internet pencereler Android

Bilgisayar ağlarının denetimi. BT altyapı denetimi - yeni başlayan nasıl olunur Yerel bir ağın belge denetimini rapor edin

Veri iletimi alanındaki teknolojilerin aktif gelişimi, yeni iş uygulamalarının pazara girişi ve BT altyapısının güvenlik sistemleri ile entegrasyonu, giderek artan bir şekilde küçük ve orta ölçekli işletmelerde BT sistemlerinin arızalanmasına neden olmaktadır. Açılış fırsatları nedeniyle daha da fazla kazanmanın mümkün olduğu zamanlarda, işletme sahipleri BT altyapılarını modernize etme ihtiyacı ile karşı karşıya kalmaktadır. Bazen yeni ekipmanın satın alınması şirket ağının işleyişinde bir gelişme sağlayabilir ve bazen ağ topolojisindeki bir değişiklik yardımcı olur. Her iki durumda da, önce BT altyapınızın profesyonel bir denetimini yapmanız önerilir. Uygulamanın gösterdiği gibi, bir işletme sahibi tarafından BT hizmetinin veya sistem yöneticisinin faaliyetlerini kontrol etmek için bir şirket ağının denetlenmesi oldukça sık istenir.

Bir BT altyapısının teknik denetimi nedir?

Bir şirket ağının teknik denetimi, BT altyapısının kalitesi hakkında bir görüş bildiren kapsamlı bir kontroldür. Sonuç, ağın parametreleri hakkında ayrıntılı bilgi, tanımlanan problemler ve modernizasyonun gerekli olduğu darboğazlar hakkında bilgi içerir. Kurumsal ağın kalitesini artırmak için özel önerilerle sona ermektedir.

ONLAR. işletme sahibi, BT altyapısının durumu hakkında objektif bir değerlendirme alır ve daha fazla yatırım konusuna daha yapıcı bir şekilde yaklaşabilir.

Denetim sırasında aşağıdaki soru ve görevlere cevap almak mümkündür:

  • Bilgisayar ekipmanı denetimi yapmak;
  • BT hizmeti ve diğer departman çalışanlarının eylemlerinin değerlendirilmesi;
  • İnternette trafik maliyetlerinin artmasının nedenlerinin belirlenmesi;
  • Ağ güvenlik sorunlarının tespiti;
  • Kurumsal yerel ağın bant genişliğini test etme.

Denetim sırasında, yapılandırılmış kablolama sisteminin işleyişi kontrol edilir ve yerel ağ, aktif ağ ve bilgisayar ekipmanı ile birlikte incelenir.

Ankete katılan ekipmanın bileşimine daha yakından bakalım. Denetim şunları kontrol eder:

SCS'nin kontrolü sırasında kablo döşemesinin doğruluğu, konektörlerin kıvrılma kalitesi, sunucu odalarındaki sıcaklık vb. değerlendirilir. Buna paralel olarak denetçiler, faaliyetlerinde profesyonellik için personel BT hizmetinin faaliyetlerini değerlendirir. Sunucuların ve Wi-Fi ağlarının bilgi güvenliği seviyesi izlenir ve kurumsal ağ topolojisi de belirlenir.

Kurumsal bir LAN denetiminin aşamaları nelerdir?

Teknik denetim üç ana aşamadan oluşur: Müşteriye tavsiyelerin hazırlanması, incelenmesi ve yayınlanması.
Gelin hep birlikte hazırlık sürecinin nasıl işlediğine bir göz atalım. Bir anlaşma imzalandıktan ve avans ödemesi yapıldıktan sonra anketin alanı belirlenir (incelenmekte olan nesnelerin bir listesi derlenir). Müşteri yönetimi ile işbirliği içinde anket için gerekli veriler toplanır (SCS için tasarım dokümantasyonu, ağ yapısının anlaşılması vb.). Yaklaşan işlerin bir programı hazırlandıktan sonra hazırlık tamamlanıyor.

  • BT alt sistemlerinin çalışmasına katılan kuruluşun çalışanları ile görüşme veya sorgulama;
  • İş istasyonlarına ve sunuculara kurulan özel yazılımların yardımıyla şirket ağının yapısal şeması çizilir. Yol boyunca, bilgisayarların, sunucuların ve ağ ekipmanının konfigürasyonu hakkında veriler toplanır. Aslında, bir bilgisayar ekipmanı envanteri yürütülüyor;
  • Sunucularda ve iş istasyonlarında sistem olay günlüklerinin araştırılması;
  • Aktif ağ ekipmanının çalışmasının ve durumunun izlenmesi gerçekleştirilir;
  • Ağ güvenliği araştırması yapılır ve İnternet'ten gelen izinsiz girişlere karşı koruma düzeyi belirlenir;
  • Şirkette BT altyapısının geliştirilmesi için beklentiler değerlendirilir.

Anket sırasında elde edilen verilere dayanarak, iş istasyonlarının parametrelerinin bir özet tablosu oluşturulmuştur. Buna ek olarak, her bir bağlantı noktasının çalışmasını ayrıntılı olarak açıklayan bir ağ ekipmanı düzeni ve çalışması oluşturulur.
Bu nedenle, analiz, denetçiler tarafından BT altyapısının bir dizi yazılım testi ve değerlendirmesinden oluşur.

Ağ altyapısı denetimi, bir işletmenin ağ altyapısındaki mevcut durumu netleştirmeyi, darboğazları araştırmayı ve tanımlamayı amaçlayan bir dizi önlemdir. Denetimin sonuçlarına dayanarak, mevcut durumu açıklayan ve ağ altyapısının daha fazla değiştirilmesi veya işletilmesi için tavsiyeler içeren bir rapor hazırlanır.

Bu hizmet ne zaman (hangi durumlarda) talep görüyor?

Aşağıdaki durumlarda bir ağ denetimi yapılması önerilir:

  • Yükseltmeden önce Böylece yeni bir ağ, "öznel duygular" temelinde değil, nesnel verilere dayalı olarak tasarlanabilir.
  • Ağı yükselttikten sonra ağın işletmenin ihtiyaçlarını karşılamak için yeterince uygulandığından emin olmak için.
  • Gerçeği kurmak için bir tarafın ağın suçlu olduğunu iddia etmesi ve diğer tarafın uygulama yazılımının suçlu olduğunu iddia etmesi
  • Hizmet kalitesini değerlendirmek için... Örneğin, İnternet sağlayıcısının verilen hizmetin kalitesine ilişkin yükümlülüklerini yerine getirdiğinden emin olmak için (kanal bant genişliği, gecikme, kanal kullanılabilirliği vb.)
  • İdari işlevleri aktarırken yerel ağdan başka bir kişi veya kuruluşa

Bu hizmetin müşteriye sağladığı avantajlar nelerdir?

Denetim hem personel tarafından (iç denetim) hem de bağımsız uzmanların görevlendirilmesiyle (dış denetim) gerçekleştirilebilir. Potansiyel müşteriler için bir dış denetimin değeri aşağıdaki gibidir:

  • Üçüncü taraf yüklenicinin denetim sonuçlarıyla doğrudan ilgisi yoktur, bu nedenle sonuçlarının nesnelliği daha yüksektir.
  • Yüklenicinin uzmanları, müşterinin ağı hakkında herhangi bir ön bilgiye sahip değildir ve personelle görüşerek, müşteri tarafından sağlanan belgeleri analiz ederek ve cihaz konfigürasyonunu inceleyerek ağ hakkında bilgi almak zorunda kalır. Böylece, ağın durumu hakkında güncel bir görüş elde ederler.
  • Müşterinin ağı işleten uzmanları, farkında olmadan bu konuda yetersiz bir fikre sahip olabilir ve buna bağlı olarak bazı bilgileri bariz olduğunu düşünerek kontrol etmeyebilir.
  • Yüklenici sürekli olarak çeşitli müşterilerle etkileşime girer, bu nedenle daha fazla deneyime sahiptir ve daha yüksek nitelikler kazanmıştır.
  • Yüklenici, iyi gelişmiş bir teknolojiye ve benzer projeleri gerçekleştirme konusunda kapsamlı deneyime sahiptir, bu nedenle denetim daha hızlı, daha kaliteli ve maliyetler daha da düşük olabilir.
  • Kendi uzmanlarını dahil etmek, onları ana faaliyetlerinden uzaklaştırır. Bu hem yaptıkları işin kalitesini hem de denetim sonuçlarının kalitesini etkiler.

Hizmetin açıklaması

Anketin amacı ne olursa olsun, denetim üç ana aşamadan oluşur:

  1. Veri toplama

Sorunun beyanı ve çalışma kapsamının açıklığa kavuşturulması

Bu aşamada, denetimi hazırlamak için kurumsal önlemler alınır:

  • Denetimin amaç ve hedefleri belirlenir
  • Denetim için görev tanımı (TOR) hazırlanıyor ve üzerinde anlaşmaya varılıyor

Bazen bir denetim, müşterinin gizli olduğunu düşündüğü bilgilere erişim gerektirir. Bu durumda TK ile paralel olarak bir gizlilik sözleşmesi geliştirilir ve müşterinin güvenlik hizmeti ile etkileşim düzenlenir.

Veri toplama. Ağ envanteri.

Bu aşamada ağ envanteri genellikle müşterinin personeliyle görüşme, aktif ve pasif ekipmanın incelenmesi, konfigürasyon ve operasyonel bilgilerin toplanması ve çeşitli ağ parametrelerinin ölçülmesi ile birleştirilir.

Veri toplama aşağıdaki tipik çalışmaları içerebilir:

  • müşteri personeli ile görüşme
  • belgesel incelemesi (gönderilen belgelerin analizi)
  • altyapının görsel denetimi, ağ envanteri
  • enstrümantal muayene (enstrüman ölçümleri):
    • yerel ağın yük (stres) testi.
    • dağıtılmış ağ iletişim kanallarının yük testi.
    • ağ ve ağ hizmetlerinin "sağlığının" izlenmesi.
    • İnternet ile iletişim kanalının kalitesinin değerlendirilmesi.
  • yapılandırma ve operasyonel bilgilerin toplanması

Gerçekleştirilen çalışmanın ayrıntılı bir listesi genellikle denetim için görev tanımında belirlenir.

Veri analizi ve rapor hazırlama

Bu işler de TOR tarafından belirlenir. Gerçekleştirildiğinde, toplanan verilerin eksiksizliği ve doğruluğu kontrol edilir, alınan bilgiler analiz edilir, sonuçlar ve öneriler hazırlanır, sonuçlar resmileştirilir ve sunulur. Analiz sırasında, ek veri toplamak için bir karar verilebilir.

Veri analizi ve sonuçların sunumu aşaması aşağıdaki tipik çalışmaları içerebilir:

  • toplanan verilerin doğrulanması ve analizi
  • ağ yapısı analizi
  • yapılandırma dosyalarının analizi
  • operasyonel belgelerin hazırlanması
  • denetim raporunun hazırlanması

Aşama, geliştirilen belgelerin müşteriye aktarılması ile sona erer.

Sonuç

Denetimin sonucu, ağ altyapısı hakkında ayrıntılı veriler içeren bir belge paketinin yanı sıra iş kalitesini iyileştirme ve ağın verimliliğini artırma önerileridir.

Ana raporlama belgesi denetim raporudur. Yapısı, kural olarak, TK'nin geliştirme aşamasında kararlaştırılır. Ağın mevcut durumunun bir tanımını, ağ altyapısının çözülmekte olan görevlere uygunluğu hakkında sonuçları, modernizasyon ve geliştirme önerilerini içerir.

Moskova şehri

Kişisel veriler için bu Gizlilik Politikası (bundan sonra - Gizlilik Politikası), www..sorex.group alan adında bulunan "Sorex Group" sitesinin, Sorex sitesini, programlarını ve ürünlerini kullanırken Kullanıcı hakkında alabileceği tüm bilgiler için geçerlidir. LLC".

1. TERİMLERİN TANIMI

1.1. Bu Gizlilik Politikasında aşağıdaki terimler kullanılmaktadır:
1.1.1. "Sorex Group web sitesinin yönetimi (bundan böyle İdare olarak anılacaktır)" - kişisel verileri organize eden ve (veya) işleyen ve ayrıca amaçlarını belirleyen, Sorex LLC adına hareket eden siteyi ve uygulamayı yönetmeye yetkili çalışanlar kişisel verilerin işlenmesi, işlenecek kişisel verilerin bileşimi, kişisel verilerle gerçekleştirilen eylemler (işlemler).
1.1.2. "Kişisel veriler" - doğrudan veya dolaylı olarak belirli veya tanımlanabilir bir kişiyle (kişisel verilerin konusu) ilgili herhangi bir bilgi: kişisel veriler, coğrafi konum verileri, Sorex Group web sitesi aracılığıyla oluşturulan fotoğraflar ve ses dosyaları.
1.1.3. "Kişisel verilerin işlenmesi" - toplama, kaydetme, sistemleştirme, biriktirme, depolama, açıklama (güncelleme, değiştirme) dahil olmak üzere, otomasyon araçları kullanılarak veya bu tür araçlar kullanılmadan gerçekleştirilen herhangi bir eylem (işlem) veya bir dizi eylem (işlem) , çıkarma, kullanma, aktarma (dağıtım, sağlama, erişim), duyarsızlaştırma, engelleme, silme, kişisel verilerin imhası.
1.1.4. "Kişisel verilerin gizliliği", İşletmeci'nin veya kişisel verilere erişim sağlayan diğer kişilerin, kişisel verilerin sahibinin rızası veya diğer yasal gerekçeler olmaksızın yayılmasını önlemek için zorunlu bir gerekliliktir.
1.1.5. "Sorex Group sitesinin veya sitesinin kullanıcısı (bundan böyle Kullanıcı olarak anılacaktır)" - İnternet üzerinden Siteye veya Uygulamaya erişimi olan bir kişi.
1.1.7. "IP adresi", IP protokolü kullanılarak oluşturulmuş bir bilgisayar ağındaki bir düğümün benzersiz ağ adresidir.

2. GENEL HÜKÜMLER

2.1. Kullanıcının Sorex Group web sitesini kullanması, bu Gizlilik Politikasını ve Kullanıcının kişisel verilerini işleme şartlarını kabul ettiği anlamına gelir.
2.2. Gizlilik Politikası hükümlerine aykırılık olması durumunda Kullanıcı, Sorex Group web sitesini kullanmayı bırakmalıdır.
2.3. Bu Gizlilik Politikası yalnızca Sorex Group web sitesi için geçerlidir.
2.4. Yönetim, Sorex Group Kullanıcısı tarafından sağlanan kişisel verilerin doğruluğunu doğrulamaz.

3. GİZLİLİK POLİTİKASININ KONUSU

3.1. Bu Gizlilik Politikası, Site Yönetiminin, Site Yönetiminin talebi üzerine Kullanıcının sağladığı kişisel verilerin gizliliğini korumak için bir rejim sağlamama ve açıklamama yükümlülüklerini belirler.
3.2. Bu Gizlilik Politikası kapsamında işlenmesine izin verilen kişisel veriler, Kullanıcı tarafından Sorex Group web sitesindeki kayıt formunu doldurarak sağlanır ve
aşağıdaki bilgileri içerir:
3.2.1. Kullanıcının soyadı, adı;
3.2.2. Kullanıcının iletişim telefon numarası;
3.2.3. Kullanıcının e-posta adresi (e-posta);
3.3. Yönetim, kullanıcı tarafından sağlanan Verileri korur.
3.4. Yukarıda belirtilmeyen diğer kişisel bilgiler, cl'de belirtilen durumlar haricinde, güvenilir bir şekilde saklanmaya ve yayılmamaya tabidir. 5.2. ve 5.3. bu Gizlilik Politikasının

4. KİŞİSEL KULLANICI BİLGİLERİNİN TOPLANMA AMAÇLARI

4.1. Kullanıcının kişisel verileri Site Yönetimi tarafından aşağıdaki amaçlarla kullanılabilir:
4.1.1. Uygulamaya kayıtlı Kullanıcının kimliği.
4.1.2. Bildirimlerin gönderilmesi, Sitenin kullanımı ile ilgili talepler, hizmetlerin sağlanması, Kullanıcıdan gelen taleplerin ve uygulamaların işlenmesi dahil olmak üzere Kullanıcı ile geri bildirimde bulunmak.
4.1.5. Kullanıcı tarafından sağlanan kişisel verilerin doğruluğunun ve eksiksizliğinin teyidi.
4.1.6. Sorex Group web sitesinin Kullanıcısının yeni olaylar hakkında bildirimleri.
4.1.7. Sorex Group web sitesinin kullanımıyla ilgili sorunlar olması durumunda Kullanıcıya etkin müşteri ve teknik destek sağlamak.

5. KİŞİSEL BİLGİLERİ İŞLEME YÖNTEMLERİ VE ŞARTLARI

5.1. Kullanıcı'nın kişisel verilerinin işlenmesi, herhangi bir süre sınırlaması olmaksızın, herhangi bir yasal şekilde, otomasyon araçları kullanılarak veya bu araçlar kullanılmadan kişisel veri bilgi sistemleri de dahil olmak üzere gerçekleştirilir.
5.2. Kullanıcı, İdarenin iş akışının bir parçası olarak kişisel verileri üçüncü taraflara aktarma hakkına sahip olduğunu kabul eder - Kullanıcıya ödüllerin veya hediyelerin verilmesi.
5.3. Kullanıcının kişisel verileri, Rusya Federasyonu'nun yetkili devlet organlarına yalnızca Rusya Federasyonu mevzuatının öngördüğü gerekçelerle ve şekilde aktarılabilir.
5.4. Kişisel verilerin kaybolması veya ifşa edilmesi durumunda, İdare, kişisel verilerin kaybı veya ifşası hakkında Kullanıcıyı bilgilendirir.
5.5. Yönetim, Kullanıcı'nın kişisel bilgilerini yetkisiz veya kazara erişim, imha, değiştirme, engelleme, kopyalama, dağıtım ve ayrıca üçüncü şahısların diğer yasa dışı eylemlerinden korumak için gerekli organizasyonel ve teknik önlemleri alır.
5.6. İdare, Kullanıcı ile birlikte, Kullanıcı'nın kişisel verilerinin kaybolması veya ifşa edilmesinden kaynaklanan kayıpları veya diğer olumsuz sonuçları önlemek için gerekli tüm önlemleri alır.

6. TARAFLARIN YÜKÜMLÜLÜKLERİ

6.1. Kullanıcı şunları yapmakla yükümlüdür:
6.1.1. Sorex Group web sitesini kullanmak için gerekli kişisel veriler hakkında bilgi verin.
6.1.2. Bu bilgilerde değişiklik olması durumunda kişisel verilerle ilgili sağlanan bilgileri güncelleyin, tamamlayın.
6.2. İdare şunları yapmakla yükümlüdür:
6.2.1. Alınan bilgileri yalnızca bu Gizlilik Politikasının 4. maddesinde belirtilen amaçlar için kullanın.
6.2.2. Gizli bilgilerin gizli tutulmasını sağlayın, Kullanıcının önceden yazılı izni olmadan ifşa etmeyin ve ayrıca Kullanıcının aktarılan kişisel verilerini cl hariç satmayın, takas etmeyin, yayınlamayın veya diğer olası şekillerde ifşa etmeyin. . 5.2. ve 5.3. bu Gizlilik Politikasının
6.2.3. Mevcut ticari işlemlerde bu tür bilgileri korumak için genellikle kullanılan prosedüre uygun olarak Kullanıcının kişisel verilerinin gizliliğini korumak için önlemler alın.
6.2.4. İlgili Kullanıcı ile ilgili kişisel verilerin, Kullanıcı veya yasal temsilcisi veya kişisel verilerin konularının haklarının korunması için yetkili organı tarafından başvuruda bulunduğu veya doğrulanma süresi için talep edildiği andan itibaren, yanlış kişisel verilerin ifşa edilmesi veya hukuka aykırı eylemlerde bulunulması durumunda, ilgili Kullanıcı ile ilgili kişisel verilerin engellenmesi .

7. TARAFLARIN SORUMLULUĞU

7.1. Yükümlülüklerini yerine getirmeyen idare, Rusya Federasyonu mevzuatına uygun olarak, kişisel verilerin yasa dışı kullanımıyla bağlantılı olarak Kullanıcı'nın maruz kaldığı zararlardan, cl'de belirtilen durumlar hariç, sorumludur. 5.2., 5.3. ve 7.2. bu Gizlilik Politikasının
7.2. Gizli Bilgilerin kaybolması veya ifşa edilmesi durumunda, İdare bu gizli bilgilerin aşağıdaki durumlardan sorumlu değildir:
7.2.1. Kaybolmadan veya ifşa edilmeden önce kamu malı oldu.
7.2.2. Site Yönetimi tarafından alınmadan önce üçüncü bir taraftan alındı.
7.2.3. Kullanıcının rızası ile ifşa edilmiştir.

8. ANLAŞMAZLIK ÇÖZÜMÜ

8.1. Uygulama Kullanıcısı ile İdare arasındaki ilişkiden kaynaklanan uyuşmazlıklar için mahkemeye gitmeden önce, bir talepte bulunulması zorunludur (anlaşmazlığın gönüllü olarak çözülmesi için yazılı bir teklif).
8.2 Talebin alıcısı, talebin alındığı tarihten itibaren 30 takvim günü içinde, talebin değerlendirilmesinin sonuçlarını yazılı olarak başvurana bildirir.
8.3. Bir anlaşmaya varılmazsa, anlaşmazlık Rusya Federasyonu'nun yürürlükteki mevzuatına göre bir adli makama havale edilecektir.
8.4. Rusya Federasyonu'nun mevcut mevzuatı, bu Gizlilik Politikası ve Kullanıcı ile Site Yönetimi arasındaki ilişki için geçerlidir.

9. EK ŞARTLAR

9.1. Yönetim, Kullanıcının izni olmadan bu Gizlilik Politikasında değişiklik yapma hakkına sahiptir.
9.2. Yeni Gizlilik Politikası, Gizlilik Politikasının yeni baskısı tarafından aksi belirtilmedikçe, www.sorex.group Sitesinde yayınlandığı andan itibaren yürürlüğe girer.
9.3. Bu Gizlilik Politikası ile ilgili tüm öneri veya sorular, web sitesinde belirtilen e-posta yoluyla bildirilmelidir.
9.4. Mevcut Gizlilik Politikası, www.sorex.group /politicy.pdf adresindeki sayfada yayınlanmıştır.

Kerestecilik- Bilgi sisteminin işleyişi sırasında meydana gelen olaylar hakkında bilgi toplanması ve birikmesidir.

Denetim- bu, derhal veya periyodik olarak (örneğin, günde bir kez) gerçekleştirilen birikmiş bilgilerin bir analizidir.

Güvenlik sistemlerinde günlüğe kaydetme ve denetlemenin uygulanması aşağıdaki ana hedeflere sahiptir:

Kullanıcıların ve yöneticilerin hesap verebilirliğini sağlamak;

Olayların sırasını yeniden yapılandırma yeteneğinin sağlanması;

Bilgi güvenliğini ihlal etme girişimlerinin tespiti;

Sorun analizini belirlemek için bilgi sağlamak.

Çalışma prensibi bilgi güvenliği ihlal tespit sistemleri ağ trafiği anormalliklerinin izlenmesidir. Sapmalar çoğu durumda bir ağ saldırısının işaretidir. Örneğin, tipik olmayan ağ paketi uzunluğu, eksik bağlantı kurma prosedürü - tüm bu kriterler izinsiz giriş tespit sistemleri (IDS) tarafından kaydedilir. Bu saldırıları tespit etme yönteminin önemli bir dezavantajı vardı ve olmaya devam ediyor - daha önce gerçekleşmiş olaylarla ilgileniyor, yani. zaten uygulanmış saldırılarla. Yapılan yetkisiz eylemler hakkında bilgi sahibi olmak, bu eylemlerin tekrar olmasını önlemeye yardımcı olabilir.

Örnek sorular

1. Kullanıcı eylemlerinin günlüğe kaydedilmesi şunları mümkün kılar:

Erişim denetimi sorunlarını çözün;

Kayıp bilgileri kurtarın;

Bilgilerin gizliliğini sağlamak;

bilgi güvenliğine yönelik tehditlerin uygulanmasında olayların seyrini yeniden yapılandırmak için mi?

2. Ağ denetimi şunları içerir:

Ağdaki kullanıcı eylemlerinin seçici analizi;

Ağdaki tüm kullanıcıların eylemlerinin günlüğe kaydedilmesi;

Hepsinin analizi ağdaki kullanıcıların eylemleri;

Ağa kurulduğunda her yeni sistemin (hem yazılım hem de donanım) güvenlik analizi?

ekranlama

Ekran, ağın düğümleri arasındaki bilgi akışını kontrol eder. Akış kontrolü, onları bazı dönüşümlerle filtrelemekten oluşur.

Bilgi akışları filtrelenir güvenlik duvarları temelli kurallar kümesi, kuruluşun güvenlik politikası tarafından tanımlanır. Güvenlik duvarları, alınan bilgilerin mantıksal analizini gerçekleştirir. Bu, bilgilerin içeriğini, ağ isteğinin ulaştığı bağlantı noktasını vb. dikkate alır.

Örnek sorular

1. Ağa karşı koruma için en etkili araç hangisidir?
saldırılar:

güvenlik duvarları veya Güvenlik Duvarı kullanımı;

Yalnızca "güvenilir" İnternet sitelerini ziyaret etmek;

Virüsten koruma yazılımı kullanmak;

İnternete erişirken yalnızca sertifikalı tarayıcı yazılımı mı kullanıyorsunuz?

2. Güvenlik duvarları (ME) ve izinsiz giriş tespit sistemleri (IDS) arasındaki temel fark şudur:

ME ve IDS arasında temel bir fark yoktur;

ME yalnızca ağ düzeyinde ve IDS'de çalışır - ayrıca fiziksel olarak;

ME için geliştirildi aktif veya pasif koruma ve IDS - için aktif veya pasif algılama;

ME, aktif veya pasif algılama için, IDS ise aktif veya pasif koruma için mi tasarlandı?

şifreleme

İki ana şifreleme yöntemi vardır: simetrik ve asimetrik. İlkinde, verilerin hem şifrelenmesi hem de şifresinin çözülmesi için aynı anahtar (gizli tutulan) kullanılır. İkincisi iki anahtar kullanır. Bunlardan biri sınıflandırılmamış (kullanıcının adresiyle birlikte yayınlanabilir), mesajı şifrelemek için kullanılır, diğeri, gizli (yalnızca alıcı tarafından bilinir) - şifre çözme için.

Üç güvenlik hizmetini uygulamak için şifreleme gereklidir: şifreleme; bütünlük kontrolü ve kimlik doğrulama.

Örnek soru

Bilginin kriptografik dönüşümü:

Erişim sınırlaması;

Destek olmak;

Şifre sistemi kullanmak;

şifreleme?

Elektronik İmza

Elektronik dijital imza(EDS) - elektronik dijital imzanın özel anahtarı kullanılarak bilgilerin kriptografik olarak dönüştürülmesi sonucunda elde edilen ve imza anahtarı sertifikasının sahibinin de tanımlanmasına izin veren bu elektronik belgeyi sahteciliğe karşı korumak için tasarlanmış bir elektronik belge gerekliliği elektronik belgedeki bilgilerin çarpıtılmadığını tespit etmek için.

İmza şifreleme algoritması tanımlamalıdır kullanıcının gizli anahtarı, sadece anahtarın sahibi tarafından bilinir. İmza doğrulama algoritması şunları belirlemelidir: kullanıcının ortak anahtarı, alıcı aboneler tarafından bilinir. Bu yaklaşımla, yalnızca anahtarın sahibi imzayı kullanabilir ve açık anahtarın aktarıldığı herhangi bir abone, bu anahtarla mesajın şifresini çözerek gerçekliğini doğrulayabilir.

Örnek soru

1. Elektronik dijital imza şunları sağlar:

gönderenin doğru olduğundan ve mesajın bütünlüğünden emin olun;

Bozuk mesajları kurtarın:

Gizli bir kanal üzerinden mesaj gönderin;

Mesajı gizli tutmak için şifreleyin.

Antivirüs koruması

Virüslerin sınıflandırılması. Bilgisayar virüsü - bağımsız çoğalma ve işleyiş yeteneğine sahip, tespit ve yok edilmeye karşı savunma mekanizmalarına sahip bir programdır. Şu anda, çeşitli kriterlere göre sınıflandırılabilen 5000'den fazla yazılım virüsü bilinmektedir.

Ortama bağlı olarak, virüsler ağ, dosya ve önyükleme virüslerine ayrılır.

ağ virüsleriçeşitli bilgisayar ağlarına yayılmıştır.

Dosya virüsleri esas olarak COM ve EXE uzantılı yürütülebilir dosyalara bulaşır.

Önyükleme virüsleri diskin önyükleme sektörüne (Önyükleme sektörü) veya sistem diski için önyükleme programını içeren sektöre enjekte edilir.

Enfeksiyon yöntemiyle virüsler yerleşik ve yerleşik olmayan olarak ayrılır.

Yerleşik virüsler bir bilgisayara virüs bulaştığında, bunlar RAM'e yerleştirilir. İşletim sisteminin enfeksiyon nesnelerine (dosyalar, disklerin önyükleme sektörleri vb.) çağrılarını durdururlar ve bunlara gömülürler.

Bellekte yerleşik olmayan virüsler bilgisayar belleğine bulaşmaz ve sınırlı bir süre için etkindir.

Algoritmanın özelliklerine göre, virüslerin geniş çeşitlilikleri nedeniyle sınıflandırılması zordur, yalnızca ana türleri ayırt etmek mümkündür:

çoğaltıcı virüsler (solucanlar) bilgisayar ağlarına yayılabilir, ağ bilgisayarlarının adreslerini hesaplayabilir ve
nüshalarını bu adreslere yazınız. Solucan virüsleri dosyaların içeriğini değiştirmezler, ancak çok tehlikelidirler çünkü
ağ bant genişliğini azaltmak ve sunucuları yavaşlatmak;

görünmez virüsler (stel virüsleri) işletim sisteminin etkilenen dosyalara ve disk sektörlerine yaptığı çağrıları engelledikleri ve vücutları yerine virüslü olmayan disk alanlarını değiştirdikleri için algılamak ve etkisiz hale getirmek çok zordur;

mutant virüsler aynı virüsün kopyaları sayesinde şifreleme-şifre çözme algoritmaları içerir
yinelenen bayt dizeleri yok;

yarı-virüs veya "Trojan" programları kendi kendine yayılma yeteneğine sahip değildirler, ancak çok tehlikelidirler, çünkü
yararlı bir program, önyükleme sektörünü ve disklerin dosya sistemini yok edin veya bilgisayarda çalışmayan bilgileri toplayın.
ifşaya tabidir.

Virüslerin bir bilgisayara girmesinin ana yolları, bilgisayar ağlarının yanı sıra çıkarılabilir disklerdir (disket ve lazer). Virüs içeren bir depolama ortamından bir program yüklenirken sabit diske virüs bulaşması meydana gelebilir.

Virüslerin ana belirtileri şunlardır:

Yavaş bilgisayar performansı, sık donmalar ve çökmeler;

Dosya ve dizinlerin kaybolması veya içeriklerinin bozulması;

Dosya değişikliğinin boyutunu, tarihini ve saatini değiştirme;

Diskteki dosya sayısında önemli bir artış;

Boş RAM'in boyutunu küçültmek;

Ekranda beklenmeyen mesajları veya ses sinyallerini görüntüler.

Örnek sorular

1. Virüsler yayılır:

Dosya okurken;

yürütülebilir bir dosya yürütülürken;

Dosya oluştururken;

Dosya kopyalarken?

2. Ağ üzerinden virüslerin ana bulaşma yolu:

HTML belgesi;
... SMS;

posta mesajı;

Anlık mesajlaşma uygulamasından mesajlar?

3. Virüsler, habitatın enfeksiyon yöntemine göre alt bölümlere ayrılır:

Rasterde - vektör;

ikamet için - mükellef;

Fiziksel - mantıksal;

Pa dijital - analog mu?

4. Dosya virüsleri:

Bilgisayar donanımı;

VERİ DEPOSU;

Bilgisayarın sistem alanları;

harici depolama ortamındaki programlar?

5. Ağ solucanları şunlardır:

Disklerdeki dosyaları değiştiren ve bilgisayar içinde dağıtılan programlar;

İnternet üzerinden sadece e-posta yoluyla dağıtılan programlar;

disklerdeki dosyaları değiştirmeyen, ancak bir bilgisayar ağı üzerinden yayılan, bilgisayarın işletim sistemine giren, diğer bilgisayarların adreslerini bulan veya
kullanıcıları ve kopyalarını bu adreslere göndermek;

AC güç kesintileri oluşturmak için çalışan kötü amaçlı yazılım?

6. Truva atı:

İnternet üzerinden kullanıcının bilgisayarına giren bir program;

kendini yeniden üretmeyen, ancak yararlı bir şeymiş gibi davranan ve böylece kullanıcıyı programı yeniden yazıp bilgisayarına yüklemeye ikna etmeye çalışan kötü niyetli program
kendi başına;

Kötü niyetli eylemi bilgisayar sistem dosyalarının kaldırılması veya değiştirilmesi olan bir program;

Kullanıcı eylemlerinden bağımsız olarak bir bilgisayara bulaşan bir program mı?

7. Bir bilgisayar virüsü ile enfeksiyon kendini şu şekilde gösteremez:

monitörün titreşimi;

Dosya değişikliği tarih ve saatinin değiştirilmesi;

Bilgisayarın yavaşlaması;

Ekranda istenmeyen mesajlar mı görünüyor?

Antivirüs programlarının sınıflandırılması. Antivirüs programları birkaç türe ayrılır: dedektörler, doktorlar (fajlar), denetçiler, denetçiler, filtreler ve aşılar (bağışıklayıcılar).

Programlar- dedektörler bilinen virüslerden birinin bulaştığı dosyaların algılanmasına izin verir. Bu programlar, virüse özgü bir bayt kalıbının varlığı için kullanıcı tarafından belirlenen bir mantıksal sürücüdeki dosyaları kontrol eder. Herhangi bir dosyada bulunursa, ekranda ilgili bir mesaj görüntülenir. Algılama programlarının çoğu, virüslü dosyaları temizleme veya yok etme modlarına sahiptir. Algılama programları, kural olarak, bilgisayarın belleğindeki "görünmez" virüsleri algılayamaz.

Denetçi programları sistemin durumu (bulaşmadan önce) hakkındaki bilgileri hatırlayın, bundan sonra, sonraki tüm çalışma aşamalarında, denetçi programı programların özelliklerini ve disklerin sistem alanlarını ilk durumla karşılaştırır ve tespit edilen tutarsızlıklar hakkında kullanıcıyı bilgilendirir. Kural olarak, işletim sistemi yüklendikten hemen sonra durumlar karşılaştırılır. Karşılaştırma, dosyanın uzunluğunu, dosyanın sağlama toplamını, son değişikliğin tarihini ve saatini kontrol eder. Virüsler genellikle aynı değişiklikleri farklı program dosyalarında yaptığından, birçok denetçi programı, kullanıcı tarafından dosyalarda yapılan değişiklikler ile bir virüs tarafından yapılan değişiklikler arasında ayrım yapabilir.

Doktor programları veya fajlar- yalnızca virüslü dosyaları ve disklerin sistem alanlarını tespit etmekle kalmayan, aynı zamanda enfeksiyon durumunda bunları "tedavi eden" programlar. Fajlar, çalışmalarının başında RAM'de virüs arar, onları yok eder ve ardından dosyaları "tedavi etmeye" geçer. Fajlar arasında ayırt edilebilir polifajlar, onlar. Arama yapmak için tasarlanmış doktor programları veçok sayıda virüsün yok edilmesi.

Filtreler veya "bekçi" bilgisayarın RAM'inde bulunur ve virüsler tarafından yazılım ortamını çoğaltmak ve zarar vermek için kullanılabilecek işletim sistemine yapılan çağrıları engeller:

Önyükleme dosyalarını düzeltme girişimleri;

Yerel alan ağı denetimi profesyonel bir görüşün verilmesiyle kapsamlı doğrulamalarından oluşur. LAN denetimi hizmet kalitesini değerlendirmek için genel durumu karakterize eden ağın sorunlu alanlarını yerelleştirmenize olanak tanır.

Ağ denetimi ne zaman gereklidir?

Denetim ihtiyacı aşağıdaki durumlarda ortaya çıkar:

1. Bina kiralarken miras kalan ağların durumunu değerlendirmek gerekir. Bir uzman, güvenliklerini ve belirli sorunları çözmek için bunları kullanma olasılığını kontrol edecektir;

2. Yeni bir nesnede yalnızca oluşturulan ağları kontrol etme. Montajcıların profesyonelliğine güven yoksa, bunu gerçekleştirmek önemlidir;

3. Ağı genişletmek veya mevcut ekipmanı yükseltmek gerekir;

4. Terminal ekipmanının normal durumu ile ağlar ve iletişim sistemleri arızalı;

LAN denetiminin özellikleri

Şirket ağları çok sayıda ağa bağlıdır. Bu durumda, iletilen verilerin gizliliğine özel önem verilir. Bilginin güvenliğini ağın güvenilirliği belirlediğinden, bunların tasarımı ve denetimi talep görmektedir. Doğru kullanılan denetim sonuçları, ek finansal yatırımlar yapmadan ağ güvenliğini artırmanıza olanak tanır.

V LAN denetimi içerir:

· Donanım ve yazılım kaynaklarının özelliklerinin analizi;

· Bilgi kapasitelerini, arızalara karşı dirençlerini kontrol etmek;

· Verilerin yedek kopyalarını oluşturma olasılığının değerlendirilmesi;

· Ağ bağlantısını kontrol etme;

Profesyonel denetim, ağ kapasitelerinin incelenmesini, ağ topolojisinin analizini, ağ altyapısının incelenmesini, test edilmesini içerir. Kontrol sırasında toplanan verilere dayanarak, bir tablo, ekipman şemaları ve LAN'ın özellikleri derlenir. Ardından, elde edilen bilgilerin sonuçları ve analizi ile BT altyapısının iyileştirilmesi için yöntemler öneren bir nihai rapor geliştirilir.

Butona tıkladıktan sonra aşağıda görünecek olan anında geri bildirim formunu doldurarak hizmetlerin maliyetini hesaplamak için başvuruda bulunun. İhtiyacınız olan ekipmanın bir özelliği veya bir hizmet listeniz varsa, isteklerinizi mektuba ekleyebilirsiniz.