Открыть Электронные книги
Категории
Открыть Аудиокниги
Категории
Открыть Журналы
Категории
Открыть Документы
Категории
Астрахань 2022
Составитель: Космачева И.М., доцент кафедры «Информационная безопасность»
2
СОДЕРЖАНИЕ
3
ЛАБОРАТОРНАЯ РАБОТА 1. Построение функциональной модели
процессов обеспечения информационной безопасности
Теоретическая часть
Отсутствие чёткого понимания конечного перечня обязанностей как у самих ИБ-
специалистов, так и у смежных подразделений снижает эффективность работы
службы ИБ.
У ИБ-специалистов немало смежных областей со службой безопасности, ИТ-
подразделениями: управление уязвимостями, мониторинг действий пользователей с
помощью DLP, работа с коммерческой тайной и другие. При отсутствии чёткого
деления задач образуются зоны нераспределённой ответственности.
Главная особенность процессного управления — в том, что оно помогает
посмотреть на деятельность компании как на единую систему взаимосвязанных
элементов: процессов, в том числе сквозных, проходящих через несколько
подразделений.
Принцип функциональной декомпозиции представляет собой способ
моделирования типовой ситуации, когда любое действие, операция, функция могут
быть разбиты (декомпозированы) на более простые действия, операции, функции.
Другими словами, сложная бизнес-функция может быть представлена в виде
совокупности элементарных функций.
Построение функциональной модели процессов обеспечения информационной
безопасности целесообразно проводить в соответствии со стандартами IDEF (IDEF0,
IDEF3, IDEF5, DFD и др.). Разработка моделей в данных стандартах позволяет
наглядно и эффективно отобразить весь механизм создания, внедрения и эксплуатации
системы комплексной защиты информации в нужном разрезе. Если необходимо
выделить ключевые составляющие процесса, согласовать работу между несколькими
структурными подразделениями, лучше всего подойдёт IDEF0. Нотация закрепит,
какие ресурсы и информация нужны для его запуска, в том числе от смежных
подразделений.
Реализация различных процессов, отображаемых в моделях, осуществляется
сотрудниками отдела информационной безопасности, субъектами информационных
отношений, экспертами в области ИБ. Пример контекстной диаграммы и диаграммы
декомпозиции приведен на рисунке 1 и рисунке 2:
4
Ажмухамедов И.М.
Законы, ГОСТы,
Руков. док-ты (Р Д)
Внешние
угрозы
Внутр.
угрозы Разработка, внедрение
и эксплуатация Обеспечение сервисов
системы комплексной безопасности
защиты информации
Описание (СКЗИ)
структуры ИС
Инф-ция о методах
и средствах защиты
0
Субъекты Сотрудники
Эксперты
информ. отдела ИБ
отношений
Описание
структуры Идентификация
ИС угроз ИБ и
выявление Список Критерии
уязвимостей актуальных выбора и
защиты ИА Требования оценки
угроз
1 к СКЗИ эффективности
Идентификация
информационных средств ЗИ
активов и оценка
их ценности
Внешние
2 Определение концепции
угрозы
защиты инф.активов и
выработка политики Обеспечение
Внутр. инф. безопасности (ПИБ) сервисов
угрозы Перечень 3 безопасности
информ.
активов Разработка, внедрение
и эксплуатация
Инф-ция о комплексной системы
методах и защиты информации
средствах (КСЗИ)
защиты 4
Р азработка, внедрение и эксплуатация системы комплексной защиты информации (СКЗИ) Ажмухамедов И.М.
5
Рисунок 2– Декомпозиция процессов Разработка и внедрение в эксплуатацию
СКЗИ, Тестирование приложения
6
Рисунок 4 –План контролируемой зоны
ЗАДАНИЕ:
1. С использованием нотации IDEF0 построить функциональную модель
выбранного процесса обеспечения ИБ для описанного выше предприятия или другого,
выбранного самостоятельно:
A. управление доступом,
B. управление обновлениями программного обеспечения,
7
C. обеспечение криптографической защиты,
D. управление резервным копированием,
E. управление мониторингом действий пользователей,
F. процесс защиты от вредоносного программного обеспечения,
G. процесс проверки (скрининга) персонала при приеме на работу,
H. обучение персонала принципам и политикам информационной
безопасности компании,
I. контроль выполнения требований информационной безопасности
сотрудниками в процессе работы,
J. процесс проведения независимых аудитов и тестов информационной
безопасности,
K. процесс обеспечения непрерывности бизнеса и восстановления
работоспособности информационных систем и данных после сбоев).
2. Построить диаграмму нулевого уровня и двух уровней декомпозиции. Для
построения схем применять доступные онлайн-редакторы и демо-версии редакторов,
например: SecurityProject Zone | Онлайн-программа (s-p.zone), Режим доступа. https://s-
p.zone/design.php?lang=ru
3. Определить и описать множество угроз информационной безопасности на
предложенном для анализа предприятии с указанием опровергающего или
подтверждающего фактора в подтверждение степени актуальности угрозы по примеру
ниже в таблице 1. В качестве списка угроз используйте специальные каталоги (банк
угроз ФСТЭК, например).
Таблица 1 - Угрозы ИБ
Угроза Опровергающий фактор/ Подтверждающий фактор
Угрозы утечки функции голосового ввода ПДн или функции -
акустической воспроизведения ПДн акустическими средствами
(речевой) отсутствуют
информации
Угрозы утечки введен контроль доступа в контролируемую зону вывод на печать ПДн
видовой кабинет расположен на пятом этаже здания, окна выходят осуществляется без контроля на
информации во двор контролируемой зоны, установлены жалюзи , общем сетевом принтере,
исключен визуальный просмотр посторонними лицами не внедрена политика «чистого
информации на мониторе, расположение которого экрана» и «чистого стола»
обращено строго к сотруднику, работающему на АРМ
отпечатанные данные хранятся в сейфе, черновики не
используются для печати
Угрозы утечки размер контролируемой зоны большой, и элементы ИСПДн, наличие паразитных
информации по находятся на большом расстоянии от ее границы и электромагнитных излучений у
каналам экранируются несколькими несущими стенами, и элементов ИСПДн
ПЭМИН паразитный сигнал маскируется со множеством других
паразитных сигналов элементов, не входящих в ИСПДн
Кража ПЭВМ введен круглосуточный контроль доступа в нарушение сотрудниками политик
контролируемую зону, который осуществляется ротой информационной безопасности,
охраны, двери закрываются на замок, вынос компьютерный отсутствие контроля за исполнением
техники за пределы здания возможен только по инструкций, наличие потенциальных
специальным пропускам. внутренних нарушителей
8
КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Опишите назначение функциональной модели процессов.
2. Опишите назначение графических нотаций IDEF0, IDEF3, IDEF5, DFD.
3. Назначение специальных каталогов (банков угроз). Приведите примеры
существующих.
9
Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows 10, Windows
Server 2016.
Интерфейс программы выглядит следующим образом (рис.5-11):
12
Рисунок 9 - Окно «Ревизор 2ХР» - Планирование
13
Восстановление файлов, которые были удалены или изменены в ходе
тестирования. При восстановлении файлов проводится сравнение их контрольных
сумм с вычисленными ранее эталонами, что обеспечивает целостность
восстанавливаемых файлов.
После восстановления файлов тестирование считается завершенным и возможен
просмотр результатов. Также восстанавливаются права доступа NTFS, если был
включен соответствующий режим.
Тестирование может проводиться двумя способами: с использованием
автоматического (для АРМ под управлением ОС семейства Windows NT) или ручного
входа пользователя в систему. При автоматическом способе все тестирование
происходит непрерывно, без необходимости выполнять выход и повторный запуск
программы. Однако, в случае если используемая СЗИ не позволяет выполнять вход
систему с использованием стандартных функций Windows (например, требует
предъявления аппаратного идентификатора), то тестирование может быть проведено в
ручном режиме. При этом выполняется следующая последовательность действий:
Для текущего плана запускается процесс резервного копирования. При этом
необходимо находиться в системе с правами администратора.
После завершения процесса резервного копирования осуществляется выход из
программы и вход в систему с правами пользователя, для которого проводится
тестирование.
Запускается «Ревизор 2 ХР», загружается протокол тестирования и запускается
процесс тестирования.
После завершения процесса тестирования осуществляется выход из программы
и вход в систему с правами администратора.
Запускается «Ревизор 2 ХР», загружается протокол тестирования и запускается
восстановления файлов. После его завершения, тестирование считается завершенным.
После завершения тестирования становятся доступными его результаты, на
основе которых может быть сформирован отчет в формате HTML.
14
После этого нажимаем кнопку «Сформировать отчет».
ЗАДАНИЕ:
1. Изучите документацию по ПО «Ревизор 1 ХР» и «Ревизор 2 XP» на сайте
разработчика. Определите наличие аналогов.
2. Проверьте наличие сертификата ФСТЭК у данного технического средства
защиты на данный момент.
3. Выполните практическое задание Проверка разрешительной системы
доступа с использованием ПО «Ревизор 1 ХР» и «Ревизор 2 XP» .
4. Оформите отчет о проделанной работе.
5. Ответьте на контрольные вопросы.
КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Назначение ПО «Ревизор 1 ХР» и «Ревизор 2 XP».
2. Вилы грифов у информации ограниченного доступа?
3. Как производится проверка разрешительной системы доступа с
помощью ПО «Ревизор 1 ХР» и «Ревизор 2 XP»?
Теоретическая часть
«ФИКС» (версия 2.0.2) может использоваться организациями-разработчиками
программного обеспечения (ПО), заказчиками ПО, лицензиатами ФСТЭК России,
органами по аттестации объектов информатизации, испытательными лабораториями,
организациями, эксплуатирующими объекты информатизации.
Основные возможности ФИКС 2.0.2
Вычисление контрольных сумм заданных файлов по одному из пяти
реализованных алгоритмов, в том числе ГОСТ Р 34.11-94.
Фиксация и последующий контроль исходного состояния программного
комплекса.
Сравнение версий программного комплекса.
Фиксация и контроль каталогов.
Контроль различий в заданных файлах (каталогах).
Формирование отчетов в форматах TXT, HTML, SV.
Применение программы «ФИКС » не оказывает влияния на структуру файловой
системы и содержание информации в аттестуемых АРМ (АС).
ФИКС 2.0.2 имеет сертификат ФСТЭК №1548, ФИКС 2.0.2 сертифицирован по 2
уровню контроля отсутствия НДВ.
ЗАДАНИЕ:
15
1. Изучить основы работы программы фиксации и контроля исходного
состояния программного комплекса ФИКС 2.0.1 и программы контроля состояния
сертифицированных программных средств защиты информации ФИКС-3.0 .
2. Определите наличие аналогов.
3. Оформите отчет о проделанной работе.
4. Ответьте на контрольные вопросы.
КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Назначение ПО «Фикс».
2. Есть ли действующий сертитфикат ФСТЭК?
3. Под управлением каких операционных систем функционирует ФИКС?
16
Сканер безопасности позволяет осуществлять поиск уязвимостей в сетевых
сервисах, предлагаемых операционными системами, межсетевыми экранами,
маршрутизаторами и другими сетевыми компонентами. Для поиска уязвимостей
используются как стандартные средства тестирования и сбора информации о
конфигурации и функционировании сети, так и специальные средства, эмулирующие
действия злоумышленника по проникновению в системы, подключенные к сети.
ЗАДАНИЕ:
1. Скачать демо-версию Сканер-ВС (scaner-vs.ru) (Режим доступа.
https://scaner-vs.ru/trial/)
2. Изучите техническую документацию на программный продукт. Изучите
документацию по работе с ПО «Сканер-ВС»
(https://scaner-vs.ru/downloads/Scaner_VS_operator_guide.pdf, ПРОГРАММНЫЙ
КОМПЛЕКС «СРЕДСТВО АНАЛИЗА ЗАЩИЩЕННОСТИ «СКАНЕР-ВС»
Руководство оператора НПЭШ.00606-01 34).
3. Освоить возможности анализа защищенности компьютерной системы с
использованием «Сканер- ВС» с применением технической документации.
1. Продемонстрировать основные функции СЗИ.
2. Оформите отчет о проделанной работе.
3. Ответьте на контрольные вопросы.
КОНТРОЛЬНЫЕ ВОПРОСЫ
4. Назначение ПО «Сканер-ВС».
5. Укажите аналоги данного ПО.
6. Есть ли действующий сертификат ФСТЭК?
18
Рисунок 12- Окно выбора тестируемого раздела
Выбираем диск "D:". Теперь необходимо открыть диск "D:" и создать в корне
текстовый файл, как показано ниже:
19
Рисунок 13 -Создание текстового файла
20
Рисунок 15 -Удаление файла
21
Рисунок 17 -Процесс поиска ключевых слов
ЗАДАНИЕ
1. Освоить возможности TERRIER, описанные в теоретической части.
2. Воспроизвести функции Поиск ключевых слов, удаление найденной
информации и оформление отчетов в TERRIER.
3. Ответьте на контрольные вопросы.
22
КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Назначение ПО «TERRIER».
2. Есть ли аналоги?
3. Есть ли действующий сертификат ФСТЭК у данного программного
продукта?
Теоретическая часть
Большинство серверов организаций работает под управлением операционных
систем Microsoft Windows Server. Компонент Active Directory Domain Services (AD
DS) и связанные с ним службы формируют основу корпоративных сетей Microsoft
Windows. Служба AD DS хранит данные о подлинности пользователей, компьютеров
и служб, может использоваться для проверки подлинности пользователя или
компьютера, представлять механизм получения доступа к ресурсам предприятия.
Служба каталогов Active Directory лежит в основе безопасности многих
организаций. Для работы со службой требуются знания организации взаимодействия
между собой объектов сети, создания матрицы доступа, а также безопасного
функционирования данных внутри выстроенной структуры.
Основное предназначение AD – создание централизованной, безопасной,
управляемой и масштабируемой IT-инфраструктуры компании с созданными
групповыми политиками безопасности, возможностью распространения программного
обеспечения на множестве рабочих узлах и разграничением прав доступа
сотрудников. Таким образом, Active Directory является составной частью внутреннего
периметра безопасности IT-инфраструктуры. От качественного подхода по
использованию и администрированию AD зависит безопасность корпоративной
информации.
В своей основе Active Directory ориентирована на управление пользователями и
ресурсами. Рабочие станции сотрудников являются наиболее уязвимым звеном
корпоративной безопасности, поэтому они требуют контроля и управления. Угрозами
безопасности может стать преднамеренный или случайный запуск на рабочей станции
вредоносного программного обеспечения (ПО) или вируса, некорректная работа с
аутентификацией (паролями), переход по небезопасным ссылкам, шпионаж или
незнание основ безопасной работы с оборудованием.
С помощью групповых политик и расширенного управления пользователями
Active Directory можно внедрить усиленную парольную политику, ограничение на
использование ресурсов и централизованную установку приложений на защищаемые
объекты сети (обеспечение замкнутой программной среды), а также настроить доступ
к общим ресурсам организованной сети.
23
Для администрирования GPO используют Group Policy Management Console
(GPMC) и Group Policy Management Editor (рис.18).
24
Рисунок 20 – Установленные машины
25
Рисунок 22 – Окно «Система» клиентской машины
Рисунок 24 – Пользователи
Рисунок 25 – Компьютеры
27
Рисунок 26 – Созданный объект ГП.
Рисунок 27 – Состав ГП
28
Проверим применимость групповой политики для пользователя. Для этого
необходимо зайти с клиентской машины с учетной записью StudentA. Применение
удаления значка «Изображения» из меню «Пуск» показано на рисунке 28.
29
Рисунок 30 – Запрещение использовать командной строки
ЗАДАНИЯ
1. Изучите видеолекцию по адресу Настройка домена Active Directory на
Windows Server - поиск Яндекса по видео (yandex.ru)
2. Разверните Windows-сервер, контроллер домена серверной машины (AD DS),
на котором будет производиться большинство настроек, а также вспомогательные
службы (DNS, DHCP). Имя должно содержать ФИО на снглийском.
3. Создайте учебную структуру на серверном компьютере под учетной записью
администратора.
4. Настроить политики для пользователя:
удалить значок «Изображения» из меню «Пуск»;
запрет изменения темы;
запретить использование командной строки;
съёмные диски: Запретить чтение.
КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Определите основное назначение службы каталогов.
2. Сопоставьте элементы с их значениями».
3. Тип: Соответствие.
30
4. Правильный ответ:
Таблица 2 -Элементы и определения к заданию
Сервер Компьютер, выполняющий определённые роли в домене
Контроллер домена Сервер, хранящий каталог и обслуживающий запросы пользователей к
каталогу
Домен Минимальная структурная единица организации Active Directory (может
состоять из пользователей, компьютеров, принтеров, прочих общих
ресурсов)
Дерево доменов Иерархическая система доменов, имеющая единый корень (корневой
домен)
Лес доменов Множество деревьев доменов, находящихся в различных формах
доверительных отношений
Теоретическая часть
Программа "10-Страйк: Инвентаризация Компьютеров" позволяет осуществлять
учет программного обеспечения компьютеров сети предприятия. Программа
устанавливается на компьютер администратора и не требует установки
дополнительного ПО на компьютерах пользователей. Вы можете просматривать
списки установленных программ удаленно и создавать отчеты по наличию
определенного программного обеспечения на компьютерах.
С помощью "10-Страйк: Инвентаризация Компьютеров" (рис.32-33) вы сможете
получить следующую информацию по программному обеспечению:
o версия операционной системы;
o обновления и патчи;
o переменные окружения, данные о загрузке;
o приложения в автозагрузке;
o установленные приложения;
o учётные записи пользователей;
o общие ресурсы;
o драйвера;
o службы;
o таблица маршрутизации;
o установленные мультимедийные кодеки.
Можно узнать количество компьютеров с необходимой программой, а также
количество программ, удовлетворяющих условию, на каждом компьютере.
31
Рисунок 32- Шаблоны фильтра
ЗАДАНИЕ
1. Изучить документацию по работе с программой https://www.10-strike.ru/
help.shtml.
2. Скачать демо-версию с сайта https://www.10-strike.ru/products.shtml.
3. Изучить вкладки основного меню.
4. Проверьте с помощью ее соответствует ли число установленных программ
числу приобретенных лицензий, выявить установки пиратских копий и использование
нелегальных ключей.
5. Программа позволяет подготовить практически любой отчет по
имеющейся информации. Подготовьте несколько.
КОНТРОЛЬНЫЕ ВОПРОСЫ
Теоретическая часть
SIEM (Security information and event management) — объединение двух
терминов, обозначающих область применения ПО: SIM (Security information
management) — управление информацией о безопасности, и SEM (Security event
management) — управление событиями безопасности.
Технология SIEM обеспечивает анализ в реальном времени событий (тревог)
безопасности, исходящих от сетевых устройств и приложений, и позволяет
реагировать на них до наступления существенного ущерба.
С растущим объемом информации, которая обрабатывается и передается между
различными информационными системами (ИС), организации и отдельные
пользователи все больше зависят от непрерывности и корректности выполнения
данных процессов. Для реагирования на угрозы безопасности в ИС необходимо иметь
33
инструменты, позволяющие анализировать в реальном времени происходящие
события, число которых только растет. Одним из решений данной проблемы является
использование SIEM-систем.
Основополагающий принцип системы SIEM заключается в том, что данные о
безопасности информационной системы собираются из разных источников, и
результат их обработки предоставляется в едином интерфейсе, доступном для
аналитиков безопасности, что облегчает изучение характерных особенностей,
соответствующих инцидентам безопасности. SIEM представляет собой объединение
систем управления информационной безопасностью (SIM) и управления событиями
безопасности (SEM) в единую систему управления безопасностью. Сегмент SIM, в
основном, отвечает за анализ исторических данных, стараясь улучшить долгосрочную
эффективность системы и оптимизировать хранение исторических данных. Сегмент
SEM, напротив, делает акцент на выгрузке из имеющихся данных определенного
объема информации, с помощью которого могут быть немедленно выявлены
инциденты безопасности. По мере роста потребностей в дополнительных
возможностях непрерывно расширяется и дополняется функциональность данной
категории продуктов.
Упреждающее управление инцидентами и событиями безопасности заключается
в принятии решений еще до того, как ситуация станет критической. Такое управление
может осуществляться с использованием автоматических механизмов, которые
прогнозируют будущие события на основе исторических данных, а также
автоматической подстройки параметров мониторинга событий к конкретному
состоянию системы.
SIEM представлено приложениями, приборами или услугами, и используется
также для журналирования данных и генерации отчетов в целях совместимости с
прочими бизнес-данными.
SIEM системы разработаны для решения следующих задач:
сбор, обработка и анализ событий безопасности, поступающих в систему
из множества источников;
обнаружение в режиме реального времени атак и нарушений критериев и
политик безопасности;
оперативная оценка защищенности информационных,
телекоммуникационных и других критически важных ресурсов;
анализ и правление рисками безопасности;
проведение расследований инцидентов;
принятие эффективных решений по защите информации;
формирование отчетных документов.
Источники получения данных:
Access Control, Authentication. Применяются для мониторинга контроля
доступа к информационным системам и использования привилегий.
DLP-системы. Сведения о попытках инсайдерских утечек, нарушении прав
доступа.
34
IDS/IPS-системы. Несут данные о сетевых атаках, изменениях
конфигурации и доступа к устройствам.
Антивирусные приложения. Генерируют события о работоспособности
ПО, базах данных, изменении конфигураций и политик, вредоносном коде.
Журналы событий серверов и рабочих станций. Применяются для
контроля доступа, обеспечения непрерывности, соблюдения политик информационной
безопасности.
Межсетевые экраны. Сведения об атаках, вредоносном ПО и прочем.
Сетевое активное оборудование. Используется для контроля доступа,
учета сетевого трафика.
Сканеры уязвимостей. Данные об инвентаризации активов, сервисов,
программного обеспечения, уязвимостей, поставка инвентаризационных данных и
топологической структуры.
Системы инвентаризации и ASSET-management. Поставляют данные для
контроля активов в инфраструктуре и выявления новых.
Системы веб-фильтрации. Предоставляют данные о посещении
сотрудниками подозрительных или запрещенных веб-сайтов.
ЗАДАНИЕ
1. Изучить статью про SIEM-решения по ссылке
https://habr.com/ru/company/npoechelon/blog/523984/.
2. Перейти на страницу демо-версии SIEM системы EventLog Analyzer:
http://demo.eventloganalyzer.com/
2. Изучить элементы панели Dashboard, инструменты отчетов Reports, вкладку
аудита Compliance, вкладку взаимосвязанных событий Correlation, др.
6. Оформить отчет с обзором функций SIEM EventLog Analyzer.
7. Провести анализ современных SIEM-решений. Сравнительная таблица должна
содержать достаточное количество показателей для сравнения и выбора оптимального
варианта (сертификат ФСТЭК, платформа, поддержка различных источников данных
для анализа, цена, функционал и др.)
КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Что такое SIEM?
2. Для чего используют SIEM?
3. В чем отличие SIEM от IDS?
4. Где используют SIEM?
5. В чем преимущества SIEM?
6. В чем недостатки SIEM?
7. Какие существуют альтернативы использованию SIEM?
35
ЛАБОРАТОРНАЯ РАБОТА 9. Защита данных в Astra Linux. Dallas Lock
Теоретическая часть
ЗАДАНИЕ
1. Изучить техническую документацию на ОС и СЗИ.
КОНТРОЛЬНЫЕ ВОПРОСЫ
36
ВОПРОСЫ ДЛЯ ИТОГОВОГО ТЕСТИРОВАНИЯ:
1. акустические
2. визуально-оптические
3. электромагнитные
4. материальные
39
19 Что осуществляется на стадии Реализации 1) внедрение и поддержка политики ИБ
системы управления ИБ? организации, средств управления,
регламентов и процедур СУИБ.
2) оценка и, если необходимо, измерение
эффективности процессов управления ИБ
организации на соответствие требованиям
политики ИБ.
3) выработка и принятие корректирующих и
превентивных действий, основанных на
результатах анализа.
4) установка политик ИБ, целей, задач,
процессов и процедур, адекватных
потребностей в управления рисками ИБ.
1. инфраструктура промышленных
В «Концепции защиты СВТ и АС от НСД к
предприятий
информации» как главные средства защиты
2. компьютерные и коммуникационные
от несанкционированного доступа к
системы
информации рассматриваются …
3. системы разграничения доступа
4. биометрические системы
32 1. ФСТЭК
Деятельностью по сертификации
2. МВД
шифровальных средств на территории РФ
3. ФСВТС
занимается :
4. ФСБ
5. ФСО
33 Решение подключения к корпоративному 1. RemoteApp
облаку, которое позволяет организовать 2. RDP
удаленный доступ к установленным 3. Remote access VPN
приложениям на сервере в облаке. Клиент
может использовать приложения, как если бы
они были установлены локально, видит
только запущенное удаленное приложение в
рамках своего физического устройства:
42
34 Решение подключения к корпоративному 1. RemoteApp
облаку, которое позволяет непосредственное 2. RDP
подключение к удаленному рабочему столу, 3. Remote access VPN
дающему возможность работы с экземпляром
операционной системы. Пользователь видит
рабочий стол, программы, иконки, панель
управления и прочее:
А. устанавливаются на информационную
систему и передают с нее данные на сервер;
Б. собирает события от множества
источников;
В. – хранит журналы событий.
Г. собирает и обрабатывает информацию от
других компонент SIEM;
38 Какую модель обслуживания облачных
сервисов используют , если облачным
провайдером осуществляется контроль над
1. IaaS
физической и виртуальной инфраструктурой
2. PaaS
облака, за исключением разработанных
3. SaaS
приложений и параметров конфигурации
платформы.
Какую функцию выполняет журнал паролей? 1) Определяет срок действия пароля в днях.
2) Контроль за частой сменой паролей.
3) Определение количество старых паролей
Образовательный портал MOODLE (Открытое лицензионное соглашение GNU General Public License)
45