- •1. Идентификация и аутентификация
- •2. Аудит. Активный и пассивный аудит.
- •3. Протоколирование. Задачи протоколирования.
- •4. Стрк. Основные рассматриваемые в нем вопросы.
- •5. Каналы утечки и источники угроз безопасности информации (по стрк).
- •6. Виды вспомогательных технических средств и систем защиты информации (по стрк).
- •7. Каналы утечки информации при ведении переговоров и использовании технических средств обработки и передачи информации (по стрк).
- •8. Основные рекомендации по защите коммерческой тайны (по стрк).
- •9. Особенности транкинговых систем связи.
- •10. Обобщенная процедура аутентификации в стандарте tetra.
- •11. Алгоритм аутентификации в стандарте tetrAс использованием сеансовых ключей.
- •12. Возможные варианты информационного нападения на цифровую атс предприятия.
- •13. Методы защиты от информационного нападения на цифровую атс предприятия.
- •14. Способы обнаружения средств съема речевой информации.
- •15. Технические каналы утечки информации.
- •16. Средства защиты речевой информации.
- •17. Политика информационной безопасности предприятия (управление доступом, исполнение и соблюдение политики).
- •18. Этапы разработки политики безопасности.
- •19. Антивирусная и парольная политика безопасности.
- •20. Основные функциональные обязанности администратора безопасности.
- •21. Разработка политики информационной безопасности.
- •22. Сервер Kerberos.
- •23. Протокол tls/ssl.
- •24. Протокол ssh.
- •25. Протокол ipSec.
- •26. Протокол s-http.
- •27. Протокол ssl.
- •28. Протокол skip (Secure Key Internet Protocol).
- •29. Методы и средства защиты телефонных линий связи.
- •30. Способы обнаружения средств съема речевой информации.
- •31. Основные характеристики стандарта gsm.
- •32. Проблемы безопасности в сотовой сети gsm.
- •33. Аутентификация в сотовой сети gsm.
- •34. Защита телефонных переговоров в сотовой сети при помощи программно-аппаратных средств защиты.
- •35. Виды фрода и способы защиты от него.
- •36. Проблемы роста преступлений в электронной сфере.
- •45. Способы передачи видеосигнала. Организация электропитания системы видеонаблюдения.
1. Идентификация и аутентификация
Идентификация- позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя).
Аутентификация- процесс при котором вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".
Авторизация- это предоставление лицу прав на какие-то действия в системе.
Виды аутентификации:
Односторонняя (обычно клиент доказывает свою подлинность серверу)
Двусторонняя (процедура входа пользователя в систему)
Субъект может подтвердить свою подлинность предъявив одну из следующих сущностей:
Пароль
Ключ
Личный номер
Карту
Голос
Отпечатки пальцев
Система аутентификации:
Парольная(простота и привычность).
Меры повышения надёжности:
Наложение технических ограничений
Управление сроком действия паролей
Ограничение числа неудачных попыток входа
Использование программных генераторов ключей
Сервер аутентификации. Представляет собой третью доверенную сторону владеющую ключами и помогающую проводить проверку подлинности.
Технологии аутентификации:
Штрих-кодовая аутентификация. Используется для аутентификации товародвижения.
Достоинства:
Снижение бумажного документооборота.
Повышение скорости обработки.
Автоматизация товародвижения.
Недостатки:
Аутентификационные метки не могут дополняться, штрих-код записывается один раз.
Небольшой объём данных.
Данные заносятся медленно.
Данные представляются в открытом виде.
Недолговечность меток.
Радиочастотная аутентификация.(RFID – Radio Frequecy Identification). Позволяет получать записанную в цифровом виде информацию без прямого контакта с картой, путём обмена «карта-приёмник» по принципу возбуждения пассивного электромагнитного контура, имплантированного в носитель. Дистанция использования – от нескольких миллиметров до метров в зависимости от несущей частоты.
Биометрическая. Используется для аутентификации пользователя.
Группы:
Физиологические.
Поведенческие.
Карты с магнитной полосой.
Достоинства:
Низкая стоимость.
Недостатки:
Ограничение по объёму информации.
Незащищённость от копирования.
Чувствительность к загрязнениям.
Короткий срок службы.
2. Аудит. Активный и пассивный аудит.
Аудит– анализ накопленной информации, проводимый оперативно в реальном времени или периодически.
Активный аудит– аудит с автоматическим реагированием на выявленные ситуации.
Сигнатура атаки– это совокупность условий, при выполнении которых атака считается имеющей место, что вызывает заранее определённую реакцию.
Функциональные компоненты:
Компоненты генерации регистрационной информации.
Компоненты хранения сгенерированной регистрационной информации.
Компоненты извлечения регистрационной информации (сетевые и хостовые).
Компоненты просмотра регистрационной информации.
Компоненты анализа информации, поступившей от сенсоров (пороговый анализатор, анализатор нарушения политики безопасности, экспертная система, статистический анализатор).
Компоненты хранения информации, участвующей в анализе.
Компоненты принятия решений и реагирования.
Компоненты хранения информации о контролируемых объектах.
Компоненты, играющие роль организующей оболочки для менеджеров активного аудита.
Компоненты интерфейса с администратором безопасности.