Методические указания по выполнению НИР

advertisement
Кафедра 44 – «Информационная безопасность банковских систем»
Вопросы к зачету по дисциплине
«КАТАСТРОФОУСТОЙЧИВОСТЬ АВТОМАТИЗИРОВАННЫХ
БАНКОВСКИХ СИСТЕМ»
(для групп Б03-41М, С03-41М)
1. Категории
информационной
безопасности
информационнотелекоммуникационных систем (ИТС): доступность, целостность и конфиденциальность
информационных ресурсов и поддерживающей инфраструктуры. Место среди ИТС
систем с высокой доступностью (ИТС ВД).
2. Определение понятия «высокая доступность» и диапазона значений этого
показателя. Пример значений доступности в электронной платежной системе Банка
России и в электронной платежной системе США.
3. Вопросы защиты от угроз со стороны обслуживающего персонала.
4. Классификация катастроф, в которые могут попасть автоматизированные
системы в России.
5. Архитектура и принципы построения крупномасштабных территориальнораспределенных автоматизированных информационных систем. Составные элементы.
Схема деления.
6. Начальный период развития информатизации. Появление персональных ЭВМ,
локальных сетей и ИНТЕРНЕТ. Проблемы создания замкнутой среды. Проблемы
применения технологии «толстого» клиента. Проблемы построения корпоративной сети
организации на традиционных технологиях. Традиционный подход – затратный способ
построения ИТС.
7. Технология «тонкого» клиента. Технология консолидации серверов.
Мэйнфрейм – консолидированный сервер. Новые технологии построения корпоративных
сетей и ИНТЕРНЕТ. Новая технология мультиплексирования каналов - Dense Wavelength
Division Multiplexing (DWDM).
8. Оценка совокупной стоимости владения ИТС. Изменение распределения
расходов за последние 15 лет. Тенденция перехода к централизованной обработке.
9. Обеспечение локальной и местной катастрофоустойчивости КЦОИ.
Обеспечение
катастрофоустойчивости
сети
передачи
данных.
Обеспечение
катастрофоустойчивости системы управления функционированием. Обеспечение
катастрофоустойчивости системы управления информационной безопасности.
10. Непротиворечивость базы данных (БД) приложения КЦОИ. Три состояния
целостности БД. Нарушение непротиворечивости БД.
11. Средства блокировки доступа.Четыре степени непротиворечивости БД по
отношению к заданной транзакции. Неисправности и отказы. Четыре способа реализации
обновления данных базы данных.
12. Классификация отказов в зависимости от логики восстановления приложения
после возникновения таких отказов. Действия и процедуры восстановления после отказов.
Примеры действий для обеспечения фиксации точек синхронизации целостности.
13. Построение математической модели восстановления. Совместная оптимизация
циклов восстановления по критерию максимальной пропускной способности системы.
14. Требуемая доступность для разных уровней обработки информации в
электронной платежной системе Банка России. Уровни катастрофоустойчивости.
Соотношение стоимости обеспечения уровней катастрофоустойчивости и времени
восстановления функционирования системы.
1
15. Расчет ожидаемого времени восстановления для различных уровней
катастрофоустойчивости. Зависимость затрат на реализацию катастрофоустойчивости от
времени восстановления КЦОИ. Выбор уровня катастрофоустойчивости в зависимости от
стоимости единицы времени простоя
16. Характеры угроз доступности ИТС. Распределение угроз по способам
отражения атаки на доступность Распределение угроз по радиусу размещения места
восстановления. Задачи создания сети КЦОИ.
17. Geographically Dispersed Parallel Sysplex™ (GDPS). Вариант зеркалирования в
реальном времени на основе синхронного режима PPRC (Pееr-to-Peer Remote Copy).
Принцип функционирования технологии PPRC.
18. Вариант зеркалирования в реальном времени на основе асинхронного режима
PPRC-XD (Extended Distance). Принцип функционирования технологии PPRC-XD.
19. Вариант зеркалирования в реальном времени на основе асинхронного режима
Asynchronous Cascading PPRC. Принцип функционирования технологии Asynchronous
Cascading PPRC.
20. Вариант зеркалирования в реальном времени на основе асинхронного режима
XRC Принцип функционирования технологии XRC.
21. Архитектура
территориально-распределенного
кластера.
Объединение
основного и резервного ВЦ в единый кластер с использованием технологии DWDM
(Dense Wavelength Division Multiplexing).
22. Вариант
реализации
отказоустойчивой
телекоммуникационной
инфраструктуры доступа к основному и резервному ВЦ.
23. Особенности обеспечения информационной безопасности в КЦОИ. Основные
принципы построения системы информационной безопасности КЦОИ.
24. Подход к построению модели нарушителя в ИТС. Защита от угроз со стороны
обслуживающего персонала в катастрофоустойчивом КЦОИ.
25. Система документации и организационная структура обеспечения
информационной безопасности КЦОИ. Разработка технологических процедур и порядка
обеспечения информационной безопасности при их выполнении на КЦОИ.
26. Определение порядка назначения прав и полномочий по доступу к ресурсам
КЦОИ. Разработка процедуры контроля достаточности и работоспособности системы
информационной безопасности КЦОИ.
27. Основные системно-технические требования к аппаратно-программной
платформе в части информационной безопасности. Разработка схемы проверки
полномочий и защиты ресурсов. Разработка требований к регистрации событий и
составлению отчетов.
28. Решения по обеспечению защиты от несанкционированного доступа со стороны
обслуживающего персонала к ресурсам КЦОИ при изменении режима его работы. Шесть
компонентов системы разграничения доступа, функционирующей на обоих
вычислительных
комплексах
КЦОИ.
Пять
режимов
работы/взаимодействия
вычислительных установок основной (1-я) и резервной (2-я) площадок.
29. Сопровождение прикладных программных комплексов в составе КЦОИ.
30. Состав и последовательность проведения мероприятий и выполнения работ при
переносе управления обработки. Условия их проведения. Основные группы мероприятий,
проводимых заблаговременно и в процессе переноса обработки.
31. Перечень функциональных групп, обеспечивающих перенос обработки.
Типовые роли основных участников переноса обработки. Состав функциональных групп,
участвующих в процессе переноса управления обработки. Основные задачи, решаемые
участниками, и проводимые ими мероприятия по переносу обработки. Условия их
проведения.
32. Этапность развития консолидации обработки в Банке России. Выбор аппаратнопрограммной платформы для систем с высокой доступностью.
2
33. Базовая модель систем zSeries. Логический раздел LPAR. Основные
компоненты канальной подсистемы.
34. Принципы реализации выполнение операций ввода-вывода в базовой
архитектуре zSeries.
35. Безопасность. Уровни реализации механизмов обеспечения безопасности.
Преимущества использования RACF (Resource Access Control Facility).
36. Функциональная структура z/OS.
37. Компоненты IBM Tivoli zSecure Suit.
38. Три типа средств аппаратной криптографии zSeries.
3
Download