Tartalomjegyzék[Elrejt][Előadás]
- 1. Mit értesz hálózat alatt?
- 2. Mi is pontosan a hálózati biztonság?
- 3. A hálózatbiztonsággal összefüggésben mit értesz kockázaton, sebezhetőségen és fenyegetésen?
- 4. Mi lehet a számítógépes hálózati támadás lehetséges hatása?
- 5. Az otthoni hálózatot illetően van-e vezeték nélküli hozzáférési pontja, és ha igen, hogyan védi meg?
- 6. Mit kívánnak elérni az információs hálózatbiztonsági mérnökök egy szervezeten belül?
- 9. Melyek a különböző VPN-fajták, és mikor érdemes használni egyet?
- 10. Mennyire vagy naprakész a hálózatbiztonsággal kapcsolatos hírekkel? Milyen gyakran olvasod ezeket a történeteket? Hol találsz híreket a biztonságról?
- 11. Mely felhasználói hitelesítési módszerek a legbiztonságosabbak?
- 12. Milyen lépéseket tenne a vezeték nélküli hálózat védelme érdekében?
- 13. Mely intézkedések a leghatékonyabbak a brute force bejelentkezési támadások ellen?
- 14. Ismertesse a CIA-t.
- 15. Mutassa be, miben különbözik a szimmetrikus és az aszimmetrikus titkosítás!
- 16. Mi különbözteti meg a proxyszervert a tűzfaltól?
- 17. Mit értesz IPS alatt?
- 18. Hálózatbiztonsági szempontból mi az a behatolásgátló rendszer?
- 19. Adjon meg egy példát, amikor hálózati problémát kellett elhárítania.
- 20. Ismertesse a különbséget a fehér kalap és a fekete kalapos hacker között!
- 21. Biztonsági szempontból a HTTPS vagy az SSL melyik a hatékonyabb?
- 22. Hogyan reagálna, ha megkérdőjelezhető viselkedést látna a hálózati naplókban?
- 23. Ismertesse a sózás célját és az ezzel kapcsolatos eljárásokat!
- 24. Ismertessen egy UTM tűzfalat.
- 25. Miért nem kompatibilisek a hálózati tűzfalak az aktív FTP-vel?
- 26. A „Man In The Middle” támadás: hogyan reagálsz?
- 27. Írt valaha biztonsági szabályzatot?
- 28. Mi is pontosan az állapotalapú ellenőrzés?
- 29. Mit értesz Ransomware alatt?
- 30. Ismertessen egy DDoS támadást.
- 31. Spyware: Mi ez?
- 32. Ismertesse a rosszindulatú programokat.
- 33. Adathalászat: mi ez?
- 34. Mi is pontosan az adware?
- 35. Milyen ellenintézkedés működik a legjobban a CSRF ellen?
- 36. Célunk, hogy erősítsük kiberbiztonságunkat. Ön szerint melyek azok a területek, amelyekre koncentrálnunk kellene?
- 37. Milyen gyakorisággal javasolt a hálózat felügyelete?
- 38. Mi is pontosan az a botnet?
- 39. Ismertesse a traceroute-ot!
- 40. Milyen három kulcsfontosságú műveletet kell végrehajtania egy Linux-kiszolgáló védelméhez, ha egy ilyennel dolgozik?
- Következtetés
A jelenlegi üzleti környezetben minden kis és nagy cég az internetre és a digitális információkra támaszkodik üzleti tevékenysége során. Az internetben rejlő lehetőségek kihasználása érdekében egyre több vállalkozás hoz létre hálózatokat működéséhez.
A belső hálózatok érzékenyek a támadásokra és a hackerekre, amikor elkezdenek online információt cserélni. Ennek eredményeként a hálózatot és a rajta lévő összes információt biztonságossá kell tenni, ami nagyon szükséges.
A további biztonsági megsértések káros hatással lehetnek a szervezet értékére vagy hírnevére, valamint a kereskedelmi működésre. A vállalat hálózati infrastruktúrájának és adatainak biztonsága rendkívül fontos.
Ahogy a világ egyre számítógépesebbé válik, úgy nő a kereslet a hozzáértő hálózatbiztonsági mérnökök iránt. Ezek a szakemberek felelősek a védelmi intézkedések tervezéséért és végrehajtásáért számítógépes hálózatok illegális hozzáféréstől, lopástól vagy sérüléstől.
Ha ebben az igényes szektorban szeretne dolgozni, fel kell készülnie arra, hogy egy állásinterjú során megválaszolja a tapasztalataival és tudásával kapcsolatos különféle kérdéseket.
Ez a bejegyzés alapvető és haladó szintű hálózati biztonsági interjúkérdéseket és válaszokat tartalmaz, amelyek segítenek kitűnni és megszerezni a kívánt állást.
1. Mit értesz hálózat alatt?
A hálózat összekapcsolt számítógépek és egyéb eszközök gyűjteménye, amelyek lehetővé teszik az adatok oda-vissza mozgását közöttük. Ez a különféle dolgok összekapcsolásának folyamata, és lehetővé teszi a köztük lévő kommunikációt.
Az adatok megosztásának képessége az egyik legfontosabb hálózati funkció. Az emberek információkat oszthatnak meg és kapcsolatba léphetnek egymással az interneten, egy hatalmas hálózaton keresztül. Az adatmegosztás gyorsabb és hatékonyabb információhozzáférést tesz lehetővé.
A biztonság egy másik kulcsfontosságú eleme a hálózatépítésnek. Mivel nagyon sok lehetséges kimenetel van, a hálózatépítés veszélyes tevékenység. Minden adatát elveszítheti, például ha valaki betör a számítógépébe. Problémákba kerülhet, ha valaki elveszi a személyazonosságát.
2. Mi is pontosan a hálózati biztonság?
A hálózati biztonság, a kiberbiztonság egy részhalmazának célja a vállalati hálózathoz kapcsolódó információk, hardverek és szoftverek védelme.
Annak megállapítására, hogy a vállalat hálózatát használó összes eszköz és alkalmazás jogos felhasználó-e, és van-e engedélye az adatokhoz való hozzáférésre, egy szervezet hálózatbiztonsági műveleteiben jártas szakemberek. Ezenkívül garantálják, hogy a vállalat hálózatán ne történjen külföldi tevékenység.
Ezenkívül számos technológiát alkalmaznak, hogy ugyanazt garantálják. Íme néhány olyan általános hálózati biztonsági megoldás, amelyek megvédik a vállalkozásokat az ellenséges behatolásoktól.
- Tűzfal biztonság
- Felhővédelem
- Virtuális magán hálózat
- Hálózati hozzáférés szabályozása
- A behatolások észlelése és elkerülése
3. A hálózatbiztonsággal összefüggésben mit értesz kockázaton, sebezhetőségen és fenyegetésen?
A kockázat olyan dolog, ami akkor történik, amikor egy rendszer biztonságos, de nem kellően biztonságos, növelve a veszély lehetőségét. A hálózat vagy a berendezés hibája vagy megsértése sebezhetőségként ismert (pl. modemek, útválasztók, hozzáférési pontok).
A vírusos támadás a veszély egyik példája, mivel megvan a lehetőség, hogy eseményt indítson el.
4. Mi lehet a számítógépes hálózati támadás lehetséges hatása?
A hackerek vagy támadók számítógépes hálózatokat céloznak meg azzal a szándékkal, hogy visszavonhatatlan károkat okozzanak a vállalkozásoknak. Ha a számítógépes hálózatokat egy támadás vagy feltörés megsérti, nemkívánatos következmények következnek.
- A nyereséget csökkentették.
- Értékcsökkenés a részvényesek körében
- Hírnév károsodása
- Ügyfél elégedetlensége
- Márka értékcsökkenése
- Bizalmas és védett információk elvesztése
5. Az otthoni hálózatot illetően van-e vezeték nélküli hozzáférési pontja, és ha igen, hogyan védi meg?
Számos módja van a WAP védelmének, de a három leggyakoribb a MAC-címszűrés, a WPA2 használata, és nem az SSID sugárzása.
Ez egy újabb próbálkozás a munkáltató részéről, hogy meghatározza, mi a fontos Önnek egyénileg a biztonság szempontjából. Hiszen az egyének választják ki maguknak a legjobbat!
6. Mit kívánnak elérni az információs hálózatbiztonsági mérnökök egy szervezeten belül?
Az alábbiakban felsorolunk néhány célt a hálózatbiztonsági program létrehozásához a szervezetekben:
- Állítsa le az illegális hozzáférést a hálózathoz
- Biztosítsa a hálózati felhasználók bizalmas kezelését, integritását és érzékeny adatait
- Védje meg a hálózatot az olyan külső fenyegetésektől, mint a hackelés, és akadályozza meg, hogy illetéktelen felhasználók hozzáférjenek.
- Annak megakadályozása érdekében, hogy a rosszindulatú felhasználók ellopják a tárolt, továbbítás alatt álló vagy a hálózaton belüli adatokat.
- Védje meg a hálózatot a rosszindulatú programoktól és más típusú támadásoktól (DDoS, MITM, lehallgatás stb.)
7. Ismeri a tűzfalak különféle fajtáit és használatukat?
A hálózati mérnökök által alkalmazott tipikus biztonsági mechanizmus a tűzfal.
Ez egy olyan kérdés, amelyet a kérdező feltehet Önnek, hogy ellenőrizze, van-e tapasztalata a tűzfalak használatában korábbi munkája során, és hogy megtudja, milyen tűzfalakról van ismerete.
Válaszában próbálja meg leírni a különböző típusú tűzfalakat és működésüket.
Példa: „Korábbi munkám során hardver- és szoftveralapú tűzfalakkal is foglalkoztam. Úgy gondolom, hogy minden stílusnak megvannak a maga előnyei.
A hardver alapú tűzfalak például biztonságosabbak lehetnek az útválasztóba való integrációjuk miatt. A szoftver alapú tűzfalak azonban egyszerűbb testreszabást tesznek lehetővé. Általánosságban úgy gondolom, hogy kulcsfontosságú az adott körülménynek legmegfelelőbb tűzfal alkalmazása.
8. Hálózatbiztonsági szempontból mit jelent az AAA?
Az engedélyezés, hitelesítés és könyvelés rövidítése AAA. A könyvelés kulcsfontosságú üzleti folyamat, még akkor is, ha a hitelesítés és az engedélyezés a hálózati biztonság két pillére.
- A felhasználó legitimitásának megállapításának folyamatát hitelesítésnek nevezik. A felhasználó érvényesítése érdekében számos diagnosztikai tesztet végeznek.
- A vállalat hálózatának használati jogát egy személy vagy tárgy megkapta. A vállalat hálózatának egy része minden felhasználó számára elérhetővé válik.
- A számvitel olyan technológiát ír le, amely segít a vállalatnak összeállítani a hálózatai működésére vonatkozó adatokat. Végül, az AAA egy keretrendszer a hálózati tevékenységek, az emberek és a vállalatok rendszereinek megfigyelésére.
9. Melyek a különböző VPN-fajták, és mikor érdemes használni egyet?
A VPN egy olyan hálózatbiztonsági technológia, amely lehetővé teszi a felhasználók számára, hogy biztonságosan csatlakozzanak magánhálózatokhoz. A különböző VPN-típusok és azok munkahelyi alkalmazásaival kapcsolatos ismereteit a kérdező értékelheti, ha felteszi ezt a kérdést.
Válaszában annyi VPN-típus szerepelhet, amennyit csak tud, annak magyarázatával együtt, hogy az egyes típusok mikor a legelőnyösebbek.
Példaként: Kétféle VPN létezik: helyek közötti és kliensek között. A helyek közötti VPN-ek lehetővé teszik a vállalkozások számára, hogy teljes hálózatukat összekapcsolják egy másik vállalkozás hálózatával.
Ez több telephellyel vagy irodával rendelkező cégek számára hasznos. A kliensek közötti VPN-ek lehetővé teszik az alkalmazottak számára, hogy bármely helyről csatlakozzanak egy távoli hálózat erőforrásaihoz.
Például, ha távolról dolgozom, és hozzá szeretnék férni a cégem szervereihez, ezt megtehetem egy kliensek közötti VPN használatával.
10. Mennyire vagy naprakész a hálózatbiztonsággal kapcsolatos hírekkel? Milyen gyakran olvasod ezeket a történeteket? Hol találsz híreket a biztonságról?
A hackerek és az adatszivárgások gyakran kerültek a címlapokra az elmúlt néhány évben, és a hálózatbiztonsági kérdések mostanában forró téma. Azt, hogy Ön mennyire ismeri a legutóbbi biztonsági híreket és eseményeket, egy munkaadó tudni fogja.
Hírforrásként a legjobb választás a Twitter, a Reddit és a Team Cymru. Legyen azonban óvatos, hogy megerősítse a források valódiságát.
11. Mely felhasználói hitelesítési módszerek a legbiztonságosabbak?
Ez az egyik tipikus hálózati biztonsági interjúkérdés. Erre a kérdésre úgy válaszolhat, hogy kijelenti, hogy a legbiztonságosabb felhasználói hitelesítési módszerek közé tartoznak a biometrikus adatok, a tokenek és a jelszavak.
Ezenkívül a felhasználói hitelesítés egyszerű és gyors a kéttényezős hitelesítésnek köszönhetően. A felhasználó személyes adatainak ellenőrzése is biztonságos.
12. Milyen lépéseket tenne a vezeték nélküli hálózat védelme érdekében?
A kérdező megkérdezheti, hogyan védené a vezeték nélküli hálózatokat, mivel ezek az eszközök csatlakoztatásának gyakori módjai.
Mondjon példákat azokra a biztonsági intézkedésekre, amelyeket a vezeték nélküli hálózatok külső interferencia és feltörési kísérletek elleni védelmére használ.
Példa: Mivel a vezeték nélküli hálózatok nem rendelkeznek olyan fizikai határokkal, mint a vezetékes hálózatok, potenciálisan érzékenyek. Azzal kezdem, hogy engedélyezem a titkosítást minden vezeték nélküli hozzáférési ponton, hogy megakadályozzam az adatok elfogását az eszközök közötti átvitel során.
Annak érdekében, hogy a nem kívánt felhasználók ne használják a hálózatot, legközelebb tűzfalakat telepítettem. Végül, de nem utolsósorban beépítettem a behatolásérzékelő rendszereket, hogy figyeljem a forgalmat és észleljem a furcsa viselkedést.
13. Mely intézkedések a leghatékonyabbak a brute force bejelentkezési támadások ellen?
Három fő lépést tehet annak érdekében, hogy megvédje magát a brute force bejelentkezési támadástól. A számlazárolás az első lépés. Amíg az adminisztrátor úgy nem dönt, hogy újranyitja a fiókot, a jogsértő fiókokat a rendszer kizárja.
A progresszív késleltetés elleni védekezés következik. Ebben az esetben a fiók egy bizonyos számú sikertelen bejelentkezési kísérlet után zárolásra kerül bizonyos számú napig.
A kihívás-válasz teszt, amely az utolsó lépés, megakadályozza a bejelentkezési oldal technológiájával végzett automatikus beküldéseket.
14. Ismertesse a CIA-t.
A CIA egy mozaikszó, jelentése Titoktartás, Integritás és Elérhetőség. Az információbiztonság szervezeti politikájának a CIA-modellre kell épülnie.
- Az adatvédelem szinte ugyanaz, mint a titoktartás. A támadások csökkentése és az érzékeny információk rossz kezekbe kerülésének megelőzése érdekében a számítógépes hálózatoknak meg kell őrizniük a bizalmas kezelést.
- Az adatok integritásának megőrzése azok teljes létezésén keresztül azt jelenti, hogy konzisztensek, pontosak és megbízhatóak maradnak. Fel kell ismerni, hogy az adatok továbbításuk során érzékenyek, és óvintézkedéseket kell tenni annak biztosítására, hogy jogosulatlan felek ne módosíthassák azokat, valamint a titoktartás veszélyeztetése.
- Ha egy hálózat elérhető, annak minden fizikai infrastruktúrája, szoftvere és erőforrása elérhetővé válik a jogosult felhasználók számára. A szoftverkonfliktusoktól mentes, teljesen működőképes operációs rendszer fenntartása és a gyors javítások két módja a rendelkezésre állás biztosításának. A rendelkezésre állás szükséges ahhoz is, hogy minden hardver jó állapotban maradjon.
15. Mutassa be, miben különbözik a szimmetrikus és az aszimmetrikus titkosítás!
Az aszimmetrikus titkosítás különböző kulcsokat használ a titkosításhoz és a visszafejtéshez, míg a szimmetrikus titkosítás mindkét művelethez ugyanazt a kulcsot használja.
Nyilvánvaló okokból a szimmetrikus gyorsabb, de fennáll annak a veszélye, hogy a kulcsot titkosítatlan csatornán továbbítják.
16. Mi különbözteti meg a proxyszervert a tűzfaltól?
A hálózatbiztonsági szakértők próbára teszik ezt a kérdést. A kérdező azt is megvizsgálhatja, hogyan használja fel ezeket az információkat gyakorlati környezetben.
Válaszának tartalmaznia kell két egyedi definíciót és mindegyikre egy példát.
Példaként vegye figyelembe a következőket: „A proxyszerver közvetítőként szolgál az ügyfelek és a szerverek között, lehetővé téve a felhasználók számára, hogy hozzáférjenek rajta keresztül más számítógépeken lévő adatokhoz.
A tűzfal egy olyan rendszer, amelyet azért hoztak létre, hogy megvédje a számítógépet a külvilágtól érkező nem kívánt hozzáférés ellen. Ezt a bejövő és kimenő forgalom szűrésével éri el a felhasználó által meghatározott kritériumok szerint.
17. Mit értesz IPS alatt?
Az IPS egy olyan fenyegetés-megelőzési rendszer, amely minden hálózati adatfolyamot megvizsgál, hogy megtalálja és megállítsa a rosszindulatú viselkedést, valamint felderítse a hálózati sebezhetőségeket. Mivel beállítható különböző hálózati fenyegetések azonosítására és a hálózati gyengeségek megértésére, az IPS hasznos.
Az IPS-t gyakran a hálózat legkülső határára telepítik. Sokféle IPS létezik; Néhány módszer a behatolások megállítására: aláírás-alapú, anomália-alapú, protokoll-alapú és házirend-alapú IPS.
18. Hálózatbiztonsági szempontból mi az a behatolásgátló rendszer?
A behatolásgátló rendszer (IPS) egy hardver- vagy szoftveralapú hálózati biztonsági eszköz, amely ellenőrzi a hálózatot tiltott tevékenységek után, és a bejelentésen túl blokkolja, blokkolja vagy leállítja azt.
A behatolás-megelőzési rendszerekhez képest az IDS kifinomultabb, mivel csak a káros tevékenységeket azonosítja további intézkedés (IPS) nélkül.
A behatolásgátló rendszer (IPS) egy következő generációs tűzfal (NGFW) vagy egységes fenyegetéskezelési (UTM) megoldás része lehet.
Ezek az egyik legnépszerűbb hálózatbiztonsági megoldások, mivel képesek nagy mennyiségű forgalmat megvizsgálni anélkül, hogy befolyásolnák a hálózati teljesítményt.
19. Adjon meg egy példát, amikor hálózati problémát kellett elhárítania.
A mérnökök sok időt töltenek a hibaelhárítással, ezért a cégeket érdekli, hogy van-e hozzá jártassága. Válaszában magyarázza el a problémát és a megoldást.
Példa: Előző munkahelyemen meg kellett oldanom egy olyan helyzetet, amikor egyesek nem tudtak elérni bizonyos webhelyeket. A hálózati naplók megtekintése után fedeztem fel, hogy van egy tűzfalszabály, amely korlátozza bizonyos webhelyekről érkező forgalmat.
A szabály eltávolítása után újra teszteltem a kapcsolatot. Az új szabályozást azért léptették életbe, mert működött.
20. Ismertesse a különbséget a fehér kalap és a fekete kalapos hacker között!
A fekete és fehér kalapos technikákat használó hackerek ugyanannak az éremnek a két oldala. Mindkét szervezet rendelkezik azzal a képességgel és kompetenciával, hogy betörjön a hálózatokba, és hozzáférjen a jellemzően védett adatokhoz.
A fehér kalap azonban meghiúsítja a fekete kalapok politikai ambícióit, míg az előbbieket személyes kapzsiság, gyűlölet vagy politikai célok vezérlik.
A biztonság hatékonyságának értékelése érdekében sok white hat hacker hálózati rendszerteszteket és szimulációkat is végez.
21. Biztonsági szempontból a HTTPS vagy az SSL melyik a hatékonyabb?
A HTTP és az SSL kombinálásával a HTTPS (Hypertext Transfer Protocol Secure) biztonságosabbá teszi a szörfözést az összes forgalom titkosításával. Az SSL (Secure Sockets Layer) néven ismert internetes technika őrzi két vagy több fél közötti kommunikációt az interneten keresztül.
Noha mindezt fontos tudni a webépítés érdekében, az SSL végső soron a puszta biztonság szempontjából érvényesül, még akkor is, ha közelről van szó.
22. Hogyan reagálna, ha megkérdőjelezhető viselkedést látna a hálózati naplókban?
A problémamegoldó képességét és a gyanús tevékenységek észlelését a kérdező értékelheti ezzel a kérdéssel. Mondjon példákat olyan korábbi találkozásokból, ahol rendellenes hálózati tevékenységet vagy egyéb kiberbűnözésre utaló jeleket tapasztalt.
Példa: „Először ellenőrizném, hogy téves pozitív-e, ha furcsa viselkedést észlelnék a naplóimban. Ha nem, akkor jobban utánanézek a naplóbejegyzés IP-címének ellenőrzésével.
Ezt követően megvizsgáltam az esemény időbélyegét, hogy meghatározzam az adott pillanatban közölt adatok típusát. Ez segíthet megállapítani, hogy a műveletet rosszindulatú szándékkal hajtják-e végre.
23. Ismertesse a sózás célját és az ezzel kapcsolatos eljárásokat!
A jelszót a sózási folyamat erősíti meg, amely speciális karakterek hozzáadásával jár. A jelszó meghosszabbítása és egy további karakterkészlet, amelyből a hackernek választania kell, két módon javítja a jelszó erősségét.
Általánosságban elmondható, hogy ez egy alacsony szintű védekezés, mert sok képzett hacker már tisztában van az eljárással, és figyelembe veszi, de ésszerű óvintézkedést kell tenni azon felhasználók számára, akik gyakran hoznak létre gyenge jelszavakat.
24. Ismertessen egy UTM tűzfalat.
Hálózatában egyetlen eszköz számos biztonsági funkciót és szolgáltatást kínál. Hálózati felhasználóit az UTM által biztosított számos biztonsági funkció védi, mint például a vírusirtó, a tartalomszűrés, az e-mail- és webblokkolás, valamint a levélszemét elleni védelem, hogy csak néhányat említsünk.
Könnyebb lenne a hálózat védelme, ha egy szervezet összes IT-biztonsági szolgáltatását egyetlen eszközben egyesítenék. Egyetlen üvegtáblával szemmel tarthatja az összes fenyegetést és biztonsággal kapcsolatos viselkedést az üzlethelyen belül.
Ezzel a módszerrel alapos, áramvonalas hozzáférést kap a biztonsági vagy vezeték nélküli alapja minden összetevőjéhez.
25. Miért nem kompatibilisek a hálózati tűzfalak az aktív FTP-vel?
A tűzfal úgy jön létre, hogy a szabályokba beír egy portszámot (vagy portszámok tartományát) és egy aktív vagy passzív FTP forgalmi irányt (bejövő vagy kimenő).
Erre a két közlekedési formára két külön szabályozás vonatkozik. E két típusú forgalom engedélyezéséhez a tűzfalnak két külön szabályt kell alkalmaznia az aktív FTP-hez.
Ellentétben a húzással, ahol a kezdeményező belső, a push-nak van egy külső iniciátora. Az FTP egyedülálló Active FTP programja különféle beállításokat tesz szükségessé.
26. A „Man In The Middle” támadás: hogyan reagálsz?
Amikor egy harmadik fél hallgatja és irányítja a beszélgetést két ember között, a másik személy teljesen tudatlan a helyzetről, és ezt „ember a középső támadásnak” nevezik.
Két stratégia létezik ennek a támadásnak a leküzdésére. Kezdje azzal, hogy kerülje a nyílt Wi-Fi hálózatokat. A végpontok közötti titkosítást mindkét félnek kell elvégeznie.
27. Írt valaha biztonsági szabályzatot?
A kérdező ezt a kérdést felteve többet megtudhat az Ön szabályzat- és eljárástervezési tapasztalatairól. Korábbi munkákból származó példák segítségével mutassa meg, hogy képes biztonsági házirendeket létrehozni egy vállalat hálózatához.
Példa: Korábbi beosztásomban a teljes hálózatunkra vonatkozó biztonsági irányelvek kidolgozásáért és betartatásáért voltam felelős. Havonta egyszer összegyűlünk a munkatársaimmal, hogy megbeszéljük a jelenlegi eljárásainkon végrehajtandó változtatásokat.
Minden új alkalmazott munkaköri leírását is átnéztük, hogy megbizonyosodjunk arról, hogy tisztában vannak hálózatunk biztonságának fenntartásával. Az, hogy ebben a pozícióban vagyok, megmutatta számomra, milyen döntő fontosságú a robusztus biztonsági intézkedések kidolgozása és végrehajtása.
28. Mi is pontosan az állapotalapú ellenőrzés?
Az állapotalapú ellenőrzés, amelyet gyakran dinamikus csomagszűrésnek is neveznek, egy tűzfaltechnika, amely nyomon követi a futó kapcsolatok állapotát, és ezen információk alapján dönti el, hogy átengedik-e a hálózati csomagokat a tűzfalon.
Az állapotalapú ellenőrzés az állapot nélküli ellenőrzéssel szemben ideálisan alkalmas a statikus csomagszűrésre, és képes kezelni az UDP-t és a kapcsolódó protokollokat. A TCP és más hasonló protokollok azonban kezelhetők vele.
A Check Point Software Technologies (CPST) az állapotmentes tűzfaltechnológia korlátain való túllépés érdekében az 1990-es évek elején megalkotta az állapotalapú tűzfaltechnológia módszerét..
Az állapotalapú tűzfaltechnológia mára széles körben elfogadott iparági szabvánnyá fejlődött, és az egyik legszélesebb körben használt tűzfaltechnológia napjainkban.
29. Mit értesz Ransomware alatt?
Az adatokat gyakran titkosítja vagy kódolja egy zsarolóprogram, amíg az áldozat váltságdíjat nem fizet a támadónak. A váltságdíj követelése néha tartalmaz egy lejárati dátumot is.
A követelés teljesül, ha az áldozat nem fizet időben, az adatok örökre elvesznek, vagy a váltságdíjat felszámítják. A ransomware-t használó támadások ma mindennaposak. A zsarolóvírus Európa és Észak-Amerika vállalatait érinti.
30. Ismertessen egy DDoS támadást.
A DDoS támadások során az embereket az internetes forgalom áradata akadályozza meg abban, hogy hozzáférjenek a linkelt webhelyekhez és online szolgáltatásokhoz. A DDoS-támadásokat gyakran számos tényező okozza, például a dühös ügyfelek, akik nem elégedettek a vállalat szolgáltatásaival, valamint a hacktivisták, akik szándékosan akarnak kárt tenni a vállalat szervereiben vagy felfedni a kibersebezhetőségeket.
. Ügyfelek ellopása vagy pénzzsarolás céljából a rivális beavatkozhat egy másik cég online tevékenységébe, vagy leállíthatja azokat. A túszejtőt vagy zsarolóprogramot tartalmazó fertőzött szerverek jelentős összeg megfizetésére kötelezhetik őket, hogy a kárt helyrehozzák.
31. Spyware: Mi ez?
A kémprogramnak nevezett szoftvertípus behatol a számítógépébe vagy mobileszközébe, és adatokat gyűjt Önről, beleértve a felkeresett webhelyeket, a letöltött fájlokat, bejelentkezési nevét és jelszavát, hitelkártyaadatait és e-mailes beszélgetéseit.
A spyware ravasz, ami nem meglepő. Csatlakozik az operációs rendszerhez, miután az Ön tudta vagy beleegyezése nélkül titokban belépett a számítógépébe.
Még ha nem is olvassa el az apró betűs részt, elfogadhatja egy legálisnak tűnő alkalmazás feltételeit anélkül, hogy ezt megtenné, ebben az esetben rosszindulatú programok kerülhetnek a számítógépére.
A kémprogramok számos technikával behatolhatnak a számítógépébe, de funkciójuk mindig ugyanaz: a háttérben rejtetten működik, információkat gyűjt, vagy nyomon követi az Ön viselkedését, hogy kárt okozzon számítógépének vagy tevékenységeinek.
Hiányzik belőle egy egyszerű eltávolítási mechanizmus, még akkor is, ha nem kívánt létezését a számítógépén találja.
32. Ismertesse a rosszindulatú programokat.
A hackerek érzékeny adatokhoz férhetnek hozzá, és pusztítást okozhatnak a számítógépeken rosszindulatú szoftverek használatával, amelyek pusztító alkalmazás. A rosszindulatú program a Microsoft szerint minden olyan program, amely egyetlen gépet, szervert vagy számítógépes hálózatot károsít.
Ahelyett, hogy a szoftver létrehozásának megvitatása lenne, magára a szoftverre utal. A rosszindulatú programokat a funkcionalitása jellemzi, nem pedig az eredete, mivel egy bizonyos célra használják, nem pedig egy adott technológia vagy stratégia használatával.
33. Adathalászat: mi ez?
Bár egyes felugró ablakok hirdetéseket jelenítenek meg anélkül, hogy személyes adatokat szereznének meg Öntől, vagy megfertőznék számítógépét, mások arra készülnek, hogy releváns reklámokkal célozzák meg Önt.
A reklámprogramok kereskedelmi hivatkozásokat alkalmazhatnak, amelyek káros webhelyekre és fertőzött oldalakra irányíthatják Önt, így a számítógépet fertőzésveszélynek teszik ki.
Amikor egy áldozat adathalász e-mailt kap, ráveszik, hogy személyes adatokat adjon ki, beleértve a bejelentkezési adatokat és a hitelkártyaadatokat. Mindenkinek tisztában kell lennie a kiberbűnözés ezen formájával, mivel széles körben elterjedt.
E-mailen keresztül elkészül. Ezenkívül az adathalász támadások rosszindulatú programot telepíthetnek a célpont számítógépére.
34. Mi is pontosan az adware?
Az adware néven ismert rosszindulatú szoftverek nem kívánt hirdetéseket jelenítenek meg számítógépén vagy mobileszközén. Mobileszközökön és PC-ken a reklámprogramok gyakran a felhasználó tudata nélkül jelennek meg.
A reklámprogramok gyakran aktiválódnak, amikor az ügyfelek legális programokat próbálnak telepíteni. Egyes felugró ablakok hirdetéseket jelenítenek meg anélkül, hogy információkat gyűjtenének Öntől vagy megfertőznék a számítógépét, de mások úgy vannak kialakítva, hogy konkrét hirdetésekkel megcélozzák Önt.
A reklámprogramok hirdetési linkeket alkalmazhatnak, amelyek káros webhelyekre és fertőzött oldalakra vezethetik Önt, így számítógépes fertőzések kockázatát jelentheti.
35. Milyen ellenintézkedés működik a legjobban a CSRF ellen?
Egy jelenleg hitelesített végfelhasználó illegális parancsokat adhat ki a webalkalmazás a Cross-Site Request Forgery (CSRF) támadás használatával. Két jó védekezési stratégia létezik.
A felhasználói névtelenség javítása érdekében használjon egyedi neveket az űrlap minden mezőjéhez. Másodszor, küldjön egy véletlenszerű tokent minden kéréssel együtt.
36. Célunk, hogy erősítsük kiberbiztonságunkat. Ön szerint melyek azok a területek, amelyekre koncentrálnunk kellene?
Ez a kérdés lehetővé teszi, hogy bebizonyítsa, mennyire érti a meglévő kiberbiztonsági környezetet, és hogyan javíthatná azt. Amikor válaszol erre a kérdésre, adjon konkrét információkat arról, hogy mit tenne a vállalat biztonságának javítása érdekében, és miért választotta ezeket az intézkedéseket.
Azt javaslom, hogy kezdje az összes szoftver és operációs rendszer frissítésével." Ez segít garantálni, hogy minden sebezhetőséget kijavítanak a kihasználás előtt.
Azt is javaslom, hogy minden olyan munkavállaló, aki hozzáfér az érzékeny információkhoz, használjon kéttényezős hitelesítést. Még ha illetéktelenek jelszavakat is szereznek, ez megakadályozza őket abban, hogy hozzáférjenek a fiókokhoz.
37. Milyen gyakorisággal javasolt a hálózat felügyelete?
A hálózat biztonsága a felügyelettől függ. A kérdező tudni akarja, milyen gyakran tanácsolná a hálózat megtekintését, és milyen elemeket venne figyelembe a választás során.
Válaszában feltétlenül hangsúlyozza, mennyire képes olyan döntéseket hozni, amelyek növelik a vállalat hálózati biztonságát.
Példa: „Bár úgy gondolom, hogy kulcsfontosságú a hálózatok gyakori megfigyelése, azt is tudom, hogy ennek ára van. Korábbi beosztásomban hetente egyszer ellenőriztük a hálózatunkat.
De gyakrabban ellenőrizném őket, ha a héten bármi problémát vagy gyengeséget látnék. Például, ha észrevettem, hogy valami furcsa történik az egyik szerverünkön, a hálózat többi részén kerestem hasonló viselkedést.
38. Mi is pontosan az a botnet?
A botnet, más néven robot által vezérelt számítógépes hálózat, olyan számítógépek gyűjteménye, amelyeket egy bot irányított. A botnet gyakran többrétegű számítógépes rendszerek segítségével építhető fel és beszivároghat.
A robotok által végrehajtott automatizált tevékenységek közé tartozik a tömeges adatlopás, a szerverhibák és a vírusok terjedése.
39. Ismertesse a traceroute-ot!
Az adminisztrátorok nyomon követhetik azt az útvonalat, amelyen az adatcsomagok a forrásuktól a rendeltetési helyükig eljutnak, és a hálózati diagnosztikai eszközök, például a traceroute segítségével azonosíthatják a csatlakozási problémákat.
Windows rendszerű számítógépen a parancs a tracert; Linuxon vagy Macen ez a traceroute. Mind a traceroute, mind a tracert hasonló funkciót lát el: azt az utat mutatják meg, amelyen az adatok a hálózat egy pontjától egy bizonyos IP-kiszolgálóig eljutnak. A Traceroute a nevével és IP-címével együtt felsorol minden olyan eszközt, amelyen az adatcsomagnak át kell haladnia, hogy eljusson a végső rendeltetési helyére.
Ezt követően megadja az eszköz nevét és az oda-vissza utazási időt (RTT). A Traceroute használható a probléma helyének meghatározására, de nem tudja megmondani, hogy van-e probléma.
A Ping segítségével megállapítható, hogy fennáll-e a probléma. Képzelje el, hogy megpróbál böngészni egy webhelyen, de azt tapasztalja, hogy az oldalak betöltése eltart egy ideig. A probléma helyét a traceroute segítségével találhatja meg, hogy megtalálja a leghosszabb késleltetésű helyeket.
40. Milyen három kulcsfontosságú műveletet kell végrehajtania egy Linux-kiszolgáló védelméhez, ha egy ilyennel dolgozik?
Az alábbi műveleteket kell végrehajtania Linux-szerverének védelme érdekében:
- Audit: Használja a Lynis-t a hálózat vizsgálatához. A következő szakaszban az egyes kategóriák egyedi szkennelése után keményedési index jön létre.
- Keményítés: Az alkalmazandó biztonsági szint alapján a keményítés auditálást követ.
- Megfelelőség: A napi rendszerellenőrzések miatt ez a folyamat folytatódik.
Következtetés
A hálózaton belüli adatokat és információkat hálózati biztonság védi. Ez magában foglalja a számítógépen vagy hálózati szerveren tárolt adatok nem kívánt hozzáférésének, megváltoztatásának vagy ellopásának megakadályozását.
Vállalata adatai és rendszerei biztonságának kulcsfontosságú szempontja a hálózatbiztonság. A kibertámadások elkerülhetők, és a létfontosságú infrastruktúra megóvható a károktól.
Ahhoz, hogy hatékony legyen egy biztonsági interjúban, először meg kell értenie a biztonság alapjait. Ez magában foglalja a biztonság alapvető gondolatainak és elveinek megértését, például a hálózat biztonságának és az adatok védelmének módját.
Azt is meg kell értenie, hogy milyen veszélyekkel találkozik, hogyan észlelheti és előzheti meg őket, és hogyan védekezhet ellenük. Ezenkívül tisztában kell lennie a rendszerében előforduló sérülékenységekkel és azok kihasználásával.
Az interjú előkészítéséhez lásd: Hashdork interjúsorozata.
Hagy egy Válaszol