- •Вопрос 01. Информационные системы. Термины и определения. Фз «Об инф., информационных технологиях и зи».
- •Вопрос 02. Автоматизированные системы. Термины и определения. Гост 34-003.
- •Вопрос 03. Системы обработки данных. Классификация и основные компоненты сод. Характеристики и параметры сод. Основные режимы работы сод.
- •Вопрос 04. Модели безопасности. Модель матрицы доступов hru.
- •Вопрос 05. Модель распространения прав доступа Take-Grand.(брать-давать)
- •Вопрос 06. Модели безопасности. Расширенная модель распространения прав доступа Take-Grant.
- •Вопрос 07. Управление доступом. Реализация дискреционного доступа. Достоинства и недостатки дискреционного доступа.
- •Вопрос 08. Модели безопасности. Классическая модель Белла – ЛаПадула.
- •Вопрос 09. Модели безопасности. Модель Low-Water-Mark. Достоинства и недостатки модели Белла – ЛаПадула.
- •Вопрос 10. Политика mls.
- •Вопрос 11. Модели безопасности информационных потоков. Модель Goguen-Meseger (gм).
- •Вопрос 12. Модели безопасности. Модели адепт-50.
- •Вопрос 13. Модель «Пятимерное пространство безопасности Хартстона».
- •Вопрос 14. Модели безопасности. Модели на основе анализа угроз системе (игровая модель и модель с полным перекрытием).
- •Вопрос 15. Модели безопасности. Модели конечных состояний (Линдвера, Белла-ЛаПадула). Основная теорема безопасности.
- •Вопрос 17. Модели безопасности. Модель выявления нарушения безопасности.
- •Вопрос 18. Модели контроля целостности. Модель Биба.
- •Вопрос 19. Модели контроля целостности. Модель Кларка-Вилсона.
- •Вопрос 21. Объединение моделей безопасности и контроля целостности. Модель Липнера.
- •Вопрос 22. Политика иб. Определение. Структура документа. Формирование политики иб. Политика иб – набор правил и рекомендаций, определяющих управление, распределение и защиту информации в организации.
- •Вопрос 23. Модель нарушителя.
- •Вопрос 24. Модель Угроз
- •Вопрос 25. Реализация угроз. Атаки и вторжения. Характеристика атак. Виды атак по соотношению «нарушитель – атакуемый объект». Типовые удаленные атаки.
- •Вопрос 26. Реализация угроз. Атаки и вторжения. Определение вторжения. Типовой сценарий. Описание атак и вторжений.
- •Вопрос 27. Политика иб. Формирование политики иб. Основные принципы.
- •Вопрос 28. Политика иб. Ответственность за иб. Реакция на инциденты иб (цели реакции, мониторинг, ответные меры).
- •Вопрос 29. Политика иб. Основные подходы к разработке политики иб. Жизненный цикл политики иб.
- •Жизненный цикл политики иб.
- •Вопрос 30. Парольные системы. Назначение и структура парольных систем. Угрозы для парольных систем.
- •Вопрос 31. Парольные системы. Выбор пароля. Требования к паролю. Количественные характеристики пароля.
- •Вопрос 32. Парольные системы. Хранение и передача пароля по сети
- •Вопрос 33. Атаки на парольные системы. Примеры практической реализации атак на парольные системы.
- •Вопрос 34. Протоколы аутентификации. Простая аутентификация.
- •Вопрос 35. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на симметричных алгоритмах.
- •Вопрос 36. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на асимметричных алгоритмах. Аутентификация с нулевым разглашением.
- •Вопрос 37. Методология построения систем защиты информации в ас. Общие методы разработки защищенных ас.
- •Вопрос 38. Методология построения систем защиты информации в ас. Доверенная вычислительная среда (теория безопасных систем)
- •Вопрос 39. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл ас. Гост 34.601.
- •Вопрос 40. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл ас. Гост р исо/мэк 15288.
- •Вопрос 41. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл по. Гост р исо/мэк 12207.
- •Вопрос 43. Принципы разработки защищенных ас.
- •Вопрос 51. Защита от внедрения недокументированных возможностей, при разработке по.
- •Вопрос 52. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Основные принципы.
- •Вопрос 53. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Научно-исследовательская разработка.
- •Вопрос 54. Методология построения систем защиты информации в ас. Методы моделирования и подходы к оценке комплексных систем защиты информации;
- •Основные принципы создания.
- •Вопрос 55. Методология построения систем защиты информации в ас. Построение организационной структуры
- •Вопрос 56. Каскадные модели.
- •Вопрос 57. V-образная модель. Спираль.
- •Вопрос 58. Средства защиты от атак и вторжений. Системы обнаружения вторжений. Структура сов и их классификация.
- •Вопрос 59. Системы обнаружения вторжений. Методы анализа для выявления атак
- •Методы на основе искусственного интеллекта
- •Вопрос 26. Уязвимости. Причины их возникновения. Ошибки, приводящие к уязвимостям
- •27. Уязвимости. Поиск уязвимостей в процессе разработки и анализа систем. Методы и средства поиска уязвимостей
- •Вопрос 60. Политика иб. Правила политики иб.
Вопрос 22. Политика иб. Определение. Структура документа. Формирование политики иб. Политика иб – набор правил и рекомендаций, определяющих управление, распределение и защиту информации в организации.
Политика указывает на стандарты и принципы определяющие какие защитные меры для обеспечения ИБ необходимы и в каком объеме. При наличии документированной политики ИБ организация получает основу для единого понимания принципов обеспечения ИБ и внедрения защитных мер. Персонал службы ИБ получает набор указаний для выполнения своих обязанностей.
Цель разработки политики ИБ. Определение правильного с точки зрения пользователя, использования информационных программных и технических ресурсов, а также определение защитных мер, предупреждающих нарушение ИБ, реагирующих на них и упрощающих (обеспечивающих) их расследование.
Для создание проекта политики ИБ формируется специальная группа, состоящая из одного руководителя высшего уровня, администратора ИБ, аудиторов ИБ, юристов внутренних или привлеченных со стороны консультантов и экспертов. Документ должен быть достаточно кратким, должен быть написан в общих терминах, не должен быть привязан к конкретной аппаратно-программной платформе, т.е. его использование возможно при изменении структуры организаций или используемых информационных технологий.
Документ или политика рассчитаны на 3-5 лет, в нем должны быть указаны соответствующие стандарты, положения, инструкции, в которых содержится конкретные сведения, относящиеся к аппаратно-программным средствам, технологиям, обязанностям пользователей, организационной структуры. При этом все изменения по ходу будут вноситься в базовые элементы, а не в саму политику ИБ.
Вопрос 23. Модель нарушителя.
Виды: формальный и не формальный. Чаще используют неформальную модель нарушителя. При описании вводят несколько критериев про которым классифицируются нарушитель и затем создают обобщенную модель включающую несколько позиций классификации.
Модели нарушителя должны быть определены след. образом:
-
предположение о категории лиц, к которым может принадлежать нарушитель
Категории нарушителей: внутренние (пользователь, персонал, администратор), внешние (посторонние, проникшие в систему)
-
предположение о мотивах и целях действий нарушителя
Мотивы действий нарушителей: самоутверждение, корыстные цели, безответственность
-
предположение о квалификации нарушителя, используемых им средствах и времени
По уровню знаний о ИТКС:1) знает функциональные возможности ИТКС 2) обладает знаниями в области проектирования и эксплуатации ИТКС 3) обладает информацией о структуре, функциях и возможностях системы защиты ИТКС 4) знания о структуре ИТКС (общие) 5) знания об уязвимостях
Используемые методы и средства: 1) средства анализа трафика (пассивный), 2) активные, 3) использование агентурных сведений
По времени действия ИТКС: в активном состоянии, в бездействующем состоянии
Место действия нарушителя: 1) вне контролируемой зоны 2) внутри контролируемой зоны (вне помещений и без доступа к средствам ИТКС) 3) внутри помещений, но без доступа к средствам ИТКС 4) с рабочего места пользователя 5) в зоне ресурсов
Наиболее опасные модели нарушителей: 1) внутренний нарушитель с доступом к ресурсам ИТКС 2)квалификация и осведомленность на уровне разработчика (из числа разработчиков) 3) нарушитель, обладающий знаниями об уязвимостях системы.
Формальная модель нарушителя. В РФ используют руководящие документы, помимо ГОСТ. Это модель которая строится с помощью документов. Уровни: 1) запуск программ 2) создает и запускает собственные программы 3) Возможность управления ИС 4) возможность разработки и проектирования, модернизацию технических средств обработки информации, добавление средств собственной разработки.
Далее обе модели включают в политику безопасности.
Модель взаимоотношений собственника и нарушителя
1 – собственник обладает и ценит объект защиты
2 – собственник старается минимизировать риск
3 – собственник принимает защитные меры
4 – защитные меры снижают риск и уязвимости
5 – собственник выявляет уязвимости
6 – уязвимости порождают риск
7 – риск для объекта защиты
8 – нарушитель пытается уничтожить объект защиты
9 – нарушитель эмитирует или реализует атаки и угрозы
10 – угрозы и атаки используют уязвимости
11 – увеличение риска
12 – направление воздействия угроз и атак
В результате применения защитных мер остаётся риск, который называется остаточным риском.
Уязвимость это св-во сис-мы или её отдельных компонентов, к-ое отражает слабость или недостаток.