Turinys[Slėpti][Rodyti]
- 1. Ką reiškia tinklas?
- 2. Kas tiksliai yra tinklo saugumas?
- 3. Ką reiškia rizika, pažeidžiamumas ir grėsmė tinklo saugumo kontekste?
- 4. Koks galimas kompiuterių tinklo atakos poveikis?
- 5. Kalbant apie jūsų namų tinklą, ar turite belaidį prieigos tašką ir, jei taip, kaip jį apsaugoti?
- 6. Ką informacinių tinklų saugumo inžinieriai siekia pasiekti organizacijos viduje?
- 9. Kokios yra įvairios VPN rūšys ir kada jas reikėtų naudoti?
- 10. Kiek esate atnaujinę su tinklo saugumu susijusias naujienas? Kaip dažnai skaitote šias istorijas? Kur rasti naujienų apie saugumą?
- 11. Kokie vartotojo autentifikavimo būdai yra saugiausi?
- 12. Kokių veiksmų imtumėtės, kad apsaugotumėte belaidį tinklą?
- 13. Kokios priemonės yra veiksmingiausios prieš žiaurios jėgos prisijungimo ataką?
- 14. Apibūdinkite CŽV.
- 15. Apibūdinkite, kuo skiriasi simetrinis ir asimetrinis šifravimas.
- 16. Kuo tarpinis serveris skiriasi nuo ugniasienės?
- 17. Ką reiškia IPS?
- 18. Kas yra įsilaužimo prevencijos sistema tinklo saugumo požiūriu?
- 19. Pateikite atvejį, kai turėjote pašalinti tinklo problemą.
- 20. Apibūdinkite skirtumą tarp baltos kepurės ir juodos kepurės įsilaužėlio.
- 21. Saugumo požiūriu, HTTPS ar SSL, kuris yra efektyvesnis?
- 22. Kaip reaguotumėte, jei tinklo žurnaluose pamatytumėte abejotiną elgesį?
- 23. Apibūdinkite sūdymo tikslą ir atliekamas procedūras.
- 24. Apibūdinkite UTM ugniasienę.
- 25. Kodėl tinklo ugniasienės nesuderinamos su aktyviuoju FTP?
- 26. „Žmogaus viduryje“ puolimas: kaip jūs reaguojate?
- 27. Ar kada nors rašėte saugumo politiką?
- 28. Kas tiksliai yra valstybinis patikrinimas?
- 29. Ką reiškia „Ransomware“?
- 30. Apibūdinkite DDoS ataką.
- 31. Šnipinėjimo programos: kas tai?
- 32. Apibūdinkite kenkėjiškas programas.
- 33. Sukčiavimas: kas tai?
- 34. Kas tiksliai yra reklaminė programa?
- 35. Kokia atsakomoji priemonė geriausiai veiks prieš CSRF?
- 36. Siekiame stiprinti savo kibernetinį saugumą. Į kokias sritis, jūsų nuomone, turėtume sutelkti dėmesį?
- 37. Koks tinklo stebėjimo dažnis rekomenduojamas?
- 38. Kas tiksliai yra botnetas?
- 39. Apibūdinkite traceroute.
- 40. Kokius tris pagrindinius veiksmus turite atlikti norėdami apsaugoti Linux serverį, jei su juo dirbate?
- Išvada
Dabartinėje verslo aplinkoje visos įmonės, didelės ir mažos, verslui naudojasi internetu ir skaitmenine informacija. Siekdamos išnaudoti interneto potencialą, vis daugiau įmonių savo veiklai diegia tinklus.
Vidiniai tinklai yra jautrūs užpuolimams ir įsilaužėliams, kai jie pradeda keistis informacija internete. Dėl to tinklas ir visa jame esanti informacija turi būti apsaugoti, o tai labai reikalinga.
Papildomi saugumo pažeidimai gali turėti neigiamos įtakos organizacijos vertei ar reputacijai, taip pat komercinei veiklai. Įmonės tinklo infrastruktūros ir duomenų saugumas yra labai svarbus.
Pasauliui vis labiau kompiuterizuojant, didėja ir kompetentingų tinklo saugos inžinierių poreikis. Šie specialistai yra atsakingi už saugumo priemonių planavimą ir vykdymą kompiuterių tinklai nuo neteisėtos prieigos, vagystės ar sugadinimo.
Jei norite dirbti šiame paklausiame sektoriuje, darbo pokalbio metu turėsite būti pasirengę atsakyti į įvairius klausimus apie savo patirtį ir žinias.
Šiame įraše rasite pagrindinius ir sudėtingesnius tinklo saugumo interviu klausimus ir atsakymus, kurie padės išsiskirti ir gauti norimą darbą.
1. Ką reiškia tinklas?
Tinklas yra susietų kompiuterių ir kitų įrenginių rinkinys, leidžiantis duomenims judėti pirmyn ir atgal. Tai yra įvairių dalykų susiejimo ir bendravimo tarp jų sudarymo procesas.
Galimybė dalytis duomenimis yra viena iš svarbiausių tinklo funkcijų. Žmonės gali dalytis informacija ir susisiekti vieni su kitais per internetą, platų tinklą. Dalijimasis duomenimis leidžia greičiau ir efektyviau pasiekti informaciją.
Saugumas yra dar vienas esminis tinklo komponentas. Kadangi yra tiek daug galimų pasekmių, tinklų kūrimas yra pavojinga veikla. Galite prarasti visus savo duomenis, pavyzdžiui, jei kas nors įsilaužs į jūsų kompiuterį. Galite susidurti su problemomis, jei kas nors atims jūsų tapatybę.
2. Kas tiksliai yra tinklo saugumas?
Tinklo saugumo, kibernetinio saugumo pogrupio, tikslas yra apsaugoti informaciją, aparatinę ir programinę įrangą, susietą su įmonės tinklu.
Norėdami įsitikinti, ar visi įmonės tinklą naudojantys įrenginiai ir programėlės yra teisėti vartotojai ir turi leidimą prieiti prie duomenų, organizacijoje tinklo saugumo operacijų patirties turintys specialistai. Be to, jie garantuoja, kad įmonės tinkle nevyksta pašalinių veiksmų.
Be to, jie naudoja kelias technologijas, kad garantuotų tą patį. Štai keletas įprastų tinklo saugos sprendimų, kurie apsaugo įmones nuo priešiškų įsilaužimų.
- Ugniasienės sauga
- Apsauga nuo debesų
- Virtualus privatus tinklas
- Tinklo prieigos kontrolė
- Įsibrovimų aptikimas ir išvengimas
3. Ką reiškia rizika, pažeidžiamumas ir grėsmė tinklo saugumo kontekste?
Rizika yra kažkas, kas atsitinka, kai sistema yra saugi, bet nepakankamai saugi, todėl padidėja pavojaus galimybė. Tinklo ar įrangos trūkumas arba pažeidimas yra žinomas kaip pažeidžiamumas (pvz., modemai, maršrutizatoriai, prieigos taškai).
Viruso ataka yra pavojaus pavyzdys, nes jis gali pradėti įvykį.
4. Koks galimas kompiuterių tinklo atakos poveikis?
Įsilaužėliai arba užpuolikai taikosi į kompiuterių tinklus, siekdami padaryti neatšaukiamą žalą įmonėms. Kai kompiuterių tinklai pažeidžiami dėl užpuolimo ar įsilaužimo, atsiranda nepageidaujamų pasekmių.
- Pelnas buvo sumažintas.
- Vertės mažėjimas tarp akcininkų
- Žala reputacijai
- Klientų nepasitenkinimas
- Prekės ženklo vertės nuvertėjimas
- Konfidencialios ir nuosavybės teise priklausančios informacijos praradimas
5. Kalbant apie jūsų namų tinklą, ar turite belaidį prieigos tašką ir, jei taip, kaip jį apsaugoti?
Yra keletas būdų, kaip apsaugoti WAP, tačiau trys dažniausiai naudojami MAC adresų filtravimo WPA2 naudojimas, o ne SSID transliavimas.
Tai dar vienas darbdavio bandymas nustatyti, kas jums individualiai svarbu saugumo požiūriu. Juk žmonės pasirenka patys geriausius!
6. Ką informacinių tinklų saugumo inžinieriai siekia pasiekti organizacijos viduje?
Toliau pateikiami keli tikslai kuriant tinklo saugumo programą organizacijose:
- Sustabdykite nelegalią prieigą prie tinklo
- Užtikrinkite tinklo vartotojų konfidencialumą, vientisumą ir neskelbtinus duomenis
- Apsaugokite tinklą nuo išorinių grėsmių, tokių kaip įsilaužimas, ir neleiskite neįgaliotiems vartotojams prie jo prisijungti.
- Kad piktybiški vartotojai nepavogtų bet kokių duomenų, kurie yra saugomi, perduodami arba visame tinkle.
- Apsaugokite tinklą nuo kenkėjiškų programų ir kitų atakų (DDoS, MITM, pasiklausymo ir kt.)
7. Ar suprantate įvairių rūšių ugniasienes ir kaip jos naudojamos?
Įprastas tinklo inžinierių naudojamas apsaugos mechanizmas yra ugniasienė.
Tai yra klausimas, kurį pašnekovas gali užduoti jums, kad patikrintų, ar turite patirties naudojant ugniasienes ankstesniame darbe, ir išsiaiškinti, kokias užkardas išmanote.
Atsakydami pabandykite apibūdinti įvairių rūšių ugniasienes ir jų veikimą.
Pavyzdys: „Ankstesniame darbe turėjau reikalų su aparatinės ir programinės įrangos ugniasienėmis. Manau, kad kiekvienas stilius turi savų pranašumų.
Pavyzdžiui, aparatinės įrangos ugniasienės gali būti saugesnės, nes jos yra integruotos į patį maršrutizatorių. Tačiau programinės įrangos ugniasienės suteikia paprastesnį pritaikymą. Apskritai manau, kad labai svarbu naudoti tinkamiausią užkardą.
8. Ką reiškia AAA, kalbant apie tinklo saugumą?
Autorizacija, autentifikavimas ir apskaita yra sutrumpinti kaip AAA. Apskaita yra labai svarbus verslo procesas, net jei autentifikavimas ir autorizavimas yra du tinklo saugumo ramsčiai.
- Vartotojo teisėtumo nustatymo procesas vadinamas autentifikavimu. Norėdami patvirtinti vartotoją, jie atlieka daugybę diagnostinių testų.
- Teisė naudotis įmonės tinklu suteikta asmeniui ar objektui. Dalis įmonės tinklo yra prieinama kiekvienam vartotojui.
- Apskaita apibūdina technologiją, kuri padeda įmonei rinkti duomenis apie tai, kaip veikia jos tinklai. Galiausiai, AAA yra tinklo veiklos, žmonių ir sistemų įmonėse stebėjimo sistema.
9. Kokios yra įvairios VPN rūšys ir kada jas reikėtų naudoti?
VPN yra tinklo saugumo technologija, leidžianti vartotojams saugiai prisijungti prie privačių tinklų. Jūsų supratimą apie įvairias VPN rūšis ir jų pritaikymą darbo vietoje pašnekovas gali įvertinti užduodamas jums šį klausimą.
Jūsų atsakyme gali būti nurodyta tiek VPN rūšių, kiek galite, kartu su paaiškinimu, kada kiekvienas tipas yra naudingiausias.
Pavyzdžiui: yra dviejų rūšių VPN: iš vienos svetainės į kitą ir iš kliento į svetainę. Svetainės VPN leidžia įmonėms susieti visą savo tinklą su kitos įmonės tinklu.
Tai naudinga įmonėms, turinčioms kelias vietas ar biurus. Kliento-svetainės VPN leidžia darbuotojams prisijungti prie išteklių nutolusiame tinkle iš bet kurios vietos.
Pavyzdžiui, jei dirbu nuotoliniu būdu ir noriu pasiekti savo įmonės serverius, galiu tai padaryti naudodamas kliento-svetainės VPN.
10. Kiek esate atnaujinę su tinklo saugumu susijusias naujienas? Kaip dažnai skaitote šias istorijas? Kur rasti naujienų apie saugumą?
Įsilaužėliai ir duomenų pažeidimai per pastaruosius kelerius metus dažnai pateko į antraštes, o tinklo saugumo problemos šiuo metu yra karšta tema. Darbdavys norės žinoti, kiek esate susipažinęs su naujausiomis saugumo naujienomis ir įvykiais.
Geriausi naujienų šaltinių pasirinkimai yra „Twitter“, „Reddit“ ir „Team Cymru“. Tačiau būkite atsargūs, kad patvirtintumėte šaltinių teisingumą.
11. Kokie vartotojo autentifikavimo būdai yra saugiausi?
Vienas iš tipiškų tinklo saugumo interviu klausimų yra šis. Į šį klausimą galite atsakyti nurodydami, kad saugiausi vartotojo autentifikavimo metodai yra biometriniai duomenys, prieigos raktai ir slaptažodžiai.
Be to, vartotojo autentifikavimas yra paprastas ir greitas dėl dviejų veiksnių autentifikavimo. Taip pat saugu patikrinti asmeninę vartotojo informaciją.
12. Kokių veiksmų imtumėtės, kad apsaugotumėte belaidį tinklą?
Pašnekovas gali jūsų paklausti, kaip apsaugotumėte belaidžius tinklus, nes jie yra dažnas įrenginių prijungimo būdas.
Pateikite pavyzdžius, kokių saugos priemonių naudojate belaidžiams tinklams apsaugoti nuo išorinių trukdžių ir įsilaužimo bandymų.
Pavyzdys: kadangi belaidžiams tinklams trūksta fizinių ribų, kurias turi laidiniai tinklai, jie gali būti jautrūs. Pirmiausia įgalinu šifravimą kiekviename belaidžio ryšio prieigos taške, kad būtų išvengta duomenų perėmimo, kai jie siunčiami iš vieno įrenginio į kitą.
Kad nepageidaujami vartotojai nesinaudotų tinklu, kitą kartą įdiegiau ugniasienes. Paskutinis, bet ne mažiau svarbus dalykas – aš įdiegiau įsibrovimų aptikimo sistemas, kad galėčiau stebėti eismą ir pastebėti bet kokį keistą elgesį.
13. Kokios priemonės yra veiksmingiausios prieš žiaurios jėgos prisijungimo ataką?
Norėdami apsisaugoti nuo žiaurios jėgos prisijungimo puolimo, galite atlikti tris pagrindinius veiksmus. Sąskaitos blokavimas yra pirmasis žingsnis. Kol administratorius nusprendžia iš naujo atidaryti paskyrą, pažeidžiančios paskyros yra saugomos.
Toliau eina laipsniško uždelsimo gynyba. Tokiu atveju paskyra užrakinama po tam tikro skaičiaus nesėkmingų bandymų prisijungti tam tikrą dienų skaičių.
Iššūkio ir atsako testas, kuris yra paskutinis žingsnis, neleidžia automatizuoti pateikimo naudojant prisijungimo puslapio technologiją.
14. Apibūdinkite CŽV.
CŽV yra akronimas, reiškiantis konfidencialumą, vientisumą ir prieinamumą. Informacijos saugumo organizacinė politika turi būti pagrįsta CŽV modeliu.
- Privatumas yra beveik tas pats, kas konfidencialumas. Siekiant sumažinti užpuolimų skaičių ir neleisti slaptai informacijai patekti į netinkamas rankas, kompiuterių tinklai turi išlaikyti konfidencialumą.
- Duomenų vientisumo išlaikymas per visą jų egzistavimo laikotarpį reiškia, kad jie yra nuoseklūs, tikslūs ir patikimi. Būtina pripažinti, kad duomenys yra jautrūs gabenimo metu, ir imtis atsargumo priemonių, užtikrinančių, kad jų negalėtų pakeisti neįgalioti asmenys, ir kelti pavojų konfidencialumui.
- Kai tinklas yra prieinamas, visa jo fizinė infrastruktūra, programinė įranga ir ištekliai tampa prieinami įgaliotiems vartotojams. Visiškai veikiančios operacinės sistemos palaikymas be programinės įrangos konfliktų ir greitas remontas yra du būdai, kaip užtikrinti prieinamumą. Prieinamumas taip pat reikalingas, kad visa techninė įranga veiktų gerai.
15. Apibūdinkite, kuo skiriasi simetrinis ir asimetrinis šifravimas.
Asimetriniam šifravimui naudojami skirtingi šifravimo ir iššifravimo raktai, o simetriškas šifravimas naudoja tą patį raktą abiem operacijoms.
Dėl akivaizdžių priežasčių simetriškumas yra greitesnis, tačiau kyla pavojus, kad raktas perduodamas nešifruotu kanalu.
16. Kuo tarpinis serveris skiriasi nuo ugniasienės?
Jūsų tinklo saugos ekspertai bus išbandyti su šiuo klausimu. Pašnekovas taip pat gali ištirti, kaip tą informaciją naudojate praktikoje.
Atsakyme turėtų būti du unikalūs apibrėžimai ir kiekvieno iš jų pavyzdys.
Pavyzdžiui, apsvarstykite šiuos dalykus: „Įgaliotasis serveris yra tarpininkas tarp klientų ir serverių, leidžiantis vartotojams per jį pasiekti duomenis kituose kompiuteriuose.
Ugniasienė yra sistema, sukurta apsaugoti nuo nepageidaujamos prieigos prie kompiuterio iš išorinio pasaulio. Tai atliekama filtruojant įeinantį ir išeinantį srautą pagal vartotojo nustatytus kriterijus.
17. Ką reiškia IPS?
IPS yra grėsmių prevencijos sistema, kuri tiria kiekvieną tinklo duomenų srautą, kad surastų ir sustabdytų kenkėjišką elgesį, taip pat aptiktų tinklo pažeidžiamumą. Kadangi jį galima nustatyti įvairioms tinklo grėsmėms nustatyti ir tinklo trūkumams suprasti, IPS yra naudingas.
IPS dažnai įrengiamas ties atokiausia tinklo riba. Yra daug skirtingų IPS rūšių; kai kurie įsibrovimų sustabdymo būdai apima parašu, anomalijomis, protokolais ir politika pagrįstą IPS.
18. Kas yra įsilaužimo prevencijos sistema tinklo saugumo požiūriu?
Įsibrovimų prevencijos sistema (IPS) yra aparatinės arba programinės įrangos tinklo saugos įrankis, kuris nuskaito tinklą, ar nėra neteisėtos veiklos, ir blokuoja, blokuoja arba išmeta, kai tai įvyksta, be pranešimo apie tai.
Palyginti su įsibrovimo prevencijos sistema, IDS yra sudėtingesnė, nes ji nustato tik žalingą veiklą, nesiimdama jokių papildomų veiksmų (IPS).
Įsibrovimų prevencijos sistema (IPS) gali būti naujos kartos ugniasienės (NGFW) arba vieningo grėsmių valdymo (UTM) sprendimo dalis.
Jie yra vienas iš populiariausių tinklo saugumo sprendimų, nes gali ištirti didelį srautą nepakenkiant tinklo veikimui.
19. Pateikite atvejį, kai turėjote pašalinti tinklo problemą.
Inžinieriai sugaišta daug laiko trikčių šalinimui, todėl įmonėms įdomu sužinoti, ar turite su tuo susijusių žinių. Atsakyme paaiškinkite problemą ir jos sprendimą.
Pavyzdys: ankstesniame darbe turėjau išspręsti situaciją, kai kai kurie žmonės negalėjo pasiekti konkrečių svetainių. Peržiūrėjęs tinklo žurnalus sužinojau, kad yra ugniasienės taisyklė, ribojanti srautą iš tam tikrų svetainių.
Pašalinus taisyklę, iš naujo išbandžiau ryšį. Įgaliojau naująjį reglamentą, nes jis veikė.
20. Apibūdinkite skirtumą tarp baltos kepurės ir juodos kepurės įsilaužėlio.
Piratai, naudojantys juodą ir baltą skrybėlę, yra dvi tos pačios monetos pusės. Abi organizacijos turi galimybę ir kompetenciją įsilaužti į tinklus ir pasiekti duomenis, kurie paprastai yra apsaugoti.
Tačiau baltos kepurės padeda sužlugdyti juodųjų skrybėlių politines ambicijas, o pirmąsias skatina asmeninis godumas, neapykanta ar politinės darbotvarkės.
Siekdami įvertinti saugumo efektyvumą, daugelis baltųjų įsilaužėlių taip pat atlieka tinklo sistemos testus ir modeliavimus.
21. Saugumo požiūriu, HTTPS ar SSL, kuris yra efektyvesnis?
Sujungus HTTP ir SSL, HTTPS (saugus hiperteksto perdavimo protokolas) daro naršymą saugesnį, nes užšifruoja visą srautą. Interneto technika, žinoma kaip SSL (Secure Sockets Layer), saugo ryšį tarp dviejų ar daugiau šalių internetu.
Nors visa tai svarbu žinoti kuriant žiniatinklį, SSL galiausiai vyrauja visiško saugumo požiūriu, net jei tai yra artimas skambutis.
22. Kaip reaguotumėte, jei tinklo žurnaluose pamatytumėte abejotiną elgesį?
Šiuo klausimu pašnekovas gali įvertinti jūsų gebėjimą spręsti problemas ir pastebėti įtartiną veiklą. Pateikite pavyzdžių iš ankstesnių susitikimų, kai matėte neįprastą tinklo veiklą ar kitus kibernetinio nusikaltimo požymius.
Pavyzdys: „Pirmiausia patikrinčiau, ar tai klaidingai teigiama, jei žurnaluose pastebėčiau kokį nors keistą elgesį. Jei ne, norėčiau į tai daugiau pažvelgti patikrindamas IP adresą, kuris padarė žurnalo įrašą.
Po to išnagrinėjau įvykio laiko žymą, kad nustatyčiau, kokio tipo duomenys buvo perduodami tuo metu. Tai gali padėti man nustatyti, ar veiksmas atliekamas turint piktavališkus ketinimus.
23. Apibūdinkite sūdymo tikslą ir atliekamas procedūras.
Slaptažodis sustiprinamas sūdant, kai pridedami specialūs simboliai. Pailginus slaptažodį ir įtraukus papildomą simbolių rinkinį, kurį įsilaužėlis turėtų pasirinkti, slaptažodžio stiprumas pagerinamas dviem būdais.
Apskritai tai yra žemo lygio gynyba, nes daugelis patyrusių įsilaužėlių jau žino apie procedūrą ir į ją atsižvelgia, tačiau tai yra protinga atsargumo priemonė, kurios reikia imtis tiems vartotojams, kurie dažnai kuria silpnus slaptažodžius.
24. Apibūdinkite UTM ugniasienę.
Jūsų tinkle vienas įrenginys siūlo įvairias saugos funkcijas ir paslaugas. Jūsų tinklo naudotojai yra apsaugoti įvairiomis UTM teikiamomis saugos funkcijomis, tokiomis kaip antivirusinė programa, turinio filtravimas, el. pašto ir žiniatinklio blokavimas bei apsauga nuo brukalo.
Tinklą būtų lengviau apsaugoti, jei visos organizacijos IT saugos paslaugos būtų sujungtos į vieną įrenginį. Turėdami tik vieną stiklo plokštę, galite stebėti visas grėsmes ir su saugumu susijusį elgesį savo verslo vietoje.
Naudodami šį metodą gausite išsamią, supaprastintą prieigą prie kiekvieno savo saugos ar belaidžio pagrindo komponento.
25. Kodėl tinklo ugniasienės nesuderinamos su aktyviuoju FTP?
Ugniasienė sukuriama įvedant prievado numerį (arba prievadų numerių diapazoną) ir aktyvią arba pasyvią FTP srauto kryptį (įeinantį arba išeinantį).
Šioms dviem eismo formoms taikomos dvi atskiros taisyklės. Kad įgalintų šiuos du srauto tipus, ugniasienė turi turėti dvi skirtingas aktyvaus FTP taisykles.
Priešingai nei traukimas, kai iniciatorius yra vidinis, stūmimas turi išorinį iniciatorių. Unikali FTP Active FTP programa reikalauja įvairių sąrankų.
26. „Žmogaus viduryje“ puolimas: kaip jūs reaguojate?
Kai trečioji šalis klauso ir vadovauja dviejų žmonių diskusijai, kitas asmuo visiškai nežino situacijos, ir tai yra žinoma kaip „žmogus viduryje“.
Yra dvi kovos su šiuo puolimu strategijos. Pradėkite nuo atvirų „Wi-Fi“ tinklų. Šifravimą nuo galo iki galo turėtų naudoti abi šalys.
27. Ar kada nors rašėte saugumo politiką?
Užduodamas šį klausimą pašnekovas gali sužinoti daugiau apie jūsų patirtį kuriant politiką ir procedūras. Naudodami ankstesnio darbo pavyzdžius parodykite, kad sugebate sukurti įmonės tinklo saugos strategijas.
Pavyzdys: eidamas ankstesnę pareigą buvau atsakingas už viso mūsų tinklo saugumo gairių kūrimą ir vykdymą. Kartą per mėnesį mano darbuotojai ir aš susirinkdavome pasikalbėti apie bet kokius dabartinių procedūrų pakeitimus.
Taip pat peržiūrėjome kiekvieno naujo samdinio pareigybių aprašymus, kad įsitikintume, jog jie žino, kaip palaikyti mūsų tinklo saugumą. Buvimas šioje pozicijoje man parodė, kaip labai svarbu sukurti ir įgyvendinti patikimas saugumo priemones.
28. Kas tiksliai yra valstybinis patikrinimas?
Būsenos tikrinimas, paprastai vadinamas dinaminiu paketų filtravimu, yra ugniasienės metodas, kuris seka veikiančių ryšių būseną ir, atsižvelgdamas į šią informaciją, nusprendžia, ar leisti tinklo paketams perduoti užkardą.
Valstybinė patikra, o ne tikrinimas be būsenos, idealiai tinka statiniam paketų filtravimui ir gali apdoroti UDP ir susijusius protokolus. Tačiau jis taip pat gali tvarkyti TCP ir kitus panašius protokolus.
Siekdama įveikti ugniasienės be būsenos technologijos apribojimus, „Check Point Software Technologies“ (CPST) dešimtojo dešimtmečio pradžioje sukūrė būsenos užkardos technologijos metodą..
Dabartinės būsenos užkardos technologija tapo plačiai priimtu pramonės standartu ir yra viena iš plačiausiai naudojamų užkardos technologijų šiandien.
29. Ką reiškia „Ransomware“?
Duomenys dažnai užšifruojami arba užkoduojami išpirkos reikalaujančios programos grėsmės, kol auka nesumoka užpuolikui išpirkos. Išpirkos reikalavimas kartais apima galiojimo datą.
Reikalavimas patenkinamas, jei auka laiku nesumoka, duomenys prarandami amžiams arba pakeliama išpirka. Atakos naudojant išpirkos reikalaujančias programas šiandien yra įprasti. Ransomware paveikia bendroves visoje Europoje ir Šiaurės Amerikoje.
30. Apibūdinkite DDoS ataką.
DDoS atakos metu žmonės negali pasiekti susietų svetainių ir internetinių paslaugų dėl interneto srauto srauto. DDoS atakas dažnai lemia įvairūs veiksniai, pavyzdžiui, įniršę klientai, nepatenkinti įmonės paslaugomis, taip pat įsilaužėliai, norintys tyčia pakenkti įmonės serveriams arba atskleisti kibernetinį pažeidžiamumą.
. Siekdamas pavogti klientus ar prievartauti pinigus, konkurentas gali trukdyti kitos įmonės veiklai internete arba ją nutraukti. Užkrėsti serveriai su įkaitais ar išpirkos programine įranga gali reikalauti sumokėti nemažą pinigų sumą, kad būtų pašalinta žala.
31. Šnipinėjimo programos: kas tai?
Tam tikros rūšies programinė įranga, vadinama šnipinėjimo programomis, įsiskverbia į jūsų kompiuterį ar mobilųjį įrenginį ir renka duomenis apie jus, įskaitant svetaines, kuriose lankotės, atsisiunčiamus failus, prisijungimo vardą ir slaptažodį, kredito kortelės informaciją ir pokalbius el. paštu.
Šnipinėjimo programos yra gudrios, o tai nenuostabu. Jis prisijungia prie jūsų operacinės sistemos slapta įėjus į kompiuterį be jūsų žinios ar sutikimo.
Net jei neskaitote mažo šrifto, galite sutikti su programos, kuri atrodo teisėta, sąlygomis to nedarydami. Tokiu atveju jūsų kompiuteryje gali būti įdiegta kenkėjiška programa.
Šnipinėjimo programos gali prasiskverbti į kompiuterį naudodamos įvairius metodus, tačiau jos funkcijos visada yra tos pačios: jos veikia slaptai fone, renka informaciją arba seka jūsų elgesį, kad pakenktų kompiuteriui ar jūsų veiklai.
Jam trūksta paprasto pašalinimo mechanizmo, net jei kompiuteryje pastebėjote, kad jis nepageidaujamas.
32. Apibūdinkite kenkėjiškas programas.
Įsilaužėliai gali pasiekti neskelbtinus duomenis ir sukelti sumaištį kompiuteriuose naudodami kenkėjišką programinę įrangą, kuri yra žalinga programa. „Microsoft“ teigimu, kenkėjiška programa yra bet kokia programa, kuri kenkia vienam įrenginiui, serveriui ar kompiuterių tinklui.
Užuot aptarę, kaip buvo sukurta programinė įranga, kalbama apie pačią programinę įrangą. Kenkėjiška programa pasižymi savo funkcionalumu, o ne kilme, nes ji naudojama tam tikram tikslui, o ne tam tikrai technologijai ar strategijai.
33. Sukčiavimas: kas tai?
Nors kai kuriuose iššokančiuose languose reklama rodoma negaunant jokios asmeninės informacijos iš jūsų arba neužkrečiant jūsų kompiuterio, kiti yra sukurti taip, kad nukreiptų jums atitinkamą reklamą.
Reklaminė programinė įranga gali naudoti komercines nuorodas, kad nukreiptų jus į kenksmingas svetaines ir užkrėstus puslapius, todėl jūsų įrenginiui kyla infekcijų pavojus.
Kai auka gauna sukčiavimo el. laišką, jie apgaudinėjami atskleisti asmeninius duomenis, įskaitant prisijungimo duomenis ir kredito kortelės duomenis. Visi turi žinoti apie šią elektroninio nusikaltimo formą, nes ji yra plačiai paplitusi.
El. paštu jis baigiamas. Be to, sukčiavimo užpuolimas gali įdiegti kenkėjišką programą taikinio kompiuteryje.
34. Kas tiksliai yra reklaminė programa?
Kenkėjiška programinė įranga, žinoma kaip reklaminė programa, rodo nepageidaujamus skelbimus jūsų kompiuteryje arba mobiliajame įrenginyje. Mobiliuosiuose įrenginiuose ir asmeniniuose kompiuteriuose reklaminė programinė įranga dažnai įdiegiama naudotojui to nežinant.
Adware dažnai suveikia, kai klientai bando įdiegti legalias programas. Kai kuriuose iššokančiuose languose reklama rodoma nerenkant informacijos iš jūsų ir neužkrečiant jūsų kompiuterio, tačiau kiti yra pritaikyti jums nukreipti konkrečias reklamas.
Reklaminė programinė įranga gali naudoti skelbimų nuorodas, kad nukreiptų jus į kenksmingas svetaines ir užkrėstus puslapius, todėl kyla pavojus užsikrėsti kompiuteriu.
35. Kokia atsakomoji priemonė geriausiai veiks prieš CSRF?
Šiuo metu autentifikuotas galutinis vartotojas gali duoti neteisėtas komandas a interneto programa naudojant Cross-Site Request Forgery (CSRF) ataką. Yra dvi geros gynybos strategijos.
Kad pagerintumėte vartotojo anonimiškumą, kiekvienam formos laukui naudokite unikalius pavadinimus. Antra, kartu su kiekviena užklausa išsiųskite atsitiktinį žetoną.
36. Siekiame stiprinti savo kibernetinį saugumą. Į kokias sritis, jūsų nuomone, turėtume sutelkti dėmesį?
Šis klausimas leidžia parodyti, kaip suprantate esamą kibernetinio saugumo aplinką ir kaip galėtumėte ją pagerinti. Atsakydami į šį klausimą, pateikite konkretų aprašymą, ką darytumėte, kad pagerintumėte įmonės saugumą ir kodėl pasirinkote šias priemones.
Siūlau pradėti nuo visos programinės įrangos ir operacinių sistemų atnaujinimo. Tai padės užtikrinti, kad visi pažeidžiamumai būtų pašalinti prieš juos išnaudojant.
Taip pat rekomenduočiau visiems darbuotojams, turintiems prieigą prie slaptos informacijos, naudoti dviejų veiksnių autentifikavimą. Net jei neleistini asmenys gaus slaptažodžius, tai neleis jiems pasiekti paskyrų.
37. Koks tinklo stebėjimo dažnis rekomenduojamas?
Jūsų tinklo saugumas priklauso nuo stebėjimo. Pašnekovas nori žinoti, kaip dažnai patartumėte žiūrėti tinklą ir į kokius elementus atsižvelgtumėte pasirinkdami.
Savo atsakyme būtinai pabrėžkite, kaip galite pasirinkti, kas padidins įmonės tinklo saugumą.
Pavyzdys: „Nors manau, kad labai svarbu dažnai stebėti tinklus, taip pat suprantu, kad tai turi savo kainą. Mano ankstesnėse pareigose kartą per savaitę tikrindavome savo tinklą.
Bet aš tikrinčiau juos dažniau, jei per savaitę pastebėčiau kokių nors problemų ar trūkumų. Pavyzdžiui, jei viename iš mūsų serverių pastebėčiau ką nors keisto, panašaus elgesio ieškočiau likusioje tinklo dalyje.
38. Kas tiksliai yra botnetas?
Robotų tinklas, taip pat žinomas kaip robotų valdomas kompiuterių tinklas, yra kompiuterių, kuriems vadovavo robotas, rinkinys. Botnetą dažnai galima sukurti ir į jį įsiskverbti naudojant daugiasluoksnes kompiuterines sistemas.
Kai kurios automatizuotos veiklos, kurias gali atlikti robotai, yra didžiulės duomenų vagystės, serverio gedimai ir virusų plitimas.
39. Apibūdinkite traceroute.
Administratoriai gali sekti maršrutą, kuriuo duomenų paketai keliauja iš šaltinio į paskirties vietą, ir nustatyti ryšio problemas naudodami tinklo diagnostikos priemones, pvz., traceroute.
Windows kompiuteryje komanda yra tracert; „Linux“ arba „Mac“ sistemoje tai yra traceroute. Tiek traceroute, tiek tracert atlieka panašias funkcijas: rodo kelią, kuriuo duomenys nukeliauja iš vieno tinklo taško į tam tikrą IP serverį. Kiekvienas įrenginys, kurį duomenų paketas turi praeiti, kad pasiektų galutinę paskirties vietą, yra įtrauktas į Traceroute sąrašą kartu su jo pavadinimu ir IP adresu.
Po to pateikiamas įrenginio pavadinimas ir kelionės pirmyn ir atgal laikas (RTT). „Traceroute“ gali būti naudojamas norint tiksliai nustatyti problemos vietą, tačiau ji negali pasakyti, ar ji yra, ar ne.
Ping gali būti naudojamas siekiant padėti nustatyti, ar yra problema. Įsivaizduokite, kad bandote naršyti svetainę, bet pastebite, kad puslapiai įkeliami šiek tiek laiko. Problemos vietą galima rasti naudojant traceroute, kad surastumėte vietas, kuriose vėluojama ilgiausia.
40. Kokius tris pagrindinius veiksmus turite atlikti norėdami apsaugoti Linux serverį, jei su juo dirbate?
Norėdami apsaugoti savo Linux serverį, turite atlikti šiuos veiksmus:
- Auditas: naudokite Lynis, kad nuskaitytumėte tinklą. Kitame etape po kiekvienos kategorijos individualaus nuskaitymo sukuriamas kietėjimo indeksas.
- Grūdinimas: atsižvelgiant į naudojamo saugumo lygį, grūdinimas atliekamas po audito.
- Atitiktis: dėl kasdienių sistemos patikrų šis procesas tęsiasi.
Išvada
Duomenys ir informacija tinkle yra apsaugoti tinklo saugumo. Tai apima nepageidaujamos prieigos prie kompiuteryje arba tinklo serveryje saugomų duomenų, duomenų keitimo ar vagystės prevenciją.
Esminis jūsų įmonės duomenų ir sistemų apsaugos aspektas yra tinklo saugumas. Kibernetinių atakų galima išvengti, o gyvybiškai svarbią infrastruktūrą galima apsaugoti nuo žalos.
Norėdami būti efektyvūs saugumo pokalbyje, pirmiausia turite suvokti saugumo pagrindus. Tai apima pagrindinių saugumo idėjų ir principų supratimą, pvz., kaip apsaugoti tinklą ir apsaugoti duomenis.
Taip pat turite suprasti, su kokiomis grėsmėmis susiduriate, kaip juos aptikti ir užkirsti kelią bei kaip nuo jų apsiginti. Be to, turėtumėte žinoti apie jūsų sistemoje esančius pažeidžiamumų tipus ir apie tai, kaip jie gali būti išnaudojami.
Norėdami gauti pagalbos ruošiantis pokalbiui, žr Hašdorko interviu serija.
Palikti atsakymą