Файл: Вопросы для подготовки к экзамену Функциональноструктурная организация информационных систем на архитектуре клиентсервер.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.12.2023
Просмотров: 244
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Ответ:
Требования к подсистеме резервирования и восстановления информации «закрытого» и «открытого» контуров
Подсистема резервирования и восстановления предназначена для обеспечения непрерывной работы ИС и ее восстановления путем резервирования программ и данных и восстановления их из резервных копий.
Резервному копированию подлежат все программы и данные, обеспечивающие работоспособность системы и выполнение ею своих задач (системное и прикладное программное обеспечение, базы данных и другие наборы данных), а также архивы, журналы транзакций, системные журналы и т.д. Резервному копированию подлежат рабочие конфигурации серверов, на которых хранится и обрабатывается конфиденциальная информация.
Все программные средства, используемые в системе должны иметь эталонные (дистрибутивные) копии. Их местонахождение и сведения об ответственных за их создание, хранение и использование должны быть указаны в формулярах на каждую ПЭВМ (рабочую станцию). Там же должны быть указаны перечни наборов данных, подлежащих страховому копированию, периодичность копирования, место хранения и ответственные за создание, хранение и использование страховых копий данных.
Контроль соответствия состояния защищаемых информационных ресурсов и рабочих конфигураций серверов и АРМ, обрабатывающих конфиденциальную информацию, осуществляется подсистемой контроля эталонного состояния информации и рабочей среды.
Должно обеспечиваться оперативное восстановление программ с использованием эталонных копий и данных, входящих в перечень неизменяемых защищаемых информационных ресурсов (используя страховые копии) в случае их уничтожения или порчи в серьезной или угрожающей кризисной ситуации обеспечивается резервным (страховым) копированием и внешним (по отношению к основным компонентам системы) хранением копий.
Средство защиты должно предусматривать процедуру восстановления после сбоев и отказов оборудования, которые должны обеспечивать восстановление свойств.
Должен быть реализован механизм восстановления функциональности средства защиты при нарушениях в его штатном режиме работы.
Восстановление функциональности должно производиться сразу после обнаружения сбоя в штатной работе.
17. Требования к подсистеме контроля эталонного состояния информации и рабочей среды
Ответ:
Требования к подсистеме контроля эталонного состояния информации и рабочей среды «закрытого» и «открытого» контуров
Подсистема контроля эталонного состояния информации и рабочей среды предназначена для фиксации и динамического контроля изменений состояния наборов данных, эталонного состояния параметров рабочей среды и передаче данных об этих изменениях подсистеме управления безопасностью путем сравнения текущих характеристик контролируемых объектов с эталонными характеристиками.
Должна быть обеспечена возможность выбора объектов ИС проверки их эталонного состояния. Выбор объектов осуществляется на основе перечня защищаемых информационных ресурсов и периодичности их изменений, а также перечня программных средств, участвующих в обработке конфиденциальной информации и степени их влияния на функционирование защищаемой ИС.
Контроль эталонного состояния должен осуществляться динамически, в соответствии с регламентом, при загрузке ОС серверов, рабочих станций, при регистрации пользователей в ИС или в системе безопасности. Должна быть реализована функция периодического контроля.
Результаты проверок должны передаваться для обработки подсистеме управления безопасностью.
18. Требования к подсистеме управления безопасностью
Ответ:
Требования к подсистеме управления безопасностью
Подсистема управления безопасностью предназначена для контроля эффективности защиты, регистрации данных о событиях в ИС, событиях в системе безопасности, автоматизированной обработки данных и поддержки принятия решения по выработке управляющих воздействий на другие подсистемы системы безопасности путем сбора и автоматизированной обработки регистрационных данных.
Подсистема управления безопасностью реализует функции поддержания системы защиты в актуальном состоянии: контроля защищенности; управления безопасностью и оценки риска; регистрации и обнаружения атак; управления цифровыми сертификатами.
Комплексный подход к поддержанию системы информационно-компьютерной безопасности в актуальном состоянии должен охватывать следующие функциональные области:
-
периодический, а по возможности, динамический контроль защищенности, обеспечивающий своевременное выявление появившихся уязвимостей, которые могут быть использованы для нанесения атак; -
обнаружение атак в режиме реального времени, позволяющее своевременно определить и локализовать попытки выполнения несанкционированных действий и выявить факты несанкционированного воздействия на компьютерные ресурсы; -
централизованное и упреждающее управление, позволяющее на основе автоматизированной поддержки принятия решений, а также эффективного контроля над пользователями и ресурсами сети снизить количество ошибок администрирования и предпринять превентивные меры, не допускающие развития событий по наихудшему сценарию.
Независимо от мощности системы защиты невозможно достигнуть высокой информационной безопасности без контроля защищенности всех объектов компьютерной сети. Эффективный несанкционированный доступ к информации осуществляется только на основе слабостей (уязвимостей) системы защиты атакуемой компьютерной сети. Поэтому своевременное выявление этих слабостей и устранение найденных уязвимостей позволит предотвратить несанкционированные воздействия на защищаемые компьютерные ресурсы при реализации атак. Любая проверка, не учтенная при контроле защищенности, может привести к наличию скрытой уязвимости и компрометации всей системы защиты.
Контроль защищенности предполагает периодическое, а в некоторых случаях - динамическое, выполнение следующих базовых функций:
-
проверку системы защиты на соответствие новым руководящим и нормативным документам в области информационно-компьютерной безопасности; -
контроль правил корректного использования средств защиты в зависимости от их состава и назначения; -
контроль целостности и подлинности компонентов системы защиты; -
контроль корректности модификации параметров конфигурирования системы защиты; -
динамическая регистрация данных о функционировании системы защиты, их анализ и уведомление ответственных лиц при нарушении правильности работы защитных средств; -
тестирование подсистем защиты на правильность реагирования при моделировании процесса реализации возможных атак; -
контроль работоспособности подсистем защиты при моделировании нарушений работоспособности отдельных элементов компьютерной сети; -
проверка на отсутствие ошибок администрирования и конфигурирования; -
анализ политики формирования и использования эталонной информации (ключей, паролей и др.); -
проверка на наличие своевременных обновлений программных средств; -
проверка на отсутствие программных закладок и вирусов.
Проверка системы защиты на соответствие новым руководящим и нормативным документам в области информационно-компьютерной безопасности позволяет своевременно выявить недостатки в системе защиты на основе анализа передового опыта по систематизации предъявляемых к таким системам требований.
Контроль правил корректного использования средств защиты в зависимости от их состава и назначения состоит в периодическом контроле и пересмотре политики безопасности на ее административном и процедурном уровнях. При изменении структуры, технологических схем или условий функционирования компьютерной системы, как концепция защиты, так и детальные процедурные меры могут меняться, в особенности, конкретные инструкции по информационно-компьютерной безопасности, относящиеся к администраторам и пользователям компьютерной системы.
Контроль целостности и подлинности компонентов системы защиты предполагает периодическое или динамическое выполнение следующих действий:
-
контроль наличия требуемых резидентных компонентов системы защиты в оперативной памяти компьютера; -
контроль всех программ системы защиты, находящихся во внешней и оперативной памяти, на соответствие эталонным характеристикам; -
контроль корректности параметров настройки системы защиты, располагаемых как в оперативной, так и во внешней памяти; -
контроль корректности эталонной информации (идентификаторов, паролей, ключей шифрования и т.д.).
При контроле корректности модификации параметров конфигурирования системы защиты подсистема контроля не должна допустить установку параметров, противоречащих политике безопасности, принятой в организации.
Регистрация данных о функционировании системы защиты предполагает регистрацию и накопление информации о следующих действиях:
-
действиях всех подсистем защиты; -
действиях всех администраторов и пользователей других категорий по использованию защитных средств.
Кроме регистрации данных о функционировании системы защиты должен быть обеспечен и периодический анализ накопленной информации. Основной задачей такого анализа является своевременное определение недопустимых действий, а также прогнозирование степени безопасности информации и процесса ее обработки в вычислительной системе.
Для возможности и результативности периодического анализа предварительно должны быть подготовлены правила, описывающие политику работы системы защиты по одному из принципов:
-
в работе системы защиты допустимо все, что не запрещено; -
в работе системы защиты запрещено все, что явно не допустимо.
Более высокий уровень контроля и безопасности обеспечивает второй принцип, так как на практике не всегда удается полностью учесть все действия, которые запрещены. Надежнее определить все действия, которые разрешены, и запретить все остальные.
При обнаружении подсистемой контроля любых нарушений в правильности функционирования подсистемы защиты должно быть выполнено немедленное уведомление соответствующих представителей службы безопасности.
Тестирование подсистем защиты на правильность реагирования при моделировании процесса реализации возможных атак выполняется с помощью специализированных средств анализа защищенности
, которые, как правило, обеспечивают выполнение и оставшихся функций контроля защищенности.
Процесс анализа защищенности предполагает исследование проверяемых объектов для выявления в них «слабых мест» и обобщение полученных сведений, в том числе в виде отчета. Если система, реализующая данную технологию, содержит адаптивный компонент, то устранение найденной уязвимости будет осуществляться автоматически. При анализе защищенности обычно идентифицируются:
-
ошибки программно-аппаратных средств; -
программные закладки типа Back Orifice; -
слабые пароли, ключи; -
восприимчивость к проникновению из внешних систем и атакам типа «отказ в обслуживании»; -
отсутствие необходимых обновлений (patch, hotfix) ПО; -
ошибки администрирования, например, выделение незащищенных ресурсов в общее пользование; -
неправильная настройка различных программных систем (межсетевых экранов, серверов, баз данных и др.).
19. Требования к средствам построения защищенных виртуальных сетей (VPN)
Ответ:
2.5.1. Требования к средствам построения защищенных виртуальных сетей (VPN)
Должна осуществлять централизованное управление компонентами VPN.
-
должна быть реализована клиент-серверная архитектура, включающая в себя центр управления компонентами VPN; -
должно быть реализовано централизованное управление настройками компонент VPN (механизм удаленной настройки); -
удаленная настройка должна осуществляться по защищенному каналу с аутентификацией абонентов канала; -
должно быть реализовано централизованное распределение криптографических ключей на базе центра сертификации; -
должен быть графический интерфейс создания и изменения профилей настройки VPN; -
должна быть реализована возможность создания резервной копии конфигурации VPN; -
должен быть обеспечен постоянный контроль выполнения функций защиты агентами, установленными на рабочих станциях и серверах VPN.
20. Технические решения по защите от НСД межсетевого взаимодействия и передаваемой информации
Ответ: