Файл: З дравоохранения.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.11.2023

Просмотров: 23

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

  1. Классификация всех возможных угроз ИБ: По природе возникновения; По степени преднамеренности проявления; По непосредственному источнику угроз; По положению источника угроз; По степени зависимости от активности АС; По степени воздействия на АС; По этапам доступа пользователей или программ к ресурсам АС; По способу доступа к ресурсам АС; По текущему месту расположения информации, хранимой и обрабатываемой в АС.

  2. Критическая информационная инфраструктура (КИИ) – Комплекс информационной безопасности для организации взаимодействия между ними. Субъекты: Здравоохранения; банковская сфера; топливо-энергетика; атомная-энергетика; военный комплекс; ракетно-космическая; Горнодобывающая промышленности; Металлургическая и химическая промышленность; наука, транспорт, связь; Лица, которые взаимодействуют с КИИ.

  3. Регуляторы информационной безопасности – организации, которые проводят проверку систем информационной безопасности. ОНИ же: ФСБ, МО, СВР, ФАПСИ, Роскомнадзор).

  4. Электронная подпись – это аналог рукописной подписи документа. Виды: простая, квалифицированная и не квалифицированная

  5. Система менеджмента информационной безопасности – это комплекс мероприятий, для обеспечения защиты информации от угроз, сохранения её конфиденциальности, целостности и доступности. Модель Plan-Do-Check-Act – это улучшение качества: Планирование, Выполнение, Проверка, Действие.

  6. Функции ФСТЭК: в контроле над обеспечением безопасности инф., борьбе с техникой разведки, а также контроле экспорта товаров двойного назначения.

  7. Государственная тайна – информация, охраняемая государством. Степени секретности: секретно, совершенно секретно, особой важности,

  8. Классы защищённости автоматизированных систем от НСД: 1-4. Различаются способом защиты и степени конфиденциальностью инф.

  9. Классы защищённости межсетевых экранов: А, Б, В, Г, Д.

А – на границе или между физическими границами, информационной системы.

Б – на логической границе, или между ними информационной системы

В – на узле (хосте) информационной системы.

Г – на сервере, или на физической границе сервера.

Д – на автоматизированной системе управления или производственными процессами.


  1. Идентификация – процесс установления личности (адреса, телефон, почта).
    Аутентификация – проверки подлинности информации, предоставленной пользователем.
    Авторизация – предоставления прав доступа в систему.

  2. Группы методов биометрической идентификации: Отпечатков пальцев, распознавании лица, по глазам, голосу, геометрии ладони, ДНК, по рисунку венам, по почерку.

  3. RFID – (радиочастотная идентификация) – автоматическая идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах, или RFID-метках.

  4. NFC – беспроводной передачи данных между устройствами.

  5. Сферы применения смарт-карт: финансовой сфере (карты банка), в системах контроля и управления доступом, в системах учета рабочего времени.

  6. Рутокен – устройство для защиты электронных документов или электронной почты. Сферы применения: защита данных, электронная подпись, шифрование информации.

  7. Электронный ключ eToken – устройство, для защиты данных и электронных переводов. Сферы применения: банковские операции, аутентификация пользователей, защита данных.

  8. Протокол ARP – предназначенный для определения MAC-адреса другого компьютера по известному IP-адресу. Недостаток – абсолютную незащищенность, так как не проверяет подлинность пакетов. Схема работы: генерация пароля на устройстве, ввод полученного пароля на сайте

  9. Варианты реализации систем аутентификации по одноразовым паролям: использование SMS, штрих-кодов, генерация пароля на специальном устройстве.

  10. Протоколы сетевой аутентификации: LAN Manager, NTLM, NTLMv2, Kerberos

  11. Локальная аутентификация Windows

1) Пользователь вводит логин и пароль

2) Данные передаются подсистеме локальной безопасности (LSA), которая сразу преобразует пароль в хэш. В открытом виде пароли нигде не хранятся.

3) Служба LSA обращается к диспетчеру учетных записей безопасности (SAM) и сообщает ему имя пользователя

4) Диспетчер обращается в базу SAM и извлекает оттуда хэш пароля указанного пользователя, сгенерированный при создании учетной записи (или в процессе смены пароля)

5) Затем LSA сравнивает хэши, в случае их совпадения аутентификация считается успешной, а хэш введенного пароля помещается в хранилище службы LSA и до окончания сеанса пользователя





  1. Схема работы протокола NTLMv2 с контроллером домена

  1. Клиент при обращении к серверу сообщает ему имя пользователя и имя домена

  2. Сервер передает ему случайное число - запрос сервера

  3. Клиент генерирует также случайное число, куда, кроме прочего, добавляется метка времени, которое называется запрос клиента

  4. Запрос сервера объединяется с запросом клиента и от этой последовательности вычисляется HMAC-MD5 хэш

  5. От данного хэша берется еще один HMAC-MD5 хэш, ключом в котором выступает NT-хэш пароля пользователя. Получившийся результат называется NTLMv2-ответом и вместе с запросом клиента пересылается серверу

  6. Сервер, получив NTLMv2-ответ и запрос клиента, объединяет последний с запросом сервера и также вычисляет HMAC-MD5 хэш, затем передает его вместе с ответом контроллеру домена (КД)

  7. КД извлекает из хранилища сохраненный хэш пароля пользователя и производит вычисления над HMAC-MD5 хешем запросов сервера и клиента, сравнивая получившийся результат с переданным ему NTLMv2-ответом

  8. В случае совпадения серверу возвращается ответ об успешной аутентификации.



  1. Аутентификации с Kerberos: клиент запрашивает билет аутентификации, сервер предоставляет билет в случае верных данных, клиент получает билет и предъявляет его на каждое новое подключение.



  1. Протоколы удаленного доступа: PAP (Протокол аутентификации пароля), CHAP (Вызов протокола аутентификации рукопожатия), EAP (Расширяемый протокол аутентификации), RADIUS (Служба удаленной аутентификации пользователей по телефону), TACACS (Контроллер доступа к терминалу Система контроля доступа).

  2. Дискреционная модель разграничения доступа – на основе прав и разрешений, определенных владельцами ресурсов. Особенность: Индивидуальный контроль

  3. Мандатная модель разграничения доступа – назначения доступа с использованием меток конфиденциальности или мандатов, назначаемых субъектам и объектам доступа. Особенности: Женский контроль, упрощение задачи администрирования, Классификация информ.

  4. __________________________________________________________________________

  5. Ролевая модель разграничения доступа – определяет разрешения пользователей на основе их ролей и обязанностей в организации (администратор бухгалтер, менеджер). Особенности: Упрощение управления доступом, отчетность персонала, адаптация.

  6. Модель разграничения доступа на основе атрибутов – определяет права доступа на основе атрибутов субъектов, объектов и окружения. Особенности: динамическая авторизация, Контроль доступа, Оценка атрибута.

  7. Уязвимость – наличие слабости или недостатка в системе безопасности. Пример: Переполнения буфера, инъекции SQL, Недостаточная аутентификация.


Дефект – ошибки или проблемы в программном обеспечении или системе. Пример: отсутствие оповещения DoS атак, Небезопасное хранение паролей, Недостаточное логирование и мониторинг.

  1. Системы обнаружения вторжений с IDS: Повтор определенных событий; Неправильные или несоответствующие текущей ситуации команды; Использование уязвимостей; Несоответствующие параметры сетевого трафика; Непредвиденные атрибуты; Необъяснимые проблемы; Дополнительные знания о нарушениях.

  2. Классификация систем обнаружения атак по принципу реализации:

СОА на уровне узла – осуществляют мониторинг активности одного узла в сети.

СОА на уровне сети – объектом мониторинга является сетевой сегмент.

  1. Существует два подхода к обнаружению атак:

1) Обнаружение злоупотреблений – поиск шаблонов известных атак в сетевом трафике или высокоуровневых данных.

2) Обнаружение аномалий – СОА обладают профилем нормальной активности системы и детектируют отклонения от него.

  1. dIDS – направленной на нарушение доступности ресурса или сервиса для пользователей. Состоит из: центрального сервера, Агентов сети, Сервера сбора инфо. об атаке.

  2. IDS/NIDS только обнаруживают инциденты безопасности и уведомляют об этом, А IPS/NIPS не только обнаруживают, но и активно предотвращают эти инциденты, принимая меры по блокированию и предотвращению атак.

  3. Задачи SIEM: Консолидация и хранение журналов событий от различных источников, Предоставление инструментов для анализа событий и разбора инцидентов, Корреляция и обработка по правилам, Автоматическое оповещение и инцидент-менеджмент.

  4. Основные источники SIEM:

  1. Контроль доступа и аутентификация пользователей.

  2. Записи о действиях пользователей.

  3. Контроль изменений трафика.

  4. Обнаружение сетевых атак.

  5. Антивирусная защита.

  6. Сканеры уязвимостей.

  7. GRC-системы.

  8. Прочие системы защиты и контроля политик ИБ.

  9. Системы инвентаризации и asset-management.

  10. Netflow и системы учета трафика.

  1. SOC (Ситуационный центр управления информационной безопасностью) – комплекс, для сбора и анализа информации о событиях, из автоматизированной системы.

Задачи SOC: Консолидация событий из множества источников; Проведение определенной аналитики; Оповещение уполномоченных сотрудников об инцидентах ИБ или иных происшествиях.


Обязанности SOC: проводят расследование; Принимают меры, чтобы исключить возможность повторения события; Минимизируют потери.

  1. DLP-система – программа для предотвращения утечек конфиденциальной информации за пределы корпоративной сети. По способу обнаружения утечки данных при: использовании, передаче, хранении.

  2. Конфигурация с одним межсетевого экрана

Особенность: Внутренняя сеть и внешняя сеть подключаются к разным портам роутера, контролирующего соединения между сетями.


  1. Конфигурация с двумя межсетевого экрана

О собенность: DMZ подключается к двум маршрутизаторам, один из которых ограничивает соединения из внешней сети, а второй контролирует соединения из DMZ во внутреннюю сеть.


  1. DPI (Глубокая проверка пакетов) – технология накопления статистических данных, проверки и фильтрации сетевых пакетов по их содержимому.

  2. Аудит ИБ – независимая оценка текущего состояния системы безопасности, устанавливающая уровень ее соответствия определенным критериям, и предоставление результатов в виде рекомендаций

  3. Тестирование на проникновение – метод оценки безопасности систем или сетей средствами моделирования атак.

  4. APT проводится с адаптацией под применяемые средства защиты информации, чтобы для скрытности . APT применяется в целевых атаках на хорошо защищенные системы, когда более простые методы направленного вторжения не срабатывают.

  5. Криптография с открытым ключом – это асимметричная схема, в которой применяются пары ключей: открытый, который зашифровывает данные, и закрытый, который их расшифровывает. Открытый ключ можно распространять без ограничений, в то время как закрытый держится в тайне.

  6. Генерация подписи, мы шифруем её своим собственным закрытым ключом




  1. Цифровой сертификат ключа – информация, прикреплённая к открытому ключу пользователя, помогающая другим установить, является ли ключ верным. Состоит из трёх компонентов: Открытого ключа, к которому он приложен; Данных, или записей, сертификата;
    Одной или нескольких цифровых подписей.

  2. Инфраструктура открытых ключей PKI состоит из Удостоверяющего центра, Открытых/Закрытых ключей, И сертификации ключа.

  3. Межселенный экран функции: Ограничивает доступ во внутреннюю сеть со стороны общедоступной сети; Контроля и регулирования доступа во внутренней сети к ресурсам общедоступной сети.

  4. Функциями сетевой фильтрации: Фильтрация пакетов, Управление доступом, Разделение сетей, Маршрутизация, Анализ трафика.