ლოკალური ქსელის აუდიტი. საოფისე IT ინფრასტრუქტურის აუთსორსინგი: საწარმოთა საინფორმაციო სისტემების მოვლა ქსელის აღჭურვილობის აუდიტი

ქსელის აუდიტის მიზანი- დაუცველობის ანალიზიავტომატური სისტემების კომპონენტები (როგორიცაა მონაცემთა ბაზის სერვერები, ფაიერვოლლები, მარშრუტიზატორები, აპლიკაციის სერვერები, ტერმინალი, ფოსტა, WEB, სამუშაო სადგურები) ამ მოწყვლადობის აღმოსაფხვრელად, ოპტიმიზაციისა და საიმედოობის გაზრდის მიზნით.

ლოკალური ქსელის აუდიტი- ეს არის ინფორმაციული სისტემის ფუნქციონირების პლატფორმის ყოვლისმომცველი დიაგნოსტიკა და მისი კომპონენტი - კომპიუტერული ქსელი, რათა მოხდეს ზოგადი მდგომარეობის დამახასიათებელი დეფექტების და სისუსტეების ლოკალიზება, ასევე შესაძლებელს გახდის შეფასება. რაოდენობრივი მახასიათებლებიდა მომსახურების ხარისხი.

ქსელის ტექნიკური აუდიტის ფარგლებში, ტარდება სამუშაოების მთელი რიგი სერვერების, სამუშაო სადგურების, აქტიური აღჭურვილობის, ადგილობრივი და განაწილებული ქსელის საკომუნიკაციო არხების, ინტერნეტთან საკომუნიკაციო არხების მუშაობისა და სერვისის შესახებ საიმედო დასკვნების გასაკეთებლად. მომსახურების ხარისხი), ასევე ძირითადი ქსელის სერვისების ხარისხი (WEB, SQL, SMTP).

რისთვის არის LAN აუდიტი?

ბევრი ორგანიზაცია ერთმანეთთან აკავშირებს თავის ქსელებს მონაცემთა საჯარო ქსელებთან (Public Data Networks), განსაკუთრებით ინტერნეტთან. ამ მხრივ, გადაცემული და შენახული ინფორმაციის უსაფრთხოების უზრუნველყოფა მოითხოვს მზარდ ძალისხმევას.

გარდა ამისა, ინფორმაციის უსაფრთხოება პირდაპირ დამოკიდებულია თავად ქსელის სანდოობაზე, ამიტომ გასაკვირი არ არის, რომ სულ უფრო და უფრო ნაკლებია საწარმოები, რომლებსაც სურთ ქსელების შექმნა ხელოსნური გზით. მათი უმეტესობა ანდობს ქსელების დიზაინსა და მშენებლობას სპეციალიზებულ ფირმებს. ეს საშუალებას აძლევს საწარმოს მიიღოს კარგად დანერგილი კომპიუტერული ქსელი, მაგრამ, რა თქმა უნდა, არ იძლევა ინფორმაციის უსაფრთხოების გარანტიას. ამისთვის აუცილებელია სპეციალური ორგანიზაციულ-ტექნიკური ღონისძიებების გატარება.

აუდიტის შესაძლებლობების სწორად გამოყენებით შესაძლებელია, დამატებითი ფინანსური დანახარჯების გარეშე, მნიშვნელოვნად უსაფრთხოების გაუმჯობესებაინფორმაცია არსებული კომპიუტერული ქსელის შესახებ.

მიზანშეწონილია LAN აუდიტის ჩატარებაშემდეგ შემთხვევებში:

1. ქსელის განახლებამდე, თუ გსურთ შექმნათ ახალი ქსელი ობიექტურ „რიცხვებზე“ და არა ქსელის ადმინისტრატორის „სუბიექტური გრძნობების“ საფუძველზე.

2. სიმართლის დადგენა, როდესაც ერთი მხარე აცხადებს, რომ დამნაშავეა ქსელი, ხოლო მეორე მხარე, რომ დამნაშავეა აპლიკაციური პროგრამები.

3. ქსელის განახლების შემდეგ, დარწმუნდეთ, რომ ქსელი ადექვატურად იყო შემუშავებული TOR-ის მოთხოვნების შესაბამისად, მაგალითად, თუ სისტემის ინტეგრატორმა, ქსელის მომხმარებლისთვის გადაცემისას, არ ჩაატარა ყოვლისმომცველი ტესტირება (მაგრამ შეამოწმა, მაგალითად, მხოლოდ საკაბელო სისტემის ხარისხი)

4. ახლის დაწყებისას პროგრამული უზრუნველყოფაროდესაც საჭიროა დადგინდეს, არის თუ არა არსებული ქსელი ტექნიკურად და/ან სუბიექტურად მისაღები ახალი კომპლექსის ფუნქციონირებისთვის.

5. თუ არსებობს ტრაფიკის გაჟონვისა და მომხმარებლის ლოკალური ქსელის რესურსებზე არასანქცირებული წვდომის ეჭვი

6. მომსახურების ხარისხის შეფასება. მაგალითად, დარწმუნდეს, რომ ISP ასრულებს თავის ვალდებულებებს მიწოდებული სერვისის ხარისხთან დაკავშირებით (არხის შესრულება, მისი ხელმისაწვდომობა და ა.შ.)

7. ადგილობრივი ქსელის ადმინისტრირების ფუნქციების სხვა პირზე ან ორგანიზაციაზე გადაცემისას.

რა შედის ლოკალური ქსელების აუდიტში

ადგილობრივი ქსელის რესურსების შიდა აუდიტი:

დამკვეთის ლოკალური ქსელის სამუშაო სადგურების და სერვერების აპარატურის და პროგრამული რესურსების მახასიათებლების შესწავლა

შენახვის მედიის მდგომარეობა, მათი შეცდომის ტოლერანტობა

ინფორმაციის სარეზერვო სისტემების ხელმისაწვდომობა

წვდომის უფლებების განაწილებისა და საჯარო ან დისტანციური ქსელებიდან ინფორმაციის მოპოვების შესაძლებლობის ანალიზი

მომხმარებლის ლოკალური კომპიუტერული ქსელის სკანირება

სკანირება საშუალებას გაძლევთ ამოიცნოთ დაუცველობა, რომელიც არის ქსელში, მისცემს ნათელ სურათს იმის შესახებ, თუ რას ხედავს თავდამსხმელი კომპიუტერებზე ან ქსელზე თავდასხმისას.

ნებისმიერი კვანძი, რომელიც უზრუნველყოფს რაიმე სერვისს, არ შეიძლება იყოს 100% უსაფრთხო. თუ კომპიუტერი დაუცველია, მაშინ დაუცველობის გამოყენება შესაძლებელია დროის გარკვეულ მომენტში. უსაფრთხოების ყველაზე რთულ სისტემებსაც კი შეიძლება ჰქონდეს "ხვრელები" და უსაფრთხოების სისტემის აუდიტი გარედან არის საუკეთესო გზითაღმოაჩინეთ იგი.

სკანირება მოიცავს 1000-ზე მეტ ტესტს UNIX, Windows და აქტიური ქსელის აღჭურვილობისთვის. ზოგიერთ ტესტს ეწოდება "ინფორმაციის შეგროვება" და ისინი კეთდება იმის საჩვენებლად, თუ რა შეიძლება გაიგოს აუტსაიდერმა თქვენი კომპიუტერის შესახებ. დარჩენილი ტესტები ამოწმებს სისტემების დაუცველობას, შესრულებულია ცნობილი "ხვრელების" სკანირება.

თითოეული კომპიუტერი სკანირებულია ღია პორტებისთვის და მომხმარებლებს ეცოდინებათ, რომელი გაშვებული სერვისებია ხილული და დაუცველი ჰაკერების შეტევების მიმართ.

სკანირება არანაირ ზიანს არ აყენებსრადგან „დესტრუქციული“ ქმედებები არ ხდება.

სკანირება ამცირებს რისკს, თავიდან აიცილებს ქსელის გადატვირთულობას ან ქსელის მაქსიმალური გამტარუნარიანობის გადაჭარბებას.

თუმცა, სკანირება არ უნდა ჩაითვალოს ყველა დაავადების პანაცეად. ეს სამუშაოები არავითარ შემთხვევაში არ არის უსაფრთხოების ზომების სრული სპექტრის შემცვლელი. ისინი უბრალოდ ეხმარებიან ასობით კვანძის სწრაფად შემოწმებას, მათ შორის. და მდებარეობს სხვა ტერიტორიებზე.

ისინი დაეხმარებიან თითქმის ყველა ცნობილი დაუცველობის გამოვლენას და რეკომენდაციას გაუწევენ მათ აღმოსაფხვრელად ზომებს. ისინი ამ პროცესს ავტომატიზირებენ და საკუთარი ჩეკების აღწერის შესაძლებლობის გათვალისწინებით, დაეხმარებიან მათ ეფექტურად გამოყენებას ნებისმიერი ორგანიზაციის ქსელში, თქვენი სპეციფიკის გათვალისწინებით.

უნდა გვახსოვდეს, რომ სკანერი არის მხოლოდ ეფექტური ქსელის უსაფრთხოების პოლიტიკის ნაწილი, რომელიც შედგება არა მხოლოდ სხვადასხვა ტექნიკური დაცვის ზომების გამოყენებაზე (უსაფრთხოების ანალიზის ხელსაწყოები, შეჭრის აღმოჩენის სისტემები, firewallsდა ა.შ.), არამედ სხვადასხვა ორგანიზაციული და საკანონმდებლო ღონისძიებების გამოყენებით.

გარე აუდიტი, შეღწევადობის ტესტირება

მოწყვლადობის იდენტიფიცირება კლიენტის ინტერნეტ რესურსებში, რომლებიც გათვალისწინებულია კვლევისთვის და მათი დონის განსაზღვრისათვის.

მოწყვლადობის აღმოჩენის შემთხვევაში, კონტრაქტორი აწვდის დოკუმენტურ მტკიცებულებას მომხმარებლის კრიტიკული ინფორმაციის კომპრომეტირების, დამახინჯების, განადგურების შესაძლებლობის შესახებ კვლევისთვის გათვალისწინებულ კლიენტის ინტერნეტ რესურსებში;

შესრულებული სამუშაოს შედეგებიდან გამომდინარე, მომხმარებელს შეეძლება:

განსაზღვრეთ კრიტიკული ინფორმაციის დაცვის ეფექტურობა ინტერნეტის მეშვეობით არაავტორიზებული წვდომისგან

კლიენტის საკუთრებაში არსებული ინტერნეტ რესურსების არსებული დაუცველობის აღმოფხვრა

გლობალური კომპიუტერული ქსელის ინტერნეტიდან კლიენტის კრიტიკული ინფორმაციის არასანქცირებული კომპრომისის, დამახინჯების, განადგურების რისკის შემცირება.

ადგილობრივი კომპიუტერული ქსელების აუდიტის შედეგები

გამოკითხვის შედეგად მომხმარებელი იღებს:

აღჭურვილობის, ქსელური სერვისების, ოპერაციული სისტემების, აპლიკაციის პროგრამული უზრუნველყოფის პარამეტრებში გამოვლენილი დაუცველობის (სუსტი ადგილების) სია.

Დეტალური აღწერათითოეულმა აღმოაჩინა დაუცველობა, მისი მდებარეობა და თავდამსხმელების მიერ მისი ექსპლუატაციის შესაძლო შედეგების შეფასება

რეკომენდაციები დაუცველობის ნეიტრალიზაციისთვის (თავდამსხმელების მიერ მათი გამოყენების შესაძლო ზიანის შემცირება), AS კომპონენტების კონფიგურაციისა და პარამეტრების შეცვლა, გამოყენებული დამცავი მექანიზმები, დაინსტალირებული პროგრამული უზრუნველყოფის საჭირო განახლებების (პაჩები, ცხელი შესწორებები) დაყენება და ა.შ.

ტექნიკური ქსელის აუდიტი არის ქსელის ყოვლისმომცველი შემოწმება, რომლის შედეგებია:

1. წერილობითი მოსაზრება ქსელის ხარისხზე:

ინფორმაცია ქსელის მუშაობის შესახებ

დეფექტები

აუდიტის პროცედურა

LAN-ის ტექნიკურ აუდიტს ახორციელებენ კომპანია SC Computer Systems-ის სპეციალისტები.

ტექნიკური აუდიტის შედეგები კომპანიის აღმასრულებლებს საშუალებას აძლევს:

ობიექტურად შეაფასეთ IT შესაბამისობა ბიზნესის მოთხოვნებთან

გამოვლენილი ხარვეზებისა და ხარვეზების ანალიზის ჩატარება

დაასაბუთეთ მენეჯმენტის საქმიანობაში ინვესტიციის საჭიროება

იწინასწარმეტყველეთ სიტუაციის განვითარება და საიმედოდ მართეთ იგი

ეფექტურად დაგეგმეთ ორგანიზაციის IT სტრუქტურის განვითარება

იცოდეთ საინფორმაციო სისტემაში ცვლილებების შეტანის სარგებელი და რისკი

პრობლემური სიტუაციების (პრობლემების და ინციდენტების) წარმოშობის პროგნოზირება.

გამართლებულია ინფორმაციის უსაფრთხოებისა და საქმიანობის კონტროლის პრობლემების გადაჭრა

გონივრულად შეიძინეთ ან განაახლეთ აპარატურა და პროგრამული უზრუნველყოფა

დროული გადაწყვეტილების მიღება ტექნიკური მომსახურების შეძენაზე (აუთსორსინგი)

განახორციელოს IT დეპარტამენტების თანამშრომლების სისტემატური ტრენინგი

მართეთ ბიზნეს პროექტების IT კომპონენტი (აკონტროლეთ მათი განხორციელების დრო და ღირებულება, შეაფასეთ მიზნების მიღწევის სისრულე).

ქსელის აუდიტის მიზანია ავტომატური სისტემის კომპონენტების (როგორიცაა მონაცემთა ბაზის სერვერები, ბუხარი, მარშრუტიზატორები, აპლიკაციის სერვერები, ტერმინალი, ფოსტა, WEB, სამუშაო სადგურები) დაუცველობის ანალიზი, რათა აღმოიფხვრას ეს დაუცველობა, ოპტიმიზაცია და გაზარდოს საიმედოობა.

ადგილობრივი ქსელის აუდიტი არის პლატფორმის ყოვლისმომცველი დიაგნოსტიკა საინფორმაციო სისტემის ფუნქციონირებისთვის და მისი კომპონენტი - კომპიუტერული ქსელი, რათა მოხდეს ზოგადი მდგომარეობის დამახასიათებელი დეფექტების და შეფერხებების ლოკალიზება, აგრეთვე რაოდენობრივი მახასიათებლებისა და მახასიათებლების შეფასება. მომსახურების ხარისხი.

ქსელის ტექნიკური აუდიტის ფარგლებში, ტარდება სამუშაოების მთელი რიგი სერვერების, სამუშაო სადგურების, აქტიური აღჭურვილობის, ადგილობრივი და განაწილებული ქსელის საკომუნიკაციო არხების, ინტერნეტთან საკომუნიკაციო არხების მუშაობისა და სერვისის შესახებ საიმედო დასკვნების გასაკეთებლად. მომსახურების ხარისხი), ასევე ძირითადი ქსელის სერვისების ხარისხი (WEB, SQL, SMTP).

რისთვის არის LAN აუდიტი?

ბევრი ორგანიზაცია ერთმანეთთან აკავშირებს თავის ქსელებს მონაცემთა საჯარო ქსელებთან (Public Data Networks), განსაკუთრებით ინტერნეტთან. ამ მხრივ, გადაცემული და შენახული ინფორმაციის უსაფრთხოების უზრუნველყოფა მოითხოვს მზარდ ძალისხმევას. გარდა ამისა, ინფორმაციის უსაფრთხოება პირდაპირ დამოკიდებულია თავად ქსელის სანდოობაზე, ამიტომ გასაკვირი არ არის, რომ სულ უფრო და უფრო ნაკლებია საწარმოები, რომლებსაც სურთ ქსელების შექმნა ხელოსნური გზით. მათი უმეტესობა ანდობს ქსელების დიზაინსა და მშენებლობას სპეციალიზებულ ფირმებს. ეს საშუალებას აძლევს საწარმოს მიიღოს კარგად დანერგილი კომპიუტერული ქსელი, მაგრამ, რა თქმა უნდა, არ იძლევა ინფორმაციის უსაფრთხოების გარანტიას. ამისთვის აუცილებელია სპეციალური ორგანიზაციულ-ტექნიკური ღონისძიებების გატარება.

აუდიტის შესაძლებლობების სწორად გამოყენების შემთხვევაში შესაძლებელია საგრძნობლად გაიზარდოს ინფორმაციის უსაფრთხოება არსებულ კომპიუტერულ ქსელში დამატებითი ფინანსური დანახარჯების გარეშე.

მიზანშეწონილია ჩატარდეს LAN აუდიტი შემდეგ შემთხვევებში:

  1. ქსელის განახლებამდე, თუ გსურთ შექმნათ ახალი ქსელი ობიექტურ „რიცხვებზე“ და არა ქსელის ადმინისტრატორის „სუბიექტური გრძნობების“ საფუძველზე.
  2. სიმართლის დადგენა, როდესაც ერთი მხარე აცხადებს, რომ დამნაშავეა ქსელი, ხოლო მეორე მხარე, რომ დამნაშავეა აპლიკაციის პროგრამები
  3. ქსელის განახლების შემდეგ, რათა დარწმუნდეთ, რომ ქსელი ადეკვატურად იყო შექმნილი TOR-ის მოთხოვნებთან მიმართებაში, მაგალითად, თუ სისტემის ინტეგრატორმა, ქსელის მომხმარებლისთვის გადაცემისას, არ ჩაატარა ყოვლისმომცველი ტესტირება (მაგრამ შეამოწმა, მაგალითად, მხოლოდ საკაბელო სისტემის ხარისხი)
  4. ახალი პროგრამული უზრუნველყოფის გაშვებისას, როდესაც საჭიროა დადგინდეს, არის თუ არა არსებული ქსელი ტექნიკურად და/ან სუბიექტურად მისაღები ახალი კომპლექსის ფუნქციონირებისთვის.
  5. ტრაფიკის გაჟონვისა და მომხმარებლის ლოკალური ქსელის რესურსებზე არასანქცირებული წვდომის ეჭვის შემთხვევაში
  6. მომსახურების ხარისხის შესაფასებლად. მაგალითად, დარწმუნდეს, რომ ISP ასრულებს თავის ვალდებულებებს მიწოდებული სერვისის ხარისხთან დაკავშირებით (არხის შესრულება, მისი ხელმისაწვდომობა და ა.შ.)
  7. ადგილობრივი ქსელის ადმინისტრირების ფუნქციების სხვა პირზე ან ორგანიზაციაზე გადაცემისას

რა შედის ლოკალური ქსელების აუდიტში

ადგილობრივი ქსელის რესურსების შიდა აუდიტი

  • დამკვეთის ლოკალური ქსელის სამუშაო სადგურებისა და სერვერების აპარატურული და პროგრამული რესურსების მახასიათებლების შესწავლა
  • შენახვის საშუალებების მდგომარეობა, მათი შეცდომის ტოლერანტობა
  • ინფორმაციის სარეზერვო სისტემების ხელმისაწვდომობა
  • წვდომის უფლებების განაწილების ანალიზი და საჯარო ან დისტანციური ქსელებიდან ინფორმაციის მოპოვების შესაძლებლობა
მომხმარებლის ლოკალური კომპიუტერული ქსელის სკანირება

სკანირება საშუალებას გაძლევთ ამოიცნოთ დაუცველობა, რომელიც არის ქსელში, მისცემს ნათელ სურათს იმის შესახებ, თუ რას ხედავს თავდამსხმელი კომპიუტერებზე ან ქსელზე თავდასხმისას.

ნებისმიერი კვანძი, რომელიც უზრუნველყოფს რაიმე სერვისს, არ შეიძლება იყოს 100% უსაფრთხო. თუ კომპიუტერი დაუცველია, მაშინ დაუცველობის გამოყენება შესაძლებელია დროის გარკვეულ მომენტში. უსაფრთხოების ყველაზე რთულ სისტემებსაც კი შეიძლება ჰქონდეთ „ხვრელები“ ​​და უსაფრთხოების გარე აუდიტი საუკეთესო გზაა მათი მოსაძებნად. სკანირება მოიცავს 1000-ზე მეტ ტესტს UNIX, Windows და აქტიური ქსელის აღჭურვილობისთვის. ზოგიერთ ტესტს ეწოდება "ინფორმაციის შეგროვება" და ისინი შექმნილია იმის საჩვენებლად, თუ რა შეიძლება გაიგოს აუტსაიდერმა თქვენი კომპიუტერის შესახებ. დარჩენილი ტესტები ამოწმებს სისტემების დაუცველობას, შესრულებულია ცნობილი "ხვრელების" სკანირება. თითოეული კომპიუტერი სკანირებულია ღია პორტებისთვის და მომხმარებლებს ეცოდინებათ, რომელი გაშვებული სერვისებია ხილული და დაუცველი ჰაკერების შეტევების მიმართ.

სკანირება არანაირ ზიანს არ აყენებს, რადგან არ არის მიღებული "დესტრუქციული" ქმედებები.

სკანირება ამცირებს რისკს, თავიდან აიცილებს ქსელის გადატვირთულობას ან ქსელის მაქსიმალური გამტარუნარიანობის გადაჭარბებას.

თუმცა, სკანირება არ უნდა ჩაითვალოს ყველა დაავადების პანაცეად. ეს სამუშაოები არავითარ შემთხვევაში არ არის უსაფრთხოების ზომების სრული სპექტრის შემცვლელი. ისინი უბრალოდ ეხმარებიან ასობით კვანძის სწრაფად შემოწმებას, მათ შორის. და მდებარეობს სხვა ტერიტორიებზე. ისინი დაეხმარებიან თითქმის ყველა ცნობილი დაუცველობის გამოვლენას და რეკომენდაციას გაუწევენ მათ აღმოსაფხვრელად ზომებს. ისინი ამ პროცესს ავტომატიზირებენ და საკუთარი ჩეკების აღწერის შესაძლებლობის გათვალისწინებით, დაეხმარებიან მათ ეფექტურად გამოყენებას ნებისმიერი ორგანიზაციის ქსელში, თქვენი სპეციფიკის გათვალისწინებით.

უნდა გვახსოვდეს, რომ სკანერი არის მხოლოდ ეფექტური ქსელის უსაფრთხოების პოლიტიკის ნაწილი, რომელიც მოიცავს არა მხოლოდ სხვადასხვა ტექნიკური დაცვის ზომების გამოყენებას (უსაფრთხოების ანალიზის ხელსაწყოები, შეჭრის აღმოჩენის სისტემები, ფაირვოლლები და ა.შ.), არამედ გამოყენებას. სხვადასხვა ორგანიზაციული და საკანონმდებლო ღონისძიება.

გარე აუდიტი, შეღწევადობის ტესტირება

კვლევისთვის გათვალისწინებულ კლიენტის ინტერნეტ რესურსებში მოწყვლადობის იდენტიფიცირება და მათი დონის განსაზღვრა;

მოწყვლადობის აღმოჩენის შემთხვევაში, კონტრაქტორი აწვდის დოკუმენტურ მტკიცებულებას მომხმარებლის კრიტიკული ინფორმაციის კომპრომეტირების, დამახინჯების, განადგურების შესაძლებლობის შესახებ კვლევისთვის გათვალისწინებულ კლიენტის ინტერნეტ რესურსებში;

შესრულებული სამუშაოს შედეგებიდან გამომდინარე, მომხმარებელს შეეძლება:

  • განსაზღვრეთ კრიტიკული ინფორმაციის დაცვის ეფექტურობა ინტერნეტის მეშვეობით არაავტორიზებული წვდომისგან
  • კლიენტის საკუთრებაში არსებული ინტერნეტ რესურსების არსებული დაუცველობის აღმოფხვრა
  • გლობალური კომპიუტერული ქსელის ინტერნეტიდან კლიენტის კრიტიკული ინფორმაციის არასანქცირებული კომპრომისის, დამახინჯების, განადგურების რისკის შემცირება.

ლოკალური კომპიუტერული ქსელების აუდიტის შედეგები

გამოკითხვის შედეგად მომხმარებელი იღებს:

  • აღჭურვილობის, ქსელის სერვისების, ოპერაციული სისტემების, აპლიკაციის პროგრამული უზრუნველყოფის პარამეტრებში გამოვლენილი დაუცველობის (სუსტი ადგილების) სია.
  • თითოეული აღმოჩენილი დაუცველობის დეტალური აღწერა, მისი მდებარეობა და თავდამსხმელების მიერ მისი ექსპლუატაციის შესაძლო შედეგების შეფასება
  • რეკომენდაციები დაუცველობის განეიტრალების შესახებ (შეტევების მიერ მათი გამოყენების შესაძლო ზიანის შემცირება), AS კომპონენტების კონფიგურაციისა და პარამეტრების შეცვლა, გამოყენებული დამცავი მექანიზმები, დაინსტალირებული პროგრამული უზრუნველყოფის საჭირო განახლებების (პაჩები, ცხელი გამოსწორებები) და ა.შ.
ტექნიკური ქსელის აუდიტი არის ქსელის ყოვლისმომცველი შემოწმება, რომლის შედეგებია:
  1. წერილობითი მოსაზრება ქსელის ხარისხზე:
    • ქსელის მუშაობის ინფორმაცია
    • დეფექტები
    • "ბზარები"
  2. რეკომენდაციები ქსელის მუშაობის გასაუმჯობესებლად

რატომ გვაქვს

ჩვენი კომპანია სპეციალიზირებულია საოფისე კომპიუტერული ქსელების ადმინისტრირებაში და აქვს დიდი გამოცდილება მათ დაყენებაში. სხვადასხვა ორგანიზაციებთან მუშაობისას კარგად შევისწავლეთ მათი საჭიროებები.

კითხვარი (კითხვის სია)

კითხვები კლიენტს, რომ ჩაატაროს ქსელის აუდიტი ინფორმაციული უსაფრთხოების საფრთხის იდენტიფიცირებისთვის
  1. არის თუ არა თქვენი ქსელის დიაგრამა (პასპორტი)? (სერვერების, დომენების, კლიენტის ადგილების აღნიშვნით, IP მისამართების დასახელებით
  2. როგორია კომპანიის შიდა ქსელი (მთავარი ფილიალი, ფილიალები), რა საკომუნიკაციო არხები უკავშირდება ფილიალებს მთავარ ოფისთან, არის თუ არა დაკავშირება მობილური მომხმარებლების მეშვეობით. დისტანციური წვდომა(მოდემი ან იჯარით ხაზი)
  3. რა არის დომენის (ან სხვა) ქსელის სტრუქტურა (Unix, Windows Server, Novell, სხვა)
  4. რა ოპერაციული სისტემებია დაყენებული სერვერებზე და სამუშაო სადგურებზე, საერთო რაოდენობა და პროცენტი
  5. არის თუ არა ინტერნეტი, ყველა მომხმარებლისთვის თუ არა, მიუთითეთ ნომერი და მანქანები, სადაც არის
  6. რა ფოსტა, WEB, VPN, ტერმინალის სერვერები ხელმისაწვდომია კომპანიაში
  7. ხელმისაწვდომია თუ არა მოდემები, იყენებენ თუ არა თანამშრომლები მოსახსნელ დისკებს ან ფლეშ ბარათებს, არის თუ არა კომპიუტერის ქეისები დალუქული?
  8. არის თუ არა უსაფრთხოების ზომები, აღწერეთ თითოეული (ანტივირუსი, IDS, firewalls, ჭკვიანი ბარათები, VPN და სხვა)
  9. არის თუ არა გარე ინტერნეტ სერვისები (ვებ საიტი), გამოიყენება თუ არა ICQ
  10. გამოყენებულია თუ არა მონაცემთა ბაზები, აღწერეთ ტიპი

აუდიტის პროცედურა

LAN-ის ტექნიკურ აუდიტს ახორციელებენ კომპანია TeT-SERVICES-ის სერტიფიცირებული სპეციალისტები მომხმარებლის წარმომადგენლებთან ერთად.

ტექნიკური აუდიტის შედეგები კომპანიის აღმასრულებლებს საშუალებას აძლევს:

  • ობიექტურად შეაფასეთ IT შესაბამისობა ბიზნესის მოთხოვნებთან
  • გამოვლენილი ხარვეზებისა და ხარვეზების ანალიზის ჩატარება
  • დაასაბუთეთ მენეჯმენტის საქმიანობაში ინვესტიციის საჭიროება
  • იწინასწარმეტყველეთ სიტუაციის განვითარება და საიმედოდ მართეთ იგი
  • ეფექტურად დაგეგმეთ ორგანიზაციის IT სტრუქტურის განვითარება
  • იცოდეთ საინფორმაციო სისტემაში ცვლილებების შეტანის სარგებელი და რისკი
  • პრობლემური სიტუაციების (პრობლემების და ინციდენტების) წარმოშობის პროგნოზირება.
  • გამართლებულია ინფორმაციის უსაფრთხოებისა და საქმიანობის კონტროლის პრობლემების გადაჭრა
  • გონივრულად შეიძინეთ ან განაახლეთ აპარატურა და პროგრამული უზრუნველყოფა
  • დროული გადაწყვეტილების მიღება ტექნიკური მომსახურების შეძენაზე (აუთსორსინგი)
  • განახორციელოს IT დეპარტამენტების თანამშრომლების სისტემატური ტრენინგი
  • მართეთ ბიზნეს პროექტების IT კომპონენტი (აკონტროლეთ მათი განხორციელების დრო და ღირებულება, შეაფასეთ მიზნების მიღწევის სისრულე)

ლოკალური ქსელების აუდიტი

LAN როუტერის აუდიტი ინტერნეტ თავდასხმის დაუცველობისთვის 6000
ყოვლისმომცველი LAN აუდიტი, 2-მდე სერვერი და 20 სამუშაო სადგური 10000
ყოვლისმომცველი LAN აუდიტი, 4-მდე სერვერი და 50 სამუშაო სადგური 20000
ყოვლისმომცველი LAN აუდიტი, 6-მდე სერვერი და 100 სამუშაო სადგური 30000
ყველა ფასი მოცემულია რუბლებში, დღგ-ს ჩათვლით.

კომპიუტერული ქსელის ან მისი ინვენტარის აუდიტის ქვეშ, ჩვეულებრივ უნდა გვესმოდეს LAN-ის აგების მეთოდი, შეამოწმოთ, იყო თუ არა ის სწორად ორგანიზებული, არის თუ არა მისი რომელიმე კვანძის ფუნქციონირებაში ჩავარდნები და შესაძლებელია თუ არა ისინი მომავალში. .

საწარმოს ქსელის აუდიტი უნდა ჩატარდეს:

  • თუ არ არსებობს დოკუმენტაცია ქსელისთვის;
  • სხვა კომპანიის მიერ შესრულებული სამუშაოს შემოწმება;
  • პრობლემის შემთხვევაში;
  • ახალ ოფისში გადასვლის შემდეგ, სადაც უკვე არის მოწყობილი ქსელი.

არ არის იშვიათი შემთხვევა, როდესაც საოფისე ან სამრეწველო შენობას არ აქვს საკაბელო ქსელი თავდაპირველი დიზაინის დროს. ამ შემთხვევაში არანაირი დოკუმენტაციაზე საუბარი არ არის საჭირო. ასევე ხდება, რომ ქსელი დიდი ხნის წინ შეიქმნა და დოკუმენტები დაკარგულია. ამავდროულად, მუშაობის ხანგრძლივი პერიოდის განმავლობაში, ნებისმიერი ქსელი, განსაკუთრებით დაბალი ძაბვის, განიცდის უამრავ ცვლილებას. თანდათან ეს იწვევს იმ ფაქტს, რომ მომხმარებლისთვის უფრო და უფრო რთული ხდება მისი მუშაობის გაგება.

თუ დაიწყებთ ქსელის მდგომარეობას, მაშინ მომავალში ეს გამოიწვევს სერიოზულ ხარჯებს. ბევრად უფრო გონივრული იქნება, რომ ეს არ მიიყვანოთ აქამდე კომპიუტერული ქსელის აუდიტის პერიოდული შეკვეთით, მაგალითად, ALP ჯგუფისგან. ჩვენს სპეციალისტებს აქვთ საკმარისი ცოდნა იმისათვის, რომ ჩაატარონ თქვენი სისტემის სრული დიაგნოსტიკა და გააკეთონ ეს უმოკლეს დროში. ექსპერტების რეკომენდაციები ხელს შეუწყობს LAN-ის ფუნქციონირების ოპტიმიზაციას და, შესაბამისად, მთლიანად საწარმოს.

ქსელისთვის განახლებული დოკუმენტაციის შედგენის გარდა, აუდიტი ასევე დარწმუნდება, რომ კომპანიამ, რომელმაც შექმნა ან შეიტანა ცვლილებები LAN-ში, სწორად შეასრულა თავისი სამუშაო. ეს არის ჩვეულებრივი პრაქტიკა, რომელიც ეხმარება კომპანიის მენეჯმენტს დარწმუნდეს, რომ ლოკალური ქსელის მშენებლობის ან მოდიფიკაციისთვის გამოყოფილი თანხები არ დაიხარჯა. გარდა ამისა, თუ სისტემურმა ინტეგრატორმა მაინც დაუშვა შეცდომები, მათი სწრაფად აღმოფხვრა შესაძლებელია და, ამრიგად, მომავალში პრობლემების თავიდან აცილება შესაძლებელია.

ეს განსაკუთრებით მნიშვნელოვანია, რადგან ძალიან ხშირად ქსელის სამონტაჟო სამუშაოები ევალება იმავე კომპანიას, რომელიც ასრულებდა ელექტროენერგიის ან ზოგადი სამშენებლო სამუშაოებს. უმეტეს შემთხვევაში, მის სპეციალისტებს აქვთ ძალიან ბუნდოვანი წარმოდგენა ქსელის აგების პრინციპებზე და მუშაობის ტექნოლოგიაზე, ასევე არ ითვალისწინებენ GOST-ებს, SNIP-ებს და სხვა სტანდარტებს. ასეთ სიტუაციაში უბრალოდ არ არის საჭირო LAN-ის რაიმე სტაბილურ ფუნქციონირებაზე საუბარი. რაც არ უნდა დაარწმუნონ მშენებლები, რომ მათ შეუძლიათ დამოუკიდებლად გაუმკლავდნენ ქსელის მშენებლობას, ყოველთვის ანდეთ იგი მხოლოდ სპეციალიზებულ კომპანიებს, რომლებსაც აქვთ ამისათვის ყველა რესურსი და გამოცდილება, როგორიცაა ALP Group.

საწარმოთა ქსელის აუდიტი დაგეხმარებათ პრობლემების მოგვარებაში

თუ "რაღაც უცნაური ხდება" LAN-ის მუშაობაში, საწარმოს თანამშრომლების მოსაზრებების მიხედვით და სრულ განაკვეთზე სისტემის ადმინისტრატორს არ შეუძლია ამის გარკვევა, გამოსავალი შეიძლება იყოს მხოლოდ ერთი: მოიწვიოს კვალიფიციური აუდიტორები. ასე რომ, ყველა ქსელის კვანძს ინდივიდუალურად შეუძლია გამართულად ფუნქციონირება, მაგრამ ერთი ან თუნდაც რამდენიმე კომპიუტერი მუდმივად გათიშულია LAN-დან და ამის მიზეზები გაურკვეველია. ამ შემთხვევაში, მხოლოდ ყოვლისმომცველი შემოწმება გამოავლენს პრობლემის წყაროს და, შესაბამისად, აღმოფხვრის მას.

ასევე, კომპიუტერული ქსელის აუდიტი დაუყოვნებლივ უნდა ჩატარდეს, როგორც კი თქვენი კომპანია ახალ ოფისში გადავა. თუ იქ უკვე არის ლოკალური ქსელი, ფაქტი არ არის, რომ იმუშავებს ისე, როგორც უნდა. არ ღირს ბიზნესის უწყვეტობის გარისკვა, უმჯობესია სასწრაფოდ მოიწვიოთ სპეციალისტები ALP ჯგუფიდან და დაავალოთ მათ ქსელის სრული კვლევის ჩატარება.

გარდა ამისა, ზოგჯერ გადაადგილების შემდეგ, შენობის ახალი მფლობელი აღმოაჩენს, რომ ყოფილმა მფლობელმა თან წაიღო რამდენიმე მნიშვნელოვანი კომპონენტი - მაგალითად, მოდულური პატჩი პანელების ჩარჩო ან თუნდაც სატელეკომუნიკაციო კაბინეტი, რომელმაც ადრე გაწყვიტა ყველა სადენი, რომელიც შესაფერისი იყო. ის. ამ შემთხვევაში კომპანიის მენეჯმენტს ძველი ქსელის დემონტაჟი და ახლის გაყვანა მოუწევს გადახდა. კომპიუტერული ქსელის აუდიტის ჩატარება შესაძლებელს გახდის მისი შესრულების აღსადგენად საჭირო სამუშაოების სიის შედგენას. ეს დაზოგავს დროსა და ფულს მათ განხორციელებაში.

საწარმოს ქსელის აუდიტზე მუშაობის ძირითადი ტიპები:

  • ობიექტის გენერალური შემოწმება (შესრულებულია სპეციალისტების პირველადი ვიზიტის დროს);
  • სამუშაოების წარმოების განრიგისა და ხარჯთაღრიცხვების შედგენა;
  • შენობის სქემის მოპოვება ან შედგენა;
  • კაბელების და პორტების გამოვლენა;
  • მათი მარკირების განხორციელება;
  • LAN-ის აღდგენა;
  • ტესტირება და სერტიფიცირება მიღებულ სტანდარტებთან შესაბამისობაში;
  • ქსელის ტექნიკური დოკუმენტაციის შედგენა და მომხმარებლის მიწოდება;
  • დამატებითი სამუშაოს შესრულება (საჭიროების შემთხვევაში).

საწარმოს ქსელის ტექნიკური აუდიტის თავისებურებები

ამ ტიპის აუდიტი არის ყოვლისმომცველი შემოწმება კომპანიის IT ინფრასტრუქტურის ფუნქციონირების ხარისხის შესახებ დასკვნასთან ერთად, რომელიც უნდა შეიცავდეს დეტალურ ინფორმაციას LAN-ის პარამეტრების შესახებ, მონაცემებს გამოვლენილი პრობლემებისა და სფეროების შესახებ, სადაც საჭიროა მოდერნიზაცია. როგორც წესი, საექსპერტო დასკვნა მოიცავს რეკომენდაციებს ქსელის ხარისხის გაუმჯობესების შესახებ. აუდიტის შედეგად, ბიზნესის მფლობელები იღებენ ობიექტურ შეფასებას მათი საინფორმაციო ინფრასტრუქტურის მდგომარეობის შესახებ და შეუძლიათ გადაწყვიტონ შემდგომი ინვესტიციები მასში უფრო კონსტრუქციულად.

აუდიტის დროს შეგიძლიათ გაიგოთ პასუხები შემდეგ კითხვებზე და მოაგვაროთ ეს პრობლემები:

  • არსებული ტექნიკის აუდიტი;
  • IT დეპარტამენტისა და სხვა სერვისების თანამშრომლების ქმედებების შეფასება;
  • ინტერნეტ ტრაფიკის გაძვირების მიზეზების დადგენა;
  • იპოვნეთ სისუსტეები ქსელის უსაფრთხოებაში;
  • შეამოწმეთ კორპორატიული ქსელის გამტარუნარიანობა.

დიაგნოსტიკის დროს მოწმდება სკს-ის მუშაობა და მოწმდება ლოკალური ქსელი აქტიურ კომპიუტერულ და ქსელურ აღჭურვილობასთან ერთად. IT აუდიტის დროს უნდა შემოწმდეს შემდეგი:

  • სამუშაო სადგურები;
  • აქტიური ქსელის აღჭურვილობა (მათ შორის გადამრთველები, წვდომის წერტილები, მარშრუტიზატორები და ა.შ.);
  • სერვერები;
  • პროგრამული უზრუნველყოფა ქსელური აღჭურვილობისა და კომპიუტერებისთვის;
  • პერიფერიული მოწყობილობების მუშაობა.

ანდეთ აუდიტი ALP Group-ის გუნდს, რათა მიიღოთ გარანტიები თქვენი კომპანიის IT ინფრასტრუქტურის უნაკლო მუშაობის მრავალი წლის განმავლობაში. გამოცდილი სპეციალისტები ჩაატარებენ გამოკითხვას სწრაფად და კომპეტენტურად, გამოავლენენ ყველა არსებულ და შესაძლო პრობლემას და იპოვიან საუკეთესო გზებს მათი აღმოსაფხვრელად რაც შეიძლება მალე.

ჭრის- ეს არის ინფორმაციის შეგროვება და დაგროვება ინფორმაციულ სისტემაში მისი ფუნქციონირების პროცესში მომხდარი მოვლენების შესახებ.

აუდიტი- ეს არის დაგროვილი ინფორმაციის ანალიზი, რომელიც ტარდება დროულად ან პერიოდულად (მაგალითად, დღეში ერთხელ).

უსაფრთხოების სისტემებში შესვლისა და აუდიტის განხორციელებას შემდეგი ძირითადი მიზნები აქვს:

მომხმარებლებისა და ადმინისტრატორების ანგარიშვალდებულების უზრუნველყოფა;

მოვლენათა თანმიმდევრობის რეკონსტრუქციის შესაძლებლობის უზრუნველყოფა;

ინფორმაციული უსაფრთხოების დარღვევის მცდელობების გამოვლენა;

ინფორმაციის მიწოდება პრობლემის ანალიზის იდენტიფიცირებისთვის.

მოქმედების პრინციპი ინფორმაციის უსაფრთხოების დარღვევის აღმოჩენის სისტემები არის ის, რომ ხდება ქსელის ტრაფიკის ანომალიების მონიტორინგი. გადახრები უმეტეს შემთხვევაში არის ქსელის შეტევის ნიშანი. მაგალითად, ქსელის პაკეტის ატიპიური სიგრძე, არასრული კავშირის დამყარების პროცედურა - ყველა ეს კრიტერიუმი ფიქსირდება შეჭრის აღმოჩენის სისტემებით (IDS). თავდასხმების აღმოჩენის ამ მეთოდს ჰქონდა და აქვს ერთი მნიშვნელოვანი ნაკლი - ის ეხება უკვე მომხდარ მოვლენებს, ე.ი. უკვე განხორციელებული შეტევებით. ჩადენილი არაავტორიზებული ქმედებების ცოდნა ხელს უწყობს ამ ქმედებების განმეორების თავიდან აცილებას.

კითხვების ნიმუში

1. მომხმარებლის ქმედებების აღრიცხვა შესაძლებელს ხდის:

წვდომის კონტროლის საკითხების მოგვარება;

დაკარგული ინფორმაციის აღდგენა;

უზრუნველყოს ინფორმაციის კონფიდენციალურობა;

აღადგინოს მოვლენების მიმდინარეობა, როდესაც რეალიზებულია ინფორმაციული უსაფრთხოების საფრთხე?

2. ქსელის აუდიტი მოიცავს:

ქსელში მომხმარებლის ქმედებების შერჩევითი ანალიზი;

ქსელში ყველა მომხმარებლის მოქმედებების აღრიცხვა;

ანალიზი ყველა მომხმარებლის ქმედებები ქსელში;

ყოველი ახალი სისტემის (როგორც პროგრამული, ასევე აპარატურის) უსაფრთხოების ანალიზი ქსელში დაყენებისას?

დამცავი

ეკრანი აკონტროლებს ინფორმაციის ნაკადებს ქსელის კვანძებს შორის. ნაკადის კონტროლი მოიცავს მათ ფილტრაციას გარკვეული ტრანსფორმაციებით.

ინფორმაციის ნაკადები გაფილტრულია firewalls დაფუძნებული წესების ნაკრები განისაზღვრება ორგანიზაციის უსაფრთხოების პოლიტიკით. Firewall-ები აწარმოებენ მიღებული ინფორმაციის ლოგიკურ ანალიზს. ეს ითვალისწინებს ინფორმაციის შინაარსს, პორტს, რომლითაც მოვიდა ქსელის მოთხოვნა და ა.შ.

კითხვების ნიმუში

1. რომელია ქსელისგან დაცვის ყველაზე ეფექტური საშუალება
თავდასხმები:

Firewall-ის, ან Firewall-ის გამოყენება;

მხოლოდ „სანდო“ ინტერნეტ საიტების მონახულება;

გამოყენება ანტივირუსული პროგრამები;

გამოიყენეთ მხოლოდ სერტიფიცირებული ბრაუზერის პროგრამები ინტერნეტში შესვლისას?

2. ფუნდამენტური განსხვავება firewalls (ME) და შეჭრის აღმოჩენის სისტემებს (ISS) შორის არის ის, რომ:

არ არსებობს ფუნდამენტური განსხვავებები ME-სა და SOW-ს შორის;

ME-ები მუშაობენ მხოლოდ ქსელის დონეზე, IDS-ები ასევე მუშაობენ ფიზიკურ დონეზე;

ME-ები შეიქმნა იმისთვის აქტიური ან პასიური დაცვა და IDS -ამისთვის აქტიური ან პასიური გამოვლენა;

იყო თუ არა ME-ები შექმნილი აქტიური ან პასიური აღმოჩენისთვის და IDS აქტიური თუ პასიური თავდაცვისთვის?

დაშიფვრა

დაშიფვრის ორი ძირითადი მეთოდი არსებობს: სიმეტრიული და ასიმეტრიული. პირველში ერთი და იგივე გასაღები (რომელიც საიდუმლოდ ინახება) გამოიყენება როგორც დაშიფვრისთვის, ასევე მონაცემთა გაშიფვრისთვის. მეორე იყენებს ორ გასაღებს. ერთი მათგანი არასაიდუმლოა (შეიძლება გამოქვეყნდეს მომხმარებლის მისამართთან ერთად), გამოიყენება შეტყობინების დაშიფვრისთვის, მეორე საიდუმლო (მხოლოდ მიმღებისთვის ცნობილია) - გაშიფვრისთვის.

კრიპტოგრაფია საჭიროა უსაფრთხოების სამი სერვისის განსახორციელებლად: დაშიფვრა; მთლიანობისა და ავთენტიფიკაციის კონტროლი.

კითხვის მაგალითი

ინფორმაციის კრიპტოგრაფიული ტრანსფორმაცია არის:

წვდომის შეზღუდვა;

სარეზერვო;

პაროლის სისტემის გამოყენება;

დაშიფვრა?

Ელექტრონული ხელმოწერა

ელექტრონული ციფრული ხელმოწერა(EDS) - ელექტრონული დოკუმენტის ატრიბუტი, რომელიც შექმნილია ამ ელექტრონული დოკუმენტის გაყალბებისგან დასაცავად, მიღებული ინფორმაციის კრიპტოგრაფიული ტრანსფორმაციის შედეგად, ელექტრონული ციფრული ხელმოწერის პირადი გასაღების გამოყენებით და საშუალებას იძლევა გამოავლინოს ხელმოწერის გასაღების სერტიფიკატის მფლობელი, როგორც ასევე ელექტრონულ დოკუმენტში ინფორმაციის დამახინჯების არარსებობის დადგენა.

ხელმოწერის დაშიფვრის ალგორითმი უნდა განისაზღვროს მომხმარებლის საიდუმლო გასაღები ცნობილია მხოლოდ გასაღების მფლობელისთვის. ხელმოწერის ვალიდაციის ალგორითმი უნდა განისაზღვროს მომხმარებლის საჯარო გასაღები, ცნობილია მიმღები აბონენტებისთვის. ამ მიდგომით, ხელმოწერის გამოყენება შეუძლია მხოლოდ გასაღების მფლობელს და ნებისმიერ აბონენტს, რომელსაც გადაეცემა საჯარო გასაღები, შეუძლია გადაამოწმოს მისი ავთენტურობა ამ გასაღებით შეტყობინების გაშიფვრით.

კითხვის მაგალითი

1. ციფრული ხელმოწერა იძლევა საშუალებას:

შეამოწმოს გამგზავნის სიმართლე და შეტყობინების მთლიანობა;

დაზიანებული შეტყობინებების შეკეთება:

შეტყობინების გაგზავნა საიდუმლო არხზე;

დაშიფრეთ შეტყობინება, რომ ის კონფიდენციალური იყოს.

ანტივირუსული დაცვა

ვირუსების კლასიფიკაცია. კომპიუტერული ვირუსი - ეს არის პროგრამა, რომელსაც შეუძლია დამოუკიდებელი რეპროდუქცია და ფუნქციონირება და აქვს დამცავი მექანიზმები გამოვლენისა და განადგურებისგან. ამჟამად ცნობილია 5000-ზე მეტი პროგრამული ვირუსი, რომელთა კლასიფიცირება შესაძლებელია სხვადასხვა კრიტერიუმების მიხედვით.

ჰაბიტატის მიხედვით, ვირუსები იყოფა ქსელის, ფაილის და ჩატვირთვის ვირუსებად.

ქსელის ვირუსებიგანაწილებულია სხვადასხვა კომპიუტერულ ქსელში.

ფაილური ვირუსებიძირითადად აინფიცირებს შესრულებად ფაილებს COM და EXE გაფართოებებით.

ჩატვირთეთ ვირუსებიჩართულია დისკის ჩატვირთვის სექტორში (Boot-sector) ან სისტემის დისკის ჩატვირთვის პროგრამის შემცველ სექტორში.

ინფექციის მეთოდის მიხედვით ვირუსები იყოფა რეზიდენტად და არარეზიდენტად.

რეზიდენტი ვირუსებიროდესაც კომპიუტერი ინფიცირებულია, ისინი მოთავსებულია RAM-ში. ისინი წყვეტენ ოპერაციული სისტემის ზარებს ინფიცირებულ ობიექტებზე (ფაილები, დისკის ჩატვირთვის სექტორები და ა.შ.) და შედიან მათში.

არარეზიდენტი ვირუსებიარ აინფიცირებს კომპიუტერის მეხსიერებას და აქტიურია შეზღუდული დროით.

ალგორითმის მახასიათებლების მიხედვით, ვირუსების კლასიფიკაცია რთულია მრავალფეროვნების გამო, ჩვენ შეგვიძლია გამოვყოთ მხოლოდ ძირითადი ტიპები:

რეპლიკატორი ვირუსები (ჭიები) გავრცელდა კომპიუტერულ ქსელებში, გამოთვალეთ ქსელური კომპიუტერების მისამართები და
დაწერეთ მათი ასლები ამ მისამართებზე. Worms არ ცვლის ფაილების შინაარსს, მაგრამ ისინი ძალიან საშიშია, რადგან ისინი
ქსელის გამტარუნარიანობის შემცირება და სერვერების შენელება;

უხილავი ვირუსები (სტელი ვირუსები)მისი აღმოჩენა და განეიტრალება ძალიან რთულია, რადგან ისინი წყვეტენ ოპერაციული სისტემის ზარებს დაზარალებულ ფაილებსა და დისკების სექტორებზე და ანაცვლებენ დისკის არაინფიცირებულ ნაწილებს მათი სხეულის ნაცვლად;

მუტანტური ვირუსებიშეიცავს დაშიფვრა-გაშიფვრის ალგორითმებს, რომელთა წყალობითაც იგივე ვირუსის ასლები
არ აქვს ბაიტის ერთი განმეორებადი სტრიქონი;

კვაზი ვირუსი, ანუ „ტროას“ პროგრამები არ შეუძლია თვითგავრცელება, მაგრამ ძალიან საშიშია, რადგან მასკარადირება
სასარგებლო პროგრამა, გაანადგუროს ჩატვირთვის სექტორი და დისკების ფაილური სისტემა, ან შეაგროვოს ინფორმაცია კომპიუტერზე, რომელიც არ არის
გამჟღავნებას ექვემდებარება.

კომპიუტერში ვირუსების შეღწევის ძირითადი გზებია მოსახსნელი დისკები (ფლოპი და ლაზერი), ასევე კომპიუტერული ქსელები. ინფექცია მყარი დისკივირუსები შეიძლება მოხდეს, როდესაც პროგრამა იტვირთება ვირუსის შემცველი მედიიდან.

ვირუსების გამოჩენის ძირითადი ნიშნები:

კომპიუტერის ნელი მუშაობა, ხშირი გაყინვა და ავარია;

ფაილების და დირექტორიების გაქრობა ან მათი შინაარსის დამახინჯება;

ფაილების მოდიფიკაციის ზომის, თარიღისა და დროის შეცვლა;

დისკზე ფაილების რაოდენობის მნიშვნელოვანი ზრდა;

უფასოს ზომის შემცირება შემთხვევითი წვდომის მეხსიერება;

ეკრანზე მოულოდნელი შეტყობინებების ან ხმოვანი სიგნალების ჩვენება.

კითხვების ნიმუში

1. ვირუსების გავრცელება:

ფაილის წაკითხვისას;

შესრულებადი ფაილის შესრულებისას;

ფაილის შექმნისას;

ფაილის კოპირებისას?

2. ვირუსებით ინფიცირების ძირითადი გზა ქსელში არის:

HTML დოკუმენტი;
. ᲔᲡᲔᲛᲔᲡᲘ;

ფოსტის შეტყობინება;

შეტყობინებები ინტერნეტ პეიჯერიდან?

3. ვირუსები იყოფა გარემოზე ინფიცირების გზების მიხედვით:

რასტერზე - ვექტორი;

რეზიდენტისთვის - არა რეზიდენტი;

ფიზიკურზე - ლოგიკური;

ციფრული - ანალოგური?

4. ფაილის ვირუსები აინფიცირებს:

Კომპიუტერული ტექნიკა;

ოპერატიული მეხსიერება;

კომპიუტერის სისტემური სფეროები;

პროგრამები გარე შენახვის მედიაზე?

5. ქსელის ჭიები არის:

პროგრამები, რომლებიც ცვლის ფაილებს დისკზე და ნაწილდება კომპიუტერში;

პროგრამები, რომლებიც ვრცელდება მხოლოდ ელექტრონული ფოსტით ინტერნეტით;

პროგრამები, რომლებიც არ ცვლის ფაილებს დისკზე, მაგრამ ვრცელდება კომპიუტერულ ქსელში, შეაღწევს კომპიუტერის ოპერაციულ სისტემაში, პოულობს სხვა კომპიუტერების მისამართებს ან
მომხმარებლებს და გაგზავნეთ მათი ასლები ამ მისამართებზე;

მავნე პროგრამები, რომელთა მოქმედება მიზნად ისახავს წარუმატებლობის შექმნას, როდესაც კომპიუტერი იკვებება ქსელიდან?

6. ტროას არის:

პროგრამა, რომელიც ინტერნეტის საშუალებით აღწევს მომხმარებლის კომპიუტერში;

მავნე პროგრამა, რომელიც არ ამრავლებს თავის თავს, მაგრამ თავს იჩენს რაღაც სასარგებლოდ, რითაც ცდილობს მომხმარებლის წახალისებას გადაწეროს და დააინსტალიროს პროგრამა თავის კომპიუტერზე
ერთი საკუთარი;

პროგრამა, რომლის მავნე მოქმედება გამოიხატება კომპიუტერული სისტემის ფაილების წაშლაში ან მოდიფიკაციაში;

პროგრამა, რომელიც აინფიცირებს კომპიუტერს მომხმარებლის ქმედებების მიუხედავად?

7. კომპიუტერული ვირუსით ინფექცია არ შეიძლება გამოვლინდეს როგორც:

მონიტორის ვიბრაცია;

ფაილის შეცვლის თარიღისა და დროის შეცვლა;

კომპიუტერის შენელება;

მოულოდნელი შეტყობინებები გამოჩნდება ეკრანზე?

ანტივირუსული პროგრამების კლასიფიკაცია.ანტივირუსული პროგრამები იყოფა რამდენიმე ტიპად: დეტექტორები, ექიმები (ფაგები), აუდიტორები, ექიმი-ინსპექტორები, ფილტრები და ვაქცინები (იმუნიზატორები).

პროგრამები - დეტექტორები საშუალებას გაძლევთ აღმოაჩინოთ ერთ-ერთი ცნობილი ვირუსით ინფიცირებული ფაილები. ეს პროგრამები ამოწმებენ ფაილებს მომხმარებლის მიერ მითითებულ ლოგიკურ დისკზე მოცემული ვირუსისთვის სპეციფიკური ბაიტების კომბინაციის არსებობისთვის. როდესაც ის აღმოჩნდება რომელიმე ფაილში, ეკრანზე გამოჩნდება შესაბამისი შეტყობინება. გამოვლენის პროგრამების უმეტესობას აქვს ინფიცირებული ფაილების განკურნების ან განადგურების რეჟიმები. დეტექტორის პროგრამებს, როგორც წესი, არ შეუძლიათ კომპიუტერის მეხსიერებაში „უხილავი“ ვირუსების აღმოჩენა.

აუდიტორული პროგრამებიდაიმახსოვრე ინფორმაცია სისტემის მდგომარეობის შესახებ (ინფექციამდე), რის შემდეგაც, მუშაობის ყველა შემდგომ ეტაპზე, აუდიტორის პროგრამა ადარებს პროგრამების მახასიათებლებს და დისკების სისტემის არეებს საწყის მდგომარეობასთან. დააცნობებს მომხმარებელს გამოვლენილი შეუსაბამობების შესახებ. როგორც წესი, მდგომარეობის შედარება ხდება ოპერაციული სისტემის ჩატვირთვისთანავე. შედარება ამოწმებს ფაილის სიგრძეს, ფაილის საკონტროლო ჯამს, ბოლო მოდიფიკაციის თარიღსა და დროს. ბევრ აუდიტის პროგრამას შეუძლია განასხვავოს მომხმარებლის მიერ შეტანილი ცვლილებები ფაილებში და ვირუსის მიერ განხორციელებული ცვლილებები, რადგან ვირუსები ჩვეულებრივ ცვლიან სხვადასხვა პროგრამის ფაილებს.

ექიმის პროგრამები, ან ფაგები- პროგრამები, რომლებიც არა მხოლოდ აღმოაჩენს ინფიცირებულ ფაილებს და დისკების სისტემურ უბნებს, არამედ „განკურნება“ მათ დაინფიცირების შემთხვევაში. მუშაობის დასაწყისში ფაგები ეძებენ ვირუსებს RAM-ში, ანადგურებენ მათ და შემდეგ აგრძელებენ ფაილების „მკურნალობას“. ფაგები მოიცავს პოლიფაგები, იმათ. ექიმის პროგრამები, რომლებიც შექმნილია საძიებლად დაგანადგურება დიდი რიცხვივირუსები.

პროგრამების გაფილტვრა, ანუ „მცველები“განლაგებულია კომპიუტერის RAM-ში და წყვეტს ზარებს ოპერაციული სისტემა, რომელიც შეიძლება გამოყენებულ იქნას ვირუსების მიერ პროგრამული გარემოს რეპროდუცირებისთვის და ზიანისთვის:

ჩატვირთვის ფაილების გამოსწორების მცდელობები;

ლოკალური ქსელების აუდიტიმოიცავს მათ ყოვლისმომცველ შემოწმებას პროფესიული დასკვნის გაცემით. LAN აუდიტისაშუალებას გაძლევთ ლოკალიზდეს ქსელის პრობლემური სფეროები, რომლებიც ახასიათებს ზოგად მდგომარეობას, შეაფასოთ მომსახურების ხარისხი.

როდის არის საჭირო ქსელის აუდიტი?

აუდიტის საჭიროება წარმოიქმნება შემდეგ სიტუაციებში:

1. აუცილებელია შენობის იჯარით გაცემისას შეძენილი ქსელების მდგომარეობის შეფასება. სპეციალისტი შეამოწმებს მათ უსაფრთხოებას და მათი გამოყენების შესაძლებლობას კონკრეტული პრობლემების გადასაჭრელად;

2. ახალ ობიექტზე მხოლოდ შექმნილი ქსელების შემოწმება. მნიშვნელოვანია მისი განხორციელება, თუ არ არის ნდობა ინსტალატორების პროფესიონალიზმში;

3. საჭიროა ქსელის გაფართოება ან არსებული ტექნიკის განახლება;

4. ქსელები და საკომუნიკაციო სისტემები გაუმართავია, ტერმინალური აღჭურვილობის ნორმალური მდგომარეობით;

LAN აუდიტის მახასიათებლები

კომპანიის ქსელები დაკავშირებულია მრავალ ქსელთან. ამ შემთხვევაში განსაკუთრებული ყურადღება ეთმობა გადაცემული მონაცემების კონფიდენციალურობას. ვინაიდან ინფორმაციის უსაფრთხოება განისაზღვრება ქსელის სანდოობით, მათი დიზაინი და აუდიტი ხდება მოთხოვნადი. აუდიტის სწორად გამოყენებამ შეიძლება გაზარდოს ქსელის უსაფრთხოება დამატებითი ფინანსური ინვესტიციების გარეშე.

AT ლოკალური ქსელების აუდიტიმოიცავს:

· აპარატურული და პროგრამული რესურსების მახასიათებლების ანალიზი;

· საინფორმაციო შესაძლებლობების შემოწმება, მათი წინააღმდეგობა წარუმატებლობისადმი;

შექმნის შესაძლებლობის შეფასება სარეზერვო ასლებიმონაცემები;

ქსელთან დაკავშირების შესაძლებლობის შემოწმება;

პროფესიული აუდიტი მოიცავს ქსელის სიმძლავრის შემოწმებას, ქსელის ტოპოლოგიის ანალიზს, ქსელის ინფრასტრუქტურის შემოწმებას, ტესტირებას. ტესტის დროს შეგროვებული მონაცემების საფუძველზე შედგენილია ცხრილი, აღჭურვილობის დიაგრამები და LAN-ის მუშაობის მახასიათებლები. შემდეგ მუშავდება საბოლოო ანგარიში მიღებული ინფორმაციის შედეგებითა და ანალიზით, რომელიც რეკომენდაციას უწევს IT ინფრასტრუქტურის გაუმჯობესების მეთოდებს.

გაგზავნეთ მოთხოვნა მომსახურების ღირებულების გაანგარიშების შესახებ მყისიერი ფორმის შევსებით უკუკავშირი, რომელიც გამოჩნდება ქვემოთ ღილაკზე დაჭერის შემდეგ. თუ თქვენ გაქვთ საჭირო აღჭურვილობის სპეციფიკაცია ან მომსახურების ჩამონათვალი, შეგიძლიათ წერილს დაურთოთ თქვენი სურვილები.

გაქვთ შეკითხვები?

შეატყობინეთ შეცდომას

ტექსტი უნდა გაიგზავნოს ჩვენს რედაქტორებს: