Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Краткие ответы.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
186.88 Кб
Скачать

Каковы средства и мероприятия по обеспечению безопасности ис?

К средствам, мероприятиям и нормам обеспечения безопасности процессов переработки информации, которые используются администраторов системы, относятся:

  • Аппаратные средства (в виде электронных или электрических устройств)

  • программные средства (выполняют функции защиты процессов обработки информации, обычно включают ААА),

  • организационные мероприятия (наиболее действенные, включают: ограничение доступа к частям объекта, где работает ИС, разграничение доступа к ресурсам, разработку документации и инструкций пользователям, сертификацию средств защиты, контроль выполнения правил),

  • законодательные (определяются законодательными актами страны);

  • морально-этические нормы (например: кодекс поведения членов ассоциации пользователей ЭВМ США).

Билет 23 в чём суть политики безопасности магистрального уровня сетевой системы? Политика безопасности доступа

Политика безопасности доступа (в целом) включает следующие аспекты:

1. Политика допустимого использования сети – определяет, какие действия пользователя являются разрешенными, и определяет ответственность авторизованных пользователей.

2. Политика использования паролей – определяет частоту изменения паролей, их длину, группы администраторов системы, имеющих системные пароли.

3. Политика использования электронной почты и выхода в Интернет – определяет, кому и когда можно выходить в Интернет и пользоваться почтой. Например, если это нужно для выполнения служебных обязанностей.

4. Меры, предпринимаемые в случае инцидентов в сети – например, администратор предусматривает, что должны делать пользователи при заражении компьютера вирусом.

5. Политика доступа удаленных пользователей к сети – определяет как сотрудники получают доступ из других сетей.

6. Политика экстранет-соединений (extranet) – определяет, как создаются соединения с корпоративными сетями партнеров по бизнесу. Например, через VPN с шифрованием 3DES.

7. Политика использования общедоступных служб определяет, какие службы Интернета доступны, например: FTP, HTTP, DNS.

Политика безопасности на магистральном уровне

Применение политики безопасности на магистральном уровне увеличивает задержку в сети, а оборудование и ПО магистрального уровня должно передавать пакеты настолько быстро, насколько это возможно. Поэтому администратор системы должен стараться реализовать политику безопасности на более низких уровнях – уровне доступа и уровне распределения. А магистральный уровень должен полагаться на политику безопасности и фильтрования этих уровней.

Как используется список доступа для реализации политики безопасности уровня распределения?

Список доступа – список условий, задаваемый средствами ОС сетевого устройства, которые управляют доступом к коммутатору или маршрутизатору. Списки доступа для протоколов IP, AppleTalk, IPX управляют доступом к коммутатору или маршрутизатору. После того, как список доступа создан, он может применяться на входящем или исходящем интерфейсе. Всё, что не включено в список – запрещено. Список доступа обрабатывается в порядке его задания. Как только найдено совпадение, обработка списка прекращается.

Приведите пример средств защиты сетевой безопасности на уровне доступа.

  • Конфигурирование пользователей и паролей на физических устройствах. Пароли должны быть заданы для персонала служб администрации системы при любом способе доступа к коммутатору – через управляющую консоль или через эмуляторы консоли. Пароли должны быть зашифрованы средствами ОС коммутатора.

  • Ограничение доступа через программы эмуляции терминала (Telnet, SSH, HyperTerminal).

  • Ограничение безопасности порта. Подразумевает ограничение прав доступа к порту коммутатора (Port Based NetWork Access Control) и означает идентификацию пользователя и контроль доступа устройства к порту коммутатора на уровне доступа.

  • Ограничение доступа к средствам ОС коммутаторов с помощью уровней привилегий. Уровни привилегий могут быть назначены, чтобы разграничить функции администраторов системы. АС должен дать кому-то из группы администраторов системный уровень для полного доступа.

  • Внедрение средств управления. При первой установке ОС на коммутатор все его порты находятся в VLAN1. Обычно эта виртуальная сеть сохраняется, как виртуальная сеть управления. Если порты не были перенастроены, то любой пользователь, войдя в виртуальную сеть VLAN1, автоматически попадает в виртуальную сеть управления. Целесообразно переместить виртуальную управляющую сеть VLAN1 в другую виртуальную сеть.

Билет 24

Какие ключевые вопросы безопасности обеспечивает протокол IPSec?

(пункт 10.5.2)

  • Симметричные алгоритмы шифрования;

  • Хэш-алгоритмы для генерирования кода аутентификации;

  • Протокол обмена ключами Диффи-Хелдмана двух VPN-устройств для генерации общего секретного кода по небезопасному каналу;

  • Инфраструктуру открытого ключа, состоящую из протоколов и стандартов для применения алгоритмов открытого ключа.

Каковы мероприятия администратора системы по реализации VPN-сети?

(где-то рядом в п. 10)

  • Аудит безопасности;

  • Определение сферы действия сети, оценка требований приложения;

  • Фиксирование правил поведения пользователей в специальном документе;

  • Задание политики безопасности;

  • Авторизация;

  • Выделение адресов;

  • Организационная безопасность сети.

Билет 25

Что является метриками производительности?

(п. 11.2 – тут только пункты, а там интересно описано про каждую)

Для правильной оценки производительности ИС необходимы метрики. В качестве метрик должна выступать система параметров количественной и качественной оценки процесса.

  • утилизация процессора

  • параметры работы дисковой подсистемы ввода-вывода

  • параметры ввода-вывода шины процессора

  • параметры ввода-вывода сетевых адаптеров

  • пропускная способность канала

  • средняя пропускная способность

  • мгновенная пропускная способность

  • максимальная пропускная способность

  • задержка передачи

  • ошибки интерфейсов

  • утилизация ресурсов сетевых устройств

  • использование буферов сетевых устройств

В чём суть бизнес-метрик производительности?

(в старых билетах взято из п. 11.3, у меня из п. 8.5, потому что краткость – сестра таланта).

Бизнес-метрики показывают те критерии, которые интересны компании с точки зрения осуществления ее производственной деятельности (п. 8.5).

Бизнес-метрики

  • Mean Time To Restore

  • Mean Time Between Failures

  • Uptime

Поясните сущность соглашения об уровне обслуживания SLA

Содержит критерии, согласно которым пользователь ожидает получить оговоренные услуги. Например:

  • Продолжительность работы системы в сутки (8 ч);

  • Минимальное время восстановления (4 ч);

  • Скорость передачи информации (512 Кбит/с);

  • Допустимая задержка (50 мс).

  • Пользователь получает именно тот уровень обслуживания, который указан в SLA.

Чем и почему опасно внедрение средств контроля производительности?

Средства контроля производительности системы вызывают в системе дополнительный служебный трафик, поэтому администратору важно не ухудшить производительность системы, внедряя MS или NMS. Обычно необходимо определить интервал опроса продуктов в ИС.

Билет 26

Для чего предназначен протокол SNMP?

(п. 12.1.2)

Протокол SNMP используется для получения от сетевых устройств информации об их статусе, производительности и других характеристиках, которые хранятся в базе данных управляющей информации MIB. Серверы управления запускают приложение менеджера, которое контролирует сетевые элементы (маршрутизаторы, хосты и пр., которые загружают программы-агенты для осуществления функций мониторинга устройства).