
- •Теоретична частина
- •1.Які завдання вирішує моніторинг інформаційної безпеки?
- •2.Що є об' єктами моніторингу інформаційної безпеки?
- •3. Для чого потрібні моніторинг іт послуг та іт інфраструктури?
- •4. Яким чином стан інформаційної безпеки впливає на ефективну та прибуткову діяльність організації?
- •5. Як Ви розумієте поняття "іт-активи" та який склад вони мають?
- •Як фіксуються результати моніторингу в інформаційних системах?
- •Яким чином аналізуються результати моніторингу адміністраторами інформаційних систем?
- •9. Для чого потрібна система управління інформаційною безпекою (суіб)?
- •10. Які нормативні документи та стандарти визначають впровадження суіб?
- •11. Перелічить етапи впровадження суіб та пояснить їх сутність.
- •12. Поняття контрольних точок і критичних подій в інформаційних системах
- •13. Основні цілі проведення моніторингу завантаження апаратних ресурсів іс.
- •14. Методи та засоби моніторингу завантаження апаратних ресурсів іс.
- •20. Роль сканерів безпеки в реалізація стратегії безпеки іс.
- •21. Основні умови для ефективного використання сканерів безпеки.
- •22. Основні режими функціонування сканерів безпеки.
- •23. Сенс використання експлоітів в середовищі windows.
- •Методи тестування системи захисту.
- •Основні етапи сканування.
- •26. Основні підходи к реалізації сканування в сучасних сканерах безпеки.
- •27. Перелічіть основні проблеми, що можуть виявити сканери безпеки.
- •28. Назвіть основні направлення удосконалення сучасних сканерів безпеки.
- •Основні завдання, які вирішують сканері безпеки.
- •Перелічіть, які саме перевірки роблять сканері безпеки.
- •На практиці вказані механізми реалізуються наступними декількома методами.
- •За якими параметрами треба порівнювати ефективність сканерів безпеки.
- •32) Що повинні містіти звіти сканерів безпеки. Основні формати звітів.
- •33) Зробить стислий огляд сучасних сканерів безпеки.
- •34) Опишіть протоколи tcp/ip?
- •Теоретична частина
- •Навіщо потрібні логічні операції? Перерахуйте операції порівняння. У чому полягає особливість операції еквівалентності?
- •Навіщо потрібні бітові операції? Що таке операція інкременту? Що таке операція декременту?
- •Охарактеризуйте арифметичні операції Php.
- •41. Що таке константа? Перерахуйте стандартні константи Php.
- •42. Чим відрізняється цикл з лічильником від циклу з передумовою?
- •43. Чим відрізняється цикл з лічильником від циклу foreach? Як працює цикл foreach? Яке призначення циклу foreach?
- •Яке призначення операторів include та require?
- •Яке призначення операторів require_once та include_once?
- •Яке призначення змінних оточення remote_addr, remote_host та http_user_agent?
- •Яке призначення змінних оточення content_length, request_method та server_protocol?
- •Яке призначення змінних оточення query_string', remote_addr?
- •Основні види моделей, дати їм характеристику.
- •Що включає технічне завдання?
- •53.Що включає технічна пропозиція?
- •54.Перерахуєте чинники, що впливають на працездатність реа.
- •55.Що включає ескізний проект?
- •Перелічте основні види моделей, дайти їм характеристику.
- •Фізичні моделі;
- •Формальні моделі;
- •Що включає технічний проект?
- •Перелічте вимоги, що пред'являються до конструкції реа.
- •Перерахуйте етапи процесу розробки нового виробу.
- •Перерахуйте показники якості конструкції реа.
- •Приведіть класифікацію реа залежно від умов експлуатації.
- •68. Перелічте експлуатаційні вимоги реа, що пред'являються до конструкції.
- •69. Перерахуйте вимоги, що пред'являються до конструкції реа по надійності.
- •Перерахуйте етапи розробки реа.
- •75 Які кд входять в ндр?
27. Перелічіть основні проблеми, що можуть виявити сканери безпеки.
Сканер безпеки - це програмний або апаратно-програмний засіб, що дозволяє шляхом здійснення різних перевірок виявити схильність до різних вразливостей досліджуваного об'єкта. Уразливість - це слабке місце в інформаційній системі, що може привести до порушення безпеки шляхом реалізації певної загрози.
Мережа складається з каналів зв'язку, вузлів, серверів, робочих станцій, прикладного і системного програмного забезпечення, баз даних і т.д. Всі ці компоненти мають потребу в оцінці ефективності їх захисту. Засоби аналізу захищеності досліджують мережу і шукають "слабкі" місця в ній, аналізують отримані результати і на їх основі створюють різного роду звіти. У деяких системах замість "ручного" втручання з боку адміністратора знайдена уразливість буде усуватися автоматично.
Основні проблеми, що визначаються системами аналізу захищеності:
• "люки" в програмах (back door) і програми типу "троянський кінь";
• слабкі паролі;
• сприйнятливість до проникнення з незахищених систем;
• неправильна настройка міжмережевих екранів, Web-серверів і баз даних.
Технологія аналізу захищеності є дієвим методом реалізації політики мережевої безпеки раніше, ніж здійсниться спроба її порушення ззовні або зсередини організації.
28. Назвіть основні направлення удосконалення сучасних сканерів безпеки.
Зараз вже недостатньо, щоб система аналізу захищеності володіла лише великою базою вразливостей. Тому виробники стали розширювати функціональність своїх продуктів за рахунок додавання наступних можливостей.
Автоматичне оновлення вразливостей
До недавнього часу поповнення сканера новими уразливими проводилося досить рідко. При цьому під поповненням розумілося оновлення всієї системи аналізу захищеності, тобто отримання нової версії програмного забезпечення.
Зараз ситуація змінюється. У деяких системах існує можливість автоматичного звернення через Internet до Web-серверу компанії-виробника і завантаження з нього нових вразливостей. При цьому з'єднання з сервером може здійснюватися як на вимогу оператора системи, так і за заданим розкладом.
Єдиний формат бази вразливостей
З метою уніфікації та можливої інтеграції систем аналізу захищеності зараз ведуться роботи зі створення єдиного для всіх сканерів формату бази вразливостей.
Мови опису вразливостей і перевірок
Спроби додати механізми опису вразливостей і перевірок в системи аналізу захищеності велися давно. Вони робилися практично всіма компаніями-розробниками. Механізм опису своїх перевірок і вразливостей є дуже корисною можливістю для адміністраторів, що відстежують уразливості. Ця можливість дозволяє швидко записати нове правило і використовувати його в своїй мережі. У складних ситуаціях, коли перевірку не можна записати одним правилом, необхідно використовувати більш складні сценарії, які досягаються застосуванням мов Perl, Tcl і C.
Необхідно зауважити, що хоча дана можливість і є корисною, її ефективність досить ефемерна. Як правило, людина, яка відповідає за забезпечення безпеки, не володіє глибокими знаннями в програмуванні. Крім того, крім аналізу захищеності на ньому "висить" ще багато інших завдань (контроль користувачів, установка прав доступу і т.д.), і він просто не має часу для такої творчої роботи, як опис нових перевірок.