![](/user_photo/2706_HbeT2.jpg)
- •5. Критерии оценки надежных компьютерных систем. Оранжевая книга.
- •6. Основные элементы политики безопасности по «Оранжевой книге».
- •7. Классы безопасности по «Оранжевой книге».
- •8. Гостехкомиссия при президенте рф и ее функции.
- •9. Классификация свт по уровню защищенности от нсд.
- •10. Классификация автоматизированных систем по уровню защищенности от нсд.
- •11. Идентификация, аутентификация и аудит.
- •12. Соответствие категории обрабатываемой информации требованиям класса защиты для свт, ас, Гостехкомиссии рф и «Оранжевой книги»
- •13. Распределение функций безопасности по уровням эталонной семиуровневой модели
- •16. Классификация угроз и механизмы защиты (по характеру воздействия, по причине появления используемой ошибки защиты).
- •1. По характеру воздействия
- •2. По причине появления используемой ошибки защиты
- •17. Классификация угроз и механизмы защиты (по способу воздействия на объект атаки, по объекту атаки, по используемым средствам атаки).
- •1. Непосредственное воздействие на объект атаки.
- •1. На асои в целом через механизмы доступа.
- •2. На объекты асои.
- •3. На субъекты асои.
- •18. Организационно-распорядительные мероприятия.
- •19. Проектирование средств защиты информации. Горизонтальная структура.
- •20. Проектирование средств защиты информации. Вертикальная структура.
- •21.Шифрование. Использование технологии tls/ssl, эцп.
- •22. Персональные данные и информационные системы персональных данных (испд). Общие понятия.
- •23. Категории испд
- •24. Определение классов и типов испд.
- •25. Частная модель угроз
- •26. Методы и способы защиты информации от несанкционированного доступа
- •1.1. Методами и способами зашиты информации от несанкционированного доступа являются:
- •27 Методы и способы защиты информации от утечки по техническим каналам
1. На асои в целом через механизмы доступа.
Выполнить для уменьшения риска этой угрозы:
Иметь одну точку входа в периметр безопасности и за ней следить или не иметь ее.
Установить специальные программные средства для контроля за внешней средой (Firewall).
Регламент контроля аудита по всей системе в целом.
Контроль целостности (ОС, файловая система (неизменяемые части), память, процессы). Самое сложное для реализации. Должно поддерживаться аппаратно и системно.
Профилактические часы: имея эталонные копии кусков файловой системы, которые не должны меняться, производится сравнение. Это надежнее, чем контрольная сумма, т.к. существует вероятность того, что у разных последовательностей битов будут одинаковые суммы.
2. На объекты асои.
Объекты: сервер, активное оборудование, процессы.
Аппаратные сбои – защита: кластерные системы, системы повышенной надежности (RAID).
Антивирусная защита – заражение вирусами.
Ошибки в ПО – лицензия и тестирование.
3. На субъекты асои.
Субъектом сначала является пользователь или железка, затем процесс.
Воздействие на account как на физическое лицо,
Воздействие на процессы этого пользователя.
Повышенные требования к системе идентификации и аутентификации (автоматическая проверка длины имени и пароля, состава и истории пароля: не повторять одинаковые, автоматические требования смены пароля, блокировка бюджета, ограничить бюджет по рабочим дням и часам).
Воздействие на процессы: построение доверенных обращений между процессами и оборудованием, защита от компьютерных вирусов.
4. На каналы передачи данных.
Сниффер (специальная программа для “отлавливания” не предназначенных для данного пользователя пакетов (если стоят коммутаторы, то это сделать сложнее)).
Нарушение доступности:
физическое разрушение канала – иметь альтернативные каналы связи для критичного;
генерация большого паразитного трафика (сетевое сканирование) – обнаружение сетевых атак, антивирусная защита, мониторинг, настроить Alarm;
подмена источника или получателя при взаимодействии процессов при передаче данных – доверенное соединение, система шифрации (кодирования).
Защита от пассивного сканирования – шифрование информации, физическая охрана.
Механизмы защиты – средства единой регистрации (аккаунтинг).
По используемым средствам атаки:
1. С использованием штатного ПО АСОИ.
Использование закладок – даже если есть лицензия, могут быть закладки; если есть сертификат ФСБ, то ПО проверено на наличие закладок.
Аппаратные закладные элементы (ЗЭ) могут быть реализованы в аппаратуре ПК и периферийных устройств. При этом возможны утечки информации, искажение вычислительного процесса, а также управляемый выход из строя СВТ.
Программные ЗЭ могут быть представлены в виде модификации программы, в результате чего она способна выполняться различными способами в зависимости от определённых обстоятельств. При работе ЗЭ могут никак не проявляться, однако при определённых условиях программа начинает работать по алгоритму, отличному от заданного (подобно компьютерным вирусам).
Не пользоваться нелицензионным;
Ошибки в штатном ПО – следить на SecurityFocus, вовремя обновлять.
2. С использованием разработанного ПО.
Существуют уже разработанные хакерские программы на сайте Hacker.ru, сетевые сканеры.
Механизмы: антивирусная защита; защита точки входа за периметр; своевременное обновление штатного ПО; обнаружение атак.