Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты_Обеспечение_информационной_безопасности_ВСЕ.docx
Скачиваний:
0
Добавлен:
24.01.2026
Размер:
192.79 Кб
Скачать

4 Лекция

  1. Аудит информационной безопасности (иб) систем ip-телефонии. Методы аудита иб систем ip-телефонии. Нормативная база. Инструментарий аудита иб систем ip-телефонии.

1) Аудит ИБ систем IP-телефонии (суть и что проверяют)

Аудит ИБ IP-телефонии — это проверка существующих механизмов защиты и текущей конфигурации IP-телефонии, чтобы определить уровень безопасности и выявить слабые места.

В ходе аудита (по лекции) оценивают, в частности:

  • уровень защищённости и корректность конфигурации;

  • возможности масштабирования/расширения сети для новых абонентов;

  • степень использования и загруженность облачной АТС;

  • контроль политики доступа сотрудников к ресурсам;

  • настройки виртуальной АТС (в т.ч. у провайдера), а также сопутствующие интеграции: кол-трекинг, интеграции с CRM и CMS сайтов.

Цели аудита (как в лекции):

  • оценить текущее состояние безопасности и найти «узкие места»;

  • оценить эффективность мер защиты и привести процессы ИБ к требованиям стандартов;

  • проверить соответствие требованиям регуляторов с учётом отраслевой специфики;

  • заранее выявить уязвимости до их эксплуатации.

Типовые проблемы, которые аудит помогает обнаружить (из лекции):

  • отсутствие защиты от автоподбора паролей, слабые/предсказуемые пароли;

  • некорректная конфигурация сценариев обработки звонков;

  • уязвимая политика управления доступами к телефонным номерам;

  • устаревшее ПО (ОС/службы/модули/плагины);

  • «сырые»/непроработанные интеграции с CRM/CMS и другим ПО.

2) Этапы аудита ИБ IP-телефонии (по лекции)

  1. Подготовка: цели, объём аудита, сбор документации.

  2. Сбор информации об инфраструктуре: конфигурации, логи, трафик, журналы событий, поведение пользователей.

  3. Техническая проверка и анализ настроек: проверка соответствия рекомендациям по безопасности (оборудование/ОС/настройки).

  4. Рекомендации и отчёт: перечень проблем с уровнем значимости + меры по устранению.

3) Методы аудита ИБ систем IP-телефонии (по лекции)

  • Тестирование на проникновение (pentest) — активные проверки на сценарии кибератак для выявления уязвимостей в системах и приложениях.

  • Нагрузочное тестирование и моделирование DDoS-атак — в контролируемой среде для оценки устойчивости и минимизации риска для продуктивных систем.

  • Анализ конфигурационных настроек — поиск ошибок и «эксплуатационных» слабостей в настройках программного/аппаратного обеспечения.

Дополнительно в лекции приведены примеры, какие угрозы/атаки выявляют в рамках анализа (как “объекты” проверки): фрод звонков, вредоносное ПО, нарушение звонков (деградация качества), DoS, подслушивание, подбор паролей, Man-in-the-Middle на звонке.

4) Нормативная база (как указано в лекции)

В лекции сказано, что аудит включает проверку соответствия действующим стандартам и регуляторным требованиям с учётом отраслевой специфики.

Из конкретных документов в тексте упомянут:

  • ГОСТ Р 59162-2020 (национальный стандарт РФ) — про методы и средства обеспечения ИБ при использовании беспроводных IP-сетей (в лекции приведён как пример нормативной базы рядом с блоком про IP-телефонию/беспроводной доступ).

5) Инструментарий аудита ИБ систем IP-телефонии (по лекции)

В лекции перечислены классы средств и примеры:

  • IDS (обнаружение вторжений): Snort, Suricata, Bro/Zeek.

  • IPS (предотвращение вторжений): Cisco ASA, Fortinet FortiGate, Palo Alto Networks.

  • Анализ сетевого трафика: Wireshark, SolarWinds Network Performance Monitor, Auvik.

  • Сканеры веб-приложений: Burp Suite, ZAP, Arachni.

  • Инструменты для pentest: Metasploit, Kali Linux, Burp Suite.

  • Системы анализа защищённости (security scanners): Internet Scanner (ISS), XSpider (Positive Technologies).

  • Специализированные программные комплексы: в лекции упоминается, например, «АванГард» (ИСА РАН).

  1. Основные механизмы и принципы проведения аудита ИБ систем беспроводного доступа Wi-Fi. Что включает аудит беспроводной сети? Цели, этапы аудита ИБ систем беспроводного доступа Wi-Fi. Особенности безопасности беспроводных сетей.

1) Основные механизмы и принципы проведения аудита Wi-Fi (по лекции)

Аудит Wi-Fi строится как комплексное обследование двух взаимосвязанных частей:

А) Радиосреда (RF) и архитектура сети

  • проверка корректности размещения точек доступа, зон покрытия и “слепых зон”;

  • анализ помех/интерференции, загрузки каналов, уровня шума, мощности, пересечений;

  • оценка производительности и качества связи (в т.ч. в пиковых режимах);

  • проверка роуминга (переход между точками) и стабильности для мобильных пользователей.

Б) Настройки безопасности и управляемость

  • оценка политик аутентификации/авторизации, сегментации, правил доступа;

  • выявление небезопасных конфигураций, ошибок администрирования;

  • обнаружение несанкционированных точек (rogue AP), подмены (evil twin) и иных аномалий;

  • проверка мониторинга/журналирования и готовности реагирования.

Принципиально важно: аудит Wi-Fi даёт результат не только “настройки правильные/неправильные”, а рекомендации по улучшению (что изменить в размещении, параметрах RF, политике доступа и защите).

2) Что включает аудит беспроводной сети (состав работ)

По лекции аудит обычно включает:

  • обследование радиопокрытия (карта покрытия, зоны уверенного приёма/провалы);

  • анализ радиосреды (помехи, пересечения каналов, шум, загруженность);

  • проверку топологии и размещения точек доступа (достаточность, логика, физические риски);

  • проверку настроек и политики безопасности (кто и как подключается, какие сети/сегменты доступны);

  • проверку качества и производительности (скорость/задержки/потери, стабильность);

  • проверку роуминга и поведения клиентов при перемещении;

  • выявление аномалий: rogue AP, попытки подмены, несанкционированные подключения;

  • подготовку итогового отчёта с найденными проблемами и планом улучшений.

3) Цели аудита ИБ Wi-Fi (по лекции)

  • оценить уровень защищённости беспроводного доступа и соответствие принятой политике ИБ;

  • выявить уязвимости и слабые места (в настройках, архитектуре, радиосреде);

  • найти несанкционированные элементы (точки доступа/клиенты) и риски перехвата/подмены;

  • повысить надёжность и доступность Wi-Fi (устойчивость к сбоям/помехам/DoS);

  • получить рекомендации по улучшению безопасности и качества сети.

4) Этапы аудита ИБ Wi-Fi (логика процесса)

  1. Подготовка и планирование: цели, границы аудита, перечень площадок/сетей, критерии результата.

  2. Полевое обследование (site survey): измерения покрытия и радиосреды, проверка размещения точек.

  3. Анализ конфигураций и политики доступа: настройки точек/контроллера, сегментация, правила доступа, учётные механизмы.

  4. Проверки безопасности и устойчивости: поиск rogue AP/evil twin, оценка рисков перехвата, базовые тесты на отказоустойчивость/DoS-сценарии (в рамках допустимого).

  5. Отчёт и рекомендации: проблемы, их приоритет, конкретные меры (RF-настройки, архитектура, политики ИБ, мониторинг).

5) Особенности безопасности беспроводных сетей (почему Wi-Fi “особенный”)

Wi-Fi отличается тем, что среда передачи открыта: сигнал выходит за пределы помещений, поэтому риски выше, чем у проводной сети. В лекции акцентируются ключевые свойства/риски:

Классические цели защиты (что должно быть обеспечено):

  • конфиденциальность, целостность, доступность,

  • аутентификация и контроль доступа,

  • (в лекции также упоминается) неотказуемость.

Типовые угрозы беспроводной среды:

  • перехват трафика (sniffing), попытки получить доступ к данным;

  • несанкционированный доступ (в т.ч. “гостевые” устройства, обход ограничений);

  • rogue AP (левые точки доступа), evil twin (подмена “правильной” сети);

  • атаки на доступность (DoS) и деградация качества из-за помех/перегрузки;

  • ad-hoc подключения и “обход” корпоративной инфраструктуры;

  • риски из-за ошибок администрирования и слабых политик доступа.