- •2. Основні компоненти ризику.
- •3. Інформаційна складова ризику.
- •4. Поняття інформаційного ризику.
- •5. Показники якості інформації.
- •6. Дія інформаційних ризиків на процес функціонування підприємства.
- •7. Інформаційні ризики.
- •8. Мінімізація іт - ризиків.
- •9. Якість інформації.
- •10. Загрози безпеки інформації.
- •11. Шкідливі програми, та їх класи.
- •14. Криптографічний захист інформації.
- •15. Віруси, їх типи та класифікація.
- •16. Виявлення вірусів та блокування роботи програм-вірусів, усунення наслідків.
- •17. Профілактика зараження вірусами кс.
- •18. Особливості захисту інформації в бд.
- •19. Моделювання загроз.
- •20. Зниження ризиків.
- •21. Кількісна оцінка моделей загроз.
- •22. Нешкідливі, небезпечні, дуже небезпечні віруси.
- •23. Профілактика зараження вірусами кс.
- •25. Особливостізахисту інформації в бд.
- •27. Попередження можливих загроз і протиправних дій.
- •28. Способи запобігання розголошення.
- •29. Захист інформації від витоку по течнічним каналам.
- •30. Захист від витоку по візуально-оптичним каналам.
- •31. Реалізація захисту від витоку по акустичним каналам.
- •33. Захис від витоку за рахунок мікрофрнного ефекту.
- •34. 10 Основних ризиків при розробці пз.
- •35. Аналіз ризиків.
- •36. Цикли тотальної інтеграції.
- •37. Інтегральна безпека та її особливості.
- •38. Інтегральні системи управління технічними засобами.
- •39. Біометричні технології стз.
- •40. Цифрові методи і технології в стз.
- •41. Смарт-карти в ст.
- •43. Скриті цифрові маркери та вимоги до них.
- •44. Перспективні стеганографічні технології.
- •45. Енергоінформаційні технології.
- •46. Сучасні методики розробки політик безпеки.
- •47. Модель побудови корпоративної системи захисту системи інформації.
- •48. Мініатюризація та нанотехнології у сфері іот.
- •49. Інтелектуалізація і автоматизація у сфері іот.
- •50. Тенденції універсалізації у сфері іот.
- •51. Динаміка можливостей потенційних зловмисників у найближчій перспективі.
- •52. Перевірка пристроїв на наявність модулів з несанкціонованими діями.
- •53. Використання потенційними зловмисниками факторів збільшення продуктивності обчислювльних систем (ос).
- •54. Можливості інтелектуалізації функцій обчислювальної системи з точки зору вразливості Обчислювальних систем.
- •55. Співвідношення засобів захисту і засобів нападу на обчислювальну систему.
- •56. Актуальність методів шифрування мовного трафіку.
- •57. Зростання мережевих швидкостей і безпека іт.
- •58. Багатофункціональні пристрої та інтеграція захисних механізмів в інфраструктуру.
- •59. Молекулярна обчислювальна техніка.
- •60. Штучний інтелект і перспективна обчислювльна техніка.
- •61. Нейронні мережі і перспективна обчислювальна техніка.
- •62. Квантовий комп’ютер, переваги технології.
- •63. Технологія Інтернет-2.
- •64. Ціль оцінки ризику.
- •65. Табличні методи оцінки ризиків компанії.
- •66. Оцінка ризиків на основі нечіткої логіки.
- •67. Програмні засоби оцінки ризиків на основі нечіткої логіки.
- •68. Цінність інструментальних методів аналізу ризиків.
- •70. Інструментальний засіб cram.
- •71. Система cobra.
- •73. Програмний комплекс гриф.
- •74. Комплексна експертна система "АванГард".
- •75. Апаратно-програмний комплекс шифрування "Континент".
- •76. Засоби захисту інформації від несанкціонованого доступу.
- •77. Захист від витоків по технічним каналам.
- •78. Засоби активного захисту акустичної мовної інформації.
- •79. Вимоги нормативних документів до реалізації прикладного рівня рівня захисту.
- •80. Принципова особливість захисту інформації на прикладному рівні.
- •Что такое ксзи «Панцирь-к» для ос Windows 2000/xp/2003?
- •Ксзи «Панцирь-к» предоставляет следующие возможности:
- •Почему ксзи «Панцирь-к» оптимальное решение?
- •Почему ксзи «Панцирь-к» эффективное средство защиты?
- •1. Механизмы формирования объекта защиты.
- •2. Механизмы защиты от инсайдерских атак.
- •Решение механизмами защиты ксзи:
- •3.Механизмы защиты от атак на уязвимости приложений.
- •Решение механизмами защиты ксзи:
- •4. Механизмы защиты от атак на уязвимости ос.
- •Решение механизмами защиты ксзи:
- •Как сравнить ксзи «Панцирь-к» с иными средствами защиты?
- •82. Альтернативна задача захисту інформації від нсд.
- •83. Робота адміністратора безпеки.
- •84. Інтерфейс настройки сценаріїв автоматичної реакції на стрічку подій.
- •85. Рівнева модель захисту інформації.
- •86. Засоби архівування інформації як програмний засіб захисту даних.
- •87. Програмні засоби захисту інформації.
- •Программные средства защиты информации
- •88. Основні засоби захисту інформації.
- •89. Організаційні засоби захисту інформації.
- •90. Змішані засоби захисту інформації.
- •91. Технічні засоби захисту інформації.
- •Защита телефонных аппаратов и линий связи
- •Блокиратор параллельного телефона
- •Защита информации от утечки по оптическому каналу
- •Адаптер для диктофона
- •92. Захист інформації від несанкціонованого доступу.
- •93. Захист інформації від копіювання та руйнування.
- •94. Існуючі підходи до управління ризиками.
- •95. Оцінка ризиків.
- •96. Кількісна оцінка ризиків.
- •98. Самостійна оцінка рівня зрілості системи управління ризиками в організації.
- •99. Процесна модель управління ризиками.
- •100. Інструментарій для управління ризиками.
- •101. Сутність поняття "інформаційна безпека".
- •Содержание понятия
- •] Стандартизированные определения (для дцтд4-1)
- •Существенные признаки понятия
- •Рекомендации по использованию терминов (Рекомендации Комиссаровой)
- •Объём (реализация) понятия «информационная безопасность»
- •102. Організаційно-технічні і режимні заходи і засоби захисту інформації. Организационно-технические и режимные меры и методы
- •103. Програмно-технічні способи і засоби забезпечення інформаційної безпеки. Засоби та методи захисту інформації
- •104. Організаційний захист об’єктів інформаціїї.
- •105. Цивільно-правова відповідальність за порушення інформаційної безпеки сайтів мережі Інтернет. Гражданско-правовая ответственность за нарушения информационнойбезопасности сайтов сети Интернет
- •106. Історичні аспекти виникнення і розвитку інформаційної безпеки.
- •107. Засоби захисту інформації.
- •108. Апаратні засоби захисту інформації.
- •Технические средства защиты информации
75. Апаратно-програмний комплекс шифрування "Континент".
Сьогодні неможливо представити серйозну компанію, що не використовує при веденні бізнесу сучасних інформаційних технологій, і що не приділяє при цьому уваги питанням забезпечення інформаційної безпеки.
Нині, інформаційна система компанії рідко обмежується межами одного офісу, та і саме поняття "Корпоративної інформаційної системи" - досить розмите. Окрім сегментів локальних мереж центрального офісу і підрозділів організації, до цього поняття можна сміливо відносити робочі місця співробітників і керівників організації, працюючих з ресурсами мережі з будинку або знаходячись у відрядженні. Доступ до внутрішніх ресурсів корпоративної мережі або виділених її ресурсів іноді треба надавати партнерам і клієнтам організації.
Об'єкти корпоративних мереж пов'язані між собою або через мережу Інтернет, або по відомчих мережах зв'язку. Гарантувати, що циркулююча по ці каналам інформація не потрапить в чужі руки, особливо у разі використання мережі Інтернет неможливо.
Не можна забувати і про безпеку самих мереж. Ніхто не застрахований і від несанкціонованого доступу і зловмисної дії(атак) на устаткування і програмне забезпечення, використовуване у внутрішніх мережах організацій як з боку мережі передачі даних, так і з боку внутрішніх користувачів, що намагаються, скажімо, з видаленої філії отримати доступ до централізованої бази даних.
Рішення
Узабезпечити мережу від вторгнення з боку мережі передачі даних і несанкціонованого доступу до ресурсів з боку видалених сегментів, а так само забезпечити конфіденційність при передачі інформації по відкритих каналах зв'язку можна за допомогою технології побудови віртуальних приватних мереж(Virtual Private Network - VPN).
За цією технологією побудований апаратно-програмний комплекс шифрування(АПКШ) " Континент", розроблений компанією " Информзащита". Представляючи з себе конгломерат шифратора, міжмережевого екрану і маршрутизатора, комплекс дозволяє забезпечити:
- Захист внутрішніх сегментів мережі від несанкціонованого доступу з боку мереж передачі даних;
- Криптографічний захист даних, що передаються по каналах зв'язку мереж загального користування між складовими частинами VPN;
- Безпечний доступ користувачів VPN до ресурсів мереж загального користування;
- Приховання внутрішньої структури сегментів мережі, що захищаються.
В якості складових частин VPN можуть виступати локальні обчислювальні мережі організації, їх сегменти і окремі комп'ютери(у тому числі переносні або домашні комп'ютери керівників і співробітників).
Технічні характеристики
Алгоритм шифрування \u0009ГОСТ 28147-89 режим гаммирования із зворотним зв'язком
Довжина ключа, біт \u0009256
Захист передаваних даних від спотворення \u0009ГОСТ 28147-89
режим имитовставки
Гранична здатність КШ(шифрування, имитовставка, туннелирование) \u0009До 80 Мбіт/с
Збільшення розміру пакету з урахуванням додаткового IP- заголовка, байт, не більше \u000926-36 байт
Кількість КШ в мережі з одним ЦУС \u0009до 5000
Максимальна кількість мережевих інтерфейсів у одного КШ \u00096
Максимальна кількість КШ в кластері " гарячого" резервування \u00092
Режим роботи \u0009Цілодобовий, такий, що не обслуговується
Передбачається два варіанти комплектації криптографічного шлюзу :
На базі стандартного IBM- сумісного комп'ютера; \u0009
На базі промислового комп'ютера Iwill 1U(процесор - Pentium IV). \u0009
Сертифікати
АПКШ " Континент" має повний набір необхідних сертифікатів, що дозволяють використати його і його компоненти для побудови віртуальних приватних мереж на основі глобальних мереж загального користування, що використовують протоколи сімейства TCP/IP(у тому числі Інтернет).
Сертифікати відповідності ФСБ СФ/124-0648, СФ/114-0649 і СФ/124-0650 від 6 серпня 2003 року засвідчують, що АПКШ " Континент" і абонентський пункт СКЗИ "КОНТИНЕНТ-АП" задовольняють вимогам до стійкості СКЗИ класу КНВ-2.99 і можуть бути використані для криптографічного захисту конфіденційної інформації. \u0009
\u0009Сертифікат Гостехкомиссии Росії № 808 від 14.11.2003 року підтверджує відповідність АПКШ " Континент" вимогам керівних документів Гостехкомиссии Росії по 4-у класу захищеності для міжмережевих екранів і по 3-у рівню контролю на відсутність можливостей, що не декларують.
Аппаратно-программный комплекс шифрования «Континент», сертификаты соответствия: - ФСТЭК России №1905 от 10.09.2009г., является программно-техническим средством защиты от несанкционированного доступа к информации, предназначен для построения виртуальных частных сетей (VPN) на основе глобальных сетей общего пользования, использующих протоколы семейства TCP/IP и соответствует требованиям руководящих документов «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1997) - по 3 классу защищенности, "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей" (Гостехкомиссия России, 1999) - по 3 уровню контроля, и может использоваться для создания автоматизированных систем до класса защищенности 1В включительно и при создании информационных систем персональных данных до 1 класса включительно при условии выполнения ограничений, указанных в технических условиях; - ФСБ России № СФ/525-1352 от 21.07.2009г., соответствует требованиям ФСБ России к устройствам типа межсетевые экраны 4 класса защищенности и может использоваться для защиты информации от несанкционированного доступа в информационно-телекоммуникационных систем органов государственной власти Российской Федерации; - ФСБ России № СФ/124-1474 от 09.05.2010г., соответствует требованиям ФСБ России к средствам криптографической защиты информации класса КС2 и может использоваться для криптографической защиты (генерация ключевой информации, управление ключевой информацией, шифрование и имитозащита данных, передаваемых в IP пакетах по общим сетям передачи данных) информации, не содержащей сведений, составляющих государственную тайну.
АПКШ «Континент» обладает всеми необходимыми возможностями, чтобы обеспечить: - объединение через Интернет локальных сетей предприятия в единую сеть VPN; - подключение удаленных и мобильных пользователей к VPN по защищенному каналу; - разделение доступа между информационными подсистемами организации; - организация защищенного взаимодействия со сторонними организациями; - безопасное удаленное управление маршрутизаторами.
Возможности Комплекс обеспечивает криптографическую защиту информации (в соответствии с ГОСТ 28147–89), передаваемой по открытым каналам связи, между составными частями VPN, которыми могут являться локальные вычислительные сети, их сегменты и отдельные компьютеры. Современная ключевая схема, реализуя шифрование каждого пакета на уникальном ключе, обеспечивает гарантированную защиту от возможности дешифрации перехваченных данных. Для защиты от проникновения со стороны сетей общего пользования, комплекс «Континент» обеспечивает фильтрацию принимаемых и передаваемых пакетов по различным критериям (адресам отправителя и получателя, протоколам, номерам портов, дополнительным полям пакетов и т.д.). Осуществляет поддержку VoIP, видеоконференций, ADSL, Dial-Up и спутниковых каналов связи, технологии NAT/PAT для сокрытия структуры сети.
Ключевые возможности и характеристики АПКШ «Континент» Эффективная защита корпоративных сетей: - безопасный доступ пользователей VPN к ресурсам сетей общего пользования; - криптографическая защита передаваемых данных в соответствии с ГОСТ 28147–89; - межсетевое экранирование – защита внутренних сегментов сети от несанкционированного доступа; - безопасный доступ удаленных пользователей к ресурсам VPN-сети; - создание информационных подсистем с разделением доступа на физическом уровне.
Основные характеристики и возможности: - поддержка распространенных каналов связи; - «прозрачность» для любых приложений и сетевых сервисов; - работа с высокоприоритетным трафиком; - резервирование гарантированной полосы пропускания за определенными сервисами; - поддержка VLAN; - скрытие внутренней сети. Поддержка технологий NAT/PAT; - возможность интеграции с системами обнаружения атак.
Обслуживание и управление: - удобство и простота обслуживания (необслуживаемый режим 24*7); - удаленное обновление ПО криптошлюзов; - горячее и холодное резервирование криптошлюзов; - централизованное управление сетью; - ролевое управление – разделения полномочий на администрирование комплекса; - взаимодействие с системами управления сетью.