
- •1. A) Что такое nas и san, какие преимущества перед das? в чем особенность узлов nas, под названием nas heads?
- •1.C) Для чего нужны программы-менеджеры пакетов по в ос unix? Опишите их основные функции.
- •1.D) Перечислите и опишите функции трех уровней архитектуры wmi. Как задать для данного объекта wmi атрибуты (иногда называются уровни) безопасности?
- •2.B) Перечислите основноые свойства информации с точки зрения безопаности, а также, осн виды угроз для ас. Что такое cia?
- •2.C) в чем особенность дистрибутивов Source Based Distributions некоторых unix? Опишите преимущества.
- •2.D) Методология построения систем защиты информации в ас: перечислите этапы и поясните их на примере какой-либо организации
- •3.A)Что такое политики и процедуры безопасности? Приведите пример политики информационной безопасности какой-либо организации, например поликлиники, школы и соответствующие процедуры
- •4.A)Опишите последовательность действий администратора по созданию журнала со счетчиками и с оповещениями. Чем отличаются эти 2 вида журналов?
- •4.B)Из каких частей состоит решение Sun Ray (поясните роль каждой части)? Чем отличается от обычного решения с терминальным сервером и тонким клиентом? Что такое “cloud computing”, плюсы и минусы?
- •4.C)Уровни квалификации атакующих и характерные причины атак. Stride (приведите пример по каждому типу атак).
- •4.D)Опишите особенности системы регистрации событий, которая является стандартной для ос Unix.
- •5.A) в чем основное отличие в определениях понятия информация в теории иб и теории информации? Как используется при проектировании системы ию количественная мера информации из теории иб?
- •5.B) Опишите последовательность загрузки ос по (ibm-совместимом) с момента включения питания до загрузки ядра. Что такое стандартый код mbr, как он работает?
- •5.C)Как и для чего используют администраторы уровни загрузки (run levels), существующие в некоторых ос unix?
- •5.D) Что такое sid, acl и ace? Каким образом с помощью этих элементов можно делегировать права на управления подразделениями (компьюетрами и пользователями) в ad?
- •6.B)Как админ можнт просмотреть классы, экземпляры wmi, протестировать методы? Являются ли cim и wmi открытыми стандартами, могут ли быть использованы не только в по ms?
- •6.D)Какие утилиты используются в unix для архивирования/резервного копирования. Многоуровневое архивирование, преимущества.
4.C)Уровни квалификации атакующих и характерные причины атак. Stride (приведите пример по каждому типу атак).
Spoofing identity (направлена на нарушение конфиденциальности
данных) Вид хакерской атаки, заключающийся в использовании чужого IP-адреса с целью обмана системы безопасности.
Tampering with data (модификация данных, атаки MITM – нарушение
целостности) например - ввод в поле sql-запроса который рушит БД или удаляет пару таблиц.
Repudiation (любая недоказуемая впоследствии атака) - ну хз даже.. любая атака если грамотно замести следы) пример непонятен
Information disclosure (раскрытие – угроза конфиденциальности) wikileaks - публикация диппереписки
Denial of service ( DoS и DDoS атаки, отказ в обслуживании) - множественные запросы на сервер с целью его перегрузки. когда то валили сайт дома-2 таким образом. но промахнулись и завалили что-то не то.. сюжет даже был в новостях
Elevation of privilege (непривилегированный пользователь получает
права более высокого уровня, обычно через уязвимость/ошибки
системы. Может быть направлена на любую часть триады CIA(Confidentiality, Integrity, Availability)) - ну например глюпый бугалтер удалил половину папки виндовс - ну а че она столкьо места занимает
Низкий уровень
Привлечение внимания к себе
Опасны тем, что не представляют всех последствий
Средний уровень
Желание заявить о себе в своем сообществе
Мщение уволенных/отстраненных сотрудников
Часто атакуют известные ресурсы для получения наибольшей огласки, обсуждают свои атаки в форумах
Высокий уровень
Шпионаж, терроризм, получение вознаграждения
Методы часто включают введение в заблуждение пользователей и администраторов (social engineering), составление тактических планов атаки
Открыто не обсуждают свои атаки
4.D)Опишите особенности системы регистрации событий, которая является стандартной для ос Unix.
В ОС UNIX нет встроенной системы аудита,
а есть регистратор событий SYSLOG
Система Syslog выполняет две важнейшие функции: она освобождает программистов от утомительной механической работы по ведению журнальных файлов и передает управление регистрацией в руки администратора. До появления Syslog каждая программа могла сама выбирать политику регистрации, а у системных администраторов не было возможности контролировать, какая информация и где именно сохраняется.
Данная система отличается высокой гибкостью. Она позволяет сортировать сообщения по источникам и степени важности ("уровню серьезности” в терминологии системы Syslog) и направлять их в различные пункты назначения: в журнальные файлы, на терминалы пользователей и даже на другие машины. Одной из самых ценных особенностей этой системы является ее способность централизовать процедуру регистрации событий в сети.
Некоторые недостатки:
события поступают от приложений и проверить правильность их нельзя;
нельзя проверить источник сообщения;
тип сообщения определяет приложение;
нет защиты от привилегированного приложения/пользователя, что частично компенсируется немодифицируемостью вывода (например, печать, почта)
Некоторые достоинства:
поддерживает прием сообщений по сети;
возможно создание изолированного сервера-регистратора;
поддерживается сетевым оборудованием: маршрутизаторы, управляемые коммутаторы, точки доступа беспроводных сетей и т.п.