- •Понятие безопасности информации. Предмет и объект защиты.
- •Основные составляющие информационной безопасности.
- •Анализ угроз информационной безопасности (понятие угрозы, классификация угроз иб).
- •1. По природе возникновения.
- •2. По степени преднамеренности проявления.
- •3. По непосредственному источнику угроз.
- •4. По положению источника угроз.
- •6. По степени воздействия на ас.
- •8. По способу доступа к ресурсам ас.
- •9. По текущему месту расположения информации, хранимой и обрабатываемой в ас.
- •Методы обеспечения информационной безопасности.
- •1.1. Структуризация методов обеспечения информационной безопасности.
- •1.2. Классификация злоумышленников
- •1.3. Основные направления и методы реализации угроз иб
- •Причины, виды и каналы утечки информации.
- •Важность и сложность проблемы информационной безопасности.
- •Средства деструктивного воздействия на компьютерные системы.
- •Разрушающие программные средства (понятие и классификация).
- •Программная и алгоритмическая закладки.
- •Угрозы безопасности программного обеспечения и примеры их реализации в современном компьютерном мире.
- •Модель угроз безопасности программного обеспечения.
- •Типовая модель технологической безопасности информации и программного обеспечения.
- •Основы и цель политики безопасности в компьютерных сетях.
- •1.1.Архитектурная безопасность
- •1.2. Экранирование
- •Многоуровневая защита корпоративных сетей.
- •16. Сервер аутентификации kerberos (назначение и принцип действия).
- •17. Методы паролирования и политика администрирования паролей
- •18. Экранирование. Структура и классификация экранных фильтров.
- •20. Криптографические системы. Основные понятия и определения
- •21. Симметричные криптосистемы
- •22. Асимметричные криптосистемы
- •23.Электронные цифровые подписи
- •24. Понятие эцп, постановка задачи. Определение подписи сообщения, цифровой сигнатуры и хэш–функции.
- •Алгоритмы эцп (rsa, Эль–Гамаля, Шнорра).
- •Контрольно-испытательные методы анализа безопасности программного обеспечения.
- •Основные функции средств защиты от копирования.
- •Методы защиты от копирования. Криптографические методы защиты от копирования.
- •Методы защиты от копирования. Метод привязки к идентификатору.
- •Методы защиты от копирования. Методы, основанные на работе с переходами и стеками.
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования.
- •Управление доступом.
- •Управление информационной системой.
- •Улаживание происшествий с безопасностью.
- •Введение в обнаружение происшествия
- •Методы обнаружения происшествия
- •Ответные действия
- •Администрирование межсетевого экрана.
- •Квалификация администратора мэ
- •Удаленное администрирование брандмауэра
- •Стандарты и рекомендации в области информационной безопасности.
- •Тенденции развития и применения методов и средств защиты информации в компьютерных системах.
Ответные действия
Политика компьютерной безопасности должна определить, какой подход должен использоваться сотрудниками организации в ходе ответных мер при подозрении на атаку. Порядок действий в таких ситуациях должен быть определен заранее и размножен в письменном виде. Должен быть учтен ряд типовых проблем, возникающих при происшествии, чтобы их решение было логичным с точки зрения интересов организации, а не подсказанным паникой.
Вопросы, на которые надо обязательно заранее дать ответ:
Кто будет отвечать за принятие решений об ответных действиях?
Следует ли привлекать сотрудников правоохранительных органов?
Будет ли организация сотрудничать с другими при попытках установить личность злоумышленника?
Будет ли атака отражена сразу после ее обнаружения, или вы позволите потенциальному злоумышленнику продолжить свои действия?
Например, политика обнаружения атаки - высокий риск выглядит следующим образом:
Программно-аппаратные средства:
На всех хостах и серверах должны быть включены функции протоколирования. Функции подачи сигналов тревоги, а также протоколирование, включены на всех МЭ и других средствах управления доступом.
На всех критических серверах должны быть установлены дополнительные средства обнаружения атак, которые работают по принципам, отличным от тех, которые используются основными средствами этого рода, установленными на всех серверах.
Во всех местах сети, в которых происходит концентраций трафика, должны быть установлены средства обнаружения атак, следящие за появлением в трафике признаков атак, соответствующим признакам, имевшим место при известных атаках.
Организационные меры:
Должны выполняться периодические проверки целостности МЭ и других систем управления доступом периметра безопасности.
Должен производиться ежедневный анализ системных журналов систем управления доступом периметра безопасности, хостов и серверов во внутренней, защищенной сети.
Пользователи должны пройти курс обучения и быть обучены сообщать о всех подозрительных признаках при работе систем своим системным администраторам, а также соответствующим сетевым администраторам или сотрудникам отдела информационной безопасности.
Все сообщения о проблемах при работе пользователей, полученные системными администраторами, должны анализироваться на предмет возможной атаки. О всех подозрительных событиях они должны сообщать сетевым администраторам и сотрудникам отдела информационной безопасности.
Системы анализа трафика для обнаружения вторжения должны периодически проверяться на правильность работы и корректность конфигурации.
Анализ защищенности
Сервис анализа защищенности предназначен для выявления уязвимых мест с целью их оперативной ликвидации. Сам по себе этот сервис ни от чего не защищает, но помогает обнаружить (и устранить) пробелы в защите раньше, чем их сможет использовать злоумышленник. В первую очередь, имеются в виду не архитектурные (их ликвидировать сложно), а «оперативные» бреши, появившиеся в результате ошибок администрирования или из-за невнимания к обновлению версий программного обеспечения.
Системы анализа защищенности (сканерами защищенности), как и средства активного аудита, основаны на накоплении и использовании знаний. В данном случае имеются в виду знания о пробелах в защите: о том, как их искать, насколько они серьезны и как их устранять.
Ядром таких систем является база уязвимых мест, которая определяет доступный диапазон возможностей и требует практически постоянной актуализации. Сканеры могут выявлять уязвимые места как путем пассивного анализа, то есть изучения конфигурационных файлов, задействованных портов и т.п., так и путем имитации действий атакующего. Системы анализа защищенности снабжены автообнаружением компонентов анализируемой ИС и графическим интерфейсом, помогающим эффективно работать с протоколом сканирования.
Контроль, обеспечиваемый системами анализа защищенности, носит реактивный, запаздывающий характер, он не защищает от новых атак, однако следует помнить, что оборона должна быть эшелонированной, и в качестве одного из рубежей контроль защищенности вполне адекватен.