Добавил:
vk.com/timelordru Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

экзамен БСЭВМ_ЗИВКС.docx

.pdf
Скачиваний:
74
Добавлен:
29.02.2024
Размер:
8.78 Mб
Скачать

8 лекция

19. Дистанционно-векторные протоколы маршрутизации. Протокол RIP.

20. Протоколы маршрутизации на основе состояния связей. Протокол OSPF.

• Классификация способов маршрутизации • Автономная система. Внутренние и внешние шлюзовые протоколы Вопросы по тому, что делалось в лабах + немного гугления • Веб-служба. Протоколы HTTP и HTTPS • Передача файлов. Протокол FTP • Электронная почта. Протоколы SMTP, POP3, IMAP • Служба каталогов. Протокол LDAP • Удаленное управление. Протоколы RDP, Telnet, SSH

9 лекция

21. Компьютерная сеть как автоматизированная система. Свойства информации и системы, понятие безопасности.

свойства: конфиденциальность, доступность, целостность

Под безопасностью автоматизированной системы (системы обработки информации, компьютерной системы) следует понимать

защищенность всех ее компонентов (технических средств,

программного обеспечения, данных, пользователей и персонала) от

разного рода нежелательных воздействий.

22. Угроза, уязвимость, атака. Источники актуальной информации о них.

Угроза - это потенциально возможное событие, явление или процесс, которое посредством воздействия на компоненты информационной системы может привести к нанесению ущерба.

Уязвимость - это любая характеристика или свойство информационной системы, использование которой нарушителем может привести к реализации угрозы.

Атака - это любое действие нарушителя, которое приводит к реализации угрозы путём использования уязвимостей информационной системы.

Уровни информационной инфраструктуры, источники уязвимостей • Основные средства обеспечения сетевой безопасности

10 лекция

23. Межсетевые экраны, определение, функции. Классификация межсетевых экранов согласно ФСТЭК России.

Межсетевой экран / файервол / брандмауэр — это комплекс

программно-аппаратных средств, осуществляющий информационную защиту одной части компьютерной сети от другой путем анализа и фильтрации проходящего между ними трафика.

классификация:

-«А» — аппаратные, установленные на физических границах сети. Например, программно-аппаратные комплексы в месте физического подключения сети компании к интернету через кабель.

-«Б» — программные и аппаратные, установленные на логических границах сети, например встроенные в маршрутизатор.

-«В» — программные, установленные на узлы, например компьютеры сотрудников.

-«Г» — аппаратные и программные, работающие с протоколами http и https, то есть с веб-трафиком.

-«Д» — аппаратные и программные, которые работают с промышленными протоколами передачи данных.

24. NGFW и WAF. Их отличия от «классических» межсетевых экранов и UTM.

Межсетевой экран следующего (нового) поколения (Next-Generation

Firewall, NGFW) – межсетевой экран для глубокой фильтрации трафика, интегрированный с IDS и обладающий возможностью контролировать и блокировать трафик на уровне приложений.

WAF (Web Application Firewall) – межсетевой экран для веб-приложений. Это инструмент для фильтрации трафика, работающий на прикладном уровне и защищающий веб-приложения

методом анализа трафика HTTP/HTTPS и семантики XML/SOAP.

WAF может устанавливаться на физический или виртуальный сервер и выявляет самые разнообразные виды атак. Действует

межсетевой экран как прокси-сервер, но ввиду возможности изучать HTTPS-трафик методом проверки сертификата конкретного сервера WAF рассчитан на выполнение дополнительных операций:

балансировку нагрузки на сервер, терминацию трафика SSL и т.д.

• Прокси-сервер • Трансляция сетевых адресов (NAT) • Требования к архитектуре сети, защищаемой МЭ. Демилитаризованная зона • UTM (картинка с отличиями от NGFW в 11 лекции)

11 лекция

25. Системы обнаружения и предотвращения вторжений, цели применения, классификация.

Система обнаружения вторжений – программное или

программно-техническое средство, реализующее функции

автоматизированного обнаружения (блокирования) действий в информационной системе, направленных на преднамеренный доступ к информации, специальные воздействия на информацию

(носители информации) в целях ее добывания, уничтожения,

искажения и блокирования доступа к ней.

26. Технологии обнаружения, применяемые в СОВ.

Правила, основанные на сигнатуре (подписи) атаки (signature rules)

Правила, основанные на анализе протоколов (protocol rules)

Правила, основанные на статистических аномалиях трафика

• Компоненты СОВ • СОВ уровня узла и уровня сети, особенности • NTA/NDR. Отличие от СОВ

12 лекция

27. Процесс планирования и менеджмента сетевой безопасности.

28. Модель жизненного цикла кибер-атак Cyber-Kill Chain.

1.Внешняя разведка

2.Вооружение и упаковка

3.Доставка

4.Заражение

5.Установка

6.Получение управления

7.Выполнение действий у жертвы

• Типовые сетевые сценарии • Расширенная модель CKC (не все этапы, а смысл расширения)

13 лекция

29. Виртуальные частные сети, схемы использования

обобщённое название технологий, позволяющих обеспечить одно

или несколько сетевых соединений поверх чьей-либо другой сети Схемы:

-Защита трафика между клиентом и сервером

-Защита трафика между двумя сетями