- •Вопросы к экзамену по оиБвИс
- •Второй блок
- •Каково место информационной безопасности в системе национальной безопасности Российской Федерации?
- •Сформулируйте основные положения доктрины информационной безопасности рф.
- •Каковы основные цели защиты информации?
- •Каковы основные задачи в области информационной безопасности?
- •Какова структура государственной системы защиты информации?
- •Кто несет ответственность за нарушение режима защиты информации?
- •Каковы функции руководителей предприятий при организации защиты информации?
- •Каковы основные функции фстэк?
- •Покажите роль различных министерств и ведомств в вопросах защиты информации.
- •1. Введение в этический хакинг, определение, основные цели, основные принципы.
- •2. Понимание кибератак и уязвимостей, природа кибератак, уязвимости и эксплойты.
- •3. Роль технических навыков в этичном хакерстве, примеры кибератак.
- •Понятие аудита безопасности ис, определение, цели, порядок проведения аудита ис. Стандарты безопасности при проведении аудита.
- •4 Лекция
- •Аудит информационной безопасности (иб) систем ip-телефонии. Методы аудита иб систем ip-телефонии. Нормативная база. Инструментарий аудита иб систем ip-телефонии.
- •Политика информационной безопасности. Системное содержание политики информационной безопасности Итерационный процесс разработки и реализации политики иб.
- •Структура политики информационной безопасности организации. Политика удаленного доступа. Процедура реагирования на события. Процедура управления конфигурацией.
- •Разработка политики безопасности организации. Основные требования к Политике безопасности. Схема разработки политики безопасности. Компоненты архитектуры безопасности.
- •Принципы обеспечения безопасности периметра сети телекоммуникационной системы.
- •Регулирование правил работы скуд. Нормативные документы. Рекомендации. Средства. Аудит.
- •Регулирование правил удаленного доступа средствами vpn. Законодательные нормы. Рекомендации. Средства.
- •Контроль безопасности конечных устройств. Методы. Средства. Правила. Угрозы.
- •Контроль безопасности ip-телефонии. Угрозы. Методы защиты. Средства. Рекомендации.
- •Роль стандартов информационной безопасности. Потребители. Производители. Эксперты по квалификации и специалисты по сертификации.
- •Принципы построения Государственных стандартов в области иб рф. Приоритет экономических факторов. Открытость проектирования. Юридическая значимость коммерческой информации.
- •Российские стандарты, регулирующие иб.
- •Стандарт «Критерии оценки безопасности информационных технологий» гост р исо/мэк 15408.
- •Часть 1: Концептуальные основы и методология оценки.
- •Часть 2: Безопасностные функциональные требования.
- •Часть 3: Требования к процессу оценки.
- •Оранжевая книга. Международный стандарт iso/iec 15408. Критерии оценки безопасности информационных систем.
- •Стандарты iso/iec 17799:2002 (bs 7799:2000), Стандарт iso/iec 27001.
- •Стандарты для беспроводных сетей. Стандарт ieee 802.11. Стандарт ieee 802.11b. Стандарт ieee 802.11a. Стандарт ieee 802.11g. Стандарт ieee 802.11i.
- •Протоколы ssl, ipSec, set, pki.
- •Угрозы информационной безопасности в информационных системах. Задача обеспечения информационной безопасности ис.
- •Что относится к технологиям информационной защиты? Каковы цели средств информационного оружия?
- •Основные понятия информационной безопасности. Основные составляющие информационной безопасности.
- •Взаимодействие основных субъектов и объектов обеспечения информационной безопасности, и определения.
- •Определение политики безопасности по гост р исо/мэк 15408-1-2012. Понятия информационной безопасности и их взаимосвязь.
- •Лекция 1
- •Основные понятия защиты информации
- •Угрозы информационной безопасности в информационных системах, определение анализ и классификация угроз информационной безопасности
- •Классификация возможных угроз информационной безопасности.
- •Основные определения и критерии, угрозы целостности и конфиденциальности.
- •Какие цепочки цепочек обработки пакетов существуют в Dionis-nx? Какова их основная задача?
- •Что определяет порядок расположения правил в списке? в каком порядке система просматривает список правил?
- •Какой командой удаляется правило из списка?
- •Вспомните, по каким параметрам осуществляется фильтрация iр-датаграмм в Dionis-nx?
- •Можно ли заблокировать удаленный доступ к Dionis-nx по протоколу ssh при помощи списка доступа на этом Dionis-nx?
- •Какой трафик и почему будет заблокирован при установке списка доступа следующего содержания на вход интерфейса?
- •Какие типы nat используются в Dionis-nx? Какова их основная задача?
- •Ответы по первому блоку лаба 1
- •2. Что должен содержать аттестат соответствия?
- •3. Назовите порядок проведения аттестации объектов информатизации по требованиям безопасности информации.
- •4. Какие документы предоставляет заявитель для проведения испытаний органу по аттестации?
- •5. Какие функции осуществляет фстэк в рамках системы аттестации?
- •2. Каким документом определяются требования к защите персональных данных?
- •1) Структура нормативных документов предприятия.
- •2) Какой документ по защите информации является первичным нормативным актов на предприятии?
- •3) Законы, регулирующие порядок работы с конфиденциальной информаицей.
- •4) Что регулирует закон об архивном деле?
- •5) Что регулирует Федеральный закон «о защите персональных данных?
- •6) Что регулирует Федеральный закон «о коммерческой тайне»?
- •7) Что регулирует Федеральный закон «о связи»?
- •8) Общий список внутренних нормативных документов, которые должны быть на любом объекте информатизации.
- •2. Какая главная цель создания сзи?
- •4. Какие исходные данные используются для составления плана по улучшению защищённости объекта информатизации?
- •5. Какими документами должен руководствоваться специалист по защите информации при составлении плана мероприятий по улучшению защищённости объекта информатизации?
- •1) Основные компоненты подсистемы защиты базы данных.
- •2) Какие наиболее общие подходы к вопросу обеспечения безопасности данных поддерживаются в современных субд?
- •3) Наиболее известные современные субд.
- •4) Алгоритм проверки аутентификации пользователя в mssqlServer.
- •5) Для чего используется механизм разграничения доступа на уровне субд?
- •1) Что называется телекоммуникационной инфраструктурой предприятия?
- •2) Основные уровни модели osi, используемые для защиты телекоммуникационной инфраструктуры.
- •3) Основные компоненты защищённой телекоммуникационной инфраструктуры.
- •4) Основные методы защиты телекоммуникационной инфраструктуры на канальном уровне.
- •5) Основные методы защиты телекоммуникационной инфраструктуры на сетевом уровне.
- •1) Что называется системой управления информационной безопасностью?
- •2) Какие стадии включает в себя процесс контроля целостности системы защиты информации?
- •3) Основные компоненты системы управления информационной безопасностью.
- •4) Основные методы защиты систем управления информационной безопасностью.
- •1) Порядок проведения испытаний системы защиты.
- •2) Порядок разработки методики испытаний.
- •3) Какой нормативный документ устанавливает 7 классов защищенности средств защиты информации?
- •4) Порядок тестирования функций мэ.
- •5) Каким рядом заметных достоинств обладает программный комплекс «Сканер-вс»?
4 Лекция
Аудит информационной безопасности (иб) систем ip-телефонии. Методы аудита иб систем ip-телефонии. Нормативная база. Инструментарий аудита иб систем ip-телефонии.
1) Аудит ИБ систем IP-телефонии (суть и что проверяют)
Аудит ИБ IP-телефонии — это проверка существующих механизмов защиты и текущей конфигурации IP-телефонии, чтобы определить уровень безопасности и выявить слабые места.
В ходе аудита (по лекции) оценивают, в частности:
уровень защищённости и корректность конфигурации;
возможности масштабирования/расширения сети для новых абонентов;
степень использования и загруженность облачной АТС;
контроль политики доступа сотрудников к ресурсам;
настройки виртуальной АТС (в т.ч. у провайдера), а также сопутствующие интеграции: кол-трекинг, интеграции с CRM и CMS сайтов.
Цели аудита (как в лекции):
оценить текущее состояние безопасности и найти «узкие места»;
оценить эффективность мер защиты и привести процессы ИБ к требованиям стандартов;
проверить соответствие требованиям регуляторов с учётом отраслевой специфики;
заранее выявить уязвимости до их эксплуатации.
Типовые проблемы, которые аудит помогает обнаружить (из лекции):
отсутствие защиты от автоподбора паролей, слабые/предсказуемые пароли;
некорректная конфигурация сценариев обработки звонков;
уязвимая политика управления доступами к телефонным номерам;
устаревшее ПО (ОС/службы/модули/плагины);
«сырые»/непроработанные интеграции с CRM/CMS и другим ПО.
2) Этапы аудита ИБ IP-телефонии (по лекции)
Подготовка: цели, объём аудита, сбор документации.
Сбор информации об инфраструктуре: конфигурации, логи, трафик, журналы событий, поведение пользователей.
Техническая проверка и анализ настроек: проверка соответствия рекомендациям по безопасности (оборудование/ОС/настройки).
Рекомендации и отчёт: перечень проблем с уровнем значимости + меры по устранению.
3) Методы аудита ИБ систем IP-телефонии (по лекции)
Тестирование на проникновение (pentest) — активные проверки на сценарии кибератак для выявления уязвимостей в системах и приложениях.
Нагрузочное тестирование и моделирование DDoS-атак — в контролируемой среде для оценки устойчивости и минимизации риска для продуктивных систем.
Анализ конфигурационных настроек — поиск ошибок и «эксплуатационных» слабостей в настройках программного/аппаратного обеспечения.
Дополнительно в лекции приведены примеры, какие угрозы/атаки выявляют в рамках анализа (как “объекты” проверки): фрод звонков, вредоносное ПО, нарушение звонков (деградация качества), DoS, подслушивание, подбор паролей, Man-in-the-Middle на звонке.
4) Нормативная база (как указано в лекции)
В лекции сказано, что аудит включает проверку соответствия действующим стандартам и регуляторным требованиям с учётом отраслевой специфики.
Из конкретных документов в тексте упомянут:
ГОСТ Р 59162-2020 (национальный стандарт РФ) — про методы и средства обеспечения ИБ при использовании беспроводных IP-сетей (в лекции приведён как пример нормативной базы рядом с блоком про IP-телефонию/беспроводной доступ).
5) Инструментарий аудита ИБ систем IP-телефонии (по лекции)
В лекции перечислены классы средств и примеры:
IDS (обнаружение вторжений): Snort, Suricata, Bro/Zeek.
IPS (предотвращение вторжений): Cisco ASA, Fortinet FortiGate, Palo Alto Networks.
Анализ сетевого трафика: Wireshark, SolarWinds Network Performance Monitor, Auvik.
Сканеры веб-приложений: Burp Suite, ZAP, Arachni.
Инструменты для pentest: Metasploit, Kali Linux, Burp Suite.
Системы анализа защищённости (security scanners): Internet Scanner (ISS), XSpider (Positive Technologies).
Специализированные программные комплексы: в лекции упоминается, например, «АванГард» (ИСА РАН).
Основные механизмы и принципы проведения аудита ИБ систем беспроводного доступа Wi-Fi. Что включает аудит беспроводной сети? Цели, этапы аудита ИБ систем беспроводного доступа Wi-Fi. Особенности безопасности беспроводных сетей.
1) Основные механизмы и принципы проведения аудита Wi-Fi (по лекции)
Аудит Wi-Fi строится как комплексное обследование двух взаимосвязанных частей:
А) Радиосреда (RF) и архитектура сети
проверка корректности размещения точек доступа, зон покрытия и “слепых зон”;
анализ помех/интерференции, загрузки каналов, уровня шума, мощности, пересечений;
оценка производительности и качества связи (в т.ч. в пиковых режимах);
проверка роуминга (переход между точками) и стабильности для мобильных пользователей.
Б) Настройки безопасности и управляемость
оценка политик аутентификации/авторизации, сегментации, правил доступа;
выявление небезопасных конфигураций, ошибок администрирования;
обнаружение несанкционированных точек (rogue AP), подмены (evil twin) и иных аномалий;
проверка мониторинга/журналирования и готовности реагирования.
Принципиально важно: аудит Wi-Fi даёт результат не только “настройки правильные/неправильные”, а рекомендации по улучшению (что изменить в размещении, параметрах RF, политике доступа и защите).
2) Что включает аудит беспроводной сети (состав работ)
По лекции аудит обычно включает:
обследование радиопокрытия (карта покрытия, зоны уверенного приёма/провалы);
анализ радиосреды (помехи, пересечения каналов, шум, загруженность);
проверку топологии и размещения точек доступа (достаточность, логика, физические риски);
проверку настроек и политики безопасности (кто и как подключается, какие сети/сегменты доступны);
проверку качества и производительности (скорость/задержки/потери, стабильность);
проверку роуминга и поведения клиентов при перемещении;
выявление аномалий: rogue AP, попытки подмены, несанкционированные подключения;
подготовку итогового отчёта с найденными проблемами и планом улучшений.
3) Цели аудита ИБ Wi-Fi (по лекции)
оценить уровень защищённости беспроводного доступа и соответствие принятой политике ИБ;
выявить уязвимости и слабые места (в настройках, архитектуре, радиосреде);
найти несанкционированные элементы (точки доступа/клиенты) и риски перехвата/подмены;
повысить надёжность и доступность Wi-Fi (устойчивость к сбоям/помехам/DoS);
получить рекомендации по улучшению безопасности и качества сети.
4) Этапы аудита ИБ Wi-Fi (логика процесса)
Подготовка и планирование: цели, границы аудита, перечень площадок/сетей, критерии результата.
Полевое обследование (site survey): измерения покрытия и радиосреды, проверка размещения точек.
Анализ конфигураций и политики доступа: настройки точек/контроллера, сегментация, правила доступа, учётные механизмы.
Проверки безопасности и устойчивости: поиск rogue AP/evil twin, оценка рисков перехвата, базовые тесты на отказоустойчивость/DoS-сценарии (в рамках допустимого).
Отчёт и рекомендации: проблемы, их приоритет, конкретные меры (RF-настройки, архитектура, политики ИБ, мониторинг).
5) Особенности безопасности беспроводных сетей (почему Wi-Fi “особенный”)
Wi-Fi отличается тем, что среда передачи открыта: сигнал выходит за пределы помещений, поэтому риски выше, чем у проводной сети. В лекции акцентируются ключевые свойства/риски:
Классические цели защиты (что должно быть обеспечено):
конфиденциальность, целостность, доступность,
аутентификация и контроль доступа,
(в лекции также упоминается) неотказуемость.
Типовые угрозы беспроводной среды:
перехват трафика (sniffing), попытки получить доступ к данным;
несанкционированный доступ (в т.ч. “гостевые” устройства, обход ограничений);
rogue AP (левые точки доступа), evil twin (подмена “правильной” сети);
атаки на доступность (DoS) и деградация качества из-за помех/перегрузки;
ad-hoc подключения и “обход” корпоративной инфраструктуры;
риски из-за ошибок администрирования и слабых политик доступа.
