- •Вопрос 01. Информационные системы. Термины и определения. Фз «Об инф., информационных технологиях и зи».
- •Вопрос 02. Автоматизированные системы. Термины и определения. Гост 34-003.
- •Вопрос 03. Системы обработки данных. Классификация и основные компоненты сод. Характеристики и параметры сод. Основные режимы работы сод.
- •Вопрос 04. Модели безопасности. Модель матрицы доступов hru.
- •Вопрос 05. Модель распространения прав доступа Take-Grand.(брать-давать)
- •Вопрос 06. Модели безопасности. Расширенная модель распространения прав доступа Take-Grant.
- •Вопрос 07. Управление доступом. Реализация дискреционного доступа. Достоинства и недостатки дискреционного доступа.
- •Вопрос 08. Модели безопасности. Классическая модель Белла – ЛаПадула.
- •Вопрос 09. Модели безопасности. Модель Low-Water-Mark. Достоинства и недостатки модели Белла – ЛаПадула.
- •Вопрос 10. Политика mls.
- •Вопрос 11. Модели безопасности информационных потоков. Модель Goguen-Meseger (gм).
- •Вопрос 12. Модели безопасности. Модели адепт-50.
- •Вопрос 13. Модель «Пятимерное пространство безопасности Хартстона».
- •Вопрос 14. Модели безопасности. Модели на основе анализа угроз системе (игровая модель и модель с полным перекрытием).
- •Вопрос 15. Модели безопасности. Модели конечных состояний (Линдвера, Белла-ЛаПадула). Основная теорема безопасности.
- •Вопрос 17. Модели безопасности. Модель выявления нарушения безопасности.
- •Вопрос 18. Модели контроля целостности. Модель Биба.
- •Вопрос 19. Модели контроля целостности. Модель Кларка-Вилсона.
- •Вопрос 21. Объединение моделей безопасности и контроля целостности. Модель Липнера.
- •Вопрос 22. Политика иб. Определение. Структура документа. Формирование политики иб. Политика иб – набор правил и рекомендаций, определяющих управление, распределение и защиту информации в организации.
- •Вопрос 23. Модель нарушителя.
- •Вопрос 24. Модель Угроз
- •Вопрос 25. Реализация угроз. Атаки и вторжения. Характеристика атак. Виды атак по соотношению «нарушитель – атакуемый объект». Типовые удаленные атаки.
- •Вопрос 26. Реализация угроз. Атаки и вторжения. Определение вторжения. Типовой сценарий. Описание атак и вторжений.
- •Вопрос 27. Политика иб. Формирование политики иб. Основные принципы.
- •Вопрос 28. Политика иб. Ответственность за иб. Реакция на инциденты иб (цели реакции, мониторинг, ответные меры).
- •Вопрос 29. Политика иб. Основные подходы к разработке политики иб. Жизненный цикл политики иб.
- •Жизненный цикл политики иб.
- •Вопрос 30. Парольные системы. Назначение и структура парольных систем. Угрозы для парольных систем.
- •Вопрос 31. Парольные системы. Выбор пароля. Требования к паролю. Количественные характеристики пароля.
- •Вопрос 32. Парольные системы. Хранение и передача пароля по сети
- •Вопрос 33. Атаки на парольные системы. Примеры практической реализации атак на парольные системы.
- •Вопрос 34. Протоколы аутентификации. Простая аутентификация.
- •Вопрос 35. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на симметричных алгоритмах.
- •Вопрос 36. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на асимметричных алгоритмах. Аутентификация с нулевым разглашением.
- •Вопрос 37. Методология построения систем защиты информации в ас. Общие методы разработки защищенных ас.
- •Вопрос 38. Методология построения систем защиты информации в ас. Доверенная вычислительная среда (теория безопасных систем)
- •Вопрос 39. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл ас. Гост 34.601.
- •Вопрос 40. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл ас. Гост р исо/мэк 15288.
- •Вопрос 41. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл по. Гост р исо/мэк 12207.
- •Вопрос 43. Принципы разработки защищенных ас.
- •Вопрос 51. Защита от внедрения недокументированных возможностей, при разработке по.
- •Вопрос 52. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Основные принципы.
- •Вопрос 53. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Научно-исследовательская разработка.
- •Вопрос 54. Методология построения систем защиты информации в ас. Методы моделирования и подходы к оценке комплексных систем защиты информации;
- •Основные принципы создания.
- •Вопрос 55. Методология построения систем защиты информации в ас. Построение организационной структуры
- •Вопрос 56. Каскадные модели.
- •Вопрос 57. V-образная модель. Спираль.
- •Вопрос 58. Средства защиты от атак и вторжений. Системы обнаружения вторжений. Структура сов и их классификация.
- •Вопрос 59. Системы обнаружения вторжений. Методы анализа для выявления атак
- •Методы на основе искусственного интеллекта
- •Вопрос 26. Уязвимости. Причины их возникновения. Ошибки, приводящие к уязвимостям
- •27. Уязвимости. Поиск уязвимостей в процессе разработки и анализа систем. Методы и средства поиска уязвимостей
- •Вопрос 60. Политика иб. Правила политики иб.
Вопрос 26. Реализация угроз. Атаки и вторжения. Определение вторжения. Типовой сценарий. Описание атак и вторжений.
Для описания атак вторжения используется дерево атак, то есть метод, аналогичный тому, который использовался для описания угроз.
В качестве узлов:
1) Цели атак Или 2) Определенные действия нарушителя
Декомпозиция:
-
Логическое «И» - необходимость достижения всех поставленных целей
-
Логическое «ИЛИ» - главная цель достигнута, если достигнута хотя бы одна цель
G1 < G2; G3;G4>
G1 < G2 <G5>;G3; G4 < G8;G9 >>
Типичный шаблон описания атаки:
-
Цель
-
Условия, необходимые для осуществления атаки
-
Описание сценария
-
Состояние системы после атаки
Возможные действия направленные на обнаружение атак или вторжений:
1)Осуществление мониторинга и аудита Информационной безопасности (ИБ)
А) ведение специальных журналов регистрации событий, имеющих отношение к безопасности
Б) периодический анализ записей журнала регистрации
2) Контроль учетных записей:
А) Проверка списка пользователей
Б) контролируются права и привилегии
В) проверяется состав групп пользователей
3) Контроль запуска приложений:
А) проверяется состав ПО
Б) Контроль автозапуска
В) контроль служб и сервисов
Г) контроль программ, запускаемых пользователями
Д) контроль целостности программ
E) CRC32
4) Контроль настройки системы защиты
А) проверка портов
5) Проверка разделяемых ресурсов
6) Контроль изменений права доступа
7) Контроль запущенных процессов и приложений
А) контроль скрытых процессов
8) Контроль изменений самой политики безопасности
Вопрос 27. Политика иб. Формирование политики иб. Основные принципы.
Политика безопасности – это набор правил и рекомендаций, которые определяют управление, распределение, а также меры и средства защиты информации. Целью является определение требуемого уровня безопасности и определение мер и средств, использование которых обеспечит данный уровень.
Политика безопасности определяется на основании принципов:
-
учетность/отслеживаемость – возможность точно установить инициатора тех или иных действий.
-
разделение обязанностей и ответственности – в одной должности не должны быть сосредоточены функции управления и контроля, ответственность должна быть персонифицирована.
-
управление ресурсами – сначала все ресурсы надо идентифицировать.
-
управление рисками – необходимость проведения оценки анализа угроз, источников угроз, оценки ущерба от реализации угроз, выявление уязвимости. На основании этого определить способы обработки рисков.
-
минимизация привилегий – каждому пользователю должно быть предоставлено столько прав, сколько ему необходимо доя выполнения своих должностных обязанностей.
-
принцип периодического пересмотра политики безопасности. Политика безопасности может пересматриваться в нескольких случаях:
-
выявление нарушений;
-
изменение бизнес-целей организации;
-
изменение нормативно-правовых документов.
усиление (выявление) самого слабого компонента защиты.
принцип перекрытия всех возможных способов реализации угроз.