Главная страница
Навигация по странице:

  • Недостатки метода аномалий

  • Антивирусная программа (антивирус)

  • антивирусных программ

  • Эвристический анализ (эвристическое сканирование)

  • эвристического анализа

  • Проактивные технологии

  • 3. Программно-аппаратные средства защиты информации.

  • 3.2 Электронная подпись (ЭП). Контроль целостности информации с использованием ЭП. Процессы формирования и проверки ЭП. Технология использования ЭП.

  • Контроль целостности передаваемого документа

  • ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи

  • Инфраструктура открытых ключей

  • Основные компоненты PKI Удостоверяющий центр

  • Сертификат открытого ключа

  • Регистрационный центр

  • Репозиторий

  • Архив сертификатов

  • Центр запросов

  • 4. Системы резервного копирования.

  • Виды: Полное резервное копирование.

  • Дифференциальное резервное копирование (Разностное).

  • Дифференциальное копирование ускоряет процесс восстановления

  • госы. ГОСы шпоры. Теория информационной безопасности и методология защиты информации Система обеспечения информационной безопасности в Российской Федерации. 1 Понятие система обеспечения информационной безопасности


    Скачать 2.75 Mb.
    НазваниеТеория информационной безопасности и методология защиты информации Система обеспечения информационной безопасности в Российской Федерации. 1 Понятие система обеспечения информационной безопасности
    Дата05.11.2022
    Размер2.75 Mb.
    Формат файлаdocx
    Имя файлаГОСы шпоры.docx
    ТипДокументы
    #771088
    страница12 из 17
    1   ...   9   10   11   12   13   14   15   16   17

    Преимущества метода аномалий:

    • Определение атаки без знания конкретных деталей (сигнатуры);

    • Детекторы аномалий могут создавать информацию, которая в дальнейшем будет использоваться для определения сигнатур атак.

    Недостатки метода аномалий:

    • Большое количество ложных сигналов при непредсказуемом поведении пользователей и непредсказуемой сетевой активности;

    • Временные затраты на этапе обучения системы, во время которого определяются характеристики нормального поведения.



    Тестируемый продукт

    Вариант

    настроек

    Предотвращение атак [%]

    Kaspersky

    Standard/Max

    94%

    Norton

    Standard/Max

    82%

    Comodo

    Max

    71%

    McAfee

    Standard/Max

    71%

    Trend Micro*

    Max

    67%

    Comodo

    Standard

    65%

    Avast

    Standard/Max

    59%

    Avira

    Standard/Max

    59%

    Dr.Web

    Standard/Max

    59%

    Eset

    Standard/Max

    59%

    G DATA

    Max

    59%

    Panda

    Max

    59%

    PC Tools

    Max

    59%

    Trend Micro*

    Standard

    59%

    AVG

    Max

    47%

    BitDefender

    Standard/Max

    47%

    ZoneAlarm

    Max

    47%



    2.7 Средства предотвращения утечки информации. Понятие и принцип действия DLP-систем. Возможности DLP-систем по предотвращению утечки информации в информационной системе предприятия. Примеры программных решений DLP-систем. Практическая работа по внедрению  DLP-системы в информационную систему организации.

    Предотвращение утечек (англ. Data Loss Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.

    DLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.

    Примеры:

    • Securit ZGate;

    • InfoWatch Traffic Monitor;

    • Symantec Data Loss Prevention;

    • Search Inform Контур безопасности;

    • FalconGaze SecureTower.

    Даже если разработать политику информационной безопасности DLP-системы на первом этапе невозможно, это должно быть выполнено впоследствии. Эти работы, по сути, и составляют «внедрение DLP». Политика обеспечивает настройку жизненного цикла инцидента с участием представителей различных служб компании. Они привлекаются для разбора инцидентов и должны обладать специальной компетенцией и способностью  принимать управленческие решения.

    Для разработки политики необходимо определить, какие данные относятся к конфиденциальным и какие сотрудники имеют право на доступ к ним. Также определяется круг лиц, которых необходимо уведомить о выявленных системой инцидентах. Большим подспорьем при ответе на вопросы, возникающие при разработке политики информационной безопасности DLP-системы, является наличие политики информационной безопасности компании.

    2.8 Средства защиты от компьютерных вирусов. Понятие компьютерного вируса, классификация и основы деструктивного воздействия. Антивирусная система: понятие, принцип действия, классификация, примеры. Общая характеристика современных методов обнаружения компьютерных вирусов и защиты от них: эвристические методы детектирования вирусов; проактивная защита от вирусов; поведенческий анализатор. Интегрированные антивирусные решения и их общая характеристика: защита от спама, межсетевое экранирование, защита от использования опасных сетевых ресурсов. Организация антивирусной защиты информационной системы предприятия.

    Антивирусная программа (антивирус) — специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

    Говоря о системах Майкрософт, следует знать, что обычно антивирус действует по схеме:

    • поиск в базе данных антивирусного ПО сигнатур вирусов

    • если найден инфицированный код в памяти (оперативной и/или постоянной), запускается процесс карантина, и процесс блокируется

    • зарегистрированная программа обычно удаляет вирус, незарегистрированная просит регистрации и оставляет систему уязвимой.

    Различают следующие виды антивирусных программ:

    • — программы-детекторы;

    • — программы-доктора, или фаги;

    • — программы-ревизоры;

    • — программы-фильтры;

    • — программы-вакцины, или иммунизаторы.

    Эвристический анализ (эвристическое сканирование) — это совокупность функций антивируса, нацеленных на обнаружение неизвестных вирусным базам вредоносных программ, но в то же время этот же термин обозначает один из конкретных способов.

    Практически все современные антивирусные средства применяют технологию эвристического анализа программного кода. Эвристический анализ нередко используется совместно с сигнатурным сканированием для поиска сложных шифрующихся и полиморфных вирусов. Методика эвристического анализа позволяет обнаруживать ранее неизвестные инфекции, однако, лечение в таких случаях практически всегда оказывается невозможным.

    Проактивные технологии – совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых, в отличие от реактивных (сигнатурных) технологий, является предотвращение заражения системы пользователя, а не поиск уже известного вредоносного программного обеспечения в системе. При этом проактивная защита старается блокировать потенциально опасную активность программы только в том случае, если эта активность представляет реальную угрозу. Серьезный недостаток проактивной защиты - блокирование легитимных программ.

    3. Программно-аппаратные средства защиты информации.

    3.1 Программно-аппаратные средства криптографической защиты информации: общая характеристика программных и программно-аппаратных средств криптографической защиты информации; примеры программных и программно-аппаратных решений.

    СКЗИ, можно выделить следующие:

    • создание и использование носителей ключевой информации;

    • шифрование данных, хранимых в базе данных или в электронном виде на различных носителях информации;

    • электронная цифровая подпись и связанные с ней виды шифрования, в частности, проверка авторства;

    • криптографические интерфейсы;

    • задачи идентификации и аутентификации.


    3.2 Электронная подпись (ЭП). Контроль целостности информации с использованием ЭП. Процессы формирования и проверки ЭП. Технология использования ЭП.

    Федеральный закон от 06.04.2011 N 63-ФЗ (ред. от 02.07.2013) "Об электронной подписи" (с изм. и доп., вступающими в силу с 01.09.2013)

    электронная подпись - информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию;

    Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.

    ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи

    Там жопа какая-то написана с формулами. Если кто-то сможет объяснить нормальным языком, опишите...

    3.3 Технология открытых ключей. Инфраструктура открытых ключей (PKI). Сертификаты открытых ключей. Криптопровайдеры (Microsoft CryptoAPI): понятие и выполняемые функции. Управление ключами: генерация, хранение и распределение. Понятие удостоверяющего центра и выполняемые функции.

    Инфраструктура открытых ключей (англ. PKI - Public Key Infrastructure) — набор средств (технических, материальных, людских и т. д.), распределенных служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей.

    В основе PKI лежит использование криптографической системы с открытым ключом и несколько основных принципов:

    1. закрытый ключ известен только его владельцу;

    2. удостоверяющий центр создает сертификат открытого ключа, таким образом удостоверяя этот ключ;

    3. никто не доверяет друг другу, но все доверяют удостоверяющему центру;

    4. удостоверяющий центр подтверждает или опровергает принадлежность открытого ключа заданному лицу, которое владеет соответствующим закрытым ключом.

    Основные компоненты PKI

    • Удостоверяющий центр (УЦ) является основной структурой, формирующей цифровые сертификаты подчиненных центров сертификации и конечных пользователей. УЦ является главным управляющим компонентом PKI:

    1. он является доверенной третьей стороной (trusted third party)

    2. это сервер, который осуществляет управление сертификатами.

    • Сертификат открытого ключа (чаще всего просто сертификат) — это данные пользователя и его открытый ключ, скрепленные подписью удостоверяющего центра. Выпуская сертификат открытого ключа, удостоверяющий центр тем самым подтверждает, что лицо, поименованное в сертификате, владеет секретным ключом, который соответствует этому открытому ключу.

    • Регистрационный центр (РЦ) — необязательный компонент системы, предназначенный для регистрации пользователей. Для этих целей РЦ обычно предоставляет web-интерфейс. Удостоверяющий центр доверяет регистрационному центру проверку информации о субъекте. Регистрационный центр, проверив правильность информации, подписывает её своим ключом и передаёт удостоверяющему центру, который, проверив ключ регистрационного центра, выписывает сертификат. Один регистрационный центр может работать с несколькими удостоверяющими центрами (то есть состоять в нескольких PKI), один удостоверяющий центр может работать с несколькими регистрационными центрами. Иногда, удостоверяющий центр выполняет функции регистрационного центра.

    • Репозиторий — хранилище, содержащее сертификаты и списки отозванных сертификатов (СОС) и служащее для распространения этих объектов среди пользователей. В Федеральном Законе РФ № 63 «Об электронной подписи» он называется реестр сертификатов ключей подписей.

    • Архив сертификатов — хранилище всех изданных когда-либо сертификатов (включая сертификаты с закончившимся сроком действия). Архив используется для проверки подлинности электронной подписи, которой заверялись документы.

    • Центр запросов — необязательный компонент системы, где конечные пользователи могут запросить или отозвать сертификат.

    • Конечные пользователи — пользователи, приложения или системы, являющиеся владельцами сертификата и использующие инфраструктуру управления открытыми ключами.

    Основная работа удостоверяющего центра заключается в идентификации пользователей и их запросов на сертификаты, в выдаче пользователям сертификатов, в проверке подлиности сертификатов, в проверке по сертификату, не выдаёт ли пользователь сертификата себя за другого, в аннулировании или отзыве сертификатов, в ведении списка отозванных сертификатов.

    4. Системы резервного копирования.

    4.1 Понятие системы резервного копирования и требования, предъявляемые к ним. Основы политики резервного копирования. Виды резервирования. Общая характеристика программных и программно-аппаратных средств резервного копирования. Практическая организация резервного копирования в информационной системе организации.

    Резервное копирование — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.

    Виды:

    Полное резервное копирование. Полное копирование обычно затрагивает всю вашу систему и все файлы. Еженедельное, ежемесячное и ежеквартальное резервное копирование подразумевает создание полной копии всех данных. Полное резервное копирование следует проводить, по крайней мере, еженедельно.

    Дифференциальное резервное копирование (Разностное). При разностном (дифференциальном) резервном копировании каждый файл, который был изменен с момента последнего полного резервного копирования, копируется каждый раз заново. Дифференциальное копирование ускоряет процесс восстановления. Все, что вам необходимо - это последняя полная и последняя дифференциальная резервная копия. Занимает больше места, по сравнению с инкрементальным.
    1   ...   9   10   11   12   13   14   15   16   17


    написать администратору сайта