Mundarija[Yashirish][Show]
- 1. Tarmoq deganda nimani tushunasiz?
- 2. Tarmoq xavfsizligi aynan nima?
- 3. Tarmoq xavfsizligi kontekstida xavf, zaiflik va tahdid deganda nimani tushunasiz?
- 4. Kompyuter tarmog'iga hujumning potentsial ta'siri qanday?
- 5. Uy tarmog'ingizga kelsak, sizda Simsiz ulanish nuqtasi bormi va agar mavjud bo'lsa, uni qanday himoya qilasiz?
- 6. Axborot tarmog‘i xavfsizligi bo‘yicha muhandislar tashkilot ichida nimaga erishmoqchi?
- 9. Turli xil VPN turlari qanday va ulardan qachon foydalanish mumkin?
- 10. Tarmoq xavfsizligiga oid yangiliklardan qanchalik xabardorsiz? Ushbu hikoyalarni qanchalik tez-tez o'qiysiz? Xavfsizlik haqidagi yangiliklarni qayerdan topasiz?
- 11. Foydalanuvchi autentifikatsiyasining qaysi usullari eng xavfsiz hisoblanadi?
- 12. Simsiz tarmoqni himoya qilish uchun qanday choralar ko'rasiz?
- 13. Qanday choralar qo'pol kuchga kirish hujumiga qarshi eng samarali hisoblanadi?
- 14. Markaziy razvedka boshqarmasini tavsiflab bering.
- 15. Simmetrik va assimetrik shifrlash qanday farq qilishini aytib bering.
- 16. Proksi-server xavfsizlik devoridan nimasi bilan farq qiladi?
- 17. IPS deganda nimani tushunasiz?
- 18. Tarmoq xavfsizligi nuqtai nazaridan kirishni oldini olish tizimi nima?
- 19. Tarmoq muammosini hal qilish kerak bo'lgan misol keltiring.
- 20. Oq shapkali va qora shapkali xaker o'rtasidagi farqni aytib bering.
- 21. Xavfsizlik nuqtai nazaridan HTTPS yoki SSL, qaysi biri samaraliroq?
- 22. Agar tarmoq jurnallarida shubhali xatti-harakatlarni ko'rsangiz, qanday munosabatda bo'lar edingiz?
- 23. Tuzlashdan maqsad va amalga oshiriladigan tartiblarni aytib bering.
- 24. UTM xavfsizlik devorini tavsiflang.
- 25. Nima uchun tarmoq himoya devorlari Active FTP bilan mos kelmaydi?
- 26. "O'rtadagi odam" hujumi: qanday javob berasiz?
- 27. Siz hech qachon xavfsizlik siyosatini yozganmisiz?
- 28. Davlat tekshiruvi aynan nima?
- 29. Ransomware deganda nimani tushunasiz?
- 30. DDoS hujumini tasvirlab bering.
- 31. Spyware: bu nima?
- 32. Zararli dasturlarni tavsiflang.
- 33. Fishing: bu nima?
- 34. Adware aynan nima?
- 35. CSRFga qarshi qanday qarshi chora eng yaxshi ishlaydi?
- 36. Biz kiberxavfsizlikni kuchaytirishni maqsad qilganmiz. Sizningcha, qaysi sohalarga e'tibor qaratishimiz kerak?
- 37. Tarmoq monitoringining qanday chastotasi tavsiya etiladi?
- 38. Botnet aynan nima?
- 39. Traceroute tavsifini bering.
- 40. Agar Linux serveri bilan ishlasangiz, uni himoya qilish uchun qaysi uchta asosiy amalni bajarishingiz kerak?
- Xulosa
Hozirgi biznes muhitida katta va kichik barcha firmalar biznes yuritish uchun internet va raqamli ma'lumotlarga tayanadilar. Internet imkoniyatlaridan foydalanish uchun ko'plab korxonalar o'z faoliyatlari uchun tarmoqlarni joriy qilmoqdalar.
Ichki tarmoqlar onlayn ma'lumot almashishni boshlaganlarida, hujumlar va xakerlarga moyil bo'ladi. Natijada tarmoq va undagi barcha ma'lumotlar himoyalangan bo'lishi kerak, bu juda zarur.
Qo'shimcha xavfsizlik buzilishi tashkilotning qiymati yoki obro'siga, shuningdek, tijorat operatsiyalariga salbiy ta'sir ko'rsatishi mumkin. Kompaniyaning tarmoq infratuzilmasi va ma'lumotlarining xavfsizligi juda muhim.
Dunyo kompyuterlashtirilgani sari, tarmoq xavfsizligi bo'yicha malakali muhandislarga bo'lgan talab ham ortib bormoqda. Ushbu mutaxassislar xavfsizlik choralarini rejalashtirish va amalga oshirish uchun mas'uldirlar kompyuter tarmoqlari noqonuniy kirish, o'g'irlik yoki shikastlanishdan.
Agar siz ushbu talabga ega bo'lgan sohada ishlashni istasangiz, ish intervyusida tajribangiz va bilimingiz haqidagi turli savollarga javob berishga tayyor bo'lishingiz kerak.
Ushbu post sizga tarmoq xavfsizligi bo'yicha ilg'or intervyu savollari va javoblarini beradi, bu sizga ajralib turishga va o'zingiz xohlagan ishni olishga yordam beradi.
1. Tarmoq deganda nimani tushunasiz?
Tarmoq - bu bir-biriga bog'langan kompyuterlar va boshqa qurilmalar to'plami bo'lib, ular o'rtasida ma'lumotlarni oldinga va orqaga o'tkazish imkonini beradi. Bu turli xil narsalarni bir-biriga bog'lash va ular o'rtasida aloqa o'rnatish jarayonidir.
Ma'lumot almashish qobiliyati tarmoqning eng muhim xususiyatlaridan biridir. Odamlar Internet, keng tarmoq orqali ma'lumot almashishlari va bir-birlari bilan bog'lanishlari mumkin. Ma'lumot almashish ma'lumotlarga tezroq va samaraliroq kirish imkonini beradi.
Xavfsizlik tarmoqning yana bir muhim komponentidir. Potentsial natijalar juda ko'p bo'lganligi sababli, tarmoqqa ulanish xavfli faoliyatdir. Masalan, kimdir sizning kompyuteringizga kirsa, barcha ma'lumotlaringizni yo'qotishingiz mumkin. Agar kimdir sizning shaxsingizni olsa, muammoga duch kelishingiz mumkin.
2. Tarmoq xavfsizligi aynan nima?
Kiberxavfsizlikning bir qismi bo'lgan tarmoq xavfsizligining maqsadi kompaniya tarmog'iga ulangan axborot, apparat va dasturiy ta'minotni himoya qilishdir.
Kompaniya tarmog'idan foydalanadigan barcha qurilmalar va ilovalar qonuniy foydalanuvchilar ekanligi va ma'lumotlarga kirish ruxsatiga ega ekanligini aniqlash uchun tashkilotdagi tarmoq xavfsizligi operatsiyalari bo'yicha tajribaga ega mutaxassislar. Bundan tashqari, ular kompaniya tarmog'ida xorijiy harakatlar sodir bo'lmasligini kafolatlaydi.
Bundan tashqari, ular bir xil kafolat berish uchun bir nechta texnologiyalardan foydalanadilar. Bu yerda biznesni dushmanlik hujumlaridan himoya qiluvchi tarmoq xavfsizligi yechimlarining bir necha keng tarqalgan turlari keltirilgan.
- Xavfsizlik devori
- Bulutli himoya
- Virtual xususiy tarmoq
- Tarmoqqa kirishni boshqarish
- Intrusionlarni aniqlash va oldini olish
3. Tarmoq xavfsizligi kontekstida xavf, zaiflik va tahdid deganda nimani tushunasiz?
Xavf - bu tizim xavfsiz bo'lsa, lekin etarli darajada himoyalanmagan bo'lsa, xavf ehtimolini oshiradigan narsa. Tarmoq yoki uskunangizdagi nuqson yoki buzilish zaiflik sifatida tanilgan (masalan, modemlar, routerlar, kirish nuqtalari).
Virusli hujum xavfning namunasidir, chunki u hodisani boshlash imkoniyatiga ega.
4. Kompyuter tarmog'iga hujumning potentsial ta'siri qanday?
Hackerlar yoki tajovuzkorlar biznesga qaytarib bo'lmaydigan zarar etkazish niyatida kompyuter tarmoqlarini nishonga oladi. Kompyuter tarmoqlari tajovuz yoki xakerlik bilan buzilsa, istalmagan oqibatlarga olib keladi.
- Daromadlar qisqartirildi.
- Aktsiyadorlar o'rtasida qiymatning pasayishi
- Obro'ga zarar etkazish
- Mijozlarning noroziligi
- Brend qiymatining amortizatsiyasi
- Maxfiy va mulkiy ma'lumotlarni yo'qotish
5. Uy tarmog'ingizga kelsak, sizda Simsiz ulanish nuqtasi bormi va agar mavjud bo'lsa, uni qanday himoya qilasiz?
WAP-ni himoya qilishning bir necha yo'li mavjud, ammo eng keng tarqalgan uchtasi MAC manzilini filtrlash, WPA2 va SSID-ni translyatsiya qilmaslikdir.
Bu ish beruvchining xavfsizlik nuqtai nazaridan individual ravishda siz uchun nima muhimligini aniqlashga qaratilgan yana bir urinishdir. Axir, odamlar o'zlari uchun eng yaxshisini tanlaydilar!
6. Axborot tarmog‘i xavfsizligi bo‘yicha muhandislar tashkilot ichida nimaga erishmoqchi?
Tashkilotlarda tarmoq xavfsizligi dasturini yaratishning ba'zi maqsadlari quyidagilardan iborat:
- Tarmoqqa noqonuniy kirishni to'xtatish
- Tarmoq foydalanuvchilarining maxfiyligi, yaxlitligi va maxfiy ma'lumotlarini ta'minlash
- Tarmoqni xakerlik kabi tashqi tahdidlardan himoya qiling va ruxsatsiz foydalanuvchilarning unga kirishini to'xtating.
- Zararli foydalanuvchilarning saqlangan yoki tranzitda yoki butun tarmoq bo'ylab har qanday ma'lumotlarni o'g'irlashining oldini olish uchun.
- Tarmoqni zararli dasturlardan va boshqa turdagi hujumlardan (DDoS, MITM, Eshitish va boshqalar) himoya qiling.
7. Siz xavfsizlik devorlarining har xil turlarini va ulardan qanday foydalanishni tushunasizmi?
Tarmoq muhandislari tomonidan qo'llaniladigan odatiy xavfsizlik mexanizmi xavfsizlik devoridir.
Bu savol intervyu oluvchi sizdan oldingi ish joyingizda xavfsizlik devorlaridan foydalanish tajribangiz bor yoki yo'qligini tekshirish va qaysi turdagi xavfsizlik devori haqida ma'lumotga ega ekanligingizni aniqlash uchun so'rashi mumkin.
Har xil turdagi xavfsizlik devori va ularning javobingizda qanday ishlashini tasvirlashga harakat qiling.
Misol: "Oldingi ishimda men apparat va dasturiy ta'minotga asoslangan xavfsizlik devori bilan shug'ullanganman. Men har bir uslubning o'ziga xos afzalliklari borligiga ishonaman.
Uskunaga asoslangan xavfsizlik devorlari, masalan, marshrutizatorning o'ziga integratsiyalashganligi sababli xavfsizroq bo'lishi mumkin. Biroq, dasturiy ta'minotga asoslangan xavfsizlik devorlari oddiyroq sozlashni ta'minlaydi. Umuman olganda, vaziyat uchun eng mos xavfsizlik devoridan foydalanish juda muhim deb hisoblayman.
8. Tarmoq xavfsizligi nuqtai nazaridan AAA nimani anglatadi?
Avtorizatsiya, autentifikatsiya va buxgalteriya AAA sifatida qisqartiriladi. Buxgalteriya hisobi muhim biznes jarayonidir, hatto autentifikatsiya va avtorizatsiya tarmoq xavfsizligining ikkita ustuni bo'lsa ham.
- Foydalanuvchining qonuniyligini aniqlash jarayoni autentifikatsiya deb ataladi. Foydalanuvchini tasdiqlash uchun ular bir qator diagnostika testlarini o'tkazadilar.
- Kompaniya tarmog'idan foydalanish huquqi shaxs yoki ob'ektga berilgan. Kompaniya tarmog'ining bir qismi har bir foydalanuvchi uchun ochiq bo'ladi.
- Buxgalteriya hisobi kompaniyaga uning tarmoqlari qanday ishlashi to'g'risida ma'lumotlarni to'plashga yordam beradigan texnologiyani tavsiflaydi. Va nihoyat, AAA korxonalardagi tarmoq faoliyatini, odamlarni va tizimlarni monitoring qilish uchun asosdir.
9. Turli xil VPN turlari qanday va ulardan qachon foydalanish mumkin?
VPN - bu foydalanuvchilarga shaxsiy tarmoqlarga xavfsiz ulanish imkonini beruvchi tarmoq xavfsizligi texnologiyasi. Turli xil VPN turlari va ularning ish joyidagi ilovalari haqidagi tushunchangizni suhbatdoshingiz sizga ushbu savolni berish orqali baholashi mumkin.
Sizning javobingizda qancha VPN turlarini sanab o'tish mumkin bo'lsa, ularning har bir turi qachon eng foydali ekanligini tushuntirish bilan birga.
Misol tariqasida: VPN ning ikki turi mavjud: saytdan saytga va mijozdan saytga.” Saytdan saytga VPN-lar korxonalarga o'zlarining to'liq tarmoqlarini boshqa biznes tarmog'iga ulash imkonini beradi.
Bu bir nechta manzillar yoki ofislarga ega kompaniyalar uchun foydalidir. Mijozdan saytga VPN-lar xodimlarga istalgan joydan uzoq tarmoqdagi resurslarga ulanish imkonini beradi.
Misol uchun, agar men masofadan ishlayotgan bo'lsam va kompaniyam serverlariga kirishni xohlasam, buni mijozdan saytga VPN orqali amalga oshirishim mumkin.
10. Tarmoq xavfsizligiga oid yangiliklardan qanchalik xabardorsiz? Ushbu hikoyalarni qanchalik tez-tez o'qiysiz? Xavfsizlik haqidagi yangiliklarni qayerdan topasiz?
So'nggi bir necha yil ichida xakerlar va ma'lumotlarning buzilishi tez-tez sarlavhalarga aylandi va tarmoq xavfsizligi bilan bog'liq muammolar hozirda dolzarb mavzu. So'nggi xavfsizlik yangiliklari va hodisalari haqida qanchalik ma'lumotga ega ekanligingiz ish beruvchi bilishni xohlaydigan narsa bo'ladi.
Yangilik manbalari uchun eng yaxshi tanlovingiz bu Twitter, Reddit va Team Cymru. Biroq, manbalarning to'g'riligini tasdiqlash uchun ehtiyot bo'ling.
11. Foydalanuvchi autentifikatsiyasining qaysi usullari eng xavfsiz hisoblanadi?
Oddiy tarmoq xavfsizligi intervyu savollaridan biri bu. Siz ushbu savolga javob berishingiz mumkin, foydalanuvchi autentifikatsiyasining eng xavfsiz usullari biometrika, tokenlar va parollarni o'z ichiga oladi.
Bundan tashqari, ikki faktorli autentifikatsiya tufayli foydalanuvchi autentifikatsiyasi oddiy va tezdir. Bundan tashqari, foydalanuvchining shaxsiy ma'lumotlarini tekshirish xavfsiz.
12. Simsiz tarmoqni himoya qilish uchun qanday choralar ko'rasiz?
Suhbatdosh sizdan simsiz tarmoqlarni qanday himoya qilishingiz haqida so'rashi mumkin, chunki ular qurilmalarni ulashning tez-tez uchraydigan usuli hisoblanadi.
Simsiz tarmoqlarni tashqi shovqinlardan va xakerlik urinishlaridan himoya qilish uchun foydalanadigan xavfsizlik choralariga misollar keltiring.
Misol: Simsiz tarmoqlar simli tarmoqlar kabi jismoniy chegaralarga ega emasligi sababli ular potentsial sezgir. Men har bir simsiz ulanish nuqtasida ma'lumotlarning qurilmalar o'rtasida yuborilayotganda ushlanib qolishining oldini olish uchun shifrlashni yoqishdan boshlayman.
Keraksiz foydalanuvchilarning tarmoqdan foydalanishiga yo'l qo'ymaslik uchun men xavfsizlik devorlarini o'rnatdim. Va nihoyat, men trafikni kuzatish va har qanday g'alati xatti-harakatni aniqlash uchun kirishni aniqlash tizimlarini o'rnatdim.
13. Qanday choralar qo'pol kuchga kirish hujumiga qarshi eng samarali hisoblanadi?
O'zingizni qo'pol kuchga kirish hujumidan himoya qilish uchun uchta asosiy qadamni bajarishingiz mumkin. Hisobni blokirovka qilish birinchi qadamdir. Administrator hisobni qayta ochishga qaror qilmaguncha, qoidabuzar hisoblar kiritilmaydi.
Keyinchalik progressiv kechikish himoyasi. Bunday holda, hisob bir necha kun davomida ma'lum bir qator muvaffaqiyatsiz kirish urinishlaridan keyin bloklanadi.
Oxirgi bosqich bo'lgan chaqiriq-javob testi kirish sahifasi texnologiyasidan foydalangan holda avtomatik tarzda yuborilgan arizalarni oldini oladi.
14. Markaziy razvedka boshqarmasini tavsiflab bering.
CIA qisqartma bo'lib, Maxfiylik, yaxlitlik va mavjudlik degan ma'noni anglatadi. Axborot xavfsizligi bo'yicha tashkiliy siyosat Markaziy razvedka boshqarmasi modeliga asoslanishi kerak.
- Maxfiylik maxfiylik bilan deyarli bir xil. Hujumlarni kamaytirish va maxfiy ma'lumotlarning noto'g'ri qo'llarga tushishining oldini olish uchun kompyuter tarmoqlari maxfiylikni saqlashi kerak.
- Ma'lumotlarning butun borligi davomida yaxlitligini saqlash uni izchil, aniq va ishonchli saqlashni anglatadi. Tranzit paytida ma'lumotlar sezgir ekanligini tan olish va ruxsatsiz shaxslar tomonidan o'zgartirilmasligini kafolatlash uchun ehtiyot choralarini ko'rish va maxfiylikni xavf ostiga qo'yish zarur.
- Tarmoq mavjud bo'lganda, uning barcha jismoniy infratuzilmasi, dasturiy ta'minoti va resurslari vakolatli foydalanuvchilar uchun ochiq bo'ladi. Dasturiy ta'minotdagi nizolarsiz to'liq ishlaydigan operatsion tizimni ta'minlash va zudlik bilan ta'mirlash mavjud bo'lishini ta'minlashning ikki yo'li. Mavjudlik, shuningdek, barcha jihozlarni yaxshi holatda saqlash uchun talab qilinadi.
15. Simmetrik va assimetrik shifrlash qanday farq qilishini aytib bering.
Asimmetrik shifrlash shifrlash va shifrni ochish uchun alohida kalitlardan foydalanadi, nosimmetrik shifrlash esa ikkala operatsiya uchun bir xil kalitdan foydalanadi..
Aniq sabablarga ko'ra, simmetrik tezroq, lekin kalitni shifrlanmagan kanal orqali uzatishda xavf mavjud.
16. Proksi-server xavfsizlik devoridan nimasi bilan farq qiladi?
Tarmoq xavfsizligi bo'yicha mutaxassislaringiz ushbu savol bilan sinovdan o'tkaziladi. Suhbatdosh ushbu ma'lumotdan amaliy sharoitlarda qanday foydalanayotganingizni ham tekshirishi mumkin.
Javobingizga ikkita noyob ta'rif va har biriga misol keltirilishi kerak.
Misol sifatida quyidagilarni ko'rib chiqing: “Proksi-server mijozlar va serverlar o'rtasida o'zaro bog'lanish vazifasini o'taydi va u orqali foydalanuvchilarga boshqa kompyuterlardagi ma'lumotlarga kirish imkonini beradi.
Xavfsizlik devori - bu tashqi dunyodan kompyuterga kiruvchi kirishdan himoya qilish uchun yaratilgan tizim. U buni foydalanuvchi tomonidan belgilangan mezonlarga muvofiq kiruvchi va chiquvchi trafikni filtrlash orqali amalga oshiradi.
17. IPS deganda nimani tushunasiz?
IPS - bu zararli xatti-harakatlarni topish va to'xtatish, shuningdek, tarmoq zaifliklarini aniqlash uchun har bir tarmoq ma'lumotlar oqimini tekshiradigan tahdidlarning oldini olish tizimi. Turli xil tarmoq tahdidlarini aniqlash va tarmoq zaif tomonlarini tushunish uchun sozlanishi mumkinligi sababli, IPS foydalidir.
IPS ko'pincha tarmoqning eng tashqi chegarasida o'rnatiladi. Turli xil IPS turlari mavjud; tajovuzlarni to'xtatishning ba'zi usullari imzoga asoslangan, anomaliyaga asoslangan, protokolga asoslangan va siyosatga asoslangan IPSni o'z ichiga oladi.
18. Tarmoq xavfsizligi nuqtai nazaridan kirishni oldini olish tizimi nima?
Bosqinning oldini olish tizimi (IPS) tarmoqni noqonuniy faoliyat uchun skanerdan o'tkazuvchi apparat yoki dasturiy ta'minotga asoslangan tarmoq xavfsizligi vositasi bo'lib, xabar berishdan tashqari uni bloklaydi, bloklaydi yoki o'chirib tashlaydi.
Bosqinning oldini olish tizimi bilan solishtirganda, IDS yanada murakkabroq, chunki u boshqa hech qanday choralar ko'rmasdan (IPS) faqat zararli faoliyatni aniqlaydi.
Bosqinning oldini olish tizimi (IPS) yangi avlod xavfsizlik devori (NGFW) yoki yagona tahdidlarni boshqarish (UTM) yechimining bir qismi bo'lishi mumkin.
Ular tarmoq xavfsizligi bo'yicha eng mashhur echimlardan biri hisoblanadi, chunki ular tarmoq ishlashiga ta'sir qilmasdan yuqori trafik hajmini tekshirishga qodir.
19. Tarmoq muammosini hal qilish kerak bo'lgan misol keltiring.
Muhandislar muammolarni bartaraf etish uchun ko'p vaqt sarflashadi, shuning uchun kompaniyalar sizning bu borada tajribangiz bor-yo'qligini bilishdan manfaatdor. Javobingizda muammo va yechimni tushuntiring.
Misol: Oldingi ishimda ba'zi odamlar muayyan veb-saytlarga kira olmaydigan vaziyatni hal qilishim kerak edi. Tarmoq jurnallarini ko'rib chiqqanimdan so'ng, ba'zi saytlardan trafikni cheklovchi xavfsizlik devori qoidasi borligini aniqladim.
Qoidani olib tashlagach, ulanishni qaytadan sinab ko'rdim. Men yangi nizomni kuchga kiritdim, chunki u ishladi.
20. Oq shapkali va qora shapkali xaker o'rtasidagi farqni aytib bering.
Qora shapka va oq shapka texnikasidan foydalanadigan xakerlar bir tanganing ikki tomonidir. Ikkala tashkilot ham tarmoqlarga kirish va odatda himoyalangan ma'lumotlarga kirish qobiliyati va malakasiga ega.
Biroq, oq shlyapalar qora shlyapalarning siyosiy ambitsiyalarini to'xtatish uchun ishlaydi, birinchisi esa shaxsiy ochko'zlik, nafrat yoki siyosiy maqsadlarga asoslangan.
Xavfsizlik samaradorligini baholash uchun ko'plab oq qalpoqli xakerlar tarmoq tizimi sinovlari va simulyatsiyalarini ham amalga oshiradilar.
21. Xavfsizlik nuqtai nazaridan HTTPS yoki SSL, qaysi biri samaraliroq?
HTTP va SSL ni birlashtirib, HTTPS (Hypertext Transfer Protocol Secure) barcha trafikni shifrlash orqali bemaqsadni yanada xavfsizroq qiladi. SSL (Secure Sockets Layer) deb nomlanuvchi Internet texnikasi Internet orqali ikki yoki undan ortiq tomonlar o'rtasidagi aloqani himoya qiladi.
Bularning barchasi veb-qurilish uchun bilish muhim bo'lsa-da, SSL oxir-oqibatda, hatto yaqin qo'ng'iroq bo'lsa ham, aniq xavfsizlik nuqtai nazaridan ustunlik qiladi.
22. Agar tarmoq jurnallarida shubhali xatti-harakatlarni ko'rsangiz, qanday munosabatda bo'lar edingiz?
Muammolarni hal qilish va shubhali faoliyatni aniqlash qobiliyatingiz ushbu savol yordamida suhbatdosh tomonidan baholanishi mumkin. Anormal tarmoq faolligini yoki kiberjinoyatning boshqa belgilarini ko'rgan oldingi uchrashuvlardan misollar keltiring.
Misol: “Agar jurnallarimda biron bir g'alati xatti-harakatni sezsam, avvalo bu noto'g'ri ijobiy ekanligini tekshirib ko'raman. Agar yo'q bo'lsa, men jurnalga kirishni amalga oshirgan IP-manzilni tekshirish orqali uni ko'proq ko'rib chiqaman.
Shundan so'ng, men o'sha paytda uzatilayotgan ma'lumotlar turini aniqlash uchun voqea vaqt tamg'asini tekshirib ko'raman. Bu menga harakat g'arazli niyatda qilinganligini aniqlashga yordam beradi.
23. Tuzlashdan maqsad va amalga oshiriladigan tartiblarni aytib bering.
Parol tuzlash jarayoni orqali mustahkamlanadi, bu maxsus belgilar qo'shishni o'z ichiga oladi. Parolni uzunroq qilish va xaker tanlashi kerak bo'lgan qo'shimcha belgilar to'plamini kiritish parol kuchini ikki jihatdan yaxshilaydi.
Umuman olganda, bu past darajadagi mudofaa, chunki ko'plab malakali xakerlar allaqachon protseduradan xabardor va uni e'tiborga olishadi, lekin bu tez-tez zaif parollarni yaratadigan foydalanuvchilar uchun oqilona ehtiyot chorasi.
24. UTM xavfsizlik devorini tavsiflang.
Tarmoqingizda bitta qurilma turli xil xavfsizlik funksiyalari va xizmatlarini taklif qiladi. Sizning tarmoq foydalanuvchilaringiz UTM tomonidan taqdim etilgan antivirus, kontentni filtrlash, elektron pochta va veb-saytlarni bloklash va spamga qarshi bir qator xavfsizlik funktsiyalari bilan himoyalangan.
Tashkilotning barcha AT xavfsizligi xizmatlari bitta qurilmada birlashtirilsa, tarmoqni himoya qilish osonroq bo'lar edi. Faqat bitta oyna oynasi bilan siz o'z ish joyingizdagi barcha tahdidlar va xavfsizlik bilan bog'liq xatti-harakatlarni kuzatishingiz mumkin.
Ushbu usul yordamida siz xavfsizlik yoki simsiz poydevoringizning har bir komponentiga to'liq, soddalashtirilgan kirish huquqiga ega bo'lasiz.
25. Nima uchun tarmoq himoya devorlari Active FTP bilan mos kelmaydi?
Xavfsizlik devori qoidalarga port raqamini (yoki port raqamlari oralig'ini) va faol yoki passiv FTP trafik yo'nalishini (kiruvchi yoki chiquvchi) kiritish orqali yaratiladi.
Yo'l harakatining ushbu ikki shakli uchun ikkita alohida qoidalar mavjud. Ushbu ikki turdagi trafikni yoqish uchun xavfsizlik devori faol FTP uchun ikkita alohida qoidaga ega bo'lishi kerak.
Boshlovchi ichki bo'lgan tortishishdan farqli o'laroq, surish tashqi tashabbuskorga ega. FTP ning noyob Active FTP dasturi turli xil sozlashlarni talab qiladi.
26. "O'rtadagi odam" hujumi: qanday javob berasiz?
Uchinchi tomon ikki kishi o'rtasidagi munozarani tinglayotganda va boshqarayotganda, boshqa odam vaziyatdan butunlay bexabar va bu "O'rta hujumdagi odam" deb nomlanadi.
Ushbu hujumga qarshi kurashning ikkita strategiyasi mavjud. Ochiq Wi-Fi tarmoqlaridan qoching. Oxir-oqibat shifrlashdan foydalanish har ikki tomon tomonidan amalga oshirilishi kerak.
27. Siz hech qachon xavfsizlik siyosatini yozganmisiz?
Suhbatdosh ushbu savolni berish orqali siyosat va tartibni tuzishdagi tajribangiz haqida ko'proq bilib olishi mumkin. Oldingi ishlardan misollar yordamida kompaniya tarmog'i uchun xavfsizlik siyosatini yaratishga qodir ekanligingizni ko'rsating.
Misol: Oldingi rolimda men butun tarmog'imiz uchun xavfsizlik qoidalarini ishlab chiqish va amalga oshirish uchun mas'ul edim. Har oyda bir marta xodimlarim va men hozirgi tartibimizga kiritmoqchi bo'lgan har qanday o'zgartirishlar haqida gaplashish uchun yig'ilamiz.
Shuningdek, biz har bir yangi ishga yollanuvchining ish taʼriflari bilan tanishib chiqdik, ular bizning tarmogʻimiz xavfsizligini qanday saqlashni bilishlariga ishonch hosil qilishdi. Ushbu lavozimda bo'lish menga mustahkam xavfsizlik choralarini ishlab chiqish va amalga oshirish qanchalik muhimligini ko'rsatdi.
28. Davlat tekshiruvi aynan nima?
Odatda dinamik paketli filtrlash deb ataladigan holatni tekshirish - bu ishlayotgan ulanishlar holatini kuzatib boradigan va tarmoq paketlariga ushbu ma'lumotlarga qarab xavfsizlik devoridan o'tishga ruxsat berishni hal qiladigan xavfsizlik devori usuli.
Davlat tekshiruvi fuqaroligi bo'lmagan tekshiruvdan farqli o'laroq, paketlarni statik filtrlash uchun juda mos keladi va UDP va tegishli protokollarni boshqarishi mumkin. TCP va boshqa shunga o'xshash protokollar ham u tomonidan boshqarilishi mumkin.
Fuqaroligi bo'lmagan xavfsizlik devori texnologiyasining cheklovlarini engib o'tish uchun Check Point Software Technologies (CPST) 1990-yillarning boshida davlat xavfsizlik devori texnologiyasi usulini yaratdi..
Davlat xavfsizlik devori texnologiyasi hozirda keng tarqalgan sanoat standartiga aylandi va bugungi kunda mavjud bo'lgan eng keng tarqalgan xavfsizlik devori texnologiyalaridan biri hisoblanadi.
29. Ransomware deganda nimani tushunasiz?
Jabrlanuvchi tajovuzkorga to'lovni to'lamaguncha ma'lumotlar ko'pincha to'lov dasturi tahdidi bilan shifrlanadi yoki kodlanadi. To'lov talabi ba'zan amal qilish muddatini o'z ichiga oladi.
Agar jabrlanuvchi o'z vaqtida to'lovni amalga oshirmasa, ma'lumotlar abadiy yo'qolsa yoki to'lov yig'ilsa, talab qondiriladi. Ransomware yordamida hujumlar bugungi kunda odatiy holdir. Ransomware butun Evropa va Shimoliy Amerikadagi kompaniyalarga ta'sir qiladi.
30. DDoS hujumini tasvirlab bering.
DDoS hujumida odamlar internet-trafikning tirbandligi tufayli bog'langan veb-saytlar va onlayn xizmatlarga kirishining oldini oladi. DDoS hujumlari ko'pincha kompaniya xizmatlaridan norozi bo'lgan g'azablangan mijozlar, shuningdek kompaniya serverlariga qasddan zarar etkazmoqchi bo'lgan yoki kiber zaifliklarni fosh qilmoqchi bo'lgan xakerlar kabi turli omillar ta'sirida yuzaga keladi.
. Mijozlarni o'g'irlash yoki pul undirish maqsadida raqib boshqa kompaniyaning onlayn faoliyatiga xalaqit berishi yoki uni yopishi mumkin. Garovga olingan yoki ransomware bilan zararlangan serverlar zararni bartaraf etish uchun katta miqdorda pul to'lashni talab qilishi mumkin.
31. Spyware: bu nima?
Ayg'oqchi dastur deb ataladigan dastur kompyuteringiz yoki mobil qurilmangizga kirib, siz haqingizda ma'lumotlarni, jumladan siz tashrif buyurgan veb-saytlar, siz yuklab olgan fayllar, login va parolingiz, kredit kartangiz ma'lumotlari va elektron pochta suhbatlarini to'playdi.
Spyware ayyor, bu ajablanarli emas. U sizning bilimingiz yoki roziligingizsiz kompyuteringizga yashirincha kirganingizdan so'ng operatsion tizimingizga qo'shiladi.
Kichkina nashrni o'qimagan bo'lsangiz ham, qonuniy ko'rinadigan ilovaning shartlarini bunday qilmasdan qabul qilishingiz mumkin, bu holda zararli dastur kompyuteringizga o'rnatilishi mumkin.
Ayg'oqchi dastur turli usullar yordamida kompyuteringizga kirib borishi mumkin, ammo uning vazifasi har doim bir xil bo'ladi: u fonda yashirin ishlaydi, kompyuteringizga yoki faoliyatingizga zarar etkazish uchun ma'lumot to'playdi yoki xatti-harakatlaringizni kuzatib boradi.
Agar kompyuteringizda uning istalmagan mavjudligini topsangiz ham, uni olib tashlashning oddiy mexanizmi yo'q.
32. Zararli dasturlarni tavsiflang.
Xakerlar zararli dastur bo'lgan zararli dasturlardan foydalangan holda maxfiy ma'lumotlarga kirishi va kompyuterlarga zarar etkazishi mumkin. Zararli dastur, Microsoft-ga ko'ra, bitta mashina, server yoki kompyuter tarmog'iga zarar etkazadigan har qanday dastur.
Dasturiy ta'minot qanday yaratilganligini muhokama qilish o'rniga, u dasturiy ta'minotning o'ziga ishora qiladi. Zararli dastur o'zining kelib chiqishidan farqli o'laroq funksionalligi bilan tavsiflanadi, chunki u ma'lum bir texnologiya yoki strategiyadan foydalanishdan farqli ravishda ma'lum bir maqsad uchun ishlatiladi.
33. Fishing: bu nima?
Ba'zi qalqib chiquvchi oynalar sizdan hech qanday shaxsiy ma'lumot olmasdan yoki kompyuteringizga zarar yetkazmasdan reklamani ko'rsatsa-da, boshqalari sizni tegishli reklamalar bilan nishonga olish uchun qilingan.
Reklama dasturlari sizni zararli veb-saytlar va virusli sahifalarga olib borish uchun tijorat havolalaridan foydalanishi mumkin, bu esa kompyuteringizni infektsiyalar xavfiga olib keladi.
Jabrlanuvchi fishing elektron pochta xabarini olganida, ular shaxsiy ma'lumotlarni, jumladan login va kredit karta ma'lumotlarini oshkor qilish uchun aldanib qolishadi. Kiberjinoyatning bu ko‘rinishidan hamma xabardor bo‘lishi kerak, chunki u keng tarqalgan.
Elektron pochta orqali u to'ldiriladi. Bundan tashqari, fishing hujumi maqsadli kompyuterga zararli dasturlarni o'rnatish imkoniyatiga ega.
34. Adware aynan nima?
Reklama dasturi deb nomlanuvchi zararli dastur kompyuteringiz yoki mobil qurilmangizda keraksiz reklamalarni ko'rsatadi. Mobil qurilmalar va shaxsiy kompyuterlarda reklama dasturlari ko'pincha foydalanuvchi xabardor bo'lmagan holda joylashtiriladi.
Mijozlar qonuniy dasturlarni o'rnatishga harakat qilganda reklama dasturlari tez-tez ishga tushadi. Ba'zi qalqib chiquvchi oynalar sizdan ma'lumot to'plamasdan yoki kompyuteringizga zarar etkazmasdan reklamani ko'rsatadi, ammo boshqalari sizga maxsus reklamalar bilan mo'ljallangan.
Reklama dasturlari sizni zararli veb-saytlar va zararlangan sahifalarga olib borish uchun reklama havolalaridan foydalanishi mumkin va bu sizni kompyuter infektsiyalari xavfi ostida qoldiradi.
35. CSRFga qarshi qanday qarshi chora eng yaxshi ishlaydi?
Hozirda autentifikatsiya qilingan oxirgi foydalanuvchi a ga noqonuniy buyruqlar berishi mumkin veb-ilovasi saytlararo so'rovni soxtalashtirish (CSRF) hujumidan foydalanish. Ikkita yaxshi himoya strategiyasi mavjud.
Foydalanuvchining anonimligini yaxshilash uchun formadagi har bir maydon uchun noyob nomlardan foydalaning. Ikkinchidan, har bir so'rov bilan birga tasodifiy token yuboring.
36. Biz kiberxavfsizlikni kuchaytirishni maqsad qilganmiz. Sizningcha, qaysi sohalarga e'tibor qaratishimiz kerak?
Bu savol sizga mavjud kiberxavfsizlik landshaftini tushunishingizni va uni qanday yaxshilashni ko'rsatishga imkon beradi. Bu savolga javob berayotganda, kompaniya xavfsizligini yaxshilash uchun nima qilish kerakligi va nima uchun bunday choralarni tanlaganingiz haqida ma'lumot bering.
Men sizga barcha dasturiy ta'minot va operatsion tizimlaringizni yangilashdan boshlashingizni taklif qilaman." Bu har qanday zaifliklar foydalanishdan oldin bartaraf etilishini kafolatlashga yordam beradi.
Shuningdek, nozik ma'lumotlarga ega bo'lgan barcha ishchilarga ikki faktorli autentifikatsiyadan foydalanishni tavsiya qilaman. Ruxsatsiz shaxslar parollarni olishsa ham, bu ularning hisoblarga kirishiga to'sqinlik qiladi.
37. Tarmoq monitoringining qanday chastotasi tavsiya etiladi?
Sizning tarmog'ingiz xavfsizligi monitoringga bog'liq. Suhbatdoshingiz tarmoqni qanchalik tez-tez tomosha qilishni maslahat berishingizni va bu tanlovni amalga oshirishda qaysi elementlarni hisobga olishingizni bilishni istaydi.
Sizning javobingizda kompaniya uchun tarmoq xavfsizligini oshiradigan tanlov qilish qobiliyatini ta'kidlaganingizga ishonch hosil qiling.
Misol: “Tarmoqlarni tez-tez kuzatib borish juda muhim deb o'ylasam-da, buni amalga oshirish qimmatga tushishini ham tushunaman. Oldingi lavozimimda biz haftada bir marta tarmog'imizni tekshirib turdik.
Ammo hafta davomida biron bir muammo yoki kamchiliklarni ko'rsam, ularni muntazam tekshirib turaman. Misol uchun, agar men serverlarimizdan birida g'alati bir narsa sodir bo'layotganini payqasam, men tarmoqning qolgan qismida shunga o'xshash xatti-harakatni qidirardim.
38. Botnet aynan nima?
Botnet, shuningdek, robot tomonidan boshqariladigan kompyuter tarmog'i sifatida ham tanilgan, bot tomonidan boshqariladigan kompyuterlar to'plamidir. Botnet ko'pincha ko'p qatlamli kompyuter tizimlari yordamida tuzilishi va infiltratsiyasi mumkin.
Botlar amalga oshirishga qodir bo'lgan bir nechta avtomatlashtirilgan tadbirlarga katta hajmdagi ma'lumotlarni o'g'irlash, serverdagi nosozliklar va virus tarqalishi kiradi.
39. Traceroute tavsifini bering.
Administratorlar traceroute kabi tarmoq diagnostikasi vositalaridan foydalangan holda maʼlumotlar paketlari manbasidan manziligacha boʻlgan marshrutni kuzatishi va ulanish muammolarini aniqlashi mumkin.
Windows kompyuterida buyruq tracert; Linux yoki Mac-da bu traceroute. Traceroute ham, tracert ham xuddi shunday funktsiyani ta'minlaydi: ular ma'lumotlarning tarmoqdagi bir nuqtadan ma'lum bir IP-servergacha bo'lgan yo'lini ko'rsatadi. Yakuniy manzilga yetib borish uchun maʼlumotlar paketi oʻtishi kerak boʻlgan har bir qurilma nomi va IP manzili bilan birga Traceroute tomonidan roʻyxatga olinadi.
Shundan so'ng, u qurilma nomini va aylanish vaqtini (RTT) beradi. Traceroute muammoning joylashuvini aniqlash uchun ishlatilishi mumkin, ammo u mavjud yoki yo'qligini ayta olmaydi.
Muammo mavjudligini aniqlashda yordam berish uchun ping ishlatilishi mumkin. Tasavvur qiling-a, veb-saytni ko'rib chiqishga harakat qilyapsiz, lekin sahifalar yuklanishi uchun biroz vaqt ketadi. Muammoning joylashuvini eng uzoq kechikishlar bo'lgan joylarni topish uchun traceroute yordamida topish mumkin.
40. Agar Linux serveri bilan ishlasangiz, uni himoya qilish uchun qaysi uchta asosiy amalni bajarishingiz kerak?
Linux serveringizni himoya qilish uchun quyidagi amallarni bajarishingiz kerak:
- Audit: tarmoqni skanerlash uchun Lynis-dan foydalaning. Keyingi bosqichda har bir kategoriya alohida skanerdan o'tkazilgandan so'ng qattiqlashuv indeksi yaratiladi.
- Qattiqlashuv: Qo'llanilishi kerak bo'lgan xavfsizlik darajasiga qarab, qattiqlashuv auditdan keyin amalga oshiriladi.
- Muvofiqlik: Kundalik tizim tekshiruvlari tufayli bu jarayon davom etmoqda.
Xulosa
Tarmoq ichidagi ma'lumotlar va ma'lumotlar tarmoq xavfsizligi bilan himoyalangan. Bu kompyuter yoki tarmoq serverida saqlanadigan ma'lumotlarga kiruvchi kirish, o'zgartirish yoki o'g'irlashning oldini olishni o'z ichiga oladi.
Kompaniyangiz ma'lumotlari va tizimlarini himoya qilishning muhim jihati tarmoq xavfsizligi hisoblanadi. Kiberhujumlarning oldini olish va muhim infratuzilmani zarardan himoya qilish mumkin.
Xavfsizlik bo'yicha suhbatda samarali bo'lish uchun avvalo xavfsizlik asoslarini tushunishingiz kerak. Bu sizning tarmog'ingizni himoya qilish va ma'lumotlaringizni qanday himoya qilish kabi xavfsizlikning asosiy g'oyalari va tamoyillarini tushunishni o'z ichiga oladi.
Shuningdek, siz duch keladigan xavf turlarini, ularni qanday aniqlash va oldini olishni va ulardan o'zingizni qanday himoya qilishni tushunishingiz kerak. Bundan tashqari, tizimingizda mavjud bo'lgan zaifliklar va ulardan qanday foydalanish mumkinligi haqida bilishingiz kerak.
Suhbatga tayyorgarlik ko'rishda yordam olish uchun qarang Hashdorkning intervyu seriyasi.
Leave a Reply