экзамен БСЭВМ
.pdf8 лекция
19. Дистанционно-векторные протоколы маршрутизации. Протокол RIP.
20. Протоколы маршрутизации на основе состояния связей. Протокол OSPF.
• Классификация способов маршрутизации • Автономная система. Внутренние и внешние шлюзовые протоколы Вопросы по тому, что делалось в лабах + немного гугления • Веб-служба. Протоколы HTTP и HTTPS • Передача файлов. Протокол FTP • Электронная почта. Протоколы SMTP, POP3, IMAP • Служба каталогов. Протокол LDAP • Удаленное управление. Протоколы RDP, Telnet, SSH
9 лекция
21. Компьютерная сеть как автоматизированная система. Свойства информации и системы, понятие безопасности.
свойства: конфиденциальность, доступность, целостность
Под безопасностью автоматизированной системы (системы обработки информации, компьютерной системы) следует понимать
защищенность всех ее компонентов (технических средств,
программного обеспечения, данных, пользователей и персонала) от
разного рода нежелательных воздействий.
22. Угроза, уязвимость, атака. Источники актуальной информации о них. •
Угроза - это потенциально возможное событие, явление или процесс, которое посредством воздействия на компоненты информационной системы может привести к нанесению ущерба.
Уязвимость - это любая характеристика или свойство информационной системы, использование которой нарушителем может привести к реализации угрозы.
Атака - это любое действие нарушителя, которое приводит к реализации угрозы путём использования уязвимостей информационной системы.
Уровни информационной инфраструктуры, источники уязвимостей • Основные средства обеспечения сетевой безопасности
10 лекция
23. Межсетевые экраны, определение, функции. Классификация межсетевых экранов согласно ФСТЭК России.
Межсетевой экран / файервол / брандмауэр — это комплекс
программно-аппаратных средств, осуществляющий информационную защиту одной части компьютерной сети от другой путем анализа и фильтрации проходящего между ними трафика.
классификация:
-«А» — аппаратные, установленные на физических границах сети. Например, программно-аппаратные комплексы в месте физического подключения сети компании к интернету через кабель.
-«Б» — программные и аппаратные, установленные на логических границах сети, например встроенные в маршрутизатор.
-«В» — программные, установленные на узлы, например компьютеры сотрудников.
-«Г» — аппаратные и программные, работающие с протоколами http и https, то есть с веб-трафиком.
-«Д» — аппаратные и программные, которые работают с промышленными протоколами передачи данных.
24. NGFW и WAF. Их отличия от «классических» межсетевых экранов и UTM.
Межсетевой экран следующего (нового) поколения (Next-Generation
Firewall, NGFW) – межсетевой экран для глубокой фильтрации трафика, интегрированный с IDS и обладающий возможностью контролировать и блокировать трафик на уровне приложений.
WAF (Web Application Firewall) – межсетевой экран для веб-приложений. Это инструмент для фильтрации трафика, работающий на прикладном уровне и защищающий веб-приложения
методом анализа трафика HTTP/HTTPS и семантики XML/SOAP.
WAF может устанавливаться на физический или виртуальный сервер и выявляет самые разнообразные виды атак. Действует
межсетевой экран как прокси-сервер, но ввиду возможности изучать HTTPS-трафик методом проверки сертификата конкретного сервера WAF рассчитан на выполнение дополнительных операций:
балансировку нагрузки на сервер, терминацию трафика SSL и т.д.
• Прокси-сервер • Трансляция сетевых адресов (NAT) • Требования к архитектуре сети, защищаемой МЭ. Демилитаризованная зона • UTM (картинка с отличиями от NGFW в 11 лекции)
11 лекция
25. Системы обнаружения и предотвращения вторжений, цели применения, классификация.
Система обнаружения вторжений – программное или
программно-техническое средство, реализующее функции
автоматизированного обнаружения (блокирования) действий в информационной системе, направленных на преднамеренный доступ к информации, специальные воздействия на информацию
(носители информации) в целях ее добывания, уничтожения,
искажения и блокирования доступа к ней.
26. Технологии обнаружения, применяемые в СОВ.
•Правила, основанные на сигнатуре (подписи) атаки (signature rules)
•Правила, основанные на анализе протоколов (protocol rules)
•Правила, основанные на статистических аномалиях трафика
• Компоненты СОВ • СОВ уровня узла и уровня сети, особенности • NTA/NDR. Отличие от СОВ
12 лекция
27. Процесс планирования и менеджмента сетевой безопасности.
28. Модель жизненного цикла кибер-атак Cyber-Kill Chain.
1.Внешняя разведка
2.Вооружение и упаковка
3.Доставка
4.Заражение
5.Установка
6.Получение управления
7.Выполнение действий у жертвы
• Типовые сетевые сценарии • Расширенная модель CKC (не все этапы, а смысл расширения)
13 лекция
29. Виртуальные частные сети, схемы использования
обобщённое название технологий, позволяющих обеспечить одно
или несколько сетевых соединений поверх чьей-либо другой сети Схемы:
-Защита трафика между клиентом и сервером
-Защита трафика между двумя сетями