- •3. Процессы информационной системы.
- •4. Свойства ис
- •5. Что дает внедрение ис
- •6. Структура ис.
- •7. Информационное обеспечение.
- •8. Программное и математическое обеспечение.
- •9. Правовое обеспечение
- •10. Организационное и техническое обеспечение.
- •11. Классификация ис по признаку структурированности задач
- •12. Типы ис для решения частично структурированных задач.
- •13. Модельные ис
- •15. Классификация ис по функциональному признаку и уровням управления.
- •16. Прочие признаки классификации ис
- •17. Проектирование ис. Основные этапы в начале проектирования ис.
- •18. Определение требований и оценка осуществимости
- •Оценка риска Основные источники риска
- •Анализ рисков (необходимо пройти для повышения надёжности проекта)
- •Меры по снижению рисков
- •Логическая модель
- •20. Составляющие системного анализа
- •Реляционная модель данных организует и представляет данные в виде таблиц (реляций).
- •21. Обеспечение целостности данных субд
- •22. Обеспечение целостности данных при записи на гмд
- •23. Обеспечение целостности данных при передаче их по каналам связи
- •Программные средства ис. Система программирования. Архитектура системы.
- •24. Тестирование ис.
- •25. Отладка и внедрение, сопровождение
- •Технические проблемы
- •Организационные проблемы
- •32. Сзи. Защита информации по физ. Полям.
- •51. Особенности ис с точки зрения безопасности.
- •52. Сервисы безопасности.
- •53. Идентификация/Аутентификация.
- •54. Разграничение доступа.
- •55. Протоколирование/Аудит.
- •56. Экранирование. Межсетевые экраны.
- •57. Туннелирование.
- •58. Шифрование.
- •59. Целостность.
- •60. Контроль защищённости.
- •61. Обнаружение отказов и оперативное восстановление.
- •62. Управление.
- •63. Место сервисов безопасности в архитектуре ис.
- •64. Архитектурная безопасность.
54. Разграничение доступа.
Данный сервис направлен на защиту от злоумышленных пользователей (дискрец и мандатное РД).
Дискреционная модель управления доступом – модель с произвольным управлением.
Мандатная модель – каждое действие чётко разграничено.
При определении допустимости доступа важно не только то, кто обратился к объекту, но и какова семантика действий.
Без привлечения семантики действий нельзя выявить троянские программы, противостоять которым при произвольном управлении доступом невозможно.
55. Протоколирование/Аудит.
Пассивный аудит – обеспечивает анализ последствий нарушений инфобезопасности и выявление злоумышленников.
Активный аудит – направлен на выявление подозрительных действий в реальном масштабе времени.
Он включает два вида действий:
1.Выявление нетипичного поведения (пользователей, программ, аппаратуры).
2.Выявление начала злоумышленной активности.
По п.1 Нетипичное поведение выявляется статистическими методами, путём сопоставления с предварительно полученными образцами.
По п.2 Начало злоумышленной активности обнаруживается по совпадению с сигнатурами известных атак.
За обнаружением следует ранее запрограммированная реакция (как минимум – информирование системного администратора, как максимум – контратака на систему предполагаемого злоумышленника).
56. Экранирование. Межсетевые экраны.
Этот сервис выполняет следующие функции:
-разграничение межсетевого доступа путём фильтрации передаваемых данных;
-преобразование передаваемых данных.
Межсетевые экраны фильтруют данные на основе заранее заданной базы правил, что позволяет, по сравнению с традиционными ОС, реализовать гораздо более гибкую систему (политику) безопасности.
При комплексной фильтрации, охватывающей сетевой, транспортный и прикладной уровни, в правилах могут фигурировать сетевые адреса, кол-во переданных данных, операции прикладного уровня, параметры окружения (дата, время). Преобразование передаваемых данных могут затрагивать как служебные поля пакетов, так и прикладные данные. В первом случае имеется ввиду трансляция адресов, позволяющая скрыть топологию защищаемой сети.
57. Туннелирование.
Его суть состоит в том, чтобы упаковать передаваемую порцию данных вместе со служебными полями в новый конверт.
Данный сервис может применяться для нескольких целей:
1.Осуществление перехода между сетями с разными протоколами, например
IP-версия 4 --> IP-версия 6.
2.Обеспечение конфиденциальности и целостности всей передаваемой порции, включая служебные поля.
Туннелирование может применяться как на сетевом, так и на прикладном уровне.
Например, стандартизированное туннелирование в IP и двойное конвертирование для почты Х.400.
На основе туннелирования и шифрования реализуется такое важное средство защиты сетей, как виртуальные частные сети.
58. Шифрование.
Это важное средство обеспечения конфиденциальности и, одновременно, самое конфликтное место в инфобезопасности.
У компьютерной криптографии две составляющие:
-криптографическая;
-интерфейсная,
позволяющая сопрягаться с другими частями ИС.
Криптографией, в особенности шифрованием, должны заниматься профессионалы.
К аппаратным реализациям шифрования предъявляется такое важное требование, как быстродействие.