Edukien aurkibidea[Ezkutatu][Erakutsi]
- 1. Zer esan nahi duzu sarearekin?
- 2. Zer da zehazki sareko segurtasuna?
- 3. Sarearen segurtasunaren testuinguruan, zer esan nahi duzu arriskua, ahultasuna eta mehatxuarekin?
- 4. Zein da ordenagailuen sareko eraso batek izan dezakeen eragina?
- 5. Zure etxeko sareari dagokionez, ba al duzu Haririk gabeko sarbide-punturik, eta hala bada, nola babesten duzu?
- 6. Zer lortu nahi dute informazio sareko segurtasun ingeniariek erakunde baten barruan?
- 9. Zein dira VPN barietate desberdinak, eta noiz erabiliko litzateke bat?
- 10. Zenbateraino zaude sareko segurtasunarekin lotutako albisteekin? Zenbat maiz irakurtzen dituzu istorio hauek? Non aurkitzen dituzu segurtasunari buruzko berriak?
- 11. Zeintzuk dira erabiltzaileak autentifikatzeko metodo seguruenak?
- 12. Zein urrats hartuko zenituzke hari gabeko sare bat babesteko?
- 13. Zein neurri dira eraginkorren indar gordineko saioa hasteko eraso baten aurka?
- 14. Deskribatu CIA.
- 15. Deskribatu nola desberdintzen diren zifratze simetrikoa eta asimetrikoa.
- 16. Zerk bereizten du proxy zerbitzari bat suebaki batetik?
- 17. Zer esan nahi duzu IPSarekin?
- 18. Sarearen segurtasunari dagokionez, zer da intrusioak prebenitzeko sistema?
- 19. Eman sareko arazo bat konpondu behar izan duzun adibide bat.
- 20. Deskriba ezazu txano zuriaren eta kapela beltzaren hackerren arteko bereizketa.
- 21. Segurtasunari dagokionez, HTTPS edo SSL, zein da eraginkorragoa?
- 22. Nola erreakzionatuko zenuke zure sareko erregistroetan portaera zalantzagarria ikusiko bazenu?
- 23. Deskribatu gatzatzearen helburua eta dakartzan prozedurak.
- 24. Deskribatu UTM suebaki bat.
- 25. Zergatik dira sareko suebakiak bateraezinak FTP aktibo batekin?
- 26. “Man In The Middle” erasoa: nola erantzuten duzu?
- 27. Idatzi al dituzu inoiz segurtasun politikak?
- 28. Zer da zehazki estatu-ikuskapena?
- 29. Zer esan nahi duzu Ransomwarearekin?
- 30. Deskribatu DDoS eraso bat.
- 31. Spywarea: zer da?
- 32. Deskribatu malwarea.
- 33. Phishing: zer da?
- 34. Zer da zehazki adwarea?
- 35. Zein kontraneurri funtzionatuko du onena CSRF baten aurka?
- 36. Gure zibersegurtasuna indartzea dugu helburu. Zeintzuk dira, zure ustez, kontzentratu beharko genituzkeen arlo batzuk?
- 37. Sarea kontrolatzeko zein maiztasun gomendatzen da?
- 38. Zer da zehazki botnet bat?
- 39. Deskribatu traceroute.
- 40. Zein hiru ekintza gako egin behar dituzu Linux zerbitzari bat babesteko batekin lan egiten baduzu?
- Ondorioa
Egungo negozio-ingurunean, enpresa guztiak, handiak zein txikiak, Interneten eta informazio digitalean oinarritzen dira negozioak egiteko. Interneten potentziala erabiltzeko, gero eta negozio gehiagok sareak ezartzen ari dira beren operazioetarako.
Barne sareak erasoak eta hackerrak jasan ditzakete sarean informazioa trukatzen hasten direnean. Ondorioz, sarea eta bertan dagoen informazio guztia segurtatu behar dira, eta hori oso beharrezkoa da.
Segurtasun-hauste gehigarriek eragin kaltegarria izan dezakete erakundearen balioan edo ospean, baita merkataritza-eragiketetan ere. Enpresaren sare-azpiegituraren eta datuen segurtasuna ezinbestekoa da.
Mundua informatizatuago hazten doan heinean, sareko segurtasun ingeniari eskudunen eskaria ere handitzen da. Espezialista hauek babesteko segurtasun-neurriak planifikatzeaz eta gauzatzeaz arduratzen dira ordenagailu sareak legez kanpoko sarbidetik, lapurretatik edo kalteetatik.
Eskaera handiko sektore honetan lan egin nahi baduzu, lan elkarrizketa batean zure esperientzia eta ezagutzari buruzko hainbat galdera erantzuteko prest egon beharko duzu.
Argitalpen honek sareko segurtasun-elkarrizketen oinarrizko galdera eta erantzunak emango dizkizu, nabarmentzen eta nahi duzun lana lortzen lagunduko dizutenak.
1. Zer esan nahi duzu sarearekin?
Sare bat loturiko ordenagailuen eta beste gailu batzuen bilduma da, datuak haien artean batera eta bestera mugitzeko aukera ematen dutenak. Hainbat gauza elkarrekin lotzeko eta haien arteko komunikazioa ahalbidetzeko prozesua da.
Datuak partekatzeko ahalmena sareko ezaugarririk garrantzitsuenetako bat da. Jendeak informazioa parteka dezake eta elkarrekin konektatu daitezke Interneten, sare zabal baten bidez. Datuak partekatzeak informaziorako sarbidea azkarrago eta eraginkorragoa ahalbidetzen du.
Segurtasuna sarearen beste osagai funtsezko bat da. Emaitza potentzial asko daudenez, sarean lan egitea jarduera arriskutsua da. Zure datu guztiak gal ditzakezu, adibidez, norbait zure ordenagailuan sartzen bada. Baliteke arazoak izatea norbaitek zure identitatea hartzen badu.
2. Zer da zehazki sareko segurtasuna?
Sare-segurtasunaren helburua, zibersegurtasunaren azpimultzo bat, enpresa baten sareari lotutako informazioa, hardwarea eta softwarea babestea da.
Enpresaren sarea erabiltzen duten gailu eta aplikazio guztiak erabiltzaile legitimoak diren eta datuetara sartzeko baimena duten jakiteko, erakunde bateko sareko segurtasun-eragiketetan adituak diren profesionalak. Gainera, enpresa baten sarean atzerriko ekintzarik ez dela gertatzen bermatzen dute.
Gainera, hainbat teknologia erabiltzen dituzte berdina bermatzeko. Hona hemen negozioak etsai intrusioetatik babesten dituzten sareko segurtasun irtenbide mota arrunt batzuk.
- Firewall segurtasuna
- Hodeiaren babesa
- Sarbide pribatu birtuala
- Sarera sartzeko kontrola
- Intrusioak hautematea eta saihestea
3. Sarearen segurtasunaren testuinguruan, zer esan nahi duzu arriskua, ahultasuna eta mehatxuarekin?
Arriskua sistema segurua baina behar bezala segurua ez denean gertatzen den zerbait da, arriskuaren aukera areagotuz. Zure sareko edo ekipoko akats edo hutsegite bat ahultasun gisa ezagutzen da (adibidez, modemak, bideratzaileak, sarbide-puntuak).
Eraso birikoa arriskuaren adibidea da, gertaera bat hasteko ahalmena duelako.
4. Zein da ordenagailuen sareko eraso batek izan dezakeen eragina?
Hackerrek edo erasotzaileek sare informatikoetara bideratzen dituzte enpresei kalte ezinezkoa eragiteko asmoz. Ordenagailu-sareak eraso edo hack baten bidez urratzen direnean, ondorio txarrak sortzen dira.
- Mozkinak moztu egin dira.
- Akziodunen balioaren beherakada
- Ospe handiko kalteak
- Bezeroaren asegabetasuna
- Markaren balioaren amortizazioa
- Informazio konfidentziala eta jabeduna galtzea
5. Zure etxeko sareari dagokionez, ba al duzu Haririk gabeko sarbide-punturik, eta hala bada, nola babesten duzu?
WAP babesteko hainbat modu daude, baina hiru ohikoenak MAC helbideen iragazketa, WPA2, erabiltzea eta SSID-a ez igortzea dira.
Hau da enpresaburu batek segurtasunari dagokionez zer den garrantzitsua den zehazteko. Azken finean, norberak aukeratzen du onena beretzat!
6. Zer lortu nahi dute informazio sareko segurtasun ingeniariek erakunde baten barruan?
Honako hauek dira erakundeetan sareko segurtasun-programa bat ezartzeko helburu batzuk:
- Gelditu sarera legez kanpoko sarbidea
- Ziurtatu sareko erabiltzaileen konfidentzialtasuna, osotasuna eta datu sentikorrak
- Defendatu sarea hacking bezalako kanpoko mehatxuetatik eta baimendu gabeko erabiltzaileei bertan sartzeari utzi.
- Erabiltzaile gaiztoek gordetako edo garraiatzen edo sarean zehar dauden datuak lapurtzea saihesteko.
- Defendatu sarea malwaretik eta bestelako erasoetatik (DDoS, MITM, Entzunaldiak, etab.)
7. Ulertzen al dituzu mota guztietako suebakiak eta nola erabiltzen diren?
Sare-ingeniariek erabiltzen duten segurtasun-mekanismo tipikoa suebakia da.
Elkarrizketatzaileak egin diezazukeen galdera bat da zure aurreko enpleguan suebakiak erabiltzen esperientziarik duzun ala ez egiaztatzeko eta zein motatako suebakiak ezagutzen dituzun jakiteko.
Saiatu zure erantzunean suebaki mota desberdinak eta nola funtzionatzen duten deskribatzen.
Adibidea: “Nire aurreko lanean, hardwarean zein softwarean oinarritutako suebakiekin aritu naiz. Uste dut estilo bakoitzak bere abantailak dituela.
Hardwarean oinarritutako suebakiak, adibidez, seguruagoak izan daitezke bideratzailean bertan integratzen direlako. Softwarean oinarritutako suebakiek, ordea, pertsonalizazio errazagoa eskaintzen dute. Oro har, uste dut ezinbestekoa dela zirkunstantziarako suebaki egokiena erabiltzea.
8. Sarearen segurtasunari dagokionez, zer esan nahi du AAA?
Baimena, autentifikazioa eta kontabilitatea AAA gisa laburtzen dira. Kontabilitatea negozio prozesu erabakigarria da, nahiz eta autentifikazioa eta baimena sareko segurtasunaren bi zutabeak izan.
- Erabiltzaile baten zilegitasuna egiaztatzeko prozesuari autentifikazioa esaten zaio. Erabiltzailea baliozkotzeko, hainbat diagnostiko proba egiten dituzte.
- Enpresa baten sarea erabiltzeko eskubidea pertsona edo objektu bati eman zaio. Enpresaren sarearen zati bat erabiltzaile bakoitzarentzat eskuragarri jartzen da.
- Kontabilitateak enpresa bati bere sareen funtzionamenduari buruzko datuak biltzen laguntzen duen teknologia zati bat deskribatzen du. Azkenik, AAA sareko jarduera, pertsonak eta enpresetako sistemak monitorizatzeko esparru bat da.
9. Zein dira VPN barietate desberdinak, eta noiz erabiliko litzateke bat?
VPN bat sareko segurtasunerako teknologia bat da, erabiltzaileei sare pribatuetara segurtasunez konektatzeko aukera ematen diena. Hainbat VPN motaren eta lantokian dituzten aplikazioen ulermena ebaluatu dezake elkarrizketatzaileak galdera hau eginez.
Zure erantzunean adina VPN mota zerrenda daitezke, mota bakoitza onuragarriena noiz den azaltzeko.
Adibide gisa: bi VPN mota daude: gunez gune eta bezeroz gune". Gunez guneko VPNek enpresei beren sare osoa beste enpresa baten sarearekin lotzeko aukera ematen diete.
Hau erabilgarria da hainbat kokapen edo bulego dituzten enpresentzat. Bezero-guneko VPN-ek langileei edozein tokitatik urruneko sare bateko baliabideetara konektatzeko aukera ematen diete.
Adibidez, urrunetik lan egiten badut eta nire enpresaren zerbitzarietara sarbidea nahi badut, bezero-guneko VPN bat erabiliz egin dezaket.
10. Zenbateraino zaude sareko segurtasunarekin lotutako albisteekin? Zenbat maiz irakurtzen dituzu istorio hauek? Non aurkitzen dituzu segurtasunari buruzko berriak?
Hackerrek eta datu-urratzeek titularrak izan dituzte sarritan azken urteotan, eta sareko segurtasun-arazoak dira gaur egun. Azken segurtasun-albisteei eta agerraldiei buruz zenbateraino ezagutzen duzun enpresaburuak jakin nahi izango du.
Albiste iturrietarako dituzun aukera onenak Twitter, Reddit eta Team Cymru dira. Hala ere, kontuz ibili iturrien egiazkotasuna berresteko.
11. Zeintzuk dira erabiltzaileak autentifikatzeko metodo seguruenak?
Sareko segurtasun-elkarrizketen ohiko galderetako bat hau da. Galdera honi erantzun diezaiokezu erabiltzaileak autentifikatzeko metodorik seguruenak biometrikoak, tokenak eta pasahitzak direla.
Gainera, erabiltzaileen autentifikazioa erraza eta azkarra da bi faktoreko autentifikazioari esker. Erabiltzailearen informazio pertsonala egiaztatzea ere segurua da.
12. Zein urrats hartuko zenituzke hari gabeko sare bat babesteko?
Elkarrizketatzaileak hari gabeko sareak nola babestuko zenituzkeen galdetu diezazuke, gailuak konektatzeko maiz erabiltzen diren metodoak baitira.
Eman haririk gabeko sareak kanpoko interferentzia eta hacking saiakeretatik babesteko erabiltzen dituzun segurtasun neurrien adibideak.
Adibidea: hari gabeko sareek kabledunek dituzten muga fisikoak ez dituztenez, potentzialki jasan daitezke. Haririk gabeko sarbide-puntu bakoitzean enkriptatzea gaituz hasten naiz datuak gailuen artean bidaltzen ari diren bitartean atzematea saihesteko.
Nahi ez diren erabiltzaileek sarea erabiltzea saihesteko, hurrengo suebakiak instalatu ditut. Azkenik, intrusioak detektatzeko sistemak jarri ditut trafikoa ikusteko eta portaera arraroak antzemateko.
13. Zein neurri dira eraginkorren indar gordineko saioa hasteko eraso baten aurka?
Indar gordineko saio-eraso batetik babesteko hiru urrats nagusi eman ditzakezu. Kontuaren blokeoa lehen urratsa da. Administratzaileak kontua berriro irekitzea erabaki arte, iraingarriak diren kontuak kanpoan mantentzen dira.
Atzerapenaren defentsa progresiboa da hurrengoa. Kasu honetan, kontua blokeatuta dago egun kopuru jakin batean huts egin duen saioa hasteko saiakeraren ondoren.
Erronka-erantzunaren probak, hau da, azken urratsa, saihestu egiten ditu saio-orriaren teknologia erabiliz egindako bidalketa automatizatuak.
14. Deskribatu CIA.
CIA konfidentzialtasuna, osotasuna eta erabilgarritasuna esan nahi duen akronimoa da. Informazioaren segurtasunerako antolamendu-politika CIA ereduan oinarritu behar da.
- Pribatutasuna konfidentzialtasuna ia berdina da. Erasoak murrizteko eta informazio sentikorra esku okerretan sar ez dadin, sare informatikoek konfidentzialtasuna mantendu behar dute.
- Datuen osotasuna bere existentzia osoan zehar mantentzeak koherentea, zehatza eta fidagarria mantentzea da. Garraioan dauden bitartean datuak jasangarriak direla onartzea eta baimenik gabeko alderdiek alda ditzaketela bermatzeko neurriak hartzea eta konfidentzialtasuna arriskuan jartzea beharrezkoak dira.
- Sare bat erabilgarri dagoenean, bere azpiegitura fisiko, software eta baliabide guztiak baimendutako erabiltzaileentzat eskuragarri jartzen dira. Sistema eragile guztiz funtzionala software-gatazkarik gabe mantentzea eta konponketak berehala egitea eskuragarritasuna ziurtatzeko bi modu dira. Erabilgarritasuna ere beharrezkoa da hardware guztia ondo funtzionatzeko.
15. Deskribatu nola desberdintzen diren zifratze simetrikoa eta asimetrikoa.
Zifratze asimetrikoak gako desberdinak erabiltzen ditu enkriptatzeko eta deszifratzeko, eta enkriptatze simetrikoak gako bera erabiltzen du bi eragiketetarako..
Ageriko arrazoiengatik, simetrikoa azkarragoa da, baina arriskua dago gakoa zifratu gabeko kanal baten bidez transferitzeak.
16. Zerk bereizten du proxy zerbitzari bat suebaki batetik?
Galdera honekin zure sareko segurtasun adituak proban jarriko dira. Elkarrizketatzaileak informazio hori ezarpen praktikoetan nola erabiltzen duzun ere aztertu dezake.
Bi definizio berezi eta bakoitzaren adibide bat sartu behar dira zure erantzunean.
Adibide gisa, kontuan hartu honako hau: “Proxy zerbitzari batek bezeroen eta zerbitzarien arteko bitartekari gisa balio du, erabiltzaileei beste ordenagailu batzuetako datuak atzitzeko aukera ematen die horren bidez.
Suebakia kanpoko mundutik ordenagailu batera nahi ez diren sarbideak babesteko sortutako sistema da. Hau lortzen du sarrerako eta irteerako trafikoa erabiltzaileek definitutako irizpideen arabera iragaziz.
17. Zer esan nahi duzu IPSarekin?
IPS bat mehatxuak prebenitzeko sistema bat da, sareko datu-fluxu guztiak aztertzen dituena, portaera gaiztoak aurkitzeko eta geldiarazteko eta sareko ahultasunak antzemateko. Sareko mehatxu desberdinak identifikatzeko eta sareko ahulguneak ulertzeko konfigura daitekeenez, IPS erabilgarria da.
IPS sarritan sarearen kanpoaldeko mugan instalatzen da. IPS mota asko daude; Intrusioak geldiarazteko metodo batzuk sinaduran oinarritutako, anomalietan oinarritutako, protokoloetan oinarritutako eta politikan oinarritutako IPS dira.
18. Sarearen segurtasunari dagokionez, zer da intrusioak prebenitzeko sistema?
Intrusioak prebenitzeko sistema (IPS) hardware edo softwarean oinarritutako sareko segurtasun-tresna da, sare bat legez kanpoko jarduerak bilatzen dituena eta hura blokeatzen, blokeatzen edo kentzen duena, jakinarazteaz gain.
Intrusioak prebenitzeko sistema batekin alderatuta, IDS bat sofistikatuagoa da, jarduera kaltegarriak soilik identifikatzen dituelako ekintza gehiago egin gabe (IPS).
Intrusioak prebenitzeko sistema (IPS) hurrengo belaunaldiko suebakiaren (NGFW) edo mehatxuen kudeaketa bateratuaren (UTM) irtenbide baten parte izan daiteke.
Sareko segurtasun irtenbide ezagunenetako bat dira, trafiko bolumen handia aztertzeko gai direlako sarearen errendimenduan eragin gabe.
19. Eman sareko arazo bat konpondu behar izan duzun adibide bat.
Ingeniariek denbora asko ematen dute arazoak konpontzen, eta, beraz, enpresek interesa dute jakitea horrekin esperientziarik duzun ala ez. Azaldu arazoa eta irtenbidea zure erantzunean.
Adibidea: Nire aurreko lanean, pertsona batzuk webgune zehatzetara sartu ezin ziren egoera bat konpondu behar izan nuen. Zenbait gunetako trafikoa mugatzen zuen suebaki-arau bat zegoela aurkitu nuen sareko erregistroak begiratu ondoren.
Araua kendu ondoren, konexioa berriro probatu nuen. Araudi berria indarrean jarri nuen, funtzionatu zuelako.
20. Deskriba ezazu txano zuriaren eta kapela beltzaren hackerren arteko bereizketa.
Txapel beltza eta txano zuriaren teknikak erabiltzen dituzten hackerrak txanpon beraren bi aldeak dira. Bi erakundeek sareetan sartzeko eta normalean segurtatuta dauden datuak sartzeko gaitasuna eta gaitasuna dute.
Hala ere, txano zuriek kapela beltzen asmo politikoak zapuzteko funtzionatzen dute, lehenak zikoizkeria pertsonalak, gorrotoak edo agenda politikoak bultzatzen dituen bitartean.
Segurtasunaren eraginkortasuna ebaluatzeko, txano zuriko hacker askok sare-sistemaren probak eta simulazioak ere egiten dituzte.
21. Segurtasunari dagokionez, HTTPS edo SSL, zein da eraginkorragoa?
HTTP eta SSL konbinatuz, HTTPS (Hypertext Transfer Protocol Secure) nabigatzea seguruagoa egiten du trafiko guztia enkriptatuz. SSL (Secure Sockets Layer) izenez ezagutzen den Interneteko teknika batek bi alderdi edo gehiagoren arteko komunikazioak babesten ditu Internet bidez.
Horiek guztiak web eraikuntzaren mesedetan jakitea garrantzitsuak diren arren, azken finean, SSL gailentzen da segurtasun hutsari dagokionez, nahiz eta deia hurbila izan.
22. Nola erreakzionatuko zenuke zure sareko erregistroetan portaera zalantzagarria ikusiko bazenu?
Arazoak konpontzeko eta jarduera susmagarriak antzemateko duzun gaitasuna ebaluatu dezake elkarrizketatzaileak galdera hau erabiliz. Eman sareko jarduera anormalak edo ziberdelituen beste zantzu batzuk ikusi dituzun aurreko topaketen adibideak.
Adibidea: “Lehenengo egiaztatuko nuke positibo faltsu bat den ikusteko nire erregistroetan portaera arraroren bat nabarituko banu. Hala ez bada, gehiago aztertuko nuke erregistro-sarrera egin duen IP helbidea egiaztatuz.
Horren ostean, gertaeraren denbora-zigilua aztertuko nuke une horretan komunikatzen ari zen datu mota zehazteko. Honek ekintza asmo maltzur batekin egiten den ala ez zehazten lagun dezake.
23. Deskribatu gatzatzearen helburua eta dakartzan prozedurak.
Pasahitz bat gatz-prozesuaren bidez indartzen da, eta horrek karaktere bereziak gehitzen ditu. Pasahitza luzeagoa izateak eta hacker batek aukeratu beharko lukeen karaktere multzo gehigarri bat barne hartzeak, bi modutan hobetzen du pasahitzaren sendotasuna.
Orokorrean, maila baxuko defentsa da, hacker trebe askok dagoeneko prozedura ezagutzen dutelako eta kontuan hartzen dutelako, baina pasahitz ahulak maiz sortzen dituzten erabiltzaileentzat hartu beharreko neurri zentzuzkoa da.
24. Deskribatu UTM suebaki bat.
Zure sarean, gailu bakar batek segurtasun-eginbide eta zerbitzu ugari eskaintzen ditu. Zure sareko erabiltzaileek UTM-k eskaintzen dituen segurtasun-eginbide batzuekin babestuta daude, hala nola, birusen aurkakoa, edukia iragaztea, posta elektronikoa eta web blokeatzea eta spamaren aurkakoa, batzuk aipatzearren.
Errazagoa izan liteke sarea babestea erakunde baten IT segurtasun zerbitzu guztiak gailu bakar batean konbinatuz gero. Beira-panel bakarrarekin, zure negozioko mehatxu eta segurtasunarekin lotutako jokabide guztiak ikus ditzakezu.
Metodo honekin, zure segurtasunaren edo hari gabeko oinarriaren osagai guztietarako sarbide zehatza eta erraztua jasoko duzu.
25. Zergatik dira sareko suebakiak bateraezinak FTP aktibo batekin?
Suebaki bat portu-zenbaki bat (edo ataka-zenbakien sorta bat) eta FTP trafikoaren norabide aktibo edo pasibo bat (sarrerako edo irteerako) arauetan sartuz sortzen da.
Bi araudi bereizi daude bi trafiko mota hauetarako. Bi trafiko mota hauek gaitzeko, suebaki batek bi arau ezberdin izan behar ditu FTP aktiborako.
Tiraketa baten aldean, non abiarazlea barnekoa den, bultzada batek kanpoko abiarazlea du. FTP-ren Active FTP programa bereziak hainbat konfigurazio behar ditu.
26. “Man In The Middle” erasoa: nola erantzuten duzu?
Hirugarren batek bi pertsonen arteko eztabaida entzuten eta zuzentzen ari denean, beste pertsona batek ez du egoera guztiz ezagutzen, eta hori "Erdiko erasoa" bezala ezagutzen da.
Eraso horri aurre egiteko bi estrategia daude. Hasi Wi-Fi sare irekiak saihestuz. Enkriptatzea muturreko erabilera bi aldeek egin behar dute.
27. Idatzi al dituzu inoiz segurtasun politikak?
Elkarrizketatzaileak politika eta prozedura idazketan duzun esperientziari buruz gehiago jakin dezake galdera hau eginez. Erakutsi enpresa baten sarerako segurtasun-politikak sortzeko gai zarela aurreko lanetako adibideak erabiliz.
Adibidea: Nire aurreko zereginean, gure sare osorako segurtasun-jarraibideak garatzeaz eta betearazteaz arduratu nintzen. Hilean behin, nire langileak eta biok elkartzen ginen gure egungo prozeduretan egin nahi genituen aldaketei buruz hitz egiteko.
Kontratazio berri bakoitzaren lan deskribapenak ere aztertu ditugu, gure sarearen segurtasuna nola mantentzen jakin zutela ziurtatzeko. Posizio horretan egoteak erakutsi dit zein erabakigarria den segurtasun neurri sendoak garatzea eta ezartzea.
28. Zer da zehazki estatu-ikuskapena?
Egoera-ikuskapena, normalean paketeen iragazketa dinamikoa deritzona, martxan dauden konexioen egoeraren jarraipena egiten duen suebaki-teknika da eta informazio horren arabera sare-paketeei suebakia pasatzen utzi ala ez erabakitzen du.
Egoera-ikuskapena, estaturik gabeko ikuskapenaren aldean, ezin hobea da pakete estatikoen iragazketarako eta UDP eta erlazionatutako protokoloak kudeatu ditzake. TCP eta antzeko beste protokolo batzuk ere kudea ditzake, hala ere.
Estaturik gabeko suebaki teknologiaren mugak gainditzeko, Check Point Software Technologies (CPST) estatu gabeko suebaki teknologiaren metodoa sortu zuen 1990eko hamarkadaren hasieran..
Stateful firewall teknologia gaur egun oso onartutako industria estandarra bihurtu da eta gaur egun erabilgarri dagoen suebaki teknologiarik erabilienetako bat da.
29. Zer esan nahi duzu Ransomwarearekin?
Datuak sarritan enkriptatzen edo kodetzen ditu ransomware mehatxu batek biktimak erasotzaileari erreskate bat ordaindu arte. Erreskate eskariak iraungitze data barne hartzen du batzuetan.
Eskaera asetzen da biktimak ez badu ordainketa puntuala egiten, datuak betiko galtzen badira edo erreskatea igotzen bada. Ransomwarea erabiltzen duten erasoak ohikoak dira gaur egun. Ransomwareak Europa eta Ipar Amerika osoko enpresei eragiten die.
30. Deskribatu DDoS eraso bat.
DDoS eraso batean, jendeak estekatutako webguneetara eta lineako zerbitzuetara sartzea eragozten du, Interneteko trafiko-uholde batek. DDoS erasoak hainbat faktorek eragiten dituzte maiz, hala nola, enpresa baten zerbitzuekin gustura ez dauden bezero haserreak, baita enpresa baten zerbitzariak nahita kaltetu edo ziber ahultasunak agerian utzi nahi dituzten hacktibistek.
. Bezeroak lapurtzeko edo dirua estortarazteko, arerio batek beste enpresa baten lineako jarduerak oztopatu edo itxi ditzake. Gerritutako produktuak edo ransomwareak dituzten zerbitzariek kaltea konpondu ahal izateko diru kopuru handia ordaintzea eska dezakete.
31. Spywarea: zer da?
Spyware izeneko software mota batek zure ordenagailuan edo gailu mugikorrean infiltratzen du eta zuri buruzko datuak biltzen ditu, besteak beste, bisitatzen dituzun webguneak, deskargatzen dituzun fitxategiak, zure saioa eta pasahitza, kreditu txartelaren informazioa eta posta elektronikoko elkarrizketak.
Spyware maltzurra da, eta hori ez da harritzekoa. Zure sistema eragilean sartzen da zure ordenagailuan ezkutuan sartu ondoren, zure ezagutzarik edo baimenik gabe.
Inprimatu txikia irakurtzen ez baduzu ere, legezkoa dirudien aplikazio baten baldintzak onar ditzakezu hori egin gabe, eta kasu horretan malwarea zure ordenagailuan landa daiteke.
Spywarea zure ordenagailuan barneratu daiteke hainbat teknika erabiliz, baina bere funtzioa beti berdina da: ezkutuan lan egiten du atzealdean, informazioa biltzen edo zure jokaeraren jarraipena egiten zure ordenagailuari edo zure jarduerak kaltetzeko.
Kentzeko mekanismo sinple bat falta du, nahiz eta zure ordenagailuan nahi ez den existentzia aurkitzen baduzu.
32. Deskribatu malwarea.
Hackerrek datu sentikorrak atzi ditzakete eta ordenagailuetan hondamena eragin dezakete software gaiztoa erabiliz, hau da, aplikazio suntsitzailea den. Malwarea, Microsoft-en arabera, makina, zerbitzari edo ordenagailu sare bakar bati kalte egiten dion edozein programa da.
Softwarea nola sortu zen eztabaidatu beharrean, softwareari berari egiten dio erreferentzia. Malwarea bere funtzionaltasunagatik bereizten da jatorriaren aldean, helburu jakin baterako erabiltzen baita teknologia edo estrategia jakin bat erabiltzearen aurrean.
33. Phishing: zer da?
Pop-up leiho batzuek publizitatea erakusten duten arren, zuregandik informazio pertsonalik lortu gabe edo ordenagailua kutsatu gabe, beste batzuk iragarki garrantzitsuak erabiliz zuzenduta daude.
Adware-ek esteka komertzialak erabil ditzake webgune kaltegarrietara eta kutsatutako orrietara eramateko, zure makina infekzioak izateko arriskuan jarriz.
Biktima batek phishing-mezu elektroniko bat jasotzen duenean, datu pribatuak zabaltzeko engainatu egiten du, saio-hasierak eta kreditu txartelaren xehetasunak barne. Denek jakin behar dute ziberdelituaren forma honen berri, hedatuta dagoenez.
Posta elektronikoaren bidez, osatu egiten da. Gainera, phishing-eraso batek helburu baten ordenagailuan malwarea instalatzeko aukera du.
34. Zer da zehazki adwarea?
Adware gisa ezagutzen den software gaiztoak nahi ez diren iragarkiak erakusten ditu zure ordenagailuan edo gailu mugikorrean. Gailu mugikorretan eta ordenagailuetan, adwarea maiz zabaltzen da erabiltzailearen kontzientziarik gabe.
Adwarea maiz abiarazten da bezeroak legezko programak instalatzen saiatzen direnean. Pop-up leiho batzuk publizitatea erakusten dute zuregandik informaziorik bildu gabe edo ordenagailua kutsatu gabe, baina beste batzuk iragarki zehatzetara zuzenduta daude.
Adware-ek iragarki-estekak erabil ditzake webgune kaltegarrietara eta infektatutako orrietara eramateko, ordenagailuak infekzioak izateko arriskuan jarriz.
35. Zein kontraneurri funtzionatuko du onena CSRF baten aurka?
Gaur egun autentifikatu den azken erabiltzaile batek legez kanpoko komandoak eman diezazkioke a web aplikazioa Cross-Site Request Forgery (CSRF) eraso bat erabiliz. Bi defentsa estrategia on daude.
Erabiltzaileen anonimotasuna hobetzeko, erabili izen esklusiboak inprimaki bateko eremu bakoitzeko. Bigarrenik, bidali ausazko token bat eskaera bakoitzarekin batera.
36. Gure zibersegurtasuna indartzea dugu helburu. Zeintzuk dira, zure ustez, kontzentratu beharko genituzkeen arlo batzuk?
Galdera honi esker, dagoen zibersegurtasunaren panorama zein den hobetu dezakezun froga dezakezu. Galdera honi erantzuteko orduan, eskaini zer egingo zenukeen enpresaren segurtasuna hobetzeko eta zergatik aukeratzen dituzun neurriak.
Zure software eta sistema eragile guztiak berritzen hastea proposatzen dizut. Horrek ustiatu aurretik edozein ahultasun konpontzen dela bermatzen lagunduko du.
Era berean, informazio sentikorra sarbidea duten langile guztiei bi faktoreko autentifikazioa erabiltzea gomendatuko nieke. Baimenik gabeko pertsonek pasahitzak lortzen badituzte ere, horrek kontuetara sartzea eragotziko du.
37. Sarea kontrolatzeko zein maiztasun gomendatzen da?
Zure sarearen segurtasuna monitorizazioaren araberakoa da. Elkarrizketatzaileak jakin nahi du zenbat maiztasunarekin aholkatuko zenukeen sare bat ikustea eta zer elementu hartuko zenituen kontuan aukeraketa hau egiterakoan.
Ziurtatu zure erantzunean azpimarratzen duzula enpresaren sareko segurtasuna hobetuko duten aukerak egiteko zein gai zaren.
Adibidea: “Sareak maiz monitorizatzea funtsezkoa dela uste dudan arren, hori egiteak prezioa duela ere konturatzen naiz. Nire aurreko posizioan, astean behin gure sarean egiaztatzen genuen.
Baina aldian-aldian egiaztatuko nituzke astean zehar arazo edo ahuleziren bat ikusten banu. Adibidez, gure zerbitzarietako batean zerbait arraroa gertatzen ari dela nabarituko banu, sareko gainerakoan bilatuko nuke antzeko jokabidearen bila.
38. Zer da zehazki botnet bat?
Botnet bat, robotek kontrolatutako ordenagailu sare gisa ere ezaguna, bot batek agindutako ordenagailuen bilduma da. Askotan botnet bat eraiki eta infiltratu daiteke geruza anitzeko sistema informatikoak erabiliz.
Bot-ek exekutatzeko gai diren jarduera automatizatu batzuk datuen lapurreta masiboa, zerbitzariaren hutsegite eta birusen hedapena dira.
39. Deskribatu traceroute.
Administratzaileek datu-paketeek jatorritik helmugara egiten duten ibilbidearen jarraipena egin dezakete eta konexio arazoak identifikatu ditzakete sareko diagnostiko tresnak erabiliz, traceroute bezalakoak.
Windows ordenagailu batean, komandoa tracert da; Linux edo Mac batean, traceroute da. Traceroute eta tracert-ek antzeko funtzioa eskaintzen dute: datuek sare bateko puntu batetik IP zerbitzari jakin batera egiten duten bidea erakusten dute. Datu-pakete batek azken helmugara iristeko igaro behar duen gailu bakoitza Traceroute-k zerrendatzen du bere izenarekin eta IP helbidearekin batera.
Horren ondoren, gailuaren izena eta joan-etorriko denbora (RTT) ematen ditu. Traceroute arazo baten kokapena zehazteko erabil daiteke, baina ezin dizu esan bat dagoen ala ez.
Ping erabil daiteke arazoren bat dagoen ala ez zehazten laguntzeko. Imajinatu webgune bat arakatzen saiatzen ari zarela baina orrialdeak kargatzeko denbora pixka bat behar dela aurkitzen duzula. Arazoaren kokapena traceroute erabiliz aurki daiteke atzerapen handienak dituzten kokapenak aurkitzeko.
40. Zein hiru ekintza gako egin behar dituzu Linux zerbitzari bat babesteko batekin lan egiten baduzu?
Beheko ekintzak egin behar dituzu zure Linux zerbitzaria babesteko:
- Ikuskaritza: Erabili Lynis sarea eskaneatzeko. Hurrengo fasean, gogortze-indize bat sortzen da kategoria bakoitza banan-banan eskaneatu ondoren.
- Gogortzea: Erabili behar den segurtasun mailaren arabera, gogortzeak ikuskaritzari jarraitzen dio.
- Betetzea: sistemaren eguneroko egiaztapenak direla eta, prozesu hau aurrera doa.
Ondorioa
Sare bateko datuak eta informazioa sareko segurtasunaren bidez babesten dira. Ordenagailu edo sareko zerbitzari batean gordetako datuak nahi ez diren sarbidea, aldaketa edo lapurreta saihestea dakar.
Zure enpresaren datuak eta sistemak ziurtatzeko alderdi erabakigarria sarearen segurtasuna da. Zibererasoak saihestu daitezke, eta ezinbesteko azpiegitura kalteetatik babestu.
Segurtasun elkarrizketa batean eraginkorra izateko, lehenik eta behin segurtasunaren oinarriak ezagutu behar dituzu. Horrek segurtasunaren oinarrizko ideiak eta printzipioak ulertzea dakar, hala nola zure sarea nola babestu eta zure datuak babestu.
Era berean, aurkitzen dituzun arrisku motak ulertu behar dituzu, nola detektatu eta saihestu eta haietatik nola defendatu. Gainera, zure sisteman dauden ahultasun motak eta nola ustiatu daitezkeen jakin beharko zenuke.
Elkarrizketa prestatzen laguntzeko, ikus Hashdorken Elkarrizketa Seriea.
Utzi erantzun bat