- •Теоретична частина
- •1.Які завдання вирішує моніторинг інформаційної безпеки?
- •2.Що є об' єктами моніторингу інформаційної безпеки?
- •3. Для чого потрібні моніторинг іт послуг та іт інфраструктури?
- •4. Яким чином стан інформаційної безпеки впливає на ефективну та прибуткову діяльність організації?
- •5. Як Ви розумієте поняття "іт-активи" та який склад вони мають?
- •Як фіксуються результати моніторингу в інформаційних системах?
- •Яким чином аналізуються результати моніторингу адміністраторами інформаційних систем?
- •9. Для чого потрібна система управління інформаційною безпекою (суіб)?
- •10. Які нормативні документи та стандарти визначають впровадження суіб?
- •11. Перелічить етапи впровадження суіб та пояснить їх сутність.
- •12. Поняття контрольних точок і критичних подій в інформаційних системах
- •13. Основні цілі проведення моніторингу завантаження апаратних ресурсів іс.
- •14. Методи та засоби моніторингу завантаження апаратних ресурсів іс.
- •20. Роль сканерів безпеки в реалізація стратегії безпеки іс.
- •21. Основні умови для ефективного використання сканерів безпеки.
- •22. Основні режими функціонування сканерів безпеки.
- •23. Сенс використання експлоітів в середовищі windows.
- •Методи тестування системи захисту.
- •Основні етапи сканування.
- •26. Основні підходи к реалізації сканування в сучасних сканерах безпеки.
- •27. Перелічіть основні проблеми, що можуть виявити сканери безпеки.
- •28. Назвіть основні направлення удосконалення сучасних сканерів безпеки.
- •Основні завдання, які вирішують сканері безпеки.
- •Перелічіть, які саме перевірки роблять сканері безпеки.
- •На практиці вказані механізми реалізуються наступними декількома методами.
- •За якими параметрами треба порівнювати ефективність сканерів безпеки.
- •32) Що повинні містіти звіти сканерів безпеки. Основні формати звітів.
- •33) Зробить стислий огляд сучасних сканерів безпеки.
- •34) Опишіть протоколи tcp/ip?
- •Теоретична частина
- •Навіщо потрібні логічні операції? Перерахуйте операції порівняння. У чому полягає особливість операції еквівалентності?
- •Навіщо потрібні бітові операції? Що таке операція інкременту? Що таке операція декременту?
- •Охарактеризуйте арифметичні операції Php.
- •41. Що таке константа? Перерахуйте стандартні константи Php.
- •42. Чим відрізняється цикл з лічильником від циклу з передумовою?
- •43. Чим відрізняється цикл з лічильником від циклу foreach? Як працює цикл foreach? Яке призначення циклу foreach?
- •Яке призначення операторів include та require?
- •Яке призначення операторів require_once та include_once?
- •Яке призначення змінних оточення remote_addr, remote_host та http_user_agent?
- •Яке призначення змінних оточення content_length, request_method та server_protocol?
- •Яке призначення змінних оточення query_string', remote_addr?
- •Основні види моделей, дати їм характеристику.
- •Що включає технічне завдання?
- •53.Що включає технічна пропозиція?
- •54.Перерахуєте чинники, що впливають на працездатність реа.
- •55.Що включає ескізний проект?
- •Перелічте основні види моделей, дайти їм характеристику.
- •Фізичні моделі;
- •Формальні моделі;
- •Що включає технічний проект?
- •Перелічте вимоги, що пред'являються до конструкції реа.
- •Перерахуйте етапи процесу розробки нового виробу.
- •Перерахуйте показники якості конструкції реа.
- •Приведіть класифікацію реа залежно від умов експлуатації.
- •68. Перелічте експлуатаційні вимоги реа, що пред'являються до конструкції.
- •69. Перерахуйте вимоги, що пред'являються до конструкції реа по надійності.
- •Перерахуйте етапи розробки реа.
- •75 Які кд входять в ндр?
Основні завдання, які вирішують сканері безпеки.
Сканер безпеки - цей програмний або апаратно-програмний засіб, що дозволяє шляхом здійснення різних перевірок виявити схильність різним уязвимостям досліджуваного об'єкту. Уразливість - це слабке місце в інформаційній системі, яке може привести до порушення безпеки шляхом реалізації деякої загрози(наприклад, до розкрадання інформації).
Мережа складається з каналів зв'язку, вузлів, серверів, робочих станцій, прикладного і системного програмного забезпечення, баз даних і так далі. Усі ці компоненти потребують оцінки ефективності їх захисту. Засоби аналізу захищеності досліджують мережу і шукають " слабкі" місця в ній, аналізують отримані результати і на їх основі створюю тразличного родаотчеты. У деяких системах замість " ручного" втручання з боку адміністратора знайдена уразливість усуватиметься автоматично. Перерахуємо деякі з проблем, що ідентифікуються системами аналізу захищеності :
- "люки" в програмах(backdoor) і програми типу "троянський кінь";
- слабкі паролі;
- сприйнятливість до проникнення з незахищених систем;
- неправильне налаштування міжмережевих екранів, Web- серверів і баз даних;
Технологія аналізу захищеності є дієвим методом реалізації політики мережевої безпеки перш, ніж здійсниться спроба її порушення зовні або зсередини організації.
Перелічіть, які саме перевірки роблять сканері безпеки.
Варіант 1
Існує два основні механізми, за допомогою яких сканер перевіряє наявність уразливості - сканування(scan) і зондування(probe).
Сканування - механізм пасивного аналізу, за допомогою якого сканер намагається визначити наявність уразливості без фактичного підтвердження її наявності, за непрямими ознаками. Цей метод є найбільш швидким і простим для реалізації. Згідно компанії Cisco цей процес ідентифікує відкриті порти, знайдені на кожному мережевому пристрої, і збирає пов'язані з портами заголовки(banner), знайдені при скануванні кожного порту. Кожен отриманий заголовок порівнюється з таблицею правил визначення мережевих пристроїв, операційних систем і потенційних уязвимостей. На основі проведеного порівняння робиться висновок про наявність або відсутність уразливості.
Зондування - механізм активного аналізу, який дозволяє переконатися, є присутнім або ні на аналізованому вузлі уразливість.Зондування виконується шляхом імітації атаки, що використовує уразливість, що перевіряється. Цей метод повільніший, ніж " сканування", але набагато майже завжди точніший, ніж він. Згідно компанії Cisco цей процес використовує інформацію, отриману в процесі сканування("логічного висновку"), для детального аналізу кожного мережевого пристрою. Цей процес також використовує відомі методи реалізації атак для того, щоб повністю підтвердити передбачувані уразливості і виявити інші уразливості, які не можуть бути виявлені пасивними методами, наприклад схильність атакам типу "відмова в обслуговуванні"("denialofservice").
На практиці вказані механізми реалізуються наступними декількома методами.
"Перевірка заголовків"(bannercheck)
Вказаний механізм є рядом перевірок типу " сканування" і дозволяє робити висновок про уразливість, спираючись на інформацію в заголовку відповіді на запит сканера. Типовий приклад такої перевірки - аналіз заголовків програми Sendmail або FTP- сервера, що дозволяє упізнати їх версію і на основі цієї інформації зробити висновок про наявність в них уразливості.
Найбільш швидкий і простий для реалізації метод перевірки присутності на сканованому вузлі уразливості. Ефективність перевірок заголовків досить ефемерна. І ось чому. По-перше, ви можете змінити текст заголовка, передбачливо видаливши з нього номер версії або іншу інформацію, на підставі якої сканер будує свої висновки. І хоча такі випадки виключно рідкісні, нехтувати ними не коштує. Особливо у тому випадку, якщо у вас працюють фахівці в області безпеки, що розуміють усю небезпеку заголовків "за умовчанням". По-друге, частенько, версія, що вказується в заголовку відповіді на запит, не завжди говорить про уразливість програмного забезпечення. Особливо це стосується програмного забезпечення, поширюваного разом з початковими текстами(наприклад, у рамках проекту GNU). Ви можете самостійно усунути уразливість шляхом модифікації початкового тексту, при цьому забувши змінити номер версії в заголовку. І по-третє, усунення уразливості в одній версії ще не означає, що в наступних версіях ця уразливість відсутня.
"Активні зондуючі перевірки"(activeprobingcheck)
Також відносяться до механізму " сканування". Проте вони грунтовані не на перевірках версій програмного забезпечення в заголовках, а на порівнянні "цифрового зліпка"(fingerprint) фрагмента програмного забезпечення із зліпком відомої уразливості. Аналогічним чином поступають антивірусні системи, порівнюючи фрагменти сканованого програмного забезпечення з сигнатурами вірусів, що зберігаються в спеціалізованій базі даних. Різновидом цього методу є перевірки контрольних сум або дати сканованого програмного забезпечення, які реалізуються в сканерах, працюючих на рівні операційної системи.
"Імітація атак"(exploitcheck)
Деякі уразливості не виявляють себе, поки ви не " підштовхнете" їх. Для цього проти підозрілого сервісу або вузла запускаються реальні атаки. Перевірки заголовків здійснюють первинний огляд мережі, а метод " exploitcheck", відкидаючи інформацію в заголовках, дозволяє імітувати реальні атаки, тим самим з більшою ефективністю(але меншою швидкістю) виявляючи уразливості на сканованих вузлах. Імітація атак є надійнішим способом аналізу захищеності, чим перевірки заголовків, і зазвичай надійніші, ніж активні зондуючі перевірки.
Проте існують випадки, коли імітація атак не завжди може бути реалізована. Такі випадки можна розділити на дві категорії: ситуації, в яких тест призводить до "відмови в обслуговуванні" аналізованого вузла або мережі, і ситуації, при яких уразливість в принципі не придатна для реалізації атаки на мережу.
Варіант 2
Перевірка апаратних компонентів системи
Парольний захист
Період дії
Складність пароля
Відсутність словникових паролів
Перевірка стійкості пароля імітуючи атаки на нього
Контроль цілісності ПЗ
Контроль цілісності тек з файлами за допомогою перевірки контрольних сум
Звіряння цілісності резервних копій ПЗ
Своєчасне виявлення спроб НСД і попередження НСД можна фіксувати
При спробі доступу під час відсутності працівника, звільненого співробітника, а так само багаторазового введення неправильного пароля
Робитися доступ поза робочим часом
Спроба виправлення таблиць маршрутизації
Спроба завантажиться із зовнішніх носіїв
Перевірка наявності програми
Перевірка своєчасного поповнення антивірусних баз
Перевірка налаштувань антивіруса
Виключення при перевірці файлів
Відключена автоматична перевірка
Перевірка віртуальної активності
Аналіз системних виправлень
