
- •1. A) Что такое nas и san, какие преимущества перед das? в чем особенность узлов nas, под названием nas heads?
- •1.C) Для чего нужны программы-менеджеры пакетов по в ос unix? Опишите их основные функции.
- •1.D) Перечислите и опишите функции трех уровней архитектуры wmi. Как задать для данного объекта wmi атрибуты (иногда называются уровни) безопасности?
- •2.B) Перечислите основноые свойства информации с точки зрения безопаности, а также, осн виды угроз для ас. Что такое cia?
- •2.C) в чем особенность дистрибутивов Source Based Distributions некоторых unix? Опишите преимущества.
- •2.D) Методология построения систем защиты информации в ас: перечислите этапы и поясните их на примере какой-либо организации
- •3.A)Что такое политики и процедуры безопасности? Приведите пример политики информационной безопасности какой-либо организации, например поликлиники, школы и соответствующие процедуры
- •В чем особенность загрузки gnu/Unix с мини-корневой фс по сравнению с обычной? Для чего это?
- •Что такое план управления рисками, какие стадии его составления? Какие существуют 4 стратегии управления рисками? Приведите примеры для каждой стратегии.
- •Что такое виртуализация, перечислите возможности ее применения? На примерах объясните преимущества.
- •4.A)Опишите последовательность действий администратора по созданию журнала со счетчиками и с оповещениями. Чем отличаются эти 2 вида журналов?
- •4.B)Из каких частей состоит решение Sun Ray (поясните роль каждой части)? Чем отличается от обычного решения с терминальным сервером и тонким клиентом? Что такое “cloud computing”, плюсы и минусы?
- •4.C)Уровни квалификации атакующих и характерные причины атак. Stride (приведите пример по каждому типу атак).
- •4.D)Опишите особенности системы регистрации событий, которая является стандартной для ос Unix.
- •5.A) в чем основное отличие в определениях понятия информация в теории иб и теории информации? Как используется при проектировании системы ию количественная мера информации из теории иб?
- •5.B) Опишите последовательность загрузки ос по (ibm-совместимом) с момента включения питания до загрузки ядра. Что такое стандартый код mbr, как он работает?
- •5.C)Как и для чего используют администраторы уровни загрузки (run levels), существующие в некоторых ос unix?
- •5.D) Что такое sid, acl и ace? Каким образом с помощью этих элементов можно делегировать права на управления подразделениями (компьюетрами и пользователями) в ad?
- •6.B)Как админ можнт просмотреть классы, экземпляры wmi, протестировать методы? Являются ли cim и wmi открытыми стандартами, могут ли быть использованы не только в по ms?
- •6.D)Какие утилиты используются в unix для архивирования/резервного копирования. Многоуровневое архивирование, преимущества. Архивирование: tar, cpio, dump
2.B) Перечислите основноые свойства информации с точки зрения безопаности, а также, осн виды угроз для ас. Что такое cia?
С точки зрения защиты информация обладает рядом свойств, основными из которых следующие: 1. Из конфиденциальности (англ. confidential: доверительный, «по секрету») информации следует необходимость введения ограничений на доступ 2. Целостность – существование информациив неискаженном виде 3. Доступность – своевременный и беспрепятственный доступ Автоматизированная система обработки информации (АС) - организационнотехническая система, совокупность взаимосвязанных компонентов: технических средств, программного обеспечения, информации и персонала. Основные виды угроз для АС: 1. Нарушение конфиденциальности 2. Нарушение целостности 3. Угроза отказа служб 4. Угроза раскрытия параметров АС В англоязычных источниках – так называемая триада CIA (Confidentiality, Integrity, Availability).
2.C) в чем особенность дистрибутивов Source Based Distributions некоторых unix? Опишите преимущества.
Source Based Distributions ? SB-дистрибутивы, предусматривающие установку из скомпилированных пакетов только базовых компонентов системы ? все пользовательские приложения собираются непосредственно из авторских исходных кодов. SB-дистрибутивы обеспечивают большую гибкость установки и обновления, практически неограниченные возможности оптимизации под конкретную машину или задачу. Взамен этого SB-дистрибутивы предъявляют более высокие, нежели при пакетной установке, требования к квалификации пользователя. Конечно, прекрасная документированность SB-дистрибутивов делает процесс их установки доступным не только для Unix-гуру, однако от пользователя требуется понимание ключевых этапов установки: создание дисковых разделов; файловых систем и монтирование.
2.D) Методология построения систем защиты информации в ас: перечислите этапы и поясните их на примере какой-либо организации
Методология построения систем защиты информациив АС: 1. Идентификация угроз 2. Анализ рисков (создание плана УР) 3. Разработка подсистем безопасности для различных угроз 4. Разработка ответных мер для возможных нарушений ИБ
3.A)Что такое политики и процедуры безопасности? Приведите пример политики информационной безопасности какой-либо организации, например поликлиники, школы и соответствующие процедуры
Политика безопасности – документ (заверенный руководством организации) в котором сформулированы основные принципы обеспечения ИБ организации Типы политик безопасности (по основному средству обеспечения): Административная (например, «соглашение о неразглашении») Техническая (правила сетевых экранов, шаблоны безопасности) Физическая (камеры видеонаблюдения, замки) Процедуры безопасности определяют как именно выполнять те или иные действия, касающиеся политики безопасности. пример из лекции Информация является ценным ресурсом для деятельности Компании и обеспечение информационной безопасности является обязанностью каждого сотрудника. Настоящая политика определяет основные принципы защиты информационных ресурсов Компании от угроз нарушения конфиденциальности, целостности и доступности. Доступ к информационным ресурсам предоставляется только в объеме, необходимом для выполнения сотрудниками своих должностных обязанностей. При построении эффективной системы управления информационной безопасностью Компания руководствуется международными стандартами ISO 17799 и ISO 27001. Для обеспечения эффективной защиты информации ежегодно проводится комплексный аудит информационной безопасности, включающий в себя аудит системы управления информационной безопасностью и тестирование на возможность несанкционированного проникновения. Политики информационной безопасности утверждаются президентом Компании. Все руководители отвечают за выполнение политик информационной безопасности в подчиненных им подразделениях. Все сотрудники Компании, текущие и бывшие, выполняют требования политик информационной безопасности. Департамент информационной безопасности осуществляет разработку и внедрение технических и организационных мер для минимизации рисков информационной безопасности. Департамент внутреннего аудита проводит регулярный аудит эффективности исполнения политик, стандартов и процедур информационной безопасности. Для обеспечения непрерывности бизнеса Компании должен быть разработан и поддерживаться в актуальном состоянии план непрерывности бизнеса. Сотрудники Компании проходят ежегодное обучение в области обеспечения информационной безопасности.
3.b)