
- •Вопрос 01. Информационные системы. Термины и определения. Фз «Об инф., информационных технологиях и зи».
- •Вопрос 02. Автоматизированные системы. Термины и определения. Гост 34-003.
- •Вопрос 03. Системы обработки данных. Классификация и основные компоненты сод. Характеристики и параметры сод. Основные режимы работы сод.
- •Вопрос 04. Модели безопасности. Модель матрицы доступов hru.
- •Вопрос 05. Модель распространения прав доступа Take-Grand.(брать-давать)
- •Вопрос 06. Модели безопасности. Расширенная модель распространения прав доступа Take-Grant.
- •Вопрос 07. Управление доступом. Реализация дискреционного доступа. Достоинства и недостатки дискреционного доступа.
- •Вопрос 08. Модели безопасности. Классическая модель Белла – ЛаПадула.
- •Вопрос 09. Модели безопасности. Модель Low-Water-Mark. Достоинства и недостатки модели Белла – ЛаПадула.
- •Вопрос 10. Политика mls.
- •Вопрос 11. Модели безопасности информационных потоков. Модель Goguen-Meseger (gм).
- •Вопрос 12. Модели безопасности. Модели адепт-50.
- •Вопрос 13. Модель «Пятимерное пространство безопасности Хартстона».
- •Вопрос 14. Модели безопасности. Модели на основе анализа угроз системе (игровая модель и модель с полным перекрытием).
- •Вопрос 15. Модели безопасности. Модели конечных состояний (Линдвера, Белла-ЛаПадула). Основная теорема безопасности.
- •Вопрос 17. Модели безопасности. Модель выявления нарушения безопасности.
- •Вопрос 18. Модели контроля целостности. Модель Биба.
- •Вопрос 19. Модели контроля целостности. Модель Кларка-Вилсона.
- •Вопрос 21. Объединение моделей безопасности и контроля целостности. Модель Липнера.
- •Вопрос 22. Политика иб. Определение. Структура документа. Формирование политики иб. Политика иб – набор правил и рекомендаций, определяющих управление, распределение и защиту информации в организации.
- •Вопрос 23. Модель нарушителя.
- •Вопрос 24. Модель Угроз
- •Вопрос 25. Реализация угроз. Атаки и вторжения. Характеристика атак. Виды атак по соотношению «нарушитель – атакуемый объект». Типовые удаленные атаки.
- •Вопрос 26. Реализация угроз. Атаки и вторжения. Определение вторжения. Типовой сценарий. Описание атак и вторжений.
- •Вопрос 27. Политика иб. Формирование политики иб. Основные принципы.
- •Вопрос 28. Политика иб. Ответственность за иб. Реакция на инциденты иб (цели реакции, мониторинг, ответные меры).
- •Вопрос 29. Политика иб. Основные подходы к разработке политики иб. Жизненный цикл политики иб.
- •Жизненный цикл политики иб.
- •Вопрос 30. Парольные системы. Назначение и структура парольных систем. Угрозы для парольных систем.
- •Вопрос 31. Парольные системы. Выбор пароля. Требования к паролю. Количественные характеристики пароля.
- •Вопрос 32. Парольные системы. Хранение и передача пароля по сети
- •Вопрос 33. Атаки на парольные системы. Примеры практической реализации атак на парольные системы.
- •Вопрос 34. Протоколы аутентификации. Простая аутентификация.
- •Вопрос 35. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на симметричных алгоритмах.
- •Вопрос 36. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на асимметричных алгоритмах. Аутентификация с нулевым разглашением.
- •Вопрос 37. Методология построения систем защиты информации в ас. Общие методы разработки защищенных ас.
- •Вопрос 38. Методология построения систем защиты информации в ас. Доверенная вычислительная среда (теория безопасных систем)
- •Вопрос 39. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл ас. Гост 34.601.
- •Вопрос 40. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл ас. Гост р исо/мэк 15288.
- •Вопрос 41. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл по. Гост р исо/мэк 12207.
- •Вопрос 43. Принципы разработки защищенных ас.
- •Вопрос 51. Защита от внедрения недокументированных возможностей, при разработке по.
- •Вопрос 52. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Основные принципы.
- •Вопрос 53. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Научно-исследовательская разработка.
- •Вопрос 54. Методология построения систем защиты информации в ас. Методы моделирования и подходы к оценке комплексных систем защиты информации;
- •Основные принципы создания.
- •Вопрос 55. Методология построения систем защиты информации в ас. Построение организационной структуры
- •Вопрос 56. Каскадные модели.
- •Вопрос 57. V-образная модель. Спираль.
- •Вопрос 58. Средства защиты от атак и вторжений. Системы обнаружения вторжений. Структура сов и их классификация.
- •Вопрос 59. Системы обнаружения вторжений. Методы анализа для выявления атак
- •Методы на основе искусственного интеллекта
- •Вопрос 26. Уязвимости. Причины их возникновения. Ошибки, приводящие к уязвимостям
- •27. Уязвимости. Поиск уязвимостей в процессе разработки и анализа систем. Методы и средства поиска уязвимостей
- •Вопрос 60. Политика иб. Правила политики иб.
Вопрос 59. Системы обнаружения вторжений. Методы анализа для выявления атак
-
Сигнатурный метод, основан на том, что определяются характерные особенности событий и их взаимосвязь.
Для последовательности действий, которые считаются атакой, создается сигнатура
Признаки начала атаки:
-
Частичное совпадение с сигнатурой атак
-
Полное совпадение с сигнатурой атак
Преимущество такого метода является расширяемость базы данных, более точное определение атак
Минус: Возможность необнаружения атак из-за отсутствия сигнатуры.
-
Метод выявления нарушений безопасности, основан на сравнении ожидаемой активности инф. системы и текущей активности.
Для описания ожидаемой активности создается профиль.
Задается предел допустимого отклонения
Преимущество:
1. Профиль позволяет более полно описать деятельность системы.
2. Возможность обнаружения неизвестных атак
Недостаток:
Сложность определения профиля
Методы на основе искусственного интеллекта
-
Продукционный, в основу положена условная конструкция.
Для принятия решения используются данные, которые описывают возможные условия начала атаки, сравнивая текущие события с условиями.
-
Создание базы данных по сценариям атак
-
Анализ перехода системы из одного состояния в другое
Вопрос 26. Уязвимости. Причины их возникновения. Ошибки, приводящие к уязвимостям
Уязвимость – ошибки, недостатки информационных систем и систем защиты информации
-
Тип ошибки, приводящий к уязвимости
-
Последствия, оценивается ущерб, который может быть нанесен
-
Расположение уязвимости
CVE – Common Vulrerabilities Exposuse
Классификация:
1)Тип ошибки:
А) Ошибки реализации:
- Ошибки, связанные с проверкой условий
- Ошибки контроля входных данных
- Ошибки синхронизации.
Б) Ошибки администрирования:
- Ошибка конфигурирования программно-аппаратных средств
- Ошибки операционной среды в конфликтах ПО
27. Уязвимости. Поиск уязвимостей в процессе разработки и анализа систем. Методы и средства поиска уязвимостей
Методы поиска уязвимостей:
Как на этапе создания отдельных средств так и при эксплуатации
-
Статический:
Анализ исходных текстов ПО, исполнения файлов, библиотек и различных модулей расширений
-
Динамический:
Предусматривает анализ ПО с целью поиска уязвимостей.
Отладчики: Средства мониторинга, для контроля обращений программ
На этапе функциональности информационной системы:
- Сканеры уязвимостей
- Контроль программно-аппаратных средств
- Активное сканирование, которое предусматривает реализацию типовых сценариев атак.
Две программы: 1)Net Recon или 2)Nessus (бесплатная)
1)Ведутся базы данных, Сведения об уязвимостях и разрабатываемых сценариях атак
2) Основан на имитации действий нарушителя
Вопрос 60. Политика иб. Правила политики иб.
Политика безопасности – это набор правил и рекомендаций, которые определяют управление, распределение, а также меры и средства защиты информации. Целью является определение требуемого уровня безопасности и определение мер и средств, использование которых обеспечит данный уровень.
Правила политики ИБ:
-
правило разграничения доступа к ресурсам информационной системы. Это правило реализуются с помощью ролевого механизма.
Роль – это заранее определенная совокупность правил, устанавливающих допустимое взаимодействие между субъектом и объектом информационной системы. Используются должности. В политике должно быть явно указано, какие роли имеет право использовать те или иные информационные ресурсы.
-
правило распределения полномочий на доступ к информационной системе. Эти правила распределяет тот, кто имеет право предоставлять доступ к системным ресурсам (сис. админ и админ информац. безопасности).
-
правило взаимодействия администраторов и пользователей – может устанавливать, кто назначает пароли, какие права доступа имеет администратор по отношению к объектам пользователей. Определяется как оповещается админ о правонарушениях. Определяются права админа по контролю над действиями пользователей.
-
правило обращения с информацией ограниченного доступа. В политике должно быть определено, каким образом, на каких рабочих местах и на каких носителях необходимо обрабатывать и хранить конфиденциальную информацию.
-
правило безопасной эксплуатации информационной системы – определяется то, что система должна эксплуатироваться в соответствии с документацией, как хранятся и передаются носители информации. Пользователи должны понимать и выполнять правила безопасной эксплуатации системы. Для этого в политике отражается следующее: ограничение на ресурсы и действия не допустимые с точки зрения производительности систем; частота смены паролей и способов формирования паролей; правила и способы резервного копирования информации; правила соблюдения конфиденциальности электронной почты, правила в отношении неправильного адресования почты; правила и способы работы в сети Интернета.