Мазмуну[Жашыруу][Көрсөтүү]
- 1. Тармак дегенди эмнени түшүнөсүз?
- 2. Тармак коопсуздугу деген эмне?
- 3. Тармактын коопсуздугунун контекстинде тобокелдик, аялуу жана коркунуч дегенди эмнени түшүнөсүз?
- 4. Компьютердик тармакка чабуулдун потенциалдуу таасири кандай?
- 5. Үй тармагына келсек, сизде Wireless Access Point барбы, эгер бар болсо, аны кантип коргойсуз?
- 6. Маалымат тармагынын коопсуздук инженерлери уюмдун ичинде эмнени максат кылышат?
- 9. VPNдин кандай түрлөрү бар жана аларды качан колдонсо болот?
- 10. Тармактын коопсуздугуна байланыштуу жаңылыктардан канчалык кабардарсыз? Сиз бул окуяларды канчалык көп окуйсуз? Коопсуздук боюнча жаңылыктарды кайдан табасыз?
- 11. Колдонуучунун аутентификациясынын кандай ыкмалары эң коопсуз?
- 12. Зымсыз тармакты коргоо үчүн кандай кадамдарды жасамаксыз?
- 13. Кирүү чабуулуна каршы кайсы чаралар эң натыйжалуу?
- 14. ЦРУну сүрөттөп бер.
- 15. Симметриялуу жана асимметриялык шифрлөө кандайча айырмаланарын сүрөттөп бергиле.
- 16. Прокси серверди брандмауэрден эмнеси менен айырмалайт?
- 17. IPS дегенди эмнени түшүнөсүз?
- 18. Тармактын коопсуздугу жагынан интрузияны алдын алуу системасы деген эмне?
- 19. Тармактын көйгөйүн чечүүгө туура келген мисалды келтириңиз.
- 20. Ак калпак менен кара калпак хакердин айырмасын айтып бер.
- 21. Коопсуздук жагынан HTTPS же SSL, кайсынысы эффективдүү?
- 22. Тармак таржымалыңызда шектүү жүрүм-турумду көрсөңүз, кандай реакция кылат элеңиз?
- 23. Туздоо максатын жана ага байланыштуу процедураларды айтып бер.
- 24. UTM брандмауэрин сүрөттөп бериңиз.
- 25. Эмне үчүн тармактык брандмауэрлер Active FTP менен шайкеш келбейт?
- 26. "Ортодогу адам" чабуулу: сиз кандай жооп бересиз?
- 27. Сиз коопсуздук саясатын жазып көрдүңүз беле?
- 28. Мамлекеттик текшерүү деген эмне?
- 29. Ransomware деп эмнени түшүнөсүз?
- 30. DDoS чабуулун сүрөттөп бериңиз.
- 31. Шпиондук программа: бул эмне?
- 32. Зыяндуу программаны сүрөттөп бериңиз.
- 33. Фишинг: Бул эмне?
- 34. Жарнамалык программа деген эмне?
- 35. Кайсы каршы чара CSRFге каршы эң жакшы натыйжа берет?
- 36. Биз киберкоопсуздугубузду бекемдөөгө умтулабыз. Кандай деп ойлойсуз, кайсы тармактарга көңүл бурушубуз керек?
- 37. Тармактын мониторингинин кандай жыштыгы сунушталат?
- 38. Ботнет деген эмне?
- 39. Traceroute сүрөттөп бер.
- 40. Эгерде сиз Linux сервери менен иштесеңиз, аны коргоо үчүн кайсы үч негизги иш-аракетти аткарышыңыз керек?
- жыйынтыктоо
Учурдагы бизнес чөйрөсүндө бардык фирмалар, чоң жана кичине, бизнес жүргүзүү үчүн интернетке жана санариптик маалыматка таянышат. Интернеттин мүмкүнчүлүктөрүн пайдалануу үчүн ишканалардын саны өсүүдө.
Ички тармактар интернетте маалымат алмашууну баштаганда чабуулдарга жана хакерлерге кабылышат. Тармак жана андагы бардык маалыматтар натыйжада корголушу керек, бул абдан зарыл.
Кошумча коопсуздук бузуулар уюмдун кадыр-баркына же репутациясына, ошондой эле коммерциялык операцияларга терс таасирин тийгизиши мүмкүн. Компаниянын тармактык инфраструктурасынын жана маалыматтарынын коопсуздугу абдан маанилүү.
Жер шары компьютерлештирилген сайын, тармактык коопсуздук боюнча компетенттүү инженерлерге суроо-талап өсүүдө. Бул адистер коопсуздукту камсыздоо боюнча иш-чараларды пландаштырууга жана ишке ашырууга жооптуу компьютердик тармактар мыйзамсыз кирүүдөн, уурдоодон же зыяндан.
Эгерде сиз бул суроо-талапка ээ болгон сектордо иштегиңиз келсе, жумушка орношуу учурунда тажрыйбаңыз жана билимиңиз тууралуу ар кандай суроолорго жооп берүүгө даяр болушуңуз керек.
Бул пост сизге өзгөчөлөнгөн жана каалаган жумушка ээ болууга жардам бере турган алдыңкы тармактык коопсуздук интервью суроолорун жана жоопторун берет.
1. Тармак дегенди эмнени түшүнөсүз?
Тармак - бул бириккен компьютерлердин жана башка түзүлүштөрдүн жыйындысы, алар алардын ортосунда маалыматтарды алдыга жана артка жылдырууга мүмкүндүк берет. Бул ар кандай нерселерди бириктирүү жана алардын ортосундагы байланышты камсыз кылуу процесси.
Маалыматтарды бөлүшүү мүмкүнчүлүгү тармактын эң маанилүү өзгөчөлүктөрүнүн бири болуп саналат. Адамдар Интернет, чоң тармак аркылуу маалымат бөлүшө алышат жана бири-бири менен байланыша алышат. Маалыматтарды бөлүшүү маалыматка тезирээк жана эффективдүү жетүүгө мүмкүндүк берет.
Коопсуздук тармактын дагы бир маанилүү компоненти болуп саналат. Потенциалдуу натыйжалар абдан көп болгондуктан, тармакты түзүү кооптуу иш болуп саналат. Мисалы, кимдир бирөө сиздин компьютериңизге кирип кетсе, сиз бардык дайындарыңызды жоготуп алышыңыз мүмкүн. Кимдир бирөө сиздин инсандыгыңызды алса, көйгөйгө туш болушуңуз мүмкүн.
2. Тармак коопсуздугу деген эмне?
Тармактык коопсуздуктун максаты, киберкоопсуздуктун бир бөлүгү, компаниянын тармагына байланышкан маалыматты, аппараттык каражаттарды жана программалык камсыздоону коргоо.
Компаниянын тармагын колдонгон бардык түзмөктөр жана колдонмолор мыйзамдуу колдонуучулар экендигин жана маалыматтарга кирүү укугуна ээ экендигин текшерүү үчүн уюмдагы тармактык коопсуздук операцияларында тажрыйбасы бар адистер керек. Кошумчалай кетсек, алар компаниянын тармагында эч кандай чет элдик аракеттер болбогонуна кепилдик беришет.
Мындан тышкары, алар бирдей кепилдик берүү үчүн бир нече технологияларды колдонушат. Бул жерде бизнести кастык чабуулдардан коргогон тармактык коопсуздук чечимдеринин бир нече кеңири таралган түрлөрү бар.
- Брандмауэрдин коопсуздугу
- Булуттан коргоо
- Виртуалдык жеке тармак
- Тармакка кирүүнү башкаруу
- Кирүүлөрдү аныктоо жана болтурбоо
3. Тармактын коопсуздугунун контекстинде тобокелдик, аялуу жана коркунуч дегенди эмнени түшүнөсүз?
Тобокелдик - бул система коопсуз, бирок тийиштүү түрдө корголбогондо пайда болгон нерсе, бул коркунучтун ыктымалдыгын жогорулатат. Тармагыңыздагы же жабдууңуздагы мүчүлүштүк же бузулуу аялуу катары белгилүү (мисалы, модемдер, роутерлер, кирүү чекиттери).
Вирустук чабуул коркунучтун мисалы болуп саналат, анткени ал окуяны баштоо мүмкүнчүлүгүнө ээ.
4. Компьютердик тармакка чабуулдун потенциалдуу таасири кандай?
Хакерлер же чабуулчулар бизнеске кайтарылгыс зыян келтирүү максатында компьютердик тармактарды бутага алышат. Компьютердик тармактар чабуул же хакерлик аркылуу бузулганда, жагымсыз кесепеттерге алып келет.
- Киреше кыскартылды.
- Акционерлердин арасында нарктын төмөндөшү
- Абройлуу зыян
- Кардардын нааразычылыгы
- Бренд наркынын эскириши
- Жашыруун жана менчик маалыматты жоготуу
5. Үй тармагына келсек, сизде Wireless Access Point барбы, эгер бар болсо, аны кантип коргойсуз?
WAPти коргоонун бир нече жолу бар, бирок эң кеңири таралган үчөө - MAC дарегин чыпкалоо, WPA2 жана SSIDди таркатпоо.
Бул иш берүүчүнүн коопсуздук жагынан сиз үчүн эмне маанилүү экенин аныктоо үчүн дагы бир аракети. Анткени, инсандар өздөрү үчүн эң жакшысын тандашат!
6. Маалымат тармагынын коопсуздук инженерлери уюмдун ичинде эмнени максат кылышат?
уюмдарда тармактык коопсуздук программасын түзүүнүн кээ бир максаттары төмөнкүлөр:
- Тармакка мыйзамсыз кирүүнү токтотуу
- Тармак колдонуучуларынын купуялуулугун, бүтүндүгүн жана купуя маалыматтарын камсыз кылуу
- Тармакты хакерлик сыяктуу тышкы коркунучтардан коргоп, ага уруксатсыз колдонуучулардын кирүүсүн токтотуңуз.
- Зыяндуу колдонуучулардын сакталган же транзиттик же тармак боюнча ар кандай маалыматтарды уурдоосуна жол бербөө үчүн.
- Тармакты зыяндуу программалардан жана башка түрдөгү чабуулдардан (DDoS, MITM, Тыңдоо ж.б.) коргоңуз.
7. Брандмауэрлердин ар кандай түрлөрүн жана алар кантип колдонуларын түшүнөсүзбү?
Тармак инженерлери колдонгон типтүү коопсуздук механизми - брандмауэр.
Бул суроону интервью алуучу сизден мурунку жумушуңузда брандмауэрлерди колдонуу боюнча тажрыйбаңыз бар-жоктугуңузду текшерүүнү жана кайсы брандмауэрлердин түрлөрү жөнүндө билгениңизди билүү үчүн сурашы мүмкүн.
Брандмауэрлердин ар кандай түрлөрүн жана алардын жообуңузда кантип иштешин сүрөттөп көрүңүз.
Мисал: “Мурунку жумушумда мен аппараттык жана программалык камсыздоого негизделген брандмауэрлер менен иштештим. Ар бир стилдин өзүнө жараша артыкчылыктары бар деп ишенем.
Аппараттык камсыздоого негизделген брандмауэрлер, мисалы, роутердин өзүнө интеграциялангандыктан коопсузураак болушу мүмкүн. Бирок программалык камсыздоого негизделген брандмауэрлер жөнөкөйлөштүрүүнү камсыз кылат. Жалпысынан, мен бул жагдайга ылайыктуу брандмауэрди колдонуу өтө маанилүү деп эсептейм.
8. Тармактын коопсуздугу жагынан AAA эмнени билдирет?
Авторизация, аутентификация жана эсепке алуу AAA деп кыскартылган. Аутентификация жана авторизация тармактын коопсуздугунун эки түркүгү болсо да, бухгалтердик эсеп өтө маанилүү бизнес процесси болуп саналат.
- Колдонуучунун мыйзамдуулугун аныктоо процесси аутентификация деп аталат. Колдонуучуну ырастоо үчүн алар бир катар диагностикалык тесттерди жасашат.
- Компаниянын тармагын пайдалануу укугу адамга же объектке берилген. Компаниянын тармагынын бир бөлүгү ар бир колдонуучу үчүн жеткиликтүү болот.
- Бухгалтердик эсеп компанияга анын тармактары кандай иштеп жаткандыгы жөнүндө маалыматтарды түзүүгө жардам берген технологиянын бир бөлүгүн сүрөттөйт. Акыр-аягы, AAA ишканалардагы тармактын ишин, адамдарды жана системаларды көзөмөлдөө үчүн негиз болуп саналат.
9. VPNдин кандай түрлөрү бар жана аларды качан колдонсо болот?
VPN – бул колдонуучуларга жеке тармактарга коопсуз туташуу мүмкүнчүлүгүн берген тармак коопсуздугу үчүн технология. Сиздин ар кандай VPN түрлөрүн жана алардын жумуш ордундагы тиркемелерин түшүнгөнүңүздү интервью алуучу сизге ушул суроону берүү менен баалоого болот.
Сиздин жообуңузда канча VPN түрлөрүн көрсөтсөңүз болот, ошондой эле ар бир түрү качан эң пайдалуу экенин түшүндүрөт.
Мисал катары: VPNдин эки түрү бар: сайттан сайтка жана кардардан сайтка." Сайттан сайтка VPN'дер ишканаларга толук тармагын башка бизнестин тармагына байланыштырууга мүмкүнчүлүк берет.
Бул бир нече жайгашкан же кеңселери бар компаниялар үчүн пайдалуу. Кардардан сайтка VPN'дер кызматкерлерге каалаган жерден алыскы тармактагы ресурстарга туташуу мүмкүнчүлүгүн берет.
Мисалы, эгер мен алыстан иштеп жатсам жана компаниямдын серверлерине кирүүнү кааласам, мен муну кардардан сайтка VPN аркылуу кыла алам.
10. Тармактын коопсуздугуна байланыштуу жаңылыктардан канчалык кабардарсыз? Сиз бул окуяларды канчалык көп окуйсуз? Коопсуздук боюнча жаңылыктарды кайдан табасыз?
Хакерлер жана маалыматтарды бузуулар акыркы бир нече жыл ичинде көбүнчө башкы темаларды жаратты жана тармактык коопсуздук маселелери азыр актуалдуу тема болуп саналат. Акыркы коопсуздук жаңылыктары жана окуялары тууралуу канчалык билсеңиз, иш берүүчү билгиси келет.
Кабар булактары үчүн эң жакшы тандооңуз - Twitter, Reddit жана Team Cymru. Бирок, булактардын чындыгын ырастоо үчүн этият болуңуз.
11. Колдонуучунун аутентификациясынын кандай ыкмалары эң коопсуз?
Тармактын коопсуздук маегинде типтүү суроолордун бири бул. Бул суроого колдонуучунун аутентификациясынын эң коопсуз ыкмаларына биометрика, токендер жана сырсөздөр кирет деп жооп бере аласыз.
Андан тышкары, колдонуучунун аутентификациясы эки факторлуу аутентификациянын аркасында жөнөкөй жана тез. Колдонуучунун жеке маалыматын текшерүү да коопсуз.
12. Зымсыз тармакты коргоо үчүн кандай кадамдарды жасамаксыз?
Интервью алуучу сизден зымсыз тармактарды кантип коргой турганыңызды сурашы мүмкүн, анткени алар түзмөктөрдү туташтыруу үчүн көп жолу колдонулат.
Зымсыз тармактарды тышкы кийлигишүүлөрдөн жана хакерлик аракеттерден коргоо үчүн колдонгон коопсуздук чараларына мисал келтириңиз.
Мисал: Зымсыз тармактарда зымдуу тармактардын физикалык чектери жок болгондуктан, алар сезгич болушу мүмкүн. Мен ар бир зымсыз кирүү чекитинде маалыматтардын түзүлүштөр ортосунда жөнөтүлүп жатканда кармалып калышына жол бербөө үчүн шифрлөөнү иштетүү менен баштайм.
Керексиз колдонуучулар тармакты колдонуудан сактануу үчүн, мен кийинки брандмауэрлерди орноттум. Акыркысы, бирок эң аз дегенде, мен трафикти көрүү жана кандайдыр бир кызыктай жүрүм-турумду байкаш үчүн интрузияны аныктоо тутумдарын койдум.
13. Кирүү чабуулуна каршы кайсы чаралар эң натыйжалуу?
Өзүңүздү катаал күчкө кирүү чабуулунан коргоо үчүн үч негизги кадам бар. Каттоо эсебин бөгөттөө биринчи кадам болуп саналат. Администратор эсепти кайра ачуу чечимин кабыл алганга чейин, мыйзам бузуучу эсептер киргизилбейт.
Прогрессивдүү кечигүү коргоо кийинки болуп саналат. Бул учурда, эсеп күндөрдүн белгилүү бир санына кирүү аракетинин белгилүү бир саны ийгиликсиз болгондон кийин кулпуланат.
Акыркы кадам болгон чакырык-жооп тести кирүү баракчасынын технологиясын колдонуу менен жасалган автоматташтырылган тапшырууларга жол бербейт.
14. ЦРУну сүрөттөп бер.
CIA - бул купуялуулук, бүтүндүк жана жеткиликтүүлүк дегенди билдирет. Маалыматтык коопсуздук боюнча уюштуруу саясаты ЦРУнун моделине негизделиши керек.
- Купуялык купуялуулук менен дээрлик бирдей. Кол салууларды азайтуу жана купуя маалыматтын туура эмес колго түшүп калышын алдын алуу үчүн компьютердик тармактар купуялуулукту сакташы керек.
- Берилиштердин бүтүндүгүн анын бүтүндөй болушу боюнча сактоо аны ырааттуу, так жана ишенимдүү сактоону билдирет. Берилиштер транзит учурунда сезгич экенин моюнга алуу жана аларды уруксатсыз жактар тарабынан өзгөртүлбөшүнө кепилдик берүү үчүн сактык чараларын көрүү жана купуялуулукка коркунуч туудуруусу зарыл.
- Тармак жеткиликтүү болгондо, анын бардык физикалык инфраструктурасы, программалык камсыздоосу жана ресурстары ыйгарым укуктуу колдонуучуларга жеткиликтүү болот. Программалык конфликтсиз толук иштеген операциялык тутумду сактоо жана тез арада оңдоо иштерин жүргүзүү жеткиликтүүлүгүн камсыз кылуунун эки жолу. Бардык жабдыктарды жакшы иштөө тартибинде кармоо үчүн жеткиликтүүлүк керек.
15. Симметриялуу жана асимметриялык шифрлөө кандайча айырмаланарын сүрөттөп бергиле.
Асимметриялык шифрлөө шифрлөө жана чечмелөө үчүн өзүнчө ачкычтарды колдонот, ал эми симметриялык шифрлөө эки операция үчүн бирдей ачкычты колдонот..
Белгилүү себептерден улам, симметрия тезирээк, бирок ачкычты шифрленбеген канал аркылуу өткөрүү коркунучу бар.
16. Прокси серверди брандмауэрден эмнеси менен айырмалайт?
Тармак коопсуздугу боюнча эксперттериңиз бул суроо менен сыналат. Интервью алуучу бул маалыматты практикалык шарттарда кантип колдонгонуңузду текшере алат.
Сиздин жообуңузга эки уникалдуу аныктама жана ар биринин үлгүсү киргизилиши керек.
Мисал катары төмөндөгүлөрдү карап көрөлү: “Прокси сервер кардарлар менен серверлердин ортосуна кызмат кылып, колдонуучуларга ал аркылуу башка компьютерлердеги маалыматтарга кирүү мүмкүнчүлүгүн берет.
Firewall - бул тышкы дүйнөдөн компьютерге керексиз кирүүдөн коргоо үчүн түзүлгөн система. Бул колдонуучу аныктаган критерийлерге ылайык кирүүчү жана чыгуучу трафикти чыпкалоо аркылуу ишке ашырат.
17. IPS дегенди эмнени түшүнөсүз?
IPS зыяндуу жүрүм-турумду табуу жана токтотуу, ошондой эле тармактын аялуу жерлерин аныктоо үчүн ар бир тармактык маалымат агымын текшерген коркунучтун алдын алуу системасы. Ал ар кандай тармактык коркунучтарды аныктоо жана тармактын алсыз жактарын түшүнүү үчүн орнотулушу мүмкүн болгондуктан, IPS пайдалуу.
IPS көбүнчө тармактын эң четки чегине орнотулат. IPSтин ар кандай түрлөрү бар; чабуулдарды токтотуунун кээ бир ыкмалары кол коюуга негизделген, аномалияга негизделген, протоколго негизделген жана саясатка негизделген IPSти камтыйт.
18. Тармактын коопсуздугу жагынан интрузияны алдын алуу системасы деген эмне?
Интрузияны алдын алуу системасы (IPS) тармакты мыйзамсыз иш-аракеттерди текшерип, аны кабарлоодон тышкары блоктоп, бөгөттөп же түшүрүүчү аппараттык же программалык камсыздоого негизделген тармактык коопсуздук куралы.
Интрузиянын алдын алуу тутумуна салыштырмалуу, IDS татаалыраак, анткени ал зыяндуу иш-аракеттерди андан ары эч кандай чара көрбөй эле аныктайт (IPS).
Кирүүнү алдын алуу системасы (IPS) кийинки муундагы брандмауэрдин (NGFW) же бирдиктүү коркунучтарды башкаруу (UTM) чечиминин бир бөлүгү болушу мүмкүн.
Алар тармактык коопсуздуктун эң популярдуу чечимдеринин бири, анткени алар тармактын иштешине таасирин тийгизбестен трафиктин чоң көлөмүн текшерүүгө жөндөмдүү.
19. Тармактын көйгөйүн чечүүгө туура келген мисалды келтириңиз.
Инженерлер көйгөйлөрдү чечүү үчүн көп убакыт коротушат, ошондуктан компаниялар аны менен кандайдыр бир тажрыйбаңыз бар-жоктугун билүүгө кызыкдар. Жообуңузда көйгөйдү жана чечүү жолун түшүндүрүңүз.
Мисал: Мурунку жумушумда кээ бир адамдар белгилүү бир веб-сайттарга кире албаган кырдаалды чечүүгө туура келди. Тармак журналдарын карап чыккандан кийин белгилүү бир сайттардан трафикти чектеген брандмауэр эрежеси бар экенин билдим.
Эрежени алып салгандан кийин, туташууну кайра сынап көрдүм. Жаңы жобону ишке киргиздим, анткени ал иштеген.
20. Ак калпак менен кара калпак хакердин айырмасын айтып бер.
Кара калпак жана ак калпак ыкмаларын колдонгон хакерлер бир тыйындын эки жагы. Эки уюм тең тармактарга кирүү жана адатта корголгон маалыматтарга кирүү жөндөмүнө жана компетенттүүлүгүнө ээ.
Бирок, ак калпактар кара калпактардын саясий амбицияларына бөгөт коюу үчүн иштейт, ал эми биринчилери жеке ач көздүк, жек көрүү же саясий максаттар менен шартталган.
Коопсуздуктун эффективдүүлүгүн баалоо үчүн көптөгөн ак калпак хакерлери тармак тутумунун тесттерин жана симуляцияларын жасашат.
21. Коопсуздук жагынан HTTPS же SSL, кайсынысы эффективдүү?
HTTP жана SSLди айкалыштыруу менен HTTPS (Hypertext Transfer Protocol Secure) бардык трафикти шифрлөө менен серфингди коопсуз кылат. SSL (Secure Sockets Layer) деп аталган интернет техникасы Интернет аркылуу эки же андан көп тараптардын ортосундагы байланышты коргойт.
Булардын бардыгын желе куруу үчүн билүү маанилүү болсо да, SSL акыры коопсуздук жагынан үстөмдүк кылат.
22. Тармак таржымалыңызда шектүү жүрүм-турумду көрсөңүз, кандай реакция кылат элеңиз?
Маселени чечүү жана шектүү иш-аракеттерди табуу жөндөмдүүлүгүңүздү интервью алуучу ушул суроону колдонуу менен баалашы мүмкүн. Тармактын анормалдуу активдүүлүгүн же киберкылмыштуулуктун башка белгилерин көргөн мурунку жолугушуулардан мисал келтириңиз.
Мисал: "Мен журналдарымдан кандайдыр бир кызыктай жүрүм-турумду байкасам, алгач анын жалган позитив экендигин текшерет элем. Болбосо, мен журналга кирген IP даректи текшерүү менен аны көбүрөөк карап чыкмакмын.
Андан кийин, мен ошол учурда билдирилип жаткан маалыматтардын түрүн аныктоо үчүн окуянын убакыт белгисин карап чыкмакмын. Бул мага иш кара ниеттик менен жасалып жатканын аныктоого жардам берет.
23. Туздоо максатын жана ага байланыштуу процедураларды айтып бер.
Сырсөз атайын белгилерди кошууну камтыган туздоо процесси аркылуу бекемделет. Сырсөздү узунураак кылуу жана хакер тандай турган белгилердин кошумча топтомун камтуу сырсөздүн күчүн эки жактан жакшыртат.
Жалпысынан алганда, бул төмөнкү деңгээлдеги коргонуу, анткени көптөгөн тажрыйбалуу хакерлер процедураны мурунтан эле билишет жана аны эске алышат, бирок алсыз сырсөздөрдү тез-тез түзгөн колдонуучулар үчүн бул акылга сыярлык чара.
24. UTM брандмауэрин сүрөттөп бериңиз.
Тармагыңызда бир түзмөк ар кандай коопсуздук функцияларын жана кызматтарын сунуштайт. Сиздин тармак колдонуучулары UTM тарабынан камсыз кылынган антивирус, мазмунду чыпкалоо, электрондук почтаны жана интернетти бөгөттөө жана спамга каршы сыяктуу бир катар коопсуздук функциялары менен корголгон.
Уюмдун бардык IT коопсуздук кызматтары бир аппаратка бириктирилсе, тармакты коргоо оңой болмок. Бир гана айнек менен сиз бизнесиңиздеги бардык коркунучтарга жана коопсуздукка байланыштуу жүрүм-турумга көз сала аласыз.
Бул ыкма менен сиз коопсуздук же зымсыз пайдубалыңыздын ар бир компонентине кылдат, жөнөкөйлөтүлгөн кирүү мүмкүнчүлүгүн аласыз.
25. Эмне үчүн тармактык брандмауэрлер Active FTP менен шайкеш келбейт?
Брандмауэр порт номерин (же порт номерлеринин диапазону) жана активдүү же пассивдүү FTP трафик багытын (кирүүчү же чыгуучу) эрежелерге киргизүү менен түзүлөт.
Жол кыймылынын бул эки формасы үчүн эки башка жобо бар. Трафиктин бул эки түрүн иштетүү үчүн, брандмауэр активдүү FTP үчүн эки башка эрежеге ээ болушу керек.
Демилгечи ички болгон тартуудан айырмаланып, түртүүдө сырткы демилгечи бар. FTP уникалдуу Active FTP программасы ар кандай орнотууларды талап кылат.
26. "Ортодогу адам" чабуулу: сиз кандай жооп бересиз?
Үчүнчү тарап эки адамдын ортосундагы талкууну угуп жана башкарып жатканда, экинчи адам кырдаалды толук билбейт жана бул "Ортодогу чабуулдагы адам" деп аталат.
Бул чабуул менен күрөшүү үчүн эки стратегия бар. Ачык Wi-Fi тармактарынан качуу менен баштаңыз. Үчтөн аягына чейин шифрлөөнү эки тарап тең колдонушу керек.
27. Сиз коопсуздук саясатын жазып көрдүңүз беле?
Интервью алуучу бул суроону берүү аркылуу саясат жана жол-жоболорду түзүү боюнча тажрыйбаңыз тууралуу көбүрөөк биле алат. Мурунку ишиңизден мисалдарды колдонуу менен компаниянын тармагы үчүн коопсуздук саясаттарын түзүүгө жөндөмдүү экениңизди көрсөтүңүз.
Мисал: Мурунку ролумда мен бүт тармагыбыз үчүн коопсуздук эрежелерин иштеп чыгууга жана ишке ашырууга жооптуу болчумун. Айына бир жолу менин кызматкерлерим экөөбүз чогулуп, азыркы процедураларыбызды өзгөртүүнү каалаганбыз.
Биз ошондой эле ар бир жаңы жумушка орношкон адамдын кызматтык нускамаларын карап чыгып, алар биздин тармагыбыздын коопсуздугун кантип сактоо керек экенин билишет. Бул кызматта болуу мага бекем коопсуздук чараларын иштеп чыгуу жана ишке ашыруу канчалык маанилүү экенин көрсөттү.
28. Мамлекеттик текшерүү деген эмне?
Статистикалуу текшерүү, адатта динамикалык пакет чыпкалоо деп аталат, иштеп жаткан туташуулардын абалына көз салып турган брандмауэр техникасы жана ошол маалыматка жараша тармак пакеттеринин брандмауэрден өтүшүнө уруксат берүүнү чечет.
Статикалык текшерүү, жарандыгы жок текшерүүдөн айырмаланып, пакеттерди статикалык чыпкалоого эң ылайыктуу жана UDP жана ага тиешелүү протоколдорду иштете алат. TCP жана башка ушул сыяктуу протоколдор да аны менен иштесе болот.
Жарандыгы жок брандмауэр технологиясынын чектөөлөрүн жеңүү үчүн, Check Point Software Technologies (CPST) 1990-жылдардын башында мамлекеттик брандмауэр технологиясы үчүн ыкманы жараткан..
Мамлекеттик брандмауэр технологиясы азыр кеңири таанылган тармактык стандартка айланды жана бүгүнкү күндө эң кеңири колдонулган брандмауэр технологияларынын бири болуп саналат.
29. Ransomware деп эмнени түшүнөсүз?
Маалыматтар көбүнчө шифрленген же ransomware коркунучу менен коддолгон, жабырлануучу чабуулчуга кун төлөп бермейинче. Кун талабы кээде жарактуулук мөөнөтүн камтыйт.
Жабырлануучу төлөмдү өз убагында төлөбөсө, маалыматтар биротоло жоголсо же кун төлөнсө, талап канааттандырылат. Ransomware аркылуу чабуулдар бүгүнкү күндө кадимки көрүнүш. Ransomware бардык Европа жана Түндүк Америкадагы компанияларга таасирин тийгизет.
30. DDoS чабуулун сүрөттөп бериңиз.
DDoS чабуулунда адамдар интернет трафигинин трафиги менен байланышкан веб-сайттарга жана онлайн кызматтарга кирүүсүнө жол бербейт. DDoS чабуулдары көбүнчө компаниянын кызматтарына нааразы болгон ачууланган кардарлар, ошондой эле компаниянын серверлерине атайылап зыян келтиргиси келген же кибер алсыздыктарды ачыкка чыгарууну каалаган хакерчилер сыяктуу ар кандай факторлор менен шартталат.
. Кардарларды уурдоо же опузалап акча талап кылуу максатында атаандаш башка компаниянын онлайн ишмердүүлүгүнө кийлигишип же жаап салышы мүмкүн. Барымтага алынган же ransomware менен жуккан серверлер зыянды оңдоо үчүн алардан чоң суммадагы акча төлөөнү талап кылышы мүмкүн.
31. Шпиондук программа: бул эмне?
Шпиондук программа деп аталган программалык камсыздоонун бир түрү компьютериңизге же мобилдик түзмөгүңүзгө кирип, сиз жөнүндө маалыматтарды, анын ичинде сиз кирген веб-сайттарды, сиз жүктөп алган файлдарды, логиниңизди жана сырсөзүңүздү, кредиттик картаңыздын маалыматын жана электрондук почта сүйлөшүүлөрүн чогултат.
Шпион - айлакер, бул таң калыштуу эмес. Ал сиздин маалыматыңызсыз же макулдугуңузсуз компьютериңизге жашыруун киргенден кийин операциялык тутумуңузга кошулат.
Кичинекей басып чыгарууну окубасаңыз да, мыйзамдуу көрүнгөн тиркеменин шарттарын кабыл албай эле койсоңуз болот, мындай учурда зыяндуу программа сиздин компьютериңизге орношу мүмкүн.
Шпиондук программа ар кандай ыкмаларды колдонуу менен компьютериңизге кире алат, бирок анын милдети ар дайым бирдей: ал тымызын фондо иштейт, компьютериңизге же иш-аракеттериңизге зыян келтирүү үчүн маалымат чогултат же жүрүм-турумуңузга көз салып турат.
Компьютериңизде анын керексиз бар экенин тапсаңыз да, аны жок кылуунун жөнөкөй механизми жок.
32. Зыяндуу программаны сүрөттөп бериңиз.
Хакерлер кыйратуучу тиркеме болуп саналган зыяндуу программалык камсыздоону колдонуу менен купуя маалыматтарга кирип, компьютерлерге зыян келтириши мүмкүн. Кесепеттүү программа, Microsoft боюнча, бир машинага, серверге же компьютер тармагына зыян келтирүүчү ар кандай программа.
Программа кантип түзүлгөнүн талкуулоонун ордуна, ал программанын өзүнө тиешелүү. Зыяндуу программа анын келип чыгышынан айырмаланып иштөөсү менен мүнөздөлөт, анткени ал белгилүү бир технологияны же стратегияны колдонуудан айырмаланып, белгилүү бир максат үчүн колдонулат.
33. Фишинг: Бул эмне?
Кээ бир калкыма терезелер сизден эч кандай жеке маалымат албай же компьютериңизге зыян келтирбестен жарнактарды көрсөтсө да, башкалары сизге тиешелүү жарнамалар менен багытталган.
Жарнамалык программалар коммерциялык шилтемелерди колдонуп, сизди зыяндуу веб-сайттарга жана вирус жуккан баракчаларга алып барышы мүмкүн, бул сиздин машинаңызды инфекциянын коркунучуна алып келет.
Жабырлануучу фишинг электрондук катын алганда, алар жеке маалыматтарды, анын ичинде логиндерди жана кредиттик картанын деталдарын ачыкка чыгарууга алданып калышат. Киберкылмыштуулуктун бул түрү кеңири таралгандыктан, ар бир адам билиши керек.
электрондук почта аркылуу, ал аяктады. Кошумчалай кетсек, фишингдик чабуул максаттуу компьютерге кесепеттүү программаны орнотуу мүмкүнчүлүгүнө ээ.
34. Жарнамалык программа деген эмне?
Жарнамалык программа деп аталган зыяндуу программа компьютериңизде же мобилдик түзмөгүңүздө керексиз жарнамаларды көрсөтөт. Мобилдик түзмөктөрдө жана компьютерлерде жарнамалык программа көп учурда колдонуучуга билинбестен жайгаштырылат.
Жарнамалык программа көбүнчө кардарлар мыйзамдуу программаларды орнотууга аракет кылганда ишке кирет. Кээ бир калкып чыкма терезелер сизден маалымат чогултпастан же компьютериңизге зыян келтирбестен жарнаманы көрсөтөт, бирок башкалары атайын жарнамалар менен сизге багытталган.
Жарнамалык программалар сизди зыяндуу веб-сайттарга жана вирус жуккан баракчаларга алып баруу үчүн жарнамалык шилтемелерди колдонушу мүмкүн, бул сиздин компьютериңизди жугузуп алуу коркунучун жаратат.
35. Кайсы каршы чара CSRFге каршы эң жакшы натыйжа берет?
Учурда аутентификацияланган акыркы колдонуучу а.га мыйзамсыз буйруктарды бере алат чакан колдонмо Cross-Site Request Forgery (CSRF) чабуулун колдонуу. Эки жакшы коргонуу стратегиясы бар.
Колдонуучунун анонимдүүлүгүн жакшыртуу үчүн формадагы ар бир талаа үчүн уникалдуу ысымдарды колдонуңуз. Экинчиден, ар бир суроо менен бирге кокустук белгисин жөнөтүү.
36. Биз киберкоопсуздугубузду бекемдөөгө умтулабыз. Кандай деп ойлойсуз, кайсы тармактарга көңүл бурушубуз керек?
Бул суроо сизге киберкоопсуздуктун учурдагы ландшафтын түшүнгөнүңүздү жана аны кантип жакшыртууга болорун көрсөтүүгө мүмкүндүк берет. Бул суроого жооп берип жатып, компаниянын коопсуздугун жакшыртуу үчүн эмне кыларыңызды жана эмне үчүн ал чараларды тандаганыңызды сунуштаңыз.
Мен бардык программалык камсыздоону жана операциялык системаларды жаңылоо менен баштоону сунуштайм. Бул ар кандай алсыздыктар эксплуатацияланганга чейин чечилет деп кепилдик берүүгө жардам берет.
Мен ошондой эле купуя маалыматка ээ болгон бардык кызматкерлерге эки факторлуу аутентификацияны колдонууну сунуштайт элем. Уруксатсыз адамдар сырсөздөрдү алса да, бул алардын аккаунттарга кирүүсүнө жол бербейт.
37. Тармактын мониторингинин кандай жыштыгы сунушталат?
Тармагыңыздын коопсуздугу мониторингден көз каранды. Интервью алуучу сиз тармакты канчалык көп көрүүгө кеңеш берээриңизди жана бул тандоодо кандай элементтерди эске аларыңызды билгиси келет.
Сиздин жоопторуңузда фирма үчүн тармактык коопсуздукту күчөтө турган тандоолорду жасоого жөндөмдүү экениңизди баса белгилеңиз.
Мисал: “Мен түйүндөргө тез-тез мониторинг жүргүзүү абдан маанилүү деп эсептесем да, мунун баасы да бар экенин түшүнөм. Мурунку кызматымда жумасына бир жолу биздин тармакты текшерип турчубуз.
Бирок мен бир жумада кандайдыр бир көйгөйлөрдү же алсыздыктарды көрсөм, аларды дайыма текшерип турчумун. Мисалы, мен серверлерибиздин биринде таң калыштуу нерсе болуп жатканын байкасам, мен тармактын калган бөлүгүнөн окшош жүрүм-турумду издемекмин.
38. Ботнет деген эмне?
Робот башкарган компьютер тармагы катары да белгилүү ботнет, бот башкарган компьютерлердин жыйындысы. Ботнетти көп катмарлуу компьютер системалары аркылуу курууга жана инфильтрациялоого болот.
Боттор аткара алган автоматташтырылган иш-аракеттердин айрымдарына массалык маалымат уурдоо, сервердин иштен чыгышы жана вирустун таралышы кирет.
39. Traceroute сүрөттөп бер.
Администраторлор маалымат пакеттеринин булактан көздөгөн жерине чейинки маршрутуна көз салып, traceroute сыяктуу тармак диагностикалык куралдарын колдонуу менен байланыш көйгөйлөрүн аныктай алышат.
Windows компьютеринде буйрук tracert болуп саналат; Linux же Macта бул traceroute. Traceroute жана tracert экөө тең окшош функцияны камсыздайт: алар тармактын бир чекитинен белгилүү бир IP серверине чейин маалымат өтүүчү жолду көрсөтөт. Маалымат пакети акыркы көздөгөн жерине жетүү үчүн өтүшү керек болгон ар бир түзмөк Traceroute тарабынан анын аты жана IP дареги менен тизмеленген.
Андан кийин, ал аппараттын атын жана айланып келүү убактысын (RTT) берет. Traceroute маселенин жайгашкан жерин так аныктоо үчүн колдонулушу мүмкүн, бирок ал бар же жок экенин айта албайт.
Ping көйгөй бар же жок экенин аныктоого жардам берүү үчүн колдонулушу мүмкүн. Элестетиңиз, веб-сайтты карап чыгууга аракет кылып, бирок барактар жүктөлүш үчүн бир аз убакыт талап кылынат. Көйгөйдүн ордун traceroute аркылуу табууга болот, бул эң узак кечигүүлөр бар жерлерди табуу.
40. Эгерде сиз Linux сервери менен иштесеңиз, аны коргоо үчүн кайсы үч негизги иш-аракетти аткарышыңыз керек?
Linux сервериңизди коргоо үчүн төмөнкү аракеттерди аткарышыңыз керек:
- Аудит: Тармакты сканерлөө үчүн Lynisти колдонуңуз. Кийинки этапта ар бир категория өзүнчө сканерленгенден кийин катуулануу индекси түзүлөт.
- Катуулоо: Колдонула турган коопсуздук деңгээлине жараша, катаалдаштыруу аудиттен кийин жүргүзүлөт.
- Шайкештик: Күнүмдүк система текшерүүсүнөн улам бул процесс уланууда.
жыйынтыктоо
Тармак ичиндеги маалыматтар жана маалымат тармак коопсуздугу менен корголот. Бул компьютерде же тармак серверинде сакталган маалыматтардын каалабаган кирүүсүнө, өзгөртүүсүнө же уурдалышына бөгөт коюуну камтыйт.
Сиздин компанияңыздын маалыматтарын жана тутумдарын коргоонун маанилүү аспектиси тармактык коопсуздук болуп саналат. Киберчабуулдардын алдын алууга болот жана маанилүү инфраструктура зыяндан корголсо болот.
Коопсуздук маегинде натыйжалуу болушу үчүн, биринчиден, коопсуздуктун негиздерин түшүнүшүңүз керек. Бул тармакты кантип коргоо жана маалыматыңызды коргоо сыяктуу коопсуздуктун негизги идеяларын жана принциптерин түшүнүүнү камтыйт.
Ошондой эле сиз туш болгон коркунучтардын түрлөрүн, аларды кантип аныктоо жана алдын алуу жана алардан кантип коргонуу керектигин түшүнүшүңүз керек. Андан тышкары, сиз тутумуңузда кандай кемчиликтер бар экенин жана алар кандайча пайдаланылышы мүмкүн экенин билишиңиз керек.
Интервью даярдоо боюнча жардам алуу үчүн, кара Хашдорктун маек сериясы.
Таштап Жооп