- •Правовая, техническая, криптографическая, физическая защита информации.
- •Защита информации от утечки, защита информации от несанкционированного воздействия, защита информации от несанкционированного доступа.
- •Система защиты информации, политика безопасности, безопасность информации.
- •Угроза безопасности информации, источник угрозы информационной безопасности, уязвимость информационной системы, модель угроз безопасности информации.
- •Пример «Модель угроз»
- •Федеральные законы рф, косвенно регулирующие вопросы защиты информации
- •Федеральные органы исполнительной власти, регламентирующие вопросы защиты информации и области их компетенции
- •Ключевые указы Президента рф в области обеспечения информационной безопасности
- •Ключевые постановления Правительства рф в области информационной безопасности
- •Руководящие и методические документы фстэк России: документы, устанавливающие требования и рекомендации по защите информации (назначение и содержание)
- •Руководящие и методические документы фстэк России: нормативно-методические документы, определяющие требования по защите информации от нсд (назначение и содержание)
- •Руководящие и методические документы фстэк России: нормативные документы, определяющие требования по защите персональных данных (назначение и содержание)
- •Руководящие и методические документы фсб России в области информационной безопасности (назначение и содержание)
- •Приказы Минкомсвязи в области информационной безопасности (назначение и содержание)
- •Межведомственные документы в области информационной безопасности (назначение и содержание)
- •Ключевые государственные стандарты в области информационной безопасности, их назначение
- •Нормативные правовые акты в области государственной тайны, их назначение
- •Классификация средств защиты информации
- •Механизмы идентификации и аутентификации, разграничение прав в ос Linux
- •Атрибуты файлов в ос Linux
- •Регистрация событий в ос Linux
- •Базовые механизмы защиты ос ms Windows (перечень, назначение)
- •Встроенные механизмы защиты ms Windows- групповые и локальные политики безопасности
- •Встроенные механизмы защиты ms Windows-защита от вирусов
- •Встроенные механизмы защиты ms Windows-защита от данных
- •Встроенные механизмы защиты ms Windows-управление обновлениями в ос
- •Определение мэ. Преимущества использования мэ. Способы подключения. От каких угроз не защищает мэ.
- •Архитектура мэ.
- •Классификация мэ.
- •Технология nat
- •Технология обеспечения безопасности, реализуемые в мэ
- •Отличительные особенности от классических СрЗи
- •Угрозы, нейтрализуемые/парируемые dlp-системами, и плюсы от их внедрения.
- •Способы детектирования информации
- •Компоненты dlp-систем
- •Примеры dlp-систем
- •Ограничения dlp-систем
- •Основное протоколы построения сетей vpn
- •Основные схемы организации vpn-соединений
- •Задачи, решаемые siem-системами
- •Примеры siem-систем
- •Ограничения siem-систем
- •Штатные механизмы защиты информации в субд
- •Мандатная защита
- •Штатные механизмы защиты информации в активном сетевом оборудовании
- •Штатные механизмы защиты информации в средствах виртуализации
-
Базовые механизмы защиты ос ms Windows (перечень, назначение)
Идентификация и аутентификация с использованием различных механизмов
-
Использование многофакторной аутентификации
-
Аутентификация с использованием биометрии и устройств генерации одноразового пароля
-
Легкий механизм создания нестандартных способов аутентификации
-
Использование данных аутентификации для доступа к приложениям
Служба DirectAccess для обеспечения безопасности мобильных пользователей
-
Прозрачное подключение к сети для мобильных пользователей
-
Нет необходимости использовать соединение по VPN каналу
-
Легкое администрирование машин, подключенных с помощью DirectAccess
-
Использование протоколов IPsec для аутентификации и шифрования (возможно применение смарт-карт и интеграция с системой NAP)
Локальные и групповые политики безопасности
-
Возможность применения нескольких локальных политик безопасности к одному компьютеру
-
Гибкая настройка правил для пользователей
-
Поддержка групповых политик безопасности для доменной структуры сети
Встроенные средства резервного копирования и восстановления
-
Возможность архивации и восстановления как отдельных файлов и каталогов, так и всего раздела
-
Ручной и автоматический режим работы
-
Механизм теневого копирования
-
Тесная интеграция с групповыми политиками
Клиент обновлений Windows Update с поддержкой сервера обновлений WSUS
-
Обновления могут устанавливаться без участия пользователей
-
Проверка цифровых подписей обновлений
Электронно-цифровая подпись - дополнительная цепочка бит прикрепляемая к передаваемому сообщению и выполняет две функции:
-
подтверждение авторства (аутентификация)
-
Подтверждение целостности предаваемого сообщения
ЭЦП является аналогом рукописной подписи.
-
-
Интеграция со службой WSUS (Windows Server Update Services)
-
Поддержка службы BITS (Background Intelligent Transfer Service) для повышенной надежности передачи файлов обновлений
Система регистрации событий Windows Event Architecture (логирование)
-
Возможность гибкой настройки журналов событий
-
Подписка на события
-
Интеграция с оболочкой PowerShell
-
Тесная интеграция с AD (Active Directory)
-
Встроенные механизмы защиты ms Windows- групповые и локальные политики безопасности
Локальные и групповые политики безопасности
-
Возможность применения нескольких локальных политик безопасности к одному компьютеру
-
Гибкая настройка правил для пользователей
-
Поддержка групповых политик безопасности для доменной структуры сети
-
Встроенные механизмы защиты ms Windows-защита от вирусов
UAC (User Account Control) – контроль учетных записей пользователя
-
Обычный пользователь может выполнять большинство задач без прав администратора
-
Контроль за приложениями из группы Автозагрузка
-
Применение групповых политик
-
Все приложения запускаются с минимально возможными правами
-
Аудит повышения привилегий и других событий
-
Виртуализация запросов к защищенным ресурсам
AppLocker – система управления приложениями (доступен в выпусках Window7 Максимальная и корпоративная)
-
Контроль приложений
-
Контроль динамических библиотек (DLL
-
Применение групповых политик
-
Определение правил на основе атрибутов цифровой подписи (издатель, имя файла, версия) (Publisher Rules)
-
Определение правил на основе путей к исполняемым файлам (Path Rules
-
Определение правил на основе хэша (Hash Rules)
-
Настраиваемые сообщения об ошибках
-
Управление доступом к критичным библиотекам (DLL)
-
Управление с помощью PowerShell
Windows Defender – приложение для защиты от вредоносных программ
-
Автоматическое сканирование
-
Быстрое сканирование
-
Полное сканирование
-
Защита в реальном времени
-
Проверка скачиваемых файлов и приложений
-
Проверка программ, запущенных на компьютере
-
Microsoft SpyNet
-
Стандартное участие в программе
-
Расширенное участие в программе