопасности Российской Федерации?
- •Сформулируйте основные положения доктрины информационной безопасности рф.
- •Каковы основные цели защиты информации?
- •Каковы основные задачи в области информационной безопасности?
- •Какова структура государственной системы защиты информации?
- •Кто несет ответственность за нарушение режима защиты информации?
- •Каковы функции руководителей предприятий при организации защиты информации?
- •Каковы основные функции фстэк?
- •Покажите роль различных министерств и ведомств в вопросах защиты информации.
- •1. Введение в этический хакинг, определение, основные цели, основные принципы.
- •2. Понимание кибератак и уязвимостей, природа кибератак, уязвимости и эксплойты.
- •3. Роль технических навыков в этичном хакерстве, примеры кибератак.
- •Понятие аудита безопасности ис, определение, цели, порядок проведения аудита ис. Стандарты безопасности при проведении аудита.
- •4 Лекция
- •Аудит информационной безопасности (иб) систем ip-телефонии. Методы аудита иб систем ip-телефонии. Нормативная база. Инструментарий аудита иб систем ip-телефонии.
- •Политика информационной безопасности. Системное содержание политики информационной безопасности Итерационный процесс разработки и реализации политики иб.
- •Структура политики информационной безопасности организации. Политика удаленного доступа. Процедура реагирования на события. Процедура управления конфигурацией.
- •Разработка политики безопасности организации. Основные требования к Политике безопасности. Схема разработки политики безопасности. Компоненты архитектуры безопасности.
- •Принципы обеспечения безопасности периметра сети телекоммуникационной системы.
- •Регулирование правил работы скуд. Нормативные документы. Рекомендации. Средства. Аудит.
- •Регулирование правил удаленного доступа средствами vpn. Законодательные нормы. Рекомендации. Средства.
- •Контроль безопасности конечных устройств. Методы. Средства. Правила. Угрозы.
- •Контроль безопасности ip-телефонии. Угрозы. Методы защиты. Средства. Рекомендации.
- •Роль стандартов информационной безопасности. Потребители. Производители. Эксперты по квалификации и специалисты по сертификации.
- •Принципы построения Государственных стандартов в области иб рф. Приоритет экономических факторов. Открытость проектирования. Юридическая значимость коммерческой информации.
- •Российские стандарты, регулирующие иб.
- •Стандарт «Критерии оценки безопасности информационных технологий» гост р исо/мэк 15408.
- •Часть 1: Концептуальные основы и методология оценки.
- •Часть 2: Безопасностные функциональные требования.
- •Часть 3: Требования к процессу оценки.
- •Оранжевая книга. Международный стандарт iso/iec 15408. Критерии оценки безопасности информационных систем.
- •Стандарты iso/iec 17799:2002 (bs 7799:2000), Стандарт iso/iec 27001.
- •Стандарты для беспроводных сетей. Стандарт ieee 802.11. Стандарт ieee 802.11b. Стандарт ieee 802.11a. Стандарт ieee 802.11g. Стандарт ieee 802.11i.
- •Протоколы ssl, ipSec, set, pki.
- •Угрозы информационной безопасности в информационных системах. Задача обеспечения информационной безопасности ис.
- •Что относится к технологиям информационной защиты? Каковы цели средств информационного оружия?
- •Основные понятия информационной безопасности. Основные составляющие информационной безопасности.
- •Взаимодействие основных субъектов и объектов обеспечения информационной безопасности, и определения.
- •Определение политики безопасности по гост р исо/мэк 15408-1-2012. Понятия информационной безопасности и их взаимосвязь.
- •Лекция 1
- •Основные понятия защиты информации
- •Угрозы информационной безопасности в информационных системах, определение анализ и классификация угроз информационной безопасности
- •Классификация возможных угроз информационной безопасности.
- •Основные определения и критерии, угрозы целостности и конфиденциальности.
- •Какие цепочки цепочек обработки пакетов существуют в Dionis-nx? Какова их основная задача?
- •Что определяет порядок расположения правил в списке? в каком порядке система просматривает список правил?
- •Какой командой удаляется правило из списка?
- •Вспомните, по каким параметрам осуществляется фильтрация iр-датаграмм в Dionis-nx?
- •Можно ли заблокировать удаленный доступ к Dionis-nx по протоколу ssh при помощи списка доступа на этом Dionis-nx?
- •Какой трафик и почему будет заблокирован при установке списка доступа следующего содержания на вход интерфейса?
- •Какие типы nat используются в Dionis-nx? Какова их основная задача?
- •Ответы по первому блоку лаба 1
- •2. Что должен содержать аттестат соответствия?
- •3. Назовите порядок проведения аттестации объектов информатизации по требованиям безопасности информации.
- •4. Какие документы предоставляет заявитель для проведения испытаний органу по аттестации?
- •5. Какие функции осуществляет фстэк в рамках системы аттестации?
- •2. Каким документом определяются требования к защите персональных данных?
- •1) Структура нормативных документов предприятия.
- •2) Какой документ по защите информации является первичным нормативным актов на предприятии?
- •3) Законы, регулирующие порядок работы с конфиденциальной информаицей.
- •4) Что регулирует закон об архивном деле?
- •5) Что регулирует Федеральный закон «о защите персональных данных?
- •6) Что регулирует Федеральный закон «о коммерческой тайне»?
- •7) Что регулирует Федеральный закон «о связи»?
- •8) Общий список внутренних нормативных документов, которые должны быть на любом объекте информатизации.
- •2. Какая главная цель создания сзи?
- •4. Какие исходные данные используются для составления плана по улучшению защищённости объекта информатизации?
- •5. Какими документами должен руководствоваться специалист по защите информации при составлении плана мероприятий по улучшению защищённости объекта информатизации?
- •1) Основные компоненты подсистемы защиты базы данных.
- •2) Какие наиболее общие подходы к вопросу обеспечения безопасности данных поддерживаются в современных субд?
- •3) Наиболее известные современные субд.
- •4) Алгоритм проверки аутентификации пользователя в mssqlServer.
- •5) Для чего используется механизм разграничения доступа на уровне субд?
- •1) Что называется телекоммуникационной инфраструктурой предприятия?
- •2) Основные уровни модели osi, используемые для защиты телекоммуникационной инфраструктуры.
- •3) Основные компоненты защищённой телекоммуникационной инфраструктуры.
- •4) Основные методы защиты телекоммуникационной инфраструктуры на канальном уровне.
- •5) Основные методы защиты телекоммуникационной инфраструктуры на сетевом уровне.
- •1) Что называется системой управления информационной безопасностью?
- •2) Какие стадии включает в себя процесс контроля целостности системы защиты информации?
- •3) Основные компоненты системы управления информационной безопасностью.
- •4) Основные методы защиты систем управления информационной безопасностью.
- •1) Порядок проведения испытаний системы защиты.
- •2) Порядок разработки методики испытаний.
- •3) Какой нормативный документ устанавливает 7 классов защищенности средств защиты информации?
- •4) Порядок тестирования функций мэ.
- •5) Каким рядом заметных достоинств обладает программный комплекс «Сканер-вс»?
Политика информационной безопасности. Системное содержание политики информационной безопасности Итерационный процесс разработки и реализации политики иб.
Политика информационной безопасности (ИБ) — это официально утвержденный документ, определяющий подходы, методы и обязательства организации по защите информации. Политика описывает общие принципы и правила, которым должны следовать сотрудники и подрядчики, чтобы обеспечить сохранность, конфиденциальность и доступность данных.
Содержание политики информационной безопасности:
1) Общая цель: формулировка миссии политики и ожидаемые результаты.
2) Применяемость: описание областей и подразделений, на которые распространяется политика.
3) Определения и терминология: пояснения ключевых понятий и акронимов.
4) Общие требования: изложение общих обязательств и ограничений для сотрудников.
5) Физическая безопасность: правила физического доступа к оборудованию и помещениям.
6) Логическая безопасность: управление учетными записями, парольными правилами, контролем доступа.
7) Управление изменениями: регулирование процесса внесения изменений в ИТ-инфраструктуру.
8) Мониторинг и аудит: процедуры мониторинга активности и периодического аудита.
9) Обучение и осведомлённость: планы обучения сотрудников по вопросам информационной безопасности.
10) Контактная информация: контакты ответственного сотрудника или отдела по вопросам ИБ.
Итерационный процесс разработки и реализации политики ИБ:
1) Инициация проекта: назначение ответственного лица, формирование рабочей группы, утверждение сроков и бюджета.
2) Сбор исходных данных: исследование действующей инфраструктуры, анализ угроз и рисков, ознакомление с действующими нормами и стандартами.
3) Проектирование документа: разработка черновой версии политики, включающей необходимые пункты и инструкции.
4) Рассмотрение и одобрение: обсуждение проекта с ключевыми подразделениями, внесение поправок и финальное утверждение руководства.
5) Распространение и внедрение: доведение политики до сведения сотрудников, обучение персонала основным положениям.
6) Мониторинг и контроль: постоянный мониторинг выполнения положений политики, устранение возникающих проблем.
7) Корректировка и обновление: регулярные ревизии и дополнения политики в свете изменений законодательства, появления новых угроз и технологических инноваций.
Структура политики информационной безопасности организации. Политика удаленного доступа. Процедура реагирования на события. Процедура управления конфигурацией.
Политика информационной безопасности организации состоит из ряда взаимосвязанных документов и процедур, обеспечивающих защиту информации и активов компании. Ниже приведена общая структура политики информационной безопасности, а также рассмотрены конкретные примеры политик и процедур.
Общая структура политики информационной безопасности организации:
1) Общее введение: Цель и область применения политики, перечень участников и ответственных лиц.
2) Классификация информации: Правила классификации и маркировки данных, относящихся к различным категориям (конфиденциальные, общедоступные).
3) Правила физической безопасности: Описание процедур контроля доступа к зданиям, помещениям и оборудованию.
4) Требования к защите информации: Настройки безопасности для сетевого оборудования, мобильных устройств, серверов и рабочих станций.
5) Процедура резервного копирования: Частота, методы и порядок восстановления данных в случае аварии или сбоя.
6) Управление доступом: Регламент доступа сотрудников к информации и системам, правила назначения ролей и привилегий.
7) Процедуры обучения и осведомленности: Периодичность и формы обучения сотрудников правилам информационной безопасности.
8) Политика удалённого доступа: Ограничения и правила подключения к корпоративным ресурсам из-за пределов офиса.
9) План реагирования на инциденты: Шаги по обнаружению, расследованию и ликвидации последствий происшествий в области информационной безопасности.
10) Изменения и поправки: Механизмы согласования и утверждения изменений в документе.
Политика удалённого доступа:
Политика удалённого доступа регулирует порядок и условия удалённого подключения сотрудников к информационным ресурсам компании. Она должна содержать следующие пункты:
- Требования к использованию VPN и других зашифрованных соединений.
- Правило ограничения количества одновременных подключений.
- Запрет на подключение к открытым публичным сетям (Wi-Fi).
- Обязанность использования двухфакторной аутентификации.
- Возможность использования удалённого рабочего стола или облачных сервисов только при наличии специальной лицензии.
Процедура реагирования на события:
Эта процедура описывает шаги, предпринимаемые организацией при обнаружении инцидента информационной безопасности. Включает следующие этапы:
1) Обнаружение инцидента: определение факта происшествия, регистрация инцидента.
2) Изоляция инцидента: ограничение влияния происшествия путём отключения заражённых машин, приостановки подозрительных операций.
3) Исследование и анализ: сбор доказательств, выявление первопричины происшествия.
4) Устранение последствий: восстановление работоспособности систем, удаление следов инцидента.
5) Повторная проверка: подтверждение завершения работ и ликвидация последствий.
6) Улучшения: анализ уроков извлечённых из произошедшего, принятие мер по недопущению повторения аналогичных случаев.
Процедура управления конфигурацией:
Данная процедура регламентирует процессы внесения изменений в информационную инфраструктуру организации, включая:
- Установленный порядок подачи заявок на изменение.
- Необходимость предварительного одобрения изменений руководителями отделов.
- Тестирование внесённых изменений перед вводом в эксплуатацию.
- Документирование каждого этапа и итогового результата.
- Хранение истории изменений и версий конфигурации.
