Saturs[Paslēpt][Rādīt]
- 1. Ko jūs domājat ar tīklu?
- 2. Kas īsti ir tīkla drošība?
- 3. Ko jūs domājat ar risku, ievainojamību un draudiem tīkla drošības kontekstā?
- 4. Kāda ir datortīkla uzbrukuma iespējamā ietekme?
- 5. Runājot par jūsu mājas tīklu, vai jums ir bezvadu piekļuves punkts, un, ja ir, kā jūs to aizsargājat?
- 6. Ko informācijas tīklu drošības inženieri cenšas paveikt organizācijā?
- 9. Kādi ir dažādi VPN varianti, un kad tos vajadzētu izmantot?
- 10. Cik esat informēts par jaunumiem, kas saistīti ar tīkla drošību? Cik bieži jūs lasāt šos stāstus? Kur jūs atrodat ziņas par drošību?
- 11. Kādas lietotāju autentifikācijas metodes ir visdrošākās?
- 12. Kādus pasākumus jūs veiktu, lai aizsargātu bezvadu tīklu?
- 13. Kuri pasākumi ir visefektīvākie pret brutāla spēka pieteikšanās uzbrukumu?
- 14. Aprakstiet CIP.
- 15. Aprakstiet, kā atšķiras simetriskā un asimetriskā šifrēšana.
- 16. Kas atšķir starpniekserveri no ugunsmūra?
- 17. Ko jūs domājat ar IPS?
- 18. Runājot par tīkla drošību, kas ir ielaušanās novēršanas sistēma?
- 19. Norādiet gadījumu, kad jums bija jānovērš tīkla problēma.
- 20. Aprakstiet atšķirību starp balto cepuri un melno cepuri.
- 21. Drošības ziņā HTTPS vai SSL, kas ir efektīvāks?
- 22. Kā jūs reaģētu, ja tīkla žurnālos redzētu apšaubāmu uzvedību?
- 23. Aprakstiet sālīšanas mērķi un ar to saistītās procedūras.
- 24. Aprakstiet UTM ugunsmūri.
- 25. Kāpēc tīkla ugunsmūri nav saderīgi ar aktīvo FTP?
- 26. Uzbrukums “Cilvēks vidū”: kā jūs reaģējat?
- 27. Vai esat kādreiz rakstījis drošības politikas?
- 28. Kas īsti ir valsts pārbaude?
- 29. Ko jūs domājat ar Ransomware?
- 30. Aprakstiet DDoS uzbrukumu.
- 31. Spiegprogrammatūra: kas tas ir?
- 32. Aprakstiet ļaunprātīgu programmatūru.
- 33. Pikšķerēšana: kas tas ir?
- 34. Kas īsti ir reklāmprogrammatūra?
- 35. Kāds pretpasākums vislabāk darbosies pret CSRF?
- 36. Mūsu mērķis ir stiprināt mūsu kiberdrošību. Kurām jomām, jūsuprāt, mums vajadzētu koncentrēties?
- 37. Kāds tīkla monitoringa biežums ir ieteicams?
- 38. Kas īsti ir robottīkls?
- 39. Aprakstiet traceroute.
- 40. Kuras trīs galvenās darbības ir jāveic, lai aizsargātu Linux serveri, ja strādājat ar vienu?
- Secinājumi
Pašreizējā uzņēmējdarbības vidē visi lielie un mazie uzņēmumi uzņēmējdarbībā paļaujas uz internetu un digitālo informāciju. Lai izmantotu interneta potenciālu, arvien vairāk uzņēmumu ievieš tīklus savai darbībai.
Iekšējie tīkli ir pakļauti uzbrukumiem un hakeriem, kad tie sāk apmainīties ar informāciju tiešsaistē. Rezultātā tīkls un visa informācija tajā ir jāaizsargā, kas ir ļoti nepieciešams.
Papildu drošības pārkāpumi var negatīvi ietekmēt organizācijas vērtību vai reputāciju, kā arī komerciālās darbības. Uzņēmuma tīkla infrastruktūras un datu drošība ir tik būtiska.
Tā kā pasaule kļūst arvien datorizētāka, pieaug pieprasījums pēc kompetentiem tīkla drošības inženieriem. Šie speciālisti ir atbildīgi par drošības pasākumu plānošanu un izpildi datortīkli no nelikumīgas piekļuves, zādzības vai bojājumiem.
Ja vēlaties strādāt šajā pieprasītajā sektorā, darba intervijas laikā jums būs jābūt gatavam atbildēt uz dažādiem jautājumiem par savu pieredzi un zināšanām.
Šis ieraksts sniegs jums pamata un uzlabotas tīkla drošības intervijas jautājumus un atbildes, kas palīdzēs jums izcelties un iegūt vēlamo darbu.
1. Ko jūs domājat ar tīklu?
Tīkls ir saistītu datoru un citu ierīču kopums, kas ļauj datiem pārvietoties uz priekšu un atpakaļ starp tiem. Tas ir process, kurā tiek sasaistītas dažādas lietas un tiek nodrošināta saziņa starp tām.
Iespēja koplietot datus ir viena no vissvarīgākajām tīkla funkcijām. Cilvēki var koplietot informāciju un sazināties savā starpā, izmantojot internetu, plašo tīklu. Datu koplietošana nodrošina ātrāku un efektīvāku piekļuvi informācijai.
Drošība ir vēl viena būtiska tīkla sastāvdaļa. Tā kā potenciālo iznākumu ir tik daudz, tīklu veidošana ir bīstama darbība. Varat zaudēt visus savus datus, piemēram, ja kāds uzlauž jūsu datoru. Jums var rasties problēmas, ja kāds atņems jūsu identitāti.
2. Kas īsti ir tīkla drošība?
Tīkla drošības, kiberdrošības apakškopas, mērķis ir aizsargāt informāciju, aparatūru un programmatūru, kas ir saistīta ar uzņēmuma tīklu.
Lai pārliecinātos, vai visas ierīces un lietotnes, kas izmanto uzņēmuma tīklu, ir likumīgi lietotāji un tām ir atļauja piekļūt datiem, profesionāļi ar pieredzi tīkla drošības darbībās organizācijā. Turklāt tie garantē, ka uzņēmuma tīklā nenotiek nekādas svešas darbības.
Turklāt viņi izmanto vairākas tehnoloģijas, lai garantētu to pašu. Šeit ir daži izplatīti tīkla drošības risinājumu veidi, kas pasargā uzņēmumus no naidīgiem ielaušanās gadījumiem.
- Ugunsmūra drošība
- Mākoņu aizsardzība
- Virtuālais privātais tīkls
- Tīkla piekļuves kontrole
- Ielaušanās atklāšana un izvairīšanās no tiem
3. Ko jūs domājat ar risku, ievainojamību un draudiem tīkla drošības kontekstā?
Risks ir kaut kas, kas notiek, kad sistēma ir droša, bet nav pietiekami droša, palielinot briesmu iespējamību. Tīkla vai aprīkojuma trūkums vai pārkāpums ir pazīstams kā ievainojamība (piemēram, modemi, maršrutētāji, piekļuves punkti).
Vīrusu uzbrukums ir briesmu piemērs, jo tas var izraisīt notikumu.
4. Kāda ir datortīkla uzbrukuma iespējamā ietekme?
Hakeri vai uzbrucēji vēršas pret datortīkliem ar nolūku nodarīt neatgriezenisku kaitējumu uzņēmumiem. Ja datortīkli tiek pārkāpti uzbrukuma vai uzlaušanas rezultātā, rodas nevēlamas sekas.
- Peļņa ir samazināta.
- Vērtības kritums akcionāru vidū
- Reputācijas kaitējums
- Klientu neapmierinātība
- Zīmola vērtības nolietojums
- Konfidenciālas un patentētas informācijas zaudēšana
5. Runājot par jūsu mājas tīklu, vai jums ir bezvadu piekļuves punkts, un, ja ir, kā jūs to aizsargājat?
Ir vairāki veidi, kā aizsargāt WAP, taču trīs visizplatītākie ir izmantot MAC adrešu filtrēšanu, WPA2, nevis pārraidīt SSID.
Šis ir vēl viens darba devēja mēģinājums noteikt, kas jums individuāli ir svarīgs drošības ziņā. Galu galā indivīdi izvēlas sev labāko!
6. Ko informācijas tīklu drošības inženieri cenšas paveikt organizācijā?
Tālāk ir norādīti daži mērķi, lai izveidotu tīkla drošības programmu organizācijās:
- Pārtrauciet nelikumīgu piekļuvi tīklam
- Nodrošiniet tīkla lietotāju konfidencialitāti, integritāti un sensitīvus datus
- Aizsargājiet tīklu no ārējiem draudiem, piemēram, uzlaušanas, un apturiet nesankcionētu lietotāju piekļuvi tam.
- Lai neļautu ļaunprātīgiem lietotājiem nozagt datus, kas tiek glabāti vai tiek sūtīti vai visā tīklā.
- Aizsargājiet tīklu no ļaunprātīgas programmatūras un cita veida uzbrukumiem (DDoS, MITM, noklausīšanās utt.)
7. Vai jūs saprotat dažādus ugunsmūru veidus un to izmantošanu?
Tipisks drošības mehānisms, ko izmanto tīkla inženieri, ir ugunsmūris.
Šis ir jautājums, ko intervētājs var jums uzdot, lai pārbaudītu, vai jums ir pieredze ugunsmūru izmantošanā iepriekšējā darbā, un noskaidrotu, par kādiem ugunsmūru veidiem jūs zināt.
Savā atbildē mēģiniet aprakstīt dažādus ugunsmūru veidus un to darbību.
Piemērs: “Savā iepriekšējā darbā esmu nodarbojies gan ar aparatūras, gan programmatūras ugunsmūriem. Es uzskatu, ka katram stilam ir savas priekšrocības.
Piemēram, uz aparatūru balstīti ugunsmūri var būt drošāki, jo tie ir integrēti pašā maršrutētājā. Tomēr programmatūras ugunsmūri nodrošina vienkāršāku pielāgošanu. Kopumā es uzskatu, ka ir ļoti svarīgi izmantot konkrētajiem apstākļiem piemērotāko ugunsmūri.
8. Ko nozīmē AAA attiecībā uz tīkla drošību?
Autorizācija, autentifikācija un uzskaite tiek saīsināti kā AAA. Grāmatvedība ir būtisks biznesa process, pat ja autentifikācija un autorizācija ir divi tīkla drošības pīlāri.
- Lietotāja leģitimitātes noteikšanas process tiek saukts par autentifikāciju. Lai apstiprinātu lietotāju, viņi veic vairākas diagnostikas pārbaudes.
- Uzņēmuma tīkla lietošanas tiesības ir piešķirtas personai vai objektam. Katram lietotājam ir pieejama daļa no uzņēmuma tīkla.
- Grāmatvedība apraksta tehnoloģiju, kas palīdz uzņēmumam apkopot datus par to, kā darbojas tā tīkli. Visbeidzot, AAA ir sistēma tīkla darbības, cilvēku un sistēmu uzraudzībai uzņēmumos.
9. Kādi ir dažādi VPN varianti, un kad tos vajadzētu izmantot?
VPN ir tīkla drošības tehnoloģija, kas lietotājiem ļauj droši izveidot savienojumu ar privātajiem tīkliem. Intervētājs var novērtēt jūsu izpratni par dažādiem VPN veidiem un to pielietojumu darba vietā, uzdodot jums šo jautājumu.
Atbildē varat norādīt tik daudz VPN veidu, cik varat, kā arī paskaidrojumu par to, kad katrs veids ir visizdevīgākais.
Piemēram: Ir divu veidu VPN: no vienas vietnes uz otru un no klienta uz vietni. Vietņu VPN ļauj uzņēmumiem saistīt visu savu tīklu ar cita uzņēmuma tīklu.
Tas ir noderīgi uzņēmumiem ar vairākām atrašanās vietām vai birojiem. Klientu-vietņu VPN ļauj darbiniekiem izveidot savienojumu ar resursiem attālā tīklā no jebkuras vietas.
Piemēram, ja es strādāju attālināti un vēlos piekļūt sava uzņēmuma serveriem, es varu to izdarīt, izmantojot klienta-vietnes VPN.
10. Cik esat informēts par jaunumiem, kas saistīti ar tīkla drošību? Cik bieži jūs lasāt šos stāstus? Kur jūs atrodat ziņas par drošību?
Hakeri un datu pārkāpumi pēdējos gados ir bieži nonākuši virsrakstos, un tīkla drošības problēmas šobrīd ir aktuāla tēma. Darba devējs vēlēsies zināt, cik labi esat informēts par jaunākajām drošības ziņām un notikumiem.
Jūsu labākās ziņu avotu izvēles iespējas ir Twitter, Reddit un Team Cymru. Tomēr esiet piesardzīgs, lai apstiprinātu avotu patiesumu.
11. Kādas lietotāju autentifikācijas metodes ir visdrošākās?
Viens no tipiskajiem tīkla drošības intervijas jautājumiem ir šis. Varat atbildēt uz šo jautājumu, norādot, ka visdrošākās lietotāju autentifikācijas metodes ir biometriskie dati, marķieri un paroles.
Turklāt, pateicoties divu faktoru autentifikācijai, lietotāja autentifikācija ir vienkārša un ātra. Tāpat ir droši pārbaudīt lietotāja personisko informāciju.
12. Kādus pasākumus jūs veiktu, lai aizsargātu bezvadu tīklu?
Intervētājs var jums jautāt, kā jūs aizsargātu bezvadu tīklus, jo tie ir bieži sastopama ierīču savienošanas metode.
Sniedziet piemērus drošības pasākumiem, ko izmantojat, lai aizsargātu bezvadu tīklus no ārējiem traucējumiem un uzlaušanas mēģinājumiem.
Piemērs. Tā kā bezvadu tīkliem nav tādu fizisko robežu kā vadu tīkliem, tie ir potenciāli jutīgi. Es sāku, iespējojot šifrēšanu katrā bezvadu piekļuves punktā, lai novērstu datu pārtveršanu, kamēr tie tiek sūtīti starp ierīcēm.
Lai neļautu nevēlamiem lietotājiem izmantot tīklu, es pēc tam instalēju ugunsmūrus. Visbeidzot, es ievietoju ielaušanās noteikšanas sistēmas, lai novērotu satiksmi un atklātu jebkādu dīvainu uzvedību.
13. Kuri pasākumi ir visefektīvākie pret brutāla spēka pieteikšanās uzbrukumu?
Ir trīs galvenās darbības, kuras varat veikt, lai pasargātu sevi no brutāla spēka pieteikšanās uzbrukuma. Konta bloķēšana ir pirmais solis. Kamēr administrators nav nolēmis atkārtoti atvērt kontu, pārkāpuma konti tiek turēti ārpusē.
Nākamā ir progresīvā aizkaves aizsardzība. Šajā gadījumā konts tiek bloķēts pēc noteikta skaita neveiksmīgu pieteikšanās mēģinājumu noteiktu dienu skaitu.
Izaicinājuma-atbildes tests, kas ir pēdējais solis, novērš automātisku iesniegumu veikšanu, izmantojot pieteikšanās lapas tehnoloģiju.
14. Aprakstiet CIP.
CIP ir akronīms, kas nozīmē konfidencialitāti, integritāti un pieejamību. Informācijas drošības organizatoriskās politikas pamatā ir jābūt CIP modelim.
- Privātums ir gandrīz tas pats, kas konfidencialitāte. Lai samazinātu uzbrukumus un novērstu sensitīvas informācijas nonākšanu nepareizās rokās, datortīkliem ir jāsaglabā konfidencialitāte.
- Datu integritātes saglabāšana visā to pastāvēšanas laikā nozīmē, ka tie ir konsekventi, precīzi un uzticami. Ir jāatzīst, ka dati ir jutīgi tranzīta laikā, un jāveic piesardzības pasākumi, lai garantētu, ka tos nevar mainīt nesankcionētas personas, kā arī jāapdraud konfidencialitāte.
- Kad tīkls ir pieejams, visa tā fiziskā infrastruktūra, programmatūra un resursi ir pieejami autorizētiem lietotājiem. Pilnībā funkcionējošas operētājsistēmas uzturēšana bez programmatūras konfliktiem un tūlītēja remonta veikšana ir divi veidi, kā nodrošināt pieejamību. Pieejamība ir nepieciešama arī, lai visa aparatūra būtu labā darba kārtībā.
15. Aprakstiet, kā atšķiras simetriskā un asimetriskā šifrēšana.
Asimetriskā šifrēšana izmanto atšķirīgas atslēgas šifrēšanai un atšifrēšanai, savukārt simetriskā šifrēšana izmanto vienu un to pašu atslēgu abām darbībām.
Acīmredzamu iemeslu dēļ simetrisks ir ātrāks, taču pastāv briesmas, kas saistītas ar atslēgas pārsūtīšanu, izmantojot nešifrētu kanālu.
16. Kas atšķir starpniekserveri no ugunsmūra?
Jūsu tīkla drošības eksperti tiks pārbaudīti ar šo jautājumu. Intervētājs var arī pārbaudīt, kā jūs izmantojat šo informāciju praktiskā vidē.
Atbildē jāiekļauj divas unikālas definīcijas un katras piemērs.
Piemēram, apsveriet tālāk minēto: “Starpniekserveris kalpo kā starpnieks starp klientiem un serveriem, ļaujot lietotājiem caur to piekļūt datiem citos datoros.
Ugunsmūris ir sistēma, kas izveidota, lai aizsargātu pret nevēlamu piekļuvi datoram no ārpasaules. Tas tiek panākts, filtrējot ienākošo un izejošo trafiku saskaņā ar lietotāja definētiem kritērijiem.
17. Ko jūs domājat ar IPS?
IPS ir sistēma draudu novēršanai, kas pārbauda katru tīkla datu plūsmu, lai atrastu un apturētu ļaunprātīgu rīcību, kā arī atklātu tīkla ievainojamības. Tā kā to var iestatīt, lai identificētu dažādus tīkla draudus un izprastu tīkla vājās vietas, IPS ir noderīga.
IPS bieži tiek uzstādīts pie tīkla attālākās robežas. Ir daudz dažādu IPS veidu; dažas ielaušanās apturēšanas metodes ietver uz parakstu balstītu, anomāliju, protokolu un politiku balstītu IPS.
18. Runājot par tīkla drošību, kas ir ielaušanās novēršanas sistēma?
Ielaušanās novēršanas sistēma (IPS) ir aparatūras vai programmatūras tīkla drošības rīks, kas skenē tīklu, lai noteiktu nelikumīgas darbības, un bloķē, bloķē vai atmet to, kā tas notiek, papildus ziņošanai par to.
Salīdzinot ar ielaušanās novēršanas sistēmu, IDS ir sarežģītāka, jo tā tikai identificē kaitīgas darbības, neveicot nekādas turpmākas darbības (IPS).
Ielaušanās novēršanas sistēma (IPS) varētu būt daļa no nākamās paaudzes ugunsmūra (NGFW) vai vienotā draudu pārvaldības (UTM) risinājuma.
Tie ir viens no populārākajiem tīkla drošības risinājumiem, jo tie spēj pārbaudīt lielu trafika apjomu, neietekmējot tīkla veiktspēju.
19. Norādiet gadījumu, kad jums bija jānovērš tīkla problēma.
Inženieri pavada daudz laika problēmu novēršanai, tāpēc uzņēmumi ir ieinteresēti zināt, vai jums ir zināšanas par to. Atbildē paskaidrojiet problēmu un risinājumu.
Piemērs. Manā iepriekšējā darbā man bija jāatrisina situācija, kad daži cilvēki nevarēja piekļūt noteiktām vietnēm. Pēc tīkla žurnālu apskates es atklāju, ka pastāv ugunsmūra noteikums, kas ierobežo trafiku no noteiktām vietnēm.
Pēc noteikuma noņemšanas es atkārtoti pārbaudīju savienojumu. Es stājos spēkā jauno regulu, jo tā darbojās.
20. Aprakstiet atšķirību starp balto cepuri un melno cepuri.
Hakeri, kas izmanto melnās cepures un baltās cepures paņēmienus, ir vienas monētas divas puses. Abām organizācijām ir iespējas un kompetence ielauzties tīklos un piekļūt datiem, kas parasti ir aizsargāti.
Tomēr baltās cepures darbojas, lai izjauktu melno cepuru politiskās ambīcijas, turpretim pirmās virza personīga alkatība, naids vai politiskās programmas.
Lai novērtētu drošības efektivitāti, daudzi balto cepuru hakeri veic arī tīkla sistēmu testus un simulācijas.
21. Drošības ziņā HTTPS vai SSL, kas ir efektīvāks?
Apvienojot HTTP un SSL, HTTPS (Hypertext Transfer Protocol Secure) padara sērfošanu drošāku, šifrējot visu trafiku. Interneta tehnika, kas pazīstama kā SSL (Secure Sockets Layer), aizsargā saziņu starp divām vai vairākām pusēm internetā.
Lai gan tas viss ir svarīgi zināt tīmekļa izveides labad, SSL galu galā dominē pilnīgas drošības ziņā, pat ja tas ir tuvs zvans.
22. Kā jūs reaģētu, ja tīkla žurnālos redzētu apšaubāmu uzvedību?
Intervētājs, izmantojot šo jautājumu, var novērtēt jūsu spēju risināt problēmas un pamanīt aizdomīgas darbības. Sniedziet piemērus no iepriekšējām tikšanās reizēm, kad redzējāt neparastu tīkla darbību vai citas kibernoziegumu pazīmes.
Piemērs: “Es vispirms pārbaudītu, vai tas ir kļūdaini pozitīvs, ja savos žurnālos pamanīju kādu dīvainu uzvedību. Ja nē, es to izpētītu vairāk, pārbaudot IP adresi, kas veica žurnāla ierakstu.
Pēc tam es pārbaudītu notikuma laika zīmogu, lai noteiktu datu veidu, kas tajā brīdī tika paziņots. Tas varētu man palīdzēt noteikt, vai darbība tiek veikta ar ļaunu nolūku.
23. Aprakstiet sālīšanas mērķi un ar to saistītās procedūras.
Parole tiek nostiprināta sālīšanas procesā, kas ietver speciālo rakstzīmju pievienošanu. Palielinot paroli un iekļaujot papildu rakstzīmju kopu, no kuras būtu jāizvēlas hakeris, paroles stiprums tiek uzlabots divos veidos.
Kopumā tas ir zema līmeņa aizsardzības līdzeklis, jo daudzi prasmīgi hakeri jau ir informēti par procedūru un ņem to vērā, taču tas ir saprātīgs piesardzības pasākums, kas jāievēro lietotājiem, kuri bieži izveido vājas paroles.
24. Aprakstiet UTM ugunsmūri.
Jūsu tīklā viena ierīce piedāvā dažādus drošības līdzekļus un pakalpojumus. Jūsu tīkla lietotājus nodrošina virkne UTM nodrošināto drošības līdzekļu, piemēram, pretvīrusu, satura filtrēšanas, e-pasta un tīmekļa bloķēšanas un pretsurogātpasta, lai pieminētu tikai dažus.
Tīklu varētu būt vieglāk aizsargāt, ja visi organizācijas IT drošības pakalpojumi tiktu apvienoti vienā ierīcē. Izmantojot tikai vienu stikla rūti, jūs varat sekot līdzi visiem draudiem un ar drošību saistītām darbībām savā uzņēmuma vietā.
Izmantojot šo metodi, jūs saņemat pilnīgu, racionālu piekļuvi visiem jūsu drošības vai bezvadu pamata komponentiem.
25. Kāpēc tīkla ugunsmūri nav saderīgi ar aktīvo FTP?
Ugunsmūris tiek izveidots, noteikumos ievadot porta numuru (vai portu numuru diapazonu) un aktīvo vai pasīvo FTP trafika virzienu (ienākošo vai izejošo).
Šiem diviem satiksmes veidiem ir divi atsevišķi noteikumi. Lai iespējotu šos divus trafika veidus, ugunsmūrim ir jābūt diviem atšķirīgiem aktīvo FTP noteikumiem.
Atšķirībā no vilkšanas, kur iniciators ir iekšējs, grūdienam ir ārējais iniciators. FTP unikālajai Active FTP programmai ir nepieciešami dažādi iestatījumi.
26. Uzbrukums “Cilvēks vidū”: kā jūs reaģējat?
Kad trešā puse klausās un vada diskusiju starp diviem cilvēkiem, otra persona pilnībā nezina situāciju, un to sauc par "cilvēku vidū uzbrukumu".
Ir divas stratēģijas, lai cīnītos pret šo uzbrukumu. Sāciet, izvairoties no atvērtiem Wi-Fi tīkliem. Pilnīga šifrēšana ir jāizmanto abām pusēm.
27. Vai esat kādreiz rakstījis drošības politikas?
Intervētājs varētu uzzināt vairāk par jūsu pieredzi politikas un procedūru izstrādē, uzdodot šo jautājumu. Parādiet, ka spējat izveidot drošības politikas uzņēmuma tīklam, izmantojot piemērus no iepriekšējā darba.
Piemērs. Savā iepriekšējā amatā es biju atbildīgs par drošības vadlīniju izstrādi un ieviešanu visam mūsu tīklam. Reizi mēnesī mani darbinieki un es sapulcējāmies, lai runātu par jebkādām izmaiņām, kuras mēs vēlējāmies veikt pašreizējās procedūrās.
Mēs arī izskatījām katra jauna darbinieka darba aprakstu, lai pārliecinātos, ka viņi zina, kā uzturēt mūsu tīkla drošību. Atrašanās šajā amatā man ir parādījusi, cik svarīgi ir izstrādāt un ieviest stingrus drošības pasākumus.
28. Kas īsti ir valsts pārbaude?
Stāvokļa pārbaude, ko parasti dēvē par dinamisko pakešu filtrēšanu, ir ugunsmūra paņēmiens, kas uzrauga esošo savienojumu statusu un atkarībā no šīs informācijas izlemj, vai ļaut tīkla paketēm iziet cauri ugunsmūrim.
Atšķirībā no bezvalsts pārbaudes ir ideāli piemērota statiskai pakešu filtrēšanai un var apstrādāt UDP un saistītos protokolus. Tomēr tas var apstrādāt arī TCP un citus līdzīgus protokolus.
Lai pārvarētu bezvalsts ugunsmūra tehnoloģijas ierobežojumus, Check Point Software Technologies (CPST) deviņdesmito gadu sākumā izveidoja metodi statusful ugunsmūra tehnoloģijai..
Stateful ugunsmūra tehnoloģija tagad ir attīstījusies par plaši pieņemtu nozares standartu un ir viena no mūsdienās visplašāk izmantotajām ugunsmūra tehnoloģijām.
29. Ko jūs domājat ar Ransomware?
Dati bieži tiek šifrēti vai kodēti ar izpirkuma programmatūras draudiem, līdz upuris samaksā uzbrucējam izpirkuma maksu. Izpirkuma pieprasījumā dažreiz ir norādīts derīguma termiņš.
Pieprasījums tiek apmierināts, ja upuris neveic savlaicīgu maksājumu, dati tiek zaudēti uz visiem laikiem vai tiek prasīta izpirkuma maksa. Uzbrukumi, izmantojot izpirkuma programmatūru, mūsdienās ir ikdienišķa parādība. Ransomware ietekmē uzņēmumus visā Eiropā un Ziemeļamerikā.
30. Aprakstiet DDoS uzbrukumu.
DDoS uzbrukumā interneta trafika plūdi neļauj cilvēkiem piekļūt saistītajām vietnēm un tiešsaistes pakalpojumiem. DDoS uzbrukumus bieži izraisa dažādi faktori, piemēram, dusmīgi klienti, kuri ir neapmierināti ar uzņēmuma pakalpojumiem, kā arī hacktivisti, kuri vēlas tīši kaitēt uzņēmuma serveriem vai atklāt kiberneaizsargātības.
. Klientu zagšanas vai naudas izspiešanas nolūkos sāncensis var traucēt vai pārtraukt cita uzņēmuma tiešsaistes aktivitātes. Inficētiem serveriem ar ķīlnieku programmatūru vai izspiedējprogrammatūru var tikt prasīts samaksāt lielu naudas summu, lai novērstu kaitējumu.
31. Spiegprogrammatūra: kas tas ir?
Datorā vai mobilajā ierīcē iefiltrējas programmatūras veids, ko sauc par spiegprogrammatūru un apkopo datus par jums, tostarp jūsu apmeklētajām vietnēm, lejupielādētajiem failiem, jūsu pieteikumvārdu un paroli, jūsu kredītkartes informāciju un e-pasta sarunām.
Spiegprogrammatūra ir viltīga, kas nav pārsteidzoši. Tā pievienojas jūsu operētājsistēmai pēc slepenas ievadīšanas jūsu datorā bez jūsu ziņas vai piekrišanas.
Pat ja nelasāt sīko drukāto tekstu, varat pieņemt lietojumprogrammas nosacījumus, kas šķiet likumīgi, to nedarot, un tādā gadījumā jūsu datorā var tikt ievietota ļaunprātīga programmatūra.
Spiegprogrammatūra var iekļūt jūsu datorā, izmantojot dažādas metodes, taču tās funkcija vienmēr ir viena un tā pati: tā darbojas slēpti fonā, apkopojot informāciju vai sekojot līdzi jūsu uzvedībai, lai kaitētu jūsu datoram vai jūsu darbībām.
Tam trūkst vienkārša noņemšanas mehānisma, pat ja datorā atrodat to nevēlamu.
32. Aprakstiet ļaunprātīgu programmatūru.
Hakeri var piekļūt sensitīviem datiem un radīt postījumus datoros, izmantojot ļaunprātīgu programmatūru, kas ir destruktīva lietojumprogramma. Ļaunprātīga programmatūra, pēc Microsoft domām, ir jebkura programma, kas kaitē vienai iekārtai, serverim vai datortīklam.
Tā vietā, lai apspriestu, kā programmatūra tika izveidota, tā attiecas uz pašu programmatūru. Ļaunprātīgu programmatūru raksturo tās funkcionalitāte, nevis tās izcelsme, jo tā tiek izmantota noteiktam mērķim, nevis noteiktas tehnoloģijas vai stratēģijas izmantošanai.
33. Pikšķerēšana: kas tas ir?
Lai gan dažos uznirstošajos logos tiek rādīta reklāma, neiegūstot no jums nekādu personisku informāciju vai neinficējot jūsu datoru, citi ir paredzēti, lai jūs rādītu atbilstošas reklāmas.
Reklāmprogrammatūra var izmantot komerciālas saites, lai novirzītu jūs uz kaitīgām vietnēm un inficētām lapām, pakļaujot jūsu datoru infekciju riskam.
Kad upuris saņem pikšķerēšanas e-pastu, viņš tiek pievilts izpaust privātus datus, tostarp pieteikumvārdus un kredītkartes datus. Ikvienam ir jāapzinās šī kibernoziedzības forma, jo tā ir plaši izplatīta.
Izmantojot e-pastu, tas tiek pabeigts. Turklāt pikšķerēšanas uzbrukums mērķa datorā var instalēt ļaunprātīgu programmatūru.
34. Kas īsti ir reklāmprogrammatūra?
Ļaunprātīga programmatūra, kas pazīstama kā reklāmprogrammatūra, rāda nevēlamas reklāmas jūsu datorā vai mobilajā ierīcē. Mobilajās ierīcēs un personālajos datoros reklāmprogrammatūra bieži tiek izvietota lietotājam nezinot.
Reklāmprogrammatūra bieži tiek aktivizēta, kad klienti mēģina instalēt legālas programmas. Dažos uznirstošos logos tiek rādīta reklāma, neievācot informāciju no jums vai neinficējot jūsu datoru, bet citi ir pielāgoti, lai mērķētu uz jums ar konkrētām reklāmām.
Reklāmprogrammatūra var izmantot reklāmas saites, lai novirzītu jūs uz kaitīgām vietnēm un inficētām lapām, tādējādi pakļaujot datoru inficēšanās riskam.
35. Kāds pretpasākums vislabāk darbosies pret CSRF?
Pašlaik autentificēts galalietotājs var izdot nelikumīgas komandas a tīmekļa lietojumprogramma izmantojot Cross-Site Request Forgery (CSRF) uzbrukumu. Ir divas labas aizsardzības stratēģijas.
Lai uzlabotu lietotāja anonimitāti, katram veidlapas laukam izmantojiet unikālus nosaukumus. Otrkārt, kopā ar katru pieprasījumu nosūtiet nejaušu marķieri.
36. Mūsu mērķis ir stiprināt mūsu kiberdrošību. Kurām jomām, jūsuprāt, mums vajadzētu koncentrēties?
Šis jautājums ļauj jums parādīt savu izpratni par esošo kiberdrošības vidi un to, kā jūs to varētu uzlabot. Atbildot uz šo jautājumu, piedāvājiet konkrētu informāciju par to, ko jūs darītu, lai uzlabotu uzņēmuma drošību, un kāpēc jūs izvēlaties šos pasākumus.
Es iesaku jums sākt ar visas programmatūras un operētājsistēmas jaunināšanu. Tas palīdzēs garantēt, ka visas ievainojamības tiek novērstas pirms to izmantošanas.
Es arī ieteiktu visiem darbiniekiem, kuriem ir piekļuve sensitīvai informācijai, izmantot divu faktoru autentifikāciju. Pat ja nepilnvarotas personas iegūst paroles, tas neļaus tām piekļūt kontiem.
37. Kāds tīkla monitoringa biežums ir ieteicams?
Jūsu tīkla drošība ir atkarīga no uzraudzības. Intervētājs vēlas uzzināt, cik bieži jūs ieteiktu skatīties tīklu un kādus elementus ņemt vērā, veicot šo izvēli.
Savā atbildē noteikti uzsveriet, cik spējīgs esat izdarīt izvēli, kas uzlabos uzņēmuma tīkla drošību.
Piemērs: “Lai gan es uzskatu, ka ir ļoti svarīgi bieži uzraudzīt tīklus, es arī saprotu, ka tam ir sava cena. Manā iepriekšējā amatā mēs reizi nedēļā pārbaudījām mūsu tīklu.
Bet es tos pārbaudītu biežāk, ja nedēļas laikā redzētu kādas problēmas vai vājās vietas. Piemēram, ja es pamanīju, ka kādā no mūsu serveriem notiek kaut kas dīvains, es pārējā tīklā meklētu līdzīgu uzvedību.
38. Kas īsti ir robottīkls?
Robottīkls, kas pazīstams arī kā robotu vadīts datortīkls, ir tādu datoru kopums, kurus ir pārvaldījis robots. Bieži vien robottīklu var izveidot un iefiltrēties, izmantojot daudzslāņu datorsistēmas.
Dažas no automatizētajām darbībām, kuras spēj veikt robotprogrammatūra, ietver masveida datu zādzību, servera kļūmes un vīrusu izplatīšanos.
39. Aprakstiet traceroute.
Administratori var izsekot maršrutu, pa kuru datu paketes pārvietojas no to avota līdz galamērķim, un noteikt savienojuma problēmas, izmantojot tīkla diagnostikas rīkus, piemēram, traceroute.
Windows datorā komanda ir tracert; operētājsistēmā Linux vai Mac tas ir traceroute. Gan traceroute, gan tracert nodrošina līdzīgu funkciju: tie parāda ceļu, pa kuru dati iet no viena tīkla punkta līdz noteiktam IP serverim. Traceroute ir uzskaitīta katra ierīce, kurai datu paketei ir jāiziet cauri, lai tā nonāktu galamērķī, kopā ar tās nosaukumu un IP adresi.
Pēc tam tas norāda ierīces nosaukumu un turp un atpakaļ laiku (RTT). Traceroute var izmantot, lai precīzi noteiktu problēmas atrašanās vietu, taču tas nevar noteikt, vai problēma ir vai nav.
Ping var izmantot, lai palīdzētu noteikt, vai pastāv problēma. Iedomājieties, ka mēģināt pārlūkot vietni, taču konstatējat, ka lapu ielādei nepieciešams laiks. Problēmas atrašanās vietu var atrast, izmantojot traceroute, lai atrastu vietas ar vislielāko aizkavi.
40. Kuras trīs galvenās darbības ir jāveic, lai aizsargātu Linux serveri, ja strādājat ar vienu?
Lai aizsargātu savu Linux serveri, jums jāveic šādas darbības:
- Audits: izmantojiet Lynis, lai skenētu tīklu. Nākamajā posmā pēc katras kategorijas atsevišķi skenēšanas tiek izveidots sacietēšanas indekss.
- Sacietēšana: pamatojoties uz izmantojamo drošības līmeni, sacietēšana tiek veikta pēc audita.
- Atbilstība: ikdienas sistēmas pārbaužu dēļ šis process turpinās.
Secinājumi
Datus un informāciju tīklā aizsargā tīkla drošība. Tas ietver nevēlamas piekļuves, mainīšanas vai zādzības novēršanu datiem, kas tiek glabāti datorā vai tīkla serverī.
Būtisks jūsu uzņēmuma datu un sistēmu drošības aspekts ir tīkla drošība. Kiberuzbrukumus var novērst, un svarīgu infrastruktūru var pasargāt no kaitējuma.
Lai drošības intervijā būtu efektīva, vispirms ir jāsaprot drošības pamati. Tas ietver drošības pamatideju un principu izpratni, piemēram, tīkla drošību un datu aizsardzību.
Jums arī jāsaprot, ar kādiem apdraudējumiem jūs saskaraties, kā tos atklāt un novērst un kā no tiem aizsargāties. Turklāt jums jāapzinās, kāda veida ievainojamības pastāv jūsu sistēmā un kā tās var tikt izmantotas.
Lai saņemtu palīdzību intervijas sagatavošanā, sk Hašdorka interviju sērija.
Atstāj atbildi