- •Вопрос 01. Информационные системы. Термины и определения. Фз «Об инф., информационных технологиях и зи».
- •Вопрос 02. Автоматизированные системы. Термины и определения. Гост 34-003.
- •Вопрос 03. Системы обработки данных. Классификация и основные компоненты сод. Характеристики и параметры сод. Основные режимы работы сод.
- •Вопрос 04. Модели безопасности. Модель матрицы доступов hru.
- •Вопрос 05. Модель распространения прав доступа Take-Grand.(брать-давать)
- •Вопрос 06. Модели безопасности. Расширенная модель распространения прав доступа Take-Grant.
- •Вопрос 07. Управление доступом. Реализация дискреционного доступа. Достоинства и недостатки дискреционного доступа.
- •Вопрос 08. Модели безопасности. Классическая модель Белла – ЛаПадула.
- •Вопрос 09. Модели безопасности. Модель Low-Water-Mark. Достоинства и недостатки модели Белла – ЛаПадула.
- •Вопрос 10. Политика mls.
- •Вопрос 11. Модели безопасности информационных потоков. Модель Goguen-Meseger (gм).
- •Вопрос 12. Модели безопасности. Модели адепт-50.
- •Вопрос 13. Модель «Пятимерное пространство безопасности Хартстона».
- •Вопрос 14. Модели безопасности. Модели на основе анализа угроз системе (игровая модель и модель с полным перекрытием).
- •Вопрос 15. Модели безопасности. Модели конечных состояний (Линдвера, Белла-ЛаПадула). Основная теорема безопасности.
- •Вопрос 17. Модели безопасности. Модель выявления нарушения безопасности.
- •Вопрос 18. Модели контроля целостности. Модель Биба.
- •Вопрос 19. Модели контроля целостности. Модель Кларка-Вилсона.
- •Вопрос 21. Объединение моделей безопасности и контроля целостности. Модель Липнера.
- •Вопрос 22. Политика иб. Определение. Структура документа. Формирование политики иб. Политика иб – набор правил и рекомендаций, определяющих управление, распределение и защиту информации в организации.
- •Вопрос 23. Модель нарушителя.
- •Вопрос 24. Модель Угроз
- •Вопрос 25. Реализация угроз. Атаки и вторжения. Характеристика атак. Виды атак по соотношению «нарушитель – атакуемый объект». Типовые удаленные атаки.
- •Вопрос 26. Реализация угроз. Атаки и вторжения. Определение вторжения. Типовой сценарий. Описание атак и вторжений.
- •Вопрос 27. Политика иб. Формирование политики иб. Основные принципы.
- •Вопрос 28. Политика иб. Ответственность за иб. Реакция на инциденты иб (цели реакции, мониторинг, ответные меры).
- •Вопрос 29. Политика иб. Основные подходы к разработке политики иб. Жизненный цикл политики иб.
- •Жизненный цикл политики иб.
- •Вопрос 30. Парольные системы. Назначение и структура парольных систем. Угрозы для парольных систем.
- •Вопрос 31. Парольные системы. Выбор пароля. Требования к паролю. Количественные характеристики пароля.
- •Вопрос 32. Парольные системы. Хранение и передача пароля по сети
- •Вопрос 33. Атаки на парольные системы. Примеры практической реализации атак на парольные системы.
- •Вопрос 34. Протоколы аутентификации. Простая аутентификация.
- •Вопрос 35. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на симметричных алгоритмах.
- •Вопрос 36. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на асимметричных алгоритмах. Аутентификация с нулевым разглашением.
- •Вопрос 37. Методология построения систем защиты информации в ас. Общие методы разработки защищенных ас.
- •Вопрос 38. Методология построения систем защиты информации в ас. Доверенная вычислительная среда (теория безопасных систем)
- •Вопрос 39. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл ас. Гост 34.601.
- •Вопрос 40. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл ас. Гост р исо/мэк 15288.
- •Вопрос 41. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл по. Гост р исо/мэк 12207.
- •Вопрос 43. Принципы разработки защищенных ас.
- •Вопрос 51. Защита от внедрения недокументированных возможностей, при разработке по.
- •Вопрос 52. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Основные принципы.
- •Вопрос 53. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Научно-исследовательская разработка.
- •Вопрос 54. Методология построения систем защиты информации в ас. Методы моделирования и подходы к оценке комплексных систем защиты информации;
- •Основные принципы создания.
- •Вопрос 55. Методология построения систем защиты информации в ас. Построение организационной структуры
- •Вопрос 56. Каскадные модели.
- •Вопрос 57. V-образная модель. Спираль.
- •Вопрос 58. Средства защиты от атак и вторжений. Системы обнаружения вторжений. Структура сов и их классификация.
- •Вопрос 59. Системы обнаружения вторжений. Методы анализа для выявления атак
- •Методы на основе искусственного интеллекта
- •Вопрос 26. Уязвимости. Причины их возникновения. Ошибки, приводящие к уязвимостям
- •27. Уязвимости. Поиск уязвимостей в процессе разработки и анализа систем. Методы и средства поиска уязвимостей
- •Вопрос 60. Политика иб. Правила политики иб.
Вопрос 56. Каскадные модели.
В данной модели рассматривалось только проектирование.
Жизненный цикл.
Каждый следующий этап начинается только после завершения предыдущего. Каждый этап обязательно документируется.
Вариантов такой модели много. Наиболее распространена та, которая включает в себя 5 этапов:
- формирование и анализ требовании
- проектирование
- разработка
- тестирование
- передача разработанного продукта заказчику
Возврата к предыдущему нет ( на рисунку не надо от 5 к 1).
Следующая модифицированная модель в которой вводят обратные связи – каскадная модель с обратной связью.
- Эксплуатация
- ввод в действие
- сопровождение
- снятие с эксплуатации
Расширенная каскадная модель (стрелочки со всех стадий ко всем):
- исследование конкуренции
- построение и исследование модели
- разработка требований
- разработка проекта
- внедрение
- эксплуатация
- сопровождение
- снятие с эксплуатации
Плюсы :
- простота управления циклом
- много рекомендаций
Минусы:
- невозможность организации параллельных работ
- информационная перенасыщенность
- при внесении изменений необходимо их все отразить в документации
- высокий риск нарушения сроков разработки
Вопрос 57. V-образная модель. Спираль.
v-образная
1. Планирование проекта требований
2. Анализ требований и спецификаций
3. Этап разработки архитектурного проекта на высоком уровне
4 Специальная разработка
9 кодирование
8 модульное тестирование
7 интеграция и тестирование
6 Системное и приёмочное тестирование
5 производство, эксплуатация и сопровождение
1ая особенность:
Тщательная проработка требований и общей архитектуры
2ая особенность:
Тщательное тестирование ( предусматривается возврат на предыдущий этап )
Недостатки: почти все недостатки каскадной и сложность учёта изменений заказчиком
Спиральная
Так же как и М-образная модель предназначена для ЖЦ ПО но есть модификации и для АС.
Рассматриваем только разработку. Предусматривает создание любой модели в несколько итераций. Каждая итерация представляет собой виток спирали. Каждая ветвь заканчивается созданием промежуточной версии. Последний виток завершается созданием всей. Действия в каждой итерации повторяются. По результатам каждой итерации анализируется созданная промежуточная версия и после этого уточняется требования, характеристики, а также планируется выполнение работ на следующей итерации.
Плюсы:
- можно переходить к выполнению след. Итерации, если не завершена работа предидущей
- возможность быстрого реагирования на изменение требований
- снижение уровня риска
- повторное использование компонентов
- итеративность
Вопрос 58. Средства защиты от атак и вторжений. Системы обнаружения вторжений. Структура сов и их классификация.
СОВ предназначены для обнаружения атак и вторжений со стороны внешних нарушителей и со стороны авторизованных пользователей, некорректно использующих ресурс ИС.
Виды СОВ:
-
Сетевые СОВ;
-
Хост-ориентированные СОВ.
Структура СОВ:
-
Модуль сбора данных.
-
Модуль хранения.
-
Модуль анализа.
-
Модуль принятия решения.
Модуль сбора данных.
Сбор всех данных, характеризующих состояние ИС и данных об уровне безопасности.
По способу сбора данных СОВ делятся:
-
Хост-ориентированные (контроль за информацией на отдельных компьютерах; данные могут собираться постоянно или периодически).
«+» - возможность контроля за действиями пользователя;
- возможность верификации атак, т.е. контролировать успех атак.
-
Сетевые (используют анализ сетевого трафика)
«+» - более раннее обнаружение вторжения;
- отсутствие влияние на производительность сети и отдельных узлов;
- обнаружение атак, пропущенных межсетевыми экранами;
«-» - сложность оценки успешности атаки.
Модуль анализа. Методы анализа:
-
Сигнатурный метод (определение характерных особенностей события и их взаимосвязь; для последующих действий – атак – создаются сигнатуры):
-
частичное совпадение сигнатур;
-
полное совпадение сигнатур.
-
Метод выявления нарушений безопасности (сравнение ожидаемой и текущей активности в ИС):
«+» - профиль помогает более точно и поло описать действия системы;
- возможность обнаружения неизвестных атак;
«-» - сложность определения профиля.
На основе искусственного интеллекта:
-
Продукционный (в основе условная конструкция – «если …, то …»; для принятия решения используются данные, описывающие начала атаки).
-
Создание базы данных по сценариям атак.
-
Анализ перехода системы из одного состояния в другое.
Модуль реакции на атаку. Действия:
-
Оповещение администратора.
-
Запись в системный журнал.
-
Обрыв соединения.