Файл: Вопросы для подготовки к экзамену Функциональноструктурная организация информационных систем на архитектуре клиентсервер.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.12.2023

Просмотров: 244

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Ответ:

Требования к подсистеме резервирования и восстановления информации «закрытого» и «открытого» контуров 

Подсистема резервирования и восстановления предназначена для обеспечения непрерывной работы ИС и ее восстановления путем резервирования программ и данных и восстановления их из резервных копий.

Резервному копированию подлежат все программы и данные, обеспечивающие работоспособность системы и выполнение ею своих задач (системное и прикладное программное обеспечение, базы данных и другие наборы данных), а также архивы, журналы транзакций, системные журналы и т.д. Резервному копированию подлежат рабочие конфигурации серверов, на которых хранится и обрабатывается конфиденциальная информация.

Все программные средства, используемые в системе должны иметь эталонные (дистрибутивные) копии. Их местонахождение и сведения об ответственных за их создание, хранение и использование должны быть указаны в формулярах на каждую ПЭВМ (рабочую станцию). Там же должны быть указаны перечни наборов данных, подлежащих страховому копированию, периодичность копирования, место хранения и ответственные за создание, хранение и использование страховых копий данных.

Контроль соответствия состояния защищаемых информационных ресурсов и рабочих конфигураций серверов и АРМ, обрабатывающих конфиденциальную информацию, осуществляется подсистемой контроля эталонного состояния информации и рабочей среды.

Должно обеспечиваться оперативное восстановление программ с использованием эталонных копий и данных, входящих в перечень неизменяемых защищаемых информационных ресурсов (используя страховые копии) в случае их уничтожения или порчи в серьезной или угрожающей кризисной ситуации обеспечивается резервным (страховым) копированием и внешним (по отношению к основным компонентам системы) хранением копий.

Средство защиты должно предусматривать процедуру восстановления после сбоев и отказов оборудования, которые должны обеспечивать восстановление свойств.

Должен быть реализован механизм восстановления функциональности средства защиты при нарушениях в его штатном режиме работы.

Восстановление функциональности должно производиться сразу после обнаружения сбоя в штатной работе. 

17. Требования к подсистеме контроля эталонного состояния информации и рабочей среды


Ответ:

Требования к подсистеме контроля эталонного состояния информации и рабочей среды «закрытого» и «открытого» контуров

Подсистема контроля эталонного состояния информации и рабочей среды предназначена для фиксации и динамического контроля изменений состояния наборов данных, эталонного состояния параметров рабочей среды и передаче данных об этих изменениях подсистеме управления безопасностью путем сравнения текущих характеристик контролируемых объектов с эталонными характеристиками.

Должна быть обеспечена возможность выбора объектов ИС проверки их эталонного состояния. Выбор объектов осуществляется на основе перечня защищаемых информационных ресурсов и периодичности их изменений, а также перечня программных средств, участвующих в обработке конфиденциальной информации и степени их влияния на функционирование защищаемой ИС.

Контроль эталонного состояния должен осуществляться динамически, в соответствии с регламентом, при загрузке ОС серверов, рабочих станций, при регистрации пользователей в ИС или в системе безопасности. Должна быть реализована функция периодического контроля.

Результаты проверок должны передаваться для обработки подсистеме управления безопасностью. 

18. Требования к подсистеме управления безопасностью

Ответ:

Требования к подсистеме управления безопасностью

Подсистема управления безопасностью предназначена для контроля эффективности защиты, регистрации данных о событиях в ИС, событиях в системе безопасности, автоматизированной обработки данных и поддержки принятия решения по выработке управляющих воздействий на другие подсистемы системы безопасности путем сбора и автоматизированной обработки регистрационных данных.

Подсистема управления безопасностью реализует функции поддержания системы защиты в актуальном состоянии: контроля защищенности; управления безопасностью и оценки риска; регистрации и обнаружения атак; управления цифровыми сертификатами.

Комплексный подход к поддержанию системы информационно-компьютерной безопасности в актуальном состоянии должен охватывать следующие функциональные области:

  • периодический, а по возможности, динамический контроль защищенности, обеспечивающий своевременное выявление появившихся уязвимостей, которые могут быть использованы для нанесения атак;

  • обнаружение атак в режиме реального времени, позволяющее своевременно определить и локализовать попытки выполнения несанкционированных действий и выявить факты несанкционированного воздействия на компьютерные ресурсы;

  • централизованное и упреждающее управление, позволяющее на основе автоматизированной поддержки принятия решений, а также эффективного контроля над пользователями и ресурсами сети снизить количество ошибок администрирования и предпринять превентивные меры, не допускающие развития событий по наихудшему сценарию.


Независимо от мощности системы защиты невозможно достигнуть высокой информационной безопасности без контроля защищенности всех объектов компьютерной сети. Эффективный несанкционированный доступ к информации осуществляется только на основе слабостей (уязвимостей) системы защиты атакуемой компьютерной сети. Поэтому своевременное выявление этих слабостей и устранение найденных уязвимостей позволит предотвратить несанкционированные воздействия на защищаемые компьютерные ресурсы при реализации атак. Любая проверка, не учтенная при контроле защищенности,  может привести к наличию скрытой уязвимости и компрометации всей системы защиты. 

Контроль защищенности предполагает периодическое, а в некоторых случаях - динамическое, выполнение следующих базовых функций:

  • проверку системы защиты на соответствие новым руководящим и нормативным документам в области информационно-компьютерной безопасности;

  • контроль правил корректного использования средств защиты в зависимости от их состава и назначения;

  • контроль целостности и подлинности компонентов системы защиты;

  • контроль корректности модификации параметров конфигурирования системы защиты;

  • динамическая регистрация данных о функционировании системы защиты, их анализ и уведомление ответственных лиц при нарушении правильности работы защитных средств;

  • тестирование подсистем защиты на правильность реагирования при моделировании процесса реализации возможных атак;

  • контроль работоспособности подсистем защиты при моделировании нарушений работоспособности отдельных элементов компьютерной сети;

  • проверка на отсутствие ошибок администрирования и конфигурирования;

  • анализ политики формирования и использования эталонной информации (ключей, паролей и др.);

  • проверка на наличие своевременных обновлений программных средств;

  • проверка на отсутствие программных закладок и вирусов.

Проверка системы защиты на соответствие новым руководящим и нормативным документам в области информационно-компьютерной безопасности позволяет своевременно выявить недостатки в системе защиты на основе анализа передового опыта по систематизации предъявляемых к таким системам требований.

Контроль правил корректного использования средств защиты в зависимости от их состава и назначения состоит в периодическом контроле и пересмотре политики безопасности на ее административном и процедурном уровнях. При изменении структуры, технологических схем или условий функционирования компьютерной системы, как концепция защиты, так и детальные процедурные меры могут меняться, в особенности, конкретные инструкции по информационно-компьютерной безопасности, относящиеся к администраторам и пользователям компьютерной системы.


Контроль целостности и подлинности компонентов системы защиты предполагает периодическое или динамическое выполнение следующих действий:

  • контроль наличия требуемых резидентных компонентов системы защиты в оперативной памяти компьютера;

  • контроль всех программ системы защиты, находящихся во внешней и оперативной памяти, на соответствие эталонным характеристикам;

  • контроль корректности параметров настройки системы защиты, располагаемых как в оперативной, так и во внешней памяти;

  • контроль корректности эталонной информации (идентификаторов, паролей, ключей шифрования и т.д.).

При контроле корректности модификации параметров конфигурирования системы защиты подсистема контроля не должна допустить установку параметров, противоречащих политике безопасности, принятой в организации.

Регистрация данных о функционировании системы защиты предполагает регистрацию и накопление информации о следующих действиях:

  • действиях всех подсистем защиты;

  • действиях всех администраторов и пользователей других категорий по использованию защитных средств.

Кроме регистрации данных о функционировании системы защиты должен быть обеспечен и периодический анализ накопленной информации. Основной задачей такого анализа является своевременное определение недопустимых действий, а также прогнозирование степени безопасности информации и процесса ее обработки в вычислительной системе.

Для возможности и результативности периодического анализа предварительно должны быть подготовлены правила, описывающие политику работы системы защиты по одному из принципов:

  • в работе системы защиты допустимо все, что не запрещено;

  • в работе системы защиты запрещено все, что явно не допустимо.

Более высокий уровень контроля и безопасности обеспечивает второй принцип, так как на практике не всегда удается полностью учесть все действия, которые запрещены. Надежнее определить все действия, которые разрешены, и запретить все остальные.

При обнаружении подсистемой контроля любых нарушений в правильности функционирования подсистемы защиты должно быть выполнено немедленное уведомление соответствующих представителей службы безопасности.

Тестирование подсистем защиты на правильность реагирования при моделировании процесса реализации возможных атак выполняется с помощью специализированных средств анализа защищенности
, которые, как правило, обеспечивают выполнение и оставшихся функций контроля защищенности.

Процесс анализа защищенности предполагает исследование проверяемых объектов для выявления в них «слабых мест» и обобщение полученных сведений, в том числе в виде отчета. Если система, реализующая данную технологию, содержит адаптивный компонент, то устранение найденной уязвимости будет осуществляться автоматически. При анализе защищенности обычно идентифицируются:

  • ошибки программно-аппаратных средств;

  • программные закладки типа Back Orifice;

  • слабые пароли, ключи;

  • восприимчивость к проникновению из внешних систем и атакам типа «отказ в обслуживании»;

  • отсутствие необходимых обновлений (patch, hotfix) ПО;

  • ошибки администрирования, например, выделение незащищенных ресурсов в общее пользование;

  • неправильная настройка различных программных систем (межсетевых экранов, серверов, баз данных и др.). 

19. Требования к средствам построения защищенных виртуальных сетей (VPN)

Ответ:

2.5.1. Требования к средствам построения защищенных виртуальных сетей (VPN)

Должна осуществлять централизованное управление компонентами VPN.

  • должна быть реализована клиент-серверная архитектура, включающая в себя центр управления компонентами VPN;

  • должно быть реализовано централизованное управление настройками компонент VPN (механизм удаленной настройки);

  • удаленная настройка должна осуществляться по защищенному каналу с аутентификацией абонентов канала;

  • должно быть реализовано централизованное распределение криптографических ключей на базе центра сертификации;

  • должен быть графический интерфейс создания и изменения профилей настройки VPN;

  • должна быть реализована возможность создания резервной копии конфигурации VPN;

  • должен быть обеспечен постоянный контроль выполнения функций защиты агентами, установленными на рабочих станциях и серверах VPN.

20. Технические решения по защите от НСД межсетевого взаимодействия и передаваемой информации

Ответ: