
- •1) Вычислительные сети, информационные системы. Цели создания сетей. Основные структурные единицы.
- •Информационные системы
- •Классификация вычислительных сетей. Структуры вычислительных сетей.
- •Принципы построения компьютера. Цели использования
- •Магистрально-модульный принцип построения компьютера
- •Магистраль
- •3)Процесс подготовки и решения задач на эвм.
- •4)Основные характеристики пк. Классификация по возможностям и назначению.
- •5) Архитектура эвм. Шины, интерфейсы и адаптеры.
- •Шина данных
- •Адресная шина
- •Шина управления
- •6)Основные устройства эвм.
- •8)Информационно-логические основы эвм. Представление информации.
- •1. Обобщенная классическая структура эвм
- •2. Основные понятия и термины машинного представления информации
- •9)Системы счисления. Представление чисел. Логические операции.
- •10)Открытые системы, эталонная модель. Сетевые протоколы.
- •Распределенные системы обработки данных
- •В модели osi средства взаимодействия делятся на семь уровней:
- •Уровни модели osi Физический уровень.
- •Канальный уровень.
- •Сетевой уровень.
- •11) Топология вычислительных сетей. Методы доступа к передающей среде. Протоколы передачи нижнего уровня.
- •Виды топологий
- •Общая шина
- •12) Набор протоколов tcp/ip. Схема передачи сообщения по tcp/ip протоколам.
- •Контрольные суммы
- •Контроль crc
- •Алгоритмы хэширования
- •Цифровая подпись и криптосистемы с ключом общего пользования
- •14) Надежность вычислительных систем, классификация. Уязвимости и их классификация.
- •Классификация уязвимостей
- •16) Этапы осуществления атаки. Системы обнаружения атак.
- •Кража данных
- •17)Сканеры безопасности, механизмы обнаружения уязвимостей. Этапы комплексного сканирования.
- •Механизмы работы
- •"Проверка заголовков" (banner check)
- •"Активные зондирующие проверки" (active probing check)
- •"Имитация атак" (exploit check)
- •Этапы сканирования
- •Протокол ip
- •Протокол tcp
- •Протокол udp
- •Протокол iсмр
- •19)Перехват данных в tcp/ip сетях Сетевой снифинг
- •Методы перехвата сетевого трафика
- •Ложные запросы arp
- •Ложная маршрутизация
- •Перехват tcp-соединения
- •20)Dos-атаки, цели и способы их достижения.
- •Виды DoS-атак
- •Эксплуатация ошибок
- •Флуд канала связи и tcp-подсистемы
- •Флуд прикладного уровня
- •Выявление DoS-атак
- •21) Меры безопасности в сети tcp/ip
- •Тщательно проверьте маршруты tcp/ip.
- •Защитите серверы tcp/ip, обеспечивающие возможность входа в систему для удаленных пользователей
- •22)Вредоносное по. Вирусы и их классификация.
- •23) Троянские программы, цели и методы, классификация.
- •24) Антивирусное по, принципы работы, классификация. Сетевые экраны, классификация фильтров.
- •Разновидности сетевых экранов
- •Типичные возможности
- •25) Модели данных. Схема бд oracle
- •Логическая структура базы данных Oracle Объекты бд:
- •Наиболее часто используемые типы данных Oracle:
- •Логические структуры хранения данных:
- •Табличные пространства
- •Управление доступом к данным
- •26) Null значения в бд oracle, назначение и особенности использования.
- •Null и пустая строка Здесь Oracle отходит от стандарта ansi sql и провозглашает эквивалентность nulLа и пустой строки.
- •27) Sql , основные свойства и принципы работы. Элементы языка sql.
- •Состав языка sql
- •Операторы sql
- •Операторы ddl (Data Definition Language) - операторы определения объектов базы данных
- •Операторы dml (Data Manipulation Language) - операторы манипулирования данными
- •Операторы защиты и управления данными
- •28) Транзакции – назначение, использование в бд oracle
- •29)Права и пользователи в бд oracle, dba и его основные обязанности.
- •Редактирование таблиц
- •Модификация определения существующего столбца
- •Добавление столбцов таблицы
- •Integer(n) (тип данных sql 2003: integer)
- •Interval day (n) то second (х) (тип данных sql 2003: interval)
- •Interval year (n) то month (х) (тип данных sql 2003: interval)
- •Varchar(n), character varying(n), char varying(n) (тип данных sql 2003: character varying(n))
- •Varchar2(n [byte char]) (тип данных sql 2003: character varying(n))
- •Xmltype (тип данных sql 2003: xml)
- •31) Общая идеология получения данных в бд oracle, системные переменные и основные функции для преобразования данных.
- •32)Понятие выражения в бд oracle. Подзапросы. Функции условной подстановки значений.
- •Примеры подзапросов
- •Соотнесенный подзапрос
- •Функции условной подстановки значений
- •33) Агрегатные функции в бд oracle, ограничения на их использование в запросах данных. Оператор case
- •35) Основные операторы и конструкции, используемые для составления фразы where
- •36)Виды соединений источников данных в запросах select. Комбинирование результатов запросов select в одном запросе. Комбинирование результатов select множественными операциями
- •Сложение строк — результатов select оператором union
- •Пересечение результатов select оператором intersect
- •Вычитание результатов select оператором minus
- •Общие правила
- •37) Добавление, изменение и удаление данных в таблице.
- •Переименование таблицы или ее столбца
- •Добавление/удаление столбца
"Проверка заголовков" (banner check)
Указанный механизм представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. Типичный пример такой проверки - анализ заголовков программы Sendmail или FTP-сервера, позволяющий узнать их версию и на основе этой информации сделать вывод о наличии в них уязвимости.
Наиболее быстрый и простой для реализации метод проверки присутствия на сканируемом узле уязвимости. Однако за этой простотой скрывается немало проблем.
Эффективность проверок заголовков достаточно эфемерна. И вот почему. Во-первых, вы можете изменить текст заголовка, предусмотрительно удалив из него номер версии или иную информацию, на основании которой сканер строит свои заключения. И хотя такие случаи исключительно редки, пренебрегать ими не стоит. Особенно в том случае, если у вас работают специалисты в области безопасности, понимающие всю опасность заголовков "по умолчанию". Во-вторых, зачастую, версия, указываемая в заголовке ответа на запрос, не всегда говорит об уязвимости программного обеспечения. Особенно это касается программного обеспечения, распространяемого вместе с исходными текстами (например, в рамках проекта GNU). Вы можете самостоятельно устранить уязвимость путем модификации исходного текста, при этом забыв изменить номер версии в заголовке. И в-третьих, устранение уязвимости в одной версии еще не означает, что в следующих версиях эта уязвимость отсутствует.
Процесс, описанный выше, является первым и очень важным шагом при сканировании сети. Он не приводит к нарушению функционирования сервисов или узлов сети. Однако не стоит забывать, что администратор может изменить текст заголовков, возвращаемых на внешние запросы.
"Активные зондирующие проверки" (active probing check)
Также относятся к механизму "сканирования". Однако они основаны не на проверках версий программного обеспечения в заголовках, а на сравнении "цифрового слепка" (fingerprint) фрагмента программного обеспечения со слепком известной уязвимости. Аналогичным образом поступают антивирусные системы, сравнивая фрагменты сканируемого программного обеспечения с сигнатурами вирусов, хранящимися в специализированной базе данных. Разновидностью этого метода являются проверки контрольных сумм или даты сканируемого программного обеспечения, которые реализуются в сканерах, работающих на уровне операционной системы.
Специализированная база данных (в терминах компании Cisco - база данных по сетевой безопасности) содержит информацию об уязвимостях и способах их использовании (атаках). Эти данные дополняются сведениями о мерах их устранения, позволяющих снизить риск безопасности в случае их обнаружения. Зачастую эта база данных используется и системой анализа защищенности и системой обнаружения атак. По крайней мере, так поступают компании Cisco и ISS.
Этот метод также достаточно быстр, но реализуется труднее, чем "проверка заголовков".
"Имитация атак" (exploit check)
Перевода термина "exploit" в российских публикациях я нигде не встречал и эквивалента в русском языке также не нашел. Поэтому воспользуюсь переводом "имитация атак". Данные проверки относятся к механизму "зондирования" и основаны на эксплуатации различных дефектов в программном обеспечении.
Некоторые уязвимости не обнаруживают себя, пока вы не "подтолкнете" их. Для этого против подозрительного сервиса или узла запускаются реальные атаки. Проверки заголовков осуществляют первичный осмотр сети, а метод "exploit check", отвергая информацию в заголовках, позволяет имитировать реальные атаки, тем самым с большей эффективностью (но меньшей скоростью) обнаруживая уязвимости на сканируемых узлах. Имитация атак является более надежным способом анализа защищенности, чем проверки заголовков, и обычно более надежны, чем активные зондирующие проверки.
Однако существуют случаи, когда имитация атак не всегда может быть реализована. Такие случаи можно разделить на две категории: ситуации, в которых тест приводит к "отказу в обслуживании" анализируемого узла или сети, и ситуации, при которых уязвимость в принципе не годна для реализации атаки на сеть.
Как мы все знаем, многие проблемы защиты не могут быть выявлены без блокирования или нарушения функционирования сервиса или компьютера в процессе сканирования. В некоторых случаях нежелательно использовать имитацию атак (например, для анализа защищенности важных серверов), т.к. это может привести к большим затратам (материальным и временным) на восстановление работоспособности выведенных из строя элементов корпоративной сети. В этих случаях желательно применить другие проверки, например, активное зондирование или, в крайнем случае, проверки заголовков.
Однако, есть некоторые уязвимости (например, проверка подверженности атакам типа "Packet Storm"), которые просто не могут быть протестированы без возможного выведения из строя сервиса или компьютера. В этом случае разработчики поступают следующим образом, - по умолчанию такие проверки выключены и пользователь может сам включить их, если желает. Таким образом, например, реализованы системы CyberCop Scanner и Internet Scanner. В последней системе такого рода проверки выделены в отдельную категорию "Denial of service" ("Отказ в обслуживании"). При включении любой из проверок этой группы система Internet Scanner выдает сообщение "WARNING: These checks may crash or reboot scanned hosts" ("Внимание: эти проверки могут вывести из строя иди перезагрузить сканируемые узлы").