Главная страница
Навигация по странице:

  • 2.1.1. Общие требования построения защищенных сегментов «закрытого» и «открытого» контуров ЛВС

  • Требования к подсистеме обеспечения безопасности сетевого взаимодействия

  • Требования к подсистеме управления доступом

  • Требования к подсистеме криптографической защиты информации

  • Требования к подсистеме антивирусной защиты

  • Подсистема антивирусной защиты должна обеспечивать

  • Требования к подсистеме резервирования и восстановления информации «закрытого» и «открытого» контуров

  • Требования к подсистеме контроля эталонного состояния информации и рабочей среды «закрытого» и «открытого» контуров

  • Требования к подсистеме управления безопасностью

  • 2.5.1. Требования к средствам построения защищенных виртуальных сетей (VPN)

  • Вопросы для подготовки к экзамену Функциональноструктурная организация информационных систем на архитектуре клиентсервер


    Скачать 443.22 Kb.
    НазваниеВопросы для подготовки к экзамену Функциональноструктурная организация информационных систем на архитектуре клиентсервер
    Дата03.05.2023
    Размер443.22 Kb.
    Формат файлаdocx
    Имя файлаOtvety_na_voprosy_k_ekzamenu_po_predmetu_Bezopasnost_informatsio.docx
    ТипДокументы
    #1106770
    страница3 из 7
    1   2   3   4   5   6   7
    Тема 2.1. Общие требования построения защищенной информационной системы

    2.1.1. Общие требования построения защищенных сегментов «закрытого» и «открытого» контуров ЛВС

    При проведении мероприятий по обеспечению информационной безопасности в корпоративной сети, должны быть реализованы следующие требования политики безопасности:

    • пользователи сегментов «закрытого» и «открытого» контуров ИС должны иметь доступ к серверам ИС, выделенным в отдельный сегмент, по строго определенному набору коммуникационных и прикладных протоколов с использованием механизмов proxy;

    • внешние по отношению к ИС пользователи не должны иметь доступа к ресурсам «открытого» контура ЛВС ИС, кроме ресурсов демилитаризованных зон «открытого» контура ЛВС по строго определенному набору коммуникационных и прикладных протоколов;

    • дистанционное администрирование систем защиты в ЛВС ИС «закрытого» и «открытого» контуров должно производиться с использованием шифрования управляющего трафика на уровне IP или с помощью использования управляющих протоколов, поддерживающих шифрование данных (SNMPv3);

    • администрирование активного сетевого оборудования «закрытого» и «открытого» контуров ЛВС ИС должно контролироваться специалистами подразделения информационной безопасности с помощью механизмов штатного аудита сетевого оборудования. Подсистемы аудита должна администрироваться подразделениями информационной безопасности.

    • применяемые в ИС средства криптографической защиты информации и средства защиты информации (СЗИ) от НСД должны быть сертифицированы.

    • порядок работы с ключевыми материалами систем криптографической защиты информации должны быть регламентирован.

    • настройка СЗИ от НСД на каждой рабочей станции осуществляется индивидуально, с учетом решаемых на этой станции задач.

    • для надежной защиты данных в ЛВС ИС «закрытого» и «открытого» контуров на  АРМ пользователей (автоматизированных рабочих местах - АРМ) организуется замкнутая программная среда. Управление замкнутой программной средой должно осуществляться централизованно.

    • независимо от используемой операционной системы на АРМ, у пользователя не должно быть возможности запускать собственные, не разрешенные явно администратором, задачи.

    • необходимо запретить модификации сетевых настроек АРМ, а также использование режима разделения каталогов и файлов на рабочих станциях пользователей, работающих под управлением ОС Windows.

    • программное обеспечения (ПО) требуемое для работы АРМ, включающее системные модули, прикладные программы и библиотеки, хранящиеся на локальном диске, должно выделяться в ядро АРМ, которое подвергается контролю на целостность средствами СЗИ от НСД. Программное обеспечение контроля целостности должно обеспечивать однозначную идентификацию ПО АРМ. Инициализация процедуры контроля целостности должна производится при каждом запуске АРМ. Первично должна проверяться программная оболочка АРМ, которая несет функцию загрузки рабочих библиотек, далее происходит вход в систему (login), загрузка и проверка целостности библиотек. В случае обнаружения изменений в составе ПО, подсистема обеспечения контроля целостности должна блокировать дальнейшую работу АРМ, и произвести соответствующую запись в системном журнале.

    • управление доступом в АРМ должна базироваться на стандартных механизмах идентификации, аутентификации и разграничения доступа предоставляемых:

    • BIOS ПЭВМ;

    • сертифицированным программно-аппаратным комплексом защиты от НСД СЗИ;

    • ОС Windows АРМ;

    • сетевой ОС;

    • СУБД Oracle;

    • средствами усиленной аутентификации ACE Server (SecurID) или Kerberos.

    • завершение работы пользователем АРМ должно сопровождаться освобождением всех занимаемых им разделяемых ресурсов (Logout).

    • все входящие носители информации должны проверяться на наличие вирусов. 

    12. Общие требования к подсистеме обеспечения безопасности сетевого взаимодействия

    Ответ:

    Требования к подсистеме обеспечения безопасности сетевого взаимодействия

    2.1.2.1. Требования к подсистеме защиты межсетевого взаимодействия, закрытого «закрытого» контура

    Подсистема защиты межсетевого взаимодействия, закрытого «закрытого» контура предназначена для защиты однонаправленной передачи данных из «открытого» контура в «закрытый» контур и сегментирования ЛВС указанных контуров.

    Подсистема защиты межсетевого взаимодействия, закрытого «закрытого» контура должна обеспечивать:

    1. Сегментацию ЛВС «закрытого» контора и ЛВС «открытого» контура на канальном, сетевом и прикладном уровнях семиуровневой модели OSI.

    2. Управление потоками между ЛВС «закрытого» контора и ЛВС «открытого» контура в соответствии со следующими принципами:

    а) однонаправленная фильтрация потока данных между «открытым» контуром и «закрытым» контуром;

    б) фильтрация на канальном уровне:

    • должна обеспечиваться фильтрация потока данных на основе MAC-адресов отправителя и получателя;

    • средства защиты должны выполнять фильтрацию с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов. В настройках параметров фильтрации должна присутствовать возможность допускать или запрещать прохождение сетевыми пакетами из списка адресов указанный  сетевой интерфейс;

    • должна обеспечиваться фильтрация с учетом даты/времени и возможности определения временных интервалов для  выполнения правил фильтрации.

    в) фильтрация на сетевом уровне:

    • решение по фильтрации должно приниматься для каждого сетевого пакета независимо на основе  сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов. Фильтрация производится по IP-адресам и MAC-адресам;

    • межсетевые экраны должны обеспечивать фильтрацию с учетом любых значимых  полей сетевых пакетов;

    • должна обеспечиваться фильтрация пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств «закрытого» контура. Должна обеспечиваться поддержка фильтрации протокола ICMP;

    • должна обеспечиваться фильтрация с учетом даты/времени и   возможность определения временных интервалов для  выполнения правил фильтрации;

    • должна обеспечиваться регистрация и учет фильтруемых пакетов. В параметры регистрации должны включаться адрес, время и результат фильтрации.

    г) фильтрация на транспортном уровне:

    • должна обеспечиваться возможность фильтрации запросов на установление виртуальных соединений. При этом должны учитываться транспортные адреса отправителя и получателя. Фильтрация должна производиться по IP-адресам для TCP и UDP соединений;

    • должна обеспечиваться фильтрация с учетом даты/времени и  возможность определения временных интервалов для  выполнения правил фильтрации;

    • должна обеспечиваться регистрация и учет запросов на установление виртуальных соединений.

    д) фильтрация на прикладном уровне:

    • должна обеспечиваться возможность фильтрации на прикладном уровне запросов к прикладным сервисам. При этом должны учитываться прикладные адреса отправителя и получателя; Фильтрация производится по сокетам (sockets) для TCP и UDP соединений;

    • должна обеспечиваться возможность сокрытия субъектов (объектов) и/или прикладных функций «закрытого» контура.

    • должна обеспечиваться фильтрация с учетом даты/времени и возможность определения временных интервалов для  выполнения правил фильтрации;

    • должна обеспечиваться регистрация и учет запрашиваемых сервисов прикладного уровня (посредством связки IP-адреса и номера порта удаленного сервера для устанавливаемого сеанса связи).

    1. Авторизацию МАС-адресов АРМ пользователей «закрытого» контура при их подключении к ЛВС контура. При обнаружении неавторизованного МАС-адреса порт соответствующего устройства должен автоматически отключаться.

    2. Использование режима работы концентраторов, обеспечивающего прием пакетов, адресованных только авторизованному МАС-адресу.

    3. Исключение возможности несанкционированного удаленного подключения к локальным ресурсам «закрытого» контура и управление доступом к этим ресурсам.

    4. Обязательный контроль точек открытого доступа в периметр «закрытого» контура. При организации однонаправленных соединений из «открытого» контура в «закрытый» контур с целью обеспечения доступа к секретной информации, обрабатываемой на серверах «закрытого» контура, предварительно должен быть решен вопрос о криптографической защите трафика этих соединений (организация VPN) с помощью сертифицированных средств ФСБ России. При этом для разрешенных исходящих из «открытого» контура TCP-соединений должны конкретно задаваться адрес назначения, исходный адрес и номер IP порта, соответствующий внешнему по отношению к контуру «О» сервису. При управлении доступом к серверам «закрытого» контура МЭ – в access-листах должны конкретно задаваться адрес назначения, исходный адрес и номер IP порта, соответствующий сервису «закрытого» контура.

    5. Регистрацию входящих пакетов в «закрытый» контур, не соответствующих правилам access-листов маршрутизатора и внутреннего МЭ за счет вывода в syslog  соответствующих событий.

    6. Контроль в «закрытом» контуре передаваемой по системе обмена электронными сообщениями информации путем фильтрации протоколов передачи электронной почты специализированными средствами, устанавливаемыми на серверах, обеспечивающих функционирование почтовой системы внутри «закрытого» контура. Правила фильтрации должны быть регламентированы. Данные о работе фильтров должны передаваться подсистеме управления безопасности.

    7. Программируемую реакцию на события в средстве защиты (возможность формирования заданного уровня детализации событий в журнале регистрации АИБ. Регистрация категорий событий, таких как  установка связи, изменение конфигурации и т.д.).

    8. Оперативную сигнализацию на основе защищенного протокола SNMPv.3:

    • локальную сигнализацию попыток нарушения правил фильтрации (АИБ «закрытого» контура о попытках установления запрещенных соединений непосредственно фильтрующим модулем (звуковое сопровождение, вывод сообщения на экран, световая индикация и т.п.));

    • дистанционную сигнализацию попыток нарушения правил фильтрации (информирование АИБ «закрытого» контура и уполномоченных лиц о попытках установления запрещенных соединений с помощью электронной почты, пейджинговой службы, SMS-сообщений, popup-сообщений или внешних систем оповещения).

            9. Организацию событийного протоколирования и подотчетности пользователей и администраторов «закрытого» контура.

    13. Требования к подсистеме аутентификации и управления доступом

    Ответ:

    Требования к подсистеме управления доступом

    Подсистема управления доступом должна обеспечить:

    -идентификацию и проверку подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю, и запрет работы ЭВМ с незарегистрированным пользователем;

    -идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по их логическим адресам (номерам);

    -идентификация программ, каталогов, файлов, записей, полей записей по именам;

    -разграничение доступа к файлам для работающего в данный момент зарегистрированного пользователя по отношению к операциям: чтение файла, запись файла, выполнение файла;

    -разграничение доступа к каталогам для работающего в данный момент зарегистрированного пользователя по отношению к операциям: использование каталога в качестве текущего или в качестве промежуточного звена при доступе к файлу, чтение информации о файлах, принадлежащих данному каталогу, изменение информации о файлах, принадлежащих данному каталогу, изменение информации о файлах принадлежащих данному каталогу, создание или удаление файлов в данном каталоге;

    -разграничение доступа к драйверам для работающего в данный момент зарегистрированного пользователя.

    Подсистема разграничения доступа должна контролировать:

    -вход пользователя в подсистему разграничения доступа (регистрация в системе);

    -выход пользователя из подсистемы разграничения доступа (завершение сеанса работы);

    -подтверждение личности пользователя по истечении паузы не активности.

    14. Требования к подсистеме криптографической защиты информации

    Ответ:

    Требования к подсистеме криптографической защиты информации

    Подсистема криптографической защиты (кодирования) информации должна включать:

    -комплекс средств криптографической защиты (кодирования) информации от несанкционированного доступа по каналам связи телекоммуникационной сети;

    -комплекс средств криптографической защиты (кодирования) информации баз данных и автоматизированных рабочих мест пользователей ЛВС.

    Комплекс средств криптографической защиты (кодирования) информации от несанкционированного доступа по каналам связи должен обеспечивать шифрование и расшифрование потока информации и включать:

    - программно-аппаратный комплекс шифрования потоков информации;

    - программно-аппаратный комплекс управления ключевой системой.

    Средства криптографической защиты (кодирования) информации, устанавливаемые в ЛВС, должны иметь интерфейс, обеспечивающий формирование запросов на выполнение криптографических функций, передачу средствам защиты подлежащих обработке данных (файлов и/или участков памяти) и получение криптографически обработанных результатов обработки обратно.

    Должны быть использованы СКЗИ сертифицированные и рекомендованные ФАПСИ.

    15. Требования к подсистеме антивирусной защиты

    Ответ:

    Требования к подсистеме антивирусной защиты

    Подсистема антивирусной защиты должна обеспечивать надежный контроль над всеми потенциальными источниками проникновения вредоносных программ в ИС Э-Управления, максимально автоматизировать антивирусную защиту компьютеров и локальной сети, а также обеспечить централизованное управление всеми антивирусными продуктами.

    Эта подсистема должна соответствовать следующим требованиям. Она должна выполнять:

    · антивирусную защиту рабочих станций;

    · антивирусную защиту файловых серверов;

    · антивирусную защиту электронной почты;

    · антивирусную защиту шлюзов Интернет;

    · антивирусную защиту Web серверов.

    При этом желательно организовать двухуровневую антивирусную защиту с применением антивирусного ПО различных производителей.

    Подсистема антивирусной защиты должна обеспечивать:

    · централизованное управление сканированием, удалением вирусов и протоколированием вирусной активности;

    · централизованную автоматическую инсталляцию клиентского ПО на АРМ пользователей;

    · централизованное автоматическое обновление вирусных сигнатур на АРМ пользователей;

    · возможность обнаружения и удаления вирусов в режиме реального времени при работе с информационными ресурсами серверов;

    · возможность выявления вирусной активности в режиме реального времени при осуществлении связи с сетями общего пользования по протоколам SMTP, HTTP и FTP;

    · ведение журналов вирусной активности в ИС Э-Управления;

    · автоматическое уведомление администратора по электронной почте о вирусной активности;

    · администрирование всех антивирусных продуктов, установленных в сети.

    Выводы по третьей главе

    В главе 3 была проведена работа по предотвращению незаконных действий моделей нарушителя к системе Э-Управления, в ходе которой выработаны характерные методы воздействия нарушителя на систему, а так же предложены основные способы и технологии защиты. Наибольшую опасность для системы Э-Управления несет пользователь внутренней сети, так как по статистке утечки информации согласно глобальных исследований утечек конфиденциальной информации за 2013 год от аналитического центра "InfoWatch" эта цифра приближается к 50% из которых 44% это умышленные действия и 45% случайные, т.е. ошибки пользователей сети [24].

    Из предложенных пяти типов возможных нарушителей были предложены средства и технологии по предотвращению или осложнению доступа к конфиденциальной информации Э-Управления. Далее произведена научная работа по созданию и формированию подсистем и решений безопасности системы Э-Управления:

    · Подсистема Управление доступом

    · Инфраструктура открытых ключей

    · Подсистема криптографической защиты информации

    · Подсистема защиты компонентов сетевой инфраструктуры

    · Подсистема анализа защищенности

    · Подсистема регистрации и мониторинга

    · подсистема резервного копирования и архивирования

    · подсистема антивирусной защиты

    · инженерно-технические системами безопасности

    Ко всем предложенным подсистемам даны рекомендательные характеристики с учетом соблюдения необходимого уровня безопасности АС, так же возможность интегрирования с другими ведомствами КР.

    16. Требования к подсистеме резервирования и восстановления информации

    Ответ:

    Требования к подсистеме резервирования и восстановления информации «закрытого» и «открытого» контуров 

    Подсистема резервирования и восстановления предназначена для обеспечения непрерывной работы ИС и ее восстановления путем резервирования программ и данных и восстановления их из резервных копий.

    Резервному копированию подлежат все программы и данные, обеспечивающие работоспособность системы и выполнение ею своих задач (системное и прикладное программное обеспечение, базы данных и другие наборы данных), а также архивы, журналы транзакций, системные журналы и т.д. Резервному копированию подлежат рабочие конфигурации серверов, на которых хранится и обрабатывается конфиденциальная информация.

    Все программные средства, используемые в системе должны иметь эталонные (дистрибутивные) копии. Их местонахождение и сведения об ответственных за их создание, хранение и использование должны быть указаны в формулярах на каждую ПЭВМ (рабочую станцию). Там же должны быть указаны перечни наборов данных, подлежащих страховому копированию, периодичность копирования, место хранения и ответственные за создание, хранение и использование страховых копий данных.

    Контроль соответствия состояния защищаемых информационных ресурсов и рабочих конфигураций серверов и АРМ, обрабатывающих конфиденциальную информацию, осуществляется подсистемой контроля эталонного состояния информации и рабочей среды.

    Должно обеспечиваться оперативное восстановление программ с использованием эталонных копий и данных, входящих в перечень неизменяемых защищаемых информационных ресурсов (используя страховые копии) в случае их уничтожения или порчи в серьезной или угрожающей кризисной ситуации обеспечивается резервным (страховым) копированием и внешним (по отношению к основным компонентам системы) хранением копий.

    Средство защиты должно предусматривать процедуру восстановления после сбоев и отказов оборудования, которые должны обеспечивать восстановление свойств.

    Должен быть реализован механизм восстановления функциональности средства защиты при нарушениях в его штатном режиме работы.

    Восстановление функциональности должно производиться сразу после обнаружения сбоя в штатной работе. 

    17. Требования к подсистеме контроля эталонного состояния информации и рабочей среды

    Ответ:

    Требования к подсистеме контроля эталонного состояния информации и рабочей среды «закрытого» и «открытого» контуров

    Подсистема контроля эталонного состояния информации и рабочей среды предназначена для фиксации и динамического контроля изменений состояния наборов данных, эталонного состояния параметров рабочей среды и передаче данных об этих изменениях подсистеме управления безопасностью путем сравнения текущих характеристик контролируемых объектов с эталонными характеристиками.

    Должна быть обеспечена возможность выбора объектов ИС проверки их эталонного состояния. Выбор объектов осуществляется на основе перечня защищаемых информационных ресурсов и периодичности их изменений, а также перечня программных средств, участвующих в обработке конфиденциальной информации и степени их влияния на функционирование защищаемой ИС.

    Контроль эталонного состояния должен осуществляться динамически, в соответствии с регламентом, при загрузке ОС серверов, рабочих станций, при регистрации пользователей в ИС или в системе безопасности. Должна быть реализована функция периодического контроля.

    Результаты проверок должны передаваться для обработки подсистеме управления безопасностью. 

    18. Требования к подсистеме управления безопасностью

    Ответ:

    Требования к подсистеме управления безопасностью

    Подсистема управления безопасностью предназначена для контроля эффективности защиты, регистрации данных о событиях в ИС, событиях в системе безопасности, автоматизированной обработки данных и поддержки принятия решения по выработке управляющих воздействий на другие подсистемы системы безопасности путем сбора и автоматизированной обработки регистрационных данных.

    Подсистема управления безопасностью реализует функции поддержания системы защиты в актуальном состоянии: контроля защищенности; управления безопасностью и оценки риска; регистрации и обнаружения атак; управления цифровыми сертификатами.

    Комплексный подход к поддержанию системы информационно-компьютерной безопасности в актуальном состоянии должен охватывать следующие функциональные области:

    • периодический, а по возможности, динамический контроль защищенности, обеспечивающий своевременное выявление появившихся уязвимостей, которые могут быть использованы для нанесения атак;

    • обнаружение атак в режиме реального времени, позволяющее своевременно определить и локализовать попытки выполнения несанкционированных действий и выявить факты несанкционированного воздействия на компьютерные ресурсы;

    • централизованное и упреждающее управление, позволяющее на основе автоматизированной поддержки принятия решений, а также эффективного контроля над пользователями и ресурсами сети снизить количество ошибок администрирования и предпринять превентивные меры, не допускающие развития событий по наихудшему сценарию.

    Независимо от мощности системы защиты невозможно достигнуть высокой информационной безопасности без контроля защищенности всех объектов компьютерной сети. Эффективный несанкционированный доступ к информации осуществляется только на основе слабостей (уязвимостей) системы защиты атакуемой компьютерной сети. Поэтому своевременное выявление этих слабостей и устранение найденных уязвимостей позволит предотвратить несанкционированные воздействия на защищаемые компьютерные ресурсы при реализации атак. Любая проверка, не учтенная при контроле защищенности,  может привести к наличию скрытой уязвимости и компрометации всей системы защиты. 

    Контроль защищенности предполагает периодическое, а в некоторых случаях - динамическое, выполнение следующих базовых функций:

    • проверку системы защиты на соответствие новым руководящим и нормативным документам в области информационно-компьютерной безопасности;

    • контроль правил корректного использования средств защиты в зависимости от их состава и назначения;

    • контроль целостности и подлинности компонентов системы защиты;

    • контроль корректности модификации параметров конфигурирования системы защиты;

    • динамическая регистрация данных о функционировании системы защиты, их анализ и уведомление ответственных лиц при нарушении правильности работы защитных средств;

    • тестирование подсистем защиты на правильность реагирования при моделировании процесса реализации возможных атак;

    • контроль работоспособности подсистем защиты при моделировании нарушений работоспособности отдельных элементов компьютерной сети;

    • проверка на отсутствие ошибок администрирования и конфигурирования;

    • анализ политики формирования и использования эталонной информации (ключей, паролей и др.);

    • проверка на наличие своевременных обновлений программных средств;

    • проверка на отсутствие программных закладок и вирусов.

    Проверка системы защиты на соответствие новым руководящим и нормативным документам в области информационно-компьютерной безопасности позволяет своевременно выявить недостатки в системе защиты на основе анализа передового опыта по систематизации предъявляемых к таким системам требований.

    Контроль правил корректного использования средств защиты в зависимости от их состава и назначения состоит в периодическом контроле и пересмотре политики безопасности на ее административном и процедурном уровнях. При изменении структуры, технологических схем или условий функционирования компьютерной системы, как концепция защиты, так и детальные процедурные меры могут меняться, в особенности, конкретные инструкции по информационно-компьютерной безопасности, относящиеся к администраторам и пользователям компьютерной системы.

    Контроль целостности и подлинности компонентов системы защиты предполагает периодическое или динамическое выполнение следующих действий:

    • контроль наличия требуемых резидентных компонентов системы защиты в оперативной памяти компьютера;

    • контроль всех программ системы защиты, находящихся во внешней и оперативной памяти, на соответствие эталонным характеристикам;

    • контроль корректности параметров настройки системы защиты, располагаемых как в оперативной, так и во внешней памяти;

    • контроль корректности эталонной информации (идентификаторов, паролей, ключей шифрования и т.д.).

    При контроле корректности модификации параметров конфигурирования системы защиты подсистема контроля не должна допустить установку параметров, противоречащих политике безопасности, принятой в организации.

    Регистрация данных о функционировании системы защиты предполагает регистрацию и накопление информации о следующих действиях:

    • действиях всех подсистем защиты;

    • действиях всех администраторов и пользователей других категорий по использованию защитных средств.

    Кроме регистрации данных о функционировании системы защиты должен быть обеспечен и периодический анализ накопленной информации. Основной задачей такого анализа является своевременное определение недопустимых действий, а также прогнозирование степени безопасности информации и процесса ее обработки в вычислительной системе.

    Для возможности и результативности периодического анализа предварительно должны быть подготовлены правила, описывающие политику работы системы защиты по одному из принципов:

    • в работе системы защиты допустимо все, что не запрещено;

    • в работе системы защиты запрещено все, что явно не допустимо.

    Более высокий уровень контроля и безопасности обеспечивает второй принцип, так как на практике не всегда удается полностью учесть все действия, которые запрещены. Надежнее определить все действия, которые разрешены, и запретить все остальные.

    При обнаружении подсистемой контроля любых нарушений в правильности функционирования подсистемы защиты должно быть выполнено немедленное уведомление соответствующих представителей службы безопасности.

    Тестирование подсистем защиты на правильность реагирования при моделировании процесса реализации возможных атак выполняется с помощью специализированных средств анализа защищенности, которые, как правило, обеспечивают выполнение и оставшихся функций контроля защищенности.

    Процесс анализа защищенности предполагает исследование проверяемых объектов для выявления в них «слабых мест» и обобщение полученных сведений, в том числе в виде отчета. Если система, реализующая данную технологию, содержит адаптивный компонент, то устранение найденной уязвимости будет осуществляться автоматически. При анализе защищенности обычно идентифицируются:

    • ошибки программно-аппаратных средств;

    • программные закладки типа Back Orifice;

    • слабые пароли, ключи;

    • восприимчивость к проникновению из внешних систем и атакам типа «отказ в обслуживании»;

    • отсутствие необходимых обновлений (patch, hotfix) ПО;

    • ошибки администрирования, например, выделение незащищенных ресурсов в общее пользование;

    • неправильная настройка различных программных систем (межсетевых экранов, серверов, баз данных и др.). 

    19. Требования к средствам построения защищенных виртуальных сетей (VPN)

    Ответ:

    2.5.1. Требования к средствам построения защищенных виртуальных сетей (VPN)

    Должна осуществлять централизованное управление компонентами VPN.

    • должна быть реализована клиент-серверная архитектура, включающая в себя центр управления компонентами VPN;

    • должно быть реализовано централизованное управление настройками компонент VPN (механизм удаленной настройки);

    • удаленная настройка должна осуществляться по защищенному каналу с аутентификацией абонентов канала;

    • должно быть реализовано централизованное распределение криптографических ключей на базе центра сертификации;

    • должен быть графический интерфейс создания и изменения профилей настройки VPN;

    • должна быть реализована возможность создания резервной копии конфигурации VPN;

    • должен быть обеспечен постоянный контроль выполнения функций защиты агентами, установленными на рабочих станциях и серверах VPN.

    20. Технические решения по защите от НСД межсетевого взаимодействия и передаваемой информации

    Ответ:

    1   2   3   4   5   6   7


    написать администратору сайта