
- •1) Вычислительные сети, информационные системы. Цели создания сетей. Основные структурные единицы.
- •Информационные системы
- •Классификация вычислительных сетей. Структуры вычислительных сетей.
- •Принципы построения компьютера. Цели использования
- •Магистрально-модульный принцип построения компьютера
- •Магистраль
- •3)Процесс подготовки и решения задач на эвм.
- •4)Основные характеристики пк. Классификация по возможностям и назначению.
- •5) Архитектура эвм. Шины, интерфейсы и адаптеры.
- •Шина данных
- •Адресная шина
- •Шина управления
- •6)Основные устройства эвм.
- •8)Информационно-логические основы эвм. Представление информации.
- •1. Обобщенная классическая структура эвм
- •2. Основные понятия и термины машинного представления информации
- •9)Системы счисления. Представление чисел. Логические операции.
- •10)Открытые системы, эталонная модель. Сетевые протоколы.
- •Распределенные системы обработки данных
- •В модели osi средства взаимодействия делятся на семь уровней:
- •Уровни модели osi Физический уровень.
- •Канальный уровень.
- •Сетевой уровень.
- •11) Топология вычислительных сетей. Методы доступа к передающей среде. Протоколы передачи нижнего уровня.
- •Виды топологий
- •Общая шина
- •12) Набор протоколов tcp/ip. Схема передачи сообщения по tcp/ip протоколам.
- •Контрольные суммы
- •Контроль crc
- •Алгоритмы хэширования
- •Цифровая подпись и криптосистемы с ключом общего пользования
- •14) Надежность вычислительных систем, классификация. Уязвимости и их классификация.
- •Классификация уязвимостей
- •16) Этапы осуществления атаки. Системы обнаружения атак.
- •Кража данных
- •17)Сканеры безопасности, механизмы обнаружения уязвимостей. Этапы комплексного сканирования.
- •Механизмы работы
- •"Проверка заголовков" (banner check)
- •"Активные зондирующие проверки" (active probing check)
- •"Имитация атак" (exploit check)
- •Этапы сканирования
- •Протокол ip
- •Протокол tcp
- •Протокол udp
- •Протокол iсмр
- •19)Перехват данных в tcp/ip сетях Сетевой снифинг
- •Методы перехвата сетевого трафика
- •Ложные запросы arp
- •Ложная маршрутизация
- •Перехват tcp-соединения
- •20)Dos-атаки, цели и способы их достижения.
- •Виды DoS-атак
- •Эксплуатация ошибок
- •Флуд канала связи и tcp-подсистемы
- •Флуд прикладного уровня
- •Выявление DoS-атак
- •21) Меры безопасности в сети tcp/ip
- •Тщательно проверьте маршруты tcp/ip.
- •Защитите серверы tcp/ip, обеспечивающие возможность входа в систему для удаленных пользователей
- •22)Вредоносное по. Вирусы и их классификация.
- •23) Троянские программы, цели и методы, классификация.
- •24) Антивирусное по, принципы работы, классификация. Сетевые экраны, классификация фильтров.
- •Разновидности сетевых экранов
- •Типичные возможности
- •25) Модели данных. Схема бд oracle
- •Логическая структура базы данных Oracle Объекты бд:
- •Наиболее часто используемые типы данных Oracle:
- •Логические структуры хранения данных:
- •Табличные пространства
- •Управление доступом к данным
- •26) Null значения в бд oracle, назначение и особенности использования.
- •Null и пустая строка Здесь Oracle отходит от стандарта ansi sql и провозглашает эквивалентность nulLа и пустой строки.
- •27) Sql , основные свойства и принципы работы. Элементы языка sql.
- •Состав языка sql
- •Операторы sql
- •Операторы ddl (Data Definition Language) - операторы определения объектов базы данных
- •Операторы dml (Data Manipulation Language) - операторы манипулирования данными
- •Операторы защиты и управления данными
- •28) Транзакции – назначение, использование в бд oracle
- •29)Права и пользователи в бд oracle, dba и его основные обязанности.
- •Редактирование таблиц
- •Модификация определения существующего столбца
- •Добавление столбцов таблицы
- •Integer(n) (тип данных sql 2003: integer)
- •Interval day (n) то second (х) (тип данных sql 2003: interval)
- •Interval year (n) то month (х) (тип данных sql 2003: interval)
- •Varchar(n), character varying(n), char varying(n) (тип данных sql 2003: character varying(n))
- •Varchar2(n [byte char]) (тип данных sql 2003: character varying(n))
- •Xmltype (тип данных sql 2003: xml)
- •31) Общая идеология получения данных в бд oracle, системные переменные и основные функции для преобразования данных.
- •32)Понятие выражения в бд oracle. Подзапросы. Функции условной подстановки значений.
- •Примеры подзапросов
- •Соотнесенный подзапрос
- •Функции условной подстановки значений
- •33) Агрегатные функции в бд oracle, ограничения на их использование в запросах данных. Оператор case
- •35) Основные операторы и конструкции, используемые для составления фразы where
- •36)Виды соединений источников данных в запросах select. Комбинирование результатов запросов select в одном запросе. Комбинирование результатов select множественными операциями
- •Сложение строк — результатов select оператором union
- •Пересечение результатов select оператором intersect
- •Вычитание результатов select оператором minus
- •Общие правила
- •37) Добавление, изменение и удаление данных в таблице.
- •Переименование таблицы или ее столбца
- •Добавление/удаление столбца
Классификация уязвимостей
Из определений видно, что, производя атаку, нарушитель использует уязвимости информационной системы. Иначе говоря, если нет уязвимости, то невозможна и атака, её использующая. Поэтому одним из важнейших механизмов защиты является процесс поиска и устранения уязвимостей информационной системы. Рассмотрим различные варианты классификации уязвимостей. Такая классификация нужна, например, для создания базы данных уязвимостей, которая может пополняться по мере обнаружения новых уязвимостей.
Источники возникновения уязвимостей
Часть уязвимостей закладывается ещё на этапе проектирования. В качестве примера можно привести сервис TELNET , в котором имя пользователя и пароль передаются по сети в открытом виде. Это явный недостаток, заложенный на этапе проектирования. Некоторые уязвимости подобного рода трудно назвать недостатками, скорее это особенности проектирования. Например, особенность сетей Ethernet - общая среда . передачи.
Другая часть уязвимостей возникает на этапе реализации (программирования). К таким уязвимостям относятся, например, ошибки программирования стека TCP/IP приводящие к отказу в обслуживании. Сюда следует отнести и ошибки при написании приложений, приводящие к переполнению буфера.
И, наконец, уязвимости могут быть следствием ошибок, допущенных в процессе эксплуатации информационной системы. Сюда относятся неверное конфигурирование операционных систем, протоколов и служб, нестойкие пароли пользователей и др.
Можно выделить несколько критериев классификации уязвимостей. Уязвимости можно классифицировать по этапам жизненного цикла, на которых они появляются:
уязвимости этапа проектирования;
уязвимости этапа реализации;
уязвимости этапа эксплуатации.
Уязвимости первого класса наиболее опасны. Источником возникновения этих уязвимостей является процесс проектирования, их трудно обнаружить и устранить. К ним относится проектирование системы без учета требований безопасности.
Уязвимости второго класса заключается в появлении ошибки на этапе реализации в программном или аппаратном обеспечении корректного с точки зрения безопасности проекта или алгоритма. Выявить такие уязвимости значительно проще, чем проектные. К ним относится переполнение буфера.
Источником возникновения уязвимостей третьего класса являются ошибки конфигурирования аппаратного и программного обеспечения. Такие уязвимости наиболее распространены и легче всего обнаруживаются. К ним относятся: наличие слабых паролей; наличие незаблокированных встроенных учётных записей пользователей; неправильным образом установленные права доступа пользователей к информационным ресурсам; наличие в ИС неиспользуемых, но потенциально опасных сетевых служб и программных компонентов.Так же уязвимости могут быть и аппаратных средствах, те же самые устройства несанкционированного съема и передачи информациив могут быть интегрированы не только в аппаратное обеспечения тех же самых компьютеров, коммутаторов и маршрутизаторов, но и в запчасти мобильных телефонов, которые мы пользуемся каждый день, сторого говоря мобильный телефон в современном исполнении сам по себе является устройством съема и передачи информации, поэтому проводя важные переговоры, заходя в помещения где ведется обработка грифованной информации по правилам необходимо всегда отключать и/или сдавать мобильные телефоны.
Такая классификация является логически законченной и обоснованной, так как охватывает все этапы жизненного цикла программного продукта, но не описывает взаимосвязь между уязвимостями.
В классификации уязвимостей по уровню в информационной инфраструктуре системы. Информационная инфраструктура — это система организационных структур, подсистем, обеспечивающих функционирование и развитие информационного пространства и средств информационного взаимодействия, это основа, без которой автоматизация деятельности предприятия невозможна. Выделяются следующие типы уязвимостей:
уязвимости уровня сети — уязвимости сетевых протоколов;
уязвимости уровня операционной системы;
уязвимости уровня баз данных — уязвимости конкретных СУБД ;
уязвимости уровня приложений — относятся уязвимости программного обеспечения.
Это наиболее наглядный вариант классификации. Он показывает, что именно уязвимо, но причинно-следственную связь между уязвимостями при использовании такой классификации установить нельзя.
Классификация уязвимостей по степени риска:
высокий уровень риска — уязвимость позволяет атакующему получить доступ к узлу с правами администратора в обход средств защиты;
средний уровень риска — уязвимость позволяет атакующему получить информацию, которая с высокой степенью вероятности позволит получить доступ к узлу;
низкий уровень риска — уязвимости, позволяющие злоумышленнику осуществлять сбор критической информации о системе.
Такая классификация используется для оценки степени критичности уязвимостей при определении качества защищенности ИС.
Этот вариант классификации достаточно условный и разные источники предлагают свои варианты такой классификации. Соответственно, это очень субъективный метод классификации уязвимостей.