- •Теоретична частина
- •1.Які завдання вирішує моніторинг інформаційної безпеки?
- •2.Що є об' єктами моніторингу інформаційної безпеки?
- •3. Для чого потрібні моніторинг іт послуг та іт інфраструктури?
- •4. Яким чином стан інформаційної безпеки впливає на ефективну та прибуткову діяльність організації?
- •5. Як Ви розумієте поняття "іт-активи" та який склад вони мають?
- •Як фіксуються результати моніторингу в інформаційних системах?
- •Яким чином аналізуються результати моніторингу адміністраторами інформаційних систем?
- •9. Для чого потрібна система управління інформаційною безпекою (суіб)?
- •10. Які нормативні документи та стандарти визначають впровадження суіб?
- •11. Перелічить етапи впровадження суіб та пояснить їх сутність.
- •12. Поняття контрольних точок і критичних подій в інформаційних системах
- •13. Основні цілі проведення моніторингу завантаження апаратних ресурсів іс.
- •14. Методи та засоби моніторингу завантаження апаратних ресурсів іс.
- •20. Роль сканерів безпеки в реалізація стратегії безпеки іс.
- •21. Основні умови для ефективного використання сканерів безпеки.
- •22. Основні режими функціонування сканерів безпеки.
- •23. Сенс використання експлоітів в середовищі windows.
- •Методи тестування системи захисту.
- •Основні етапи сканування.
- •26. Основні підходи к реалізації сканування в сучасних сканерах безпеки.
- •27. Перелічіть основні проблеми, що можуть виявити сканери безпеки.
- •28. Назвіть основні направлення удосконалення сучасних сканерів безпеки.
- •Основні завдання, які вирішують сканері безпеки.
- •Перелічіть, які саме перевірки роблять сканері безпеки.
- •На практиці вказані механізми реалізуються наступними декількома методами.
- •За якими параметрами треба порівнювати ефективність сканерів безпеки.
- •32) Що повинні містіти звіти сканерів безпеки. Основні формати звітів.
- •33) Зробить стислий огляд сучасних сканерів безпеки.
- •34) Опишіть протоколи tcp/ip?
- •Теоретична частина
- •Навіщо потрібні логічні операції? Перерахуйте операції порівняння. У чому полягає особливість операції еквівалентності?
- •Навіщо потрібні бітові операції? Що таке операція інкременту? Що таке операція декременту?
- •Охарактеризуйте арифметичні операції Php.
- •41. Що таке константа? Перерахуйте стандартні константи Php.
- •42. Чим відрізняється цикл з лічильником від циклу з передумовою?
- •43. Чим відрізняється цикл з лічильником від циклу foreach? Як працює цикл foreach? Яке призначення циклу foreach?
- •Яке призначення операторів include та require?
- •Яке призначення операторів require_once та include_once?
- •Яке призначення змінних оточення remote_addr, remote_host та http_user_agent?
- •Яке призначення змінних оточення content_length, request_method та server_protocol?
- •Яке призначення змінних оточення query_string', remote_addr?
- •Основні види моделей, дати їм характеристику.
- •Що включає технічне завдання?
- •53.Що включає технічна пропозиція?
- •54.Перерахуєте чинники, що впливають на працездатність реа.
- •55.Що включає ескізний проект?
- •Перелічте основні види моделей, дайти їм характеристику.
- •Фізичні моделі;
- •Формальні моделі;
- •Що включає технічний проект?
- •Перелічте вимоги, що пред'являються до конструкції реа.
- •Перерахуйте етапи процесу розробки нового виробу.
- •Перерахуйте показники якості конструкції реа.
- •Приведіть класифікацію реа залежно від умов експлуатації.
- •68. Перелічте експлуатаційні вимоги реа, що пред'являються до конструкції.
- •69. Перерахуйте вимоги, що пред'являються до конструкції реа по надійності.
- •Перерахуйте етапи розробки реа.
- •75 Які кд входять в ндр?
12. Поняття контрольних точок і критичних подій в інформаційних системах
Контрольна точка - службова інформація, яка записується операційною системою на жорсткий диск або інший носій для обробки виняткових ситуацій, таких як перезапуск, збій або відмова обладнання. Станом контрольної точки операційна система може визначити був збій чи ні і відновити дані, обчислювальні потоки. При цьому частина даних між останнім записом контрольної точки до збою губляться. При вирішенні об'ємних завдань контрольні точки ефективно відновлюють процес обчислення і допомагають уникнути повного перезавантаження.
У Windows XP подією називається будь-яке значне зміна стану системи або програми, про який слід повідомити користувачів, а також подією називається запис у журналі.
Критичні події (Critical events) записуються, коли в роботі компонентів системи або додатків виникають помилки при виконанні завдань. Прикладом критичного події в журналі служб каталогів (Directory Services) може служити помилка, яка трапляється, коли контролери домена (Domain Controllers) в середовищі активної директорії (Active Directory) не можуть копіювати один одному інформацію про службу каталогів.
13. Основні цілі проведення моніторингу завантаження апаратних ресурсів іс.
Функціонування операційної системи WINDOWS забезпечується взаємодією великої кількості різноманітних програм, кожна з яких споживає певні ресурси інформаційної системи (ІС), насамперед, обчислювальну потужність процесора і оперативну пам'ять. Оскільки доступ до процесора здійснюється в режимі поділу за часом, то при їх великій кількості вони починають уповільнювати роботу один одного. Тому виникає необхідність у контролі та оптимізації розподілу ресурсів ІС. Причинами контролю можуть бути наступні.
• Формування основних критеріїв оцінки продуктивності. • Визначення змін продуктивності в часі. • Діагностика проблем, пов'язаних із продуктивністю. • Визначення компонентів і процесів, що вимагають оптимізації. • Порівняння продуктивності різних клієнтських додатків. • Аудит активності користувачів. • Визначення необхідності зміни апаратної конфігурації.
14. Методи та засоби моніторингу завантаження апаратних ресурсів іс.
Для контролю та оптимізації розподілу ресурсів ІС призначена стандартна системна утиліта Диспетчер задач (Task Manager). Моніторинг використання ресурсів ІС виконується за допомогою вкладки "Быстродействие". Вкладка містить оновлювану в режимі реального часу інформацію про завантаження процесору і про споживаний обсяг оперативної пам'яті. У лівій частині вікна представлена поточна інформація, а в графіках, розташованих праворуч, можна побачити хронологію завантаження процесора і використання фізичної оперативної пам'яті.
Під графіками розташовано кілька полів, що містять додаткову інформацію про пам'ять і робочих процесах, Наприклад, поле "Время роботи" дозволяє визначити, скільки часу комп'ютер працює безперервно з моменту останнього вимикання або перезавантаження.
Тут же вказується обсяг фізичної і віртуальної пам'яті, представленої у вигляді файлу підкачки. За допомогою кнопки "Монітор ресурсів" можна отримати детальну інформацію про використання ресурсів кожним процесом окремо, причому в тимчасовій розгортці. Це дозволяє виявити найбільш ресурсозатратні процеси в ІС.
Крім стандартної програми Диспетчера задач засобів моніторингу можна віднести різні утиліти - допоміжні програми, призначені в нашому випадку для цілей моніторингу. Серед відомих програм можна виділити:
Sysinternals Process Explorer;
PROWiSe Manager;
TaskInfo
AnVir Task Manager
Засоби внутрішньої діагностики ІС. Процедура POST.
Засоби внутрішньої діагностики інформаційної системи – це сканування і перевірка вразливостей компанією, де ця ІС використовується, для забезпечення захисту системи від можливих вторгнень та атак зловмисників, які використовують вразливості цієї системи. Компанія, в котрій ЕОМ з’єднуються мережею захищає свою інформаційну систему від можливих загроз, також намагається усунути або мінімізувати вразливості.
Переважна більшість дій персонального комп'ютера на етапі завантаження пов'язано з виконанням тесту його важливих компонентів, включаючи процесор, допоміжні мікросхеми, клавіатуру, приводи дисків, відеопідсистему, пам'ять.
Всі ці дії вважаються частиною однієї важливої процедури, яка називається Power On Self Test (POST), що в перекладі - «самотестування при включенні живлення комп'ютера». В своїй більшості, ця процедура йде досить швидко, виключення, мабуть, складають лише операції тестування пам'яті та перевірки приводів флопі-дисків.
Після перевірки центрального процесора процедура POST перевіряє, чи правильно зчитуються інструкції з системної пам'яті.
Потім слідує перевірка таймера, нульовий канал якого пов'язаний з ЦП через налаштовуваний контролер переривань, що генерує переривання приблизно через кожні 18, 2 с.
Після закінчення цього кроку стає доступною сигнальна діагностика.
Прямо після ініціалізації таймера POST починає виконувати тести запису-читання регістрів контролера DMA та, якщо не виникає помилок, запускає періодичну регенерацію системної пам'яті. На цьому ж етапі перевіряється і контролер клавіатури, що також розташовуються на системній платі.
Ще два найважливіших сайту обов'язково повинні бути протестовані на материнській платі - це кеш контролер і контролер переривань.
На кінцевій стадії POST відбувається тестування і ініціалізація периферійних пристроїв - клавіатури, паралельних портів, послідовних портів, дисків.
Найважливішою операцією POST на даному етапі стає, звичайно, ініціалізація відеопідсистеми PC. Після виконання цієї процедури POST вже має можливість виводити на монітор ті чи інші повідомлення. Ясно, в той же час на екран можуть виводитися і діагностичні повідомлення про справність периферії.
Після ініціалізації відеопідсистеми POST перевіряє решту оперативної пам'яті персонального компьютера. На цьому етапі процедура POST завершується.
Моніторинг процесів в операційній системі WINDOWS.
В операційній системі для моніторингу процесів використовується стандартна системна утиліта Диспетчер завдань (Task Manager), яка дозволяє:
виводити перелік всіх працюючих додатків і перемикатися між ними;
переглядати дані про всі запущені в системі процеси;
тимчасово або повністю зупиняти або запускати процеси, змінювати їх пріоритет;
керувати роботою стандартних служб ОС WINDOWS;
отримувати інформацію про споживання ресурсів ІС як вцілому, так і кожним процесом;
контролювати завантаження мережевих підключень;
управляти активними користувачами ІС;
здійснювати зупинку роботи операційної системи.
Моніторинг процесів ведеться у вкладці Процеси (Processes). Вказані всі програми і процеси, запущені в системі, - це основне вікно для припинення роботи «завислих» програм або процесів.
У цій вкладці є можливість запускати, зупиняти процеси, переключаться між процесами, виставляти пріоритет процесів.
Також для моніторингу процесів можуть використовуватися програми:
Sysinternals Process Explorer v.12.04;
PROWiSe Manager;
Task Manager-1.7.exe
KillProcessSetup.exe
TaskCounterSetup.exe
