
ЭКЗ ПРАКТИКА 3-й курс
.pdf53.Принцип работы топологии «Звезда», её преимущества и недостатки.
Звезда
При использовании звездообразной топологии каждый кабельный сегмент, идущий от любого компьютера сети, будет подключаться к центральному коммутатору или концентратору, Все пакеты будут транспортироваться от одного компьютера к другому через это устройство. Допускается использование как активных, так и пассивных концентраторов, В случае разрыва соединения между компьютером и концентратором остальная сеть продолжает работать. Если же концентратор выйдет из строя, то сеть работать перестанет. С помощью звездообразной структуры можно подключать друг к другу даже локальные сети.
Использование данной топологии удобно при поиске поврежденных элементов: кабеля, сетевых адаптеров или разъемов, «Звезда» намного удобнее «общей шины» и в случае добавления новых устройств. Следует учесть и то, что сети со скоростью передачи 100 и 1000 Мбит/с построены по топологии «звезда».
Если в самом центре «звезды» расположить концентратор, то логическая топология изменится на «общую шину».
Преимущества «звезды»:
•простота создания и управления;
•высокий уровень надежности сети;
•высокая защищенность информации, которая передается внутри сети (если в центре звезды расположен коммутатор).
Основной недостаток — поломка концентратора приводит к прекращению работы всей сети.
54.Понятие «Информационная безопасность», виды информационной безопасности,
понятие «Кибербезопасность», отличие информационной безопасности от
кибербезопасности.
Информационная безопасность – это состояние защищенности информации от несанкционированного доступа, модификации, разрушения или утечки, обеспечивающее сохранность её конфиденциальности, целостности и доступности. Это понятие охватывает защиту как цифровых, так и аналоговых данных, а также физических и административных аспектов их хранения и использования.
Виды информационной безопасности
В информационную безопасность входят:
• |
Физическая безопасность: защита оборудования, помещений и |
носителей информации. |
|
• |
Техническая (информационно-техническая) безопасность: |
применение аппаратных и программных средств защиты, таких как шифрование, межсетевые экраны и системы контроля доступа.
• |
Организационная (административная) безопасность: разработка и |
внедрение правил, процедур и стандартов, регламентирующих работу с |
|
информационными ресурсами. |
|
• |
Правовая безопасность: обеспечение соблюдения законов и |
нормативных актов, регулирующих защиту информации.
Понятие «Кибербезопасность»
Кибербезопасность – это защита компьютерных систем, сетей, устройств и цифровых данных от кибератак и других угроз, характерных для информационной среды. В отличие от общей информационной безопасности, кибербезопасность фокусируется исключительно на цифровых ресурсах и онлайн-среде.
Отличие информационной безопасности от кибербезопасности
Информационная безопасность – это более широкое понятие, включающее защиту информации во всех её формах (как цифровой, так и физической), охватывая технические, организационные, физические и правовые меры. Кибербезопасность же сосредоточена на защите цифровых данных и инфраструктуры, функционирующей в сети, и является частью общей системы информационной безопасности.
55.Описание триады CIA. Персональные данные.
Персональные данные — это любые сведения, относящиеся к конкретному
физическому лицу, позволяющие его идентифицировать. Интеграция принципов
триады CIA в систему защиты обеспечивается комплексом мер, направленных на
сохранение конфиденциальности, целостности и доступности этих данных, что
является фундаментом для соблюдения прав и безопасности граждан.
Конфиденциальность: Гарантирует, что доступ к информации имеют только авторизованные пользователи. Защита достигается с помощью методов шифрования и строгого разграничения прав доступа.
Целостность: Обеспечивает, что данные не изменены ни случайно, ни преднамеренно. Для контроля целостности применяются контрольные суммы и криптографические хэш-функции.
Доступность: Позволяет уполномоченным пользователям получать доступ к данным при необходимости. Этот принцип поддерживается отказоустойчивыми системами и регулярным резервным копированием.
56.Угрозы персональным данным. Источники угроз.
Угрозы персональным данным представляют собой риски, способные нарушить конфиденциальность, целостность и доступность личной информации. Такие угрозы могут проявляться в виде кражи данных, их несанкционированного просмотра, изменения или уничтожения, что чревато финансовыми и репутационными потерями для граждан и организаций.
Основные источники угроз:
• Внешние источники:
oКиберпреступники и хакеры: осуществляют атаки через интернет с использованием эксплойтов, фишинга, DDoS и другого вредоносного ПО.
oОрганизованные группы и хактивисты: действуют по политическим,
идеологическим или коммерческим мотивам.
• |
Внутренние источники: |
o |
Сотрудники и подрядчики: могут случайно или с умыслом нарушать режим |
|
безопасности, используя свои привилегии для несанкционированного доступа. |
o |
Небрежное обращение с данными: ошибки сотрудников, устаревшие или |
|
неправильно настроенные системы также могут стать причиной утечки информации. |
• |
Третьи стороны и сервис-провайдеры: |
oОблачные сервисы и внешние партнеры: уязвимости в их системах или неправильное управление доступом могут приводить к утечкам персональных данных.

57.Средства защиты информации.
Средства защиты информации – комплекс мер, предназначенных для
предотвращения несанкционированного доступа, утечки или изменения данных. Они
подразделяются на основные группы:
Организационные (административные): Меры, связанные с организацией безопасности — наличие охраны, установлением пропускного режима, присвоением грифов секретности, разработкой внутренних правил и регламентов.
Технологические (информационно-технические): Методы, реализуемые на базе программно-аппаратных средств — использование систем шифрования, средств контроля доступа, межсетевых экранов и других технологических решений для защиты информации.
Правовые: Действия, направленные на контроль и обеспечение исполнения нормативных актов общегосударственного значения, а также на совершенствование нормативной базы, регулирующей вопросы защиты информации.
Финансовые: Меры, связанные с экономическим стимулированием соблюдения режимных требований — введение специальных доплат при работе с конфиденциальной информацией, а также система вычетов и штрафов за нарушение установленных норм.
58.Понятие «злоумышленник», мотивация злоумышленника, виды атакующих.
Злоумышленник — это лицо, группа или организация, целенаправленно использующие уязвимости систем для получения несанкционированного доступа или нанесения ущерба.
Мотивация злоумышленников:
•Финансовая выгода: кража данных для мошенничества, вымогательство, продажа информации.
•Идеологические и политические цели: хактивизм, демонстрация протеста.
•Шпионские цели: сбор конфиденциальной информации для коммерческой или государственной выгоды.
•Личные мотивы: месть, индивидуальные обиды.
•Экспериментирование: демонстрация возможностей, тестирование уязвимостей.
Виды атакующих:
•Внешние: атакующие, действующие дистанционно через интернет.
•Внутренние: сотрудники или партнёры с доверенным доступом, злоупотребляющие им.
•Организованные группы: киберпреступные синдикаты или поддерживаемые государством команды.
•Автоматизированные атаки: использование ботнетов для масштабных и координированных атак.
59. Понятие «Уязвимость», её типы и классификация
Уязвимость — некая ошибка или недостаток, позволяющие злоумышленнику получить несанкционированный доступ к информации
Типы уязвимостей:
1. Технические уязвимости:
o Программные: ошибки в коде, устаревшие версии ПО, которые подвержены атакам. o Аппаратные: ошибки в конструкции оборудования, отсутствие обновлений
прошивок.
2. Сетевые уязвимости:
o Это слабости в сетевых протоколах (например, устаревшие или небезопасные протоколы), недостаточная защита передаваемых данных или неправильная настройка соединений. Часто встречаются такие проблемы, как открытые порты, отсутствующее шифрование, слабые политики межсетевых экранов.
3. Организационные уязвимости:
o Отсутствие четких процедур безопасности или контроля доступа.
o Недостаточное обучение сотрудников правилам защиты информации.
4. Человеческий фактор:
o Использование слабых паролей, отсутствие их регулярного изменения.
o Подверженность фишинговым атакам, неосторожное поведение сотрудников.
5. Физические уязвимости:
oНедостаточная защита серверных помещений или рабочих устройств от кражи, повреждений.
Классификация уязвимостей:
По их происхождению:
o Программные — дефекты в коде программ. o Аппаратные — недостатки оборудования.
oСетевые — слабости в протоколах, соединениях или настройках сетевого оборудования.
oСоциальные — эксплуатация человеческой психологии (например, фишинг, социальная инженерия).
60.Три сервиса обеспечения безопасности (концепция ААА).
Концепция ААА (Authentication, Authorization, Accounting) включает три ключевых сервиса обеспечения безопасности:
1.Аутентификация (Authentication): Проверка личности пользователя или устройства, пытающегося получить доступ к системе. Обычно используется логин и пароль, но могут применяться биометрия, сертификаты или смарт-карты.
2.Авторизация (Authorization): Определение прав доступа пользователя. Например, какие ресурсы он может использовать, какие команды выполнять и какие данные просматривать.
3.Учёт (Accounting): Запись и отслеживание действий пользователя в системе. Это может включать время подключения, объём переданного трафика и использованные ресурсы.
Примеры использования:
•Сетевые устройства: Серверы RADIUS и TACACS+ реализуют ААА для управления доступом к маршрутизаторам, коммутаторам и VPN.
•Облачные сервисы: Аутентификация через двухфакторную проверку, авторизация для доступа к файлам, учёт действий для анализа активности.
•Банковские системы: Проверка личности клиента, ограничение доступа к определённым операциям, запись всех транзакций.
61.Вредоносное программное обеспечение, классификация и защита.
Вредоносное программное обеспечение (ПО) — это программы, созданные с целью нанесения вреда компьютерам, сетям или пользователям. Оно может похищать данные, нарушать работу систем или использовать ресурсы устройства без разрешения.
Классификация вредоносного ПО
1.Вирус: Самовоспроизводящийся код, внедряющийся в программы или файлы без разрешения. Распространяется через вредоносные ссылки, вложения или заражённые сайты. Наносит вред операционной системе.
2.Червь: Самостоятельная программа, которая распространяется через сети и системы, используя уязвимости. Может работать как файл на диске или как процесс в оперативной памяти.
3.Троян: Программа, маскирующаяся под полезное приложение, но выполняющая действия в интересах злоумышленников, например, кражу данных или установку других вредоносных программ.
4.Руткит: Программа, скрывающая наличие вредоносного ПО в системе. Интегрируется с операционной системой, иногда действует до её загрузки.
5.Бэкдор: Инструмент для удалённого управления устройством. Используется для установки программ, похищения данных, включения камеры или микрофона.
6.Загрузчик: Мини-код, загружающий из интернета полную версию вредоносного ПО после попадания в систему.
7.Шпионское ПО (Spyware): Скрытно собирает данные пользователя, включая пароли и историю браузера.
8.Программы-вымогатели (Ransomware): Блокируют доступ к устройству или данным, требуя выкуп за разблокировку.
9.Рекламное ПО (Adware): Показывает нежелательную рекламу и иногда следит за активностью пользователя.
Методы защиты
1.Антивирусное ПО: Используйте проверенные антивирусные программы для обнаружения и удаления угроз.
2.Обновление ПО: Регулярно обновляйте операционную систему и приложения для устранения уязвимостей.
3.Файрволы: Защищают сеть от несанкционированного доступа.
4.Избегайте открытия подозрительных ссылок и вложений.
5.Резервное копирование
6.Использование сложных паролей
62.Цифровой сигнал, его команды и особенности. Аналоговый сигнал,его команды и особенности.
Цифровой сигнал
Цифровой сигнал представляет собой дискретные уровни напряжения, которые обычно соответствуют двум состояниям: HIGH (высокий уровень, 5 В) и LOW (низкий уровень, 0 В). Он используется для управления включением и выключением устройств.
Команды для работы с цифровым сигналом
1.pinMode(pin, mode): Устанавливает режим работы цифрового пина. Например, pinMode(2, OUTPUT) задаёт пин 2 как выход.
2.digitalWrite(pin, value): Устанавливает состояние пина. Например, digitalWrite(2, HIGH) включает устройство, подключенное к пину 2.
3.digitalRead(pin): Считывает состояние пина (HIGH или LOW). Пример: int state = digitalRead(2);.
Особенности цифрового сигнала
•Подходит для управления светодиодами, реле и другими устройствами.
•Состояния строго дискретны: 0 или 1 (LOW или HIGH).
•Часто используется для включения/выключения оборудования.
Аналоговый сигнал
Аналоговый сигнал представляет собой непрерывный диапазон напряжений (0–5 В). Он используется для работы с датчиками, которые возвращают значения в виде напряжения, и для управления устройствами через ШИМ.
Команды для работы с аналоговым сигналом
1.analogRead(pin): Считывает значение аналогового сигнала на пине (от 0 до 1023).
Например, int sensorValue = analogRead(A0);.
2.analogWrite(pin, value): Генерирует ШИМ-сигнал на пине (значение от 0 до 255). Пример: analogWrite(9, 128) задаёт 50% мощности.
Особенности аналогового сигнала
•Используется для работы с датчиками, которые возвращают значения напряжения (например, термометры или фоторезисторы).
•Значение измеряется в диапазоне от 0 до 1023, что соответствует напряжению от 0 до
5 В.
•ШИМ-сигнал позволяет создавать аналоговые эффекты, такие как управление яркостью светодиода или скоростью мотора.