Шпоры - Ответы на зачет по теории и методологии защиты информации - файл n1.docx

Шпоры - Ответы на зачет по теории и методологии защиты информации
Скачать все файлы (72.2 kb.)

Доступные файлы (1):
n1.docx73kb.01.04.2014 06:17скачать

n1.docx

  1   2   3

  1. Чем отличаются понятия «интранет» и «экстранет»? 

Интранет - это другая форма Интернета, за тем исключением, что Интранет обычно доступен только пользователям внутри сети компании. Компании могут использовать его для быстрого и эффективного предоставления доступа к информации, из разных источников внутри компании для всех или некоторых сотрудников, имеющих физический доступ к компьютерам и терминалам, находящимся внутри офиса компании.

Экстранет или экстрасеть (Extra - от англ. из-вне, Net - от англ. сеть) - это объединение интрасетей двух или более компаний для совместного использования внутренней информацией этих компаний. 
При создании экстранет объединение сетей обычно не бывает полным, т.е. часть информации каждой компании остается закрытой для других компаний-участников экстрасети. Это и понятно - даже если компании являются партнерами, они все равно имеют коммерческие тайны. Поэтому при создании экстрасети определяются права доступа каждого сотрудника компании к определенным информационным ресурсам другой компании. 
Экстрасети создаются компаниями, которые находятся в партнерских отношениях, например, производители и поставщики., вузы и их филиалы. При этом компании не только совместно используют базы данных, но и организуют безбумажный документооборот. Электронный документооборот существенно сокращает накладные расходы и делает отношения партнеров «прозрачными». 



  1. Перечислите основные устройства межсетевого взаимодействия. 

Повторители, или репитеры (repeaters), принимают сигнал от устройств, включенных в сеть, и воспроизводят его, благодаря чему сигнал распространяется дальше, чем по отдельному отрезку кабеля. Повторители являются устройствами физического уровня, поэтому они не обрабатывают полученные кадры и не занимаются их логической и физической адресацией.

Мосты (bridges) принадлежат к числу устройств канального уровня модели OSI и, следовательно, обладают большими возможностями, чем устройства физического уровня, такие как повторители и концентраторы. Мосты применяются для сегментации сетей, в которых из-за напряженного трафика снижается общая скорость передачи данных. Они обрабатывают МАС-адреса поступающих кадров. Локальный трафик, относящийся к исходному сегменту, не проходит через данное устройство и не попадает в другие сегменты сети.

Коммутатор (switch) - межсетевое устройство канального уровня, позволяющее сохранить пропускную способность сети за счет сегментации. Коммутаторы, как и мосты, посылают кадры в соответствующие сегменты посредством аппаратной адресации, но поскольку они построены с использованием специального аппаратного оборудования, передача информации производится здесь значительно быстрее.

Маршрутизаторы (routers) работают на сетевом уровне модели OSI. Они предназначены для соединения сетей и нуждаются в аппаратном и программном обеспечении (маршрутизаторы Cisco функционируют с операционной системой Cisco IOS). Маршрутизаторы могут связывать различные сети: Ethernet, TokenRing, FDDI – для этого необходим только соответствующий интерфейс.

Шлюзы (gateways) используются для соединения сетей с различными сетевыми протоколами, то есть там, где необходимо выполнять преобразование протоколов между несовместимыми, сетями. Шлюзы работают на верхних уровнях модели OSI: транспортном, сеансовом, уровне представления данных и уровне приложения. Как правило, шлюзом служит компьютер, снабженный специальным программным обеспечением, которое преобразует данные из формата одной сети в формат другой.


  1. В чем сходства и отличия понятий угрозы и уязвимости? 

Угроза - это потенциально возможное событие, явление или процесс, которое посредством воздействия на компоненты информационной системы может привести к нанесению ущерба

Уязвимость - это любая характеристика или свойство информационной системы, использование которой нарушителем может привести к реализации угрозы.


  1. Сформулируйте основные источники угроз. 

Источники угроз информационной безопасности, разделяются на внешние и внутренние:

К внешним источникам угроз относятся:

К внутренним источникам угроз относятся:



  1. Перечислите основные виды утечки информации. 

Канал утечки информации – совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей или вне ее.
Применительно к АС выделяют следующие каналы утечки:

2. Акустический (виброакустический) канал. Связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации АС.
3. Визуальный канал. Связан с возможностью визуального наблюдения злоумышленником за работой устройств отображения информации без проникновения в помещения, где расположены компоненты системы. В качестве средств выделения информации могут рассматриваться фото/видеокамеры и др.
4. Информационный канал. Связан с доступом (непосредственным и телекоммуникационным) к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подключено к линиям связи. Информационный канал может быть разделен на следующие каналы:



  1. Перечислите основные задачи сетевой политики безопасности. 

Сетевые соединения
Политика безопасности так же описывает правила установки сетевых соединений и используемые механизмы защиты.
Для соединений наборного доступа устанавливают технические правила аутентификации и аутентификации для каждого типа соединения (строгий контроль над разрешенными точками доступа).
В качестве устройств защиты выделенных линий используют межсетевые экраны.

Политика безопасности должна:




  1. Что такое сетевой периметр? 

Под периметром сети чаще всего понимают все точки подключения внутренней сети компании к сети Интернет и другим публичным сетям.

Устанавливая уровень безопасности сетевого периметра можно осуществлять множественный контроль. Для установки сетевого периметра необходимо определить защищаемые компьютеры и сети, а так же определить защитные механизмы для них.

Каждая сеть может содержать множество внутренних периметров. Внешний сетевой периметр идентифицируется точкой раздела между устройствами которые контролируются и теми которые не контролируются.


  1. Сформулируйте определение демилитаризованной зоны. 

ДМЗ (демилитаризованная зона, DMZ) — технология обеспечения защиты информационного периметра, при которой серверы, отвечающие на запросы из внешней сети, находятся в особом сегменте сети (который и называется ДМЗ) и ограничены в доступе к основным сегментам сети с помощью межсетевого экрана (файрвола), с целью минимизировать ущерб при взломе одного из общедоступных сервисов, находящихся в ДМЗ.

9. Перечислите основные составляющие эшелонированной обороны. 

- Уровень физической защиты

- Уровень сегментации

- Уровень мониторинга

- Уровень аудита

- Уровень аутентификации

-Уровень контроля доступа
10. Что такое управление рисками? 

Управление риском – процесс который позволяет менеджерам ИТ осуществить баланс между операционной и экономической стоимостью защитных мер и достигать цели защиты ИТ систем и данных, которые поддерживают их организационную миссию, т.е. выбирается баланс таким образом чтоб соблюсти все средства и стоимость.

Управление рисками ИБ интерактивный процесс, который требует контроля и периодического пересмотра.
11. Сформулируйте составляющие общей оценки риска. 

Общая оценка рисков включает в себя следующие шаги:

1 Характеристика системы (описание системы, расположение частей)

2 Действия идентифицирующие грозы (источники угроз, уязвимости)

3 Тестирование и оценка безопасности

4 Анализ средств защиты

5 Определение вероятностей (ранжирование частоты появления)

6 Анализ влияния

7 Определение рисков

8 Рекомендации по средствам защиты (на основе матрицы уровней риска)

9 Результирующая документация


12. Каковы основные подходы к количественной оценке рисков? 

Для измерения риска используется списки риска и матрицы уровня риска.

В матрице уровней риска окончательно определены уровни риска, полученные умножением уровня частоты (классов) вероятность угроз на степень влияния угроз, такая матрица показывает как общие классы риска могут быть определены на основе входов из категории вероятности угрозы и влияния угрозы.

Матрица уровней(классов) риска

Вероятность угроз

Влияние

Низкое (10)

Среднее(50)

Высокое(100)

Высокая(1,0)

Низкий(10)

Средний(50)

Высокий(100)

Средняя(0,5)

Низкий(5)

Средний(25)

Высокий(50)

Низкая(0,1)

Низкий(1)

Средний(5)

Высокий(10)

13. Перечислите основные методы, применяемые для уменьшения риска. 

Процесс уменьшения рисков включает в себя установление приоритетов, отдельных составляющих общей оценки рисков, оценку и применение соответствующих средств защиты.

Уменьшение риска может быть достигнуто по средством применение одной или комбинации следующих операций уменьшения риска:

- Принятие риска – «принять» потенциальный риск.Применить СЗИ для уменьшения риска до допустимого риска.

- уклонение от риска – отказаться от определенных функций системы или выключить систему , когда идентифицируется гроза.

-Ограничение риска – ограничить риск применения СЗИ, использовать поддержку, предупреждающую или обнаруживающую угрозы.

- Планирование риска – управление рисками, разработка плана уменьшения риска, который устанавливает приоритет, применяет и поддерживает средства защиты.

- Исследование и подтверждение – уменьшить риск потерь, подтверждение уязвимости или дефекта и применение исследованных средств защиты для устранения уязвимости.

- Передача риска – передать риск использование другим вариантом для компенсации потерь – приобретение страховки.


14. Что такое остаточный риск? 

Применение средств защиты не гарантирует уничтожения риска, поэтому всегда остается какой-то уровень риска, называемый остаточным риском.

Цель процесса уменьшения риска и состоит в процессе получения остаточного риска, который допустим для выполнения миссии организации.


15. Сформулируйте назначение и сущность аудита информационных систем. 

Под аудитом в ИС понимается системный процесс получения и оценки объективных данных о текущем состоянии системы, который устанавливает уровень их соответствующий определенному критерию и предоставление результата заказчику.

Проведение аудита позволяет оценить текущую безопасность функционирования ИТ, оценить риски и управление ими, прогнозировать их влияние на бизнес-процессы организации, корректно и обоснованно подходить к вопросу обеспечения безопасности информационных активов организации, основанными из которых являются:

- идеи

-знания

- проекты

- результаты внутренних обследований


16. Перечислите основные виды аудита и их особенности. 

1 Внешние (проводятся вне организации, специальные организации, занимающиеся аудитом ИБ, при этом анализируются меры риска от внешних атак, осуществление сканирования портов, поиск уязвимости в сетевом и прикладном ПО, осуществляются попытки взаимодействия с Веб-серверов, попытки вхождения в ЛВС, специальные проверки Ehical Hacking, осуществление избранных атак на сервера, для выявления уязвимостей ИС организаций).

2 Внутренний аудит (проводится специальной командой из числа персонала, оценка риска существующих технологий, с привлечением средств автоматизации аудита, реализующего какой-либо стандарт проводится внутри ЛВС. Ограничения межсетевого экрана, сканирование портов, кроме того анализ организации и управления установленной политики безопасности, контроль и управление доступа к ресурсам, порольная политика.)


17. Перечислите основные механизмы и службы защиты. 

Классически считалось, что обеспечение безопасности информации складывается из трёх составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение, программное обеспечение и обеспечение связи (коммуникации). Сами процедуры(механизмы) защиты разделяются на защиту физического уровня, защиту персонала и организационный уровень.


18. Каково основное назначение межсетевых экранов? 

Межсетевой экран, защищающий сразу множество (не менее двух) узлов, призван решить две задачи, каждая из которых по-своему важна и в зависимости от организации, использующей межсетевой экран, имеет более высокий приоритет по сравнению с другой: 
    - Ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети. К таким пользователям могут быть отнесены партнеры, удаленные пользователи, хакеры и даже сотрудники самой компании, пытающие получить доступ к серверам баз данных, защищаемых межсетевым экраном. 
    - Разграничение доступа пользователей защищаемой сети к внешним ресурсам. Решение этой задачи позволяет, например, регулировать доступ к серверам, не требуемым для выполнения служебных обязанностей. 
  1   2   3
Учебный текст
© perviydoc.ru
При копировании укажите ссылку.
обратиться к администрации