
- •1. Система обеспечения информационной безопасности в Российской Федерации.
- •1.1 Понятие «система обеспечения информационной безопасности».
- •1.2 Государственная система обеспечения информационной безопасности рф и ее структура.
- •1.4 Общая характеристика деятельности федеральных органов исполнительной власти рф в области обеспечения информационной безопасности: фстэк, фсб, фсо, свр, мо, мвд рф.
- •2. Значение и цели защиты информации в современной России.
- •2.1 Общая характеристика целей защиты информации.
- •2.2 Соответствие целей защиты информации характеру защищаемой информации и характеристикам субъектов информационных отношений.
- •3. Угрозы безопасности информации.
- •3.1 Понятие «угроза безопасности информации». Причины возникновения угроз безопасности информации. Классификация и характеристика угроз.
- •3.2 Разработка моделей угроз безопасности информации конкретной организации.
- •3.3 Определение актуальности угроз.
- •3.4 Ущерб организации в результате реализации угроз безопасности информации.
- •3.5 Виды ущерба. Структура прямых и косвенных потерь при реализации угроз безопасности информации.
- •4. Каналы и методы несанкционированного доступа к информации.
- •4.2 Методы несанкционированного доступа к информации, применяемые при использовании каждого канала.
- •4.3 Классификация каналов несанкционированного доступа к информации.
- •4.4 Понятие «атаки» на информационную систему. Основные методы реализации атак на информационные системы.
- •5. Уязвимость информации в информационных системах.
- •5.1 Понятие уязвимости информации в информационных системах. Причины возникновения уязвимости информации.
- •5.2 Классификация уязвимостей информации.
- •5.3 Понятие «утечка информации». Общая характеристика каналов утечки информации из информационных систем.
- •5.4 Порядок оценки уязвимости информации в информационных системах.
- •6. Риски информационной безопасности.
- •6.1 Понятие «риск информационной безопасности».
- •7. Объекты защиты информации.
- •7.1 Понятие «рубеж защиты информации».
- •7.2 Классификация и особенности видов носителей информации с позиции обеспечения безопасности.
- •8. Классификация методов и средств защиты информации.
- •8.1 Классификация и общая характеристика методов и средств защиты информации: инженерно-технические, программно-аппаратные, средства аудита информационной безопасности.
- •9. Механизмы защиты государственной тайны.
- •9.2 Перечень сведений, отнесенных к государственной тайне в соответствии с требованиями Указа Президента рф № 1203 1995 года «Об утверждении Перечня сведений, отнесенных к государственной тайне».
- •10. Механизмы защиты, основанные на разделении конфиденциальной информации на виды тайны.
- •10.2 Основания и методика отнесения сведений к коммерческой тайне на основе требований Указа Президента рф № 188 1997 года «Об утверждении Перечня сведений конфиденциального характера».
- •10.3 Понятие «служебная тайна» в соответствии с требованиями Указа Президента рф № 188 1997 года «Об утверждении Перечня сведений конфиденциального характера».
- •Федеральный закон о служебной тайне
- •2. Порядок обращения с документами, содержащими служебную информацию ограниченного распространения
- •Глава 3. Права субъекта персональных данных
- •Глава 4. Обязанности оператора
- •11. Механизмы защиты информации в информационных системах документооборота.
- •11.3 Средства и технологии эп: удостоверяющие центры и их функции, сертификаты ключа проверки эп; классы сертификатов и их отличия.
- •12. Механизмы управления информационной безопасностью.
- •12.2 Понятие «Политика информационной безопасности организации». Цель Политики. Документальное оформление Политики: структура, основное содержание разделов.
- •12.3 Последовательность разработки Политики информационной безопасности организации. Пересмотр и оценка Политики.
- •1. Первоначальный аудит безопасности
- •2. Разработка
- •3. Внедрение
- •4. Аудит и контроль
- •5. Пересмотр и корректировка
- •13. Механизмы менеджмента информационной безопасности.
- •13.1 Управление информационной безопасностью предприятия на основе положений гост р исо/мэк 27001-2006.
- •13.2 Использование процессного подхода в управлении информационной безопасностью на основе модели pdca: планирование - реализация - проверка - улучшение. Перечень действий на каждой стадии модели.
- •1. Средства защиты информации, встроенные в системное программное обеспечение.
- •1.1 Общая характеристика системы защиты информации, встроенной в современную операционную систему. Понятие, сущность и общая характеристика процессов аутентификации, авторизации и аудита.
- •1.4 Процедура аудита, осуществляемого средствами операционной системы. Сущность аудита, его роль в обеспечении безопасности и выполняемые функции.
- •1.5 Журналы событий и безопасности Windows. Порядок использования содержания журналов для получения сведений в целях обеспечения безопасности.
- •2. Прикладные программные средства защиты информации.
- •2.4 Средства создания виртуальных частных сетей. Понятие, возможности, принцип действия и область использования технологии vpn. Состав сети и основные функциональные возможности vpn.
- •Intranet vpn
- •Internet vpn
- •2.5 Средства обнаружения и предотвращения атак. Понятие, классификация и примеры сетевых атак.
- •3. Программно-аппаратные средства защиты информации.
- •3.2 Электронная подпись (эп). Контроль целостности информации с использованием эп. Процессы формирования и проверки эп. Технология использования эп.
- •4. Системы резервного копирования.
- •5. Обеспечение безопасности информации в «облачных» вычислениях.
- •Практика
- •11. Управление параметрами логического входа в операционную систему ms Windows с использованием программно-аппаратных средств биометрической аутентификации.
- •12. Защита ресурсов операционной системы ms Windows от нсд с использованием программно-аппаратного средства.
- •16. Обнаружение закладочных устройств в защищаемом помещении предприятия.
- •16.1 Практическое обнаружение излучающих закладочных устройств в защищаемом помещении предприятия с использованием поискового комплекса «Крона».
- •16.2 Практическое обнаружение неизлучающих закладочных устройств в защищаемом помещении предприятия с использованием нелинейного локатора nr-900ems.
- •17. Разработка плана расследования инцидента информационной безопасности в должности руководителя (сотрудника) группы реагирования.
- •1. Общая характеристика каналов утечки информации.
- •2. Способы и средства инженерно-технической защиты информации.
- •2.4 Общая характеристика средств нейтрализации угроз. Средства управления системами защиты. Интегрированные системы защиты.
- •3. Оценка защищенности объектов информатизации.
- •4. Аттестация объектов информатизации по требованиям безопасности информации.
- •1. Реализация проекта создания системы защиты информации (приобретения технических, программно-аппаратных средств защиты информации).
- •2. Моделирование затрат на информационную безопасность.
- •1. Методы криптографической защиты информации.
- •2. Симметричные алгоритмы шифрования.
- •2.1 Модель симметричной криптосистемы. Примеры алгоритмов симметричного шифрования: des, Triple des, aes и их основные характеристики.
- •3. Асимметричные алгоритмы шифрования.
- •4. Электронная подпись.
- •1. Управление инцидентами информационной безопасности на предприятии.
- •1.1 Менеджмент инцидентов информационной безопасности на основе требований нормативных документов. Общая характеристика и краткое содержание этапов менеджмента инцидентов информационной безопасности.
1.5 Журналы событий и безопасности Windows. Порядок использования содержания журналов для получения сведений в целях обеспечения безопасности.
Журнал событий англ. Event Log — в Microsoft Windows стандартный способ для приложений и операционной системы записи и централизованного хранения информации о важных программных и аппаратных событиях. Служба журналов событий сохраняет события от различных источников в едином журнале событий, программа просмотра событий позволяет пользователю наблюдать за журналом событий, программный интерфейс (API) позволяет приложениям записывать в журнал информацию и просматривать существующие записи.
Записи журнала событий хранятся в ключе реестра
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\EventLog
Данный ключ содержит подключи, называемые файлами журнала. По умолчанию имеются:
файл журнала приложений — для событий приложений и служб;
файл журнала безопасности — для событий системы аудита;
файл системного журнала — для событий драйверов устройств.
Имеется возможность создавать дополнительные журналы. Для каждого источника событий в журнале создаётся отдельный подключ. События от каждого источника могут включаться в определяемые отдельно для каждого источника категории. События должны принадлежать к одному из пяти предопределённых типов.
Тип |
Описание |
Информация |
События указывают редкие и важные успешные операции. |
Предупреждение |
События указывают проблемы, которые не требуют немедленного вмешательства, но могут привести к ошибкам в будущем. Примером такого рода событий может служить исчерпание ресурсов. |
Ошибка |
События указывают существенные проблемы, обычно приводящие к потере функциональности или данных. Примером может служить невозможность запуска службы при загрузке. |
Успешный аудит |
События безопасности, которые происходят при успешном обращении к аудируемым ресурсам. Примером может служить успешный вход в систему. |
Не успешный аудит |
События безопасности, которые происходят при неуспешном обращении к аудируемым ресурсам. Примером может служить попытка открыть файл, не имея соответствующих прав доступа. |
Запись о событии включает в себя: идентификатор события, тип события, категорию события, массив строк и дополнительные, специфичные для события, двоичные данные. Каждый источник событий должен зарегистрировать свой файл сообщений, в котором хранятся строки описания идентификаторов сообщений, категорий и параметров. Строка описания может содержать места для вставки строк из массива, указанного при записи события, например:
Невозможно открыть %1, ошибка %2
Администраторы могут осмотреть и очищать журнал, разделить права на чтение и очистку невозможно. Кроме того, администратор может использовать специальную утилиту Winzapper для удаления записей о конкретных событиях из журнала. По этой причине, в случае если учетная запись администратора была взломана, история событий, содержащихся в журнале событий, становится недостоверной. Противостоять этому можно путем создания удаленного сервера журнала, доступ к которому будет осуществляться лишь посредством консоли.
Как только журнал достигает максимально допустимого размера, он может либо перезаписывать старые события, либо остановить запись. Это делает его восприимчивым к атакам, в которых нарушитель пытается переполнить журнал путем создания большого числа новых событий. Частично против этого может помочь увеличение максимального размера журнала. Таким образом, для переполнения журнала потребуется инициировать большее количество событий. Можно дать команду журналу не перезаписывать старые события, но это может стать причиной сбоя.
Ещё один способ атаковать журнал событий - зарегистрироваться под учетной записью администратора и изменить политику аудита, а именно - остановить запись в журнал несанкционированной активности. В зависимости от настроек политики аудита, её изменение может быть записано в журнале. Запись об этом событии можно очистить с помощью Winzapper. С этого момента активность не будет фиксироваться в журнале событий.
Конечно, доступ к журналу нужен не для всех атак. Но зная о том, каким образом работает журнал событий, можно принять меры предосторожности во избежание обнаружения. Например, пользователь, желающий войти в систему под учетной записью сослуживца по корпоративной сети, может ждать до тех пор, пока не сможет незаметно воспользоваться компьютером. Далее он использует аппаратные средства для подбора пароля и регистрируется в системе. Затем имя учетной записи пользователя передается в службу терминалов сWi-Fi Hotspot, IP-адрес которого не возможно будет отследить и выйти через него на взломщика.
После того как журнал очищается через окно просмотра событий, сразу создается одна запись в свежеочищенный журнал, отмечая время очистки и администратора-исполнителя. Эта информация может стать отправной точкой в расследовании подозрительных действий.
Кроме журнала событий Windows, администраторы также могут проверить журнал безопасности Брандмауэра Windows