- •Теоретична частина
- •1.Які завдання вирішує моніторинг інформаційної безпеки?
- •2.Що є об' єктами моніторингу інформаційної безпеки?
- •3. Для чого потрібні моніторинг іт послуг та іт інфраструктури?
- •4. Яким чином стан інформаційної безпеки впливає на ефективну та прибуткову діяльність організації?
- •5. Як Ви розумієте поняття "іт-активи" та який склад вони мають?
- •Як фіксуються результати моніторингу в інформаційних системах?
- •Яким чином аналізуються результати моніторингу адміністраторами інформаційних систем?
- •9. Для чого потрібна система управління інформаційною безпекою (суіб)?
- •10. Які нормативні документи та стандарти визначають впровадження суіб?
- •11. Перелічить етапи впровадження суіб та пояснить їх сутність.
- •12. Поняття контрольних точок і критичних подій в інформаційних системах
- •13. Основні цілі проведення моніторингу завантаження апаратних ресурсів іс.
- •14. Методи та засоби моніторингу завантаження апаратних ресурсів іс.
- •20. Роль сканерів безпеки в реалізація стратегії безпеки іс.
- •21. Основні умови для ефективного використання сканерів безпеки.
- •22. Основні режими функціонування сканерів безпеки.
- •23. Сенс використання експлоітів в середовищі windows.
- •Методи тестування системи захисту.
- •Основні етапи сканування.
- •26. Основні підходи к реалізації сканування в сучасних сканерах безпеки.
- •27. Перелічіть основні проблеми, що можуть виявити сканери безпеки.
- •28. Назвіть основні направлення удосконалення сучасних сканерів безпеки.
- •Основні завдання, які вирішують сканері безпеки.
- •Перелічіть, які саме перевірки роблять сканері безпеки.
- •На практиці вказані механізми реалізуються наступними декількома методами.
- •За якими параметрами треба порівнювати ефективність сканерів безпеки.
- •32) Що повинні містіти звіти сканерів безпеки. Основні формати звітів.
- •33) Зробить стислий огляд сучасних сканерів безпеки.
- •34) Опишіть протоколи tcp/ip?
- •Теоретична частина
- •Навіщо потрібні логічні операції? Перерахуйте операції порівняння. У чому полягає особливість операції еквівалентності?
- •Навіщо потрібні бітові операції? Що таке операція інкременту? Що таке операція декременту?
- •Охарактеризуйте арифметичні операції Php.
- •41. Що таке константа? Перерахуйте стандартні константи Php.
- •42. Чим відрізняється цикл з лічильником від циклу з передумовою?
- •43. Чим відрізняється цикл з лічильником від циклу foreach? Як працює цикл foreach? Яке призначення циклу foreach?
- •Яке призначення операторів include та require?
- •Яке призначення операторів require_once та include_once?
- •Яке призначення змінних оточення remote_addr, remote_host та http_user_agent?
- •Яке призначення змінних оточення content_length, request_method та server_protocol?
- •Яке призначення змінних оточення query_string', remote_addr?
- •Основні види моделей, дати їм характеристику.
- •Що включає технічне завдання?
- •53.Що включає технічна пропозиція?
- •54.Перерахуєте чинники, що впливають на працездатність реа.
- •55.Що включає ескізний проект?
- •Перелічте основні види моделей, дайти їм характеристику.
- •Фізичні моделі;
- •Формальні моделі;
- •Що включає технічний проект?
- •Перелічте вимоги, що пред'являються до конструкції реа.
- •Перерахуйте етапи процесу розробки нового виробу.
- •Перерахуйте показники якості конструкції реа.
- •Приведіть класифікацію реа залежно від умов експлуатації.
- •68. Перелічте експлуатаційні вимоги реа, що пред'являються до конструкції.
- •69. Перерахуйте вимоги, що пред'являються до конструкції реа по надійності.
- •Перерахуйте етапи розробки реа.
- •75 Які кд входять в ндр?
За якими параметрами треба порівнювати ефективність сканерів безпеки.
По виду сканування:
-Сканування
-Зондування
Види і способи сканування:
-Перевірка заголовків
-Активні зондуючі перевірки
-Імітація атак
Метод реалізації тестування:
-Метод " сірого" ящика
-Метод " чорного" ящика
Етапи сканування:
-Збір інформації
-Виявлення потенційних уязвимостей
-Підтвердження обнаруженых уязвимостей
-Генерація звітів
-Автоматичне усунення уязвимостей
32) Що повинні містіти звіти сканерів безпеки. Основні формати звітів.
Сканер безпеки – це програмний або апаратно-програмний засіб, що дозволяє шляхом здійснення різних перевірок виявити схильність різним уязвімостям досліджуваного об'єкту. Уразливість – це слабке місце в інформаційній системі, яке може привести до порушення безпеки шляхом реалізації деякої загрози (наприклад, до розкрадання інформації).
Мережа складається з каналів зв'язку, вузлів, серверів, робочих станцій, прикладного і системного програмного забезпечення, баз даних і так далі Всі ці компоненти потребують оцінки ефективності їх захисту. Засоби аналізу захищеності досліджують мережу і шукають "слабкі" місця в ній, аналізують отримані результати і на їх основі створюють різного роду звіти.
33) Зробить стислий огляд сучасних сканерів безпеки.
Арсенал програмних засобів, використовуваних для аудиту безпеки ІС досить широкий. Одним з методів автоматизації процесів аналізу і контролю безпеки розподілених комп'ютерних систем є використання технології інтелектуальних програмних агентів. Система захисту будується на архітектурі консоль/менеджер/агент. На кожну з контрольованих систем встановлюється програмний агент, який і виконує відповідні налаштування ПЗ і перевіряє їх правильність, контролює цілісність файлів, своєчасність установки пакетів програмних корекцій, а також виконує інші корисні завдання по контролю безпеки ІС. (Управління агентами здійснюється по мережі програмою менеджером.) Менеджери є центральними компонентами подібних систем. Вони посилають команди, що управляють, усім агентам контрольованого ними домена і зберігають усі дані, отримані від агентів в центральній базі даних. Адміністратор управляє менеджерами за допомогою графічної консолі, що дозволяє вибирати, настроювати і створювати політики безпеки, аналізувати зміни стану системи, здійснювати ранжирування уязвимостей і т. п. Усі взаємодії між агентами, менеджерами і консоллю, що управляє, здійснюються по захищеному клієнт-серверному протоколу. Такий підхід був використаний при побудові комплексної системи управління безпекою організації Symantec ESM.
Іншим широко використовуваним методом аудиту безпеки є активне тестування механізмів захисту шляхом емуляції дії зловмисника із здійснення спроб мережевого вторгнення в ІС. Для цих цілей застосовуються мережеві сканери, що емулюють дії потенційних порушників. У основі роботи мережевих сканерів лежить база даних, що містить опис відомих уязвимостей ОС, МЭ, маршрутизаторів і мережевих сервісів, а також алгоритмів здійснення спроб вторгнення(сценаріїв атак). Мережеві сканери XSpider і Symantec NetRecon, що розглядаються нижче, є гідними представниками цього класу програмних засобів аудиту безпеки. Таким чином, програмні засоби аудиту безпеки умовно можна розділити на два класи. Перший клас, до якого належать мережеві сканери, іноді називають засобами аудиту безпеки мережевого рівня. Другий клас, до якого відносяться усі інші розглянуті тут засоби, іноді називають засобами аудиту безпеки системного рівня. Ці класи засобів мають свої достоїнства і недоліки, а на практиці взаємно доповнюють один одного.
Для функціонування мережевого сканера потрібний тільки один комп'ютер, що має мережевий доступ до аналізованих систем, тому на відміну від продуктів, побудованих на технології програмних агентів, немає необхідності встановлювати в кожній аналізованій системі свого агента(свого для кожної ОС).
До недоліків мережевих сканерів можна віднести великі тимчасові витрати, необхідні для сканування усіх мережевих комп'ютерів з однієї системи, і створення великого навантаження на мережу. Крім того, в загальному випадку важко відрізнити сеанс сканування від дійсних спроб здійснення атак. Мережевими сканерами також з успіхом користуються зловмисники.
Системи аудиту безпеки, побудовані на інтелектуальних програмних агентах, є потенційно потужнішим засобом, ніж мережеві сканери. Проте, незважаючи на усі свої достоїнства, використання програмних агентів не може замінити мережевого сканування, тому ці засоби краще застосовувати спільно. Крім того, сканери є простішими, доступнішими, дешевшими і, у багатьох випадках, ефективнішим засобом аудиту безпеки.
