Аудит сети. Аудит тепловых сетей включает в себя проверку

Аудит сетевой инфраструктуры - это комплекс мероприятий направленных на выяснение текущего состояния дел в сетевой инфраструктуре предприятия, поиск и идентификацию "узких мест". По результатам аудита готовится отчет описывающий текущее положение дел и содержащий рекомендации по дальнейшей модификации или эксплуатации сетtвой инфраструктуры.

Когда (в каких случаях) эта услуга востребована?

Аудит сети целесообразно проводить в следующих случаях:

  • Перед модернизацией сети, чтобы можно было спроектировать новую сеть на основе объективных данных, а не на основе "субъективных ощущений".
  • После модернизации сети , чтобы убедиться, что сеть была реализована адекватно требованиям бизнеса.
  • Чтобы установить истину , когда одна сторона утверждает, что виновата сеть, а другая сторона, что виновато прикладное программное обеспечение
  • Для оценки качества сервиса . Например, чтобы убедиться, что провайдер сети интернет выполняет взятые на себя обязательства по качеству предоставляемого сервиса (пропускная способность канала, время задержки, доступность канала и т.п.)
  • При передаче функций администрирования локальной сети другому лицу или организации

Какие преимущества эта услуга дает заказчику?

Аудит можно проводить как силами штатного персонала (внутренний аудит), так и привлекая независимых специалистов (внешний аудит). Ценность внешнего аудита для потенциальных клиентов заключается в следующем:

  • У стороннего подрядчика нет прямой заинтересованности в результатах аудита, поэтому объективность его выводов выше.
  • Специалисты подрядчика не обладают никакими предварительными знаниями о сети заказчика и вынуждены получать информацию о ней, интервьюируя персонал, анализируя предоставленные заказчиком документы, изучая конфигурацию устройств. Таким образом, они получают актуальное представление о состоянии сети.
  • Специалисты заказчика, эксплуатирующие сеть, могут иметь неадекватное представление о ней, не догадываясь об этом, и, соответственно, не проверить какую-то информацию, считая ее очевидной.
  • Подрядчик непрерывно взаимодействует с различными заказчиками, поэтому у него больше опыта и наработана более высокая квалификация.
  • У подрядчика имеется проработанная технология, а также большой опыт выполнения аналогичных проектов, поэтому аудит будет проведен быстрее, качественнее, а затраты могут оказаться даже ниже.
  • Привлечение собственных специалистов отвлекает их от основной деятельности. Это сказывается и на качестве их работы, и на качестве результатов аудита.

Описание услуги

Вне зависимости от объекта обследования проведение аудита включает три основных этапа:

  1. Сбор данных

Постановка задачи и уточнение границ работ

На данном этапе проводятся организационные мероприятия по подготовке проведения аудита:

  • Уточняются цели и задачи аудита
  • Подготавливается и согласовывается техническое задание (ТЗ) на проведение аудита

Иногда для проведения аудита необходим доступ к информации, которую заказчик считает конфиденциальной. В этом случае параллельно с ТЗ разрабатывается соглашение о конфиденциальности и организуется взаимодействие со службой безопасности заказчика.

Сбор данных. Инвентаризация сети.

Инвентаризация сети на этом этапе обычно совмещается с интервьюированием персонала заказчика, осмотр активного и пассивного оборудования, сбор конфигурационной и операционной информации, измерение различных параметров сети.

Сбор данных может включать следующие типовые работы:

  • интервьюирование персонала заказчика
  • документальное обследование (анализ представленных документов)
  • визуальное обследование инфраструктуры, инвентаризацию сети
  • инструментальное обследование (приборные измерения):
    • нагрузочное (стрессовое) тестирование локальной сети.
    • нагрузочное тестирование каналов связи распределенной сети.
    • мониторинг "здоровья" сети и сетевых сервисов.
    • оценка качества канала связи с Internet.
  • сбор конфигурационной и операционной информации

Детальный перечень выполняемых работ обычно определяется в ТЗ на аудит.

Анализ данных и подготовка отчета

Эти работы также определяются ТЗ. При их выполнении проводится проверка собранных данных на полноту и корректность, анализ полученной информации, формирование выводов и рекомендаций, оформление и презентация результатов. В ходе анализа может быть принято решение о сборе дополнительных данных.

Этап анализа данных и оформления результатов может включать следующие типовые работы:

  • проверка и анализ собранных данных
  • анализ структуры сети
  • анализ конфигурационных файлов
  • подготовка эксплуатационной документации
  • подготовка отчета об аудите

Этап завершается передачей заказчику разработанных документов.

Результат

Результатом аудита является создание пакета документов, содержащего детализированные данные о сетевой инфраструктуре, а так же рекомендации по улучшению качества работы и повышению эффективности функционирования сети.

Основным отчетным документом является отчет об аудите. Его структура, как правило, согласуется еще на этапе разработки ТЗ. Он включает описание текущего состояния сети, выводы о соответствии сетевой инфраструктуры решаемым задачам, рекомендации по модернизации и развитию.

Информационные технологии (IT ) играют важную роль в развитии и жизни предприятия. С помощью интернета, телефонии, компьютеров, ноутбуков, различных программ, мобильных устройств, периферийного оборудования и других ИТ-сервисов выполняются все ежедневные обязанности персонала — от директора до простого рабочего.

Построение эффективного комплекса ИТ-инфраструктуры , включающего весь спектр технологий для работы с информацией различного рода, — дает современной компании дополнительные конкурентные преимущества и гибкие стратегические возможности.

В задачи аутсорсинга входит полный комплекс по обслуживанию офисной инфраструктуры, профессиональная поддержка работоспособности всех ее составляющих.

Мы отслеживаем цены конкурентов, поэтому у нас низкие цены

Администрирование IT сети
Абонентское обслуживание компьютеров Проектирование, поддержка IT сети

Вызвать специалилста для заключения договора
на обслуживание ИТ сети можно по телефону:

(812 )645-35-99 или отправить

Описание и характеристики IT инфраструктуры офиса

Важной тенденцией развития информационных технологий является слияние телефонной и компьютерной связи, расширение их функциональных возможностей и доступность сервиса, в том числе для малого бизнеса — вариант решения .

ИТ инфраструктура

IT инфраструктура состоит из следующих звеньев:

  • компьютеров (пользовательских станций);
  • серверов (выделенных обслуживающих серверов);
  • программного обеспечения компьютеров и серверов;
  • оргтехники (офисного оборудования);
  • сети передачи данных, ЛВС, СКВ, телефонной сети;
  • активного сетевого оборудования и телефонных коммуникаций (АТС , маршрутизаторов, коммутаторов и т.д.).

Управление ИТ-инфраструктурой

Для любого предприятия, независимо от отраслевой и секторной принадлежности, — телефонная связь, переписка по электронной почте, работа с базами данных, обработка, печать, хранение и обмен различной информацией, — являются инструментами, необходимыми для полноценного функционирования организации.

Стоит ли говорить о том, что в условиях жесткой конкуренции на фоне стремительно развивающихся технологий, определенно сложно поддерживать конкурентоспособность и эффективно развиваться без современной, оптимизированной, связанно работающей IT инфраструктуры. Поэтому необходимым фундаментом для успешной и бесперебойной работы любого офиса, сегодня является профессионально организованная и стабильно поддерживаемая IT инфраструктура, логически рационированное построение СКС .

Необходимость рационального управления ИТ-инфраструктурой очень важна, особенно для организаций с перспективами развития, например при расширении филиальной сети, или при освоении новых рынков, требующих использования более сложных процессов, что влечет за собой усложнение программно-аппаратного комплекса компании.

Это важно знать любому директору компании

Если проанализировать производительность труда и эффективность работы компании в целом, каждый руководитель придет к выводу, что ИТ-ресурсы предприятия, информационные технологии и системы оказывают существенное влияние на результаты работы.

Администрирование ИТ сети подразумевают обеспечение штатной работы парка компьютерной техники, сети и программного обеспечения, а также обеспечение информационной безопасности в организации. Грамотная работа администратора позволяет эффективно выполнять обязанности всем сотрудникам компании, повышать прибавочную стоимость и доходы компании.

Администратор ИТ сети — штатный или нанимаемый

Рассмотрим несколько простых примеров из реальной жизни.

В организации, имеющей локальную сеть из 7-30 рабочих станций пользователей (ПК ) стоит задача по обеспечению администрирования сети штатным сисадмином или администратором сторонней компании.

Чтобы обеспечить место штатного администратора требуется:

  • ежемесячная заработная плата
  • организация рабочего места
  • приобретение оборудования
  • мебель
  • далее, на него будет приходиться какая-то доля платежей за интернет-канал, коммунальные услуги, часть арендной платы на помещения
  • за него надо платить налоги
  • ему положены отпускные, возможны какие-то социальные бонусы (медицинская страховка и т.д.).

К тому же, несмотря на профессионализм штатного сисадмина, его квалификацию необходимо поддерживать, проще говоря, периодически оплачивать его обучение. К примеру, повышение квалификации инженера по Windows NT 4.0 до уровня Windows 2000 обойдется компании примерно в $1500. Кроме самих операционных систем компания использует и другое разнообразное системное и прикладное программное обеспечение, грамотное обслуживание которого также требует обучения. В итоге получается, что на самом деле администратор с окладом $400-500 в месяц обойдется компании в два-три раза дороже.

Нанимаемый администратор (аутсорсинг )

К достоинствам аутсорсинга IT-услуг можно отнести сокращение расходов, разделение ответственности, снижение рисков за счет квалификации и большого опыта реализации подобных проектов на различных объектах, что позволяет специалисту аутсорсинга получить самый обширный объем информации обо всех используемых информационных системах.

Преимущества аутсорсинга

  • Услуги найма специалистов по администрированию ИТ сетей обойдутся значительно дешевле.
  • При ограничении на штат или фонд заработной платы, характерные для госучреждений, которые не в состоянии позволить себе нанять квалифицированных сотрудников в штат, эффективным способом обеспечить работу сетей будет заключить договор со сторонней организацией.
  • Бывает, что из-за отсутствия необходимого опыта, не всякая задача под силу собственному IT-персоналу. Например, в случае плохой масштабируемости информационной системы, когда срочно требуется организация кластерного инфраструктурного решения, единственным вариантом будет прибегнуть к услугам сторонних IT-специалистов.
  • Еще одной причиной привлечения сторонних специалистов могут быть соответствующие требования свыше. К примеру, довольно часто западные компании, имеющие свои представительства в России, предписывают последним заключать договоры на сопровождение информационных систем с местными IT-компаниями. Такие госструктуры, как территориальные управления Санкт-Петербурга, сейчас тоже отсутствия необходимого опыта не сможет внедрить такое решение в сжатые сроки. Единственно правильный выход в этом случае — прибегнуть к услугам сторонних IT-консультантов.
  • Иногда возникает необходимость решить задачи с жестким ограничением по срокам внедрения. Например, компания открывает новое направление бизнеса или же ее структура становится распределенной. Такие изменения требуют серьезной модификации информационной системы. Перенос же сроков реализации проекта может привести к потере конкурентного преимущества.

Абонентское обслуживание компьютеров

Популярный вид аутсорсинга в ИТ-сфере - обслуживание компьютерной сети — обычно предоставляет заказчику комплексный набор услуг, позволяющий ему обойтись без собственного системного администратора или же значительно снизить его загрузку. Основной задачей ИТ-аудита является выявление серьезных проблем, приносящих ежедневные убытки и создающих огромные риски.

Абонентское обслуживание компьютеров, как правило, включает в себя следующие виды услуг:

  • настройку и обновление аппаратной части оборудования;
  • настройку и обновление программного обеспечения;
  • создание защиты против взломов и проникновения в сеть;
  • антивирусная профилактика;
  • оперативный ремонт и замену оборудования;
  • профилактические мероприятия по предотвращению поломок и износа оборудования;
  • резервное копирование информации;
  • консультирование и обучение персонала.

Абонентское обслуживание компьютеров часто сопровождается оказанием сопутствующих услуг — комплексный ИТ-аудит и консалтинг, поддержка работоспособности оргтехники, модернизация компьютерной сети, прокладка локальных сетей, внедрение IP-телефонии и настройка АТС .

Поэтому обслуживание компьютеров часто приобретает форму обслуживания всего комплекса информационных систем предприятия-клиента.

ИТ-аудит решает проблемы

Исходя из практики, экспресс-аудит всей информационной системы заказчика, проводимый даже в течение одного дня, может выявить серьезные проблемы, как то:

  • Несоответствие массива дискового пространства сервера нагрузкам сети, то есть «Содержимое » сервера не соответствовало заявленной стоимости оборудования.
  • Неосведомленность заказчика о применении эффективных «терминальных » технологий, ведущую к ненадежной и неэффективной системе управления. Так, в приводимом частном случае, основное действующее приложение компании было запущено на компьютерах пользователей в «сетевом режиме», но сама база данных приложения была развернута на сервере.
  • Проблемное программное обеспечение создавало серьезные риски для организации. Не было уделено внимание лицензированию программного обеспечения на новых компьютерах. Т.е. на обновленное «железо » были снова установлены пиратские версии операционных систем. При этом на новом сервере была развернута «пиратская » версия серверной операционной системы Windows Server 2003 Enterprise Edition, которая просто не нужна в сети из 9 рабочих компьютеров.

Для решения всех проблем специалистами ИТ Аутсорсинга составляются документы, представляющие собой одновременно и аудиторское заключение и консалтинговый документ в области информационных технологий, в которых указывались пути решения, сроки и стоимость.

Специалисты компании СВЯЗЬ-СЕРВИС готовы ответить на все интересующие Вас вопросы по обслуживанию информационных систем.
Тел. 645-35-99 Ждем Вашего звонка

Аудит сетей. IT аутсорсинг, администрирование локальной сети

Аудит локальный сетей заключается в их комплексной проверке с выдачей профессионального заключения. Аудит ЛВС позволяет локализировать проблемные участки сети, которые характеризуют общее состояние, дать оценку качеству обслуживания.

Когда требуется аудит сетей?

Необходимость в аудите возникает в следующих ситуациях:

1. Нужно оценить состояние сетей, доставшихся при аренде помещения. Специалист проверит их безопасность и возможность использования для решения конкретных задач;

2. Проверка только созданных сетей на новом объекте. Ее важно провести, если нет уверенности в профессионализме монтажников;

3. Требуется расширить сеть или модернизировать существующее оборудование;

4. Сети и системы связи работают со сбоями, при нормальном состоянии оконечного оборудования;

Особенности проведения аудита ЛВС

Сети компаний связаны с многочисленными сетями. В данном случае особое внимание уделяется конфиденциальности передаваемых данных. Так как безопасность информации определяется надежностью сети, то становится востребованным их проектирование и аудит. Грамотно использованные результаты аудита позволяют увеличить безопасность сети без дополнительных финансовых вложений.

В аудит локальных сетей входит:

· Анализ характеристик аппаратных и программных ресурсов;

· Проверка информационных мощностей, их стойкости к отказам;

· Оценка возможности создания резервных копий данных;

· Проверка возможности подключения к сети;

Профессиональный аудит включает осмотр сетевых мощностей, анализ топологии сети, проверку сетевой инфраструктуры, тестирование. На основе собранных в ходе проверки данных составляется таблица, схемы оборудования, особенности работы ЛВС. Затем разрабатывается финальный отчет с результатами и анализом полученной информации, которые рекомендуют методики улучшения IT-инфраструктуры.

Отправьте заявку на расчет стоимости услуг, заполнив мгновенную форму обратной связи, которая появится ниже после нажатия кнопки. Если у вас имеется спецификация необходимого вам оборудования или перечень услуг, вы можете прикрепить пожелания к письму.

г. Москва

Настоящая Политика конфиденциальности персональных данных (далее – Политика конфиденциальности) действует в отношении всей информации, которую сайт «Sorex Group», расположенном на доменном имени www..sorex.group, может получить о Пользователе во время использования сайта, программ и продуктов ООО «СОРЭКС».

1. ОПРЕДЕЛЕНИЕ ТЕРМИНОВ

1.1. В настоящей Политике конфиденциальности используются следующие термины:
1.1.1. «Администрация сайта Sorex Group (далее – Администрация) » – уполномоченные сотрудники на управления сайтом и приложением, действующие от имени ООО «СОРЭКС», которые организуют и (или) осуществляет обработку персональных данных, а также определяет цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.
1.1.2. «Персональные данные» — любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных): анкетные данные, данные о гео-локации, фото и аудио-файлы, созданные посредством сайта Sorex Group.
1.1.3. «Обработка персональных данных» — любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных.
1.1.4. «Конфиденциальность персональных данных» — обязательное для соблюдения Оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространения без согласия субъекта персональных данных или наличия иного законного основания.
1.1.5. «Пользователь сайта или сайта Sorex Group (далее — Пользователь)» – лицо, имеющее доступ к Сайту или Приложению, посредством сети Интернет.
1.1.7. «IP-адрес» - уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP.

2. ОБЩИЕ ПОЛОЖЕНИЯ

2.1. Использование Пользователем сайта Sorex Group означает согласие с настоящей Политикой конфиденциальности и условиями обработки персональных данных Пользователя.
2.2. В случае несогласия с условиями Политики конфиденциальности Пользователь должен прекратить использование сайта Sorex Group.
2.3. Настоящая Политика конфиденциальности применяется только к сайту Sorex Group.
2.4. Администрация не проверяет достоверность персональных данных, предоставляемых Пользователем Sorex Group.

3. ПРЕДМЕТ ПОЛИТИКИ КОНФИДЕНЦИАЛЬНОСТИ

3.1. Настоящая Политика конфиденциальности устанавливает обязательства Администрации сайта по неразглашению и обеспечению режима защиты конфиденциальности персональных данных, которые Пользователь предоставляет по запросу Администрации сайта.
3.2. Персональные данные, разрешённые к обработке в рамках настоящей Политики конфиденциальности, предоставляются Пользователем путём заполнения регистрационной формы на сайте Sorex Group и
включают в себя следующую информацию:
3.2.1. фамилию, имя Пользователя;
3.2.2. контактный телефон Пользователя;
3.2.3. адрес электронной почты (e-mail) Пользователя;
3.3. Администрация защищает Данные, предоставляемые пользователемю.
3.4. Любая иная персональная информация неоговоренная выше, подлежит надежному хранению и нераспространению, за исключением случаев, предусмотренных в п.п. 5.2. и 5.3. настоящей Политики конфиденциальности.

4. ЦЕЛИ СБОРА ПЕРСОНАЛЬНОЙ ИНФОРМАЦИИ ПОЛЬЗОВАТЕЛЯ

4.1. Персональные данные Пользователя Администрация сайта может использовать в целях:
4.1.1. Идентификации Пользователя, зарегистрированного в приложении.
4.1.2. Установления с Пользователем обратной связи, включая направление уведомлений, запросов, касающихся использования Сайта, оказания услуг, обработки запросов и заявок от Пользователя.
4.1.5. Подтверждения достоверности и полноты персональных данных, предоставленных Пользователем.
4.1.6. Уведомления Пользователя сайта Sorex Group о новых событиях.
4.1.7. Предоставления Пользователю эффективной клиентской и технической поддержки при возникновении проблем связанных с использованием сайта Sorex Group.

5. СПОСОБЫ И СРОКИ ОБРАБОТКИ ПЕРСОНАЛЬНОЙ ИНФОРМАЦИИ

5.1. Обработка персональных данных Пользователя осуществляется без ограничения срока, любым законным способом, в том числе в информационных системах персональных данных с использованием средств автоматизации или без использования таких средств.
5.2. Пользователь соглашается с тем, что Администрация вправе передавать персональные данные третьим лицам в рамках рабочего процесса – выдачи призов или подарков Пользователю.
5.3. Персональные данные Пользователя могут быть переданы уполномоченным органам государственной власти Российской Федерации только по основаниям и в порядке, установленным законодательством Российской Федерации.
5.4. При утрате или разглашении персональных данных Администрация информирует Пользователя об утрате или разглашении персональных данных.
5.5. Администрация принимает необходимые организационные и технические меры для защиты персональной информации Пользователя от неправомерного или случайного доступа, уничтожения, изменения, блокирования, копирования, распространения, а также от иных неправомерных действий третьих лиц.
5.6. Администрация совместно с Пользователем принимает все необходимые меры по предотвращению убытков или иных отрицательных последствий, вызванных утратой или разглашением персональных данных Пользователя.

6. ОБЯЗАТЕЛЬСТВА СТОРОН

6.1. Пользователь обязан:
6.1.1. Предоставить информацию о персональных данных, необходимую для использования сайтом Sorex Group.
6.1.2. Обновить, дополнить предоставленную информацию о персональных данных в случае изменения данной информации.
6.2. Администрация обязана:
6.2.1. Использовать полученную информацию исключительно для целей, указанных в п. 4 настоящей Политики конфиденциальности.
6.2.2. Обеспечить хранение конфиденциальной информации в тайне, не разглашать без предварительного письменного разрешения Пользователя, а также не осуществлять продажу, обмен, опубликование, либо разглашение иными возможными способами переданных персональных данных Пользователя, за исключением п.п. 5.2. и 5.3. настоящей Политики Конфиденциальности.
6.2.3. Принимать меры предосторожности для защиты конфиденциальности персональных данных Пользователя согласно порядку, обычно используемого для защиты такого рода информации в существующем деловом обороте.
6.2.4. Осуществить блокирование персональных данных, относящихся к соответствующему Пользователю, с момента обращения или запроса Пользователя или его законного представителя либо уполномоченного органа по защите прав субъектов персональных данных на период проверки, в случае выявления недостоверных персональных данных или неправомерных действий.

7. ОТВЕТСТВЕННОСТЬ СТОРОН

7.1. Администрация, не исполнившая свои обязательства, несёт ответственность за убытки, понесённые Пользователем в связи с неправомерным использованием персональных данных, в соответствии с законодательством Российской Федерации, за исключением случаев, предусмотренных п.п. 5.2., 5.3. и 7.2. настоящей Политики Конфиденциальности.
7.2. В случае утраты или разглашения Конфиденциальной информации Администрация не несёт ответственность, если данная конфиденциальная информация:
7.2.1. Стала публичным достоянием до её утраты или разглашения.
7.2.2. Была получена от третьей стороны до момента её получения Администрацией сайта.
7.2.3. Была разглашена с согласия Пользователя.

8. РАЗРЕШЕНИЕ СПОРОВ

8.1. До обращения в суд с иском по спорам, возникающим из отношений между Пользователем приложения и Администрацией, обязательным является предъявление претензии (письменного предложения о добровольном урегулировании спора).
8.2 Получатель претензии в течение 30 календарных дней со дня получения претензии, письменно уведомляет заявителя претензии о результатах рассмотрения претензии.
8.3. При не достижении соглашения спор будет передан на рассмотрение в судебный орган в соответствии с действующим законодательством Российской Федерации.
8.4. К настоящей Политике конфиденциальности и отношениям между Пользователем и Администрацией сайта применяется действующее законодательство Российской Федерации.

9. ДОПОЛНИТЕЛЬНЫЕ УСЛОВИЯ

9.1. Администрация вправе вносить изменения в настоящую Политику конфиденциальности без согласия Пользователя.
9.2. Новая Политика конфиденциальности вступает в силу с момента ее размещения на Сайте www.sorex.group, если иное не предусмотрено новой редакцией Политики конфиденциальности.
9.3. Все предложения или вопросы по настоящей Политике конфиденциальности следует сообщать через электронную почту, указанную на сайте.
9.4. Действующая Политика конфиденциальности размещена на странице по адресу www.sorex.group /politicy.pdf

Протоколирование - это сбор и накопление информации о событиях, происходящих в информационной системе в процессе ее функционирования.

Аудит - это анализ накопленной информации, проводимый оперативно или периодически (например, один раз в день).

Реализация протоколирования и аудита в системах защиты преследует следующие основные цели:

Обеспечение подотчетности пользователей и администра­торов;

Обеспечение возможности реконструкции последователь­ности событий;

Обнаружение попыток нарушения информационной без­опасности;

Предоставление информации для выявления анализа проблем.

Принцип работы систем обнаружения нарушения информа­ционной безопасности заключается в том, что отслеживаются аномалии сетевого трафика. Отклонения в большинстве случаев являются признаком сетевой атаки. Например, нетипичная длина сетевого пакета, неполная процедура установления соедине­ния - все эти критерии фиксируются системами обнаружения атак (СОВ). У данного способа обнаружения атак был и остается один существенный недостаток - он имеет дело с уже свершив­шимися событиями, т.е. с уже реализованными атаками. Знания о совершенных несанкционированных действиях позволяют предотвратить повторение этих действий.

Примеры вопросов

1. Протоколирование действий пользователей дает возможность:

Решать вопросы управления доступом;

Восстанавливать утерянную информацию;

Обеспечивать конфиденциальность информации;

реконструировать ход событий при реализации угрозы безопас­ности информации?

2. Сетевой аудит включает:

Выборочный анализ действий пользователей в сети;

Протоколирование действий всех пользователей в сети;

Анализ всех действий пользователей в сети;

Анализ безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть?

Экранирование

Экран контролирует информационные потоки между узлами сети. Контроль потоков состоит в их фильтрации с выполнением некоторых преобразований.

Фильтрация информационных потоков осуществляется межсетевыми экранами на основе набора правил, определяемых политикой безопасности организации. Межсетевые экраны про­изводят логический анализ получаемой информации. При этом учитываются содержание информации, порт, через который по­ступил сетевой запрос, и т.д.

Примеры вопросов

1. Какое средство наиболее эффективно для защиты от сетевых
атак:

использование сетевых экранов, или Firewall;

Посещение только «надежных» интернет-узлов;

Использование антивирусных программ;

Использование только сертифицированных программ-браузеров при доступе к сети Интернет?

2. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) заключается в том, что:

Принципиальных отличий МЭ от СОВ нет;

МЭ работают только на сетевом уровне, а СОВ - еще и на физическом;

МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения;

МЭ были разработаны для активного или пассивного обнару­жения, а СОВ - для активной или пассивной защиты?

Шифрование

Различают два основных метода шифрования: симметричный и асимметричный. В первом из них один и тот же ключ (хранящийся в секрете) используется и для шифрования, и для расшифровки данных. Во втором используются два ключа. Один из них несе­кретный (он может публиковаться вместе с адресом пользовате­ля), используется для шифрования сообщения, другой, секретный (известный только получателю) - для расшифровки.

Криптография необходима для реализации трех сервисов безопасности: шифрования; контроля целостности и аутенти­фикации.

Пример вопроса

Криптографическое преобразование информации - это:

Ограничение доступа;

Резервное копирование;

Использование системы паролей;

шифрование?

Электронная подпись

Электронная цифровая подпись (ЭЦП) - реквизит электронного до­кумента, предназначенный для защиты данного электронного до­кумента от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифициро­вать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Алгоритм шифрования подписи должен определять секретный ключ пользователя, известный только владельцу ключа. Алгоритм проверки правильности подписи должен определять открытый ключ пользователя, известный абонентам-получателям. При та­ком подходе воспользоваться подписью может только владелец ключа, а проверить ее подлинность - любой абонент, которому передан открытый ключ, путем дешифрования сообщения этим ключом.

Пример вопроса

1. Электронно-цифровая подпись позволяет:

удостовериться в истинности отправителя и целостности сообще­ния;

Восстанавливать поврежденные сообщения:

Пересылать сообщение по секретному каналу;

Зашифровать сообщение для сохранения его секретности.

Антивирусная защита

Классификация вирусов. Компьютерный вирус - это программа, способная к самостоятельному размножению и функциони­рованию, и имеющая защитные механизмы от обнаружения и уничтожения. В настоящее время известно более 5000 программ­ных вирусов, которые можно классифицировать по различным признакам.

В зависимости от среды обитания вирусы подразделяются на сетевые, файловые и загрузочные.

Сетевые вирусы распространяются по различным компью­терным сетям.

Файловые вирусы инфицируют главным образом исполняемые файлы с расширениями СОМ и ЕХЕ.

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска.

По способу заражения вирусы делятся на резидентные и не­резидентные.

Резидентные вирусы при заражении компьютера помещаются в оперативную память. Они перехватывают обращения опера­ционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряются в них.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия, можно лишь выделить основные типы:

вирусы-репликаторы (черви) распространяются по ком­пьютерным сетям, вычисляют адреса сетевых компьютеров и
записывают по этим адресам свои копии. Вирусы-черви не изменяют содержимое файлов, однако они очень опасны, так как
уменьшают пропускную способность сети и замедляют работу серверов;

вирусы-невидимки (стеле-вирусы) очень трудно обнаружи­ваются и обезвреживаются, так как они перехватывают обраще­ния операционной системы к пораженным файлам и секторамдисков и подставляют вместо своего тела незараженные участки диска;

вирусы-мутанты содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса
не имеют ни одной повторяющейся цепочки байтов;

квазивирусные, или «троянские», программы не способны к самораспространению, но очень опасны, так как, маскируясь под
полезную программу, разрушают загрузочный сектор и файловую систему дисков или собирают на компьютере информацию, не
подлежащую разглашению.

Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также ком­пьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с носителя информации, содержащего вирус.

Основные признаки появления вирусов:

Медленная работа компьютера, частые зависания и сбои;

Исчезновение файлов и каталогов или искажение их со­держимого;

Изменение размера, даты и времени модификации фай­лов;

Значительное увеличение количества файлов на диске;

Уменьшение размера свободной оперативной памяти;

Вывод на экран непредусмотренных сообщений или звуковых сигналов.

Примеры вопросов

1. Вирусы распространяются:

При чтении файла;

при выполнении исполняемого файла;

При создании файла;

При копировании файла?

2. Основным путем заражения вирусами по сети является:

HTML-документ;
. SMS;

почтовое сообщение;

Сообщения с Интернет-пейджера?

3. Вирусы по способу заражения среды обитания подразделяются:

На растровые - векторные;

На резидентные - нерезидентные;

На физические - логические;

Па цифровые - аналоговые?

4. Файловые вирусы поражают:

Аппаратную часть компьютера;

Оперативную память;

Системные области компьютера;

программы на внешних носителях памяти?

5. Сетевые черви - это:

Программы, которые изменяют файлы на дисках и распростра­няются в пределах компьютера;

Программы, распространяющиеся только при помощи электронной почты через Интернет;

программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или
пользователей и рассылают по этим адресам свои копии;

Вредоносные программы, действия которых заключается в создании сбоев при питании компьютера от электросети?

6. Троянской программой является:

Программа, проникающая на компьютер пользователя через Интернет;

вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользо­вателя переписать и установить на свой компьютер программу
самостоятельно;

Программа, вредоносное действие которой выражается в уда­лении или модификации системных файлов компьютера;

Программа, заражающая компьютер независимо от действий пользователя?

7. Заражение компьютерным вирусом не может проявляться как:

вибрация монитора;

Изменение даты и времени модификации файлов;

Замедление работы компьютера;

Появление на экране непредусмотренных сообщений?

Классификация антивирусных программ. Антивирусные про­граммы подразделяются на несколько видов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (им-мунизаторы).

Программы- детекторы позволяют обнаруживать файлы, за­раженные одним из известных вирусов. Эти программы проверяют файлы на указанном пользователем логическом диске на наличие в них специфической для данного вируса комбинации байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Большинство программ-детекторов имеют режимы лечения или уничтожения зараженных файлов. Программы-детекторы, как правило, не способны обнаруживать в памяти компьютера «невидимые» вирусы.

Программы-ревизоры запоминают сведения о состоянии си­стемы (до заражения), после чего на всех последующих этапах работы программа-ревизор сравнивает характеристики программ и системных областей дисков с исходным состоянием и сооб­щает пользователю о выявленных несоответствиях. Как правило, сравнение состояний производится сразу после загрузки опера­ционной системы. При сравнении проверяются длина файла, контрольная сумма файла, дата и время последней модификации. Многие программы-ревизоры могут отличать изменения в фай­лах, сделанные пользователем, от изменений, вносимых вирусом, так как вирусы обычно производят одинаковые изменения в разных программных файлах.

Программы-доктора, или фаги - программы, которые не только обнаруживают зараженные файлы и системные области дисков, но и «лечат» их в случае заражения. Вначале своей работы фаги ищут вирусы в оперативной памяти, уничтожают их, после чего переходят к «лечению» файлов. Среди фагов можно выделить полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов.

Программы-фильтры, или «сторожа» располагаются в опе­ративной памяти компьютера и перехватывают обращения к операционной системе, которые могут использоваться вирусами для размножения и нанесения вреда программной среде:

Попытки коррекции загрузочных файлов;