Вы находитесь на странице: 1из 45

Федеральное государственное бюджетное образовательное

учреждение высшего образования


АСТРАХАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ
УНИВЕРСИТЕТ

Институт информационных технологий и коммуникаций

Кафедра «Информационная безопасность»

ОСНОВЫ УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ


БЕЗОПАСНОСТЬЮ

Методическое пособие по проведению лабораторных работ


для студентов специальности

10.03.01 Информационная безопасность

Астрахань 2022
Составитель: Космачева И.М., доцент кафедры «Информационная безопасность»

Рецензент: Сибикина И.В., доцент кафедры «Информационная безопасность»

Учебное пособие утверждено на заседании кафедры 31 августа 2022 г., протокол


№7
©Астраханский государственный технический университет

2
СОДЕРЖАНИЕ

ЛАБОРАТОРНАЯ РАБОТА 1. Построение функциональной модели процессов обеспечения


информационной безопасности.................................................................................................................................4
ЛАБОРАТОРНАЯ РАБОТА 2 Проверка разрешительной системы доступа...................................................8
ЛАБОРАТОРНАЯ РАБОТА 3 Контроль целостности программной среды...................................................15
ЛАБОРАТОРНАЯ РАБОТА 4 Анализ защищенности компьютерной системы............................................15
ЛАБОРАТОРНАЯ РАБОТА 5. Программа поиска и гарантированного уничтожения информации........17
ЛАБОРАТОРНАЯ РАБОТА 6. Настройка домена Active Directory на Windows Server...............................22
ЛАБОРАТОРНАЯ РАБОТА 7. Изучение 10-Страйк: Инвентаризация компьютеров.................................30
ЛАБОРАТОРНАЯ РАБОТА 8. Установка и развертывание Open Source SIEM системы...........................32
ЛАБОРАТОРНАЯ РАБОТА 9. Защита данных в Astra Linux. Dallas Lock.....................................................34
ВОПРОСЫ ДЛЯ ИТОГОВОГО ТЕСТИРОВАНИЯ:..........................................................................................36
ЛИТЕРАТУРА:..........................................................................................................................................................47

3
ЛАБОРАТОРНАЯ РАБОТА 1. Построение функциональной модели
процессов обеспечения информационной безопасности

Теоретическая часть
Отсутствие чёткого понимания конечного перечня обязанностей как у самих ИБ-
специалистов, так и у смежных подразделений снижает эффективность работы
службы ИБ.
У ИБ-специалистов немало смежных областей со службой безопасности, ИТ-
подразделениями: управление уязвимостями, мониторинг действий пользователей с
помощью DLP, работа с коммерческой тайной и другие. При отсутствии чёткого
деления задач образуются зоны нераспределённой ответственности.
Главная особенность процессного управления — в том, что оно помогает
посмотреть на деятельность компании как на единую систему взаимосвязанных
элементов: процессов, в том числе сквозных, проходящих через несколько
подразделений.
Принцип функциональной декомпозиции представляет собой способ
моделирования типовой ситуации, когда любое действие, операция, функция могут
быть разбиты (декомпозированы) на более простые действия, операции, функции.
Другими словами, сложная бизнес-функция может быть представлена в виде
совокупности элементарных функций.
Построение функциональной модели процессов обеспечения информационной
безопасности целесообразно проводить в соответствии со стандартами IDEF (IDEF0,
IDEF3, IDEF5, DFD и др.). Разработка моделей в данных стандартах позволяет
наглядно и эффективно отобразить весь механизм создания, внедрения и эксплуатации
системы комплексной защиты информации в нужном разрезе. Если необходимо
выделить ключевые составляющие процесса, согласовать работу между несколькими
структурными подразделениями, лучше всего подойдёт IDEF0. Нотация закрепит,
какие ресурсы и информация нужны для его запуска, в том числе от смежных
подразделений.
Реализация различных процессов, отображаемых в моделях, осуществляется
сотрудниками отдела информационной безопасности, субъектами информационных
отношений, экспертами в области ИБ. Пример контекстной диаграммы и диаграммы
декомпозиции приведен на рисунке 1 и рисунке 2:

4
Ажмухамедов И.М.

Законы, ГОСТы,
Руков. док-ты (Р Д)

Внешние
угрозы

Внутр.
угрозы Разработка, внедрение
и эксплуатация Обеспечение сервисов
системы комплексной безопасности
защиты информации
Описание (СКЗИ)
структуры ИС

Инф-ция о методах
и средствах защиты
0

Субъекты Сотрудники
Эксперты
информ. отдела ИБ
отношений

Р азработка, внедрение и эксплуатация системы комплексной защиты информации (СКЗИ) A-0

Рисунок 1 –Примеры контекстной диаграммы

Разработка и внедрение в эксплуатацию СКЗИ (рис. 2).


Законы, ГОСТы, Р уков. док-ты (РД)

Описание
структуры Идентификация
ИС угроз ИБ и
выявление Список Критерии
уязвимостей актуальных выбора и
защиты ИА Требования оценки
угроз
1 к СКЗИ эффективности
Идентификация
информационных средств ЗИ
активов и оценка
их ценности
Внешние
2 Определение концепции
угрозы
защиты инф.активов и
выработка политики Обеспечение
Внутр. инф. безопасности (ПИБ) сервисов
угрозы Перечень 3 безопасности
информ.
активов Разработка, внедрение
и эксплуатация
Инф-ция о комплексной системы
методах и защиты информации
средствах (КСЗИ)
защиты 4

Эксперты Сотрудники Субъекты информ.


отдела ИБ отношений

Р азработка, внедрение и эксплуатация системы комплексной защиты информации (СКЗИ) Ажмухамедов И.М.

5
Рисунок 2– Декомпозиция процессов Разработка и внедрение в эксплуатацию
СКЗИ, Тестирование приложения

Пусть есть защищаемый объект информатизации, он находится в здании


головного офиса Интернет-магазина компании «Мистэри» на первом этаже здания,
предоставляющей свои услуги в области продажи недвижимости.
Описание объекта информатизации представлено ниже на рисунках 3-4:

Рисунок 3 - Описание объекта информатизации

Сбор клиентских сведений по заявке на услугу осуществляется через веб-сайт


компании, дальнейшая их обработка производится на сервере БД. В серверной
комнате ЗАО «Мистэри» расположены 2 сервера (сервер БД и сервер сайта компании).
На обоих выполняются сбор, обработка и хранение ПД.

6
Рисунок 4 –План контролируемой зоны

На объекте используются следующие меры по защите информации:


1. Окна и двери тщательно герметизированы монтажной пеной.
2. Окна защищены от лазерной прослушки рифлением.
3. Весь персонал нанят по договору с применением пункта, гарантирующим
сохранение персональных данных и коммерческой тайны.
4. Парольная защита на ресурсы.
5. Помещения оборудованы системами охранной сигнализации,
вход в серверную комнату осуществляется с использованием смарткарт.
6. Система видеонаблюдения.
7. Между помещениями стоят деревянные двери, во внешние помещения ведет
стальная дверь.
8. Используется лицензионное ПО.
9. Все помещения оборудованы системами противопожарной сигнализации. ВС
организации оборудована крипто маршрутизатором для организации защищенного
VPN-соединения с пунктом выдачи документов и маршрутизатором со встроенным
концентратором для идентификации и аутентификации сотрудников по IP-адресам.

ЗАДАНИЕ:
1. С использованием нотации IDEF0 построить функциональную модель
выбранного процесса обеспечения ИБ для описанного выше предприятия или другого,
выбранного самостоятельно:
A. управление доступом,
B. управление обновлениями программного обеспечения,
7
C. обеспечение криптографической защиты,
D. управление резервным копированием,
E. управление мониторингом действий пользователей,
F. процесс защиты от вредоносного программного обеспечения,
G. процесс проверки (скрининга) персонала при приеме на работу,
H. обучение персонала принципам и политикам информационной
безопасности компании,
I. контроль выполнения требований информационной безопасности
сотрудниками в процессе работы,
J. процесс проведения независимых аудитов и тестов информационной
безопасности,
K. процесс обеспечения непрерывности бизнеса и восстановления
работоспособности информационных систем и данных после сбоев).
2. Построить диаграмму нулевого уровня и двух уровней декомпозиции. Для
построения схем применять доступные онлайн-редакторы и демо-версии редакторов,
например: SecurityProject Zone | Онлайн-программа (s-p.zone), Режим доступа. https://s-
p.zone/design.php?lang=ru
3. Определить и описать множество угроз информационной безопасности на
предложенном для анализа предприятии с указанием опровергающего или
подтверждающего фактора в подтверждение степени актуальности угрозы по примеру
ниже в таблице 1. В качестве списка угроз используйте специальные каталоги (банк
угроз ФСТЭК, например).
Таблица 1 - Угрозы ИБ
Угроза Опровергающий фактор/ Подтверждающий фактор
Угрозы утечки функции голосового ввода ПДн или функции -
акустической воспроизведения ПДн акустическими средствами
(речевой) отсутствуют
информации

Угрозы утечки введен контроль доступа в контролируемую зону вывод на печать ПДн
видовой кабинет расположен на пятом этаже здания, окна выходят осуществляется без контроля на
информации во двор контролируемой зоны, установлены жалюзи , общем сетевом принтере,
исключен визуальный просмотр посторонними лицами не внедрена политика «чистого
информации на мониторе, расположение которого экрана» и «чистого стола»
обращено строго к сотруднику, работающему на АРМ
отпечатанные данные хранятся в сейфе, черновики не
используются для печати
Угрозы утечки размер контролируемой зоны большой, и элементы ИСПДн, наличие паразитных
информации по находятся на большом расстоянии от ее границы и электромагнитных излучений у
каналам экранируются несколькими несущими стенами, и элементов ИСПДн
ПЭМИН паразитный сигнал маскируется со множеством других
паразитных сигналов элементов, не входящих в ИСПДн
Кража ПЭВМ введен круглосуточный контроль доступа в нарушение сотрудниками политик
контролируемую зону, который осуществляется ротой информационной безопасности,
охраны, двери закрываются на замок, вынос компьютерный отсутствие контроля за исполнением
техники за пределы здания возможен только по инструкций, наличие потенциальных
специальным пропускам. внутренних нарушителей

8
КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Опишите назначение функциональной модели процессов.
2. Опишите назначение графических нотаций IDEF0, IDEF3, IDEF5, DFD.
3. Назначение специальных каталогов (банков угроз). Приведите примеры
существующих.

ЛАБОРАТОРНАЯ РАБОТА 2 Проверка разрешительной системы доступа


Теоретическая часть
Ревизор 1 ХР имеет сертификат ФСТЭК. Ревизор 1 ХР внесен в Единый реестр
российских программ для электронных вычислительных машин и баз данных.
Реализуемые функции:
 автоматическое сканирование локальных логических дисков, а также
доступных сетевых папок. Выбор ресурсов для сканирования осуществляется
администратором АРМ;
 автоматическое считывание установленных прав доступа файловой
системы NTFS (для АРМ под управлением ОС семейства Windows NT);
 построение по результатам сканирования дерева ресурсов,
соответствующего структуре ресурсов АРМ и ЛВС;
 автоматическое получение списка локальных и доменных пользователей
(для АРМ под управлением ОС семейства Windows NT);
 ручная регистрация в ПРД пользователей и установка их уровней доступа;
при создании администратор указывает, какие права доступа получит создаваемый
пользователь: либо права доступа по умолчанию, либо права доступа текущего
пользователя. При удалении пользователя все установленные для него права доступа
теряются.
 установка прав доступа пользователей к объектам доступа, а также грифов
секретности объектов доступа;
 отображение всей информации, содержащейся в ПРД, в удобной форме;
 моделирования разрешительной системы доступа - при моделировании
разрешительной системы администратор устанавливает грифы секретности на
объекты доступа, а также настраивает права доступа для созданных пользователей;
 создание отчетов на основе информации о субъектах и объектах доступа.
Рекомендуемая конфигурация ПЭВМ АРМ:
 процессор – Intel Pentium и выше;
 ОЗУ – 64 Мбайт;
 на ЖМД не менее 40 Мбайт дискового пространства;
 видеоадаптер – SVGA;
При улучшении конфигурации ПЭВМ "Ревизор 1 ХР" выполняется быстрее.
Ревизор 1 ХР работает под управлением ОС семейства Windows: Windows XP,
Windows Vista, Windows Server 2008,  Windows 7, Windows Server 2008 R2, Windows 8,

9
Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows 10, Windows
Server 2016.
Интерфейс программы выглядит следующим образом (рис.5-11):

Рисунок 5 – «Ревизора 1ХР»

Рисунок 6– Окно выбора ресурсов АРМ

По окончании сканирования, слева в окне будут представлены дерево ресурсов


АРМ и список пользователей, а справа подробный обзор ресурсов АРМ.
Справа вверху Вы можете видеть обозначения прав доступа:
• Чтение (в программе обозначается как R) – чтение данных из файла.
• Запись (W) – запись данных в файл.
• Удаление (D) – удаление файла
• Добавление (A) – создание файлов в каталоге.
• Исполнение (X) – запуск исполняемого файла.
Отсутствие или наличие права определяется знаком «+» или «-», отображаемом
в соответствующем столбце напротив имени файла.
Седьмой столбец отображает информацию о грифе секретности объекта. Для
объекта доступа гриф секретности может принимать следующие значения:
10
• «-» - несекретный объект
• «Д» - гриф «Для служебного пользования»
• «С» - гриф «Секретно»
• «СС» - гриф «Сов. секретно»
Так же грифы секретности необходимо установить рядом с именами
пользователей.
В целом, на данном этапе Вам необходимо выполнить следующее:
• обозначить максимальный гриф информации к которому допущен
пользователь;
• обозначить грифы каждого ресурса каждого пользователя;
• установить права доступа каждого пользователя к каждому ресурсу (имеет
доступ или нет).

Рисунок 7 –Окно создания отчета

Программный продукт «Ревизор 2ХР» является средством


автоматизированной проверки соответствия прав пользователей по доступу к
защищаемым информационным ресурсам АРМ, описанных в модели системы
разграничения доступа (СРД), реальным правам доступа, предоставляемым
установленной на АРМ системой защиты информации, либо соответствующей
операционной системой.
Для работы «Ревизору 2ХР» необходим сохраненный проект «Ревизора 1ХР».
На основании этого проекта «Ревизор 2ХР» будет выполнять проверку разграничения
прав доступа пользователей к ресурсам АРМ.
«Ревизор 2ХР» выполняет следующие функции:
• Сравнение ресурсов - в случае если дерево ресурсов АРМ изменилось со
времени создания проекта, «Ревизор 2 ХР» позволяет произвести сравнение реального
дерева ресурсов с деревом ресурсов модели разграничения прав доступа. При
сравнении заново выполняется сканирование ресурсов. На основе результатов
сравнения может быть создан отчет в формате HTML. После просмотра результатов
сравнения можно внести их в дерево ресурсов и при необходимости скорректировать
права доступа к ним с помощью «Ревизор 1 ХР». Тестирование представляет собой
11
моделирование доступа пользователя к объектам АРМ. Моделируются следующие
виды доступа:
Чтение (в программе обозначается как R) – чтение данных из файла.
Запись (W) – запись данных в файл
Удаление (D) – удаление файла.
Добавление (А) - создание файлов в каталоге.
Исполнение (X) – запуск программы.
В случае успешного запуска файла его выполнение автоматически прерывается.
После запуска программы, необходимо выбрать в меню «Файл» пункт «Открыть
проект» и выбрать проект сохраненный «Ревизором 1ХР».

Рисунок 8 - Окно «Ревизора 2ХР», Просмотр

Там четыре раздела: «Просмотр», «Сравнение», «Планирование» и


«Тестирование».
После окончания сканирования выводится список выявленных отличий.
Напротив каждого имени объекта присутствует знак «+» или «-». Плюс означает, что
объекта отсутствует в дереве ресурсов модели разграничения прав доступа, но
присутствует в реальном дереве ресурсов (объект был создан после создания проекта),
минус – отсутствует в реальном дереве ресурсов, но присутствует в дереве ресурсов
модели разграничения прав доступа (объект был удален со времени создания проекта).
После сравнения, необходимо построить план тестирования.

12
Рисунок 9 - Окно «Ревизор 2ХР» - Планирование

Нажимаем кнопку «Добавить объект для тестирования», в появившемся окне


снимаем флаг рядом с «Выбор объектов с разрешениями, отличающихся от
родительских» и «Случайная выборка».

Рисунок 10 - Окно параметров построения плана тестирования

Тестирование включает в себя следующие стадии:


Резервное копирование файлов, по отношению к которым будут проведены
деструктивные тесты. Для копируемых файлов вычисляются контрольные суммы, по
которым проверяется идентичность резервных копий. Резервное копирование
осуществляется в указанный администратором каталог. Также может быть включен
режим сохранения прав доступа NTFS при резервном копировании (только для АРМ
под управлением ОС семейства Windows NT).
Тестирование. На этой стадии выполняется моделирование доступа к объектам,
включенным в план тестирования. «Ревизор 2 ХР» фиксирует результат попыток
доступа к объекту (был ли получен доступ данного вида или нет) и впоследствии
сравнивает с матрицей доступа пользователя.

13
Восстановление файлов, которые были удалены или изменены в ходе
тестирования. При восстановлении файлов проводится сравнение их контрольных
сумм с вычисленными ранее эталонами, что обеспечивает целостность
восстанавливаемых файлов.
После восстановления файлов тестирование считается завершенным и возможен
просмотр результатов. Также восстанавливаются права доступа NTFS, если был
включен соответствующий режим.
Тестирование может проводиться двумя способами: с использованием
автоматического (для АРМ под управлением ОС семейства Windows NT) или ручного
входа пользователя в систему. При автоматическом способе все тестирование
происходит непрерывно, без необходимости выполнять выход и повторный запуск
программы. Однако, в случае если используемая СЗИ не позволяет выполнять вход
систему с использованием стандартных функций Windows (например, требует
предъявления аппаратного идентификатора), то тестирование может быть проведено в
ручном режиме. При этом выполняется следующая последовательность действий:
Для текущего плана запускается процесс резервного копирования. При этом
необходимо находиться в системе с правами администратора.
После завершения процесса резервного копирования осуществляется выход из
программы и вход в систему с правами пользователя, для которого проводится
тестирование.
Запускается «Ревизор 2 ХР», загружается протокол тестирования и запускается
процесс тестирования.
После завершения процесса тестирования осуществляется выход из программы
и вход в систему с правами администратора.
Запускается «Ревизор 2 ХР», загружается протокол тестирования и запускается
восстановления файлов. После его завершения, тестирование считается завершенным.
После завершения тестирования становятся доступными его результаты, на
основе которых может быть сформирован отчет в формате HTML.

Рисунок 11- Окно «Ревизор 2ХР» - Результат тестирования.

14
После этого нажимаем кнопку «Сформировать отчет».

ЗАДАНИЕ:
1. Изучите документацию по ПО «Ревизор 1 ХР» и «Ревизор 2 XP» на сайте
разработчика. Определите наличие аналогов.
2. Проверьте наличие сертификата ФСТЭК у данного технического средства
защиты на данный момент.
3. Выполните практическое задание Проверка разрешительной системы
доступа с использованием ПО «Ревизор 1 ХР» и «Ревизор 2 XP» .
4. Оформите отчет о проделанной работе.
5. Ответьте на контрольные вопросы.

КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Назначение ПО «Ревизор 1 ХР» и «Ревизор 2 XP».
2. Вилы грифов у информации ограниченного доступа?
3. Как производится проверка разрешительной системы доступа с
помощью ПО «Ревизор 1 ХР» и «Ревизор 2 XP»?

ЛАБОРАТОРНАЯ РАБОТА 3 Контроль целостности программной среды

Теоретическая часть
«ФИКС» (версия 2.0.2) может использоваться организациями-разработчиками
программного обеспечения (ПО), заказчиками ПО, лицензиатами ФСТЭК России,
органами по аттестации объектов информатизации, испытательными лабораториями,
организациями, эксплуатирующими объекты информатизации.
Основные возможности ФИКС 2.0.2
 Вычисление контрольных сумм заданных файлов по одному из пяти
реализованных алгоритмов, в том числе ГОСТ Р 34.11-94.
 Фиксация и последующий контроль исходного состояния программного
комплекса.
 Сравнение версий программного комплекса.
 Фиксация и контроль каталогов.
 Контроль различий в заданных файлах (каталогах).
 Формирование отчетов в форматах TXT, HTML, SV.
Применение программы «ФИКС » не оказывает влияния на структуру файловой
системы и содержание информации в аттестуемых АРМ (АС).
ФИКС 2.0.2 имеет сертификат ФСТЭК №1548, ФИКС 2.0.2 сертифицирован по 2
уровню контроля отсутствия НДВ.

ЗАДАНИЕ:

15
1. Изучить основы работы программы фиксации и контроля исходного
состояния программного комплекса ФИКС 2.0.1 и программы контроля состояния
сертифицированных программных средств защиты информации ФИКС-3.0 .
2. Определите наличие аналогов.
3. Оформите отчет о проделанной работе.
4. Ответьте на контрольные вопросы.

КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Назначение ПО «Фикс».
2. Есть ли действующий сертитфикат ФСТЭК?
3. Под управлением каких операционных систем функционирует ФИКС?

ЛАБОРАТОРНАЯ РАБОТА 4 Анализ защищенности компьютерной


системы
Теоретическая часть
Комплекс предназначен для поиска уязвимостей сетей, исследования топологии
сети и инвентаризации сетевых сервисов, сетевого и локального аудита паролей,
поиска остаточной информации и анализа сетевого трафика.
«Сканер-ВС» реализует следующие основные функции:  контроль
использования сертифицированных средств защиты информации;  обеспечение
доверенной загрузки операционной системы;  обеспечение автоматизированного
анализа конфигурационных параметров подсистемы обеспечения информационной
безопасности;  обеспечение анализа безопасности и обнаружения уязвимостей
сетевых сервисов;  выполнение анализа стойкости парольной подсистемы; 
удаленная идентификация операционных систем;  обеспечение оценки
эффективности механизмов гарантированной очистки памяти и поиск остаточной
информации на носителях информации;  проведение низкоуровневого анализа
сетевого трафика.
К основным классам решаемых «Сканер-ВС» задач относятся локальный и
сетевой аудит безопасности. Функциональные ограничения не применение
отсутствуют.
Комплекс состоит из следующих основных компонентов:  сканер сети;  сканер
безопасности;  средство локального аудита паролей;  средство сетевого аудита
паролей;  системный аудитор;  сетевой анализатор;  средство поиска по диску.
Сканер сети предназначен для проверки безопасности сети посредством
сканирования хостов для определения уязвимостей, в том числе открытых портов.
Алгоритмы и методы работы используется множество различных методов
сканирования, таких, как UDP, TCP connect(), TCP SYN (полуоткрытое), FTP proxy
(прорыв через ftp), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN и NULL-
сканирование.

16
Сканер безопасности позволяет осуществлять поиск уязвимостей в сетевых
сервисах, предлагаемых операционными системами, межсетевыми экранами,
маршрутизаторами и другими сетевыми компонентами. Для поиска уязвимостей
используются как стандартные средства тестирования и сбора информации о
конфигурации и функционировании сети, так и специальные средства, эмулирующие
действия злоумышленника по проникновению в системы, подключенные к сети.
ЗАДАНИЕ:
1. Скачать демо-версию Сканер-ВС (scaner-vs.ru) (Режим доступа.
https://scaner-vs.ru/trial/)
2. Изучите техническую документацию на программный продукт. Изучите
документацию по работе с ПО «Сканер-ВС»
(https://scaner-vs.ru/downloads/Scaner_VS_operator_guide.pdf, ПРОГРАММНЫЙ
КОМПЛЕКС «СРЕДСТВО АНАЛИЗА ЗАЩИЩЕННОСТИ «СКАНЕР-ВС»
Руководство оператора НПЭШ.00606-01 34).
3. Освоить возможности анализа защищенности компьютерной системы с
использованием «Сканер- ВС» с применением технической документации.
1. Продемонстрировать основные функции СЗИ.
2. Оформите отчет о проделанной работе.
3. Ответьте на контрольные вопросы.

КОНТРОЛЬНЫЕ ВОПРОСЫ
4. Назначение ПО «Сканер-ВС».
5. Укажите аналоги данного ПО.
6. Есть ли действующий сертификат ФСТЭК?

ЛАБОРАТОРНАЯ РАБОТА 5. Программа поиска и гарантированного


уничтожения информации

TERRIER версии 3.0 – программа поиска и гарантированного уничтожения


информации на дисках, функционирующая под управлением операционных систем
Windows XP, Vista, 7, 8, 8.1, 10, Server 2003, Server 2003 R2, Server 2008, Server 2008
R2, Server 2012, Server 2012 R2, является программных средством защиты и контроля
эффективности применения средств защиты информации, сертифицированным
ФСТЭК России.
Программа "Terrier 3.0" представляет собой инструментальное средство для
проведения аттестационных испытаний, предназначенное для поиска и
гарантированного уничтожения информации на дисках. Поиск и уничтожение
информации производится по ключевым словам. Такими словами могут быть любыми.
Например, при проверке используем слово "конфиденциально". Если в организации
были созданы документы, имеющие в тексте слово "конфиденциально", то Terrier
найдет эти данные на жестком диске и покажет их место расположения.
Реализуемые TERRIER 3.0 функции:
17
 выбор диска для поиска ключевых слов;
 просмотр содержимого текущего диска;
 просмотр параметров текущего диска;
 сохранение фрагмента текущего диска в файл;
 копирование фрагмента текущего диска в буфер обмена;
 печать фрагмента текущего диска на принтере;
 сохранение образа текущего диска в файл;
 подключение образа диска, сохраненного в файл;
 формирование списков ключевых слов;
 выбор параметров поиска ключевых слов;
 поиск ключевых слов на диске;
 выборочное гарантированное уничтожение найденных ключевых слов;
 формирование отчета по результатам поиска;
 поиск файла, содержащего найденное ключевое слово;
 просмотр журнала событий программы;
 просмотр параметров лицензии программы.
Требования к техническим средствам:
Terrier версии 3.0 работает под управлением Windows XP, Vista, 7, 8, 8.1, 10,
Server 2003, Server 2003 R2, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2.
Рекомендуемая конфигурация ПЭВМ АРМ:
 процессор – Intel Pentium и выше;
 ОЗУ – 64 Мб;
 на ЖМД не менее 2 Мб дискового пространства;
 видеоадаптер – SVGA.
Terrier 3.0 имеет сертификат соответствия ФСТЭК России №1193., внесен в
Единый реестр российских программ для электронных вычислительных машин и баз
данных. На рисунках 12-17 представлен интерфейс.

18
Рисунок 12- Окно выбора тестируемого раздела

Выбираем диск "D:". Теперь необходимо открыть диск "D:" и создать в корне
текстовый файл, как показано ниже:

19
Рисунок 13 -Создание текстового файла

Можно создать документ другого формата, например "*.doc" (документ


Microsoft Word). Имя текстового документа задавать не обязательно. Теперь
открываем созданный нами текстовый документ и пишем слово "конфиденциально".

Рисунок 14 -Окно редактирования текстового документа

После того, как Вы написали слово "конфиденциально", сохраняем изменения в


файле, закрываем и удаляем файл.

20
Рисунок 15 -Удаление файла

Теперь возвращаемся в программу Terrier. В верхнем меню выбираем "Сервис" -


"Поиск ключевых слов". Далее, добавляем данные в поле "Активный поиск". В нашем
случае, этими данным является слово "конфиденциально".

Рисунок 16 - Окно подготовки поиска

Последним этапом, мы запускаем поиск ключевых слов. Все результаты буду


показаны в процессе поиска.

21
Рисунок 17 -Процесс поиска ключевых слов

В окне "Результаты поиска" видим сектор жесткого диска, на котором


присутствует остаточная информация по заданному ключевому слову, смещение,
непосредственно найденные данные, их тип, регистр и кодировка. В том случае, если
Terrier находит заданные ключевые слова, то необходимо удалить их после
завершения поиска. Удаление производится в окне "Результаты поиска". Так же, после
этого необходимо изменить настройки системы защиты от несанкционированного
доступа в части реализации гарантированного стирания файлов и повторить
процедуру поиска заново. Отчет в этом случае выглядит так:
 Пользователь Admin.
 Текущее время 8/2/2010 13:21.
 Информация о диске D:, Логический диск, NTFS, 10.24GB.
 Найдено слов 1.
 Сектор Смещение Данные Тип Регистр Кодировка.
 0000094178 0056 конфиденциально Текст Не учитывать CP1251 (Cyrillic
Windows).
 Отчет Terrier.
В случае, если Terrier не нашел никакой остаточной информации - можно
считать требование о гарантированном стирании файлов выполненным.

ЗАДАНИЕ
1. Освоить возможности TERRIER, описанные в теоретической части.
2. Воспроизвести функции Поиск ключевых слов, удаление найденной
информации и оформление отчетов в TERRIER.
3. Ответьте на контрольные вопросы.
22
КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Назначение ПО «TERRIER».
2. Есть ли аналоги?
3. Есть ли действующий сертификат ФСТЭК у данного программного
продукта?

ЛАБОРАТОРНАЯ РАБОТА 6. Настройка домена Active Directory на


Windows Server

Теоретическая часть
Большинство серверов организаций работает под управлением операционных
систем Microsoft Windows Server. Компонент Active Directory Domain Services (AD
DS) и связанные с ним службы формируют основу корпоративных сетей Microsoft
Windows. Служба AD DS хранит данные о подлинности пользователей, компьютеров
и служб, может использоваться для проверки подлинности пользователя или
компьютера, представлять механизм получения доступа к ресурсам предприятия.
Служба каталогов Active Directory лежит в основе безопасности многих
организаций. Для работы со службой требуются знания организации взаимодействия
между собой объектов сети, создания матрицы доступа, а также безопасного
функционирования данных внутри выстроенной структуры.
Основное предназначение AD – создание централизованной, безопасной,
управляемой и масштабируемой IT-инфраструктуры компании с созданными
групповыми политиками безопасности, возможностью распространения программного
обеспечения на множестве рабочих узлах и разграничением прав доступа
сотрудников. Таким образом, Active Directory является составной частью внутреннего
периметра безопасности IT-инфраструктуры. От качественного подхода по
использованию и администрированию AD зависит безопасность корпоративной
информации.
В своей основе Active Directory ориентирована на управление пользователями и
ресурсами. Рабочие станции сотрудников являются наиболее уязвимым звеном
корпоративной безопасности, поэтому они требуют контроля и управления. Угрозами
безопасности может стать преднамеренный или случайный запуск на рабочей станции
вредоносного программного обеспечения (ПО) или вируса, некорректная работа с
аутентификацией (паролями), переход по небезопасным ссылкам, шпионаж или
незнание основ безопасной работы с оборудованием.
С помощью групповых политик и расширенного управления пользователями
Active Directory можно внедрить усиленную парольную политику, ограничение на
использование ресурсов и централизованную установку приложений на защищаемые
объекты сети (обеспечение замкнутой программной среды), а также настроить доступ
к общим ресурсам организованной сети.

23
Для администрирования GPO используют Group Policy Management Console
(GPMC) и Group Policy Management Editor (рис.18).

Рисунок 18– Окно оснастки gpmc.exe

Сценарии использования Active Directory GPO:


 централизованная настройка пакета программ Microsoft Office;
 централизованная настройка управлением питанием компьютеров;
 настройка веб-браузеров и принтеров;
 установка и обновление ПО;
 применение определенных правил в зависимости от местоположения
пользователя;
 централизованные настройки безопасности;
 перенаправление каталогов в пределах домена;
 настройка прав доступа к приложениям и системным программам.

Для моделирования взаимодействия нескольких машин может использоваться


программа виртуализации VMware Workstation 15 Player.
Осовной компьютер с установленной операционной системой (ОС) Windows
Server 2012 R2 Database будет выполнять роль сервера с контроллером домена на базе
Active Directory, а второй компьютер с ОС Windows 7 Корпоративная – клиент,
который включен в домен и будет реагировать на все установленные правила (рис. 19).

Рисунок 19 – Структура демонстрационной модели

Установленные машины с операционными системами в программе VMware


Workstation 15 Player показаны на рисунке 20.

24
Рисунок 20 – Установленные машины

На рисунках 21 – 22 показаны свойства двух систем установленных машин,


необходимых для создания виртуальной доменной сети.

Рисунок 21 – Окно «Система» серверной машины

25
Рисунок 22 – Окно «Система» клиентской машины

На рисунке 23 показан развернутый контроллер домена серверной машины (AD


DS), на котором будет производиться большинство настроек, а также
вспомогательные службы (DNS, DHCP).

Рисунок 23 – Главное окно сервера «Панель мониторинга»

При выполнении задач администрирования объектов сети и создания групповых


политик создана учебная структура на серверном компьютере под учетной записью
администратора. В оснастке «Active Directory – пользователи компьютеры» в домене
stend2021.com отображается состав структуры домена для подразделения Univers
(Университет) и его внутренними созданными подразделениями, включающего Ad-
26
mins (Администратор), Teacher (Преподаватель), Student (Студент), а также
пользователей в каждом подразделении для назначения различных политик в
зависимости от ролей под типом Пользователь (рис. 24).

Рисунок 24 – Пользователи

Созданный второй пользовательский компьютер, подключенный в домен,


называется PC1, он был помещен в подразделение Компьютеры (рис. 25) в оснастке
«Active Directory – пользователи компьютеры» в домене stend2021.com, его тип
обозначается соответствующим названием Компьютер.

Рисунок 25 – Компьютеры

Приведем пример настроенных политик в оснастке «Управление групповой


политикой» для пользователей подразделения Students, входящих за компьютер PC1.
Создадим объект групповой политики, свяжем его с доменом и
соответствующим подразделением, назначим фильтры безопасности для пользователя
StudentA (рис.26).

27
Рисунок 26 – Созданный объект ГП.

Определим состав применяемых политик для пользователя (рис. 27):


 удалить значок «Изображения» из меню «Пуск»;
 запрет изменения темы;
 запретить использование командной строки;
 съёмные диски: Запретить чтение.

Рисунок 27 – Состав ГП

28
Проверим применимость групповой политики для пользователя. Для этого
необходимо зайти с клиентской машины с учетной записью StudentA. Применение
удаления значка «Изображения» из меню «Пуск» показано на рисунке 28.

Рисунок 28 – Удаление значка удалить значок «Изображения» из меню


«Пуск»

Применение запрета темы показано на рисунке 29.

Рисунок 29 – Применение запрета темы

Применение запрета на использование командной строки показано на рисунке


30.

29
Рисунок 30 – Запрещение использовать командной строки

Применение запрета на чтение съёмных носителей показано на рисунке 31.

Рисунок 31 – Съёмные диски: Запретить чтение

ЗАДАНИЯ
1. Изучите видеолекцию по адресу Настройка домена Active Directory на
Windows Server - поиск Яндекса по видео (yandex.ru)
2. Разверните Windows-сервер, контроллер домена серверной машины (AD DS),
на котором будет производиться большинство настроек, а также вспомогательные
службы (DNS, DHCP). Имя должно содержать ФИО на снглийском.
3. Создайте учебную структуру на серверном компьютере под учетной записью
администратора.
4. Настроить политики для пользователя:
 удалить значок «Изображения» из меню «Пуск»;
 запрет изменения темы;
 запретить использование командной строки;
 съёмные диски: Запретить чтение.

КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Определите основное назначение службы каталогов.
2. Сопоставьте элементы с их значениями».
3. Тип: Соответствие.
30
4. Правильный ответ:
Таблица 2 -Элементы и определения к заданию
Сервер Компьютер, выполняющий определённые роли в домене
Контроллер домена Сервер, хранящий каталог и обслуживающий запросы пользователей к
каталогу
Домен Минимальная структурная единица организации Active Directory (может
состоять из пользователей, компьютеров, принтеров, прочих общих
ресурсов)
Дерево доменов Иерархическая система доменов, имеющая единый корень (корневой
домен)
Лес доменов Множество деревьев доменов, находящихся в различных формах
доверительных отношений

ЛАБОРАТОРНАЯ РАБОТА 7. Изучение 10-Страйк: Инвентаризация


компьютеров

Теоретическая часть
Программа "10-Страйк: Инвентаризация Компьютеров" позволяет осуществлять
учет программного обеспечения компьютеров сети предприятия. Программа
устанавливается на компьютер администратора и не требует установки
дополнительного ПО на компьютерах пользователей. Вы можете просматривать
списки установленных программ удаленно и создавать отчеты по наличию
определенного программного обеспечения на компьютерах.
С помощью "10-Страйк: Инвентаризация Компьютеров" (рис.32-33) вы сможете
получить следующую информацию по программному обеспечению:
o версия операционной системы;
o обновления и патчи;
o переменные окружения, данные о загрузке;
o приложения в автозагрузке;
o установленные приложения;
o учётные записи пользователей;
o общие ресурсы;
o драйвера;
o службы;
o таблица маршрутизации;
o установленные мультимедийные кодеки.
Можно узнать количество компьютеров с необходимой программой, а также
количество программ, удовлетворяющих условию, на каждом компьютере.

31
Рисунок 32- Шаблоны фильтра

Можно получить в ходе инвентаризации и информацию по аппаратному


обеспечению. Можно настроить выдачу оповещения о самых важных изменениях
(этот список настраивается отдельно от списка отслеживаемых параметров и может
содержать самые необходимые пункты конфигурации). Оповещение может приходить
на электронную почту, либо записываться в системный журнал событий или в папку с
отчетами.
Помимо изменений программа ведет поиск потенциальных проблем на
компьютерах предприятия. Список обнаруженных проблем также можно получать по
email.
Программа позволяет отслеживать происходящие изменения на компьютерах: в
аппаратных конфигурациях и ПО.
Таким образом, можно обнаружить подмену оборудования ПК, выход
комплектующих из строя, установку и удаление программ.
Все обнаруженные изменения заносятся в журнал для последующего анализа.

Рисунок 33- Журнал изменений


32
Программа позволяет подготовить практически любой отчет по имеющейся
информации. При повторных опросах компьютеров программа анализирует
изменения, произошедшие после последнего сбора информации. Администратор
может просматривать журнал изменений и оперативно узнавать, какие программы
были удалены или установлены пользователем на компьютере, какое новое
оборудование устанавливалось или отключалось, какие его параметры были
изменены.

ЗАДАНИЕ
1. Изучить документацию по работе с программой https://www.10-strike.ru/
help.shtml.
2. Скачать демо-версию с сайта https://www.10-strike.ru/products.shtml.
3. Изучить вкладки основного меню.
4. Проверьте с помощью ее соответствует ли число установленных программ
числу приобретенных лицензий, выявить установки пиратских копий и использование
нелегальных ключей.
5. Программа позволяет подготовить практически любой отчет по
имеющейся информации. Подготовьте несколько.

КОНТРОЛЬНЫЕ ВОПРОСЫ

1. Оповещение о каких изменениях и обнаруженных проблемах возможно с


помощью программы 10-Страйк: Инвентаризация Компьютеров?
2. Когда подходит происходит сбор информации с помощью агентов?
3. Под какими операционными системами работает программа?

ЛАБОРАТОРНАЯ РАБОТА 8. Установка и развертывание Open Source


SIEM системы

Теоретическая часть
SIEM (Security information and event management) — объединение двух
терминов, обозначающих область применения ПО: SIM (Security information
management) — управление информацией о безопасности, и SEM (Security event
management) — управление событиями безопасности.
Технология SIEM обеспечивает анализ в реальном времени событий (тревог)
безопасности, исходящих от сетевых устройств и приложений, и позволяет
реагировать на них до наступления существенного ущерба.
С растущим объемом информации, которая обрабатывается и передается между
различными информационными системами (ИС), организации и отдельные
пользователи все больше зависят от непрерывности и корректности выполнения
данных процессов. Для реагирования на угрозы безопасности в ИС необходимо иметь
33
инструменты, позволяющие анализировать в реальном времени происходящие
события, число которых только растет. Одним из решений данной проблемы является
использование SIEM-систем.
Основополагающий принцип системы SIEM заключается в том, что данные о
безопасности информационной системы собираются из разных источников, и
результат их обработки предоставляется в едином интерфейсе, доступном для
аналитиков безопасности, что облегчает изучение характерных особенностей,
соответствующих инцидентам безопасности. SIEM представляет собой объединение
систем управления информационной безопасностью (SIM) и управления событиями
безопасности (SEM) в единую систему управления безопасностью. Сегмент SIM, в
основном, отвечает за анализ исторических данных, стараясь улучшить долгосрочную
эффективность системы и оптимизировать хранение исторических данных. Сегмент
SEM, напротив, делает акцент на выгрузке из имеющихся данных определенного
объема информации, с помощью которого могут быть немедленно выявлены
инциденты безопасности. По мере роста потребностей в дополнительных
возможностях непрерывно расширяется и дополняется функциональность данной
категории продуктов.
Упреждающее управление инцидентами и событиями безопасности заключается
в принятии решений еще до того, как ситуация станет критической. Такое управление
может осуществляться с использованием автоматических механизмов, которые
прогнозируют будущие события на основе исторических данных, а также
автоматической подстройки параметров мониторинга событий к конкретному
состоянию системы.
SIEM представлено приложениями, приборами или услугами, и используется
также для журналирования данных и генерации отчетов в целях совместимости с
прочими бизнес-данными.
SIEM системы разработаны для решения следующих задач:
 сбор, обработка и анализ событий безопасности, поступающих в систему
из множества источников;
 обнаружение в режиме реального времени атак и нарушений критериев и
политик безопасности;
 оперативная оценка защищенности информационных,
телекоммуникационных и других критически важных ресурсов;
 анализ и правление рисками безопасности;
 проведение расследований инцидентов;
 принятие эффективных решений по защите информации;
 формирование отчетных документов.
Источники получения данных:
 Access Control, Authentication. Применяются для мониторинга контроля
доступа к информационным системам и использования привилегий.
 DLP-системы. Сведения о попытках инсайдерских утечек, нарушении прав
доступа.
34
 IDS/IPS-системы. Несут данные о сетевых атаках, изменениях
конфигурации и доступа к устройствам.
 Антивирусные приложения. Генерируют события о работоспособности
ПО, базах данных, изменении конфигураций и политик, вредоносном коде.
 Журналы событий серверов и рабочих станций. Применяются для
контроля доступа, обеспечения непрерывности, соблюдения политик информационной
безопасности.
 Межсетевые экраны. Сведения об атаках, вредоносном ПО и прочем.
 Сетевое активное оборудование. Используется для контроля доступа,
учета сетевого трафика.
 Сканеры уязвимостей. Данные об инвентаризации активов, сервисов,
программного обеспечения, уязвимостей, поставка инвентаризационных данных и
топологической структуры.
 Системы инвентаризации и ASSET-management. Поставляют данные для
контроля активов в инфраструктуре и выявления новых.
 Системы веб-фильтрации. Предоставляют данные о посещении
сотрудниками подозрительных или запрещенных веб-сайтов.

ЗАДАНИЕ
1. Изучить статью про SIEM-решения по ссылке
https://habr.com/ru/company/npoechelon/blog/523984/.
2. Перейти на страницу демо-версии SIEM системы EventLog Analyzer:
http://demo.eventloganalyzer.com/
2. Изучить элементы панели Dashboard, инструменты отчетов Reports, вкладку
аудита Compliance, вкладку взаимосвязанных событий Correlation, др.
6. Оформить отчет с обзором функций SIEM EventLog Analyzer.
7. Провести анализ современных SIEM-решений. Сравнительная таблица должна
содержать достаточное количество показателей для сравнения и выбора оптимального
варианта (сертификат ФСТЭК, платформа, поддержка различных источников данных
для анализа, цена, функционал и др.)

КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Что такое SIEM?
2. Для чего используют SIEM?
3. В чем отличие SIEM от IDS?
4. Где используют SIEM?
5. В чем преимущества SIEM?
6. В чем недостатки SIEM?
7. Какие существуют альтернативы использованию SIEM?

35
ЛАБОРАТОРНАЯ РАБОТА 9. Защита данных в Astra Linux. Dallas Lock

Теоретическая часть

ЗАДАНИЕ
1. Изучить техническую документацию на ОС и СЗИ.

КОНТРОЛЬНЫЕ ВОПРОСЫ

36
ВОПРОСЫ ДЛЯ ИТОГОВОГО ТЕСТИРОВАНИЯ:

№ Формулировка Варианты ответов


задани задания
я
1 Выберите правильное определение Политики 1)Требования к управлению рисками ИБ как
информационной безопасности части процесса управления всеми рисками.
2)Обязательный документ наряду с
согласием на обработку и другими
локальными актами.
3)Система правил, процессов, стандартов,
руководящих документов и средств,
которые обеспечивают организации и
достижение целей управления
информационной безопасностью.

2 Какая из приведенных техник является самой A) Анализ затрат / выгоды.


важной при выборе защитных мер?  B) Результаты ALE (ALE — annual loss
expectancy, ожидаемые годовые потери, т.е.
«стоимость» всех инцидентов за год.)
C) Выявление уязвимостей и угроз,
являющихся причиной риска.
D) Анализ рисков.

3 Что или кто определяет состав информации в a. Руководитель организации, где


перечне конфиденциальных документов обрабатывается информация
фирмы: b. Закон
c. Конкретные сотрудники, к которым
попадает информация для обработки
4 Сопоставьте определение канала утечки его A. позволяющие перехватывать или
описанию: копировать сведения, отражающиеся в
визуальной форме, это документы,
информация, выведенная на экран монитора
компьютера
B. позволяющие перехватывать ведущиеся в
помещении переговоры или разговоры по
телефонам
C. позволяющие получать данные,
выраженные в виде излучения
электромагнитных волн, их дешифровка
может также дать необходимые сведения
D. связанные с анализом предметов,
документов и отходов, возникших в
результате деятельности компании

1. акустические
2. визуально-оптические
3. электромагнитные
4. материальные

5 Назовите базовый ФЗ, в котором 1. ФЗ "О персональных данных".


регулируются отношения, возникающие при: 2. ФЗ "Об информации,
1) осуществлении права на поиск, получение, информационных технологиях  и
передачу, производство и распространение защите информации".
информации; 3. ФЗ "О государственной тайне".
2) применении информационных технологий;
37
3) обеспечении защиты информации.

6 Какой принцип при разработке систем 1. Принцип эшелонирования обороны


защиты информации (СЗИ) заключается в 2. Принцип системности
создании нескольких последовательных 3. Принципы равнопрочности и
рубежей защиты таким образом, чтобы равномощности рубежей защиты
наиболее важная зона безопасности
находилась внутри других зон?
7 В течение какого срока операторы связи и 1. Полгода
организаторы распространения информации в 2. 3 месяца
сети Интернет обязаны хранить на 3. 5 лет
территории РФ метаданные, записи
разговоров, текстовые сообщения,
изображения, аудио- и видеозаписи, а также
иные электронные сообщения
пользователей ?
8 При разработке системы защиты информации 1. Принцип минимизации привилегий
(СЗИ) используют базовые принципы. Какой 2. Принцип системности
принцип требует учета самого слабого звена в 3. Принцип эшелонирования обороны
системе защиты? 4. Принцип простоты

9 Какая информация относится к A. нормативные правовые акты,


общедоступной? затрагивающие права, свободы и
обязанности человека и гражданина;
B. информации о состоянии окружающей
среды;
C. сведения из учредительных документов;
D. сведения о задержках зарплаты;
E. сведения о сущности изобретения.
10 Выберите характеристики сотрудников, 1. имеющие значительные
указывающих на них как на потенциальных материальные затруднения, тяжело
злоумышленников или нарушителей больных близких родственников;
политики обеспечения информационной 2. имеющие склонность к азартным
безопасности. играм, пьянству или наркотической
зависимости;
3. редко меняющие место работы;
4. часто меняющие место работы;
5. нет таких;
11 Почему при проведении анализа A. Поскольку люди в различных
информационных рисков следует привлекать подразделениях лучше понимают риски в
к этому специалистов из различных своих подразделениях и могут предоставить
подразделений компании? максимально полную и достоверную
информацию для анализ.
B. Это не требуется. Для анализа рисков
следует привлекать небольшую группу
специалистов, не являющихся сотрудниками
компании, что позволит обеспечить
беспристрастный и качественный анализ
C. Чтобы убедиться, что проводится
справедливая оценка.
D. Поскольку люди в различных
подразделениях сами являются одной из
причин рисков, они должны быть
ответственны за их оценку.
12 Выберите правильное определение термина а) структурное подразделение организации,
«ГосСОПКА»: отвечающее за оперативный мониторинг
качества IT-сервисов.
б) государственная система обнаружения,
38
предупреждения и ликвидации последствий
компьютерных атак на информационные
ресурсы РФ.
в) крупная государственная цифровая
система анализа рынка специалистов в
сфере ИБ.
13 Как называется система правил, которая 1. Политика ИБ.
излагает подход организации к управлению 2. Доктрина ИБ.
информационной безопасностью, 3. Регламент.
устанавливает ответственность руководства?
14 Что такое SLA? 1)Процесс, отвечающий за управление
жизненным циклом всех инцидентов.
2) Соглашение об уровне обслуживания,
внешний документ существующий между
заказчиком и исполнителем, описывающий
параметры предоставляемой услуги.
3)Незапланированное прерывание услуги
или снижение качества услуги.
4)Резервные копии данных\конфигураций и
доступ к ним
15 Укажите методику, подробно описывающую 1. ISSAF
тестирование веб-приложений и фактически 2. OWASP
являющейся единственной методикой, узко 3. PTF
ориентированной именно на веб-приложения:
16 Какое из перечисленных терминов не 1.Планирование
относится к функции управления? 2.Контроль
3.Анализ
4.Обмен ресурсами
17 Соотнесите термины с определениями 1. IDS
2. SIEM
3. DLP
A. программное или аппаратное средство,
предназначенное для выявления в сети атак,
фактов вредоносной активности или
нарушений политики ИБ. 
технологии предотвращения утечек
конфиденциальной информации из
информационной системы вовне, а также
технические устройства для такого
предотвращения утечек.
класс программных продуктов,
предназначенных для сбора и анализа
информации о событиях безопасности

18 Выберите подходящее определение 1) Способ осуществления


системного подхода? исследовательской и практической
деятельности путем создания «внешней»
целостности объектов.
2) Это направление методологии научного
познания и социальной практики, в основе
которого лежит рассмотрение сложных
объектов как систем.
3) Процесс целенаправленного воздействия
на систему.
4) Формирование структуры объекта и
обеспечение всем необходимым для его
нормальной работы.

39
19 Что осуществляется на стадии Реализации 1) внедрение и поддержка политики ИБ
системы управления ИБ? организации, средств управления,
регламентов и процедур СУИБ.
2) оценка и, если необходимо, измерение
эффективности процессов управления ИБ
организации на соответствие требованиям
политики ИБ.
3) выработка и принятие корректирующих и
превентивных действий, основанных на
результатах анализа.
4) установка политик ИБ, целей, задач,
процессов и процедур, адекватных
потребностей в управления рисками ИБ.

20 Соотнесите понятие об этапе управления ИБ 1. На стадии планирования


его описанию: 2. На стадии реализации
1. 3. На стадии проверки
4. На стадии совершенствования
А) осуществляются выработка и принятие
корректирующих и превентивных действий,
основанных на результатах анализа, для
достижения непрерывного
усовершенствования СУИБ организации.
Б) осуществляются оценка и, если
необходимо, измерение эффективности
процессов управления ИБ организации на
соответствие требованиям политики ИБ,
целям и установленным практикам,
обеспечивается отчетность высшему
руководству о результатах для проведения
соответствующего анализа.
В) осуществляются внедрение и поддержка
политики ИБ организации, средств
управления (защитных мер), регламентов,
процессов и процедур СУИБ организации.
Г) устанавливают политики ИБ, цели,
задачи, процессы и процедуры, адекватные
потребностям в управлении риска ИБ и
совершенствованию СУИБ, для достижения
результатов в соответствии с политиками и
целями организации
21 Соотнесите определение термину: 1.Машинное обучение
2. Data Mining
3. Фрод-мониторинг 

A. Процесс обнаружения в сырых данных


ранее неизвестных, нетривиальных,
практически полезных и доступных
закономерностей, интерпретации знаний,
необходимых для принятия решений в
различных сферах человеческой
деятельности.
B. методики анализа данных, которые
позволяют аналитической системе
обучаться в ходе решения множества
сходных задач.
С. Комплекс мер, позволяющих оценить
банковские или интернет-транзакции на
40
степень вероятности мошенничества в
реальном режиме времени. 
22 Аутентификация для онлайн-платежей более 1. SSL;
безопасна с использованием протокола: 2. 3D- secure;
3. Равноценны;
4. Другой протокол.

23 Выбрать определение для Сервера 1) Сервер, позволяющий организациям


виртуализации. сокращать количество физических серверов
до нескольких серверных систем.
2) Сервер распределенных файловых систем
позволяет объединять распределенные
файлы в одно общее пространство имен.
3) Источник для обслуживания и
публикации видео и аудиосодержимого
4) Сервер, позволяющий хранить файлы.

24 Его условно представляют как сравнение 1) Активный аудит


состояния информационной безопасности с 2) Экспертный аудит
«идеальным» описанием, которое базируется 3) Локальный аудит
на описании «идеальной» системы 4) Аудит на соответствие стандартам
безопасности, основанное на
аккумулированном в компании мировом и
частном опыте.
О каком аудите идет речь?

25 Под критической информационной 1. информационные системы,


инфраструктурой ( КИИ) понимают: 2. информационно-
телекоммуникационные сети,
3. сети электросвязи,
4. критические технологии,
5. автоматизированные системы
управления субъектов КИИ,
6. все перечисленное.

26 Выберите описание Национального 1.структура,отвечающая за обеспечение


координационного центра по компьютерным координации деятельности субъектов КИИ.
инцидентам. 2. государственные органы, которым на
праве собственности принадлежат
информационные системы.
3. структура, отвечающая за передачи по
линям связи информации.
4. структура, предназначенная для контроля
за технологическим или производственным
оборудованием.
27 Что относится к уязвимости конфигурации? 1.Ошибки,допущенные программистами в
процессе разработки программного
обеспечения.
2.Уязвимость, появившаяся в процессе
применение параметров настройки
программного обеспечения и технических
средств информационной системы.
3.Уязвимость,появившая в результате
вируса.

28 Что относится к функциональным 1. Формирование модели системы


возможностям системы тестирования разграничения доступа пользователей к
защищенности «СКАНЕР-ВС» информационным ресурсам;
41
2. Поиск остаточной информации на
различных носителях информации и
гарантированное уничтожение информации
путем записи случайной
последовательности символов поверх
стираемой информации.
3. Анализ безопасности конфигурации.
4. Фиксация и контроль исходного
состояния файлов и папок по контрольным
суммам.
5. Тестирование на проникновение путем
эксплуатации уязвимостей, выявленных и
содержащихся в базе данных уязвимостей.
6. Все ответы верны.

29 Встроенная база данных уязвимостей кода и 1. банк данных угроз безопасности


конфигурации ПО Сканер-ВС содержит информации ФСТЭК России
унифицированные описания уязвимостей, (http://www.bdu.fstec.ru),
аналогичные содержащимся в следующих 2. база данных «Common Vulnerabilities
общедоступных источниках: and Exposures (https://cve.mitre.org).

30 1.Локальный сканер для анализа


защищенности Web-приложений.
2.Сканер портов, используемый как сканер
уязвимостей и средство подбора паролей в
случае использования NSE
Что такое NMAP? 3.Набор утилит для тестирования
безопасности беспроводных сетей.
4.Фреймворк для проведения тестирования
на проникновение, содержащий в себе как
эксплойты, так и спецмодули.

31 Какие основные функции относятся к DLP 1.Выявление признаков корпоративного


системам? Выберите 2 правильных мошенничества;
утверждения. 2.Взаимодействие с ГосСОПКА;
3.Контроль документации.
4.Сбор доказательной базы.

1. инфраструктура промышленных
В «Концепции защиты СВТ и АС от НСД к
предприятий
информации» как главные средства защиты
2. компьютерные и коммуникационные
от несанкционированного доступа к
системы
информации рассматриваются …
3. системы разграничения доступа
4. биометрические системы
32 1. ФСТЭК
Деятельностью по сертификации
2. МВД
шифровальных средств на территории РФ
3. ФСВТС
занимается :
4. ФСБ
5. ФСО
33 Решение подключения к корпоративному 1. RemoteApp
облаку, которое позволяет организовать 2. RDP
удаленный доступ к установленным 3. Remote access VPN
приложениям на сервере в облаке. Клиент
может использовать приложения, как если бы
они были установлены локально, видит
только запущенное удаленное приложение в
рамках своего физического устройства:

42
34 Решение подключения к корпоративному 1. RemoteApp
облаку, которое позволяет непосредственное 2. RDP
подключение к удаленному рабочему столу, 3. Remote access VPN
дающему возможность работы с экземпляром
операционной системы. Пользователь видит
рабочий стол, программы, иконки, панель
управления и прочее:

Системой криптографической защиты а) BFox Pro


информации является: б) CAudit Pro
в) Крипто Про
35 Заключительным этапом построения системы а) сопровождение
защиты является: б)планирование
в) анализ уязвимых мест
36 Какой фактор наиболее важен для того, чтобы а) проведение тренингов по безопасности
быть уверенным в успешном обеспечении для всех сотрудников
безопасности в компании: б) поддержка высшего руководства
в) эффективные защитные меры и методы
их внедрения
37 Сопоставьте компонентам типовой структуры 1. Агенты
SIEM-систем их функции: 2. Сервер-коллектор
3. Сервер баз данных
4. Сервер-коррелятор.

А. устанавливаются на информационную
систему и передают с нее данные на сервер;
Б. собирает события от множества
источников;
В. – хранит журналы событий.
Г. собирает и обрабатывает информацию от
других компонент SIEM;
38 Какую модель обслуживания облачных
сервисов используют , если облачным
провайдером осуществляется контроль над
1. IaaS
физической и виртуальной инфраструктурой
2. PaaS
облака, за исключением разработанных
3. SaaS
приложений и параметров конфигурации
платформы.

Какую функцию выполняет журнал паролей? 1) Определяет срок действия пароля в днях.
2) Контроль за частой сменой паролей.
3) Определение количество старых паролей

39 Как называется графическая нотация, 1. IDEF0


описывающая изучаемую систему в виде 2. IDEF2
набора взаимосвязанных функций: 3. IDEF3

40 Служба, которая хранит данные о 1. DLP-система


подлинности пользователей, компьютеров и 2. Active Directory
служб, может использоваться для проверки 3. SIEM
подлинности пользователя или компьютера,
представлять механизм получения доступа к
ресурсам предприятия:

41 Блокировка сессии пользователя 1. Политика «чистого рабочего стола»


определяется в: 2. Политика «чистого экрана»
Политике «чистого рабочего стола»
43

задани Формулировка задания
я
Политике «чистогокатегории
Устанавливаются экрана» значимости объектов критической информационной
42 Как называется
инфраструктуры, документ, определяющий 1. Руководство
1. порядокчерез
взаимодействия подразделений и самая2. Регламент ИБ
Укажите запятую сначала какая категория высокая (строгая) и сколько всего
работников
категорий. организации в рамках 3. Инструкция ИБ
определенного
Как обозначаетсяпроцесса ИБ.
факт нарушения или прекращения функционирования объекта КИИ и/или
2.43 Как называется документ, определяющий 1. Руководство
нарушения безопасности обрабатываемой объектом информации
порядок выполнения отдельных или
Как называется набор правил, направленных на повышение 2. Регламент ИБ компьютера путем
безопасности
3. взаимосвязанных
поощрения действий
пользователей конкретным надежных
к использованию 3. Инструкция
паролейИБи их правильному
работником
использованию. организации в рамках
определенных процессов ИБ.
4. В каком месте можно настроить использование паролей в операционной системе Microsoft?
44 Отнесите следующие методы к категории 1. Уничтожение носителя путем
Является ли сбой конфигурационной единицы,
Программные средства гарантированного измельчения. который еще НЕ повлиял на услугу,
5. например, сбой данных:
уничтожения одного диска из массива при зеркалировании,
2. инцидентом?
Перезапись.
Уничтожение носителя путем измельчения. 3. Уничтожение носителя путем
Какой класс систем решает задачи по сбору нагревания
Перезапись. и хранениюносителя
информации из различных
до разрушения его
источников,
Уничтожение анализу поступающих
носителя событий, ихосновы.
путем нагревания корреляции и обработке по правилам,
6.
обнаружению инцидентов,его
носителя до разрушения ихосновы.
приоритезации, автоматическому
4. оповещению,
Уничтожение проведению
носителя путем
проверки на соответствие стандартам?
Уничтожение носителя путем помещения в помещения в медленно убывающее
Назовите
медленнокатегорию
убывающее нарушителя,
магнитное поле. не обладающего знаниями
магнитное поле. об ИТ-инфраструктуре
Компании,
Шифрованиене данных.
имеющего возможности доступа 5.в офисШифрование
и возможности
данных.подключения к
7.
45 локальной сети Компании.
Какой программный продукт применяется 1. DLP-система
для повышения уровня предоставляемого 2. Active Directory
Как называется
сервиса модель периодов
и уменьшения управленияостановок
доступом, 3.при котором
SIEM каждому объекту системы
8.
присваивается метка критичности,
из-за проблем в ИТ инфраструктуре. определяющая ценность
4. информации.
Service Desk
Как называется нормативный документ, регламентирующий все аспекты безопасности
9.
продукта информационных технологий?
Заполните пропуск:.______ - присоединяемое к тексту его криптографическое
10. преобразование, которое позволяет при получении текста другим пользователем проверить
авторство и подлинность сообщения.
11. Как называется процесс имитации хакером дружественного адреса?
Заполните пропуск :
12. Недостатком _______ модели безопасности является отсутствие контроля за потоками
информации
Как называется спам, распространяющий поддельные сообщения от имени банков или
13. финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов
пользователей?
Взаимосвязанные структурно-функциональные характеристики информационной системы
(ИС), включающие структуру и состав информационной системы, физические, логические,
функциональные и технологические взаимосвязи между компонентами информационной
14.
системы, с иными информационными системами и информационно-
телекоммуникационными сетями, а также с полномочиями субъектов доступа к объектам
доступа информационной системы.
Для подтверждения соответствия существующей в организации СУИБ международным
15. требованиям, а также ее адекватности существующим бизнес рискам используется процедура
добровольной…. Закончите фразу.
Чтобы в области ИБ обеспечить:
выработку единых требований по ИБ;
выработку единых подходов к решению проблем ИБ;
16.
выработку единых качественных показателей для оценки безопасности ИС и средств защиты

необходима_____. Закончите фразу.


Как классифицировать уязвимость, связанную с доступным, но не используемым на узле
17.
сервисом Telnet, разрешением "слабых" паролей или паролей, остановленных по умолчанию
SIEM-система проводит анализ событий ИБ для обнаружения инцидента с помощью 2-х
основных методов корреляции. Как называется метод на основе правил?
18.

SIEM-система проводит анализ событий ИБ для обнаружения инцидента с помощью 2-х


44
основных методов корреляции. Как называется метод на основе анализа аномального
19.
поведения?

Как называется потенциально безвредный набор данных или последовательности действий,


ЛИТЕРАТУРА:

1. Гамза В.А. Безопасность банковской деятельности : учебник для вузов /


В.А. Гамза, И. Б. Ткачук, И.М. Жилкин. – 3-е изд., перераб. и доп. –М. : Издательство
Юрайт, 2014. -513 с.- Серия: Бакалавр. Базовый курс.
2. Информационная безопасность на производстве. [Электронный ресурс]. -
Режим доступа :
https://Searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/informatsionnaya-
bezopasnost-v-otraslyakh/informatsionnaya-bezopasnost-na-proizvodstve/
3. Кожевникова, И. С. Применение машинного обучения для обнаружения
сетевых аномалий / И. С. Кожевникова, Е. В. Ананьин, А. В. Лысенко, А. В.
Никишова. — Текст : непосредственный // Молодой ученый. — 2016. — № 24 (128).
— С. 19-21. — URL: https://moluch.ru/archive/128/35376/ (дата обращения: 23.01.2021).
4. Сравнительный обзор средств предотвращения утечек данных (DLP).
[Электронный ресурс]. - Режим доступа :
https://safe-surf.ru/specialists/article/5233/609990/#Особенности%20выбора%20DLP
%20систем.

Перечень программного обеспечения


Операционные системы Windows 7/8/10/Server 2012/Server 2016/Server 2019 лицензионный договор №1709-KMR от
19.09.2019г.)
Adobe Reader (Открытое лицензионное соглашение GNU General Public License)
7-zip (Открытое лицензионное соглашение GNU GeneralPublicLicense)
Google Chrome, Mozilla FireFox, Opera (Открытое лицензионное соглашение GNU GeneralPublicLicense)

Open Office (Apache Software Foundation)


LibreOffice (Открытое лицензионное соглашение GNU GPL)
WinDjView Программа с открытым исходным кодом для просмотра файлов в формате DJV и DjVu.
Oracle VM VirtualBox

Microsoft Office 2007/2010/2013/2016/20 19 Лицензионный договор №НСП196/2020 от 04.06.2020


Сканер –ВС (сканер сети, демо-версия)
Terrier (Программа поиска и гарантированного уничтожения информации на дисках, демо-версия)
«Ревизор 1 ХР», «Ревизор 2 ХР»
ФИКС (контроль целостости программной среды демо-версия )
10Страйк (Инвентаризация ресурсов в сети, демо-верс )

Образовательный портал MOODLE (Открытое лицензионное соглашение GNU General Public License)

45

Вам также может понравиться