
- •Билет1.
- •Техническое задание на выполнение работ по установке сетевой операционной системы на файл-сервере.
- •Билет 2.
- •Тз компании подрядчику на установку субд на сервер базы данных
- •Билет 3.
- •Требования к системе
- •Требования к аппаратному обеспечению
- •Билет 4.
- •Техническое задание на выполнение работ по установке принт-сервера
- •Билет 5.
- •Билет 6.
- •Техническое задание
- •Билет 7.
- •Техническое задание на выполнение работ по установке сетевой системы на базе оборудования и по Huawei.
- •Билет 8.
- •Билет 9.
- •Техническое задание на выполнение работ по установке средств сетевой диагностики и защиты от сбоев.
- •Билет 10.
- •Техническое задание на выполнение работ по установке средств учета
- •Билет 11.
- •Требования для сервера управления конфигурациями:
- •Требования для агентов
- •3.2 Оценка эффективности конфигурации ис с точки зрения бизнеса
- •3.3 Требования к установке nms для управления конфигурациями
- •Требования к разработке конфигурации при установке Puppet Enterprise 2.5.
- •Билет 12.
- •Техническое задание на выполнение установки средств контроля производительности сетевой подсистемы и файл сервера
- •1. Назначения и цели работы
- •2. Используемые документы
- •5.2 Метрики производительности файл-сервера
- •6. Дополнительный инструментарий Предусмотреть установку генератора и анализатора трафика и nms. Билет 13.
- •Техническое задание на выполнение работ по установке средств удаленного доступа к системе.
- •Наименование выполняемых работ:
- •5. Требования заказчика, предъявляемые к результатам выполненных работ, порядок проведения работ.
- •Билет 14.
- •Техническое задание на выполнение работ по установке средств подключения к Интернет.
- •Билет 15.
- •Стандарты на установку кабельной системы amp
- •Стандарты на установку сетевой системы на базе Huawei
- •Установка сетевой ос на файл-сервере
- •Установка субд
- •Установка nms
- •Установка принт-сервера
- •Установка почтового сервера
- •Установка средств защиты от несанкционированного доступа
- •Установка средств учета и конфигурации
- •Установка средств контроля производительности
- •Установка средств удаленного доступа
- •Установка средств подключения к интернету
- •Билет 16.
- •Индивидуальное задание: требования к протоколам сетевого уровня
- •Билет 17.
- •5. Требования к реализации протоколов маршрутизации в системе
- •5.1. Общие сведения
- •Протоколы маршрутизации, используемые в системе должны соответствовать протоколам Оператора Связи (согласно протоколу технического совещания с Оператором Связи).
- •Маршрутизаторы входящие в состав системы должны поддерживать протоколы маршрутизации Оператора Связи. Билет 18.
- •Билет 19.
- •52. Какие средства диагностики ошибок входят обычно в состав ос?
- •53. Перечислите средства эмуляции системной консоли администратора системы, ставшие промышленным стандартом.
- •Билет 20.
- •56. В чём суть проблемы колебания маршрута?
- •Билет 21.
- •Билет 22.
- •Билет 23.
- •Инструкция администратору системы при самых распространенных ошибках Ethernet.
- •Билет 24.
- •Общие сведения
- •Последовательность действий
- •Билет 25.
- •Инструкция по действиям администратора при ошибках ввода/вывода дисковой подсистемы файл-сервера
- •Билет 26.
- •Для чего предназначен протокол snmp?
- •Перечислите команды snmp
- •Инструкция по действиям администратора системы при потере производительности Базы данных на 20 %. Инструкция:
- •Билет 27.
- •Приведите пример состава системы администрирования ис и назначения отдельных модулей
- •Что такое oss система?
- •Инструкция по действиям администратора системы при потере производительности всей информационной системы на 20%.
- •Определение отклонения бизнес-метрик.
- •Рассмотрение технических метрик, связанных с базовыми метриками.
- •Билет 28.
- •Инструкция по действиям администратора системы при потере производительности подключения к сети Интернет на 20 %.
- •Билет 29.
- •Что входит в ежедневные регламентные работы по активному оборудованию?
- •Приведите пример регламентных работ по поддержке серверов
- •Билет 30.
- •Перечислите основные регламентные работы по поддержке ос
- •Приведите пример расписания копирования бд предприятия.
Билет 8.
Почему администратор системы должен перед инсталляцией системы выяснить наличие MDI-X портов сетевого оборудования?
Т.к. в случае их наличия нет необходимости иметь crossover – патч-корды.
Приведите пример маркировки кабеля или порта патч-панели администратором системы.
Маркировка кабеля имеет структуру: Этаж/Комната/Розетка. Например, 1/3/15.
Техническое задание на выполнение работ по установке средств сетевой безопасности.
Наименование выполняемых работ:
выполнение работ по установке средств сетевой безопасности.
Назначение и цели выполнения работ:
реализация средств безопасности сетевой подсистемы ИС. Обеспечение безопасного доступа к ресурсам сети, обеспечение безопасной обработки информации, циркулирующей в ИС, в соответствии с требованиями Российского законодательства в области защиты информации.
Требования к подрядчику:
подрядчик при выполнении данных работ должен иметь лицензии на следующие виды деятельности: по технической защите конфиденциальной информации (постановлениеПравительства Российской Федерации от15.08.2006 № 504«О лицензированиидеятельности по технической защите конфиденциальной информации»);
на осуществление предоставления услуг в области шифрования информации(постановление Правительства Российской Федерации от 29.12.2007 № 957 «Об утверждении Положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами»).
Перечень документов, на основании которых производятся работы:
Оранжевая книга, необходимо обеспечить соответствие внедрённых ОС требованиям F2-C7 OrangeBook, специализированных ОС (коммутаторов) IEEE 802.1x, IEEE 802.1q, Красная книга Министерства обороны США, ITSEC стран EC «Критерии оценки защищённости информационных технологий», Желательно придерживаться рекомендаций RFC 2284, RFC 2716, RFC 2138, RFC 2689, RFC 2139, RFC 2661, RFC 3193, RFC 3414,RFC 802.1q.
Требования заказчика, предъявляемые к результатам выполненных работ, порядок проведения работ:
требования к выполнению работ по установке средств сетевой безопасности предъявляются к трём уровням сети: уровень доступа, распределения и магистральный, имеющим различные функции.
Уровень доступа |
||||||||||||||||||||||||||||
Наименование работ |
Назначение работ |
Требования к выполнению |
||||||||||||||||||||||||||
Конфигурирование пользователей и паролей на физических устройствах |
Защита от несанкционированного доступа, взлома пароля, атак вида «отказ в обслуживании».
|
Пароли для служб администратора системы должны быть заданы при любом доступе к коммутаторам. Пароли должны быть длиной 10 символов, не включать сленговые слова, наиболее вероятные комбинации, слова из словарей ОС. Необходимо установить срок действия пароля 3 месяца. Пароли должны быть зашифрованы средствами SNMPV3 для разных групп администраторов.
Необходимо обеспечить уровень обеспечения безопасности аутентификация и обеспечение конфиденциальности authPriv. Необходимо шифровать пароли алгоритмом md5, настроить сбор логов в буфер коммутатора.
|
||||||||||||||||||||||||||
Ограничение доступа через программы эмуляции терминала
|
Защита от угроз несанкционированного доступа, захвата контроля над системой в целях атак на другие системы.
|
Необходимо ограничить доступ к средствам ОС коммутатора через программу эмуляции терминала . Настроить таймаут для отключения администратора при неактивности, равный 10 минутам.
|
||||||||||||||||||||||||||
Ограничение доступа к средствам ОС коммутатора с помощью уровней привилегий |
Защита от угроз несанкционированного доступа, захвата контроля над системой
|
Необходимо разграничить функции администраторов системы, назначив уровни привилегий. Обеспечить для главного администратора уровень ManagementLevel, для остальных уровень MonitoringLevel.
|
||||||||||||||||||||||||||
Наименование работ |
Назначение работ |
Требования к выполнению |
||||||||||||||||||||||||||
Обеспечение безопасности порта
|
Защита от угроз несанкционированного доступа, атак приложений, взломов паролей, вирусов, подделки IP-адресов, захвата контроля над системой, атак вида «отказ в обслуживании»
|
1)Обеспечить ограничение прав доступа к порту коммутатора. Обеспечить идентификацию пользователя и контроль доступа к порту коммутаторов методами ААА согласно стандарту 802.1x. В случае не подтверждения подлинности пользователя, должно быть обеспечено его физическое отключение. Все порты необходимо сделать контролируемыми. Применить механизм аутентификации EAP. Используемый метод шифрования – md5. Режим авто-контроля порта (автоматический способ идентификации) формирует начальное состояние интерфейса как несанкционированный. Пользователю только разрешают получить или передать пакеты EAPoL, но не получить доступ к сетевым ресурсам. Если пользователь передает опознавательный поток, интерфейс переключится на санкционированный доступ, и затем пользователю разрешают получить доступ к сетевым ресурсам. Настроить для всех авторизированных пользователей. Установить период затишья 10мин до запуска проверки подлинности снова.Максимальное число попыток – 3 раза. Установить период «рукопожатия» 200секунд. Обеспечить принудительное «выбрасывание» пользователя через 20 мин.
2) Необходимо обеспечить возможность контроля доступа по MAC-адресам. Использовать статическое назначение адресов.
|
||||||||||||||||||||||||||
Наименование работ |
Назначение работ |
Требования к выполнению |
||||||||||||||||||||||||||
Настройка сети управления
|
Защита от несанкционированного доступа, захвата контроля над системой, атак вида «отказ в обслуживании»
|
Необходимо обеспечить защиту от несанкционированного доступа, предусмотрев тот факт, что при первой установке операционной системы все порты коммутаторов назначаются виртуальной сети управления VLAN1. Необходимо переместить сеть управления в другую виртуальную сеть. |
||||||||||||||||||||||||||
Уровень распределения |
||||||||||||||||||||||||||||
Исследование сети
|
Разработка политики безопасности |
Определение пакетов пользователей, передающимся другим виртуальным сетям. Определение маршрутов, доступных магистральным коммутаторам. Определение сетевых служб, которые будут использоваться во всей сети |
||||||||||||||||||||||||||
Установка списков доступа
Наименование работ
|
Контроль ресурсов и сетевых услуг
Назначение работ |
Необходимо обеспечить управление доступом к различным сегментам сети из других сегментов с помощью списков доступа(ACL). Необходимо применить расширенные списки доступа – фильтрация на основании адреса источника, адреса получателя, типа протокола, приложения или номера порта транспортного протокола с администратором. Обеспечить возможность запрета подключения к принт-серверу, к почтовому серверу отдельных пользователей и групп пользователей. Необходимо учесть, что запреты могут накладываться временно и
Требования к выполнению |
||||||||||||||||||||||||||
|
|
определить использование, необходимых каждому пользователю, сетевых служб. Не позволять пользователям подключаться к сетям, к которым нет статических маршрутов. |
||||||||||||||||||||||||||
Настройка журналов протоколирования |
Протоколирование и аудит |
В целях поиска неисправностей обеспечить возможность с помощью записи в журнал протоколировать информацию о всех пакетах, соответствующих расширенному списку доступа.
|
||||||||||||||||||||||||||
Магистральный уровень |
||||||||||||||||||||||||||||
Вся политика безопасности реализуется на нижестоящих уровнях, чтобы не уменьшать производительность сети.
|
||||||||||||||||||||||||||||
|
Внедрив NMS, средствами NMS необходимо обеспечить :
контроль среды SNMPv3;
настройку SNMPv3 под управление специализированных ОС (коммутаторов);
настройку SYSLOG.