- •1. Структура информационных ресурсов и соответствующих законодательных актов.
- •2. Государственная тайна и ее защита.
- •3. Федеральные требования по защите информации.
- •4. Уголовный кодекс рф и информационная безопасность.
- •5. Критерии оценки надежных компьютерных систем. Оранжевая книга.
- •6. Основные элементы политики безопасности по «Оранжевой книге».
- •7. Классы безопасности по «Оранжевой книге».
- •8. Гостехкомиссия при президенте рф и ее функции.
- •9. Классификация свт по уровню защищенности от нсд.
- •10. Классификация автоматизированных систем по уровню защищенности от нсд.
- •11. Идентификация, аутентификация и аудит.
- •12. Соответствие категории обрабатываемой информации требованиям класса защиты для свт, ас, Гостехкомиссии рф и «Оранжевой книги»
- •13. Распределение функций безопасности по уровням эталонной семиуровневой модели
- •14. Подход клиент/сервер и информационная безопасность.
- •15. Классификация угроз и механизмы защиты (по цели реализации угрозы, по принципу воздействия).
- •16. Классификация угроз и механизмы защиты (по характеру воздействия, по причине появления используемой ошибки защиты).
- •17. Классификация угроз и механизмы защиты (по способу воздействия на объект атаки, по объекту атаки, по используемым средствам атаки).
- •18. Организационно-распорядительные мероприятия.
- •19. Проектирование средств защиты информации. Горизонтальная структура.
- •4. Перехват трафика внутри сети:
- •1. Доступ к каналам связи:
- •2. Внешние атаки через internet:
- •3. Доступ через Internet с мобильного пользователя:
- •20. Проектирование средств защиты информации. Вертикальная структура.
16. Классификация угроз и механизмы защиты (по характеру воздействия, по причине появления используемой ошибки защиты).
По характеру воздействия:
1. Активное – оставляют следы. (хакерские атаки)
2. Пассивное – не оставляют следов (снифирение, Трояны, проги которые могут сливать инфу)
Механизм: мониторинг системных и сетевых ресурсов
По причине появления используемой ошибки защиты:
1. Неадекватность политики безопасности реальной АСОИ;
2. Ошибки управления системой защиты;
3. Ошибки проектирования системы защиты;
4. Ошибки кодирования.
1. Неадекватность политики безопасности реальной АСОИ – политика безопасности не отражает реальные аспекты обработки информации.
Механизм: Необходимо разработать новую политику безопасности, сменить средства защиты
2. Ошибки управления системой защиты (ошибки администрирования) – некорректная реализация или поддержка принятой политики безопасности. Не установлены патчи, дырки в системе, не используется протокол SNMP
Механизм: должна быть одна точка входа в систему
3. Ошибки проектирования системы защиты – при разработке сначала прописываются самые жесткие правила, потом другие
Механизм: использовать высококвалифицированных специалистов.
4. Ошибки кодирования – не выполнено тестирование на стадии реализации.
Механизм: использовать высококвалифицированных специалистов
17. Классификация угроз и механизмы защиты (по способу воздействия на объект атаки, по объекту атаки, по используемым средствам атаки).
По способу воздействия на объект атаки:
1. Непосредственное воздействие на объект атаки – физически получен доступ к компьютеру, серверу и т.д., атака на существующие дырки в системе
Механизм: ограничить физический доступ в помещение, составить соответствующий регламент посещения предприятия в нерабочее время и т.д. одна точка входа в систему
2. Воздействие на систему разрешений –
Администратор настраивает, какие права кому выдавать, для этого необходимо разработать регламент. Должен удалить имя пользователя реагировать,,если сотрудник уволен и пр. Не использовать сервисы работающие без шифрования (ftp, http, telnet)
Механизм: Развёртывание системы обнаружения атак и пр..
3. Опосредованное воздействие – воздействие не на прямую, а косвенно, например отключение антивирусной программы. (например Троян такое делает)
Механизм: антивирусная защита, контроль целостности
По объекту атаки:
1. На АСОИ в целом через механизмы доступа – на всю систему в целом; (сервер, активное оборудование, процессы) – должна быть одна точка входа в систему
2. На объекты АСОИ – на отдельный сервер или маршрутизатор; (антивири, целостность)
3. На субъекты АСОИ – разрушение рабочего места пользователя (воздействие на аккаунт); - необходимо доверенное соединение
4. На каналы передачи данных – забивка трафиком канала передачи, снифирение, порча кабеля.
Механизм: использование виртуальных сетей и механизмов шифрования и тунелинга. (VPN)
По используемым средствам атаки:
1. С использованием штатного ПО АСОИ – используются дыры в рабочем ПО или закладки;
Механизм: периодическое обновление ПО – использовать лицензионное пО проверенное ФСБ на отсутсвие закладок
2. С использованием разработанного ПО - троян.
Механизм: контроль содержимого и целостности.
