Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6_chast_IB_Nadezhnost.docx
Скачиваний:
25
Добавлен:
21.08.2019
Размер:
250.25 Кб
Скачать

15. Процедурный уровень обеспечения информационной безопасности.

Управление персоналом: Разделение обязанностей; Минимизация привилегий.

Физическая защита: Физическое управление доступом; Противопожарные меры; Защита поддерживающей инфраструктуры; Защита от перехвата данных; Защита мобильных систем.

Поддержание работоспособности: Поддержка пользователей; Поддержка программного обеспечения; Конфигурационное управление; Резервное копирование; Управление носителями; Документирование; Регламентные работы.

Реагирование на нарушение режима безопасности: Локализация инцидента и уменьшение наносимого вреда; Выявление нарушителя;

Предупреждение повторных нарушений

Планирование восстановительных работ: Выявление критически важных функций организации, установление приоритетов; Идентификация ресурсов, необходимых для выполнения критических важных функций; Определение перечня возможных аварий; Разработка стратегии восстановительных работ; Подготовка к реализации выбранной стратегии; Проверка стратегии.

16. Программно-технический уровень обеспечения информационной безопасности.

внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т.п.);

наличие средств обнаружения нештатных ситуаций;

наличие средств реконфигурирования для восстановления, изоляции и/или замены компонентов, отказавших или подвергшихся атаке на доступность;

рассредоточенность сетевого управления, отсутствие единой точки отказа;

выделение подсетей и изоляция групп пользователей друг от друга.

Классификация мер программно-технического уровня: превентивные, препятствующие нарушениям ИБ; меры обнаружения нарушений; локализующие, сужающие зону воздействия нарушений; меры по выявлению нарушителя; меры восстановления режима безопасности.

Меры программно-технического уровня: идентификация и аутентификация; управление доступом; протоколирование и аудит; шифрование; контроль целостности; экранирование; анализ защищенности; обеспечение отказоустойчивости; обеспечение безопасного восстановления; туннелирование; управление.

17. Принципы построения архитектурной безопасности информационной системы.

непрерывность защиты в пространстве и времени, невозможность миновать защитные средства;

следование признанным стандартам, использование апробированных решений;

иерархическая организация ИС с небольшим числом сущностей на каждом уровне;

усиление самого слабого звена;

невозможность перехода в небезопасное состояние;

минимизация привилегий;

разделение обязанностей;

разнообразие защитных средств;

эшелонированность обороны;

простота и управляемость информационной системы.

18. Обеспечение защиты данных, передаваемых по каналам связи.

Основными угрозами для сетей стандарта 802.11 являются:

несанкционированное подключение к устройствам и сетям;

неконтролируемое использование и нарушение периметра;

перехват и модификация трафика;

нарушение доступности.

1. Контроль границы сети. Ограничение зоны распространения радиосигнала позволяет решить две задачи:

снизить вероятность обнаружения радиосети;

уменьшить расстояние, с которого злоумышленник может осуществлять активные или пассивные атаки.

2. Списки контроля доступа на основе списков MAC-адресов. Имеется список запрещенных и разрешенных МАС-адресов станций, которым запрещено (или разрешено) подключаться к сети.

3. Отключение широковещательной рассылки идентификатора сети. Стандартом 802.11 предусмотрена возможность отключать широковещательную рассылку идентификатора сети SSID broadcasting (SSID – Service Set Identifier, идентификатор сети), чтобы беспроводное устройство не транслировало в эфир информацию о том, что оно включено.

4. Изменение стандартных настроек. Модификация параметров по умолчанию в точке доступа преследует две цели: затруднить определение типа используемого устройства и устранить возможные уязвимости системы, связанные со стандартными значениями параметров. Рекомендуется изменять SSID точки доступа, ее МАС-адрес и изменить пароль администратора в своем беспроводном устройстве, так как злоумышленнику легко выяснить, какой пароль устанавливается по умолчанию производителем устройства.

5. Шифрование. Шифрование в беспроводных сетях осуществляется протоколами WEP, WPA или WPA2.

В основе протокола WEP (Wired Equivalent Privacy) лежит потоковый симметричный шифр RC4.

Протоколы WPA (Wi-Fi Protected Access) и WPA2 поддерживают более стойкое шифрование TKIP и AES соответственно.

25

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]