- •Теоретична частина
- •1.Які завдання вирішує моніторинг інформаційної безпеки?
- •2.Що є об' єктами моніторингу інформаційної безпеки?
- •3. Для чого потрібні моніторинг іт послуг та іт інфраструктури?
- •4. Яким чином стан інформаційної безпеки впливає на ефективну та прибуткову діяльність організації?
- •5. Як Ви розумієте поняття "іт-активи" та який склад вони мають?
- •Як фіксуються результати моніторингу в інформаційних системах?
- •Яким чином аналізуються результати моніторингу адміністраторами інформаційних систем?
- •9. Для чого потрібна система управління інформаційною безпекою (суіб)?
- •10. Які нормативні документи та стандарти визначають впровадження суіб?
- •11. Перелічить етапи впровадження суіб та пояснить їх сутність.
- •12. Поняття контрольних точок і критичних подій в інформаційних системах
- •13. Основні цілі проведення моніторингу завантаження апаратних ресурсів іс.
- •14. Методи та засоби моніторингу завантаження апаратних ресурсів іс.
- •20. Роль сканерів безпеки в реалізація стратегії безпеки іс.
- •21. Основні умови для ефективного використання сканерів безпеки.
- •22. Основні режими функціонування сканерів безпеки.
- •23. Сенс використання експлоітів в середовищі windows.
- •Методи тестування системи захисту.
- •Основні етапи сканування.
- •26. Основні підходи к реалізації сканування в сучасних сканерах безпеки.
- •27. Перелічіть основні проблеми, що можуть виявити сканери безпеки.
- •28. Назвіть основні направлення удосконалення сучасних сканерів безпеки.
- •Основні завдання, які вирішують сканері безпеки.
- •Перелічіть, які саме перевірки роблять сканері безпеки.
- •На практиці вказані механізми реалізуються наступними декількома методами.
- •За якими параметрами треба порівнювати ефективність сканерів безпеки.
- •32) Що повинні містіти звіти сканерів безпеки. Основні формати звітів.
- •33) Зробить стислий огляд сучасних сканерів безпеки.
- •34) Опишіть протоколи tcp/ip?
- •Теоретична частина
- •Навіщо потрібні логічні операції? Перерахуйте операції порівняння. У чому полягає особливість операції еквівалентності?
- •Навіщо потрібні бітові операції? Що таке операція інкременту? Що таке операція декременту?
- •Охарактеризуйте арифметичні операції Php.
- •41. Що таке константа? Перерахуйте стандартні константи Php.
- •42. Чим відрізняється цикл з лічильником від циклу з передумовою?
- •43. Чим відрізняється цикл з лічильником від циклу foreach? Як працює цикл foreach? Яке призначення циклу foreach?
- •Яке призначення операторів include та require?
- •Яке призначення операторів require_once та include_once?
- •Яке призначення змінних оточення remote_addr, remote_host та http_user_agent?
- •Яке призначення змінних оточення content_length, request_method та server_protocol?
- •Яке призначення змінних оточення query_string', remote_addr?
- •Основні види моделей, дати їм характеристику.
- •Що включає технічне завдання?
- •53.Що включає технічна пропозиція?
- •54.Перерахуєте чинники, що впливають на працездатність реа.
- •55.Що включає ескізний проект?
- •Перелічте основні види моделей, дайти їм характеристику.
- •Фізичні моделі;
- •Формальні моделі;
- •Що включає технічний проект?
- •Перелічте вимоги, що пред'являються до конструкції реа.
- •Перерахуйте етапи процесу розробки нового виробу.
- •Перерахуйте показники якості конструкції реа.
- •Приведіть класифікацію реа залежно від умов експлуатації.
- •68. Перелічте експлуатаційні вимоги реа, що пред'являються до конструкції.
- •69. Перерахуйте вимоги, що пред'являються до конструкції реа по надійності.
- •Перерахуйте етапи розробки реа.
- •75 Які кд входять в ндр?
5. Як Ви розумієте поняття "іт-активи" та який склад вони мають?
ІТ-активи - це обов'язкова складова будь-якої організації і системи, яка повинна захищатися.
До складу ІТ-активів входять:
інформація: бази даних і файли даних, договори та угоди, системна документація, науково-дослідна інформація, керівництва користувача, навчальний матеріал, процедур експлуатації або допоміжні процедури, плани забезпечення безперервності бізнесу, заходи щодо нейтралізації несправності, контрольні журнали і архівувати інформація;
програмні активи: прикладні програми, системні програми, інструментальні засоби розробки та утиліти;
фізичні активи: комп'ютерне обладнання, апаратура зв'язку, змінні носії інформації та інше обладнання;
послуги: обробка даних і послуги зв'язку, загальні комунальні послуги, наприклад, обігрів, освітлення, енергія і кондиціювання повітря;
люди, їх кваліфікація, здібності та досвід;
нематеріальні активи, такі як репутація та імідж організації.
З яких етапів складається процедура моніторингу?
Моніторинг складається з наступних етапів:
Перевірка працездатних апаратних компонентів системи
Парольний захист, що включає:
Визначення терміну дії персональних паролів.
Складність паролю
Визначення можливості викоримтання словарних паролів
Перевірка стійкості, шляхом іміиації атак.
Контроль цілісності ПЗ.
Контроль цілісності папок з файлами (перевірка контрольної суми).
Контроль цілісності резервних копій ПЗ.
Своєчасне виявлення спроби здійснення НСД:
При спробі доступу за відсутності співробітника чи його звільнення;
Багаторазове неправельне введення паролю.
Спроба загрузитися з зовнішніх носіїв.
Контроль антивірусного захисту
Перевірка актуальності вірусних баз.
Перевіряти налаштування антивіруса.
Аналіз системних журналів.
Як фіксуються результати моніторингу в інформаційних системах?
При здійсненні моніторингу, вивід результатів та ключових подій являється дуже важливим. Передбачаються такі заходи:
Журнали Windows фіксують ключові події, що виникають під час роботи системи, відповідно до призначення, розрізняють такі журнали:
Журнал безпеки
Журнал системи
Журнал додатків
Графічне подання моніторингу може забезпечуватись спеціальними програмними додатками і слугувати як засіб оцінки критичності процесів, що виникають в системі.
Табличні значення дозволяють систематизувати та сортувати результати моніторингу.
Яким чином аналізуються результати моніторингу адміністраторами інформаційних систем?
При здійсненні моніторингу встановлюється порогове значення критичності подій, що виникають.
В залежності від критичності події, що була виявлена системою моніторинга розробляється комплексне рішення, що включає в себе вирішення проблеми, визначення причин, що призвели до позаштотної ситуації, за необхідності, проводиться модернізація системи безпеки та моніторингу.
Якщо подія не є критичною, то її рішення може бути простим і непотребувати комплексного підходу
