- •Теоретична частина
- •1.Які завдання вирішує моніторинг інформаційної безпеки?
- •2.Що є об' єктами моніторингу інформаційної безпеки?
- •3. Для чого потрібні моніторинг іт послуг та іт інфраструктури?
- •4. Яким чином стан інформаційної безпеки впливає на ефективну та прибуткову діяльність організації?
- •5. Як Ви розумієте поняття "іт-активи" та який склад вони мають?
- •Як фіксуються результати моніторингу в інформаційних системах?
- •Яким чином аналізуються результати моніторингу адміністраторами інформаційних систем?
- •9. Для чого потрібна система управління інформаційною безпекою (суіб)?
- •10. Які нормативні документи та стандарти визначають впровадження суіб?
- •11. Перелічить етапи впровадження суіб та пояснить їх сутність.
- •12. Поняття контрольних точок і критичних подій в інформаційних системах
- •13. Основні цілі проведення моніторингу завантаження апаратних ресурсів іс.
- •14. Методи та засоби моніторингу завантаження апаратних ресурсів іс.
- •20. Роль сканерів безпеки в реалізація стратегії безпеки іс.
- •21. Основні умови для ефективного використання сканерів безпеки.
- •22. Основні режими функціонування сканерів безпеки.
- •23. Сенс використання експлоітів в середовищі windows.
- •Методи тестування системи захисту.
- •Основні етапи сканування.
- •26. Основні підходи к реалізації сканування в сучасних сканерах безпеки.
- •27. Перелічіть основні проблеми, що можуть виявити сканери безпеки.
- •28. Назвіть основні направлення удосконалення сучасних сканерів безпеки.
- •Основні завдання, які вирішують сканері безпеки.
- •Перелічіть, які саме перевірки роблять сканері безпеки.
- •На практиці вказані механізми реалізуються наступними декількома методами.
- •За якими параметрами треба порівнювати ефективність сканерів безпеки.
- •32) Що повинні містіти звіти сканерів безпеки. Основні формати звітів.
- •33) Зробить стислий огляд сучасних сканерів безпеки.
- •34) Опишіть протоколи tcp/ip?
- •Теоретична частина
- •Навіщо потрібні логічні операції? Перерахуйте операції порівняння. У чому полягає особливість операції еквівалентності?
- •Навіщо потрібні бітові операції? Що таке операція інкременту? Що таке операція декременту?
- •Охарактеризуйте арифметичні операції Php.
- •41. Що таке константа? Перерахуйте стандартні константи Php.
- •42. Чим відрізняється цикл з лічильником від циклу з передумовою?
- •43. Чим відрізняється цикл з лічильником від циклу foreach? Як працює цикл foreach? Яке призначення циклу foreach?
- •Яке призначення операторів include та require?
- •Яке призначення операторів require_once та include_once?
- •Яке призначення змінних оточення remote_addr, remote_host та http_user_agent?
- •Яке призначення змінних оточення content_length, request_method та server_protocol?
- •Яке призначення змінних оточення query_string', remote_addr?
- •Основні види моделей, дати їм характеристику.
- •Що включає технічне завдання?
- •53.Що включає технічна пропозиція?
- •54.Перерахуєте чинники, що впливають на працездатність реа.
- •55.Що включає ескізний проект?
- •Перелічте основні види моделей, дайти їм характеристику.
- •Фізичні моделі;
- •Формальні моделі;
- •Що включає технічний проект?
- •Перелічте вимоги, що пред'являються до конструкції реа.
- •Перерахуйте етапи процесу розробки нового виробу.
- •Перерахуйте показники якості конструкції реа.
- •Приведіть класифікацію реа залежно від умов експлуатації.
- •68. Перелічте експлуатаційні вимоги реа, що пред'являються до конструкції.
- •69. Перерахуйте вимоги, що пред'являються до конструкції реа по надійності.
- •Перерахуйте етапи розробки реа.
- •75 Які кд входять в ндр?
20. Роль сканерів безпеки в реалізація стратегії безпеки іс.
Сканер безпеки – це програмний або апаратно-програмний засіб, що дозволяє шляхом здійснення різних перевірок виявити схильність різним вразливостям досліджуваного об'єкта. Вразливість – це слабке місце в інформаційній системі, яке може привести до порушення безпеки шляхом реалізації деякої загрози (наприклад, до розкрадання інформації).
Мережа складається з каналів зв'язку, вузлів, серверів, робочих станцій, прикладного й системного програмного забезпечення, баз даних і т.д. Усі ці компоненти потребують оцінки ефективності їх захисту. Засоби аналізу захищеності досліджують мережу й шукають "слабкі" місця в ній, аналізують отримані результати й на їхній основі створюють різного роду звіти. У деяких системах замість "ручного" втручання з боку адміністратора знайдена вразливість буде усуватися автоматично. Перелічимо деякі із проблем, ідентифікуються системами аналізу захищеності:
"люки" у програмах (back door) і програми типу "троянський кінь";
слабкі паролі;
сприйнятливість до проникнення з незахищених систем;
неправильне настроювання міжмережевих екранів, Web-Серверів і баз даних;
і т.д.
Технологія аналізу захищеності є діючим методом реалізації політики мережної безпеки перш, ніж здійсниться спроба її порушення зовні або зсередини організації.
Сканер безпеки – засіб захисту, що реалізує механізм захисту «виявлення вразливостей». Цей механізм відноситься до категорії превентивних.
21. Основні умови для ефективного використання сканерів безпеки.
Сканери безпеки шукають недоліки і вразливості в інформаційних системах за допомогою баз даних, які весь час обновляються і доповнюються вендорами. В них попадає інформація про небезпечний код в додатках, неправильних (з точки зору інформаційної безпеки) настройках систем і необхідних оновленнях і заплатках. Використання даних програм для комплексного сканування комп’ютерів, серверів і мережевого обладнання, що належить компанії, дозволяє з високою точністю стверджувати, що в перевіреній системі буде виявлено більшість вразливостей.
Недивлячись на те, що сканування на предмет виявлення вразливостей – це сильний інструмент для аналізу захищенності систем, самі по собі сканери не виправлять ситуацію с інформаційною безпекою в компанії. Результати сканування повинні бути правильно інтерпретовані і, базуючись на цих результатах, повинні бути прийняті адекватні міри по захисту інформаційних активів.
Також для того, щоб отримати максимум користі від сканера, необхідно спочатку правильно налаштувати відповідне програмне забезпечення.
22. Основні режими функціонування сканерів безпеки.
Є два способи знаходження вразливостей - сканування (scan) і зондування (probe).
Сканування: cканер намагається визначити наявність вразливості без фактичного підтвердження її наявності. Цей метод є найбільш швидким і простим для реалізації. Даний метод одержав назву "логічний висновок" (inference) - цей процес знаходить відкриті порти, знайдені на кожному мережному пристрої, і збирає пов'язані з портами заголовки (banner), знайдені при скануванні кожного порту. Кожний отриманий заголовок рівняється з таблицею правил визначення мережних пристроїв, операційних систем і потенційних дір. На основі проведеного порівняння робиться висновок про наявність або відсутність діри.
Зондування: активний аналіз, що дозволяє переконатися в наявності або відсутності на вузлі (комп'ютері), що сканується, діри. Зондування виконується шляхом імітації атаки, що використовує діру, що перевіряється. Цей метод більш повільний, ніж "сканування", але завжди більш точний. Даний метод одержав назву "підтвердження" (verification) - цей процес використовує інформацію, отриману в процесі сканування ("логічного виводу"), для детального аналізу кожного мережного пристрою. Цей процес також використовує відомі методи реалізації атак для того, щоб повністю підтвердити передбачувані діри й виявити інші діри, які не можуть бути виявлені пасивними методами, наприклад схильність атакам типу Dos ("відмова в обслуговуванні" - "denial of service").
