Internet Windows Android

Auditul rețelelor de calculatoare. Auditul infrastructurii IT - cum să fii începător Raportează auditul documentului unei rețele locale

Dezvoltarea activă a tehnologiilor în domeniul transmisiei de date, intrarea pe piață a noilor aplicații de afaceri și integrarea infrastructurii IT cu sistemele de securitate provoacă din ce în ce mai mult eșecul sistemelor IT în întreprinderile mici și mijlocii. În momente în care este posibil să câștigi și mai mult datorită oportunităților de deschidere, proprietarii de afaceri se confruntă cu nevoia de a-și moderniza infrastructura IT. Uneori, achiziționarea de noi echipamente poate oferi o îmbunătățire a funcționării rețelei corporative, iar uneori o schimbare a topologiei rețelei ajută. În ambele cazuri, este recomandat să efectuați mai întâi un audit profesional al infrastructurii dumneavoastră IT. După cum arată practica, un audit al unei rețele corporative este destul de des solicitat de către proprietarul unei afaceri pentru a verifica activitățile serviciului său IT sau ale administratorului de sistem.

Ce este un audit tehnic al unei infrastructuri IT?

Un audit tehnic al unei rețele corporative este o verificare cuprinzătoare cu emiterea unui aviz asupra calității infrastructurii IT. Concluzia conține informații detaliate despre parametrii rețelei, informații despre problemele identificate și blocajele în care este nevoie de modernizare. Se încheie cu recomandări specifice pentru îmbunătățirea calității rețelei corporative.

ACESTEA. proprietarul afacerii primește o evaluare obiectivă a stării infrastructurii IT și poate aborda problema investițiilor ulterioare într-un mod mai constructiv.

În timpul auditului, este posibil să obțineți răspunsuri la următoarele întrebări și sarcini:

  • Efectuarea unui audit al echipamentelor informatice;
  • Evaluarea acțiunilor angajaților serviciului IT și ai altor departamente;
  • Identificarea cauzelor creșterii costurilor de trafic pe Internet;
  • Detectarea problemelor de securitate a rețelei;
  • Testarea lățimii de bandă a rețelei locale corporative.

În timpul auditului, se verifică funcționarea sistemului de cablare structurată și se verifică rețeaua locală împreună cu rețeaua activă și echipamentele informatice.

Să aruncăm o privire mai atentă asupra compoziției echipamentelor analizate. Auditul verifică:

În cursul verificării SCS, se evaluează corectitudinea pozării cablurilor, calitatea sertării conectorilor, temperatura din camerele serverelor etc. În paralel cu aceasta, auditorii evaluează activitățile personalului serviciului IT pentru profesionalism în acțiunile lor. Se monitorizează nivelul de securitate a informațiilor serverelor și rețelelor Wi-Fi și se determină și topologia rețelei corporative.

Care sunt etapele unui audit al unui LAN corporativ?

Un audit tehnic constă din trei etape principale: pregătirea, examinarea și emiterea de recomandări către Client.
Să aruncăm o privire la modul în care funcționează procesul de pregătire. După încheierea unui acord și efectuarea unei plăți în avans, se determină aria sondajului (este întocmită o listă cu obiectele studiate). În cooperare cu managementul Clientului, sunt colectate datele necesare pentru sondaj (documentația de proiectare pentru SCS, înțelegerea structurii rețelei etc.). Pregătirea este finalizată după întocmirea unui program de lucrări viitoare.

  • Intervievarea sau chestionarea angajaților organizației care sunt implicați în activitatea subsistemelor IT;
  • Cu ajutorul unui software special care este instalat pe stațiile de lucru și servere, se întocmește o diagramă structurală a rețelei corporative. Pe parcurs, se colectează date privind configurația computerelor, serverelor și echipamentelor de rețea. De fapt, se face un inventar al echipamentelor informatice;
  • Cercetarea jurnalelor de evenimente de sistem pe servere și stații de lucru;
  • Se efectuează monitorizarea funcționării și stării echipamentelor de rețea active;
  • Se efectuează cercetări privind securitatea rețelei și se determină nivelul de protecție împotriva intruziunilor de pe Internet;
  • Sunt evaluate perspectivele de dezvoltare a infrastructurii IT în cadrul companiei.

Pe baza datelor obținute în timpul sondajului se formează un tabel rezumativ al parametrilor stațiilor de lucru. În plus, se creează un aspect și funcționarea echipamentelor de rețea, care descrie în detaliu funcționarea fiecărui port.
Astfel, analiza constă într-un set de teste software și evaluări ale infrastructurii IT de către auditori.

Auditul infrastructurii de rețea este un set de măsuri menite să clarifice starea actuală a infrastructurii de rețea a unei întreprinderi, căutând și identificând blocajele. Pe baza rezultatelor auditului, se întocmește un raport care descrie starea actuală a lucrurilor și conține recomandări pentru modificarea sau funcționarea ulterioară a infrastructurii de rețea.

Când (în ce cazuri) este solicitat acest serviciu?

Este recomandabil să efectuați un audit de rețea în următoarele cazuri:

  • Înainte de a face upgrade rețele astfel încât o nouă rețea să poată fi proiectată mai degrabă pe baza unor date obiective decât pe baza „sentimentelor subiective”.
  • După actualizarea rețelei pentru a se asigura că rețeaua a fost implementată în mod adecvat pentru a răspunde nevoilor afacerii.
  • Pentru a stabili adevărul unde o parte susține că rețeaua este de vină, iar cealaltă parte susține că software-ul aplicației este de vină
  • Pentru a evalua calitatea serviciului... De exemplu, pentru a se asigura că furnizorul de internet își îndeplinește obligațiile privind calitatea serviciului furnizat (lățimea de bandă a canalului, latența, disponibilitatea canalului etc.)
  • La transferul funcţiilor administrative rețeaua locală către o altă persoană sau organizație

Care sunt avantajele acestui serviciu pentru client?

Auditul poate fi efectuat atât de personal (audit intern), cât și prin angajarea de specialiști independenți (audit extern). Valoarea unui audit extern pentru potențialii clienți este următoarea:

  • Contractantul terț nu are un interes direct în rezultatele auditului, prin urmare obiectivitatea concluziilor sale este mai mare.
  • Specialiștii antreprenorului nu au cunoștințe prealabile despre rețeaua clientului și sunt nevoiți să obțină informații despre aceasta intervievând personalul, analizând documentele furnizate de client și studiind configurația dispozitivului. Astfel, ei obțin o vedere actualizată a stării rețelei.
  • Specialiștii clientului care operează rețeaua pot avea o idee inadecvată despre aceasta fără să-și dea seama și, în consecință, pot să nu verifice unele informații, considerând-o evident.
  • Antreprenorul interacționează constant cu diverși clienți, prin urmare are mai multă experiență și a dobândit calificări superioare.
  • Antreprenorul are o tehnologie bine pusă la punct, precum și o vastă experiență în realizarea de proiecte similare, astfel încât auditul se va desfășura mai rapid, de o calitate mai bună, iar costurile pot fi și mai mici.
  • Implicarea propriilor specialiști îi distrage atenția de la activitățile lor principale. Acest lucru afectează atât calitatea muncii lor, cât și calitatea rezultatelor auditului.

Descrierea serviciului

Indiferent de obiectul anchetei, auditul cuprinde trei etape principale:

  1. Colectare de date

Enunțarea problemei și clarificarea domeniului de activitate

În această etapă, se iau măsuri organizatorice pentru pregătirea auditului:

  • Sunt specificate scopurile și obiectivele auditului
  • Termenii de referință (TOR) pentru audit sunt în curs de pregătire și de acord

Uneori, un audit necesită acces la informații pe care clientul le consideră confidențiale. În acest caz, în paralel cu TK, se elaborează un acord de confidențialitate și se organizează interacțiunea cu serviciul de securitate al clientului.

Colectare de date. Inventarul rețelei.

În această etapă, inventarul rețelei este de obicei combinat cu intervievarea personalului clientului, inspectarea echipamentelor active și pasive, colectarea informațiilor de configurare și operaționale și măsurarea diferiților parametri de rețea.

Colectarea datelor poate include următoarele lucrări tipice:

  • intervievarea personalului clientului
  • examinare documentară (analiza documentelor depuse)
  • inspecția vizuală a infrastructurii, inventarul rețelei
  • examen instrumental (măsurători instrument):
    • testarea de sarcină (stres) a rețelei locale.
    • testarea de încărcare a canalelor de comunicații ale rețelei distribuite.
    • monitorizarea „sănătății” rețelei și a serviciilor de rețea.
    • evaluarea calitatii canalului de comunicare cu Internetul.
  • colectarea de informații de configurare și operaționale

O listă detaliată a lucrărilor efectuate este de obicei determinată în termenii de referință pentru audit.

Analiza datelor si intocmirea raportului

Aceste lucrări sunt, de asemenea, stabilite de TOR. Atunci când sunt efectuate, datele colectate sunt verificate pentru completitudine și corectitudine, sunt analizate informațiile primite, se întocmesc concluzii și recomandări, se formalizează și se prezintă rezultatele. În timpul analizei, se poate lua decizia de a colecta date suplimentare.

Etapa analizei datelor și prezentării rezultatelor poate include următoarele lucrări tipice:

  • verificarea si analiza datelor colectate
  • analiza structurii rețelei
  • analiza fișierelor de configurare
  • intocmirea documentatiei operationale
  • intocmirea unui raport de audit

Etapa se încheie cu transferul documentelor elaborate către client.

Rezultat

Rezultatul auditului este crearea unui pachet de documente care conțin date detaliate despre infrastructura rețelei, precum și recomandări pentru îmbunătățirea calității muncii și creșterea eficienței rețelei.

Principalul document de raportare este raportul de audit. Structura sa, de regulă, este convenită în stadiul de dezvoltare a TK. Include o descriere a stării actuale a rețelei, concluzii despre corespondența infrastructurii rețelei cu sarcinile în curs de rezolvare, recomandări de modernizare și dezvoltare.

Orașul Moscova

Această Politică de confidențialitate a datelor cu caracter personal (în continuare - Politica de confidențialitate) se aplică tuturor informațiilor pe care site-ul „Sorex Group” situat pe numele de domeniu www..sorex.group le poate primi despre Utilizator în timpul utilizării site-ului, programelor și produselor Sorex. SRL”.

1. DEFINIȚIA TERMENILOR

1.1. Următorii termeni sunt utilizați în această politică de confidențialitate:
1.1.1. „Administrarea site-ului Sorex Group (denumită în continuare Administrația)” - angajați autorizați să gestioneze site-ul și aplicația, care acționează în numele Sorex LLC, care organizează și (sau) prelucrează datele cu caracter personal și, de asemenea, determină scopurile prelucrarea datelor cu caracter personal, componența datelor cu caracter personal care urmează a fi prelucrate, acțiuni (operațiuni) efectuate cu date personale.
1.1.2. „Date cu caracter personal” – orice informație care se referă direct sau indirect la o persoană specifică sau identificabilă (subiect al datelor cu caracter personal): date personale, date de geolocalizare, fotografii și fișiere audio create prin intermediul site-ului Sorex Group.
1.1.3. „Prelucrarea datelor cu caracter personal” - orice acțiune (operație) sau un set de acțiuni (operații) efectuate folosind instrumente de automatizare sau fără utilizarea unor astfel de instrumente cu date personale, inclusiv colectarea, înregistrarea, sistematizarea, acumularea, stocarea, clarificarea (actualizarea, modificarea) , extragerea, utilizarea, transferul (distribuirea, furnizarea, accesul), depersonalizarea, blocarea, ștergerea, distrugerea datelor cu caracter personal.
1.1.4. „Confidențialitatea datelor cu caracter personal” este o cerință obligatorie pentru Operator sau altă persoană care a obținut acces la datele cu caracter personal pentru a preveni difuzarea acestora fără acordul subiectului datelor cu caracter personal sau alte temeiuri legale.
1.1.5. „Utilizator al site-ului sau al site-ului Grupului Sorex (denumit în continuare Utilizator)” - o persoană care are acces la Site sau la Aplicație prin Internet.
1.1.7. „Adresa IP” este o adresă unică de rețea a unui nod dintr-o rețea de calculatoare construită folosind protocolul IP.

2. DISPOZIȚII GENERALE

2.1. Utilizarea de către Utilizator a site-ului web Sorex Group constituie acceptarea acestei Politici de confidențialitate și a termenilor de prelucrare a datelor personale ale Utilizatorului.
2.2. În caz de dezacord cu termenii Politicii de confidențialitate, Utilizatorul trebuie să înceteze utilizarea site-ului Sorex Group.
2.3. Această politică de confidențialitate se aplică numai site-ului web al Grupului Sorex.
2.4. Administrația nu verifică acuratețea datelor cu caracter personal furnizate de Utilizatorul Sorex Group.

3. OBIECTUL POLITICII DE CONFIDENTIALITATE

3.1. Această Politică de Confidențialitate stabilește obligațiile Administrației Site-ului de a nu dezvălui și de a oferi un regim de protecție a confidențialității datelor cu caracter personal pe care Utilizatorul le furnizează la solicitarea Administrației Site-ului.
3.2. Datele cu caracter personal permise pentru prelucrare în temeiul acestei Politici de confidențialitate sunt furnizate de către Utilizator prin completarea formularului de înregistrare pe site-ul Sorex Group și
include următoarele informații:
3.2.1. prenume, prenume al Utilizatorului;
3.2.2. Numărul de telefon de contact al utilizatorului;
3.2.3. adresa de e-mail (e-mail) a Utilizatorului;
3.3. Administrația protejează Datele furnizate de utilizator.
3.4. Orice alte informații personale nespecificate mai sus sunt supuse stocării și neproliferării de încredere, cu excepția cazurilor prevăzute la art. 5.2. și 5.3. din această Politică de confidențialitate.

4. SCOPUL CULEGERII INFORMAȚIILOR PERSONALE DE LA UTILIZATOR

4.1. Datele personale ale Utilizatorului pot fi utilizate de Administrația Site-ului în următoarele scopuri:
4.1.1. Identificarea Utilizatorului înregistrat în aplicație.
4.1.2. Stabilirea feedback-ului cu Utilizatorul, inclusiv trimiterea de notificări, solicitări privind utilizarea Site-ului, furnizarea de servicii, procesarea cererilor și aplicațiilor de la Utilizator.
4.1.5. Confirmarea acurateții și exhaustivității datelor cu caracter personal furnizate de Utilizator.
4.1.6. Notificări ale Utilizatorului site-ului Sorex Group despre evenimente noi.
4.1.7. Oferirea Utilizatorului de suport eficient pentru clienți și tehnic în cazul problemelor legate de utilizarea site-ului Sorex Group.

5. METODE ȘI TERMENI DE PRELUCRARE A INFORMAȚIILOR PERSONALE

5.1. Prelucrarea datelor cu caracter personal ale Utilizatorului se realizează fără nicio limită de timp, în orice mod legal, inclusiv în sistemele de informare cu date cu caracter personal folosind instrumente de automatizare sau fără utilizarea unor astfel de instrumente.
5.2. Utilizatorul este de acord că Administrația are dreptul de a transfera date personale către terți ca parte a fluxului de lucru - eliberarea de premii sau cadouri către Utilizator.
5.3. Datele personale ale Utilizatorului pot fi transferate organelor autorizate ale puterii de stat ale Federației Ruse numai în temeiul și în modul stabilit de legislația Federației Ruse.
5.4. În cazul pierderii sau dezvăluirii datelor cu caracter personal, Administrația informează Utilizatorul despre pierderea sau dezvăluirea datelor cu caracter personal.
5.5. Administrația ia măsurile organizatorice și tehnice necesare pentru a proteja informațiile personale ale Utilizatorului împotriva accesului neautorizat sau accidental, distrugerii, modificării, blocării, copierii, distribuirii, precum și împotriva altor acțiuni ilegale ale terților.
5.6. Administrația, împreună cu Utilizatorul, ia toate măsurile necesare pentru a preveni pierderile sau alte consecințe negative cauzate de pierderea sau dezvăluirea datelor personale ale Utilizatorului.

6. OBLIGAȚII ALE PĂRȚILOR

6.1. Utilizatorul este obligat:
6.1.1. Furnizați informații despre datele personale necesare utilizării site-ului web Sorex Group.
6.1.2. Actualizați, completați informațiile furnizate despre datele personale în cazul unor modificări ale acestor informații.
6.2. Administratia este obligata:
6.2.1. Utilizați informațiile primite exclusiv în scopurile specificate în clauza 4 din această Politică de confidențialitate.
6.2.2. Asigurați stocarea în secret a informațiilor confidențiale, nu dezvăluiți fără permisiunea prealabilă scrisă a Utilizatorului și, de asemenea, nu vindeți, schimbați, publicați sau dezvăluiți în alte moduri posibile datele personale transferate ale Utilizatorului, cu excepția cl. . 5.2. și 5.3. din această Politică de confidențialitate.
6.2.3. Luați măsuri de precauție pentru a proteja confidențialitatea datelor personale ale Utilizatorului în conformitate cu procedura utilizată de obicei pentru a proteja acest tip de informații în tranzacțiile comerciale existente.
6.2.4. Blocați datele cu caracter personal legate de Utilizatorul relevant din momentul în care Utilizatorul sau reprezentantul său legal sau organismul autorizat pentru protecția drepturilor persoanelor vizate solicită sau solicită perioada de verificare, în cazul dezvăluirii datelor cu caracter personal inexacte sau a acțiunilor ilegale.

7. RĂSPUNDEREA PĂRȚILOR

7.1. Administrația care nu și-a îndeplinit obligațiile este răspunzătoare pentru pierderile suferite de Utilizator în legătură cu utilizarea ilegală a datelor cu caracter personal, în conformitate cu legislația Federației Ruse, cu excepția cazurilor prevăzute la art. 5.2., 5.3. și 7.2. din această Politică de confidențialitate.
7.2. În cazul pierderii sau dezvăluirii informațiilor confidențiale, Administrația nu este responsabilă dacă aceste informații confidențiale:
7.2.1. A devenit domeniul public înainte de pierderea sau dezvăluirea acestuia.
7.2.2. A fost primit de la o terță parte înainte de a fi primit de Administrația Site-ului.
7.2.3. A fost dezvăluit cu acordul Utilizatorului.

8. SOLUȚIONAREA LITIGIILOR

8.1. Înainte de a depune o cerere în instanță pentru litigiile care decurg din relația dintre Utilizatorul Aplicației și Administrație, este obligatorie depunerea unei cereri (o propunere scrisă de soluționare voluntară a litigiului).
8.2 Destinatarul cererii, în termen de 30 de zile calendaristice de la data primirii cererii, notifică în scris solicitantul cu privire la cererea despre rezultatele examinării cererii.
8.3. Dacă nu se ajunge la un acord, disputa va fi transmisă unei autorități judiciare în conformitate cu legislația actuală a Federației Ruse.
8.4. Legislația actuală a Federației Ruse se aplică acestei Politici de confidențialitate și relației dintre Utilizator și Administrația Site-ului.

9. TERMENI SUPLIMENTARE

9.1. Administrația are dreptul de a aduce modificări acestei Politici de confidențialitate fără acordul Utilizatorului.
9.2. Noua Politică de Confidențialitate intră în vigoare din momentul în care este postată pe Site-ul www.sorex.group, cu excepția cazului în care noua ediție a Politicii de Confidențialitate prevede altfel.
9.3. Toate sugestiile sau întrebările despre această Politică de confidențialitate trebuie raportate prin e-mailul indicat pe site.
9.4. Politica de confidențialitate actuală este postată pe pagina de la www.sorex.group /politicy.pdf

Logare- Aceasta este colectarea și acumularea de informații despre evenimentele care au loc în sistemul informațional în cursul funcționării acestuia.

Audit- aceasta este o analiză a informațiilor acumulate, efectuată prompt sau periodic (de exemplu, o dată pe zi).

Implementarea logging-ului și auditului în sistemele de securitate are următoarele obiective principale:

Asigurarea răspunderii utilizatorilor și administratorilor;

Oferirea capacității de a reconstrui succesiunea evenimentelor;

Detectarea încercărilor de încălcare a securității informațiilor;

Furnizarea de informații pentru identificarea analizei problemei.

Principiul de funcționare sisteme de detectare a încălcării securității informațiilor este că anomaliile de trafic în rețea sunt monitorizate. Abaterile sunt în majoritatea cazurilor un semn al unui atac de rețea. De exemplu, lungimea atipică a pachetului de rețea, procedura incompletă de stabilire a conexiunii - toate aceste criterii sunt înregistrate de sistemele de detectare a intruziunilor (IDS). Această metodă de detectare a atacurilor a avut și rămâne un dezavantaj semnificativ - se ocupă de evenimente care au avut deja loc, de exemplu. cu atacuri deja implementate. Cunoașterea faptelor neautorizate comise poate ajuta la prevenirea repetarea acestor acțiuni.

Exemple de întrebări

1. Înregistrarea acțiunilor utilizatorului face posibilă:

Rezolvarea problemelor de control al accesului;

Recuperați informațiile pierdute;

Asigurarea confidentialitatii informatiilor;

pentru a reconstrui cursul evenimentelor în implementarea amenințărilor la adresa securității informațiilor?

2. Auditul rețelei include:

Analiza selectivă a acțiunilor utilizatorilor în rețea;

Înregistrarea acțiunilor tuturor utilizatorilor din rețea;

Analiza tuturor acțiunile utilizatorilor în rețea;

Analiza de securitate a fiecărui sistem nou (atât software cât și hardware) atunci când este instalat în rețea?

Ecranarea

Ecranul controlează fluxurile de informații între nodurile rețelei. Controlul fluxului constă în filtrarea lor cu unele transformări.

Fluxurile de informații sunt filtrate firewall-uri bazat set de reguli, definite de politica de securitate a organizației. Firewall-urile efectuează o analiză logică a informațiilor primite. Aceasta ia în considerare conținutul informațiilor, portul prin care a sosit cererea de rețea etc.

Exemple de întrebări

1. Care instrument este cel mai eficient pentru protejarea împotriva rețelei
atacuri:

utilizarea firewall-urilor sau a firewall-urilor;

Vizitarea numai a site-urilor Internet „de încredere”;

Utilizarea de software antivirus;

Utilizați numai software de browser certificat când accesați Internetul?

2. Diferența fundamentală dintre firewall-uri (ME) și sistemele de detectare a intruziunilor (IDS) este că:

Nu există diferențe fundamentale între ME și IDS;

ME lucrează doar la nivel de rețea, iar IDS - tot la nivel fizic;

ME au fost dezvoltate pentru protecție activă sau pasivă și IDS - pentru detecție activă sau pasivă;

ME au fost concepute pentru detectarea activă sau pasivă, iar IDS pentru protecție activă sau pasivă?

Criptare

Există două metode principale de criptare: simetrică și asimetrică. În primul, aceeași cheie (păstrată secretă) este folosită atât pentru criptarea, cât și pentru decriptarea datelor. Al doilea folosește două taste. Unul dintre ele este neclasificat (poate fi publicat împreună cu adresa utilizatorului), este folosit pentru criptarea mesajului, celălalt, secret (cunoscut doar destinatarului) - pentru decriptare.

Criptografia este necesară pentru implementarea a trei servicii de securitate: criptare; controlul integrității și autentificarea.

Exemplu de întrebare

Transformarea criptografică a informațiilor este:

Limitarea accesului;

Backup;

Utilizarea unui sistem de parole;

criptare?

Semnatura electronica

Semnătura electronică digitală(EDS) - un document electronic necesar pentru a proteja acest document electronic de contrafacere, obținut ca urmare a transformării criptografice a informațiilor folosind cheia privată a unei semnături digitale electronice și care permite identificarea proprietarului certificatului cheii de semnătură, precum și în sensul stabilirii absenţei denaturării informaţiilor din documentul electronic.

Algoritmul de criptare a semnăturii ar trebui să definească cheia secretă a utilizatorului, cunoscut numai de proprietarul cheii. Algoritmul de verificare a semnăturii ar trebui să determine cheia publică a utilizatorului, cunoscut abonaților destinatari. Cu această abordare, doar proprietarul cheii poate folosi semnătura, iar orice abonat căruia i-a fost transferată cheia publică poate verifica autenticitatea acesteia prin decriptarea mesajului cu această cheie.

Exemplu de întrebare

1. Semnătura digitală electronică permite:

asigurați-vă că expeditorul este adevărat și integritatea mesajului;

Recuperați mesajele corupte:

Trimiteți un mesaj printr-un canal secret;

Criptați mesajul pentru a-l păstra privat.

Protecție antivirus

Clasificarea virusurilor. Virus de calculator - este un program capabil de reproducere și funcționare independentă și are mecanisme de apărare împotriva detectării și distrugerii. În prezent, sunt cunoscuți peste 5000 de viruși software, care pot fi clasificați după diverse criterii.

În funcție de mediu, virușii sunt împărțiți în viruși de rețea, de fișiere și de boot.

Viruși de rețea răspândite pe diverse rețele de calculatoare.

Fișieră viruși infectează în principal fișierele executabile cu extensiile COM și EXE.

Porniți viruși sunt injectate în sectorul de pornire al discului (sectorul de pornire) sau în sectorul care conține programul de pornire pentru discul de sistem.

Prin metoda de infectare, virușii sunt împărțiți în rezidenți și nerezidenți.

Viruși rezidenți atunci când un computer este infectat, acestea sunt plasate în RAM. Ele interceptează apelurile sistemului de operare către obiecte de infecție (fișiere, sectoare de boot ale discurilor etc.) și sunt încorporate în ele.

Viruși non rezidenți în memorie nu infectează memoria computerului și sunt active pentru o perioadă limitată de timp.

Prin particularitățile algoritmului, virușii sunt dificil de clasificat datorită varietății lor mari, se pot evidenția doar principalele tipuri:

virusuri replicatoare (viermi) răspândit în rețele de calculatoare, calculați adresele computerelor din rețea și
notează-le copiile la aceste adrese. Virușii viermi nu modifică conținutul fișierelor, dar sunt foarte periculoși deoarece
reduce lățimea de bandă a rețelei și încetinește serverele;

viruși invizibili (virusuri stele) este foarte dificil de detectat și neutralizat, deoarece interceptează apelurile sistemului de operare către fișierele și sectoarele de disc afectate și înlocuiesc zonele de disc neinfectate în locul corpului lor;

virusuri mutante conțin algoritmi de criptare-decriptare, datorită cărora copii ale aceluiași virus
nu au șiruri de octeți care se repetă;

programe cvasi-virus sau „troiene”. nu sunt capabili de auto-propagare, dar sunt foarte periculoase, deoarece, mascandu-se ca
program util, distruge sectorul de boot și sistemul de fișiere al discurilor sau colectează informații pe computer care nu
supuse dezvăluirii.

Principalele moduri prin care virușii pătrund într-un computer sunt discurile amovibile (dischetă și laser), precum și rețelele de calculatoare. Infectarea hard disk-ului cu viruși poate apărea la încărcarea unui program de pe un mediu de stocare care conține un virus.

Principalele semne ale virușilor sunt:

Performanță lentă a computerului, blocări și blocări frecvente;

Dispariția fișierelor și directoarelor sau denaturarea conținutului acestora;

Modificarea dimensiunii, datei și orei modificării fișierului;

O creștere semnificativă a numărului de fișiere de pe disc;

Reducerea dimensiunii memoriei RAM libere;

Afișează mesaje neașteptate sau semnale sonore pe ecran.

Exemple de întrebări

1. Virușii răspândiți:

Când citiți un fișier;

la executarea unui fișier executabil;

La crearea unui fișier;

Când copiați un fișier?

2. Principala cale de infectare cu viruși prin rețea este:

document HTML;
... SMS;

mesaj de e-mail;

Mesaje de la un mesager instant?

3. Virușii sunt subdivizați în funcție de metoda de infectare a habitatului:

Pe raster - vector;

Pentru rezident - non rezident;

Pe fizic - logic;

Pa digital - analogic?

4. Virușii fișierelor infectează:

Hardware de calculator;

RAM;

Zonele de sistem ale computerului;

programe pe medii de stocare externe?

5. Viermii de rețea sunt:

Programe care modifică fișierele de pe discuri și sunt distribuite în interiorul computerului;

Programe care sunt distribuite numai prin e-mail prin Internet;

programe care nu modifică fișierele de pe discuri, ci se răspândesc într-o rețea de calculatoare, pătrund în sistemul de operare al computerului, găsesc adresele altor computere sau
utilizatorilor și trimite copiile acestora la aceste adrese;

Programe malware care funcționează pentru a crea întreruperi de curent alternativ?

6. Calul troian este:

Un program care pătrunde în computerul utilizatorului prin Internet;

program rău intenționat care nu se reproduce singur, ci se preface a fi ceva util, încercând astfel să-l determine pe utilizator să rescrie și să instaleze programul pe computerul său
pe cont propriu;

Un program a cărui acțiune rău intenționată este eliminarea sau modificarea fișierelor sistemului computerului;

Un program care infectează un computer indiferent de acțiunile utilizatorului?

7. Infecția cu un virus informatic nu se poate manifesta ca:

vibrația monitorului;

Modificarea datei și orei modificării fișierului;

Încetinirea computerului;

Mesaje neintenționate care apar pe ecran?

Clasificarea programelor antivirus. Programele antivirus sunt împărțite în mai multe tipuri: detectoare, medici (fagi), auditori, examinatori, filtre și vaccinuri (imunizatoare).

programe- detectoare permite detectarea fișierelor infectate cu unul dintre virușii cunoscuți. Aceste programe verifică fișierele de pe o unitate logică specificată de utilizator pentru prezența unui model de octeți specific virusului. Dacă se găsește în orice fișier, pe ecran este afișat un mesaj corespunzător. Majoritatea programelor de detectare au moduri de dezinfecție sau distrugere a fișierelor infectate. Programele de detectare, de regulă, nu sunt capabile să detecteze viruși „invizibili” în memoria computerului.

Programe de auditor amintiți-vă informații despre starea sistemului (înainte de infectare), după care, în toate etapele ulterioare de funcționare, programul auditor compară caracteristicile programelor și zonelor de sistem ale discurilor cu starea inițială și informează utilizatorul despre inconsecvențele identificate. De regulă, stările sunt comparate imediat după ce sistemul de operare este încărcat. Comparația verifică lungimea fișierului, suma de control a fișierului, data și ora ultimei modificări. Multe programe de auditor pot distinge între modificările aduse fișierelor de către utilizator și modificările făcute de un virus, deoarece virușii fac de obicei aceleași modificări în fișiere de program diferite.

Programe medicale, sau fagi- programe care nu numai că detectează fișierele infectate și zonele de sistem ale discurilor, dar și le „vindecă” în caz de infecție. La începutul activității lor, fagii caută viruși în memoria RAM, îi distrug și apoi procedează la „vindecarea” fișierelor. Dintre fagi se pot distinge polifage, acestea. Programe medicale concepute pentru a căuta și distrugerea unui număr mare de viruși.

Filtre sau „paznici” sunt situate în memoria RAM a computerului și interceptează apelurile către sistemul de operare, care pot fi folosite de viruși pentru a multiplica și dăuna mediului software:

Încercările de a corecta fișierele de boot;

Auditul rețelei locale constă în verificarea cuprinzătoare a acestora cu emiterea unui aviz profesional. Audit LAN vă permite să localizați zonele cu probleme ale rețelei, care caracterizează starea generală, pentru a evalua calitatea serviciului.

Când este necesar auditarea rețelei?

Necesitatea unui audit apare în următoarele situații:

1. Este necesar să se evalueze starea rețelelor, moștenite la închirierea spațiilor. Un specialist va verifica siguranța acestora și posibilitatea utilizării lor pentru rezolvarea unor probleme specifice;

2. Verificarea numai a rețelelor create pe un obiect nou. Este important să o efectuați dacă nu există încredere în profesionalismul instalatorilor;

3. Este necesară extinderea rețelei sau modernizarea echipamentelor existente;

4. Rețelele și sistemele de comunicații funcționează defectuos, cu starea normală a echipamentelor terminale;

Caracteristicile auditului LAN

Rețelele companiei sunt legate de numeroase rețele. În acest caz, se acordă o atenție deosebită confidențialității datelor transmise. Deoarece securitatea informațiilor este determinată de fiabilitatea rețelei, proiectarea și auditul acestora devin solicitate. Rezultatele auditului utilizate în mod corespunzător vă permit să creșteți securitatea rețelei fără investiții financiare suplimentare.

V Audit LAN include:

· Analiza caracteristicilor resurselor hardware și software;

· Verificarea capacităţilor informaţionale, a rezistenţei acestora la defecţiuni;

· Evaluarea posibilității de a crea copii de rezervă ale datelor;

· Verificarea conectivității la rețea;

Auditul profesional include inspecția capacităților rețelei, analiza topologiei rețelei, inspecția infrastructurii rețelei, testarea. Pe baza datelor colectate în timpul verificării, sunt compilate un tabel, diagrame de echipamente și caracteristici ale rețelei LAN. Apoi se elaborează un raport final cu rezultatele și analiza informațiilor obținute, care recomandă metode de îmbunătățire a infrastructurii IT.

Trimiteți o cerere pentru calcularea costului serviciilor completând un formular de feedback instantaneu care va apărea mai jos după ce faceți clic pe butonul. Dacă aveți o specificație a echipamentului de care aveți nevoie sau o listă de servicii, vă puteți atașa dorințele la scrisoare.