Mức độ bảo vệ phần mềm và phần cứng

Đảm bảo an ninh thông tin là một nhiệm vụ rất khó khăn và có nhiều cấp độ.

Mức độ phần mềm và phần cứng.

Theo quan điểm hiện đại, hệ thống thông tin cần có quyền truy cập vào các cơ chế bảo mật sau:

  • kiểm soát truy cập,
  • che chắn,
  • xác thực và nhận dạng người dùng,
  • ghi nhật ký và kiểm toán,
  • đảm bảo tính sẵn sàng cao,
  • mật mã.

Cấp độ thủ tục

Nó bao gồm các biện pháp được thực hiện bởi con người. Kinh nghiệm tích lũy của các tổ chức trong nước trong việc thực hiện các biện pháp thủ tục có từ thời chưa có máy tính và cần được sửa đổi đáng kể.
Có các nhóm biện pháp tổ chức (thủ tục) sau đây:

Đối với mỗi nhóm, phải có những quy định chi phối hành động của nhân viên. Chúng phải được thiết lập ở từng tổ chức cụ thể và được thể hiện trên thực tế.

Cấp hành chính.

Chính sách an ninh do ban quản lý của tổ chức thực hiện là cơ sở của các biện pháp cấp hành chính. Đây là một tập hợp các quyết định quản lý được ghi lại nhằm mục đích bảo vệ thông tin cũng như các tài nguyên liên quan đến nó. Chính sách bảo mật dựa trên việc phân tích các rủi ro thực sự đe dọa hệ thống thông tin của một tổ chức cụ thể. Sau khi phân tích, một chiến lược bảo vệ được phát triển. Đây là một chương trình được phân bổ kinh phí, chỉ định những người chịu trách nhiệm, thiết lập một quy trình để giám sát việc thực hiện chương trình, v.v.
Vì mỗi tổ chức có những đặc thù riêng nên việc chuyển hoạt động của các doanh nghiệp do nhà nước kiểm soát sang các cơ cấu thương mại, hệ thống máy tính cá nhân hoặc các tổ chức giáo dục là vô nghĩa. Tốt hơn nên sử dụng các nguyên tắc cơ bản để phát triển chính sách bảo mật hoặc các mẫu tạo sẵn cho các loại hình tổ chức chính.

Cấp độ lập pháp.

Đây là mức độ bảo mật thông tin quan trọng nhất. Nó bao gồm một loạt các biện pháp nhằm tạo ra và duy trì thái độ tiêu cực trong xã hội đối với những người vi phạm và vi phạm trong lĩnh vực này. Cần phải tạo ra một cơ chế cho phép việc xây dựng luật được phối hợp với sự cải tiến không ngừng của công nghệ thông tin. Nhà nước phải đóng vai trò điều phối, hướng dẫn trong vấn đề này. Các tiêu chuẩn về công nghệ thông tin và an ninh thông tin của Nga phải tuân thủ theo trình độ quốc tế. Điều này sẽ tạo điều kiện thuận lợi cho sự tương tác với các công ty nước ngoài và các chi nhánh nước ngoài của các công ty trong nước. Hiện nay vấn đề này đang được giải quyết thông qua giấy phép một lần, thường bỏ qua luật pháp hiện hành.

Chỉ có sự tương tác của tất cả các cấp độ bảo mật thông tin mới mang lại hiệu quả cao nhất có thể.

Các biện pháp phần mềm và phần cứng nhằm kiểm soát thiết bị máy tính, chương trình và dữ liệu được lưu trữ là biên giới cuối cùng nhưng không kém phần quan trọng của bảo mật thông tin. Ở cấp độ này, không chỉ những mặt tích cực mà cả những hậu quả tiêu cực của sự tiến bộ nhanh chóng của công nghệ thông tin cũng trở nên rõ ràng. Thứ nhất, các cơ hội bổ sung không chỉ xuất hiện cho các chuyên gia bảo mật thông tin mà còn cho những kẻ tấn công. Thứ hai, hệ thống thông tin liên tục được hiện đại hóa, xây dựng lại và các thành phần được kiểm tra không đầy đủ (chủ yếu là phần mềm) được bổ sung vào chúng, khiến việc tuân thủ chế độ bảo mật trở nên khó khăn.

Trọng tâm của cấp độ phần mềm và phần cứng là khái niệm về dịch vụ bảo mật. Những dịch vụ này dành cho các tổ chức và công ty thuộc khu vực công bao gồm:

  • nhận dạng và xác thực;
  • kiểm soát truy cập;
  • ghi nhật ký và kiểm toán;
  • mã hóa;
  • kiểm soát tính toàn vẹn;
  • che chắn;
  • phân tích bảo mật;
  • đảm bảo khả năng chịu lỗi;
  • đảm bảo phục hồi an toàn;
  • đào hầm;
  • điều khiển.

Hiện nay, việc nâng cao mức độ bảo mật thông tin của các doanh nghiệp nhà nước có thể đạt được thông qua việc áp dụng các công nghệ bảo mật hiện đại, đặc trưng bởi chức năng ngày càng tăng, tính linh hoạt và khả năng được chuyển sang bất kỳ nền tảng nào. Trong lĩnh vực bảo vệ kỹ thuật tài nguyên thông tin, có thể xác định ba lĩnh vực chính mà các doanh nghiệp nhà nước Nga hoạt động:

  • bảo vệ mạng nội bộ;
  • bảo vệ quyền truy cập Internet và trao đổi thông tin quốc tế;
  • bảo vệ sự tương tác với các thiết bị từ xa.

Đồng thời, chúng tôi nhớ rằng các cơ quan chính phủ và tổ chức chính phủ chỉ sử dụng các công cụ bảo mật thông tin được chứng nhận bởi FSTEC hoặc FSB của Liên bang Nga. Để bảo vệ tài nguyên nội bộ, hầu hết các cơ quan chính phủ liên bang và khu vực đều sử dụng cơ chế xác thực và ủy quyền người dùng được tích hợp trong hệ điều hành. Một số bộ phận có hệ thống được chứng nhận đặc biệt để bảo vệ chống truy cập trái phép và khóa điện tử, chẳng hạn như Labyrinth-M, Accord, SecretNet. Theo quy định, các khóa bảo vệ thông tin bí mật “CryptoPro” hoặc các hệ thống nổi tiếng từ lâu và vẫn phổ biến thuộc dòng “Verba” được cài đặt làm phương tiện mã hóa.

Để bảo vệ máy trạm và máy chủ mạng nội bộ khỏi các chương trình độc hại (vi-rút, sâu, ngựa Trojan), đại đa số các tổ chức chính phủ đều sử dụng phần mềm chống vi-rút. Thông thường đây là Kaspersky Anti-Virus của Nga hoặc Dr.Web. Tuy nhiên, cũng có những giải pháp từ Trend Micro, Symantec, McAfee, Eset.


Việc phân chia mạng thành các phân đoạn có yêu cầu bảo mật thông tin khác nhau được thực hiện bằng cơ chế lọc địa chỉ MAC và IP trên thiết bị mạng đang hoạt động và cơ chế VLAN. Rất hiếm khi các hệ thống kiểm soát chính sách bảo mật được sử dụng để so sánh cài đặt hiện tại của các cơ chế bảo vệ và hệ thống con với các giá trị tham chiếu (Cisco, Uryadnik).

Để bảo vệ chu vi mạng, các cơ quan chính phủ thường sử dụng nhiều tường lửa được chứng nhận khác nhau. Đây chủ yếu là các giải pháp của Cisco, Aladdin và Check Point. Nhưng cũng có những sản phẩm từ các nhà sản xuất khác, đặc biệt là Novell Border Manager, Microsoft ISA Server, SSPT-1 và SSPT-1M từ Viện nghiên cứu trung tâm RTK, Zastava từ Elvis-Plus.

Các hệ thống phát hiện và ngăn chặn tấn công (còn gọi là HIPS) cho đến nay đã được triển khai ở rất ít tổ chức chính phủ. Điển hình là các giải pháp của Symantec, S.N. Safe'n'Software và Cisco. Trong chính phủ liên bang, nhiều hệ thống giám sát lưu lượng truy cập web và email khác nhau, chẳng hạn như eSafe Gateway, MAILsweeper, WEBsweeper và Websense, cung cấp khả năng bảo vệ chống lại thư rác và lạm dụng trên Internet.

Trong các kênh liên lạc với các đơn vị ở xa, chỉ các hệ thống VPN và bảo vệ thông tin mật mã của Nga - Zastava, VipNet hoặc Continent mới được sử dụng.

11. Khuôn khổ pháp lý bảo vệ tổ chức. Nguồn pháp luật trong lĩnh vực an toàn thông tin. Các loại văn bản quy phạm. Ví dụ về các văn bản quy phạm pháp luật trong và ngoài nước.

Tại Liên bang Nga, các hành vi pháp lý quy định trong lĩnh vực bảo mật thông tin bao gồm:

· Các đạo luật liên bang:

· Điều ước quốc tế của Liên bang Nga;

· Hiến pháp Liên bang Nga;

· Luật ở cấp liên bang (bao gồm luật hiến pháp liên bang, bộ luật);

· Nghị định của Tổng thống Liên bang Nga;

· Nghị định của Chính phủ Liên bang Nga;

· Các văn bản quy phạm pháp luật của các bộ, ngành liên bang;

· Hành vi pháp lý điều chỉnh của các đơn vị cấu thành Liên bang Nga, chính quyền địa phương, v.v.

Các tài liệu quy định và phương pháp luận bao gồm

1. Văn bản phương pháp của các cơ quan Chính phủ Nga:

· Học thuyết về an toàn thông tin của Liên bang Nga;

· Văn bản hướng dẫn của FSTEC (Ủy ban Kỹ thuật Nhà nước Nga);

· Đơn đặt hàng của FSB;

2. Tiêu chuẩn bảo mật thông tin, trong đó phân biệt các tiêu chuẩn sau:

· Tiêu chuẩn quốc tế;

· Tiêu chuẩn nhà nước (quốc gia) của Liên bang Nga;

· Hướng dẫn phương pháp.

Các loại văn bản quy phạm:

· Hành vi pháp lý điều chỉnh: Luật Liên bang Nga (Về bảo mật), Luật liên bang (Về dữ liệu cá nhân, Về thông tin và công nghệ thông tin, Về chữ ký số điện tử), Nghị định của Tổng thống Liên bang Nga (Về phê duyệt danh sách bí mật thông tin), Nghị định của Chính phủ (Về chứng nhận thông tin trang thiết bị bảo hộ, Về cấp phép);

· Văn bản quy định, phương pháp luận và phương pháp luận: Học thuyết, Lệnh của FSTEC, Quy định về chứng nhận thiết bị bảo vệ theo yêu cầu an toàn, Quy định về chứng nhận đối tượng, Quy định mẫu, Tài liệu hướng dẫn, Phương pháp (đánh giá an ninh), Văn bản quy định và phương pháp luận;

· Tiêu chuẩn: GOST, RD, SanPin (Yêu cầu vệ sinh cho thiết bị đầu cuối hiển thị video), SNiP (chống ồn).

Ví dụ về văn bản quy phạm pháp luật nước ngoài:

Hoa Kỳ

Tính đến hôm nay, Hoa Kỳ là quốc gia có số lượng tài liệu lớn nhất trong Hệ thống (hơn 12.000 tài liệu).

Cơ sở dữ liệu bao gồm các tài liệu từ hai nguồn pháp lý chính của liên bang Hoa Kỳ: Bộ luật Hoa Kỳ (USC) và Bộ luật Quy định Liên bang (CFR). Phần đầu tiên là một bộ luật pháp liên bang có hệ thống và bao gồm 52 phần dành cho việc quản lý một số ngành hoặc tổ chức pháp lý nhất định.

Hệ thống bao gồm ba phần của Bộ luật Hoa Kỳ: Tiêu đề 26 - Bộ luật Thuế vụ Hoa Kỳ, Tiêu đề 12 - Ngân hàng và Ngân hàng, và Tiêu đề 15 - Thương mại và Thương mại, bao gồm các hoạt động điều chỉnh trên thị trường chứng khoán. Bộ luật được Quốc hội ban hành lại 6 năm một lần và được Cơ quan Bộ luật Hoa Kỳ xuất bản. Không giống như hầu hết các nguồn có sẵn công khai, hệ thống WBL không chỉ cung cấp nội dung của các tài liệu này mà còn cung cấp lịch sử của tất cả các sửa đổi được thực hiện đối với chúng, cũng như các ghi chú và các tiền lệ tư pháp quan trọng nhất trong lĩnh vực này.

Hệ thống này cũng bao gồm các quy định dưới luật do các cơ quan hành pháp liên bang ban hành và được đưa vào Bộ luật Quy định Liên bang. Chúng được xuất bản bởi Cơ quan Đăng ký Liên bang, một cơ quan của Cục Quản lý Lưu trữ Quốc gia.

12. Xây dựng chính sách bảo mật. Các quy định cơ bản về bảo mật thông tin. Khu vực ứng dụng. Mục đích và mục tiêu đảm bảo an toàn thông tin. Phân phối vai trò và trách nhiệm. Trách nhiệm chung.

Phát triển.

Đầu tiên, cần tiến hành kiểm toán quy trình thông tin của công ty để xác định những thông tin quan trọng cần được bảo vệ. Việc kiểm tra quy trình thông tin phải kết thúc bằng việc xác định danh sách thông tin bí mật của doanh nghiệp, khu vực truy cập thông tin này, những người được phép truy cập thông tin đó, cũng như hậu quả của việc mất (bóp méo) thông tin này. Sau khi thực hiện giai đoạn này, mọi việc trở nên rõ ràng là cần bảo vệ cái gì, bảo vệ ở đâu và khỏi ai: xét cho cùng, trong phần lớn các sự cố, những người vi phạm sẽ - dù sẵn lòng hay không muốn - chính là nhân viên của công ty. Và không thể làm gì được về điều đó: bạn phải coi đó là điều hiển nhiên. Các mối đe dọa bảo mật khác nhau có thể được gán một giá trị xác suất cho sự xuất hiện của chúng. Bằng cách nhân xác suất xảy ra mối đe dọa với thiệt hại do việc triển khai này gây ra, chúng ta tính được rủi ro của mối đe dọa đó. Sau này, bạn nên bắt đầu phát triển một chính sách bảo mật.

Chính sách bảo mật là tài liệu cấp “cao nhất”, phải chỉ ra:

· những người chịu trách nhiệm về sự an toàn của công ty;

· quyền hạn và trách nhiệm của các phòng ban và dịch vụ liên quan đến an ninh;

· tổ chức tiếp nhận nhân viên mới và sa thải họ;

· các quy định hạn chế quyền truy cập của nhân viên vào các nguồn thông tin;

· tổ chức kiểm soát truy cập, đăng ký nhân viên và du khách;

· sử dụng các công cụ bảo vệ phần mềm và phần cứng;

· Các yêu cầu chung khác.

Chi phí để đảm bảo an ninh thông tin không được lớn hơn mức độ thiệt hại tiềm ẩn do mất mát thông tin. Phân tích rủi ro được thực hiện ở giai đoạn kiểm toán cho phép chúng tôi xếp hạng chúng theo mức độ và trước hết bảo vệ không chỉ những khu vực dễ bị tổn thương nhất mà còn cả những khu vực xử lý thông tin có giá trị nhất. Tiêu chuẩn ISO 17799 cho phép bạn có được đánh giá định lượng về an toàn tích hợp:

Việc phát triển một chính sách bảo mật bao gồm một số bước sơ bộ:

· đánh giá thái độ cá nhân (chủ quan) đối với rủi ro của doanh nghiệp của chủ sở hữu và người quản lý chịu trách nhiệm về hoạt động và hiệu quả của doanh nghiệp nói chung hoặc các lĩnh vực hoạt động riêng lẻ của doanh nghiệp;

· phân tích các đối tượng thông tin có khả năng bị tổn thương;

· xác định các mối đe dọa đối với các đối tượng thông tin quan trọng (thông tin, hệ thống thông tin, quy trình xử lý thông tin) và đánh giá các rủi ro tương ứng.

Khi phát triển chính sách bảo mật ở mọi cấp độ, bạn phải tuân thủ các quy tắc cơ bản sau:

· Chính sách bảo mật ở cấp dưới phải hoàn toàn nhất quán với chính sách tương ứng ở cấp trên, cũng như luật pháp hiện hành và yêu cầu của chính phủ.

· Văn bản của chính sách bảo mật chỉ được chứa ngôn ngữ rõ ràng và rõ ràng, không cho phép giải thích hai lần.

· Nội dung của chính sách bảo mật phải dễ hiểu đối với những nhân viên được đề cập đến.

Vòng đời chính sách bảo mật thông tin chung bao gồm một số bước cơ bản.

· Tiến hành nghiên cứu sơ bộ về hiện trạng an toàn thông tin.

· Sự phát triển thực tế của một chính sách bảo mật.

· Thực hiện các chính sách bảo mật đã phát triển.

· Phân tích việc tuân thủ các yêu cầu của chính sách bảo mật đã triển khai và xây dựng các yêu cầu để cải tiến hơn nữa (quay lại giai đoạn đầu tiên, sang chu trình cải tiến mới).

Chính sách bảo mật tổ chức(Tiếng Anh) chính sách an ninh tổ chức) - một bộ hướng dẫn, quy tắc, thủ tục và thông lệ bảo mật chi phối việc quản lý, bảo vệ và phân phối thông tin có giá trị.

Nói chung, một bộ quy tắc như vậy thể hiện một chức năng nhất định của sản phẩm phần mềm cần thiết cho việc sử dụng nó trong một tổ chức cụ thể. Nếu chúng ta tiếp cận chính sách bảo mật một cách chính thức hơn thì đó là một tập hợp các yêu cầu nhất định đối với chức năng của hệ thống bảo mật, được ghi trong các tài liệu của bộ phận.

Chính sách bảo mật phụ thuộc vào:

  • từ một công nghệ xử lý thông tin cụ thể;
  • từ phần cứng và phần mềm được sử dụng;
  • từ vị trí của tổ chức;

Việc bảo vệ một hệ thống thông tin lớn không thể giải quyết được nếu không có tài liệu bảo mật thông tin được phát triển tốt - Chính sách bảo mật giúp

· đảm bảo rằng không có gì quan trọng bị bỏ qua;

· thiết lập các quy tắc an toàn rõ ràng.

Chỉ có một hệ thống bảo vệ toàn diện và khả thi về mặt kinh tế mới có hiệu quả và bản thân hệ thống thông tin trong trường hợp này sẽ được an toàn.

Tài liệu chính sách bảo mật phải mô tả các mục tiêu và mục đích của bảo mật thông tin, cũng như các tài sản có giá trị của công ty cần được bảo vệ. Mục tiêu bảo mật thông tin theo quy định, là để đảm bảo tính bảo mật, tính toàn vẹn và tính sẵn có của tài sản thông tin, cũng như đảm bảo tính liên tục trong hoạt động kinh doanh của công ty.

Mục tiêu an toàn thông tin là tất cả các hành động cần được thực hiện để đạt được mục tiêu. Đặc biệt, cần giải quyết các vấn đề như phân tích và quản lý rủi ro thông tin, điều tra sự cố bảo mật thông tin, xây dựng và thực hiện kế hoạch kinh doanh liên tục, đào tạo nâng cao cho nhân viên công ty trong lĩnh vực bảo mật thông tin, v.v.

Các biện pháp phần mềm và phần cứng nhằm mục đích giám sát thiết bị, chương trình, dữ liệu và tạo thành biên giới cuối cùng về bảo mật thông tin. Trọng tâm của cấp độ phần mềm và phần cứng là khái niệm về dịch vụ bảo mật. Các dịch vụ sau tồn tại:
1) Nhận dạng và xác thực
2) Kiểm soát truy cập
3) Ghi nhật ký và kiểm tra
4) Mã hóa
5) Kiểm soát tính toàn vẹn
6) Che chắn
7) Phân tích bảo mật
8) Đảm bảo khả năng chịu lỗi
9) Đảm bảo phục hồi an toàn
10) Đào hầm
11) Quản lý
Sự kết hợp của các dịch vụ được liệt kê ở trên có thể được gọi là một bộ hoàn chỉnh và được coi là đủ để cung cấp sự bảo vệ đáng tin cậy ở cấp độ phần mềm. Dịch vụ bảo mật được phân thành một số loại nhất định.
Nhận dạng và xác thực. Việc nhận dạng cho phép đối tượng tự đặt tên cho mình. Xác thực đảm bảo rằng đối tượng chính là người mà anh ta nói (xác thực). Xác thực có thể là một chiều - khi khách hàng chứng minh tính xác thực của nó hoặc hai chiều. Dịch vụ được đề cập có 2 khía cạnh: 1) yếu tố đóng vai trò là trình xác thực 2) và cách bảo vệ việc trao đổi dữ liệu xác thực và nhận dạng.
Trình xác thực người dùng có thể là một trong các thực thể sau: 1) thông tin mà anh ta biết (mật khẩu, khóa); 2) thứ anh ta sở hữu (thẻ ra vào); 3) thứ gì đó là một phần của anh ta (dấu vân tay).
Xác thực mật khẩu.
Hình thức bảo vệ thân thiện với người dùng nhất. Có một số kỹ thuật tiêu chuẩn được kẻ tấn công sử dụng để vượt qua việc bảo vệ mật khẩu. Đối với mỗi kỹ thuật này, một biện pháp đối phó đã được phát triển. Dựa trên các cơ chế này, các quy tắc chọn mật khẩu an toàn và làm việc với nó có thể được xây dựng.
Các phương pháp tấn công mật khẩu:
1) Quá mức cần thiết. Cuộc tấn công đơn giản nhất vào mật khẩu, thử tất cả các kết hợp và ký tự có thể. Các công cụ hiện đại có thể thử đoán mật khẩu gồm 5-6 ký tự trong vài giây. Một số hệ thống không cho phép thực hiện một cuộc tấn công như vậy vì chúng phản ứng với một số lần thử mật khẩu không chính xác.
Cơ chế bảo mật: độ dài mật khẩu. Mật khẩu hiện đại phải dài ít nhất 12 ký tự.
2) Tìm kiếm trong phạm vi giới hạn. Được biết, nhiều người dùng khi chọn mật khẩu đều sử dụng các ký tự nằm trong cùng một phạm vi. Mật khẩu như vậy dễ nhớ hơn nhiều, nhưng nhiệm vụ của kẻ thù được đơn giản hóa rất nhiều. Gọi n=70 là số ký tự có thể sử dụng trong mật khẩu. Trong đó có 10 con số. 30 – các chữ cái trong bảng chữ cái tiếng Nga 30 – các chữ cái trong bảng chữ cái khác. Đặt độ dài mật khẩu là m=4. Khi đó số tổ hợp là 70^4 = 24010000.
10^4+30^4+30^4= 1630000.
Do đó, nếu kẻ tấn công đúng thì số lần kết hợp sẽ giảm đi 140 lần. Các chương trình đoán mật khẩu bao gồm một tùy chọn cho phép bạn sử dụng các con số khi đoán mật khẩu.
Cơ chế bảo mật: Sử dụng các ký tự thuộc các phạm vi khác nhau.
3) Tấn công từ điển. Một mật khẩu vô nghĩa, hoàn toàn ngẫu nhiên rất khó nhớ và đối với nhiều người dùng, việc quên mật khẩu còn dễ hơn bị tấn công. Vì vậy, một từ thường được chọn. Trong trường hợp này, nhiệm vụ bạo lực được đơn giản hóa rất nhiều đối với kẻ tấn công, vì chương trình chọn tự động có thể chọn các từ có trong tệp từ điển. Có một số lượng lớn các loại từ điển khác nhau, bằng các ngôn ngữ khác nhau. Một từ điển và 200 nghìn từ được kiểm tra trong vài giây. Nhiều người dùng tin rằng nếu bạn áp dụng một số phép biến đổi đơn giản cho một từ (viết ngược, bằng chữ cái tiếng Nga trong bố cục tiếng Anh), điều này sẽ tăng cường tính bảo mật, nhưng so với việc sử dụng vũ lực đơn giản, việc chọn các từ có các phép biến đổi sẽ giúp nhiệm vụ có thể thực hiện được.
Mật khẩu mạnh - không nên dựa trên các từ của ngôn ngữ tự nhiên
4) Tấn công từ điển cá nhân. Kẻ tấn công có thể lợi dụng việc để dễ nhớ hơn, một số người dùng chọn dữ liệu cá nhân. Nếu kẻ tấn công cần bỏ qua mật khẩu, hắn có thể biên soạn từ điển dữ liệu cá nhân.
Một mật khẩu mạnh sẽ hoàn toàn vô nghĩa.
5) Thu thập mật khẩu được lưu trữ ở các khu vực có thể truy cập công khai. Trong nhiều tổ chức, mật khẩu được quản trị viên tạo và phân phối. Tuy nhiên, vì mật khẩu khó nhớ nên người dùng thường ghi lại mật khẩu trên tay. Vấn đề là người dùng thường không coi trọng việc bảo mật mật khẩu dịch vụ của mình. Họ tin rằng vì mọi người trong tổ chức đều là của riêng mình nên việc cất giữ bất cẩn sẽ không gây hại.
Mật khẩu không nên được lưu trữ ở nơi có thể truy cập công khai. Lựa chọn lý tưởng là ghi nhớ và không lưu trữ nó ở bất cứ đâu.
6) Kỹ thuật xã hội. Thao túng mọi người để xâm nhập vào các hệ thống được bảo vệ. Nếu mật khẩu không thể đoán được hoặc bị đánh cắp, kẻ tấn công có thể cố ép người dùng tự tiết lộ mật khẩu. Một chiến thuật lừa đảo xã hội cổ điển: gọi nạn nhân thay mặt cho người có quyền biết thông tin được yêu cầu. Bằng phương pháp xã hội kỹ thuật là: dụ vào một trang giả mạo, mở một liên kết. Các kỹ thuật mà kẻ tấn công sử dụng có thể rất khác nhau.
Quy tắc bảo mật: bạn không được tiết lộ mật khẩu của mình cho những người không được phép, ngay cả khi người đó có quyền biết mật khẩu đó.
7) Lừa đảo. Quy trình trích xuất mật khẩu của người dùng Internet ngẫu nhiên. Nó thường liên quan đến việc tạo các trang web giả mạo để lừa người dùng nhập mật khẩu của họ. Ví dụ: để lấy mật khẩu tài khoản ngân hàng, có thể tạo một trang web có thiết kế giống trang web đó. Các email có nội dung như kiểm tra tài khoản của bạn, trong đó có chứa liên kết đến một trang web giả mạo, cũng có thể được gửi. Khi khách hàng truy cập trang web của kẻ tấn công, anh ta cũng được nhắc nhập tên người dùng và mật khẩu. Thông tin này được lưu trữ trong cơ sở dữ liệu của kẻ tấn công. Sau đó khách hàng được đưa đến trang chính của trang này.
Nhiều người dùng sử dụng cùng một mật khẩu cho các tài nguyên khác nhau. Kết quả là, bằng cách thực hiện một cuộc tấn công vào tài nguyên ít được bảo vệ hơn, bạn có thể có quyền truy cập vào tài nguyên được bảo vệ nhiều hơn. Ví dụ: một trang web đang được tạo sẽ gây hứng thú cho một nhóm người dùng nhất định. Thông tin về trang web này được truyền đạt tới các nạn nhân tiềm năng. Người dùng đăng ký và đưa ra một mật khẩu. Sau đó, kẻ tấn công cần xem mật khẩu này có phù hợp với các tài nguyên khác hay không.
Để chống lại các mối đe dọa lừa đảo, bạn cần kiểm tra địa chỉ trang web trước khi nhập mật khẩu. Tốt hơn là bạn nên đánh dấu địa chỉ và không nhấp vào liên kết từ email. Nên sử dụng các mật khẩu khác nhau để truy cập các dịch vụ khác nhau.
Vì vậy, chúng tôi chỉ ra các biện pháp để tăng độ tin cậy của bảo vệ:
1) Áp đặt các hạn chế kỹ thuật. Về độ dài và nội dung của mật khẩu
2) Quản lý hết hạn mật khẩu và thay đổi định kỳ.
3) Hạn chế truy cập về mặt mật khẩu.
4) Số lần đăng nhập thất bại tăng lên
5) Đào tạo người dùng
6) Sử dụng phần mềm tạo mật khẩu.
Các mật khẩu được thảo luận ở trên có thể được gọi là có thể tái sử dụng. Tiết lộ của họ cho phép kẻ tấn công hành động thay mặt cho người dùng hợp pháp. Mật khẩu dùng một lần là một công cụ mạnh hơn xét theo quan điểm bảo mật.



Mật khẩu một lần. Mật khẩu một lần – mật khẩu hợp lệ cho một phiên xác thực. Hiệu lực của mật khẩu một lần có thể bị giới hạn trong một khoảng thời gian nhất định. Ưu điểm của mật khẩu như vậy là không thể sử dụng lại. Một người không thể nhớ mật khẩu một lần, vì vậy cần có các công nghệ bổ sung để thực hiện cơ chế này.
Phương pháp tạo và phân phối mật khẩu một lần:
Thuật toán tạo mật khẩu một lần sử dụng số ngẫu nhiên. Điều này là cần thiết để không thể đoán được mật khẩu tiếp theo. Các thuật toán cụ thể để tạo mật khẩu như vậy có thể khác nhau đáng kể về mặt chi tiết.
Để tạo mật khẩu một lần, có thể phân biệt các phương pháp chính sau:
1) Thuật toán sử dụng thuật toán toán học để tạo mật khẩu mới.
2) Phương pháp tiếp cận dựa trên sự đồng bộ hóa thời gian giữa máy chủ và máy khách.
3) Mật khẩu sử dụng thuật toán mat, trong đó mật khẩu mới dựa trên yêu cầu hoặc bộ đếm.
Có nhiều cách khác nhau để cho người dùng biết mật khẩu tiếp theo. Một số hệ thống sử dụng mã thông báo điện tử đặc biệt mà người dùng mang theo bên mình. Hệ thống cũng có thể sử dụng các chương trình mà người dùng khởi chạy từ điện thoại di động. Một số hệ thống tạo mật khẩu một lần trên máy chủ, sau đó gửi chúng cho người dùng bằng các kênh của bên thứ ba, chẳng hạn như SMS.
Tạo mật khẩu một lần dựa trên các thuật toán toán học.
Hãy xem xét một cách tiếp cận sử dụng hàm một chiều f. Hệ thống bắt đầu làm việc từ số s ban đầu. Mật khẩu f(s), f(f(s)), f(f(f(s))) được tạo. Mỗi mật khẩu được phân phối theo thứ tự ngược lại, bắt đầu bằng mật khẩu cuối cùng và kết thúc bằng f(s). Nếu kẻ tấn công lấy được mật khẩu một lần, thì để tính mật khẩu tiếp theo trong chuỗi, cần phải tìm cách tính hàm nghịch đảo. Và bởi vì f là một chiều thì điều này là không thể. Nếu f là một chức năng bộ đệm mật mã, là chức năng thường được sử dụng, thì đây sẽ là một nhiệm vụ bất khả thi về mặt kỹ thuật.
Đồng bộ hóa thời gian.
Được liên kết với mã thông báo phần cứng vật lý. Đồng hồ chính xác được tích hợp bên trong mã thông báo, được đồng bộ hóa với đồng hồ trên máy chủ. Và trong những hệ thống như vậy, thời gian là một phần quan trọng của thuật toán tạo mật khẩu một lần, vì việc tạo mật khẩu dựa trên thời gian hiện tại. Điện thoại di động cũng có thể được sử dụng để đồng bộ hóa mật khẩu một lần. Sử dụng mật khẩu một lần với thử thách yêu cầu người dùng cung cấp thử thách được đồng bộ hóa về thời gian.
Dịch vụ xác thực Kerberos.
Máy chủ được thiết kế để giải quyết vấn đề sau: Có một mạng mở, không bảo mật trong các nút có chủ thể. Mỗi chủ đề có một khóa bí mật. Để đối tượng A chứng minh danh tính của mình cho đối tượng B, anh ta không chỉ phải xác định danh tính của mình mà còn phải chứng minh kiến ​​thức về khóa bí mật. A không thể đơn giản nói cho B biết khóa bí mật của mình vì mạng mở và A không biết điều đó. Cần phải có một số cách chứng minh kiến ​​thức về khóa bí mật. Và hệ thống Kerberos là bên thứ 3 nắm giữ các khóa bí mật của tất cả các hiệu trưởng và giúp họ xác thực theo cặp.
Để có quyền truy cập vào B, A gửi yêu cầu chứa thông tin về anh ta và dịch vụ được yêu cầu. Đáp lại, Kerberos gửi cái gọi là vé, được mã hóa bằng khóa riêng của máy chủ và bản sao một phần của vé, được mã hóa bằng khóa riêng của A phải giải mã 2 phần dữ liệu và gửi đến máy chủ. Máy chủ, sau khi giải mã vé, có thể so sánh nội dung của nó với thông tin bổ sung do khách hàng A gửi. Một kết quả trùng khớp cho thấy rằng A có thể giải mã dữ liệu dành cho anh ta, nghĩa là anh ta đã chứng minh được kiến ​​​​thức về khóa bí mật. Điều này có nghĩa là, cụ thể là, anh ta tuyên bố là ai. Các khóa bí mật ở đây không được truyền qua mạng mà chỉ được sử dụng để xác minh.
Xác thực và nhận dạng bằng dữ liệu sinh trắc học.
Sinh trắc học là một tập hợp xác thực và nhận dạng dựa trên đặc điểm sinh lý và hành vi của họ. Đặc điểm sinh lý bao gồm: dấu vân tay, võng mạc. Đặc điểm hành vi bao gồm: chữ ký thủ công, phong cách làm việc với bàn phím. Điểm giao thoa giữa sinh lý và hành vi là các đặc điểm nhận dạng giọng nói và giọng nói.
Nhìn chung, công việc xử lý dữ liệu sinh trắc học được tổ chức như sau: Đầu tiên, cơ sở dữ liệu về các đặc điểm của người dùng tiềm năng được tạo và duy trì. Để làm điều này, các đặc điểm sinh trắc học được lấy, xử lý và kết quả được nhập vào cơ sở dữ liệu. Trong tương lai, để xác thực, quá trình thu thập và xử lý dữ liệu được lặp lại, sau đó việc tìm kiếm diễn ra trong cơ sở dữ liệu mẫu. Nếu tìm kiếm thành công, danh tính sẽ được thiết lập. Phương pháp sinh trắc học không đáng tin cậy hơn cơ sở dữ liệu mẫu. Dữ liệu sinh trắc học của một người thay đổi và cơ sở dữ liệu mẫu cần được duy trì.

Mô hình kiểm soát truy cập
Mô hình bảo mật đóng vai trò chính trong phương pháp phát triển hệ thống chính thức. Nó xác định luồng thông tin được phép trong hệ thống và các quy tắc truy cập thông tin này.
Hãy xem xét 3 mô hình:
1) Mô hình truy cập tùy ý. Trong khuôn khổ mô hình này, quyền truy cập của các chủ thể (người dùng, ứng dụng) vào các đối tượng (tệp, ứng dụng) được kiểm soát. Đối với mỗi đối tượng, có một chủ thể chủ sở hữu, chủ thể này xác định ai có quyền truy cập vào đối tượng cũng như các quyền được phép. Các hoạt động truy cập chính là đọc, viết và thực thi. Do đó, mô hình truy cập tùy ý cho từng cặp chủ thể-đối tượng sẽ thiết lập một tập hợp các hoạt động được phép. Khi quyền truy cập vào một đối tượng được yêu cầu, hệ thống sẽ tìm kiếm chủ thể trong danh sách quyền truy cập của đối tượng và cho phép truy cập nếu chủ thể có trong danh sách và loại quyền truy cập được phép bao gồm loại được yêu cầu. Hệ thống truy cập tùy ý cổ điển đã bị đóng, tức là. đối tượng ban đầu không thể truy cập được đối với bất kỳ ai và danh sách truy cập mô tả một tập hợp các quyền. Mô hình truy cập này có thể được tìm thấy trong hệ điều hành Windows và Linux. Một trong những nhược điểm của mô hình là không phải mọi đối tượng đều có thể được chỉ định chủ sở hữu. Ngoài ra, với một số lượng lớn các đối tượng chủ đề trong hệ thống, một số lượng lớn các cặp như vậy được quản lý, điều này làm phức tạp công việc.
2) Mô hình Bell-LaPadula (kiểm soát truy cập bắt buộc). Mô hình này cung cấp các định nghĩa về một đối tượng, chủ đề và quyền truy cập cũng như công cụ toán học để mô tả chúng. Mô hình này được biết đến chủ yếu với 2 quy tắc bảo mật, một quy tắc liên quan đến việc đọc và quy tắc còn lại liên quan đến việc ghi dữ liệu. Để có 2 loại tệp trong hệ thống: bí mật và không bí mật. Và người dùng thuộc 2 loại: với mức độ truy cập vào các tệp không bí mật (không bí mật), bí mật (bí mật). Quy tắc 1: Người dùng không bí mật hoặc quy trình thay mặt người đó không thể đọc dữ liệu từ tệp bí mật.
Quy tắc 2: Người dùng có quyền truy cập tệp bí mật không thể ghi dữ liệu vào tệp không bí mật.
Các quy tắc được xem xét có thể dễ dàng phân phối trong một hệ thống có nhiều hơn 2 cấp độ truy cập.
Quy tắc chung: Người dùng chỉ có thể đọc tài liệu có mức bảo mật thấp hơn mức bảo mật của họ và không thể tạo tài liệu dưới mức bảo mật của họ.
Mô hình này mang tính toán học. Điểm nhấn chính là tính bảo mật.
3) Mô hình kiểm soát truy cập dựa trên vai trò. Phương pháp dựa trên vai trò kiểm soát quyền truy cập của người dùng vào thông tin dựa trên loại hoạt động họ có trong hệ thống (vai trò). Vai trò được hiểu là một tập hợp các hành động và trách nhiệm liên quan đến một loại hoạt động nhất định. Ví dụ về vai trò: kế toán, quản trị viên, v.v. Mỗi người dùng có vai trò riêng của họ được cấu hình. Vai trò đối tượng. Trong một số trường hợp, người dùng được phép thực hiện nhiều vai trò cùng một lúc. Trong trường hợp này, các vai trò có cấu trúc phân cấp. Ưu điểm chính của mô hình vai trò: A) dễ quản lý, không cần quy định các quy tắc cho từng đối tượng của chủ thể mà chỉ quy định một đối tượng vai trò; Khi trách nhiệm của người dùng thay đổi, vai trò của họ cũng thay đổi. Hệ thống phân cấp vai trò giúp đơn giản hóa việc quản trị. B) Nguyên tắc đặc quyền tối thiểu. Đăng ký vào hệ thống với vai trò tối thiểu cần thiết để thực hiện nhiệm vụ.

Ghi chép và kiểm toán.
Ghi nhật ký đề cập đến việc thu thập và tích lũy thông tin xảy ra trong hệ thống. Trong trường hợp này, các sự kiện của mỗi dịch vụ có thể được chia thành: bên ngoài, nội bộ và khách hàng.
Kiểm toán là việc phân tích thông tin tích lũy, được thực hiện kịp thời theo thời gian thực hoặc định kỳ. Một tài liệu vận hành có phản hồi tự động đối với các tình huống bất thường được xác định được gọi là đang hoạt động.
Ghi nhật ký và kiểm tra giải quyết các vấn đề sau: Đảm bảo trách nhiệm giải trình của người dùng và quản trị viên. Cung cấp khả năng tái tạo lại chuỗi sự kiện. Phát hiện các nỗ lực xâm phạm an ninh thông tin. Cung cấp thông tin để xác định và phân tích vấn đề.
Việc ghi nhật ký đòi hỏi phải có ý thức chung để quyết định ghi lại những sự kiện hệ thống nào và ghi vào chi tiết nào, trong khi vẫn đáp ứng các mục tiêu bảo mật và không lãng phí tài nguyên. Không có câu trả lời chung, nhưng có thể nêu bật một số khuyến nghị. Liên quan đến hệ điều hành, nên ghi lại các sự kiện: đăng nhập vào hệ thống, đăng xuất, truy cập hệ thống từ xa, thao tác tệp, thay đổi đặc quyền và các thuộc tính bảo mật khác. Khi đăng nhập, nên ghi lại: hình xăm và thời gian, ID người dùng và hành động, loại sự kiện, kết quả hành động, nguồn yêu cầu, tên đối tượng bị ảnh hưởng và mô tả các thay đổi. Đảm bảo trách nhiệm giải trình là quan trọng như một biện pháp ngăn chặn. Việc phát hiện các nỗ lực vi phạm an ninh thông tin là một chức năng kiểm tra tích cực. Kiểm tra thường xuyên có thể phát hiện các cuộc tấn công muộn.
* Kiểm toán tích cực. Hoạt động đáng ngờ là hành vi của người dùng hoặc thành phần hệ thống đáng ngờ theo quan điểm của một số quy tắc nhất định hoặc không điển hình. Mục tiêu của kiểm tra tích cực là nhanh chóng xác định hoạt động đáng ngờ và cung cấp các công cụ phản hồi tự động. Trong trường hợp này, nên chia hoạt động thành các cuộc tấn công nhằm chiếm đoạt quyền lực một cách bất hợp pháp. Để mô tả và xác định các cuộc tấn công, phương pháp chữ ký được sử dụng. Dấu hiệu tấn công là tập hợp các điều kiện trong đó một cuộc tấn công xảy ra để kích hoạt phản hồi. Các hành động được thực hiện trong phạm vi quyền hạn nhưng vi phạm chính sách bảo mật được gọi là lạm dụng quyền hạn. Hành vi không điển hình thường được xác định bằng phương pháp thống kê. Một hệ thống ngưỡng được sử dụng, việc vượt quá ngưỡng này là đáng ngờ. Liên quan đến các công cụ kiểm tra tích cực, có sự phân biệt giữa lỗi loại 1 và lỗi loại 2: tấn công nhầm và cảnh báo sai. Ưu điểm của phương pháp chữ ký là số lượng lỗi loại 2 nhỏ (số lượng nhỏ cảnh báo sai). Nhược điểm là không có khả năng phát hiện các cuộc tấn công mới. Ưu điểm của phương pháp thống kê là tính linh hoạt, khả năng phát hiện các cuộc tấn công chưa xác định. Nhược điểm là tỷ lệ lỗi loại 2 cao.

Mã hóa.
Mã hóa là sự chuyển đổi có thể đảo ngược của văn bản thuần túy (gốc) dựa trên thuật toán hoặc khóa bí mật thành văn bản được mã hóa (đóng). Mã hóa là một phương tiện đảm bảo bí mật thông tin.
Các thuật toán mã hóa được chia thành 2 nhóm:
1) Thuật toán đối xứng. Khóa K tương tự được sử dụng để mã hóa và giải mã. Chức năng mã hóa M'=EnGrypt(M,K) M=DeCrypt(M',K).
Tất cả các thuật toán mã hóa đối xứng có thể được chia thành 3 nhóm:
A) Thay thế B) Hoán vị C) Mật mã khối.
* Thuật toán thay thế. Chúng hoạt động theo nguyên tắc sau: mỗi ký tự của văn bản nguồn được thay thế bằng một ký tự hoặc chuỗi ký tự khác. Trong trường hợp này, các ký tự từ các bảng chữ cái khác nhau có thể được sử dụng. Nếu sử dụng các ký tự của 1 bảng chữ cái để thay thế thì sự thay thế đó được gọi là chữ cái đơn. Một số ký tự – thay thế nhiều chữ cái.
- Sự thay thế đơn giản nhất là mật mã Caesar. Mỗi chữ cái trong tin nhắn gốc được thay thế bằng chữ cái nằm ở 3 vị trí sau nó trong bảng chữ cái. Điểm đặc biệt của mật mã Caesar là không có khóa; số 3 không phải là khóa mà là một phần của thuật toán. Hiện nay, nguyên tắc đầu tiên của mật mã là: sức mạnh của bất kỳ mật mã nào đều nằm ở chỗ kẻ tấn công biết đầy đủ về cơ chế mã hóa và thông tin duy nhất hắn không có chính là chìa khóa. Mật mã Caesar trở thành mật mã chính thức có khóa nếu số 3 không được chỉ định mà được chọn tùy ý theo một thỏa thuận. Chỉ có thể chọn các số từ 1 đến 32 làm khóa. Do đó, mật mã Caesar đã được sửa đổi không có khả năng chống lại việc bẻ khóa bằng phương pháp khóa vũ phu.
- Mật mã thay thế đơn giản. Mỗi ký tự của bảng chữ cái văn bản gốc được gán một ký tự tương ứng của cùng một bảng chữ cái hoặc bảng chữ cái khác. Chìa khóa của mật mã này sẽ là bảng tương ứng. Tổng số phím bằng hoán vị lũy thừa của bảng chữ cái 33! Mật mã này khá dễ dàng để giải mã bằng cách xác định tần suất xuất hiện của các ký hiệu. Như vậy, mật mã dùng một bảng chữ cái có một điểm yếu nghiêm trọng dựa trên đặc điểm thống kê của văn bản gốc là kế thừa văn bản mã hóa.
- Ví dụ về thay thế nhiều chữ cái của mật mã Gronsfeld. Đó là một sửa đổi của mật mã Caesar. Một chuỗi các chữ số có độ dài cố định tùy ý được sử dụng làm khóa. M=TIN HỌC K=123. Mỗi ký tự chính được viết dưới văn bản nguồn; nếu độ dài khóa nhỏ hơn văn bản nguồn thì nó sẽ được lặp lại theo chu kỳ. K=12312312. M'=YPHTPLBBÓNGV. Mật mã này thuộc họ đa chữ cái. Như vậy, đặc điểm thống kê của văn bản này sẽ xuất hiện với độ dài n-key theo chu kỳ (=3). Trong trường hợp này, bảng tần số bị lỗi và không thể khôi phục văn bản.
* Thuật toán hoán vị. Các ký tự bản rõ thay đổi thứ tự theo quy tắc và khóa.
- Một ví dụ kinh điển là việc sắp xếp lại các chữ cái theo một quy tắc nhất định trong một bảng có kích thước nhất định. Văn bản được viết theo cột và đọc theo hàng.
* Khối mật mã. Mã hóa đối xứng sử dụng cả thay thế và hoán vị. Tiêu chuẩn thực tế là nhiều vòng mã hóa với các khóa khác nhau được tạo từ 1 khóa chung. Hầu hết các thuật toán hiện đại đều có cấu trúc tương tự như mạng Feistel (dựa trên Chenon). Một thuật toán mã hóa mạnh phải thỏa mãn 2 thuộc tính: khuếch tán và coffusion. Khuếch tán - Mỗi bit của bản rõ phải ảnh hưởng đến từng bit của bản mã. Bản chất của sự khuếch tán là sự phân tán các đặc tính thống kê của bản rõ trong bản mã. Nhầm lẫn là sự thiếu vắng mối quan hệ thống kê giữa khóa và bản mã. Ngay cả khi kẻ thù xác định được các đặc điểm thống kê của văn bản thì chúng cũng không đủ để giải mã.
Hãy xem xét cấu trúc của mạng Feistel.
2) Thuật toán khóa công khai.

Việc phân loại các biện pháp bảo vệ có thể được trình bày dưới dạng ba Cấp độ.

Cấp độ lập pháp. Bộ luật Hình sự Liên bang Nga có Chương 28. Tội phạm trong lĩnh vực thông tin máy tính. Nó bao gồm ba bài viết sau đây:

Điều 272. Tội truy cập trái phép vào thông tin máy tính;

Điều 273. Tội tạo ra, sử dụng, phát tán chương trình máy tính độc hại;

Điều 274. Vi phạm nội quy vận hành máy tính, hệ thống máy tính hoặc mạng của chúng.

Cấp độ hành chính và thủ tục. Ở cấp độ hành chính và thủ tục, chính sách bảo mật và một bộ thủ tục được hình thành để xác định hành động của nhân viên trong các tình huống bình thường và quan trọng. Mức này được ghi nhận trong hướng dẫn do Ủy ban Kỹ thuật Nhà nước Liên bang Nga và FAPSI ban hành.

Mức độ phần mềm và phần cứng. Cấp độ này bao gồm phần mềm và phần cứng tạo nên công nghệ bảo mật thông tin. Chúng bao gồm nhận dạng người dùng, kiểm soát truy cập, mật mã, che chắn và nhiều hơn thế nữa.

Và nếu mức độ bảo vệ lập pháp và hành chính không phụ thuộc vào người sử dụng thiết bị máy tính cụ thể, thì mỗi người dùng có thể và nên tổ chức một mức độ bảo vệ thông tin và phần mềm kỹ thuật trên máy tính của mình.

1.3. Mức độ bảo vệ phần mềm và phần cứng

Chúng tôi sẽ không xem xét các hệ thống mật mã phần mềm và phần cứng phức tạp hiện có vốn hạn chế quyền truy cập vào thông tin thông qua mã hóa, cũng như các chương trình viết bí mật có thể “phân hủy” các tài liệu bí mật trong các tệp đồ họa và âm thanh khổng lồ. Việc sử dụng các chương trình như vậy chỉ có thể được biện minh trong những trường hợp đặc biệt.

Theo quy luật, một người dùng bình thường, như bạn và tôi, không phải là nhà mã hóa hay lập trình viên chuyên nghiệp, vì vậy chúng tôi quan tâm đến các công cụ bảo mật thông tin “ngẫu hứng”. Hãy xem xét các công cụ bảo mật thông tin và thử đánh giá độ tin cậy của chúng. Suy cho cùng, việc biết được điểm yếu của hàng thủ có thể cứu chúng ta khỏi nhiều rắc rối.

Điều đầu tiên người dùng máy tính cá nhân thường làm là đặt hai mật khẩu: một mật khẩu trong cài đặt BIOS và mật khẩu còn lại trên trình bảo vệ màn hình. Bảo vệ ở cấp độ BIOS sẽ yêu cầu bạn nhập mật khẩu khi khởi động máy tính và tính năng bảo vệ trên trình bảo vệ màn hình sẽ chặn quyền truy cập vào thông tin sau một khoảng thời gian nhất định mà bạn đặt đã trôi qua khi máy tính không hoạt động.

Đặt mật khẩu ở cấp BIOS là một quá trình khá phức tạp, đòi hỏi một số kỹ năng nhất định khi làm việc với cài đặt máy tính, vì vậy nên đặt mật khẩu với một đồng nghiệp có đủ kinh nghiệm trong các hoạt động đó. Việc đặt mật khẩu cho trình bảo vệ màn hình không quá khó và người dùng có thể tự đặt.

Để đặt mật khẩu cho trình bảo vệ màn hình, bạn phải thực hiện các bước sau: nhấp vào nút Bắt đầu, chọn Cài đặt và Bảng điều khiển, nhấp đúp vào biểu tượng Màn hình và trong cửa sổ Thuộc tính hiển thị mở ra, chọn tab Trình bảo vệ màn hình. Đặt loại trình bảo vệ màn hình, đặt khoảng thời gian (giả sử là 1 phút), chọn hộp kiểm Mật khẩu và nhấp vào nút Thay đổi.

Trong cửa sổ Thay đổi mật khẩu mở ra, hãy nhập mật khẩu bảo vệ màn hình, sau đó nhập lại mật khẩu để xác nhận và nhấp vào OK.

Nếu bạn quyết định tự mình xóa mật khẩu cho trình bảo vệ màn hình, hãy làm theo tất cả các quy trình trên, chỉ trong cửa sổ Thay đổi mật khẩu, bạn không nên nhập bất cứ thứ gì mà chỉ cần nhấp vào nút OK. Mật khẩu sẽ bị xóa.

Cách đầu tiên là sử dụng một trong những sơ hở thường được các nhà sản xuất bo mạch chủ cung cấp, cái gọi là “mật khẩu chung dành cho những người hay quên”. Một người dùng bình thường, theo quy luật, chúng tôi không biết điều đó.

Bạn có thể sử dụng phương pháp thứ hai để hack bí mật: tháo vỏ máy tính, tháo pin lithium trên bo mạch hệ thống trong khoảng 20...30 phút rồi lắp lại. Sau thao tác này, BIOS sẽ quên 99% tất cả mật khẩu và cài đặt người dùng. Nhân tiện, nếu bản thân bạn quên mật khẩu, điều này xảy ra khá thường xuyên trong thực tế, thì bạn có thể sử dụng phương pháp này.

Cách thứ ba để người ngoài biết được thông tin được bảo vệ của chúng ta là tháo ổ cứng ra khỏi máy tính và kết nối nó với một máy tính khác làm thiết bị thứ hai. Và sau đó bạn có thể đọc và sao chép bí mật của người khác mà không gặp vấn đề gì. Với một kỹ năng nhất định, quy trình này mất 15...20 phút.

Vì vậy, trong thời gian dài bạn vắng mặt, hãy cố gắng ngăn chặn những người không có thẩm quyền vào phòng đặt máy tính.

3) Yêu cầu về an toàn tái sử dụng đối tượng mâu thuẫn:
đóng gói +
di sản
tính đa hình

4) Giả sử rằng ngữ nghĩa của các chương trình được tính đến khi phân định quyền truy cập. Trong trường hợp này, các hạn chế sau có thể được áp dụng đối với chương trình trò chơi:
cấm đọc bất kỳ tập tin nào ngoại trừ những tập tin cấu hình
cấm thay đổi bất kỳ tệp nào ngoại trừ tệp cấu hình +
cấm thiết lập kết nối mạng

5) Sự cần thiết của cách tiếp cận hướng đối tượng đối với an toàn thông tin là hệ quả của thực tế là:
đó là một cách đơn giản để đưa ra một quan điểm khoa học về bảo mật thông tin
Cách tiếp cận hướng đối tượng là một phương tiện phổ biến để giải quyết sự phức tạp của các hệ thống thông tin hiện đại +
trong bảo mật thông tin ngay từ đầu các khái niệm về đối tượng và chủ thể đã xuất hiện

6) Số lượng các khía cạnh cho phép cấu trúc các phương tiện đạt được an toàn thông tin bao gồm:
biện pháp liêm chính
biện pháp hành chính +
biện pháp hành chính

2Các thùng chứa trong khung đối tượng thành phần cung cấp:
bối cảnh chung của sự tương tác với các thành phần khác và với môi trường +
phương tiện bảo quản linh kiện
cơ chế vận chuyển linh kiện

Tin nhắn trùng lặp là một mối đe dọa:
khả năng tiếp cận
sự riêng tư
tính toàn vẹn +

Melissa tấn công khả năng tiếp cận:
hệ thống thương mại điện tử
Hệ thống thông tin địa lý
hệ thống thư điện tử +

Chọn một chương trình độc hại đã mở ra một giai đoạn mới trong quá trình phát triển của lĩnh vực này:
Melissa +
Cậu bé bong bóng
ANH YÊU EM

Các nguồn đe dọa nội bộ nguy hiểm nhất là:
những người quản lý không đủ năng lực +
nhân viên bị xúc phạm
quản trị viên tò mò

5. Trong số các nguyên nhân sau đây, hãy nêu nguyên nhân chính dẫn đến tồn tại nhiều mối đe dọa an toàn thông tin:
tính toán sai lầm trong quản trị hệ thống thông tin
sự cần thiết phải sửa đổi liên tục của hệ thống thông tin
sự phức tạp của hệ thống thông tin hiện đại +

Tiêu thụ tài nguyên mạnh mẽ là mối đe dọa đối với: Tính sẵn sàng, Tính bảo mật, Tính toàn vẹn

Melissa là:
bom
virus +
sâu

Các lỗi phổ biến nhất được sử dụng để đặt bom là:
không kiểm tra mã trả lại
tràn bộ đệm +
vi phạm tính toàn vẹn giao dịch

Cửa sổ nguy hiểm xuất hiện khi:
phương tiện khai thác lỗ hổng được biết đến
có thể khai thác lỗ hổng +
P mới được cài đặt

Trong số các chương trình sau đây, hãy đánh dấu các chương trình Trojan:
ANH YÊU EM
Trở lại Lỗ +
Netbus +

1. Bộ luật Hình sự Liên bang Nga không quy định hình phạt đối với:
tạo, sử dụng và phân phối phần mềm độc hại
duy trì thư từ cá nhân tại cơ sở kỹ thuật sản xuất +
vi phạm các quy tắc hoạt động của máy tính, hệ thống máy tính hoặc mạng của họ

Dự luật "Về cải thiện an ninh thông tin" (Mỹ, 2001) đặc biệt chú ý đến việc: nới lỏng các hạn chế đối với việc xuất khẩu tiền điện tử
phát triển các công cụ xác thực điện tử +
Xây dựng cơ sở hạ tầng khóa công khai

4. Định nghĩa về phương tiện bảo vệ thông tin trong Luật Bí mật nhà nước bao gồm:
phương tiện phát hiện hoạt động độc hại
phương tiện đảm bảo khả năng chịu lỗi
phương tiện giám sát hiệu quả bảo vệ thông tin +

1. Mức độ bảo mật B, theo Sách Cam, được đặc trưng bởi:
kiểm soát truy cập bắt buộc +
bảo mật có thể kiểm chứng

3. Các loại yêu cầu đảm bảo an ninh của “Tiêu chí chung” bao gồm:
phát triển +
đánh giá hồ sơ bảo vệ +
chứng nhận

4. Theo Sách Cam, chính sách bảo mật bao gồm các yếu tố sau:
vành đai an ninh
nhãn bảo mật +
chứng chỉ bảo mật

1. Mức độ an ninh A, theo Sách Cam, được đặc trưng bởi:
kiểm soát truy cập ngẫu nhiên
kiểm soát truy cập bắt buộc
bảo mật có thể kiểm chứng +


quyết định xây dựng hoặc sửa đổi một chương trình bảo mật toàn diện +

đảm bảo tính bảo mật của tin nhắn email

4. Mục tiêu của chương trình an ninh cấp cao nhất bao gồm:
quản lý rủi ro +
xác định người chịu trách nhiệm về dịch vụ thông tin
xác định mức phạt vi phạm chính sách bảo mật

5. Là một phần của chương trình bảo mật cấp thấp hơn, những việc sau được thực hiện:
lập kế hoạch chiến lược
quản lý hàng ngày +
theo dõi điểm yếu bảo mật +

"1. Chính sách bảo mật dựa trên:
ý tưởng chung về IP của tổ chức
nghiên cứu chính sách của các tổ chức liên quan
phân tích rủi ro +

2. Các mục tiêu chính sách bảo mật cấp cao nhất bao gồm:
xây dựng các quyết định hành chính về các khía cạnh quan trọng nhất của việc thực hiện chương trình an ninh +
chọn phương thức xác thực người dùng
cung cấp cơ sở cho việc tuân thủ pháp luật và các quy định +

1. Rủi ro là hàm số của:

1. Rủi ro là hàm số của: mức độ thiệt hại có thể xảy ra, số lượng điểm yếu trong hệ thống vốn ủy quyền của tổ chức

3. Các khâu của quản lý rủi ro bao gồm: xác định tài sản + thanh lý nợ phải trả, lựa chọn đối tượng phân tích +

4. Bước đầu tiên trong phân tích mối đe dọa là: xác định mối đe dọa + xác thực mối đe dọa loại bỏ mối đe dọa

Xác định những người chịu trách nhiệm phân tích rủi ro; đo lường rủi ro; lựa chọn thiết bị bảo vệ hiệu quả;

5. Quản lý rủi ro bao gồm các hoạt động sau: xác định người chịu trách nhiệm phân tích rủi ro;

6. Đánh giá rủi ro cho phép bạn trả lời các câu hỏi sau: tổ chức gặp rủi ro gì khi sử dụng hệ thống thông tin? Những rủi ro đối với người sử dụng hệ thống thông tin là gì? Những rủi ro cho quản trị viên hệ thống là gì?

1. Các nhóm biện pháp ở cấp độ thủ tục bao gồm: duy trì thành tích + duy trì thể lực bảo vệ thể chất +

2. Nguyên tắc quản lý nhân sự bao gồm: giảm thiểu đặc quyền + giảm thiểu tiền lương tối đa hóa tiền lương

3. Các giai đoạn của quá trình lập kế hoạch phục hồi bao gồm: xác định các chức năng quan trọng của tổ chức + xác định danh sách các sự cố có thể xảy ra + tiến hành các sự cố thử nghiệm

5. Các lĩnh vực hoạt động hàng ngày ở cấp độ thủ tục bao gồm: quản lý tình huống quản lý cấu hình quản lý tối ưu

1. Ghi nhật ký và kiểm tra có thể được sử dụng để: ngăn chặn các vi phạm an toàn thông tin + phát hiện vi phạm + khôi phục chế độ an toàn thông tin

2. Chỉ ra các tính năng quan trọng nhất của hệ thống thông tin hiện đại của Nga từ quan điểm bảo mật: băng thông thấp của hầu hết các kênh liên lạc; khó khăn trong việc quản lý máy tính của người dùng; thiếu bộ sản phẩm phần cứng và phần mềm mật mã đầy đủ;

Áp dụng các giải pháp kỹ thuật tiên tiến nhất; áp dụng các giải pháp đơn giản, đã được kiểm chứng + kết hợp các thiết bị bảo hộ đơn giản và phức tạp

Xây dựng và triển khai chính sách bảo mật thống nhất + thống nhất nền tảng phần cứng và phần mềm, giảm thiểu số lượng ứng dụng sử dụng

1. Việc che chắn có thể được sử dụng để: ngăn chặn các hành vi vi phạm an toàn thông tin phát hiện các hành vi vi phạm khoanh vùng hậu quả của hành vi vi phạm

3. Các nguyên tắc cơ bản của bảo mật kiến ​​trúc bao gồm: tuân thủ các tiêu chuẩn được công nhận, sử dụng các giải pháp phi tiêu chuẩn mà kẻ tấn công không biết - nhiều phương tiện bảo vệ khác nhau

3. Các nguyên tắc cơ bản của bảo mật kiến ​​trúc bao gồm: củng cố liên kết yếu nhất + tăng cường mục tiêu tấn công có khả năng xảy ra nhất phân lớp phòng thủ +

5. Để đảm bảo bảo mật thông tin cho cấu hình mạng, bạn nên được hướng dẫn theo các nguyên tắc sau: sử dụng đường truyền liên lạc của riêng bạn đảm bảo tính bảo mật và toàn vẹn trong quá trình tương tác mạng + phân tích đầy đủ lưu lượng mạng

Kiểm soát truy cập + quản lý hệ thống thông tin và các thành phần của chúng

Để đảm bảo an toàn thông tin cho cấu hình mạng, cần tuân thủ các nguyên tắc sau: mã hóa toàn bộ thông tin tách biệt dữ liệu tĩnh và động hình thành các dịch vụ tổng hợp theo nguyên tắc nội dung +

1. Giám sát tính toàn vẹn có thể được sử dụng để: ngăn chặn các vi phạm an toàn thông tin phát hiện vi phạm + khoanh vùng hậu quả của vi phạm

4. Các dịch vụ bảo mật phổ dụng bao gồm: công cụ xây dựng mạng cục bộ ảo, che chắn + ghi nhật ký và kiểm toán +

Điện tâm đồ của đối tượng + kết quả số thẻ bảo hiểm hưu trí của trình tạo mật khẩu một lần +

2. Xác thực dựa trên mật khẩu được truyền qua mạng ở dạng mã hóa là không tốt vì nó không cung cấp khả năng bảo vệ chống lại: chặn phát lại+ tấn công khả năng truy cập+

Vai trò+người giữ vai trò người dùng

4. Khi sử dụng phiên bản máy chủ xác thực Kerberos được mô tả trong khóa học: không sử dụng mã hóa - sử dụng mã hóa đối xứng, sử dụng mã hóa bất đối xứng+

5. Khi sử dụng phương pháp kiểm soát truy cập trong môi trường đối tượng được mô tả trong khóa học, tính kế thừa: luôn được tính đến đôi khi không được tính đến +

1. Những thông tin sau có thể được sử dụng làm trình xác thực trong môi trường mạng: năm sinh của chủ thể, họ của chủ thể, khóa mật mã bí mật+

3. Kiểm soát truy cập dựa trên vai trò sử dụng cách tiếp cận hướng đối tượng sau: kế thừa đóng gói + đa hình

4. Máy chủ xác thực Kerberos: không bảo vệ chống lại các cuộc tấn công về tính khả dụng + bảo vệ một phần trước các cuộc tấn công về tính khả dụng - bảo vệ hoàn toàn trước các cuộc tấn công về tính khả dụng

5. Khi sử dụng phương pháp kiểm soát truy cập trong môi trường đối tượng được mô tả trong khóa học, các quy tắc kiểm soát truy cập được xác định dưới dạng: ma trận chủ thể/đối tượng - vị từ trên đối tượng, danh sách truy cập đến các phương thức đối tượng

3. Các khái niệm cơ bản về kiểm soát truy cập dựa trên vai trò bao gồm: phương thức đối tượng + chủ thể

5. Khi sử dụng phương pháp tiếp cận để kiểm soát truy cập trong môi trường đối tượng được mô tả trong khóa học, việc truy cập vào: giao diện đối tượng, phương thức đối tượng (có tính đến các giá trị của tham số lệnh gọi thực tế) các lớp đối tượng bị hạn chế

5. Khi sử dụng phương pháp tiếp cận để kiểm soát truy cập được mô tả trong khóa học trong môi trường đối tượng, quyền truy cập vào: giao diện đối tượng + phương thức đối tượng (có tính đến các giá trị của tham số lệnh gọi thực tế) + các lớp đối tượng bị hạn chế

Ghi nhật ký và kiểm tra, mã hóa, kiểm soát tính toàn vẹn:

Phương pháp đặc trưng để phát hiện các cuộc tấn công là tốt vì nó: đưa ra ít cảnh báo sai+ có thể phát hiện các cuộc tấn công không xác định, dễ thiết lập và vận hành+

3. Chứng chỉ số chứa: khóa chung của người dùng + tên người dùng khóa riêng của người dùng +

4. Việc thực hiện ghi nhật ký và kiểm tra có các mục tiêu chính sau: phát hiện các nỗ lực vi phạm an toàn thông tin + ngăn chặn các nỗ lực vi phạm an toàn thông tin, ngăn chặn các cuộc tấn công vào tính sẵn sàng

2. Phương pháp ngưỡng phát hiện các cuộc tấn công là tốt vì nó: ít gây ra cảnh báo sai; có khả năng phát hiện các cuộc tấn công không xác định, dễ thiết lập và vận hành;

4. Việc thực hiện ghi nhật ký và kiểm tra có các mục tiêu chính sau: đảm bảo trách nhiệm giải trình của quản trị viên đối với người dùng đảm bảo trách nhiệm giải trình của người dùng và quản trị viên + cung cấp thông tin để xác định và phân tích vấn đề

2. Phương pháp thống kê phát hiện các cuộc tấn công là tốt vì nó: ít gây ra cảnh báo sai; có khả năng phát hiện các cuộc tấn công không xác định, dễ thiết lập và vận hành;

4. Việc thực hiện ghi nhật ký và kiểm tra có các mục tiêu chính sau: đảm bảo trách nhiệm giải trình của quản trị viên đối với người dùng đảm bảo trách nhiệm giải trình của người dùng và quản trị viên + cung cấp thông tin để xác định và phân tích vấn đề +

5. Mật mã là cần thiết để triển khai các dịch vụ bảo mật sau: kiểm soát bảo mật kiểm soát tính toàn vẹn + kiểm soát truy cập

4. Việc thực hiện ghi nhật ký và kiểm tra có các mục tiêu chính sau: đảm bảo khả năng tái tạo chuỗi sự kiện, đảm bảo khả năng xây dựng lại chuỗi sự kiện + ngăn chặn các nỗ lực tái tạo chuỗi sự kiện

1. Bản thân việc ghi nhật ký không thể đảm bảo tính không thoái thác, bởi vì: thông tin đăng ký, theo quy định, có tính chất cấp thấp và tính không thoái thác đề cập đến các hành động ở cấp ứng dụng, thông tin đăng ký có định dạng cụ thể mà con người không thể hiểu được; ; thông tin đăng ký quá lớn +

5. Mật mã là cần thiết để thực hiện các dịch vụ bảo mật sau: nhận dạng, che chắn, xác thực+

1. Bản thân việc ghi nhật ký không thể đảm bảo tính không bị chối bỏ, bởi vì: thông tin đăng ký có thể bị phân tán trên các dịch vụ khác nhau và các thành phần khác nhau của IS được phân phối + tính toàn vẹn của thông tin đăng ký có thể bị vi phạm, tính bảo mật của thông tin đăng ký phải được duy trì và kiểm tra tính bảo mật của thông tin đăng ký phải được duy trì. sự từ chối sẽ vi phạm tính bảo mật

Nhận dạng và xác thực, kiểm soát truy cập

1. Những điều sau đây có thể được sử dụng làm trình xác thực trong môi trường mạng:
điện tâm đồ của đối tượng+
số thẻ bảo hiểm hưu trí
kết quả của trình tạo mật khẩu một lần+

2. Xác thực dựa trên mật khẩu được truyền qua mạng ở dạng mã hóa là không tốt vì nó không cung cấp khả năng bảo vệ chống lại:
đánh chặn
phát lại+
tấn công khả năng tiếp cận+

3. Các khái niệm cơ bản về kiểm soát truy cập dựa trên vai trò bao gồm:
vai trò+
người đóng vai
vai trò người dùng

4. Khi sử dụng phiên bản máy chủ xác thực Kerberos được mô tả trong khóa học:
mã hóa không được sử dụng -
mã hóa đối xứng được sử dụng
Mã hóa bất đối xứng được sử dụng

5. Khi sử dụng phương pháp kiểm soát truy cập trong môi trường đối tượng được mô tả trong khóa học, tính kế thừa luôn được tính đến
đôi khi được tính đến
không được tính đến +

1. Những điều sau đây có thể được sử dụng làm trình xác thực trong môi trường mạng:
năm sinh của đối tượng
họ của đối tượng
khóa mật mã bí mật+

3. Kiểm soát truy cập dựa trên vai trò sử dụng phương pháp hướng đối tượng sau:
đóng gói
thừa kế+
tính đa hình

4. Máy chủ xác thực Kerberos:
không bảo vệ chống lại các cuộc tấn công sẵn có +
bảo vệ một phần chống lại các cuộc tấn công sẵn có
bảo vệ hoàn toàn chống lại các cuộc tấn công sẵn có

3. Các khái niệm cơ bản về kiểm soát truy cập dựa trên vai trò bao gồm:
vật+
chủ thể
phương pháp

5. Khi sử dụng phương pháp kiểm soát truy cập được mô tả trong khóa học trong môi trường đối tượng, quyền truy cập vào:
giao diện đối tượng +
các phương thức đối tượng (có tính đến các giá trị của tham số cuộc gọi thực tế) +
lớp đối tượng

Các biện pháp cơ bản về phần mềm và phần cứng:

2. Chỉ ra những đặc điểm nổi bật nhất của IS hiện đại của Nga từ góc độ an ninh:
băng thông thấp của hầu hết các kênh liên lạc +
sự phức tạp của việc quản trị máy tính người dùng
thiếu một bộ sản phẩm phần cứng và phần mềm mật mã đầy đủ+

3. Các nguyên tắc cơ bản về an ninh kiến ​​trúc bao gồm:
áp dụng các giải pháp kỹ thuật tiên tiến nhất
áp dụng các giải pháp đơn giản, đã được chứng minh+
sự kết hợp của thiết bị bảo vệ đơn giản và phức tạp

5. Để đảm bảo an toàn thông tin cho cấu hình mạng cần tuân thủ các nguyên tắc sau:
phát triển và thực hiện chính sách bảo mật thống nhất+
thống nhất nền tảng phần cứng và phần mềm
giảm thiểu số lượng ứng dụng được sử dụng

3. Các nguyên tắc cơ bản về an ninh kiến ​​trúc bao gồm:
tuân thủ các tiêu chuẩn được công nhận +
việc sử dụng các giải pháp không chuẩn mà kẻ tấn công không biết -
các loại thiết bị bảo vệ +

5. Để đảm bảo an toàn thông tin cho cấu hình mạng cần tuân thủ các nguyên tắc sau: mã hóa toàn bộ thông tin; tách biệt dữ liệu tĩnh và dữ liệu động, hình thành các dịch vụ tổng hợp theo nguyên tắc nội dung;

3. Các nguyên tắc cơ bản về an ninh kiến ​​trúc bao gồm:
củng cố liên kết yếu nhất+
tăng cường mục tiêu tấn công có khả năng nhất
cấp phòng thủ +

5. Để đảm bảo an toàn thông tin cho cấu hình mạng cần tuân thủ các nguyên tắc sau:
sử dụng đường dây liên lạc riêng
đảm bảo tính bí mật và toàn vẹn trong các tương tác mạng+ p
Phân tích lưu lượng mạng hoàn chỉnh

4. Dịch vụ an ninh phổ cập bao gồm:
kiểm soát truy cập+
quản lý hệ thống thông tin và các thành phần của chúng
Quản lý truyền thông

Để đảm bảo an toàn thông tin cho cấu hình mạng, cần tuân thủ các nguyên tắc sau:
mã hóa tất cả thông tin
tách dữ liệu tĩnh và động
hình thành các dịch vụ tổng hợp theo nguyên tắc nội dung +

4. Dịch vụ an ninh phổ cập bao gồm:
công cụ xây dựng mạng cục bộ ảo
che chắn + ghi nhật ký và kiểm tra +

Mức độ thủ tục bảo mật thông tin

1. Nhóm biện pháp cấp tố tụng bao gồm:
duy trì hiệu suất +
giữ dáng
bảo vệ vật lý+

2. Nguyên tắc quản lý nhân sự bao gồm:
giảm thiểu đặc quyền + giảm thiểu tiền lương
tối đa hóa tiền lương

3. Các bước trong quy trình lập kế hoạch phục hồi bao gồm:
xác định các chức năng tổ chức quan trọng +
xác định danh sách các tai nạn có thể xảy ra + tiến hành các tai nạn thử nghiệm

4. Lĩnh vực bảo vệ vật chất bao gồm:
bảo vệ vật lý của người dùng -
bảo vệ cơ sở hạ tầng hỗ trợ+
bảo vệ chống chặn dữ liệu +

5. Các hoạt động hàng ngày ở cấp độ thủ tục bao gồm:
quản lý tình huống
quản lý cấu hình
điều khiển tối ưu-

Quản lý rủi ro

1. Rủi ro là hàm số của:
mức độ thiệt hại có thể xảy ra +
số lỗ hổng trong hệ thống
vốn ủy quyền của tổ chức

3. Các giai đoạn quản lý rủi ro bao gồm:
xác định tài sản+
thanh lý nợ phải trả
lựa chọn các đối tượng được phân tích +

4. Bước đầu tiên trong phân tích mối đe dọa là:
xác định mối đe dọa +
xác thực mối đe dọa
loại bỏ các mối đe dọa

5. Quản lý rủi ro bao gồm các hoạt động sau:
xác định những người chịu trách nhiệm phân tích rủi ro
đo lường rủi ro lựa chọn thiết bị bảo vệ hiệu quả

5. Quản lý rủi ro bao gồm các hoạt động sau:
xác định những người chịu trách nhiệm phân tích rủi ro -
đo lường rủi ro +
lựa chọn thiết bị bảo vệ hiệu quả+

6. Đánh giá rủi ro cho phép bạn trả lời các câu hỏi sau:
Tổ chức gặp rủi ro gì khi sử dụng hệ thống thông tin? +
Những rủi ro đối với người sử dụng hệ thống thông tin là gì? +
Những rủi ro cho quản trị viên hệ thống là gì?