Новости

Топ 50 вопросов на интервью по информационной безопасности

Безопасность

Если посмотреть правде в глаза, то не существует недостатка в потенциальных вопросах, которые могут затрагиваться на любом интервью по широкому кругу тем в сфере информационной безопасности. Кроме того, сама тема «информационная безопасность» может означать разное для разных людей. Можно сказать, что эта сфера покрывает все, начиная от эникейщика, устанавливающего очередную копию антивируса, и заканчивая профессионалом по криптографии. Соответственно, в одной статье нельзя объять необъятное. С другой стороны, все вопросы можно разделить на уровни, с которыми вы можете столкнуться, чему и посвящена эта статья.

Однако я не утверждаю, что вопросы, приведенные ниже, не могут появиться на разных уровнях. Например, вопрос из уровня 1 может появиться на интервью уровня 5. Скорее, это разделение означает, чтобы достичь уровня 5 вы уже должны быть уверены в темах, затрагиваемых на более ранних стадиях. Необязательно помнить все вопросы наизусть, но по крайней мере знать, где быстро найти нужную информацию.

Без лишнего разглагольствования начинаем.

Уровень 1: Технический

Вопросы на позиции начального уровня практически всегда посвящены навыкам: чем вы занимаетесь сейчас, и чем желаете заниматься дальше. Кроме того, многие вопросы этой стадии помогают лучше понять себя, свою личность и ваши текущие предпочтения и взгляды. На этой стадии вы все еще человек технический, но уже достигли того момента, когда хотите выбрать специализацию. На этом уровне в плане работы вы скорее отвечаете за поддержание работоспособности, чем за безопасность, но уже понимаете, что в целом хотите ограждать людей от неправомерных действий. Вероятно, и к сожалению, вы пока еще не мастер кунг-фу.

1 – Какие новостные ресурсы вы посещаете?

Кажется, не может пройти и нескольких дней, чтобы не произошел серьезный инцидент в сфере информационной безопасности. Даже может сложиться впечатление, что в современном мире взломы происходят намного чаще, чем когда-либо прежде (на самом деле, так и есть). Тем не менее, сей факт показывает, что детектирование атак и отчеты об инцидентах также улучшаются согласно требованиям как правительственных структур, так и страховых компаний. В результате общественность и профессионалы по безопасности становятся более информированными, лучше понимают, как защититься от угроз, и следят за своими банковскими счетами. Для всех кто интересуется информационной безопасностью, отслеживание новостного фона, имеющего отношения к этой области – жизненно важно.

2 – Что находится в вашей домашней сети?

Учебные проникновения и последующий ремонт системы лучше всего выполнять в тестовой среде, на роль которой для большинства людей идеально подходит домашняя сеть. Начиная от ноутбука с Windows в связке с беспроводным роутером и телефоном и заканчивая множеством линуксовых рабочих станций, контроллера домена с Active Directory, автономным фаерволом и тостером с сетевым подключением. Уверенное обращение и эксперименты с домашней сетью имеют важное значение в жизни (начинающего) специалиста по информационной безопасности.

3 – Персональное достижение, которым вы гордитесь больше всего?

В моем случае ответ очевиден – получение сертификата CISSP. В течение нескольких месяцев я учился и делал все возможное, чтобы в моей памяти отложились как можно больше нужной информации. Кроме того, я просил всех задавать мне вопросы в том числе в измененном виде с целью потренировать взгляд на проблемы с разных точек зрения. У каждого есть как минимум одно значимое достижение, и, хотя на этот и следующий вопрос может быть один и тот же ответ, но главная суть – показать, что вы желаете постоянно двигаться вперед с высоким уровнем самомотивации.

4 – Каким собственным проектом вы гордитесь больше всего?

Кто-то больше всего гордится первым собранным компьютером, кто-то когда впервые модифицировал игровую консоль, кто-то когда написал первую программу. Список можно продолжать до бесконечности. В моем случае это был бы проект, над которым я работал несколько лет. Все началось с таблицы в Excel, используемой инженерным отделом для отслеживания чертежей в AutoCAD. Далее таблица переросла в пару сотен статических HTML страниц, базу данных в Access и фронтэнд. В итоге появилось веб-приложение на PHP в связке с MySQL. Яркий пример того, как нечто маленькое перерастает в полноценный глобальный сайт со специализированными приложениями по инжинирингу, продажам и качеству, используемые моей компанией по всему миру. Никогда не знаешь, во что может развиться первоначальная идея.

5 – Как утилита traceroute может помочь в поиске обрыва коммуникации?

Утилита tracert или traceroute (в зависимости от операционной системы) позволяет увидеть конкретные роутеры во время перемещения по цепочке соединений. Однако если возникнет проблема, когда нельзя подключиться или выполнить пинг конечного узла, tracert может помочь в обнаружении точного места обрыва цепи подключений. На основе полученной информации можно предпринять нужные меры – настроить собственный фаервол, позвонить одному из провайдеров, или разобраться с тем, что находится посередине.

6 – Зачем нужно подключаться по SSH из Windows?

SSH (TCP порт с номером 22) представляет собой защищенное соединение, используемое во многих системах и специализированных устройствах. Роутеры, свитчи, SFTP серверы и небезопасные программы, туннелируемые через этот порт, могут участвовать в защите подключения против несанкционированного перехвата информации. Хотя в большинстве случаев разговоры о подключении через SSH идут в контексте Линукса, этот протокол реализован во многих системах (однако, например, в Windows по умолчанию не используется). Программы навроде PuTTY, Filezilla и другие позволяют с легкостью подключается через SSH в Windows, как и в Линуксе.

7 – В чем отличие между симметричным и ассиметричным шифрованием?

Если описать чрезвычайно сложную тему в нескольких приложениях, то можно сказать, что в симметричном шифровании используется один и тот же ключ при кодировании и декодировании, в ассиметричном – разные ключи. Симметричное шифрование быстрее, но в большинстве случаев сложнее в реализации, поскольку нужно передавать ключ по незашифрованному каналу. Соответственно, вначале создается канал на базе ассиметричного шифрования, а потом симметричного. Отсюда сразу же вытекает следующий вопрос…

8 – Что такое SSL и почему этого протокола недостаточно, когда речь идет о шифровании?

SSL предназначен для верификации личности, а не для шифрования данных. Этот протокол спроектирован с целью проверки, что абонент на другом конце провода является тем, за кого себя выдает. SSL и старший брат TLS используются повсеместно в интернете и представляют собой необъятную цель. Атаки на эти протоколы осуществляются за счет эксплуатации механизма реализации (например, ошибка Heartbleed), в результате чего в некоторых случаях SSL может быть взломан, и нужны дополнительные меры защиты, как, например, шифрования данных при передаче и во время хранения.

9 – Как выяснить, что означает POST код?

POST (Power On Self Test; Самотестирование после включения) – одно из наилучших средств в случае, если система не загружается. В виде экранной индикации в современный системах или традиционных аудио тонов эти коды показывают, что не так в настройках. Подобные нештатные ситуации происходят достаточно редко, и если вы не работаете ежедневно с железом, то понадобится справочник. Например, руководство к материнской плате или поисковая система. Просто проверьте, что все установлено правильно, присутствует минимальный набор компонентов, требуемых для загрузки, и, самое главное, все соединения идут к нужным контактам.

10 – В чем отличие между Черными и Белыми шляпами?

Конкретно этот вопрос может привести к серьезным философским дебатам о свободе информации. Сюда же можно отнести утверждение, что если нечто реализовано преднамеренно кривым образом, то ни о каком несанкционированном доступе не может идти и речи и так далее и тому подобное. Чаще всего я слышу пример Джедая: инструменты одинаковые, а идеологии разные. Лично я, работая с людьми по обе стороны баррикад, сделал для себя следующий вывод: разница между Черными и Белыми шляпами зависит от того, кто подписывает чек.

Уровень 2: Взломщик / ремонтник

Позиции второго уровня требуют чуть больше опыта работы и решения более сложных задач. Некоторые ситуации уже могут вызывать у вас улыбку. К этому моменту вы уже успешно проникали в разные системы, задумывались о легитимности своих поступков и понимаете, что у вас могут возникнуть проблемы, если вы проделаете то же самое с компьютером в бухгалтерии, находящейся на четвертом этаже. Вы уже сталкивались со взломами и знаете достаточно, чтобы не паниковать в случае оповещения о вирусах. Наконец, при восстановлении системы вы знаете, что, во-первых, нужно собрать информации о том, как проникла зараза, а во-вторых, сделать резервную копию всех данных перед удалением инфекции или другими мероприятиями кардинального характера. Не обязательно владеть глубокими знаниями по цифровой криминалистике, но знать основы искусства желательно. Правило №1 «Сначала взлом и ограбление, потом уничтожение».

11 – Как обнулить пароль, поставленный на конфигурацию в BIOS?

Хотя BIOS был заменен на UEFI, в большинстве систем схема хранения настроек не изменилась. Поскольку BIOS отрабатывает до загрузки системы, то имеет отдельный механизм хранения конфигурации. В классическим сценарии вынимания батарейки CMOS (комплементарный металло-оксидный полупроводник) будет достаточно, чтобы память, где хранится информация, отключилась от питания, и настройки сбросились. В других случаях можно использовать джампер или физический переключатель на материнской плате. В более сложных ситуациях понадобится удаление и перепрограммирование памяти устройства. Самый простой вариант, если заводские настройки не менялись - попробовать стандартный пароль «password».

12 – Что такое XSS?

Межсайтовый скриптинг – страшный сон Javascript’а. Поскольку Javascript может отрабатываться на страницах локально в клиентской системе (в противовес серверной логике), могут возникнуть неприятные последствия в случае изменения переменных на стороне клиента. Есть несколько способов защититься от этой проблемы, один из которых – проверка и фильтрация вводимой информации.

13 – Как залогиниться в Active Directory из Линукса или Мака?

Может звучать странно, но есть возможность работать с Active Directory из систем не на базе Windows. В Active Directory используется реализация протокола SMB, к которому можно получить доступ из Линукса и Мака при помощи приложения Samba. В зависимости от версии будет поддерживаться совместный доступ, службы печати и даже членство в Active Directory.

14 – Что такое соленый хэш?

На наиболее фундаментальном уровне соль представляет собой случайные данные. В правильно защищенной системе при появлении нового пароля создается хэшированное и соленое значение, после чего происходит объединение двух значений и сохранение в базе данных. Этот механизм помогает защититься от атак по словарю и известных атак на хэши. Например, если у пользователей одинаковые пароли в двух разных системах, в случае одного алгоритма хэширования получится один хэш. Однако если используется хэш в сочетании с солью, значения будут разные.

15 – Что вы думаете о социальных сетях навроде Facebook и LinkedIn?

На этот вопрос не существует единственно правильного ответа. Многие думают о социальных сетях как о худшем явлении современности, другим очень нравятся эти сервисы. В контексте безопасности социальные сети могут оказаться источником информационных утечек при использовании стандартных настроек. Можно ограничить права доступа в социальных сетях, однако в некоторых случаях этой меры недостаточно, если серверная часть плохо защищена или чей-то профиль из вашего списка скомпрометирован. Самое главное – не хранить важные данные на подобного рода сайтах и контактировать только с теми, кому вы доверяете.

16 – Назовите три способа аутентификации?

Аутентификация возможна при помощи следующих методов: что человек знает (пароль), что у человека есть (токен) и кто человек есть (биометрия). При двухфакторной аутентификации часто используется пароль и токен, в некоторых случаях – ПИН и отпечаток большого пальца.

17 – Как определить, что работает на удаленном сервере (IIS или Apache)?

Если администратор не поменял стандартные шаблоны страниц, тип сервера часто определяется при помощи сообщений об ошибках, появление которых можно спровоцировать, введя заведомо неправильный известный адрес. Еще можно использовать telnet и проанализировать ответы сервера. Никогда не стоит недооценивать информацию, получаемую не в случае правильного ответа, а правильного вопроса.

18 – В чем суть защиты данных в подвижном состоянии и в состоянии покоя?

Когда данные защищены внутри базы данных или на жестком диске, то рассматриваются как защищенные в состоянии покоя (at rest). С другой стороны, при передаче от сервера к клиенту, данные переходят в подвижное состояние (in transit). Во многих случаях используется защита одного типа: SQL базы, VPN подключения и так далее. Оба способа защиты не используются, как правило, из-за повышенного расхода ресурсов. Однако хорошая практика защищать данные во всех состояниях.

19 – Вы видите пользователя, вошедшего в систему по именем root и выполняющего базовые операции. Это проблема?

У административного аккаунта в Линуксе (root) есть много привилегий, недоступных обычным пользователям. Однако для выполнения многих задач далеко не всегда нужно логиниться туда-обратно под суперпользователем. Если вы когда-либо в Windows использовали команду «run as admin», то поймете логику аналогичной линуксовой команды «sudo» (расшифровывается как superuser do), пригодную для выполнения практически любых операций. Очень простой и элегантный способ сэкономить массу времени, затрачиваемого на авторизацию под привилегированным пользователем. Чем больше юзер проводит времени с расширенными полномочиями, тем больше вероятность совершить ошибку – случайно или намеренно.

20 – Как защитить домашнюю беспроводную точку доступа?

Еще один вопрос, на который не существует правильного ответа, поскольку есть много способов защитить беспроводную точку доступа. Наиболее популярные методы: при помощи WPA2, не передавать SSID или фильтровать MAC адрес. Есть и другие варианты, но в случае с типичной домашней сетью перечисленные выше используются наиболее часто.