Інтернет Windows Android

Аудит комп'ютерних мереж. Аудит ІТ-інфраструктури - як бути новачкові Звіт документ аудит локальної мережі

Активний розвиток технологій у галузі передачі даних, вихід на ринок нових бізнес-додатків та інтеграція IT інфраструктури з системами безпеки все частіше викликають неспроможність ІТ систем у підприємств малого та середнього бізнесу. У моменти, коли можна заробляти ще більше за рахунок можливостей, що відкриваються, власники бізнесу стикаються з необхідністю модернізації IT інфраструктури. Іноді покращення в роботі корпоративної мережі може дати покупка нового обладнання, а іноді допомагає зміна мережевої топології. В обох випадках рекомендується провести професійний аудит своєї IT інфраструктури. Як показує практика, аудит корпоративної мережі часто запитується власником бізнесу ще й з метою перевірки діяльності своєї IT служби або системного адміністратора.

Що таке технічний аудит IT інфраструктури?

Технічний аудит корпоративної мережі – це її комплексна перевірка з видачею висновку щодо якості роботи ІТ інфраструктури. У висновку міститься докладна інформація про параметри роботи мережі, відомості про виявлені проблеми та вузькі місця, де необхідна модернізація. Завершується воно конкретними рекомендаціями щодо покращення якості роботи корпоративної мережі.

тобто. власник бізнесу отримує об'єктивну оцінку стану IT інфраструктури та може підходити до питання подальших інвестицій більш конструктивно.

У ході аудиту вдається отримати відповіді на такі запитання та завдання:

  • виконання ревізії комп'ютерної техніки;
  • Оцінка дій співробітників IT служби та інших відділів;
  • виявлення причин зростання витрат на трафік в Інтернеті;
  • Виявлення проблем мережевої безпеки;
  • Тестування пропускної спроможності корпоративної локальної мережі.

В ході аудиту перевіряється робота структурованої кабельної системи та проводиться обстеження локальної мережі разом з активним мережним та комп'ютерним обладнанням.

Давайте розглянемо склад обстежуваного обладнання докладніше. Під час аудиту перевіряються:

Під час перевірки СКС оцінюється коректність укладання кабелів, якість обтиснення конекторів, температура в серверних приміщеннях тощо. Паралельно з цим аудитори оцінюють діяльність штатної IT служби щодо професіоналізму в їхніх діях. Відстежується рівень інформаційної безпеки серверів та Wi-Fi мережі, а також визначається топологія корпоративної мережі.

З яких етапів складається аудит корпоративної локальної мережі?

Технічний аудит складається з трьох основних етапів: підготовка, обстеження та видача рекомендацій Замовнику.
Розгляньмо, як відбувається процес підготовки. Після укладання договору та внесення передоплати визначається сфера проведення обстеження (складається список досліджуваних об'єктів). У співпраці з керівництвом Замовника здійснюється збір необхідних для обстеження даних (проектна документація щодо СКС, розуміння структури мережі та ін.). Завершується підготовка після складання програми майбутніх робіт.

  • Інтерв'ювання або анкетування співробітників організації, що включені в роботу IT підсистем;
  • За допомогою спеціального програмного забезпечення, яке встановлюється на робочих станціях та серверах, складається структурна схема корпоративної мережі. Принагідно збираються дані про конфігурацію комп'ютерів, серверів та мережного обладнання. Фактично проводиться інвентаризація комп'ютерної техніки;
  • Дослідження журналів системних подій на серверах та робочих станціях;
  • Проводиться моніторинг роботи та стану активного мережевого обладнання;
  • Проводиться дослідження мережевої безпеки та визначається рівень захисту від проникнень з Інтернету;
  • Оцінюються перспективи розвитку ІТ інфраструктури у компанії.

З даних, отриманих під час обстеження, формується зведена таблиця параметрів робочих станцій. Крім неї створюється схема розміщення та роботи мережного обладнання, де докладно описується робота кожного порту.
Таким чином, аналіз складається із сукупності програмних тестів та оцінок IT інфраструктури з боку аудиторів.

Аудит мережної інфраструктури - це комплекс заходів, спрямованих на з'ясування поточного стану справ у мережній інфраструктурі підприємства, пошук та ідентифікацію "вузьких місць". За результатами аудиту готується звіт, який описує поточний стан справ і містить рекомендації щодо подальшої модифікації або експлуатації мережевої інфраструктури.

Коли (у яких випадках) ця послуга користується попитом?

Аудит мережі доцільно проводити у таких випадках:

  • Перед модернізацієюмережі, щоб можна було спроектувати нову мережу на основі об'єктивних даних, а не на основі суб'єктивних відчуттів.
  • Після модернізації мережі, щоб переконатися, що мережа була реалізована адекватно до вимог бізнесу.
  • Щоб встановити істинуколи одна сторона стверджує, що винна мережа, а інша сторона, що винне прикладне програмне забезпечення
  • Для оцінки якості сервісу. Наприклад, щоб переконатися, що провайдер мережі інтернет виконує взяті на себе зобов'язання щодо якості сервісу, що надається (пропускна здатність каналу, час затримки, доступність каналу і т.п.)
  • Під час передачі функцій адмініструваннялокальної мережі іншій особі чи організації

Які переваги ця послуга надає замовнику?

Аудит можна проводити як силами штатного персоналу (внутрішній аудит), і залучаючи незалежних фахівців (зовнішній аудит). Цінність зовнішнього аудиту для потенційних клієнтів полягає в наступному:

  • Сторонній підрядник не має прямої зацікавленості в результатах аудиту, тому об'єктивність його висновків вища.
  • Фахівці підрядника не мають жодних попередніх знань про мережу замовника і змушені отримувати інформацію про неї, інтерв'юючи персонал, аналізуючи надані замовником документи, вивчаючи конфігурацію пристроїв. Таким чином вони отримують актуальне уявлення про стан мережі.
  • Фахівці замовника, що експлуатують мережу, можуть мати неадекватне уявлення про неї, не здогадуючись про це, і відповідно не перевірити якусь інформацію, вважаючи її очевидною.
  • Підрядник безперервно взаємодіє з різними замовниками, тому має більше досвіду і напрацьовано вищу кваліфікацію.
  • Підрядник має опрацьовану технологію, а також великий досвід виконання аналогічних проектів, тому аудит буде проведений швидше, якісніше, а витрати можуть виявитися навіть нижчими.
  • Залучення своїх фахівців відволікає їхню відмінність від основний діяльності. Це позначається і якості їх роботи, і ролі результатів аудиту.

Опис послуги

Незалежно від об'єкта обстеження проведення аудиту включає три основні етапи:

  1. Збір даних

Постановка задачі та уточнення меж робіт

На даному етапі проводяться організаційні заходи щодо підготовки проведення аудиту:

  • Уточнюються цілі та завдання аудиту
  • Підготовляється та погоджується технічне завдання (ТЗ) на проведення аудиту

Іноді для проведення аудиту необхідний доступ до інформації, яку клієнт вважає конфіденційною. У цьому випадку паралельно із ТЗ розробляється угода про конфіденційність та організується взаємодія зі службою безпеки замовника.

Збір даних. Інвентаризація мережі.

Інвентаризація мережі цьому етапі зазвичай поєднується з інтерв'юванням персоналу замовника, огляд активного і пасивного устаткування, збір конфігураційної та операційної інформації, вимірювання різних параметрів мережі.

Збір даних може включати такі типові роботи:

  • інтерв'ювання персоналу замовника
  • документальне обстеження (аналіз поданих документів)
  • візуальне обстеження інфраструктури, інвентаризацію мережі
  • інструментальне обстеження (приладові виміри):
    • навантажувальне (стресове) тестування локальної мережі.
    • навантажувальне тестування каналів зв'язку розподіленої мережі
    • моніторинг "здоров'я" мережі та мережевих сервісів.
    • оцінка якості каналу зв'язку з Internet.
  • збір конфігураційної та операційної інформації

Детальний перелік виконуваних робіт зазвичай визначається ТЗ на аудит.

Аналіз даних та підготовка звіту

Ці роботи також визначаються ТЗ. При їх виконанні проводиться перевірка зібраних даних на повноту та коректність, аналіз отриманої інформації, формування висновків та рекомендацій, оформлення та презентація результатів. У ході аналізу може бути ухвалено рішення про збирання додаткових даних.

Етап аналізу даних та оформлення результатів може включати такі типові роботи:

  • перевірка та аналіз зібраних даних
  • аналіз структури мережі
  • аналіз конфігураційних файлів
  • підготовка експлуатаційної документації
  • підготовка звіту про аудит

Етап завершується передачею замовнику розроблених документів.

Результат

Результатом аудиту є створення пакета документів, що містить деталізовані дані про мережну інфраструктуру, а також рекомендації щодо покращення якості роботи та підвищення ефективності функціонування мережі.

Основним звітним документом є звіт про аудит. Його структура, зазвичай, узгоджується ще етапі розробки ТЗ. Він включає опис поточного стану мережі, висновки про відповідність мережевої інфраструктури вирішуваним завданням, рекомендації щодо модернізації та розвитку.

м Москва

Ця Політика конфіденційності персональних даних (далі – Політика конфіденційності) діє стосовно всієї інформації, яку сайт «Sorex Group», розташований на доменній ім'я www..sorex.group, може отримати про Користувача під час використання сайту, програм та продуктів ТОВ «СОРЕКС» ».

1. ВИЗНАЧЕННЯ ТЕРМІНІВ

1.1. У цій Політиці конфіденційності використовуються такі терміни:
1.1.1. «Адміністрація сайту Sorex Group (далі – Адміністрація)» – уповноважені співробітники на управління сайтом та додатком, що діють від імені ТОВ «СОРЕКС», які організують та (або) здійснює обробку персональних даних, а також визначає цілі обробки персональних даних, склад персональних даних , що підлягають обробці, дії (операції), що здійснюються з персональними даними.
1.1.2. «Персональні дані» — будь-яка інформація, що відноситься до прямо або опосередковано визначеної або визначеної фізичної особи (суб'єкта персональних даних): анкетні дані, дані про геолокацію, фото та аудіо-файли, створені за допомогою сайту Sorex Group.
1.1.3. "Обробка персональних даних" - будь-яка дія (операція) або сукупність дій (операцій), що здійснюються з використанням засобів автоматизації або без використання таких засобів з персональними даними, включаючи збір, запис, систематизацію, накопичення, зберігання, уточнення (оновлення, зміна), вилучення, використання, передачу (поширення, надання, доступ), знеособлення, блокування, видалення, знищення персональних даних.
1.1.4. «Конфіденційність персональних даних» — обов'язкова для дотримання Оператором або іншою особою, яка отримала доступ до персональних даних, вимога не допускати їх розповсюдження без згоди суб'єкта персональних даних або наявності іншої законної підстави.
1.1.5. "Користувач сайту або сайту Sorex Group (далі - Користувач)" - особа, яка має доступ до Сайту або Додатку через мережу Інтернет.
1.1.7. IP-адреса - унікальна мережна адреса вузла в комп'ютерній мережі, побудованої за протоколом IP.

2. ЗАГАЛЬНІ ПОЛОЖЕННЯ

2.1. Використання Користувачем сайту Sorex Group означає згоду з цією Політикою конфіденційності та умовами обробки персональних даних Користувача.
2.2. У разі незгоди з умовами Політики конфіденційності, Користувач повинен припинити використання сайту Sorex Group.
2.3. Ця Політика конфіденційності застосовується лише до сайту Sorex Group.
2.4. Адміністрація не перевіряє достовірність персональних даних, які надає Користувач Sorex Group.

3. ПРЕДМЕТ ПОЛІТИКИ КОНФІДЕНЦІЙНОСТІ

3.1. Ця Політика конфіденційності встановлює зобов'язання Адміністрації сайту щодо нерозголошення та забезпечення режиму захисту конфіденційності персональних даних, які Користувач надає на запит Адміністрації сайту.
3.2. Персональні дані, дозволені для обробки в рамках цієї Політики конфіденційності, надаються Користувачем шляхом заповнення реєстраційної форми на сайті Sorex Group та
включають наступну інформацію:
3.2.1. прізвище, ім'я Користувача;
3.2.2. контактний телефон Користувача;
3.2.3. адреса електронної пошти (e-mail) Користувача;
3.3. Адміністрація захищає дані, що надаються користувачем.
3.4. Будь-яка інша персональна інформація, необумовлена ​​вище, підлягає надійному зберіганню та нерозповсюдженню, за винятком випадків, передбачених у п.п. 5.2. та 5.3. цієї Політики конфіденційності.

4. ЦІЛІ ЗБОРУ ПЕРСОНАЛЬНОЇ ІНФОРМАЦІЇ КОРИСТУВАЧА

4.1. Персональні дані Користувача Адміністрація сайту може використовуватись з метою:
4.1.1. Ідентифікації Користувача, зареєстрованого у додатку.
4.1.2. Встановлення з Користувачем зворотного зв'язку, включаючи направлення повідомлень, запитів щодо використання Сайту, надання послуг, обробки запитів та заявок від Користувача.
4.1.5. Підтвердження достовірності та повноти персональних даних, наданих Користувачем.
4.1.6. Повідомлення Користувача сайту Sorex Group про нові події.
4.1.7. Надання Користувачеві ефективної клієнтської та технічної підтримки у разі виникнення проблем, пов'язаних з використанням сайту Sorex Group.

5. СПОСОБИ ТА ТЕРМІНИ ОБРОБКИ ПЕРСОНАЛЬНОЇ ІНФОРМАЦІЇ

5.1. Обробка персональних даних Користувача здійснюється без обмеження терміну будь-яким законним способом, у тому числі в інформаційних системах персональних даних з використанням засобів автоматизації або без використання таких засобів.
5.2. Користувач погоджується з тим, що Адміністрація має право передавати персональні дані третім особам у рамках робочого процесу – видачі призів або подарунків Користувачеві.
5.3. Персональні дані Користувача можуть бути передані уповноваженим органам державної влади Російської Федерації лише на підставах та в порядку, встановлених законодавством Російської Федерації.
5.4. У разі втрати або розголошення персональних даних Адміністрація інформує Користувача про втрату або розголошення персональних даних.
5.5. Адміністрація вживає необхідних організаційних та технічних заходів для захисту персональної інформації Користувача від неправомірного або випадкового доступу, знищення, зміни, блокування, копіювання, розповсюдження, а також від інших неправомірних дій третіх осіб.
5.6. Адміністрація спільно з Користувачем вживає всіх необхідних заходів щодо запобігання збиткам або іншим негативним наслідкам, викликаним втратою або розголошенням персональних даних Користувача.

6. ОБОВ'ЯЗКИ СТОРІН

6.1. Користувач зобов'язаний:
6.1.1. Надати інформацію про персональні дані, необхідну для використання сайтом Sorex Group.
6.1.2. Оновити, доповнити надану інформацію про персональні дані у разі зміни даної інформації.
6.2. Адміністрація зобов'язана:
6.2.1. Використовувати отриману інформацію виключно для цілей, зазначених у п. 4 цієї Політики конфіденційності.
6.2.2. Забезпечити зберігання конфіденційної інформації в таємниці, не розголошувати без попереднього письмового дозволу Користувача, а також не здійснювати продаж, обмін, опублікування або розголошення іншими можливими способами переданих персональних даних Користувача, крім п.п. 5.2. та 5.3. цієї Політики Конфіденційності.
6.2.3. Вживати запобіжних заходів для захисту конфіденційності персональних даних Користувача згідно з порядком, який зазвичай використовується для захисту такого роду інформації в існуючому діловому обороті.
6.2.4. Здійснити блокування персональних даних, що належать до відповідного Користувача, з моменту звернення або запиту Користувача або його законного представника або уповноваженого органу захисту прав суб'єктів персональних даних на період перевірки у разі виявлення недостовірних персональних даних або неправомірних дій.

7. ВІДПОВІДАЛЬНІСТЬ СТОРІН

7.1. Адміністрація, яка не виконала свої зобов'язання, несе відповідальність за збитки, понесені Користувачем у зв'язку з неправомірним використанням персональних даних відповідно до законодавства Російської Федерації, за винятком випадків, передбачених п.п. 5.2., 5.3. та 7.2. цієї Політики Конфіденційності.
7.2. У разі втрати або розголошення Конфіденційної інформації Адміністрація не несе відповідальності, якщо ця конфіденційна інформація:
7.2.1. Стала громадським надбанням до її втрати чи розголошення.
7.2.2. Була отримана від третьої сторони до її отримання Адміністрацією сайту.
7.2.3. Була розголошена за згодою Користувача.

8. Вирішення суперечок

8.1. До звернення до суду із позовом щодо спорів, що виникають із відносин між Користувачем додатка та Адміністрацією, обов'язковим є пред'явлення претензії (письмової пропозиції щодо добровільного врегулювання спору).
8.2 Одержувач претензії протягом 30 календарних днів з дня отримання претензії письмово повідомляє заявника претензії про результати розгляду претензії.
8.3. При недосягненні угоди спір буде передано на розгляд до судового органу відповідно до чинного законодавства Російської Федерації.
8.4. До цієї Політики конфіденційності та відносин між Користувачем та Адміністрацією сайту застосовується чинне законодавство Російської Федерації.

9. ДОДАТКОВІ УМОВИ

9.1. Адміністрація має право вносити зміни до цієї Політики конфіденційності без згоди Користувача.
9.2. Нова Політика конфіденційності набирає чинності з моменту її розміщення на Сайті www.sorex.group, якщо інше не передбачено новою редакцією Політики конфіденційності.
9.3. Усі пропозиції або питання щодо цієї Політики конфіденційності слід повідомляти через електронну пошту, вказану на сайті.
9.4. Діюча Політика конфіденційності розміщена на сторінці за адресою www.sorex.group/politicy.pdf

Протоколювання- це збирання та накопичення інформації про події, що відбуваються в інформаційній системі в процесі її функціонування.

Аудит- це аналіз накопиченої інформації, що проводиться оперативно чи періодично (наприклад, один раз на день).

Реалізація протоколювання та аудиту в системах захисту має такі основні цілі:

Забезпечення підзвітності користувачів та адміністраторів;

Забезпечення можливості реконструкції послідовності подій;

Виявлення спроб порушення інформаційної безпеки;

Надання інформації виявлення аналізу проблем.

Принцип роботи систем виявлення порушення інформаційної безпеки полягає в тому, що відстежуються аномалії мережевого трафіку. Відхилення здебільшого є ознакою мережевої атаки. Наприклад, нетипова довжина мережного пакета, неповна процедура встановлення з'єднання - всі ці критерії фіксуються системами виявлення атак (ЗРВ). У даного способу виявлення атак був і залишається один істотний недолік - він має справу з подіями, що вже відбулися, тобто. із вже реалізованими атаками. Знання про скоєні несанкціоновані дії дозволяють запобігти повторенню цих дій.

Приклади питань

1. Протоколування дій користувачів дає можливість:

Вирішувати питання керування доступом;

Відновлювати втрачену інформацію;

Забезпечувати конфіденційність інформації;

реконструювати перебіг подій під час реалізації загрози безпеці інформації?

2. Мережевий аудит включає:

Вибірковий аналіз дій користувачів у мережі;

Протоколування дій всіх користувачів у мережі;

Аналіз усіх дій користувачів у мережі;

Аналіз безпеки кожної нової системи (як програмної, так і апаратної) за її інсталяції в мережу?

Екранування

Екран контролює інформаційні потоки між вузлами мережі. Контроль потоків полягає у їх фільтрації з виконанням деяких перетворень.

Фільтрування інформаційних потоків здійснюється міжмережевими екранами на основі набору правил, що визначаються політикою безпеки організації. Міжмережні екрани роблять логічний аналіз інформації, що отримується. При цьому враховуються зміст інформації, порт, через який надійшов мережний запит тощо.

Приклади питань

1. Який засіб найбільш ефективний для захисту від мережевих
атак:

використання мережевих екранів, чи Firewall;

Відвідування лише «надійних» інтернет-вузлів;

Використання антивірусних програм;

Використання лише сертифікованих програм-браузерів при доступі до Інтернету?

2. Принципова відмінність міжмережевих екранів (МЕ) від систем виявлення атак (ЗРВ) полягає в тому, що:

Принципових відмінностей МЕ від СВВ немає;

МЕ працюють лише на мережевому рівні, а СОВ - ще й на фізичному;

МЕ були розроблені для активного чи пасивного захисту, а СОВ -для активного чи пасивного виявлення;

МЕ були розроблені для активного чи пасивного виявлення, а СОВ – для активного чи пасивного захисту?

Шифрування

Розрізняють два основні методи шифрування: симетричний та асиметричний. У першому з них той самий ключ (що зберігається в секреті) використовується і для шифрування, і для розшифрування даних. У другому використовуються два ключі. Один з них несекретний (він може публікуватися разом з адресою користувача), використовується для шифрування повідомлення, інший секретний (відомий тільки одержувачу) - для розшифровки.

Криптографія необхідна реалізації трьох сервісів безпеки: шифрування; контролю цілісності та аутентифікації.

Приклад питання

Криптографічне перетворення інформації - це:

Обмеження доступу;

Резервне копіювання;

Використання системи паролів;

шифрування?

Електронний підпис

Електронний цифровий підпис(ЕЦП) – реквізит електронного документа, призначений для захисту даного електронного документа від підробки, отриманий в результаті криптографічного перетворення інформації з використанням закритого ключа електронного цифрового підпису та що дозволяє ідентифікувати власника сертифіката ключа підпису, а також встановити відсутність спотворення інформації в електронному документі.

Алгоритм шифрування підпису має визначати секретний ключ користувача, відомий лише власнику ключа. Алгоритм перевірки правильності підпису має визначати відкритий ключ користувача відомий абонентам-отримувачам. При такому підході скористатися підписом може лише власник ключа, а перевірити його справжність – будь-який абонент, якому передано відкритий ключ, шляхом дешифрування повідомлення цим ключем.

Приклад питання

1. Електронно-цифровий підпис дозволяє:

упевнитися в істинності відправника та цілісності повідомлення;

Відновлювати пошкоджені повідомлення:

Пересилати повідомлення секретним каналом;

Зашифрувати повідомлення, щоб зберегти його секретність.

Антивірусний захист

Класифікація вірусів Комп'ютерний вірус - це програма, здатна до самостійного розмноження та функціонування, та має захисні механізми від виявлення та знищення. В даний час відомо більше 5000 програмних вірусів, які можна класифікувати за різними ознаками.

Залежно від довкілля віруси поділяються на мережні, файлові і завантажувальні.

Мережеві вірусипоширюються різними комп'ютерними мережами.

Файлові вірусиінфікують переважно виконувані файли з розширеннями СОМ і ЕХЕ.

Завантажувальні вірусивпроваджуються в завантажувальний сектор диска (Boot-сектор) або сектор, що містить програму завантаження системного диска.

За способом зараження віруси поділяються на резидентні та нерезидентні.

Резидентні вірусипри зараженні комп'ютера розміщуються в оперативну пам'ять. Вони перехоплюють звернення операційної системи до об'єктів зараження (файлів, завантажувальних секторів дисків тощо) і впроваджуються у них.

Нерезидентні вірусине заражають пам'ять комп'ютера і активні обмежений час.

За особливостями алгоритму віруси важко класифікувати через велику різноманітність, можна лише виділити основні типи:

віруси-реплікатори (хробаки) поширюються по комп'ютерних мережах, обчислюють адреси мережевих комп'ютерів та
записують на ці адреси свої копії. Віруси-хробаки не змінюють вміст файлів, але вони дуже небезпечні, оскільки
зменшують пропускну здатність мережі та уповільнюють роботу серверів;

віруси-невидимки (стелі-віруси)дуже важко виявляються і знешкоджуються, тому що вони перехоплюють звернення операційної системи до уражених файлів та секторів дисків і підставляють замість свого тіла незаражені ділянки диска;

віруси-мутантимістять алгоритми шифрування-розшифрування, завдяки яким копії одного і того ж вірусу
не мають жодного ланцюжка байтів, що повторюється;

квазівірусні, чи «троянські», програми не здатні до самопоширення, але дуже небезпечні, оскільки, маскуючись під
корисну програму, руйнують завантажувальний сектор та файлову систему дисків або збирають на комп'ютері інформацію, не
підлягає розголошенню.

Основними шляхами проникнення вірусів у комп'ютер є знімні диски (гнучкі та лазерні), а також комп'ютерні мережі. Зараження жорсткого диска вірусами може статися під час завантаження програми з носія інформації, що містить вірус.

Основні ознаки появи вірусів:

Повільна робота комп'ютера, часті зависання та збої;

Зникнення файлів та каталогів або спотворення їхнього вмісту;

Зміна розміру, дати та часу модифікації файлів;

Значне збільшення кількості файлів на диску;

Зменшення розміру вільної оперативної пам'яті;

Виведення на екран непередбачених повідомлень чи звукових сигналів.

Приклади питань

1. Віруси поширюються:

Під час читання файлу;

при виконанні виконуваного файлу;

Під час створення файла;

Під час копіювання файлу?

2. Основним шляхом зараження вірусами через мережу є:

HTML-документ;
. SMS;

поштове повідомлення;

Повідомлення з Інтернет-пейджера?

3. Віруси за способом зараження довкілля поділяються:

На растрові – векторні;

На резидентні - нерезидентні;

На фізичні – логічні;

Па цифрові – аналогові?

4. Файлові віруси вражають:

Апаратну частину комп'ютера;

Оперативну пам'ять;

Системні галузі комп'ютера;

програми на зовнішніх носіях пам'яті?

5. Мережеві черв'яки - це:

Програми, які змінюють файли на дисках та розповсюджуються в межах комп'ютера;

Програми, що розповсюджуються лише за допомогою електронної пошти через Інтернет;

програми, які не змінюють файли на дисках, а поширюються в комп'ютерну мережу, проникають в операційну систему комп'ютера, знаходять адреси інших комп'ютерів або
користувачів та розсилають на ці адреси свої копії;

Чи шкідливі програми, дії яких полягає у створенні збоїв при живленні комп'ютера від електромережі?

6. Троянською програмою є:

Програма, що проникає на комп'ютер користувача через Інтернет;

шкідлива програма, яка сама не розмножується, а видає себе за щось корисне, тим самим намагаючись спонукати користувача переписати та встановити на свій комп'ютер програму
самостійно;

Програма, шкідлива дія якої виявляється у видаленні чи модифікації системних файлів комп'ютера;

Програма, що заражає комп'ютер незалежно від дій користувача?

7. Зараження комп'ютерним вірусом не може виявлятися як:

вібрація монітора;

Зміна дати та часу модифікації файлів;

Уповільнення роботи комп'ютера;

Поява на екрані непередбачених повідомлень?

Класифікація антивірусних програм.Антивірусні програми поділяються на кілька видів: детектори, лікарі (фаги), ревізори, лікарі-ревізори, фільтри та вакцини (ім-мунізатори).

Програми- детектори дозволяють виявляти файли, заражені одним із відомих вірусів. Ці програми перевіряють файли на вказаному користувачем логічному диску наявність у них специфічної для даного вірусу комбінації байтів. При її виявленні в будь-якому файлі на екран відображається відповідне повідомлення. Більшість програм-детекторів мають режими лікування чи знищення заражених файлів. Програми-детектори, зазвичай, неспроможні виявляти у пам'яті комп'ютера «невидимі» віруси.

Програми-ревізоризапам'ятовують відомості про стан системи (до зараження), після чого на всіх наступних етапах роботи програма-ревізор порівнює характеристики програм та системних областей дисків із вихідним станом іповідомляє користувача про виявлені невідповідності. Як правило, порівняння станів проводиться одразу після завантаження операційної системи. При порівнянні перевіряються довжина файлу, контрольна сума файлу, дата та час останньої модифікації. Багато програм-ревізорів можуть відрізняти зміни у файлах, зроблені користувачем, від змін, що вносяться вірусом, оскільки віруси зазвичай роблять однакові зміни у різних програмних файлах.

Програми-лікарі, або фаги- програми, які виявляють заражені файли і системні області дисків, а й «лікують» в разі зараження. На початку своєї роботи фаги шукають віруси в оперативній пам'яті, знищують їх, після чого переходять до «лікування» файлів. Серед фагів можна виділити поліфаги, тобто. програми-лікарі, призначені для пошуку ізнищення великої кількості вірусів.

Програми-фільтри, або «сторожі»розташовуються в оперативній пам'яті комп'ютера та перехоплюють звернення до операційної системи, які можуть використовуватися вірусами для розмноження та завдання шкоди програмному середовищу:

Спроби корекції завантажувальних файлів;

Аудит локальний мережполягає в їхній комплексній перевірці з видачею професійного висновку. Аудит ЛВСдозволяє локалізувати проблемні ділянки мережі, що характеризують загальний стан, дати оцінку якості обслуговування.

Коли потрібний аудит мереж?

Необхідність в аудиті виникає у таких ситуаціях:

1. Потрібно оцінити стан мереж, що дісталися під час оренди приміщення. Фахівець перевірить їхню безпеку та можливість використання для вирішення конкретних завдань;

2. Перевірка лише створених мереж на новому об'єкті. Її важливо провести, якщо немає впевненості у професіоналізмі монтажників;

3. Потрібно розширити мережу чи модернізувати існуюче устаткування;

4. Мережі та системи зв'язку працюють зі збоями, при нормальному стані кінцевого обладнання;

Особливості проведення аудиту ЛОМ

Мережі компаній пов'язані з численними мережами. У цьому випадку особлива увага приділяється конфіденційності даних, що передаються. Оскільки безпека інформації визначається надійністю мережі, стає затребуваним їх проектування і аудит. Грамотно використані результати аудиту дають змогу збільшити безпеку мережі без додаткових фінансових вкладень.

У аудит локальних мережвходить:

· Аналіз характеристик апаратних та програмних ресурсів;

· Перевірка інформаційних потужностей, їх стійкості до відмов;

· Оцінка можливості створення резервних копій даних;

· Перевірка можливості підключення до мережі;

Професійний аудит включає огляд мережевих потужностей, аналіз топології мережі, перевірку інфраструктури мережі, тестування. На основі зібраних у ході перевірки даних складається таблиця, схеми обладнання, особливості роботи ЛОМ. Потім розробляється фінальний звіт із результатами та аналізом отриманої інформації, які рекомендують методики покращення IT-інфраструктури.

Надішліть заявку на розрахунок вартості послуг, заповнивши миттєву форму зворотного зв'язку, яка з'явиться нижче після натискання кнопки. Якщо ви маєте специфікацію необхідного вам обладнання або перелік послуг, ви можете прикріпити побажання до листа.