
- •1. Архитектура эвм и систем. Операционные системы.
- •Структура вычислительной системы
- •Эволюция вычислительных систем.
- •Основные понятия ос
- •Архитектурные особенности ос
- •Классификация ос
- •Понятие процесса.
- •Состояния процесса.
- •Операции над процессами и связанные с ними понятия.
- •Уровни планирования процессов.
- •Критерии планирования и требования к алгоритмам.
- •Алгоритмы планирования.
- •Категории средств обмена информацией.
- •Понятие об информации и формах ее представления
- •Понятие архитектуры эвм
- •Системы счисления
- •Процессоры с классической архитектурой
- •Принцип совмещения операций
- •Рабочий цикл процессора
- •Конвейерные процессоры
- •Процессор пересылок
- •Архитектуры процессоров и форматы данных
- •Подходы к организации вычислительного процесса и потоковые машины
- •Архитектура памяти
- •Архитектурные решения ввода-вывода данных
- •Параллельная обработка
- •2. Проектирование информационных систем. Разработка
- •Понятие информационной системы (ис). Классификация ис. Определение ис
- •Классификация ис
- •Классификация по масштабу
- •Классификация по архитектуре
- •Классификация по характеру использования информации
- •Классификация по системе представления данных
- •Классификация по поддерживаемым стандартам управления и технологиям коммуникации
- •Классификация по степени автоматизации
- •Обеспечивающие подсистемы ис. Обеспечивающие подсистемы эис
- •Понятие жизненного цикла (жц) ис. Модели жц. Процессы жц
- •Основные процессы:
- •Вспомогательные процессы:
- •Организационные процессы:
- •Состав стадий и этапов канонического проектирования ис Каноническое проектирование ис
- •Методика проведения обследования предметной области Проведение предпроектного обследования предприятий
- •Результаты предпроектного обследования
- •6. Техническое задание (тз) на создание автоматизированной системы: структура тз и основное содержание разделов
- •7. Типовое проектирование ис Типовое проектирование ис
- •8. Структурная модель предметной области. Основные аспекты моделирования Структурная модель предметной области
- •Объектная структура
- •Функциональная структура
- •Структура управления
- •Организационная структура
- •Техническая структура
- •9. Функциональная методика idef Функциональная методика idef0
- •10. Функциональная методика потоков данных Функциональная методика потоков данных
- •11. Объектно-ориентированная и синтетическая методики моделирования предметной области Объектно-ориентированная методика
- •Синтетическая методика
- •12. Унифицированный язык моделирования Unified Modeling Language (uml). Виды диаграмм Унифицированный язык визуального моделирования Unified Modeling Language (uml)
- •13. Элементы графической нотации диаграммы вариантов использования Диаграмма вариантов использования как концептуальное представление бизнес-системы в процессе ее разработки.
- •Отношения на диаграмме вариантов использования
- •Дополнительные обозначения языка uml для бизнес-моделирования
- •14. Элементы графической нотации диаграммы классов
- •Имя класса
- •Атрибуты класса
- •Операции класса
- •Расширение языка uml для построения моделей программного обеспечения и бизнес-систем
- •Интерфейс
- •15. Элементы графической нотации диаграммы деятельности Диаграмма деятельности и особенности ее построения
- •Состояния деятельности и действия
- •Переходы на диаграмме деятельности
- •Дорожки
- •Объекты на диаграмме деятельности
- •16. Назначение и этапы целеориентированного процесса проектирования
- •17. Пять уровней разработки опыта взаимодействия
- •18. Понятие информационной архитектуры сайта и методы её разработки
- •19. Преимущества персонажей как средства проектирования
- •20. Основные этапы разработки персонажей
- •21. Типы персонажей и их особенности
- •22. Сценарный подход к проектированию
- •23. Разновидности сценариев
- •24. Карты сайтов и диаграммы потоков задач
- •25. Назначение и содержание аннотированного макета сайта
- •3. Информационные сети
- •Что такое маршрутизация? Дать определение и основные принципы работы.
- •Дайте определение понятиям «удаленный доступ» и «удаленный офис». Назовите два основных отличия.
- •Что такое физическая среда передачи данных?
- •Какие линии связи Вы знаете? Дать краткое описание и характеристики.
- •Назовите основные виды сетевого оборудования и его назначение.
- •Что такое топология сети? Назовите виды и различия.
- •Какие основные требования предъявляются к сетям? Обоснуйте необходимость каждого требования.
- •Дайте определение понятий: терминал, рабочая станция, клиент, сервер. Назовите различия.
- •Безопасность компьютерных сетей. Назовите основные принципы и способы организации.
- •4. Администрирование в информационных системах
- •Определите 4 уровня сетевой модели tcp/ip. Какова структура ip-адреса? Зачем нужен адрес подсети и адрес узла?
- •Как происходит процесс разрешения имен в ip-адреса? Какие основные записи dns вы знаете? Опишите назначение dns-зон прямого и обратного просмотра.
- •Опишите алгоритм взаимодействия узлов, размещенных в одной подсети и в разных подсетях. Что такое таблица маршрутизации?
- •Что такое dhcp и каков процесс присвоения ip-адреса хосту? Какие основные параметры присваиваются хосту через dhcp?
- •Что такое механизм сетевого предобразования адресов (nat)? Как он работает?
- •Опишите основные типы raid-массивов (0,1,5,10). Их основные отличия.
- •Зачем нужны домены? Опишите их преимущества по сравнению с рабочей группой. Какая информация хранится в каталоге Active Directory?
- •Для чего используются групповые политики Active Directory? Какие 2 основных раздела в групповой политике и в какой момент они применяются на пк пользователя?
- •Опишите процесс авторизации клиента через протокол Kerberos v5/
- •Как происходит доступ к ресурсам при использовании Kerberos v5?
- •Что такое мониторинг производительности? Какие основные системные счетчики используются для диагностики проблем, связанных с производительностью?
- •Опишите основные шаги по поиску проблем с производительностью сетевых приложений.
- •5. Информационная безопасность
- •Какие 3 свойства информации обеспечивает информационная безопасность? Что такое угрозы информации? Основные 4 типа угроз. На какие свойства информации влияет каждый из них и почему?
- •Что такое шифр, ключ, шифрование данных? Опишите отличия симметричных и несимметричных криптографических алгоритмов
- •Опишите действия злоумышленника при типовой удаленной атаке, атаках на поток данных (атака повтором, «злоумышленник-посредник», атака на основе сетевой маршрутизации)
- •6. Компьютерная геометрия и графика. Информационные системы в строительстве
- •Системы цветов в компьютерной графике.
- •Аддитивные цветовые модели.
- •Субтрактивные цветовые модели.
- •Виды двухмерной графики.
- •Векторная графика.
- •Растровая графика.
- •Сапр и деловая графика.
- •Специальные информационные системы в строительстве (сапр и асу)
- •Комплекс технических средств сапр для работы с информацией
- •Информационное обеспечение сапр, базы данных
- •Системный подход в науке и его применение в строительстве
- •Системный анализ строительных объектов, его этапы
- •Методы принятия решений в проектировании
- •Понятие модели и моделирования
- •Европейские нормы проектирования строительных конструкций.
- •Современный рынок программного обеспечения сапр
- •Параметрическое моделирование – основа построения современных ис автоматизированного проектирования.
- •Стадии проектирования строительного объекта.
- •Примерный состав эскизного проекта
- •Концептуальный проект возведения строительного объекта
- •Виды обеспечения систем автоматизированного проектирования (состав сапр)
- •Основные концепции и технология организации процесса проектирования (на примере АrchiCad)
- •Классификация технических средств документирования сапр.
- •Основные производители средств технической документации сапр
Опишите действия злоумышленника при типовой удаленной атаке, атаках на поток данных (атака повтором, «злоумышленник-посредник», атака на основе сетевой маршрутизации)
Типовая удаленная атака – это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети.
При данном типе атак злоумышленник взаимодействует с получателем информации, отправителем и/или промежуточными системами, возможно, модифицируя и/или фильтруя содержимое TCP/IP-пакетов. Данные типы атак часто кажутся технически сложными в реализации, однако для хорошего программиста не составляет труда реализовать соответствующий инструментарий. Возможность формирования произвольных IP-пакетов является ключевым пунктом для осуществления активных атак.
Удаленные атаки можно классифицировать по типу воздействия: активное или пассивное.
Активные атаки можно разделить на две части. В первом случае злоумышленник предпринимает определенные шаги для перехвата и модификации сетевого потока или попыток "притвориться" другой системой. Во втором случае протокол TCP/IP используется для того, чтобы привести систему-жертву в нерабочее состояние.
При пассивных атаках злоумышленники никаким образом не обнаруживают себя и не вступают напрямую во взаимодействие с другими системами. Фактически все сводиться к наблюдению за доступными данными или сессиями связи. Хотя пассивные атаки могут нарушать политику безопасности сети.
Идея выявления атаки проста: любой атаке соответствует определённый сетевой трафик, поэтому, анализ трафика позволяет определить атаку и засечь "следы" атакующего, т.е. определить IP-адреса с которых осуществлялось информационное воздействие. Таким образом, выявление атак осуществляется методом контроля информационных потоков, что достигается путём анализа сетевого трафика.
Атака повтором (англ. replay attack) возможна только в том случае, если в системе защиты пакетов отсутствуют или не включены механизмы обнаружения повторного приема одного и того же пакета. Сама атака заключается в том, что перехваченный и сохраненный злоумышленником пакет посылается повторно (возможно, несколько раз) в надежде на то, что он будет повторно принят к обработке системой получателя. В наиболее фантастическом варианте на банковский счет злоумышленника будет несколько раз зачислена одна и та же сумма. В менее фантастическом варианте, если система, например, в ответ на полученный пакет должна произвести серьезные вычислительные действия, то повторное направление нескольких пакетов может привести к перегрузке и отказу в обслуживании. Механизмом защиты от таких атак является проверка в каждом пакете отметки времени его отправки (англ. timestamp) или последовательного номера пакета. В качестве графического разъяснения атаки повтором приведем рис. 12.1. Пример несколько утрирован хотя бы потому, что в системах межбанковских платежей существуют различные, в том числе некриптографические, способы защиты от подобных махинаций, например, регулярный обмен между банками информацией по подтверждению переводов. Но для демонстрации атаки повтором такой схемы вполне достаточно. 1. Злоумышленник открывает счет в Банке 2, а из Банка 1 переводит на этот счет некоторую сумму S.
2. Банк 1 готовит электронный документ — поручение Банку 2 о зачислении на счет С1 указанной суммы, применяет к документу методы крип-тозащиты и отсылает в Банк 2. 3. На этом этапе злоумышленник перехватывает (копирует) шифрованное сообщение о переводе. 4. Банк 2, получив документ и проверив его корректность с точки зрения криптозащиты, исполняет поручение. 5. Злоумышленник, пусть даже не имея возможности обойти средства криптозащиты, просто повторно направляет перехваченный документ (возможно, через несколько дней), в адрес Банка 2. 6. Поскольку в документ не было внесено изменений, Банк 2 воспринимает его как корректный и повторно выполняет поручение на зачисление средств.
“Злоумышленник-посредник” (англ. man-in-the-middle) породил целое новое направление в электронном бизнесе, а именно, создание центров сертификации (СА — certification authority). Для понимания сущности атаки необходимо представление о функционировании криптографической системы с открытыми ключами. Подробные системы с открытыми ключами (или как они еще называются, асимметричные системы) описаны в части V, посвященной криптографии, в данной главе рассказ о них пойдет в общих чертах. Для успешного защищенного взаимодействия пары пользователей А и Б каждый из них должен сгенерировать пару криптографических ключей — открытый и закрытый, одним из которых можно только шифровать, другим — только дешифровать. Открытый ключ, в отличие от закрытого, не требует сохранения в конфиденциальности и отсылается удаленному адресату, т. е. А посылает свой открытый ключ (OA) Б, а Б посылает свой открытый ключ (ОБ) А. Теперь, если А хочет отправить Б зашифрованное сообщение, то он шифрует его открытым ключом ОБ. Зашифровать такое сообщение может кто угодно, поскольку открытый ключ известен всем желающим. Но дешифровать сообщение сможет только обладатель закрытого ключа Б (ЗБ), т. е. сам Б. Идентификацию отправителя, зашифровавшего сообщение, можно производить по второй паре ключей, т. е. А может вставить в сообщение для Б некий элемент, зашифрованный закрытым ключом А (ЗА), а так как у Б есть открытый ключ А, то он сможет дешифровать этот элемент и проверить, что он был действительно зашифрован обладателем секретного ключа А, т. е. самим А (на этом принципе работает механизм электронной цифровой подписи — ЭЦП). Данный защищенный механизм работает на основе убеждения, что открытый и закрытый ключи (OA и ЗА) принадлежит именно А, а открытый и закрытый ключи (ОБ и ЗБ) принадлежит именно Б. Однако иногда абоненты защищенной связи могут быть введены в заблуждение. Было уже отмечено, что открытые ключи не требуют сохранения их в конфиденциальности, и это действительно так. Однако отправление открытых ключей адресатам без доверенного контроля пути следования как раз и приводит к возможности реализации описываемой атаки. Предположим, что между А и Б имеется шлюз, управляемый злоумышленником — 3. Тогда при подготовке к общению в защищенном режиме (или при очередной смене ключей), когда А направляет Б свой открытый ключ, 3 перехватывает его и сохраняет у себя. Вместо этого он отправляет Б открытый ключ из пары, сгенерированной им самим, т. е. открытый ключ OA’. Когда Б направляет А свой открытый ключ, 3 также перехватывает его и сохраняет у себя. Вместо этого он отправляет А открытый ключ из другой пары сгенерированной им самим, т. е. открытый ключ ОБ’. В общем случае пары и ключи OA’ и ОБ’ могут совпадать — это не принципиально. Важно то, что теперь злоумышленник выступает прозрачным посредником в защищенном обмене информацией между А и Б, которые общаются друг с другом, не подозревая, что на самом деле их обмен данными контролируется. Для предотвращения атак подобного класса необходимо обеспечение доверенной доставки открытых ключей абонентам. Если А и Б находятся в личном контакте или имеют альтернативный доверенный канал обмена информацией, то задача решается достаточно просто: Но если они находятся в разных концах света и общаются только с помощью Интернета, задача доверенной доставки становится нетривиальной. Организации, занимающиеся сертификацией открытых ключей — СА, обеспечивают установку своей цифровой подписи на набор параметров пользователя сети, включающих его идентификационные данные и открытый ключ — т. н. цифровой сертификат. После этого сертификат с открытым ключом может быть свободно распространен без опасности подмены. Вопрос об удостоверении полномочий данного абонента в получении сертификата решаются, например, таким образом: пользователь устанавливает защищенную сессию связи с Веб-сервером СА, на сервере генерируется пара ключей, причем на сервере сохраняется только копия открытого ключа, а секретный ключ сохраняется только клиентом. После этого СА дополнительно альтернативными методами (факсом, обычной почтой и т. д.) получает подтверждение авторизованное™ пользователя, сгенерировавшего ключи, формирует для него сертификат, отсылает пользователю и сохраняет копию сертификата у себя для дальнейшего использования. Иногда СА сохраняет у себя и секретный ключ пользователя на случай его утери, но это уже предмет договорных отношений между самим пользователем и СА.
Атаки на основе сетевой маршрутизации
Возможность смены штатного маршрута движения информации может оказаться чрезвычайно необходимой злоумышленнику как при пассивных, так и при активных атаках. Достижимо это в сетях с динамической маршрутизацией пакетов (то есть направление дальнейшего следования для каждого очередного пришедшего пакета маршрутизатор выбирает, исходя не из своих настроек, а из сетевой обстановки). В тех случаях, когда злоумышленник может формировать фальшивые служебные пакеты протоколов динамической маршрутизации, и эти пакеты затем принимаются маршрутизаторами как корректные, а у него появляется возможность манипулировать сетевым трафиком в самой произвольной форме. В некоторых протоколах динамической маршрутизации для перестраивания логики отправки пакетов достаточно отправить всего один служебный пакет с определенным образом сформированной фальшивой информацией о сетевой обстановке. В других — для перенаправления трафика в сторону другого узла необходим постоянный поток фальшивых сетевых пакетов. При этом совсем необязательно, чтобы через хост злоумышленника проходил альтернативный путь следования трафика: он может находиться и в сетевом тупике — специальное (хотя и довольно сложное) программное обеспечение превратит его машину в транзитный узел.
1. Нормальное прохождение маршрута от сети А через маршрутизатор Ма, находящийся под управлением администратора сети А, далее через маршрутизатор Мж — жертву атаки — на маршрутизатор Мб, находящийся под управлением администратора сети Б, и в сеть Б. При этом злоумышленник, — администрирующий маршрутизатор Мз, пока не вмешивается. 2. Результат после успешной атаки на маршрутизатор-жертву Мж. Поток данных перенаправляется на маршрутизатор злоумышленника Мз. Где невозможен данный класс атак? □ В сетях со статической маршрутизацией. □ В протоколах динамической маршрутизации, авторизующих свои служебные пакеты с помощью криптографических механизмов. □ Извне в сетях, где маршрутизатор сам выполняет функции межсетевого экрана, причем он правильно настроен — служебный трафик протоколов динамической маршрутизации не должен поступать в систему, если он ей не нужен. □ Изнутри в сетях с правильно настроенными межсегментными сетевыми экранами — в этом случае при атаке подобного рода информационный поток просто прервется, но не будет доставлен злоумышленнику и, следовательно, сохранит конфиденциальность и целостность.
Кроме того, необходимо отметить, что атака на смену сетевых маршрутов трудно реализуема в сетях со стыками различных протоколов динамической маршрутизации.