Skip to content

ComplexSecurity

filinpavel edited this page Sep 26, 2017 · 1 revision

ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Теоретические основы информационной безопасности

Сущность и понятие информационной безопасности, характеристика её составляющих. Безопасность в информационном обществе. Информация в современном мире и её свойства. Понятие безопасности. Информационная безопасность: понятие и составляющие. Основные системы понятий в области защиты информации.

Место информационной безопасности в системе национальной безопасности России. Информационная война как угроза национальной безопасности. Место информационной безопасности в системе национальной безопасности. Значение информационной безопасности для субъектов информационных отношений. Международная информационная безопасность.

Основы информационной безопасности Российской Федерации. Концептуальная модель и основные понятия. Объекты обеспечения ИБ РФ. Система угроз ИБ РФ. Политика обеспечения ИБ РФ. Система обеспечения ИБ РФ. Нормативно-методические документы: Доктрина информационной безопасности Российской Федерации.

Основы информационной безопасности организации. Концептуальная модель и основные понятия. Объекты обеспечения информационной безопасности организации. Угрозы информационной безопасности организации. Политика обеспечения информационной безопасности организации. Система обеспечения информационной безопасности организации. Модель безопасности информационных технологий организации.

Методология защиты информации Классификация конфиденциальной информации по видам тайны и степеням конфиденциальности. Показатели разделения конфиденциальной информации на виды тайны. Понятие «тайна». Государственная тайна. Виды тайн, составляющих конфиденциальную информацию. Служебная тайна. Коммерческая тайна. Банковская и налоговая тайна. Профессиональная тайна. Персональные данные. Нормативные правовые акты по видам тайны.

Понятие и структура угроз защищаемой информации. Понятие угрозы и её взаимосвязь с уязвимостью и рисками. Общая классификация угроз безопасности информации. Цели и задачи оценки угроз защищаемой информации.

Виды, методы и средства защиты информации. Виды защиты информации и сферы их действия. Общие способы защиты информации. Общая классификация средств защиты информации. Характеристика способов и средств по видам защиты информации

Комплексная система защиты информации на предприятии. Понятие и общая структура комплексной системы защиты информации на предприятии. Компоненты комплексной системы защиты информации на предприятии их назначение и состав. Нормативно-методические документы и стандарты для реализации различных компонентов.

ОРГАНИЗАЦИОННОЕ И ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Правовое обеспечение информационной безопасности

Структура и содержание законодательства в области информационной безопасности. Структура законодательства в области информационной безопасности. Содержание законодательства в области информационной безопасности. Основные законодательные акты по видам защиты информации.

Правовые основы защиты информации. Принципы правового регулирования отношений по защите информации. Цели и задачи защиты информации. Правовая защита информации ограниченного доступа. Ответственность за правонарушения в области защиты информации.

Правовой институт коммерческой тайны. Коммерческая тайна как объект права. Отнесение информации к ИСКТ. Охрана конфиденциальности информации. Режим коммерческой тайны. Субъекты права на коммерческую тайну и их обязанности по охране конфиденциальности ИСКТ. Нормативное правовое обеспечение режима коммерческой тайны организации.

Правовой институт персональных данных. Персональные данные как особый институт охраны права на неприкосновенность частной жиз- ни.Персональные данные как объект права и защиты. Субъекты правоотношений связанных с обработкой персональных данных их права и обязанности. Обеспечение безопасности персо- нальных данных при их обработке.

Организационное обеспечение информационной безопасности

Сущность организационного обеспечения информационной безопасности. Место организационной защиты информации в системе комплексной защиты информации. Основные направления, принципы и условия организационной защиты информации. Основные методы, силы и средства, используемые для организации защиты информации.

Лицензирование и сертификация в области защиты информации. Основные понятия и источники права по лицензированию в области защиты информации. Закон «О лицензировании». Виды лицензирования в области защиты информации и их правовая характеристика. Сертификация средств защиты информации. Закон «О техническом регулировании». Системы сертификации средств защиты информации.

Работа с персоналом, имеющим допуск и доступ к конфиденциальной информации. Основы работы с персоналом предприятия. Основные этапы работы с персоналом. Методы работы с персоналом и их характеристика.

Организация охраны предприятия и физической защиты его объектов. Организация охраны предприятия. Физическая защита объектов предприятия.

УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ

Назначение, структура и содержание управления информационной безопасностью. Понятие, сущность и цели управления информационной безопасностью. Принципы управления информационной безопасностью. Основные процессы, функции и задачи управления информационной безопасностью. Основные стили управления. Структура и содержание общей технологии управления информационной безопасностью. Основные стандарты по управлению информационной безопасностью

Современные модели управления информационной безопасностью предприятия. Процессный подход. Модель «plan-do-check-act» " (PDCA). Основные этапы работ по созданию и (или) внедрению СУИБ.

Менеджмент информационной безопасности на уровне предприятия. основные направления и структура политики безопасности. Общая структура управленческой работы по обеспечению информационной безопасности на уровне предприятия. Формирование политики информационной безопасности на предприятии.

Методология управления рисками в области информационной безопасности. Оценка риска. Расчет риска. Рекомендации по управлению рисками. Разработка документации. Снижение рисков. Методика снижения рисков.

Менеджмент инцидентов информационной безопасности в организации. Структурный подход к менеджменту инцидентов ИБ. Международная практика управления инцидентами ИБ. Этапы менеджмента инцидентов ИБ: планирование и подготовка, использование, анализ, улучшение. Разработка политики и программы менеджмента инцидентов ИБ. Реагирование на инциденты ИБ.

Структура, задачи и функции подразделений обеспечивающих информационную безопасность предприятия. Организационная структура подразделений обеспечивающих информационную безопасность предприятия. Задачи и функции подразделений, обеспечивающих информационную безопасность.

Управление информационной безопасностью на государственном уровне: общие принципы и российская практика. Предпосылки развития государственного управления в сфере информационной безопасности. Общая мето- дология и структура организационного обеспечения информационной безопасности на уровне государства. Общая политика России в сфере информационной безопасности. Структура ор- ганов государственной власти, обеспечивающих информационную безопасность в РФ

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Традиционные симметричные криптосистемы. Основные понятия и определения. Шифры перестановки: шифр перестановки «скитала», шифрующие таблицы, применение магических квадратов. Шифры простой замены: полибианский квадрат, система шифрования Цезаря, аффинная система подстановок Цезаря, система Цезаря с ключе- вым словом, шифрующие таблицы Трисемуса, биграммный шифр Плейфера, криптосистема Хилла, система омофонов. Шифры сложной замены: шифр Гронсфельда, система шифрования Вижинера, шифр «двойной квадрат» Уитсона, одноразовая система шифрования, шифрование методом Вернама, роторные машины. Методы взлома классических шифров.

Современные симметричные шифры. Современные симметрич- ные криптосистемы. Принцип итерирования. Конструкция Фейтстеля. Американский стандарт шифрования данных DES. Область применения алгоритма DES. Основные режимы работы ал- горитма DES: режим «Электронная кодовая книга», режим «Сцепление блоков шифра», режим «Обратная связь по шифру», режим «Обратная связь по выходу». Алгоритм шифрования дан- ных IDEA. Отечественный стандарт шифрования данных ГОСТ 28147-89 (Магма): режим про- стой замены, режим гаммирования, режим гаммирования с обратной связью, режим выработки имитовставки. Атаки на блочные шифры. Дифференциальный криптоанализ. Линейный крип- тоанализ. Современный стандарт шифрования США.

Потоковые шифры. Блочные и поточные шифры. Шифрование методом гаммирования: методы генерации псевдослучайных последовательностей чисел. Современные потоковые шифры. Регистры сдвига с линейной обратной связью. Генераторы истинно случайных последовательностей.

Асимметричное шифрование. Концепция криптосистемы с открытым ключом. Однонаправленные функции. Алгоритмы на основы задачи об укладке рюкзака Крип- тосистема шифрования данных RSA: процедуры шифрования и расшифровывания в криптоси- стеме RSA, безопасность и быстродействие криптосистемы RSA. Схема шифрования Полига- Хеллмана. Схема шифрования Эль Гамаля. Комбинированный метод шифрования. Генерация простых чисел. Построение больших простых чисел. Тесты проверки на простоту. Криптоси- стемы с открытым ключом на основе конечных автоматов

Криптографические протоколы. Введение в протоколы. Протоколы с посредником. Атаки на протоколы. Обмен ключами. Атака «человек посередине». Аутенти- фикация. Разделение секрета. Групповые подписи. Подписи по доверенности. Подбрасывание монеты и игра в карты по телефону. Эзотерические протоколы.

Цифровая подпись. Идентификация и проверка подлинности. Основные понятия и концепции. Взаимная проверка подлинности пользователей. Протоколы идентификации с нулевой передачей знаний. Упрощенная схема идентификации с нулевой передачей знаний. Параллельная схема идентификации с нулевой передачей знаний. Схема идентификации Гиллоу-Куискоутера. Проблема аутентификации данных и электронная цифровая подпись. Однонаправленные хэш-функции. Алгоритм безопасного хэширования SHA. Ононаправленные хэш-функции на основе симметричных блочных алгоритмов. Отечественный стандарт хэш функции ГОСТ Р 34.10-2012. Алгоритмы электронной цифровой подписи. Алгоритм цифровой подписи RSA. Алгоритм цифровой подписи Эль Гамаля (EGSA). Алгоритм цифровой подписи DSA. Отечественный стандарт цифровой подписи.

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Предмет и задачи программно-аппаратной защиты информации. Основные понятия. Уязвимость компьютерных систем. Политика безопасности в компьютерных системах. Основные принципы организации защиты информации от НСД и обеспечения ее конфиденциальности. Оценка защищенности.

Замкнутая программная среда. Метод генерации изолированной программной среды при проектировании механизмов гарантированного поддержания политики безопасности. Формирование и поддержка изолированной программной среды. Алгоритм ступенчатого контроля для создания ИПС. Реализация ИПС с использованием механизма расширения BIOS.

Идентификация пользователей КС. Идентификация субъекта, понятие протокола идентификации, идентифицирующая информация. Локальная и удаленная идентификация. Требования к идентификации и аутентификации. Авторизация в контексте количества и вида зарегистрированных пользователей. Рекомендации по построению авторизации, исходя из вида и количества зарегистрированных пользователей. Классификация задач, решаемых механизмами идентификации и аутентификации.

Средства и методы ограничения доступа к файлам. Основные подходы к защите данных от НСД. Модели управления доступом. Реализация механизмов безопасности на аппаратном уровне. Защита на уровне расширений Bios. Защита на уровне загрузчиков операционной среды. Организация доступа к файлам. Реализация моделей доступа механизмами добавочной и встроенной защиты. Фиксация доступа к файлам. Доступ к данным со стороны процессов. Особенности защиты данных от изменений.

Программно-аппаратные средства шифрования. Аппаратные и программно-аппаратные средства криптозащиты данных. Шифрование, контроль доступа и разграничение доступа, иерархический доступ к файлу, защита сетевого файлового ресурса, принцип чувствительной области, принцип главного ключа. Необходимые и достаточные функции аппаратного средства криптозащиты. Криптон-9. Архитектура платы и организация интерфейса с другими приложениями. «КриптоПро CSP», «КриптоАРМ»

Методы и средства ограничения доступа к компонентам ЭВМ. Компоненты ЭВМ. Отчуждаемые и неотчуждаемые компоненты ПЭВМ. Процесс начальной загрузки ПЭВМ, взаимодействие аппаратной и программной частей. Преимущества и недостатки программных и аппаратных средств. Проблема защиты отчуждаемых компонент ЭВМ. Надежность средств защиты компонентов ЭВМ. Фиксация доступа к файлам; доступ к данным со стороны процесса; способы фиксации факта доступа; надежность систем ограничения доступа; защита файлов от изменения; электронная цифровая подпись (ЭЦП)

Защита программ от несанкционированного копирования. Несанкционированное копирование программ. Подходы к задаче защиты от копирования. Программно-аппаратные средства шифрования; построение аппаратных компонент криптозащиты данных; защита алгоритма шифрования; принцип чувствительной области и принцип главного ключа, необходимые и достаточные функции аппаратного средства криптозащиты; методы и средства ограничения доступа к компонентам ЭВМ

Хранение ключевой информации. Защита программ от несанкционированного копирования; пароли и ключи, организация хранения ключей; защита программ от изучения; защита от отладки, защита от дизассемблирования, защита от трассировки по прерываниям; защита от разрушающих программных воздействий (РПВ). Магнитные диски прямого доступа, магнитные и интеллектуальные карты. Типовые решения в организации ключевых систем. Открытое распределение ключей.

Защита программ от изучения. Компьютерные вирусы как особый класс РПВ; необходимые и достаточные условия недопущения разрушающего воздействия. Изучение и обратное проектирование ПО. Цели и задачи изучения ПО. Способы изучения ПО. Задачи защиты от изучения и способы их решения. Защита от дизассемблирования и трассировки. Оценка надежности защиты от отладки.

ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Технические средства разведки. Технические системы добывания информации. Назначение и функции видов разведки. Характеристика каналов утечки информации. Технические средства добывания информации.

Радиоэлектронная разведка. Оптическая разведка. Общая характеристика радиоэлектронной разведки. Oсновные показатели технических средств разведки и каналов утечки информации.

Технические средства акустической разведки Технические средства акустической разведки, их классификация. Лазерные системы. Системы с радиоканалом. Стетоскопы. Направленные микрофоны. Современные тенденции в средствах акустической разведки.

Общие положения защиты информации техническими средствами. Способы и средства защиты конфиденциальной информации техническими средствами. Защита от утечек, обусловленных ПЭМИН. Средства защиты ВТСС. Экранирование, фильтрация, заземление.

Средства обнаружения устройств и систем несанкционированного съема информации Классификация средств радиоконтроля. Способы и средства обнаружения и локализации закладок. Индикаторы поля, сканирующие приёмники, интерсепторы, частотомеры. Комплексы радиоконтроля. Универсальные поисковые приборы.

Защита информации техническими средствами в учреждениях и на предприятиях. Организация работ по инженерно-технической защите на предприятиях и в учреждениях государственных и коммерческих структур. Основные нормативные документы по защите предприятий и учреждений от технической разведки. Нормы допустимых уровней излучения. Аттестация помещений.

Организация системы защиты информации объекта. Методы организации системы защиты информации на предприятиях и в учреждениях. Контроль эффективности мер по защите информации техническими средствами

БЕЗОПАСНОСТЬ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

Обеспечение безопасности межсетевого взаимодействия. Межсетевое взаимодействие. Основы сетевого и межсетевого взаимодействия. Классификация сетевых атак. Информационная безопасность. Политика безопасности. Шаблоны политики безопасности. Сетевая политика безопасности. Эшелонированная обо- рона. Управление рисками. Основные понятия. Процесс оценки рисков. Уменьшение рисков. Аудит информационной безопасности. Механизмы и службы защиты.

Межсетевые экраны. Классификация межсетевых экранов. Пакетные фильтры. Пример набора правил пакетного фильтра. Пакетный фильтр с учетом контекста (Stateful Packet Inspection). Межсетевые экраны host-based. Прокси-сервер прикладного уровня. Различные типы окружений межсетевых экранов. Основные принципы построения окружения межсетевого экрана. Конфигурация с одной DMZ-сетью. Конфигурация Service Leg. Конфигурация с двумя DMZ-сетями.

Виртуальные частные сети (VPN). Виртуальные частные сети (VPN). Туннелирование. Протоколы VPN канального уровня. Протокол РРТР. Протокол L2TP. Протокол IPSec. Ассоциация обеспечения безопасности. Протокол обмена интернет-ключами. Протокол аутентификации заголовка. Протокол безопасной инкапсуляции содержимого пакета. Совместное использование протоколов ESP и АН. Основные типы за- щищенных связей. Протоколы VPN транспортного уровня. Протокол SSL. Протокол SOCKS.

Системы обнаружения вторжений (Intrusion Detection Systems). Типы IDS. Архитектура IDS. Способы управления. Информационные источники. Анализ, выполняемый IDS. Возможные ответные действия IDS. Системы Honey Pot и Padded Cell. Выбор IDS. Определение окружения IDS Цели и задачи использования IDS. Существуующая политика безопасности. Развертывание IDS. Сильные стороны и ограниченность IDS.

Сервисы удаленного терминального доступа. Основные схемы глобальных связей при удаленном доступе. Протоколы удаленного терминального доступа (Telnet, rlogin, SSH, RDP). Всемирная сеть связи Интернет WWW (World Wide Web). Средства реализации в различных сетевых операционных системах. Сервисы передачи файлов.

Виртуальные частные сети VPN: Сетевые операционные системы. Серверные операционные системы. Рабочие группы и домены. Контроллеры доменов, LDAP (Windows Active Directory, Novell eDirectory, Directory Server). Виртуализация. Гипервизоры (Microsoft Hyper-V, VMware ESX, VirtualBOX). Технологии распределённых вычислений. Облачные вычисления. Кластеры. Диагностика сетей (программные, аппаратные и программно-аппаратные комплексы для тестирования и сопровождения сетей)

Уровень защищённых сокетов, протокол SSL и его применение. Принцип работы протокола SSL. Аутентификация и обмен ключами. Почтовая система (MUA, MTA, MDA). Виды конференцсвязи (аудио, видео), примеры организации конференций.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ

Принципы организации и этапы разработки комплексной системы защиты информации предприятия.[1]. Методологические основы организации КСЗИ. КСЗИ - сложная социототехническая система. Цели, задачи и принципы построения КСЗИ.Требования, предъявляемые к КСЗИ. Этапы разработки КСЗИ

Факторы, влияющие на организацию комплексной системы защиты информации организации. Перечень факторов влияющих на организацию КСЗИ. Факторы, определяющие особенности защиты информации ограниченного доступа. Факторы, оказывающие влияние на построение КСЗИ.

Определение и нормативное закрепление состава защищаемой информации организации. Нормативно-правовые аспекты определения состава защищаемой информации. Методика определения состава защищаемой информации и её нормативное закрепление. Ограничения при отнесении информации к информации ограниченного доступа.

Определение объектов защиты информации. Объекты защиты информации. Методика определения объектов комплексной защиты информации.

Анализ и оценка угроз безопасности информации. Цели и задачи оценки угроз безопасности информации. Основные методики анализа и оценки угроз безопасности информации. Источники, способы и результаты дестабилизирующего воздействия на информацию.

Определение потенциальных каналов и методов несанкционированного доступа к информации. Методика выявления каналов несанкционированного доступа к информации. Определение вероятных методов несанкционированного доступа к защищаемой информации. Определение вероятных методов НСД к ИСПДн.

Определение компонентов КСЗИ организации. Разработка концепции КСЗИ и политики информационной безопасности предприятия. Компоненты КСЗИ. Методы определения компонентов КСЗИ. Синтез КСЗИ. Разработка концепции КСЗИ. Разработка политики информационной безопасности организации.

Аттестация объектов информатизации. Автоматизированные и информационные системы. Выделенные и защищаемые помещения. Проведение экспертного обследования объекта информатизации и анализ разработанной документации. Проведение комплексных аттестационных испытаний объекта. Подготовка отчетной документации.