Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты_Обеспечение_информационной_безопасности_ВСЕ.docx
Скачиваний:
0
Добавлен:
24.01.2026
Размер:
192.79 Кб
Скачать
  1. Классификация возможных угроз информационной безопасности.

1) По аспекту информационной безопасности (основная, “первая” классификация)

Для АС/ИС угрозы в первую очередь классифицируют по тому, против какого свойства они направлены:

  • угрозы нарушения доступности (отказ в обслуживании, блокирование доступа, снижение работоспособности);

  • угрозы нарушения целостности (изменение/искажение/уничтожение информации);

  • угрозы нарушения конфиденциальности (разглашение/получение информации теми, кому она не предназначена).

2) По природе возникновения

  • естественные (объективные физические процессы, природные явления — пожары, наводнения, землетрясения и т.п.);

  • искусственные (вызванные деятельностью человека — например, вирусы, ошибки в коде ПО).

3) По степени преднамеренности

  • непреднамеренные (ошибки/халатность персонала, ошибки ввода, некомпетентное применение средств защиты и т.п.);

  • преднамеренные (действия злоумышленников/нарушителя).

4) По непосредственному источнику угроз

  • природная среда (стихийные бедствия, магнитные бури и др.);

  • человек (подкуп/вербовка, разглашение данных и т.п.);

  • санкционированные программно-аппаратные средства (штатные средства, которые могут стать причиной угроз — например, отказ ОС, удаление данных);

  • несанкционированные программно-аппаратные средства (например, заражение вирусами с деструктивными функциями).

5) По положению источника угроз

  • вне контролируемой зоны (например, перехват данных в каналах связи, перехват побочных излучений);

  • в пределах контролируемой зоны (подслушивающие устройства, хищение распечаток/носителей и т.п.);

  • непосредственно в ИС (некорректное использование ресурсов ИС).

6) По зависимости от активности ИС

  • независимо от активности ИС (пример в лекции: вскрытие шифров);

  • только в процессе обработки данных (пример: выполнение/распространение вирусов).

7) По степени воздействия на ИС

  • пассивные (как правило, без изменения структуры/содержания, “тихо”);

  • активные (вносят изменения; пример: внедрение троянов и вирусов).

8) По этапам доступа к ресурсам

  • угрозы на этапе получения доступа (например, НСД);

  • угрозы после разрешения доступа (несанкционированное/некорректное использование ресурсов).

9) По способу доступа

  • через стандартный путь доступа (например, добывание паролей и “маскировка” под легального пользователя);

  • через скрытый нестандартный путь (например, использование недокументированных возможностей ОС).

10) По месту расположения информации (где именно атакуют/теряют)

  • на внешних ЗУ;

  • в оперативной памяти;

  • в линиях связи;

  • на средствах отображения/печати (терминал/принтер и т.п.).

  1. Основные определения и критерии, угрозы целостности и конфиденциальности.

Dionix-NX - ??

1) Основные определения (аспекты ИБ)

Целостность — это актуальность и непротиворечивость информации, её способность сохраняться в неискажённом виде; также подчёркивается защищённость от разрушения и несанкционированного изменения. Целостность делят на статическую (неизменность объектов) и динамическую (корректность выполнения транзакций/сложных действий).

Конфиденциальность — это защита от несанкционированного доступа к информации; конфиденциальные данные должны быть известны только допущенным (авторизованным) субъектам. В лекции отмечено, что важным средством обеспечения конфиденциальности является криптография.

2) Что понимается под угрозами целостности и конфиденциальности

Угроза нарушения целостности — угрозы, направленные на изменение/искажение информации (при хранении или передаче), что приводит к ухудшению качества данных или их уничтожению; целостность может нарушаться как умышленно, так и из-за воздействий среды.

Угроза нарушения конфиденциальности — угрозы, направленные на разглашение конфиденциальной/секретной информации; в терминах компьютерной безопасности это ситуация, когда получен несанкционированный доступ к закрытой информации (в системе или при передаче).

3) Критерии угроз целостности (как в лекции)

Критерии угроз целостности привязаны к определению целостности и включают:

  • неправомочные изменения информации, не санкционированные владельцем (например, подмена/ввод неверных данных);

  • искажение информации (фальсификация сообщения);

  • разрушение информации во время хранения или передачи.

4) Критерии угроз конфиденциальности (как в лекции)

Критерии угроз конфиденциальности включают:

  • утечку информации ограниченного доступа, хранящейся в ИС или передаваемой по каналам связи;

  • раскрытие служебной информации (например, паролей), что может привести к НСД ко всей информации;

  • передачу конфиденциальных данных в открытом виде (разговор, письмо, сеть), что делает возможным перехват. Также отмечено, что угрозы конфиденциальности могут быть и нетехническими (например, неправильное хранение резервных носителей).

  1. Какие способы подключения к хосту Dionis-NX для его управления вы знаете?

Подключение через консольный ввод (CLI), подключение по SSH.

  1. С помощью каких команд или горячих клавиш можно вывести на экран описание команды?

Описание команды можно вывести на экран с помощью команд --help/-h, введённых после команды, описание которой нужно вывести. Или с помощью команды man перед ней.

Также это можно сделать нажатием на горячую клавишу «?»

  1. Из какого режима и при помощи какой команды можно войти в режим конфигурирования?

В режим конфигурирования можно войти из привилегированного режима при помощи команды configure terminal. Из вложенных режимов конфигурирования в режим глобального конфигурирования можно перейти только командой exit.

  1. С помощью какой команды или горячих клавиш можно выйти из режима конфигурирования?

Из режима конфигурирования можно выйти командой exit. Её можно ввести повторно, если нужно выйти из вложенного режима конфигурирования. Также можно выйти из режима конфигурирования комбинацией клавиш Ctrl+Z.

  1. С помощью какой команды или горячих клавиш можно выйти из режима конфигурирования?

Из режима конфигурирования можно выйти командой exit. Её можно ввести повторно, если нужно выйти из вложенного режима конфигурирования. Также можно выйти из режима конфигурирования комбинацией клавиш Ctrl+Z.

  1. Каким образом, вводом каких команд дается разрешение оператору на подключение по SSH к Dionis-NX?

configure terminal

service ssh

enable

allow operator

  1. Каким образом, вводом каких команд дается разрешение администратору на подключение по SSH к Dionis-NX?

configure terminal

service ssh

enable

permit-adm-login

  1. В чем особенности использования команд режима enable во вложенных режимах?

Команда enable включает тот интерфейс, во вложенном режиме которого в данный момент находится пользователь. Её действие ограничено этим вложенным режимом и не распространяется на другие.

  1. Что нужно сделать, чтобы Dionis-NX стал NTP-сервером?

configure terminal

service ntp

listen <адрес интерфейса Dionis NX> (0.0.0.0 = все интерфейсы)

enable

  1. Что собой представляет часовой слой? В каком слое Dionis-NX работает по умолчанию в качестве NTP-сервера?

Это иерархический уровень в системе синхронизации времени NTP, показывающий насколько сильно системные часы опережают или отстают от первичных эталонных.

По умолчанию Dionis-NX работает в 8-м слое.

  1. Какие учетные записи существуют в заводской конфигурации Dionis-NX?

В заводской версии Dionis-NX существует учётная запись администратора (adm) и оператора (cli).

  1. Каковы их особенности? Опишите процесс подключения в режиме администратора.

Особенности cli и adm

  • cli — единственная “консольная” (операторская) учётная запись: позволяет смотреть часть параметров/состояние, но не даёт менять настройки; удалить нельзя, пароль/параметры учётки менять можно; пароль по умолчанию cli.

  • adm — администраторская учётка по умолчанию: изначально имеет статус супервизора; удалить нельзя (можно заблокировать или после создания других админов лишить супервизора); пароль по умолчанию adm. Админских учёток может быть несколько (их можно создавать/удалять), действия администраторов фиксируются в журнале и привязаны к имени учётки.

Дополнительно: при вводе в эксплуатацию рекомендуется сменить заводские пароли (система будет напоминать при каждом входе администратора, пока не смените).

Процесс подключения и входа в режим администратора

  1. Подключение к устройству

  • Можно подключиться локально (монитор/клавиатура), либо по SSH.

  • На новых устройствах с завода преднастроен интерфейс eth0 с IP 192.168.1.1, доступ по SSH возможен из сети 192.168.1.0/24.

  1. Вход оператором (cli)

  • В SSH-сессии вводите логин cli, затем пароль cli → попадаете в режим оператора с приглашением вида cli@DionisNX>

  1. Переход в режим администратора (enable)

  • Из режима cli@...> выполните команду enable.

  • На запрос пароля введите adm → получите приглашение вида adm@DionisNX# (админ-режим).

  1. Смена заводских паролей (по хорошему — сразу)

  • После enable система предупреждает, что пароли по умолчанию известны, и предлагает сменить пароли cli и adm.

  • Пароли можно сменить и позже командами: passwd cli и passwd adm

  1. Переход в режим конфигурирования (если нужно править настройки)

  • Уже из adm@...# выполните configure terminal → получите ...(config)# (режим конфигурирования).

Нюанс про SSH-доступ администратора

По умолчанию SSH позволяет подключаться оператору, а админ-логин может быть запрещён; но это не мешает войти как cli и затем поднять права через enable. Если нужно разрешить именно админ-логин по SSH — используется команда permit-adm-login в настройках service ssh, а также можно ограничивать интерфейсы/порт командой listen и правилами allow/deny. И важное замечание из методички: SSH “не использует СКЗИ ГОСТ”, поэтому удалённое управление — из защищённых сетей или через шифрованные туннели.

  1. Что собой представляют полномочия учетной записи? Как они задаются?

Полномочия представляют собой уровни доступа пользователя, определяющие какие команды он может выполнять.

Они задаются следующим образом:

configure terminal

username <имя> password <пароль> privilege <уровень доступа> – новый пользователь

username <имя> privilege <уровень доступа> – изменение полномочий существующего пользователя

  1. Что собой представляет из себя роль учетной записи администратора?

Роль учётной записи администратора представляет собой учётную запись с полными полномочиями.

  1. Что такое полные полномочия?

Полные полномочия – это максимальный уровень доступа пользователя к системе.

  1. Какие конфигурационные файлы использует ПО Dionis-NX? Каково их назначение?

ПО Dionis-NX использует три конфигурационных файла: running-config , default-config и startup-config. running-config – это текущая конфигурация Dionis-NX, default-config – это заводская (стандартная) конфигурация ПО Dionis-NX, a startup-config – конфигурация, используемая при инициализации систем Dionis-NX.

  1. В каком режиме выполняется настройка интерфейса? По какой команде осуществляется вход в данный режим?

Настройка интерфейса осуществляется во вложенном режиме конфигурации интерфейса. Вход в этот режим осуществляется по команде interface <идентификатор интерфейса>.

  1. Какой интерфейс имеет предварительно настроенные параметры в заводской конфигурации? Какой у него IР-адрес?

Когда сервера заработают, введи show default-config

  1. В чем разница между включенным и не активным интерфейсом? Какую команду нужно выполнить для включения интерфейса?

Включённый интерфейс может быть использован для обмена данными между Dionis-NX и сетью, в то время как неактивный интерфейс полностью игнорируется ПО Dionis-NX.

Для включения интерфейса нужно выполнить команду enable, находясь во вложенном режиме конфигурирования этого интерфейса.

  1. Что представляет собой АRР-таблица? Для чего она нужна?

ARP (Auto Route Protocol)-таблица – это инструмент, сопоставляющий IP-адреса с физическими MAC-адресами.

  1. Как формируются маршруты типа static и типа connected? Какие задачи они выполняют?

Статические маршруты формируются исключительно вручную с помощью команды

ip route <адрес локального интерфейса>|default <адрес соседнего интерфейса>|<тип и номер интерфейса>

Маршруты типа connected появляются автоматически сразу после назначения IP-адресов интерфейсов.

  1. Какие типы статических маршрутов вы знаете?

Тупиковые (blackhole/null0/reject) – удаляет все входящие пакеты. reject ещё отправляет ответный сообщение ICMP “Unreachable”;

Маршрут по умолчанию – маршрут, используемый по умолчанию, пока он присутствует в списке маршрутов;

Маршрут через интерфейс – маршрут, используемый, пока подключённый интерфейс активен;

  1. В каком режиме, используя какую команду, можно проверить доступность хоста по сети?

Доступность хоста по сети можно проверить в любом режиме, используя команду ping (В случае с конфигурационными режимами с припиской do).

  1. В каком режиме, используя какую команду, можно посмотреть IР-адреса интерфейсов?

В привилегированном режиме это можно сделать, используя команду show,

Во вложенном конфигурационном режиме для любого из интерфейсов это можно сделать, используя команду do show.

  1. Для чего используются интерфейсы типа bridge? Каким образом они формируются?

Интерфейсы типа bridge в Dionis-NX используются для объединения сегментов сети (например, на разных этажах) в сетевой мост: он «склеивает» ethernet-интерфейсы и пересылает трафик на канальном уровне (L2 OSI), поэтому пакеты проходят «прозрачно», а пересылка идёт по MAC (ethernet)-адресам, а не по IP (как у маршрутизатора). Также мост поддерживает STP для предотвращения петель коммутации.

Как формируется bridge (в Dionis-NX): создаётся bridge-интерфейс, затем в него добавляются ethernet-интерфейсы как порты, при необходимости включается STP, после чего мост активируется и его можно просмотреть:

(config)# interface bridge 0

(config-if-bridge0)# port ethernet 0 (добавление порта; аналогично добавляют и другие ethernet)

(config-if-bridge0)# stp (включение STP при необходимости)

(config-if-bridge0)# enable (включение bridge-интерфейса)

# show bridge 0 (просмотр информации о мосте)