Internet Windows Android
Kengaytirish

Kompyuter tarmoqlari auditi. IT infratuzilmasi auditi - qanday qilib yangi boshlovchi bo'lish kerak Mahalliy tarmoqning hujjat auditini hisoboti

Ma'lumotlarni uzatish sohasidagi texnologiyalarning faol rivojlanishi, yangi biznes-ilovalar bozoriga kirishi va AT infratuzilmasining xavfsizlik tizimlari bilan integratsiyalashuvi kichik va o'rta biznesda IT tizimlarining ishdan chiqishiga tobora ko'proq sabab bo'lmoqda. Ochilish imkoniyatlari tufayli yanada ko'proq daromad olish mumkin bo'lgan paytlarda biznes egalari IT infratuzilmasini modernizatsiya qilish zarurati bilan duch kelishadi. Ba'zida yangi uskunalarni sotib olish korporativ tarmoqning ishlashini yaxshilashni ta'minlashi mumkin, ba'zan esa tarmoq topologiyasini o'zgartirish yordam beradi. Ikkala holatda ham birinchi navbatda IT infratuzilmangizning professional auditini o'tkazish tavsiya etiladi. Amaliyot shuni ko'rsatadiki, korporativ tarmoq auditini ko'pincha biznes egasi o'zining IT-xizmati yoki tizim ma'muri faoliyatini tekshirish uchun so'raydi.

IT infratuzilmasining texnik auditi nima?

Korporativ tarmoqning texnik auditi - bu AT infratuzilmasi sifati bo'yicha xulosa berish bilan kompleks tekshirish. Xulosa tarmoq parametrlari, aniqlangan muammolar va modernizatsiya zarur bo'lgan to'siqlar haqida batafsil ma'lumotni o'z ichiga oladi. U korporativ tarmoq sifatini yaxshilash bo'yicha aniq tavsiyalar bilan yakunlanadi.

BULAR. biznes egasi AT infratuzilmasi holatiga ob'ektiv baho oladi va keyingi investitsiyalar masalasiga yanada konstruktiv tarzda yondashishi mumkin.

Audit davomida quyidagi savol va vazifalarga javob olish mumkin:

  • Kompyuter texnikasining auditini o'tkazish;
  • AT xizmati va boshqa bo'limlar xodimlarining harakatlarini baholash;
  • Internetda trafik xarajatlarining o'sishi sabablarini aniqlash;
  • Tarmoq xavfsizligi muammolarini aniqlash;
  • Korporativ mahalliy tarmoqning o'tkazish qobiliyatini sinovdan o'tkazish.

Tekshiruv davomida tizimli kabel tizimining ishlashi tekshiriladi va faol tarmoq va kompyuter uskunalari bilan birga mahalliy tarmoq tekshiriladi.

Keling, tekshirilayotgan asbob-uskunalarning tarkibini batafsil ko'rib chiqaylik. Audit quyidagilarni tekshiradi:

SCSni tekshirish jarayonida kabelni yotqizishning to'g'riligi, ulagichlarning siqish sifati, server xonalaridagi harorat va boshqalar baholanadi. Shu bilan bir qatorda, auditorlar IT-xizmati xodimlarining faoliyatini o'z harakatlaridagi professionallik uchun baholaydilar. Serverlar va Wi-Fi tarmoqlarining axborot xavfsizligi darajasi monitoring qilinib, korporativ tarmoq topologiyasi ham belgilab olindi.

Korporativ LAN auditi qanday bosqichlardan iborat?

Texnik audit uchta asosiy bosqichdan iborat: tayyorlash, ekspertizadan o'tkazish va Buyurtmachiga tavsiyalar berish.
Keling, tayyorgarlik jarayoni qanday ishlashini ko'rib chiqaylik. Shartnoma tuzib, avans to'lovini amalga oshirgandan so'ng, tadqiqot maydoni aniqlanadi (o'rganilayotgan ob'ektlar ro'yxati tuziladi). Buyurtmachi rahbariyati bilan hamkorlikda so'rov uchun zarur bo'lgan ma'lumotlar yig'iladi (SCS uchun loyiha hujjatlari, tarmoq tuzilishini tushunish va boshqalar). Bo‘lajak ishlar dasturi tuzilgandan so‘ng tayyorgarlik ishlari yakunlanmoqda.

  • Tashkilotning IT quyi tizimlari ishida ishtirok etuvchi xodimlaridan intervyu olish yoki so'roq qilish;
  • Ish stantsiyalari va serverlarga o'rnatilgan maxsus dasturiy ta'minot yordamida korporativ tarmoqning strukturaviy diagrammasi tuziladi. Yo'l davomida kompyuterlar, serverlar va tarmoq uskunalari konfiguratsiyasi bo'yicha ma'lumotlar yig'iladi. Darhaqiqat, kompyuter uskunalarini inventarizatsiya qilish ishlari olib borilmoqda;
  • Serverlar va ish stantsiyalarida tizim hodisalari jurnallarini o'rganish;
  • Faol tarmoq uskunasining ishlashi va holati monitoringi amalga oshiriladi;
  • Tarmoq xavfsizligi bo'yicha tadqiqotlar o'tkazilib, Internetdan kirishlardan himoyalanish darajasi aniqlanadi;
  • Kompaniyada IT infratuzilmasini rivojlantirish istiqbollari baholanadi.

So'rov davomida olingan ma'lumotlarga asoslanib, ish stantsiyalari parametrlarining umumlashtirilgan jadvali tuziladi. Bunga qo'shimcha ravishda, har bir portning ishlashini batafsil tavsiflovchi tarmoq uskunasining tartibi va ishlashi yaratiladi.
Shunday qilib, tahlil dasturiy ta'minot sinovlari va auditorlar tomonidan AT infratuzilmasini baholashdan iborat.

Tarmoq infratuzilmasi auditi - bu korxonaning tarmoq infratuzilmasidagi ishlarning joriy holatiga aniqlik kiritish, kamchiliklarni izlash va aniqlashga qaratilgan chora-tadbirlar majmui. Tekshiruv natijalariga ko'ra, ishlarning joriy holatini tavsiflovchi va tarmoq infratuzilmasini keyingi o'zgartirish yoki ishlatish bo'yicha tavsiyalarni o'z ichiga olgan hisobot tuziladi.

Ushbu xizmat qachon (qanday hollarda) talabga ega?

Quyidagi hollarda tarmoq auditini o'tkazish tavsiya etiladi:

  • Yangilashdan oldin tarmoqlar yangi tarmoqni "sub'ektiv his-tuyg'ular" asosida emas, balki ob'ektiv ma'lumotlarga asoslangan holda loyihalash mumkin.
  • Tarmoqni yangilagandan so'ng tarmoq biznes ehtiyojlarini qondirish uchun etarli darajada amalga oshirilganligini ta'minlash.
  • Haqiqatni o'rnatish uchun bir tomon tarmoq aybdor deb da'vo qilsa va boshqa tomon amaliy dasturiy ta'minot aybdor deb da'vo qilsa
  • Xizmat sifatini baholash uchun... Masalan, Internet-provayder taqdim etilayotgan xizmat sifati bo'yicha o'z majburiyatlarini bajarishiga ishonch hosil qilish uchun (kanalning o'tkazish qobiliyati, kechikish, kanal mavjudligi va boshqalar).
  • Ma'muriy funktsiyalarni o'tkazishda boshqa shaxs yoki tashkilotga mahalliy tarmoq

Ushbu xizmatning mijozga qanday afzalliklari bor?

Audit ham xodimlar (ichki audit), ham mustaqil mutaxassislarni jalb qilish (tashqi audit) orqali amalga oshirilishi mumkin. Potentsial mijozlar uchun tashqi auditning qiymati quyidagicha:

  • Uchinchi tomon pudratchisi audit natijalaridan bevosita manfaatdor emas, shuning uchun uning xulosalarining ob'ektivligi yuqoriroqdir.
  • Pudratchi mutaxassislari mijozning tarmog'i haqida oldindan ma'lumotga ega emaslar va xodimlar bilan suhbatlashish, mijoz tomonidan taqdim etilgan hujjatlarni tahlil qilish va qurilma konfiguratsiyasini o'rganish orqali u haqida ma'lumot olishga majbur bo'lishadi. Shunday qilib, ular tarmoq holatining dolzarb ko'rinishini olishadi.
  • Tarmoqni boshqarayotgan mijozning mutaxassislari o'zlari bilmagan holda bu haqda noto'g'ri tasavvurga ega bo'lishlari mumkin va shunga ko'ra, ba'zi ma'lumotlarni aniq deb hisoblab, tekshirmasligi mumkin.
  • Pudratchi doimiy ravishda turli xil mijozlar bilan muloqot qiladi, shuning uchun u ko'proq tajribaga ega va yuqori malakaga ega.
  • Pudratchi yaxshi ishlab chiqilgan texnologiyaga, shuningdek, shunga o'xshash loyihalarni amalga oshirishda katta tajribaga ega, shuning uchun audit tezroq, sifatliroq amalga oshiriladi va xarajatlar yanada past bo'lishi mumkin.
  • O'z mutaxassislarini jalb qilish ularni asosiy faoliyatlaridan chalg'itadi. Bu ularning ish sifatiga ham, audit natijalari sifatiga ham ta'sir qiladi.

Xizmat tavsifi

So'rov ob'ektidan qat'i nazar, audit uchta asosiy bosqichni o'z ichiga oladi:

  1. Ma'lumotlar yig'ish

Muammoning bayoni va ish hajmini aniqlashtirish

Ushbu bosqichda auditni tayyorlash bo'yicha tashkiliy choralar ko'riladi:

  • Auditning maqsad va vazifalari ko'rsatilgan
  • Audit uchun texnik topshiriqlar (TOR) tayyorlanmoqda va kelishib olinmoqda

Ba'zan audit mijoz maxfiy deb hisoblagan ma'lumotlarga kirishni talab qiladi. Bunday holda, TK bilan parallel ravishda, maxfiylik shartnomasi ishlab chiqiladi va mijozning xavfsizlik xizmati bilan o'zaro hamkorlik tashkil etiladi.

Ma'lumotlar yig'ish. Tarmoq inventarizatsiyasi.

Ushbu bosqichda tarmoq inventarizatsiyasi odatda mijozning xodimlari bilan suhbatlashish, faol va passiv uskunalarni tekshirish, konfiguratsiya va operatsion ma'lumotlarni yig'ish va turli tarmoq parametrlarini o'lchash bilan birlashtiriladi.

Ma'lumotlarni yig'ish quyidagi odatiy ishlarni o'z ichiga olishi mumkin:

  • mijozlar xodimlari bilan suhbat
  • hujjatli ekspertiza (taqdim etilgan hujjatlarni tahlil qilish)
  • infratuzilmani vizual tekshirish, tarmoqni inventarizatsiya qilish
  • instrumental tekshirish (asbob o'lchovlari):
    • mahalliy tarmoqning yuk (stress) sinovlari.
    • taqsimlangan tarmoq aloqa kanallarini yuk sinovi.
    • tarmoq va tarmoq xizmatlarining "sog'lig'i" ni monitoring qilish.
    • Internet bilan aloqa kanalining sifatini baholash.
  • konfiguratsiya va operatsion ma'lumotlar to'plami

Bajarilgan ishlarning batafsil ro'yxati odatda audit uchun texnik topshiriqda belgilanadi.

Ma'lumotlarni tahlil qilish va hisobot tayyorlash

Bu ishlar ham TOR tomonidan belgilanadi. Ular amalga oshirilganda to'plangan ma'lumotlarning to'liqligi va to'g'riligi tekshiriladi, olingan ma'lumotlar tahlil qilinadi, xulosalar va tavsiyalar tuziladi, natijalar rasmiylashtiriladi va taqdim etiladi. Tahlil davomida qo'shimcha ma'lumotlarni to'plash to'g'risida qaror qabul qilinishi mumkin.

Ma'lumotlarni tahlil qilish va natijalarni taqdim etish bosqichi quyidagi tipik ishlarni o'z ichiga olishi mumkin:

  • to'plangan ma'lumotlarni tekshirish va tahlil qilish
  • tarmoq tuzilishi tahlili
  • konfiguratsiya fayllarini tahlil qilish
  • operatsion hujjatlarni tayyorlash
  • auditorlik hisobotini tayyorlash

Bosqich ishlab chiqilgan hujjatlarni mijozga topshirish bilan yakunlanadi.

Natija

Tekshiruv natijasi tarmoq infratuzilmasi bo'yicha batafsil ma'lumotlar, shuningdek, ish sifatini oshirish va tarmoq samaradorligini oshirish bo'yicha tavsiyalarni o'z ichiga olgan hujjatlar to'plamini yaratishdir.

Asosiy hisobot hujjati audit hisobotidir. Uning tuzilishi, qoida tariqasida, TKning rivojlanish bosqichida kelishilgan. Unda tarmoqning joriy holati tavsifi, tarmoq infratuzilmasining hal qilinayotgan vazifalarga muvofiqligi to‘g‘risidagi xulosalar, modernizatsiya va rivojlantirish bo‘yicha tavsiyalar mavjud.

Moskva shahri

Ushbu shaxsiy ma'lumotlarga oid Maxfiylik siyosati (keyingi o'rinlarda - Maxfiylik siyosati) www..sorex.group domen nomida joylashgan "Sorex Group" sayti, Sorex sayti, dasturlari va mahsulotlaridan foydalanganda Foydalanuvchi haqida olishi mumkin bo'lgan barcha ma'lumotlarga nisbatan qo'llaniladi. MChJ ".

1. ATAMALARNING TA’RIFI

1.1. Ushbu Maxfiylik siyosatida quyidagi atamalar qo'llaniladi:
1.1.1. "Sorex Group veb-saytining ma'muriyati (keyingi o'rinlarda Ma'muriyat)" - sayt va ilovani boshqarish huquqiga ega bo'lgan, "Sorex" MChJ nomidan ish olib boradigan, shaxsiy ma'lumotlarni tashkil qiluvchi va (yoki) qayta ishlaydigan, shuningdek maqsadlarini belgilaydigan xodimlar. shaxsiy ma'lumotlarni qayta ishlash, qayta ishlanadigan shaxsiy ma'lumotlarning tarkibi, shaxsiy ma'lumotlar bilan amalga oshiriladigan harakatlar (operatsiyalar).
1.1.2. "Shaxsiy ma'lumotlar" - to'g'ridan-to'g'ri yoki bilvosita aniq yoki identifikatsiya qilinadigan shaxsga tegishli har qanday ma'lumot (shaxsiy ma'lumotlarning predmeti): shaxsiy ma'lumotlar, geolokatsiya ma'lumotlari, Sorex Group veb-sayti orqali yaratilgan fotosuratlar va audio fayllar.
1.1.3. "Shaxsiy ma'lumotlarni qayta ishlash" - avtomatlashtirish vositalaridan foydalangan holda yoki bunday vositalardan foydalanmasdan shaxsiy ma'lumotlar bilan amalga oshiriladigan har qanday harakat (operatsiya) yoki harakatlar (operatsiyalar) majmui, shu jumladan to'plash, qayd etish, tizimlashtirish, to'plash, saqlash, aniqlashtirish (yangilash, o'zgartirish). , shaxsiy ma'lumotlarni olish, foydalanish, uzatish (tarqatish, ta'minlash, kirish), shaxsiylashtirish, blokirovka qilish, o'chirish, yo'q qilish.
1.1.4. "Shaxsiy ma'lumotlarning maxfiyligi" - Operator yoki shaxsiy ma'lumotlarga kirish huquqiga ega bo'lgan boshqa shaxs uchun shaxsiy ma'lumotlar sub'ektining roziligisiz yoki boshqa qonuniy asoslarsiz tarqatilishining oldini olish bo'yicha majburiy talab.
1.1.5. "Sorex Group" sayti yoki saytining foydalanuvchisi (keyingi o'rinlarda Foydalanuvchi deb yuritiladi) - Internet orqali Sayt yoki Ilovaga kirish huquqiga ega bo'lgan shaxs.
1.1.7. "IP-manzil" - IP protokoli yordamida qurilgan kompyuter tarmog'idagi tugunning yagona tarmoq manzili.

2. UMUMIY QOIDALAR

2.1. Foydalanuvchining Sorex Group veb-saytidan foydalanishi ushbu Maxfiylik siyosati va Foydalanuvchining shaxsiy ma'lumotlarini qayta ishlash shartlarini qabul qilganligini anglatadi.
2.2. Maxfiylik siyosati shartlariga rozi bo'lmagan taqdirda, Foydalanuvchi Sorex Group veb-saytidan foydalanishni to'xtatishi kerak.
2.3. Ushbu Maxfiylik siyosati faqat Sorex Group veb-sayti uchun amal qiladi.
2.4. Ma'muriyat Sorex Group foydalanuvchisi tomonidan taqdim etilgan shaxsiy ma'lumotlarning to'g'riligini tekshirmaydi.

3. MAXFIYLIK SIYoSATINING MAVZUSİ

3.1. Ushbu Maxfiylik siyosati Sayt ma'muriyatining Sayt ma'muriyatining iltimosiga binoan foydalanuvchi taqdim etadigan shaxsiy ma'lumotlarning maxfiyligini oshkor etmaslik va himoya qilish rejimini ta'minlash majburiyatlarini belgilaydi.
3.2. Ushbu Maxfiylik siyosati bo'yicha qayta ishlashga ruxsat berilgan shaxsiy ma'lumotlar foydalanuvchi tomonidan Sorex Group veb-saytida ro'yxatdan o'tish shaklini to'ldirish orqali taqdim etiladi va
quyidagi ma'lumotlarni o'z ichiga oladi:
3.2.1. foydalanuvchining familiyasi, ismi;
3.2.2. Foydalanuvchining aloqa telefon raqami;
3.2.3. foydalanuvchining elektron pochta manzili (elektron pochta);
3.3. Ma'muriyat foydalanuvchi tomonidan taqdim etilgan ma'lumotlarni himoya qiladi.
3.4. Yuqorida ko'rsatilmagan har qanday boshqa shaxsiy ma'lumotlar ishonchli saqlanishi va tarqatilmasligi kerak, clda nazarda tutilgan hollar bundan mustasno. 5.2. va 5.3. ushbu Maxfiylik siyosati.

4. FOYDALANUVCHI SHAXSIY MA'LUMOTLARINI TO'PLASH MAQSADLARI

4.1. Foydalanuvchining shaxsiy ma'lumotlari Sayt ma'muriyati tomonidan quyidagi maqsadlarda foydalanishi mumkin:
4.1.1. Ilovada ro'yxatdan o'tgan Foydalanuvchining identifikatori.
4.1.2. Foydalanuvchi bilan fikr-mulohazalarni o'rnatish, shu jumladan bildirishnomalarni yuborish, Saytdan foydalanish, xizmatlarni taqdim etish, foydalanuvchining so'rovlari va ilovalarini qayta ishlash.
4.1.5. Foydalanuvchi tomonidan taqdim etilgan shaxsiy ma'lumotlarning to'g'riligi va to'liqligini tasdiqlash.
4.1.6. Sorex Group veb-sayti foydalanuvchisining yangi voqealar haqida bildirishnomalari.
4.1.7. Sorex Group veb-saytidan foydalanish bilan bog'liq muammolar yuzaga kelganda foydalanuvchiga samarali mijoz va texnik yordam ko'rsatish.

5. SHAXSIY MA'LUMOTLARNI QAYTA QILISH USULLARI VA SHARTLARI

5.1. Foydalanuvchining shaxsiy ma'lumotlariga ishlov berish hech qanday muddatsiz, har qanday qonuniy usulda, shu jumladan avtomatlashtirish vositalaridan foydalangan holda shaxsiy ma'lumotlarning axborot tizimlarida yoki bunday vositalardan foydalanmasdan amalga oshiriladi.
5.2. Foydalanuvchi Ma'muriyat ish jarayonining bir qismi sifatida shaxsiy ma'lumotlarni uchinchi shaxslarga o'tkazish huquqiga ega ekanligiga rozi bo'ladi - foydalanuvchiga sovrinlar yoki sovg'alar berish.
5.3. Foydalanuvchining shaxsiy ma'lumotlari Rossiya Federatsiyasining vakolatli davlat hokimiyati organlariga faqat Rossiya Federatsiyasi qonunlarida belgilangan asoslar va tartibda berilishi mumkin.
5.4. Shaxsiy ma'lumotlar yo'qolgan yoki oshkor qilingan taqdirda, Ma'muriyat Foydalanuvchiga shaxsiy ma'lumotlarning yo'qolishi yoki oshkor etilishi haqida xabar beradi.
5.5. Ma'muriyat Foydalanuvchining shaxsiy ma'lumotlarini ruxsatsiz yoki tasodifiy kirish, yo'q qilish, o'zgartirish, bloklash, nusxalash, tarqatish, shuningdek uchinchi shaxslarning boshqa noqonuniy harakatlaridan himoya qilish uchun zarur tashkiliy va texnik choralarni ko'radi.
5.6. Ma'muriyat Foydalanuvchi bilan birgalikda Foydalanuvchining shaxsiy ma'lumotlarining yo'qolishi yoki oshkor etilishi natijasida yuzaga keladigan yo'qotishlar yoki boshqa salbiy oqibatlarning oldini olish uchun barcha zarur choralarni ko'radi.

6. TOMONLARNING MAJBORATLARI

6.1. Foydalanuvchi majburiydir:
6.1.1. Sorex Group veb-saytidan foydalanish uchun zarur bo'lgan shaxsiy ma'lumotlar haqida ma'lumot bering.
6.1.2. Ushbu ma'lumotlar o'zgargan taqdirda shaxsiy ma'lumotlar to'g'risidagi taqdim etilgan ma'lumotlarni yangilang, to'ldiring.
6.2. Ma'muriyat quyidagilarga majbur:
6.2.1. Olingan ma'lumotlardan faqat ushbu Maxfiylik siyosatining 4-bandida ko'rsatilgan maqsadlarda foydalaning.
6.2.2. Maxfiy ma'lumotlarning maxfiy saqlanishini ta'minlash, foydalanuvchining yozma ruxsatisiz oshkor qilmaslik, shuningdek, foydalanuvchining uzatilgan shaxsiy ma'lumotlarini sotmaslik, almashish, nashr qilish yoki boshqa mumkin bo'lgan usullar bilan oshkor qilish, bundan mustasno. . 5.2. va 5.3. ushbu Maxfiylik siyosati.
6.2.3. Mavjud biznes operatsiyalarida ushbu turdagi ma'lumotlarni himoya qilish uchun odatda qo'llaniladigan protseduraga muvofiq foydalanuvchi shaxsiy ma'lumotlarining maxfiyligini himoya qilish uchun ehtiyot choralarini ko'ring.
6.2.4. Noto'g'ri shaxsiy ma'lumotlar yoki noqonuniy xatti-harakatlar aniqlangan taqdirda, foydalanuvchi yoki uning qonuniy vakili yoki shaxsiy ma'lumotlar sub'ektlarining huquqlarini himoya qilish bo'yicha vakolatli organ murojaat qilgan yoki tekshirish muddatini so'ragan paytdan boshlab tegishli Foydalanuvchiga tegishli shaxsiy ma'lumotlarni bloklash.

7. TOMONLARNING MAS'uliyati

7.1. O'z majburiyatlarini bajarmagan ma'muriyat, clda nazarda tutilgan hollar bundan mustasno, Rossiya Federatsiyasi qonunchiligiga muvofiq shaxsiy ma'lumotlardan noqonuniy foydalanish bilan bog'liq holda Foydalanuvchi tomonidan etkazilgan zarar uchun javobgar bo'ladi. 5.2., 5.3. va 7.2. ushbu Maxfiylik siyosati.
7.2. Maxfiy ma'lumotlar yo'qolgan yoki oshkor qilingan taqdirda, Ma'muriyat ushbu maxfiy ma'lumotlar uchun javobgar emas:
7.2.1. Yo'qotilishi yoki oshkor etilishidan oldin jamoat mulki bo'ldi.
7.2.2. Sayt ma'muriyati tomonidan qabul qilinishidan oldin uchinchi tomondan olingan.
7.2.3. Foydalanuvchining roziligi bilan oshkor qilingan.

8. NISLATLARNI YECHISH

8.1. Ilova foydalanuvchisi va Ma'muriyat o'rtasidagi munosabatlardan kelib chiqadigan nizolar bo'yicha da'vo bilan sudga murojaat qilishdan oldin da'vo arizasi (nizoni ixtiyoriy ravishda hal qilish bo'yicha yozma taklif) taqdim etilishi shart.
8.2 Da'voni oluvchi, da'vo olingan kundan boshlab 30 kalendar kun ichida da'voni ko'rib chiqish natijalari to'g'risida da'vo arizachini yozma ravishda xabardor qiladi.
8.3. Agar kelishuvga erishilmasa, nizo Rossiya Federatsiyasining amaldagi qonunchiligiga muvofiq sud organiga yuboriladi.
8.4. Rossiya Federatsiyasining amaldagi qonunchiligi ushbu Maxfiylik siyosati va Foydalanuvchi va Sayt ma'muriyati o'rtasidagi munosabatlarga nisbatan qo'llaniladi.

9. QO'SHIMCHA SHARTLAR

9.1. Ma'muriyat foydalanuvchining roziligisiz ushbu Maxfiylik siyosatiga o'zgartirishlar kiritishga haqli.
9.2. Yangi Maxfiylik siyosati, agar Maxfiylik siyosatining yangi nashrida boshqacha qoida nazarda tutilgan bo'lmasa, www.sorex.group saytida joylashtirilgan paytdan boshlab kuchga kiradi.
9.3. Ushbu Maxfiylik siyosati bo'yicha barcha takliflar yoki savollar veb-saytda ko'rsatilgan elektron pochta orqali xabar qilinishi kerak.
9.4. Joriy Maxfiylik siyosati www.sorex.group /politicy.pdf sahifasida joylashtirilgan.

Jurnalga yozish- bu axborot tizimida uning faoliyat ko'rsatishi jarayonida sodir bo'layotgan hodisalar to'g'risidagi ma'lumotlarni to'plash va to'plash.

Audit- bu to'plangan ma'lumotni tezkor yoki vaqti-vaqti bilan (masalan, kuniga bir marta) tahlil qilish.

Xavfsizlik tizimlarida ro'yxatga olish va auditni amalga oshirish quyidagi asosiy maqsadlarga ega:

Foydalanuvchilar va ma'murlarning javobgarligini ta'minlash;

Hodisalar ketma-ketligini qayta qurish qobiliyatini ta'minlash;

Axborot xavfsizligini buzishga urinishlarni aniqlash;

Muammoni tahlil qilish uchun ma'lumotlarni taqdim etish.

Ish printsipi axborot xavfsizligi buzilishini aniqlash tizimlari tarmoq trafigi anomaliyalari nazorat qilinadi. Ko'p hollarda og'ishlar tarmoq hujumining belgisidir. Masalan, tarmoq paketining atipik uzunligi, to'liq bo'lmagan ulanishni o'rnatish tartibi - bu barcha mezonlar bosqinlarni aniqlash tizimlari (IDS) tomonidan qayd etilgan. Hujumlarni aniqlashning ushbu usuli bir muhim kamchilikka ega edi va shunday bo'lib qolmoqda - u allaqachon sodir bo'lgan voqealar bilan shug'ullanadi, ya'ni. allaqachon amalga oshirilgan hujumlar bilan. Ruxsat etilmagan xatti-harakatlar to'g'risida bilish ushbu harakatlarning yana sodir bo'lishining oldini olishga yordam beradi.

Namuna savollar

1. Foydalanuvchi xatti-harakatlarini qayd qilish quyidagilarni amalga oshirishga imkon beradi:

Kirish nazorati bilan bog'liq muammolarni hal qilish;

Yo'qotilgan ma'lumotlarni qayta tiklash;

Ma'lumotlarning maxfiyligini ta'minlash;

axborot xavfsizligiga tahdidlarni amalga oshirishda voqealar rivojini qayta qurish uchun?

2. Tarmoq tekshiruvi quyidagilarni o'z ichiga oladi:

Tarmoqdagi foydalanuvchi harakatlarini tanlab tahlil qilish;

Tarmoqdagi barcha foydalanuvchilarning harakatlarini qayd qilish;

Hammasini tahlil qilish foydalanuvchilarning tarmoqdagi harakatlari;

Har bir yangi tizim (dasturiy ta'minot va apparat) tarmoqqa o'rnatilganda xavfsizlik tahlili?

Himoya qilish

Ekran tarmoq tugunlari orasidagi axborot oqimini boshqaradi. Oqimni boshqarish ularni ba'zi o'zgarishlar bilan filtrlashdan iborat.

Axborot oqimlari filtrlanadi xavfsizlik devorlari asosida qoidalar to'plami, tashkilotning xavfsizlik siyosati bilan belgilanadi. Faervollar olingan ma'lumotlarni mantiqiy tahlil qiladi. Bu ma'lumotlarning mazmunini, tarmoq so'rovi kelgan portni va hokazolarni hisobga oladi.

Namuna savollar

1. Qaysi vosita tarmoqdan himoya qilish uchun eng samarali hisoblanadi
hujumlar:

xavfsizlik devori yoki xavfsizlik devoridan foydalanish;

Faqat "ishonchli" Internet saytlariga tashrif buyurish;

Antivirus dasturidan foydalanish;

Internetga kirishda faqat sertifikatlangan brauzer dasturidan foydalanasizmi?

2. Xavfsizlik devori (ME) va tajovuzni aniqlash tizimlari (IDS) o'rtasidagi asosiy farq shundaki:

ME va IDS o'rtasida fundamental farqlar yo'q;

ME faqat tarmoq darajasida ishlaydi, IDS esa jismoniy darajada ham ishlaydi;

ME uchun ishlab chiqilgan faol yoki passiv himoya va IDS - uchun faol yoki passiv aniqlash;

ME faol yoki passiv aniqlash uchun mo'ljallangan va IDS faol yoki passiv himoya uchun?

Shifrlash

Ikkita asosiy shifrlash usuli mavjud: nosimmetrik va assimetrik. Birinchisida bir xil kalit (maxfiy saqlanadi) ma'lumotlarni shifrlash va shifrni ochish uchun ishlatiladi. Ikkinchisi ikkita kalitdan foydalanadi. Ulardan biri tasniflanmagan (u foydalanuvchi manzili bilan birga nashr etilishi mumkin), xabarni shifrlash uchun, ikkinchisi maxfiy (faqat qabul qiluvchiga ma'lum) - shifrni ochish uchun ishlatiladi.

Kriptografiya uchta xavfsizlik xizmatini amalga oshirish uchun talab qilinadi: shifrlash; yaxlitlikni nazorat qilish va autentifikatsiya qilish.

Misol savol

Axborotning kriptografik transformatsiyasi:

Kirish cheklovi;

Zaxira;

Parol tizimidan foydalanish;

shifrlash?

Elektron imzo

Elektron raqamli imzo(EDS) - elektron raqamli imzoning yopiq kalitidan foydalangan holda ma'lumotlarni kriptografik o'zgartirish natijasida olingan va imzo kaliti sertifikati egasini aniqlash imkonini beruvchi ushbu elektron hujjatni qalbakilashtirishdan himoya qilish uchun mo'ljallangan elektron hujjat rekviziti. elektron hujjatdagi ma'lumotlarning buzilmasligini aniqlash.

Imzoni shifrlash algoritmi aniqlanishi kerak foydalanuvchining maxfiy kaliti, faqat kalit egasiga ma'lum. Imzoni tekshirish algoritmi aniqlanishi kerak foydalanuvchining ochiq kaliti, qabul qiluvchi obunachilarga ma'lum. Ushbu yondashuv bilan faqat kalit egasi imzodan foydalanishi mumkin va ochiq kalit o'tkazilgan har qanday abonent ushbu kalit yordamida xabarning shifrini ochish orqali uning haqiqiyligini tekshirishi mumkin.

Misol savol

1. Elektron raqamli imzo quyidagilarga imkon beradi:

jo'natuvchining to'g'riligiga va xabarning yaxlitligiga ishonch hosil qiling;

Buzilgan xabarlarni tiklash:

Yashirin kanal orqali xabar yuborish;

Xabarni maxfiy saqlash uchun uni shifrlang.

Antivirus himoyasi

Viruslarning tasnifi. Kompyuter virusi - bu mustaqil ko'payish va ishlashga qodir dastur bo'lib, aniqlash va yo'q qilishdan himoya mexanizmlariga ega. Hozirgi vaqtda 5000 dan ortiq dasturiy viruslar ma'lum bo'lib, ularni turli mezonlarga ko'ra tasniflash mumkin.

Atrof muhitga qarab viruslar tarmoq, fayl va yuklash viruslariga bo'linadi.

Tarmoq viruslari turli kompyuter tarmoqlarida tarqalgan.

Fayl viruslari asosan COM va EXE kengaytmalari bilan bajariladigan fayllarni yuqtirish.

Yuklash viruslari diskning yuklash sektoriga (Boot sektori) yoki tizim diskining yuklash dasturini o'z ichiga olgan sektorga kiritiladi.

INFEKTSION usuli bo'yicha viruslar rezident va norezidentlarga bo'linadi.

Rezident viruslar kompyuter zararlanganda, ular RAMga joylashtiriladi. Ular operatsion tizimning INFEKTSION ob'ektlariga (fayllar, disklarning yuklash sektorlari va boshqalar) qo'ng'iroqlarini to'xtatib turadi va ular ichiga o'rnatilgan.

Xotirada bo'lmagan rezident viruslar kompyuter xotirasini zararlamang va cheklangan vaqt davomida faol bo'ladi.

Algoritmning o'ziga xos xususiyatlariga ko'ra, viruslarni ularning xilma-xilligi tufayli tasniflash qiyin, faqat asosiy turlarini ajratib ko'rsatish mumkin:

replikator viruslar (qurtlar) kompyuter tarmoqlari bo'ylab tarqalish, tarmoq kompyuterlarining manzillarini hisoblash va
ularning nusxalarini ushbu manzillarga yozib qo'ying. Qurt viruslari fayllar tarkibini o'zgartirmaydi, lekin ular juda xavflidir, chunki
tarmoq o'tkazish qobiliyatini kamaytirish va serverlarni sekinlashtirish;

ko'rinmas viruslar (stele viruslar) aniqlash va zararsizlantirish juda qiyin, chunki ular operatsion tizimning ta'sirlangan fayllar va disk sektorlariga qo'ng'iroqlarini to'xtatib turadi va o'z tanasi o'rniga zararlanmagan disk maydonlarini almashtiradi;

mutant viruslar shifrlash-dekodlash algoritmlarini o'z ichiga oladi, buning natijasida bir xil virusning nusxalari
takrorlanuvchi bayt satrlari yo'q;

kvazi-virus yoki "Troyan" dasturlari O'z-o'zini ko'paytirishga qodir emas, lekin juda xavflidir, chunki ular niqoblangan
foydali dastur, yuklash sektorini va disklarning fayl tizimini yo'q qiladi yoki kompyuterda bunday bo'lmagan ma'lumotlarni to'playdi
oshkor etilishi shart.

Viruslarning kompyuterga kirishining asosiy usullari olinadigan disklar (floppi va lazer), shuningdek, kompyuter tarmoqlari hisoblanadi. Qattiq diskni viruslar bilan yuqtirish, virusni o'z ichiga olgan saqlash muhitidan dasturni yuklashda sodir bo'lishi mumkin.

Viruslarning asosiy belgilari:

Kompyuterning sekin ishlashi, tez-tez muzlashi va ishdan chiqishi;

Fayllar va kataloglarning yo'qolishi yoki ularning mazmunini buzish;

Faylni o'zgartirish hajmini, sanasi va vaqtini o'zgartirish;

Diskdagi fayllar sonining sezilarli o'sishi;

Bo'sh RAM hajmini kamaytirish;

Ekranda kutilmagan xabarlar yoki ovozli signallarni ko'rsatadi.

Namuna savollar

1. Viruslar tarqaladi:

Faylni o'qiyotganda;

bajariladigan faylni bajarishda;

Fayl yaratishda;

Faylni nusxalashda?

2. Tarmoq orqali viruslarni yuqtirishning asosiy yo'li:

HTML hujjati;
... SMS;

pochta xabari;

Tezkor messenjerdan kelgan xabarlar?

3. Yashash joyini yuqtirish usuliga ko‘ra viruslar quyidagilarga bo‘linadi:

Rastrda - vektor;

Rezident uchun - norezident;

Jismoniy - mantiqiy bo'yicha;

Raqamli - analogmi?

4. Fayl viruslari:

Kompyuter texnikasi;

RAM;

Kompyuterning tizimli hududlari;

tashqi xotira vositalaridagi dasturlar?

5. Tarmoq qurtlari quyidagilardir:

Disklardagi fayllarni o'zgartiruvchi va kompyuter ichida tarqatiladigan dasturlar;

Internet orqali faqat elektron pochta orqali tarqatiladigan dasturlar;

disklardagi fayllarni o'zgartirmaydigan, lekin kompyuter tarmog'i bo'ylab tarqaladigan, kompyuterning operatsion tizimiga kiradigan, boshqa kompyuterlarning manzillarini topadigan yoki
foydalanuvchilar va ularning nusxalarini ushbu manzillarga yuborish;

AC elektr uzilishlarini yaratish uchun ishlaydigan zararli dastur?

6. Troyan oti - bu:

Internet orqali foydalanuvchi kompyuteriga kiradigan dastur;

o'zini ko'paytirmaydigan, lekin o'zini foydali narsadek ko'rsatuvchi va shu orqali foydalanuvchini dasturni o'z kompyuteriga qayta yozishga va o'rnatishga undaydigan zararli dastur.
o'z-o'zidan;

Zararli harakati kompyuter tizimi fayllarini o'chirish yoki o'zgartirish bo'lgan dastur;

Foydalanuvchi harakatlaridan qat'i nazar, kompyuterga zarar etkazadigan dastur?

7. Kompyuter virusi bilan infektsiya o'zini quyidagicha namoyon qila olmaydi:

monitorning tebranishi;

Faylni o'zgartirish sanasi va vaqtini o'zgartirish;

Kompyuterning sekinlashishi;

Ekranda kutilmagan xabarlar paydo bo'ladimi?

Antivirus dasturlarning tasnifi. Antivirus dasturlari bir necha turlarga bo'linadi: detektorlar, shifokorlar (faglar), auditorlar, tekshiruvchilar, filtrlar va vaktsinalar (immunizatorlar).

Dasturlar - detektorlar ma'lum viruslardan biri bilan zararlangan fayllarni aniqlash imkonini beradi. Ushbu dasturlar foydalanuvchi tomonidan belgilangan mantiqiy diskdagi fayllarni virusga xos bayt namunasi mavjudligini tekshiradi. Agar u biron bir faylda topilsa, ekranda tegishli xabar ko'rsatiladi. Aniqlash dasturlarining aksariyatida zararlangan fayllarni zararsizlantirish yoki yo'q qilish usullari mavjud. Aniqlash dasturlari, qoida tariqasida, kompyuter xotirasida "ko'rinmas" viruslarni aniqlay olmaydi.

Auditorlar uchun dasturlar tizimning holati to'g'risidagi ma'lumotlarni eslab qolish (infektsiyadan oldin), shundan so'ng ishning barcha keyingi bosqichlarida auditor dasturi dasturlarning xususiyatlarini va disklarning tizim maydonlarini dastlabki holati bilan taqqoslaydi. va aniqlangan nomuvofiqliklar haqida foydalanuvchini xabardor qiladi. Qoidaga ko'ra, holatlar operatsion tizim yuklangandan so'ng darhol taqqoslanadi. Taqqoslash faylning uzunligini, faylning nazorat summasini, oxirgi o'zgartirish sanasi va vaqtini tekshiradi. Ko'pgina auditor dasturlari foydalanuvchi tomonidan fayllarga kiritilgan o'zgarishlar va virus tomonidan kiritilgan o'zgarishlarni farqlay oladi, chunki viruslar odatda turli xil dastur fayllarida bir xil o'zgarishlarni amalga oshiradi.

Doktor dasturlari yoki faglar- nafaqat zararlangan fayllar va disklarning tizimli joylarini aniqlaydigan, balki infektsiyalangan taqdirda ularni "davolaydigan" dasturlar. Faglar o'z ishining boshida RAMda viruslarni qidiradi, ularni yo'q qiladi va keyin fayllarni "davolash" ga o'tadi. Faglar orasida ajratib ko'rsatish mumkin polifaglar, bular. Izlash uchun mo'ljallangan doktor dasturlari va ko'p sonli viruslarni yo'q qilish.

Filtrlar yoki "qo'riqchilar" kompyuterning operativ xotirasida joylashgan bo'lib, operatsion tizimga qo'ng'iroqlarni to'xtatib turadi, ular viruslar tomonidan ko'payish va dasturiy muhitga zarar etkazish uchun ishlatilishi mumkin:

Yuklash fayllarini tuzatishga urinishlar;

Mahalliy tarmoq auditi kasbiy xulosa berish bilan ularni har tomonlama tekshirishdan iborat. LAN auditi umumiy holatni tavsiflovchi tarmoqning muammoli joylarini lokalizatsiya qilish, xizmat ko'rsatish sifatini baholash imkonini beradi.

Tarmoq tekshiruvi qachon talab qilinadi?

Audit zarurati quyidagi hollarda yuzaga keladi:

1. Binolarni ijaraga berishda meros bo'lib qolgan tarmoqlarning holatini baholash kerak. Mutaxassis ularning xavfsizligini va muayyan muammolarni hal qilishda foydalanish imkoniyatini tekshiradi;

2. Yangi ob'ektda faqat yaratilgan tarmoqlarni tekshirish. O'rnatuvchilarning professionalligiga ishonch bo'lmasa, uni amalga oshirish muhimdir;

3. Tarmoqni kengaytirish yoki mavjud uskunalarni yangilash talab etiladi;

4. Tarmoqlar va aloqa tizimlari noto'g'ri ishlaydi, terminal uskunasining normal holati;

LAN auditining xususiyatlari

Kompaniya tarmoqlari ko'plab tarmoqlar bilan bog'langan. Bunda uzatilayotgan ma’lumotlarning maxfiyligiga alohida e’tibor beriladi. Axborot xavfsizligi tarmoqning ishonchliligi bilan belgilanadiganligi sababli, ularni loyihalash va tekshirish talabga ega. To'g'ri foydalanilgan audit natijalari qo'shimcha moliyaviy investitsiyalarsiz tarmoq xavfsizligini oshirish imkonini beradi.

V LAN auditi o'z ichiga oladi:

· Apparat va dasturiy resurslarning xususiyatlarini tahlil qilish;

· Axborot imkoniyatlarini, ularning nosozliklarga chidamliligini tekshirish;

· Ma'lumotlarning zahira nusxalarini yaratish imkoniyatini baholash;

· Tarmoqqa ulanishni tekshirish;

Professional audit tarmoq imkoniyatlarini tekshirishni, tarmoq topologiyasini tahlil qilishni, tarmoq infratuzilmasini tekshirishni, testlarni o'z ichiga oladi. Tekshiruv davomida to'plangan ma'lumotlarga asoslanib, jadval, uskunalar diagrammasi va LAN xususiyatlari tuziladi. Keyin natijalar va olingan ma'lumotlarning tahlili bilan yakuniy hisobot ishlab chiqiladi, unda AT infratuzilmasini yaxshilash usullarini tavsiya qiladi.

Tugmani bosgandan so'ng quyida paydo bo'ladigan tezkor fikr-mulohaza shaklini to'ldirib, xizmatlar narxini hisoblash uchun ariza yuboring. Agar sizda kerakli uskunaning spetsifikatsiyasi yoki xizmatlar ro'yxati mavjud bo'lsa, xatga o'z istaklaringizni ilova qilishingiz mumkin.