Добавил:
мой вк: vk.com/truecrimebitch больше работ здесь: https://github.com/alisadex Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
экзамен ответы.docx
Скачиваний:
3
Добавлен:
11.05.2025
Размер:
883.97 Кб
Скачать
  1. Дайте инструкцию по действиям администратора системы при потере производительности сетевой системы на 20%

Из лекции:

  1. Проверить технические метрики и попытаться восстановить те из них, которые отклонились от своих значений.

  2. Если получилось восстановить технические метрики, то можно предположить, что бизнес-метрика тоже будет восстановлена.

  3. Если бизнес-метрика не восстановилась, необходимо вернуть старые параметры, и можно считать, что метрика станет равным значению из System Redness Assistant.

  4. Если этого не возникло, технические метрики были изначально определены неверно.

  5. Заново определить технические метрики. (стараться, чтобы до этого момента не дошло)

Билет 31

  1. Перечислите основные задачи "protection" и основные задачи "security" ис. Способы решения этих проблем в ис.

https://docs.google.com/document/d/16E4q_GEfeA5ZkfAAD4ouNZk7His8-RYFnReCKJbJOvg/edit#heading=h.lsp02jibahpu

  • Protection - защита от несанкционированного доступа (контроль доступа путем авторизации). Внутренняя задача ИС, решается средствами самой системы,делается на низком уровне ОС (библиотеки и system call).

    • Контроль ресурсов на основании их ограничений (авторизация, правильное использование)

    • Каждый процесс в своем домене (области)

    • Выдает привилегии на право системного прерывания

ААА - это способ защиты от несанкционированного доступа средствами ОС (относится к protection).

    • Авторизация - имя

    • Аутентификация – пароль

    • Аудит – фиксирование событий

  • security делается средствами вне ОС (хоть и не всегда) и дополнительными средствами внутри ИС.

Проблемы и их решение:

Security:

1. Account – это учёт ресурсов. Для того, чтобы вести account в правильном варианте, есть протокол SYSLOG и Syslog сервер. Этот сервер собирает со всех ОС, поддерживающих данный протокол, все события, которые там случились, то есть ведет тот самый учёт.

Защита от угроз безопасности

Есть угрозы преднамеренные, а есть непреднамеренные.

Преднамеренные связаны с целенаправленными действиями человека.

  • использование прав доступа, которых у человека не должно было быть

  • несанкционированный доступ к зданиям, помещениям, кабельным системам и чему-то еще

  • несанкционированный доступ к зашифрованным данным

Самые опасные - это непреднамеренные. От преднамеренных есть способы защиты, а от непреднамеренных - почти нет.

Непреднамеренные угрозы это:

  • разрушение данных при отсутствии процедур контроля ввода.

  • разрушение данных из-за сбоев оборудования или сбоев физической целостности

  • разрушение данных из-за сбоев ОС, СУБД или программных продуктов

  • нарушения из-за непрофессиональной работы персонала, программеров и служб сопровождения

  • сбой по питанию

  • (главная проблема)

  • Несанкционированный доступ

Проблема НСД, говорит о том, что нарушили AAA (Authorization, Authentication, Audit). Есть выдача прав, а есть выдача привилегий.

Привилегия – это право дать право, которое должно быть только у администратора системы.

Работа с паролями

Есть разные виды кодирования, например у IBM есть DES, AES. Есть еще MD5.

Должен быть корпоративный стандарт:

  • бух1 - главный бухгалтер

  • бух2 - его заместитель

  • бух10 - какая-нибудь расчетная группа

Функции администратора подсистемы должны быть жестко разбиты на определенные действиями. Пользователь, который обладает всеми правами – это админ и супервизор (их всегда должно быть два).

Сетевые анализаторы и sniffer-ы

Есть атаки, которые при помощи сетевых анализаторов и sniffer-ов. Это опасно, потому что, если это сетевой анализатор Fluke, то снимут всю информацию вместе с паролями вплоть до пятого уровня OSI. И если, что-то не закодировано, раскроют пароли.

Deny of Service

Есть крайне неприятный вид атак — отказ в обслуживании. Проблема в том, что такие атаки делаются легальными средствами.

Используя протокол TCP при работе с сервером, можно делать SYN, но не делать FIN. Если таким образом открыть много соединений и их не закрывать, сервер не сможет их обрабатывать.

Такие атаки крайне опасны и они перегружают систему.

Захват управления

Такая атака тоже очень неприятная и очень опасная. Делается при помощи анализаторов или прорывов к различным управляющими средствам, например, к Nagios.

Существуют способы борьбы: hardware-ные, software-ные и организационные.

Аппаратные способы - контроль доступа, кодовые замки, доступ к помещениям, к вычислительной технике, аппаратная криптография.

  • Разделены кабельные системы. Их две: одна для внутренних целей, другая для внешних. Ко внутренней сети доступа извне нет.

  • Порты аппаратуры закрыты. Должны быть закрыты все порты USB.

  • Кабельные системы прокладываются под потолками в металлических коробах. Это стандарт EIA/TIA 569.

  • Экранирующие сетки в стенах

  • Аппаратуру (ноутбук) тебе выдают, со своей ты прийти не можешь.

Программные способы

  • AAA

  • Протоколы 802.1х контролируют доступ к портам коммутаторов. Говорим, с какого порта на какой можно, а на какой нельзя передавать.

  • NAT (Network Address Translation). Это для router-ов, когда мы имеем доступ к IP, а дальше переадресуем эти IP на локальные.

  • RADIUS (Remote Authentication in Dial-In User Service). Это продукт, входящий в состав всех ОС router-ов. При контроле доступа 802.1х требуется MAC-адрес. Можно настроить, с каких MAC-адресов, куда можно, а куда нельзя передавать. Если MAC-адреса нет, то контролировать доступ к этому порту позволяет RADIUS, который ставится под управление коммутатора.

Классы защиты :

Описаны в Orange book (DoD) – в ней сообщили всем разработчикам ИС, определенные правила.

Система считается защищенной, только в том случае если главная ее часть, top secret доступна членам top secret.

Критерии делятся на 4 раздела: D, C, B и A, из которых наивысшей безопасностью обладает раздел A.

* D – незащищенные системы, нет Protection (Windows 3, MS-DOS);

* C – есть система ААА (С1 – есть защита прав, С2 – есть доступ для групп и для пользователей);

* B1 – доступ пользователей по уровням, В2 – к каким ресурсам какой уровень соотнести, В3 – предполагает наличие ACL;

* A – похож на В3, продукты класса А могут писать программисты сертифицированные с точки зрения национального компьютерного Security centre, и разработанный продукт должен быть им сертифицирован.

Для серверов и рабочих станций — класс C. Для коммутаторов — классы B1, B2, B3.

  • Протокол SNMP. С помощью него можно поставить trap-ы (ловушки). Если кто-то зайдет работать в 10 вечера, а ему нельзя, то администратору пойдут об этом сообщения, что кто-то куда-то лезет.

  • Кодирование.

  • VPN.

  • IPsec — кодирование всего, что идет по каналу, который организует оператор связи