- •1. Угрозы информационной безопасности ас (автоматизированные системы обработки информации). Классификация угроз.
- •2. Криптография и стенография. Стеганографические методы защиты информации.
- •3. Административные меры обеспечения информационной безопасности. Политика информационной безопасности.
- •4. Электронная цифровая подпись (см. 8 вопрос). Алгоритм rsa.
- •5. Идентификация и аутентификация. Виды аутентификационной информации
- •6. Каналы утечки информации.
- •7. Системы и механизмы защиты программных продуктов. Методы защиты программных продуктов.
- •8. Электронная цифровая подпись. Назначение Хеш-функций.
- •9. Особенности межсетевого экранирования.
- •10. Формы атак на компьютерную информацию. Атаки на уровне сетевого по.
- •11. Анализ информационных рисков. Управление рисками.
- •13. Парольная политика безопасности. Использование одноразовых паролей. Меры, повышающие надежность паролей.
- •14. Анализ защищенности. Сервисы анализа защищенности.
- •15. Процедурный уровень обеспечения информационной безопасности.
- •16. Программно-технический уровень обеспечения информационной безопасности.
- •17. Принципы построения архитектурной безопасности информационной системы.
- •18. Обеспечение защиты данных, передаваемых по каналам связи.
15. Процедурный уровень обеспечения информационной безопасности.
Управление персоналом: Разделение обязанностей; Минимизация привилегий.
Физическая защита: Физическое управление доступом; Противопожарные меры; Защита поддерживающей инфраструктуры; Защита от перехвата данных; Защита мобильных систем.
Поддержание работоспособности: Поддержка пользователей; Поддержка программного обеспечения; Конфигурационное управление; Резервное копирование; Управление носителями; Документирование; Регламентные работы.
Реагирование на нарушение режима безопасности: Локализация инцидента и уменьшение наносимого вреда; Выявление нарушителя;
Предупреждение повторных нарушений
Планирование восстановительных работ: Выявление критически важных функций организации, установление приоритетов; Идентификация ресурсов, необходимых для выполнения критических важных функций; Определение перечня возможных аварий; Разработка стратегии восстановительных работ; Подготовка к реализации выбранной стратегии; Проверка стратегии.
16. Программно-технический уровень обеспечения информационной безопасности.
внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т.п.);
наличие средств обнаружения нештатных ситуаций;
наличие средств реконфигурирования для восстановления, изоляции и/или замены компонентов, отказавших или подвергшихся атаке на доступность;
рассредоточенность сетевого управления, отсутствие единой точки отказа;
выделение подсетей и изоляция групп пользователей друг от друга.
Классификация мер программно-технического уровня: превентивные, препятствующие нарушениям ИБ; меры обнаружения нарушений; локализующие, сужающие зону воздействия нарушений; меры по выявлению нарушителя; меры восстановления режима безопасности.
Меры программно-технического уровня: идентификация и аутентификация; управление доступом; протоколирование и аудит; шифрование; контроль целостности; экранирование; анализ защищенности; обеспечение отказоустойчивости; обеспечение безопасного восстановления; туннелирование; управление.
17. Принципы построения архитектурной безопасности информационной системы.
непрерывность защиты в пространстве и времени, невозможность миновать защитные средства;
следование признанным стандартам, использование апробированных решений;
иерархическая организация ИС с небольшим числом сущностей на каждом уровне;
усиление самого слабого звена;
невозможность перехода в небезопасное состояние;
минимизация привилегий;
разделение обязанностей;
разнообразие защитных средств;
эшелонированность обороны;
простота и управляемость информационной системы.
18. Обеспечение защиты данных, передаваемых по каналам связи.
Основными угрозами для сетей стандарта 802.11 являются:
несанкционированное подключение к устройствам и сетям;
неконтролируемое использование и нарушение периметра;
перехват и модификация трафика;
нарушение доступности.
1. Контроль границы сети. Ограничение зоны распространения радиосигнала позволяет решить две задачи:
снизить вероятность обнаружения радиосети;
уменьшить расстояние, с которого злоумышленник может осуществлять активные или пассивные атаки.
2. Списки контроля доступа на основе списков MAC-адресов. Имеется список запрещенных и разрешенных МАС-адресов станций, которым запрещено (или разрешено) подключаться к сети.
3. Отключение широковещательной рассылки идентификатора сети. Стандартом 802.11 предусмотрена возможность отключать широковещательную рассылку идентификатора сети SSID broadcasting (SSID – Service Set Identifier, идентификатор сети), чтобы беспроводное устройство не транслировало в эфир информацию о том, что оно включено.
4. Изменение стандартных настроек. Модификация параметров по умолчанию в точке доступа преследует две цели: затруднить определение типа используемого устройства и устранить возможные уязвимости системы, связанные со стандартными значениями параметров. Рекомендуется изменять SSID точки доступа, ее МАС-адрес и изменить пароль администратора в своем беспроводном устройстве, так как злоумышленнику легко выяснить, какой пароль устанавливается по умолчанию производителем устройства.
5. Шифрование. Шифрование в беспроводных сетях осуществляется протоколами WEP, WPA или WPA2.
В основе протокола WEP (Wired Equivalent Privacy) лежит потоковый симметричный шифр RC4.
Протоколы WPA (Wi-Fi Protected Access) и WPA2 поддерживают более стойкое шифрование TKIP и AES соответственно.