- •Вопрос 01. Информационные системы. Термины и определения. Фз «Об инф., информационных технологиях и зи».
- •Вопрос 02. Автоматизированные системы. Термины и определения. Гост 34-003.
- •Вопрос 03. Системы обработки данных. Классификация и основные компоненты сод. Характеристики и параметры сод. Основные режимы работы сод.
- •Вопрос 04. Модели безопасности. Модель матрицы доступов hru.
- •Вопрос 05. Модель распространения прав доступа Take-Grand.(брать-давать)
- •Вопрос 06. Модели безопасности. Расширенная модель распространения прав доступа Take-Grant.
- •Вопрос 07. Управление доступом. Реализация дискреционного доступа. Достоинства и недостатки дискреционного доступа.
- •Вопрос 08. Модели безопасности. Классическая модель Белла – ЛаПадула.
- •Вопрос 09. Модели безопасности. Модель Low-Water-Mark. Достоинства и недостатки модели Белла – ЛаПадула.
- •Вопрос 10. Политика mls.
- •Вопрос 11. Модели безопасности информационных потоков. Модель Goguen-Meseger (gм).
- •Вопрос 12. Модели безопасности. Модели адепт-50.
- •Вопрос 13. Модель «Пятимерное пространство безопасности Хартстона».
- •Вопрос 14. Модели безопасности. Модели на основе анализа угроз системе (игровая модель и модель с полным перекрытием).
- •Вопрос 15. Модели безопасности. Модели конечных состояний (Линдвера, Белла-ЛаПадула). Основная теорема безопасности.
- •Вопрос 17. Модели безопасности. Модель выявления нарушения безопасности.
- •Вопрос 18. Модели контроля целостности. Модель Биба.
- •Вопрос 19. Модели контроля целостности. Модель Кларка-Вилсона.
- •Вопрос 21. Объединение моделей безопасности и контроля целостности. Модель Липнера.
- •Вопрос 22. Политика иб. Определение. Структура документа. Формирование политики иб. Политика иб – набор правил и рекомендаций, определяющих управление, распределение и защиту информации в организации.
- •Вопрос 23. Модель нарушителя.
- •Вопрос 24. Модель Угроз
- •Вопрос 25. Реализация угроз. Атаки и вторжения. Характеристика атак. Виды атак по соотношению «нарушитель – атакуемый объект». Типовые удаленные атаки.
- •Вопрос 26. Реализация угроз. Атаки и вторжения. Определение вторжения. Типовой сценарий. Описание атак и вторжений.
- •Вопрос 27. Политика иб. Формирование политики иб. Основные принципы.
- •Вопрос 28. Политика иб. Ответственность за иб. Реакция на инциденты иб (цели реакции, мониторинг, ответные меры).
- •Вопрос 29. Политика иб. Основные подходы к разработке политики иб. Жизненный цикл политики иб.
- •Жизненный цикл политики иб.
- •Вопрос 30. Парольные системы. Назначение и структура парольных систем. Угрозы для парольных систем.
- •Вопрос 31. Парольные системы. Выбор пароля. Требования к паролю. Количественные характеристики пароля.
- •Вопрос 32. Парольные системы. Хранение и передача пароля по сети
- •Вопрос 33. Атаки на парольные системы. Примеры практической реализации атак на парольные системы.
- •Вопрос 34. Протоколы аутентификации. Простая аутентификация.
- •Вопрос 35. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на симметричных алгоритмах.
- •Вопрос 36. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на асимметричных алгоритмах. Аутентификация с нулевым разглашением.
- •Вопрос 37. Методология построения систем защиты информации в ас. Общие методы разработки защищенных ас.
- •Вопрос 38. Методология построения систем защиты информации в ас. Доверенная вычислительная среда (теория безопасных систем)
- •Вопрос 39. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл ас. Гост 34.601.
- •Вопрос 40. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл ас. Гост р исо/мэк 15288.
- •Вопрос 41. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл по. Гост р исо/мэк 12207.
- •Вопрос 43. Принципы разработки защищенных ас.
- •Вопрос 51. Защита от внедрения недокументированных возможностей, при разработке по.
- •Вопрос 52. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Основные принципы.
- •Вопрос 53. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Научно-исследовательская разработка.
- •Вопрос 54. Методология построения систем защиты информации в ас. Методы моделирования и подходы к оценке комплексных систем защиты информации;
- •Основные принципы создания.
- •Вопрос 55. Методология построения систем защиты информации в ас. Построение организационной структуры
- •Вопрос 56. Каскадные модели.
- •Вопрос 57. V-образная модель. Спираль.
- •Вопрос 58. Средства защиты от атак и вторжений. Системы обнаружения вторжений. Структура сов и их классификация.
- •Вопрос 59. Системы обнаружения вторжений. Методы анализа для выявления атак
- •Методы на основе искусственного интеллекта
- •Вопрос 26. Уязвимости. Причины их возникновения. Ошибки, приводящие к уязвимостям
- •27. Уязвимости. Поиск уязвимостей в процессе разработки и анализа систем. Методы и средства поиска уязвимостей
- •Вопрос 60. Политика иб. Правила политики иб.
Вопрос 36. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на асимметричных алгоритмах. Аутентификация с нулевым разглашением.
Способы доказательства:
1. Расшифрование отправленного запроса
2. Использование электронной цифровоц подписи
RSA протокол использование открытых ключей
R открытый ключ
S секретный ключ
Трехсторонняя аутентификация.
1)В передает в А случайное число В
2)А передает ключ случайного числа В и идентефикатора А, В расшифровывает на секретном ключе В.
3) В передает в А ключ А случайного числа В и случайного числа В1
4) А передает В случайное число В1
Доверенный центр на каждый открытый ключ выдает сертификат. Каждый из участников обмена может обратиться в доверительный центр для проверки своего ключа.
Вопрос 37. Методология построения систем защиты информации в ас. Общие методы разработки защищенных ас.
Основные принципы создания защищенных автоматизированных систем.
1. Системность. Необходимость учета всех факторов влияющих на безопасность АС. Учитываются все угрозы и взаимосвязи их между собой. Нужно учитывать изменения факторов влияющих на АС. Принцип подразумевает что нужно учитывать что в АС возникают уязвимости которые необхадимо устранить, предполагает учет воздействия нарушителя (злоумышленника), предполагает учет действия авторизованных пользователей.
2. Комплексность. Заключается в том что при построении системы защиты нужно учитывать особенности применяемых мер и средств. При обеспечении защиты в АС используется много организационных мер.
3. Непрерывность защиты. Защита должна обеспечиваться непрерывно. Учитыватся должна с самого начала разработки. Принцип предполагает непрерывное функционирование средств защиты информации. Непрерывность предполагает постоянное использование организационных мер и постоянное их усовершенствование.
4. Разумная достаточность. Основывается на том что сто процентную защиту обеспечить невозможно. Любая система защиты может быть преодалена. Чем больше используется мер и средств тем сложнее пользователю. Поэтому построение защиты АС – компромисс между затратами и получаемым уровнем безопасности.
5. Гибкость системы защиты. Предполагает возможность изменения уровня защищенности АС. Повысить или снизить. АС имеет тенденцию развития и система защиты тоже должна развиваться.
6. Открытость алгоритмов и механизмов защиты. Защита не должна основываться на секретности испольлзуемых алгаритмов и механизмов, т.е. знание алгритмов и механизмов не должно давать нарушителю возможности преодалеть систему защиты. Скрываются обычно характеристики применяемых алгоритмов. Например использование криптографического алгоритма.
7. Простота применения средств защиты. Для применения средств защиты не должно требоваться специальных знаний, а так же значительных затрат.
Вопрос 38. Методология построения систем защиты информации в ас. Доверенная вычислительная среда (теория безопасных систем)
Структурный метод: способ разработки: 1. сверху вниз. Сначала ставится общая задача, фиксируется, в ней указываются требования и функциональность программы. Сначала задача уточняется, потом уточняются отдельные ее блоки. Разрабатываются программы которые не привязываются к аппаратуре. 2. снизу вверх. Когда есть некоторая аппаратура для которой нужно написать ПО.
Структура программы: используется принцип модульного проектирования. Каждый модуль пишется как отдельная программа. Для сопряжения используется интерфейс. Используется три конструкции: 1. линейный оператор (функциональный блок) 2. циклическая конструкция. 3. условная конструкция.
Метод Trusted. (Доверенная вычислительная среда). Включает в себя компоненты защищенной АС которая отвечает за выполнение требований политики ИБ. Считается что доверенная вычислительная среда это не вся АС.
Все остальные части могут использоваться с нарушением. Должна корректно реализовать выполнения требований. Компоненты в доверительно вычислительной среде: 1. должны обеспечивать защиту памяти 2. управление процессом 3. управление вводом выводом информации. 4. реализуют взаимодействие с аппаратным обеспечением АС.
Возможна модернизация увеличения компонентов. Старается сделать доверительную среду компактной.
Этапы разработки доверительно вычислительной среды: 1. Разработка политики безопасности. 2. Проектирование. 3. Разработка программного и аппаратного обеспечения АС. Построение всей АС в целом. 4. Обеспечение гарантий соответствия реализации АС требованиям политики безопасности.