Audit infrastruktur jaringan gedung pendidikan. Audit teknis jaringan perusahaan dan infrastruktur TI

Audit jaringan komputer atau inventarisnya biasanya dipahami sebagai cara membangun LAN, memeriksa apakah sudah diatur dengan benar, apakah ada kegagalan dalam fungsi salah satu nodenya dan apakah mungkin terjadi di masa mendatang.

Audit jaringan perusahaan harus dilakukan:

  • jika tidak ada dokumentasi untuk jaringan;
  • untuk memeriksa pekerjaan yang dilakukan oleh perusahaan lain;
  • jika terjadi masalah;
  • setelah pindah ke kantor baru yang sudah memiliki jaringan terpasang.

Seringkali ada kasus ketika pembuatan jaringan kabel tidak direncanakan di gedung perkantoran atau industri selama desain awal. Dalam hal ini, tidak perlu membicarakan dokumentasi apa pun. Kebetulan juga jaringan tersebut telah dibuat sejak lama, dan dokumennya hilang. Pada saat yang sama, dalam jangka waktu operasi yang lama, jaringan apa pun, terutama jaringan arus rendah, mengalami banyak perubahan. Lambat laun, hal ini menyebabkan semakin sulitnya konsumen memahami cara kerjanya.

Jika Anda mengabaikan keadaan jaringan, hal ini akan menimbulkan biaya yang serius di masa depan. Jauh lebih bijaksana untuk tidak membiarkan hal ini terjadi dengan memerintahkan audit jaringan komputer secara berkala, misalnya dari ALP Group. Spesialis kami memiliki pengetahuan yang cukup untuk melakukan diagnosis lengkap pada sistem Anda dan melakukannya dalam waktu sesingkat mungkin. Rekomendasi ahli akan membantu mengoptimalkan fungsi LAN, dan juga seluruh perusahaan secara keseluruhan.

Selain menyusun dokumentasi terkini untuk jaringan, pemeriksaan juga akan memastikan bahwa perusahaan yang membuat atau membuat perubahan pada LAN menyelesaikan tugasnya dengan benar. Ini adalah praktik umum yang membantu manajemen perusahaan memastikan bahwa dana yang dialokasikan untuk pembangunan atau modifikasi jaringan komputer lokal tidak terbuang percuma. Selain itu, jika integrator sistem memang membuat kesalahan, kesalahan tersebut dapat segera diperbaiki, sehingga mencegah terjadinya masalah di masa mendatang.

Hal ini sangat penting karena seringkali pekerjaan pemasangan jaringan dipercayakan kepada perusahaan yang sama yang melakukan tugas-tugas tenaga listrik atau konstruksi umum. Dalam sebagian besar kasus, para spesialisnya memiliki pemahaman yang sangat kabur tentang prinsip-prinsip konstruksi jaringan dan teknologi kerja, tanpa mempertimbangkan GOST, SNIP, dan standar lainnya. Dalam situasi seperti ini, tidak ada cara untuk membicarakan fungsi LAN yang stabil. Tidak peduli seberapa besar pembangun meyakinkan Anda bahwa mereka dapat menangani pembangunan jaringan sendiri, selalu percayakan hal itu hanya kepada perusahaan khusus yang memiliki semua sumber daya dan pengalaman untuk ini, seperti ALP Group.

Audit jaringan perusahaan akan membantu menghilangkan masalah

Jika “sesuatu yang aneh sedang terjadi” dalam pengoperasian LAN, menurut ulasan dari karyawan perusahaan, dan administrator sistem penuh waktu tidak dapat mengetahuinya, hanya ada satu jalan keluar: mengundang auditor yang berkualifikasi. Jadi, semua node jaringan secara individual dapat berfungsi dengan baik, tetapi satu atau bahkan beberapa komputer terus-menerus terputus dari LAN, dan alasannya tidak jelas. Dalam hal ini, hanya pemeriksaan menyeluruh yang memungkinkan kami mendeteksi sumber masalah dan, karenanya, menghilangkannya.

Selain itu, audit jaringan komputer juga harus dilakukan segera setelah perusahaan Anda pindah ke kantor baru. Jika sudah ada jaringan lokal di sana, belum tentu akan berfungsi sebagaimana mestinya. Tidak ada gunanya mempertaruhkan kelangsungan bisnis, lebih baik segera mengundang spesialis dari ALP Group dan menginstruksikan mereka untuk melakukan survei jaringan secara lengkap.

Selain itu, terkadang setelah pindah, pemilik baru tempat tersebut menemukan bahwa pemilik sebelumnya membawa serta beberapa komponen penting - misalnya, bingkai panel tempel modular atau bahkan kabinet telekomunikasi, setelah sebelumnya memotong semua kabel yang cocok untuknya. . Dalam hal ini, manajemen perusahaan harus mengeluarkan biaya untuk pembongkaran jaringan lama dan pemasangan jaringan baru. Melakukan audit jaringan komputer akan memungkinkan Anda menyusun daftar pekerjaan yang diperlukan untuk memulihkan fungsinya. Ini akan membantu menghemat waktu dan uang saat menerapkannya.

Jenis pekerjaan utama dalam mengaudit jaringan perusahaan:

  • inspeksi umum fasilitas (dilakukan selama kunjungan awal spesialis);
  • menyusun jadwal dan anggaran pekerjaan;
  • memperoleh atau menyusun denah lantai;
  • deteksi kabel dan port;
  • menandainya;
  • pemulihan fungsionalitas LAN;
  • pengujian dan sertifikasi untuk memenuhi standar yang diterima;
  • menyusun dan menyediakan dokumentasi teknis jaringan kepada pelanggan;
  • melakukan pekerjaan tambahan (jika perlu).

Fitur audit teknis jaringan perusahaan

Jenis audit ini merupakan pemeriksaan komprehensif dengan penarikan kesimpulan tentang kualitas fungsi infrastruktur TI perusahaan, yang harus berisi informasi rinci tentang parameter LAN, data tentang masalah yang terdeteksi, dan area yang memerlukan modernisasi. Biasanya, pendapat ahli juga mencakup rekomendasi untuk meningkatkan kualitas jaringan. Sebagai hasil dari audit, pemilik bisnis menerima penilaian objektif terhadap keadaan infrastruktur informasi mereka dan dapat memutuskan investasi lebih lanjut secara lebih konstruktif.

Selama tes, Anda dapat mengetahui jawaban atas pertanyaan-pertanyaan berikut dan menyelesaikan masalah-masalah ini:

  • memeriksa peralatan yang ada;
  • mengevaluasi tindakan karyawan departemen TI dan layanan lainnya;
  • menentukan alasan kenaikan biaya lalu lintas Internet;
  • menemukan kelemahan keamanan jaringan;
  • menguji throughput jaringan perusahaan.

Selama proses diagnostik, pengoperasian SCS diperiksa dan jaringan lokal diperiksa bersama dengan komputer dan peralatan jaringan yang aktif. Selama audit TI, hal-hal berikut harus diperiksa:

  • stasiun kerja;
  • peralatan jaringan aktif (termasuk sakelar, titik akses, router, dll.);
  • server;
  • Perangkat lunak untuk peralatan jaringan dan komputer;
  • pengoperasian perangkat periferal.

Percayakan audit kepada tim ALP Group untuk mendapatkan jaminan kelancaran pengoperasian infrastruktur TI perusahaan Anda selama bertahun-tahun. Spesialis yang berpengalaman akan melakukan pemeriksaan dengan cepat dan kompeten, mengidentifikasi semua masalah yang ada dan kemungkinan masalah serta menemukan cara terbaik untuk menghilangkannya secepat mungkin.

Halo %nama pengguna%! Saya berani bertaruh bahwa cepat atau lambat semua administrator sistem di perusahaan yang relatif kecil dihadapkan pada tugas ajaib dari manajemen seperti menyusun proyek untuk pengembangan infrastruktur TI perusahaan. Apalagi jika Anda ditawari suatu posisi dan langsung diminta menyusun rencana pengembangan dan penganggaran. Jadi saya pernah diberi tugas seperti itu. Saya akan menulis tentang semua jebakan yang mungkin Anda temui. Selamat datang di potongan untuk semua orang yang tertarik!


Izinkan saya segera mengklarifikasi bahwa Anda tidak akan menemukan saran di sini tentang peralatan apa yang harus dipilih untuk solusi tertentu, produk perangkat lunak apa yang harus dipilih, perangkat lunak sumber terbuka atau berbayar, integrator mana yang harus Anda komunikasikan dan mana yang tidak boleh Anda gunakan. Ini semua sepenuhnya bersifat individual dan akan langsung bergantung pada Anda dan apa yang pada akhirnya Anda inginkan - untuk menambal lubang yang ada saat ini atau membangun infrastruktur TI sedemikian rupa sehingga tugas apa pun hanya tinggal menekan tombol “LAKUKAN DENGAN BAIK” (ya, saya aku malas).


Artikel ini lebih ditujukan bagi mereka yang bekerja sangat sedikit di bidang ini dan diminta melakukan semuanya sekaligus. Saya pikir ini akan berguna bagi administrator sistem muda di perusahaan kecil.


Berikut adalah daftar perkiraan masalah yang mungkin Anda temui saat melakukan audit infrastruktur TI:


1. Absennya mereka yang setidaknya bisa menanyakan sesuatu - inilah masalah yang saya hadapi ketika manajemen memerintahkan dilakukannya audit guna memperbaiki infrastruktur secara keseluruhan. Saat itu, saya adalah karyawan tertua di departemen perusahaan dan tidak ada orang yang bertanya kepada saya. Oleh karena itu, banyak waktu yang dihabiskan untuk melihat-lihat dan mencoba memahami “mengapa hal ini dilakukan”, karena ketika saya masih seorang administrator sistem sederhana, saya hampir tidak mempelajari seluk-beluk pengorganisasian infrastruktur TI.


2. Kurangnya keinginan yang jelas dari pihak manajemen - Saya pikir semua orang akan setuju bahwa kami - spesialis TI - harus sedikit psikis sebagai bagian dari tugas kami, karena... Cukup banyak hal yang harus dipikirkan dan dipahami, berdasarkan konteks tugas yang ada. Dalam kasus saya, saya harus memikirkan pilihan arah pengembangan bisnis secara keseluruhan.


3. Kurangnya deskripsi yang jelas (terdokumentasi) mengenai infrastruktur yang ada saat ini - sayangnya ( ! ) Ini tidak pernah terjadi sebelumnya. Tidak ada yang pernah menyusun peta jaringan kantor yang dangkal. Dia tidak menjelaskan bagaimana komunikasi antar cabang (yang jumlahnya lebih dari 10 di seluruh negeri) diatur. Saya bahkan tidak berbicara tentang penandaan kabel yang dangkal pada router.


4. Kurangnya dokumentasi - sama sekali! Sama sekali tidak ada dokumentasi yang disimpan di departemen. Dan ini sungguh menyedihkan. Lagi pula, salinan kontrak yang dangkal (untuk telepon, Internet, pemeliharaan 1C, sewa hosting, dll.) harus ada di departemen, setidaknya dalam bentuk elektronik. Dan ini adalah salah satu prasyarat, karena setiap karyawan departemen TI harus tahu siapa yang harus dihubungi jika Internet di wilayah lain terputus (saat waktu +3 ke Moskow).


5. Kurangnya database kata sandi yang umum - semua kata sandi berbeda dan diubah dari waktu ke waktu. Aku harus menyimpan semua tumpukan ini di kepalaku, karena... “Segala sesuatu yang ditulis sekali dapat dibaca.” Untuk memberikan akses tertentu kepada karyawan baru, perlu untuk menuliskan semua login dan kata sandi melalui surat (atau di selembar kertas) dan mentransfernya secara pribadi kepadanya. Dan jika Anda belum mengingat kata sandinya dengan benar... Horor!


6. Kurangnya informasi tentang bagaimana segala sesuatunya diatur di daerah - yang ada hanya informasi berapa jumlah penduduknya, siapa pemimpinnya dan... itu saja! Itu. yang ada hanyalah sebuah abstraksi yang disebut “Kantor perwakilan regional di kota Mukhosransk, tempat 15 orang duduk.” Tidak ada yang pernah bertanya-tanya bagaimana jaringan di sana terstruktur, apa kelemahannya, bagaimana karyawan kantor perwakilan mengakses Internet, bagaimana akses karyawan ke sumber daya jaringan di kantor pusat diatur.


Dan ini bukan daftar lengkap, karena... Jumlah sekolah seperti itu sangat banyak. Dan mereka semua menemui saya di jalan. Salah satu momen tersulit yang bisa saya katakan adalah kenyataan bahwa saya melakukan ini untuk pertama kalinya dan saya tidak ingin kehilangan muka.


Memahami sedikit psikologi secara umum dan mengingat bahwa sebagian besar dari kita - spesialis TI - adalah introvert, ketika mempersiapkan audit semacam itu, dalam banyak kasus mereka akan takut untuk menghubungi manajemen perusahaan dengan pertanyaan-pertanyaan sepele. Dan saya takut. Namun demikian, saya terpaksa mengatasi ketakutan saya dan menanyakan pertanyaan-pertanyaan dangkal yang dapat dijawab oleh manajemen untuk saya.

Saya tidak akan mengingatkan Anda bahwa Anda perlu melakukan inventarisasi untuk memahami apa yang sedang Anda kerjakan, apa yang sudah ketinggalan zaman, dan apa yang bisa diganti dengan sesuatu yang lebih produktif. Ini adalah acara wajib. Namun izinkan saya mengingatkan Anda bahwa setelah sensus semua peralatan, semuanya harus dibagi ke dalam kategori (jaringan aktif, stasiun kerja, server dan layanan penting bisnis). Jika Anda memiliki akses ke panel administratif, buat cadangan konfigurasi, jelaskan "apa", "mengapa" dan "mengapa" yang dikonfigurasi pada perangkat keras tertentu, tulis ulang semua alamat jaringan server, perangkat keras yang dikelola (semoga tuan-tuan penggiat jejaring maafkan saya), penyimpanan jaringan, printer dan segala sesuatu yang memiliki akses ke jaringan (yah, kecuali workstation).


Langkah selanjutnya adalah mencoba membuat diagram kasar tentang bagaimana jaringan disusun pada denah untuk memahami di mana letak hambatannya. Dalam kasus saya, masalahnya adalah jaringan lantai dibagi menjadi dua bagian dan di bagian yang jauh dari server ada masalah dengan jaringan, tetapi semuanya ternyata sepele - pasangan bengkok yang tidak terlindungi terletak bersama dengan saluran listrik. lantai business center tegangan 220 dan 380 volt jaringan apa sih guys. Setelah ini, Anda dapat mulai menganalisis setrika.


Analisis komponen besi merupakan salah satu kegiatan penting. Penting untuk memahami seberapa relevan perangkat keras yang digunakan saat ini (baik jaringan dan server, serta PC pengguna). Biasanya pada tahap ini ternyata (dengan dukungan dari departemen akuntansi dan komersial) semua informasi penting bisnis disimpan dalam bentuk dokumen Excel di server yang hard drivenya telah berfungsi selama masa garansi ketiga ( ! ) dan semua orang terkejut bahwa "file di jaringan terbuka dengan lambat" dan server itu sendiri mengeluarkan suara dengan disknya seperti pasien psikiatri yang membenturkan sendok ke wajan. Dan perangkat keras jaringan dihentikan setahun sebelum dibeli oleh perusahaan dan menurut ulasan, perangkat tersebut sangat buruk. Atau, misalnya, wi-fi di kantor dibangkitkan pada titik akses, yang menurut pendapat umum dianggap sebagai sampah yang tidak Anda inginkan pada musuh Anda.

Selanjutnya, Anda perlu mengevaluasi kapasitas server saat ini

Penting untuk mengevaluasi kapasitas server. Itu. penting untuk mengevaluasi kinerja server saat ini (fisik dan virtual, jika ada virtualisasi di organisasi Anda) dan mengevaluasi berapa banyak sumber daya yang digunakan. Mungkin ada baiknya menghilangkan beberapa server (atau server?) sama sekali, karena... kebutuhan akan benda-benda tersebut sudah lama tidak ada lagi, dan mereka takut untuk menghilangkannya. Mungkin lebih mudah untuk menggabungkan beberapa layanan, sementara yang lain, sebaliknya, memisahkannya, karena mereka tidak kompatibel pada mesin yang sama dan membebani sistem.

Virtualisasikan semuanya!

Ketika armada server dan layanan Anda mencapai masa kritis dan Anda terpaksa masuk ke ruang server untuk melihat jenis sistemnya atau melihat-lihat KVM untuk mencari server yang tepat, maka Anda jelas memerlukan virtualisasi. Semua sistem yang dapat dijalankan pada mesin virtual harus ditransfer ke lingkungan virtual (semua jenis sistem kontrol akses, server portal perusahaan, cloud perusahaan, dll.). Ada banyak alat modern, dan yang terpenting nyaman, untuk ini (VMware, Proxmox, Xen, Hyper-V). Putuskan saja apa yang Anda butuhkan/sukai/bisa beli dan terapkan.

Virtualisasi di tungku! Anda hanya memberi kami perangkat kerasnya!

Jangan memvirtualisasikan hal-hal penting - seperti gateway, router, server VPN yang digunakan untuk akses darurat ke jaringan, server 1C (tomat busuk mungkin terbang ke arah saya di sini). Penting untuk mengevaluasi secara bijaksana semua faktor yang memandu Anda saat memutuskan apa yang akan dimasukkan ke dalam lingkungan virtual dan apa yang tidak. Tidak ada solusi yang sempurna.

Organisasi jaringan antar cabang

Pertanyaannya cukup luas dan memiliki banyak solusi. Dari yang paling sederhana - menugaskan setiap karyawan jarak jauh login dan kata sandi untuk VPN, yang mahal - menyewa jaringan L2 dari satu penyedia, hingga yang gila - menyiapkan berbagai perangkat keras jaringan dari vendor yang berbeda, yang dengannya Anda dapat mengatur lokal akses jaringan dan akses ke sumber daya jaringan dalam perusahaan (penyimpanan jaringan, dll). Evaluasi semua pro dan kontra dan buat keputusan yang tepat dan terbaik dalam kasus spesifik Anda. Untuk kesederhanaan dan pemahaman tentang “apa yang harus dilakukan” dan “bagaimana melakukannya”, jangan ragu untuk mengundang integrator sistem dan berkonsultasi dengan mereka. Mereka tidak akan menampar leher Anda karena bertanya, tetapi akan membuat Anda memahami bagaimana Anda dapat memecahkan masalah yang sama dengan cara yang berbeda (murah dan mahal). Hanya setelah beberapa pertemuan seperti itu, Anda akan dapat menjelaskan kepada diri sendiri semua keinginan Anda dan kemungkinan cara untuk menyelesaikannya dengan lebih akurat dan jelas.


Setelah semua pekerjaan dijelaskan di atas, Anda dapat mulai menyusun perkiraan anggaran. Untuk memilih model peralatan tertentu, mintalah bantuan dalam obrolan khusus (Saya sendiri pernah menggunakan obrolan Telegram, karena selalu ada orang langsung di sana dan ada peluang lebih besar untuk mendapatkan respons cepat; Anda dapat mencari daftar di Google). Semua peralatan yang Anda pilih harus diperhitungkan dengan cadangan untuk masa depan dan meningkatnya kebutuhan klien langsung Anda - karyawan perusahaan. Berkomunikasi lebih banyak dengan manajemen mengenai perkembangan bisnis perusahaan selanjutnya. Mungkin mereka sendiri yang akan memberi tahu Anda jawaban atas sesuatu yang Anda tidak tahu jawabannya.

Alih-alih sebuah kesimpulan

Atur pekerjaan departemen Anda dengan benar, terutama bila ada lebih dari dua orang di departemen Anda. Jangan pernah menciptakan situasi di mana beberapa hal terikat pada satu orang. Inilah titik kegagalan Anda!


Cobalah untuk mendokumentasikan sebanyak mungkin semua tindakan Anda di server dalam proses mengubah konfigurasi layanan. Hal ini akan membantu Anda di kemudian hari dan rekan-rekan Anda yang akan bekerja bersama Anda (atau menggantikan Anda ketika Anda mendapat promosi/pekerjaan lain/liburan).


Dan ingatlah dua hal:

  1. Tidak ada instruksi yang sempurna!
  2. Tidak ada perlindungan yang sempurna!

PS: Itu saja. Saya menantikan komentar dan kritik Anda.

Tag: Tambahkan tag

Pencatatan- adalah pengumpulan dan akumulasi informasi tentang peristiwa yang terjadi dalam sistem informasi selama operasinya.

Audit- Ini adalah analisis akumulasi informasi, yang dilakukan segera atau berkala (misalnya sehari sekali).

Penerapan logging dan audit pada sistem keamanan mempunyai tujuan utama sebagai berikut:

Memastikan akuntabilitas pengguna dan administrator;

Memastikan kemungkinan merekonstruksi urutan kejadian;

Deteksi upaya pelanggaran keamanan informasi;

Memberikan informasi untuk mengidentifikasi analisis masalah.

Prinsip operasi sistem deteksi pelanggaran keamanan informasi adalah anomali lalu lintas jaringan dipantau. Penyimpangan dalam banyak kasus merupakan tanda serangan jaringan. Misalnya, panjang paket jaringan yang tidak biasa, prosedur pembuatan koneksi yang tidak lengkap - semua kriteria ini dicatat oleh sistem deteksi serangan (IDS). Metode pendeteksian serangan ini memiliki dan masih memiliki satu kelemahan signifikan - metode ini berhubungan dengan peristiwa yang telah terjadi, yaitu. dengan serangan yang sudah diimplementasikan. Pengetahuan tentang tindakan tidak sah yang telah terjadi membantu mencegah terulangnya tindakan tersebut.

Contoh pertanyaan

1. Mencatat tindakan pengguna memungkinkan untuk:

Menyelesaikan masalah kontrol akses;

Pulihkan informasi yang hilang;

Menjamin kerahasiaan informasi;

merekonstruksi jalannya peristiwa ketika ancaman terhadap keamanan informasi terjadi?

2. Audit jaringan meliputi:

Analisis selektif tindakan pengguna di jaringan;

Mencatat tindakan semua pengguna di jaringan;

Analisis semuanya tindakan pengguna online;

Analisis keamanan setiap sistem baru (baik software maupun hardware) saat diinstal pada jaringan?

Perisai

Layar mengontrol arus informasi antar node jaringan. Kontrol aliran terdiri dari memfilternya dan melakukan beberapa transformasi.

Arus informasi disaring firewall berdasarkan seperangkat aturan ditentukan oleh kebijakan keamanan organisasi. Firewall melakukan analisis logis terhadap informasi yang diterima. Ini memperhitungkan konten informasi, port yang digunakan untuk menerima permintaan jaringan, dll.

Contoh pertanyaan

1. Alat mana yang paling efektif untuk melindungi terhadap jaringan
serangan:

penggunaan firewall, atau Firewall;

Kunjungi hanya situs Internet yang “dapat diandalkan”;

Menggunakan program antivirus;

Hanya menggunakan program browser bersertifikat saat mengakses Internet?

2. Perbedaan mendasar antara firewall (FW) dan sistem deteksi serangan (IDS) adalah:

Tidak ada perbedaan mendasar antara ME dan SOV;

UM hanya beroperasi pada tingkat jaringan, dan IDS juga beroperasi pada tingkat fisik;

ME dikembangkan untuk perlindungan aktif atau pasif, dan SOV - Untuk deteksi aktif atau pasif;

Apakah ME dirancang untuk deteksi aktif atau pasif, dan IDS untuk perlindungan aktif atau pasif?

Enkripsi

Ada dua metode enkripsi utama: simetris dan asimetris. Yang pertama, kunci yang sama (dirahasiakan) digunakan untuk mengenkripsi dan mendekripsi data. Yang kedua menggunakan dua kunci. Salah satunya tidak diklasifikasikan (dapat dipublikasikan bersama dengan alamat pengguna) dan digunakan untuk mengenkripsi pesan, yang lainnya, rahasia (hanya diketahui oleh penerima) digunakan untuk dekripsi.

Kriptografi diperlukan untuk menerapkan tiga layanan keamanan: enkripsi; kontrol integritas dan otentikasi.

Contoh pertanyaan

Transformasi kriptografi informasi adalah:

Batasan akses;

Cadangan;

Menggunakan sistem kata sandi;

enkripsi?

Tanda tangan elektronik

Tanda tangan digital elektronik(EDS) - rincian dokumen elektronik yang dimaksudkan untuk melindungi dokumen elektronik ini dari pemalsuan, diperoleh sebagai hasil transformasi kriptografi informasi menggunakan kunci pribadi dari tanda tangan digital elektronik dan memungkinkan untuk mengidentifikasi pemilik sertifikat kunci tanda tangan, sebagai serta untuk memastikan tidak adanya distorsi informasi dalam dokumen elektronik.

Algoritma enkripsi tanda tangan harus menentukan kunci rahasia pengguna, hanya diketahui oleh pemilik kunci. Algoritme verifikasi tanda tangan harus menentukan kunci publik pengguna, diketahui oleh pelanggan penerima. Dengan pendekatan ini, hanya pemilik kunci yang dapat menggunakan tanda tangan tersebut, dan keasliannya dapat diverifikasi oleh setiap pelanggan yang menerima kunci publik dengan mendekripsi pesan menggunakan kunci ini.

Contoh pertanyaan

1. Tanda tangan digital elektronik memungkinkan Anda untuk:

memverifikasi keaslian pengirim dan integritas pesan;

Pulihkan pesan yang rusak:

Meneruskan pesan melalui saluran rahasia;

Enkripsi pesan untuk menjaga privasinya.

Perlindungan antivirus

Klasifikasi virus. Virus komputer - Ini adalah program yang mampu bereproduksi dan berfungsi secara mandiri, serta memiliki mekanisme perlindungan terhadap deteksi dan penghancuran. Saat ini terdapat lebih dari 5.000 virus perangkat lunak yang diketahui, yang dapat diklasifikasikan menurut berbagai kriteria.

Tergantung pada habitatnya, virus dibagi menjadi virus jaringan, virus file dan virus boot.

Virus jaringan didistribusikan melalui berbagai jaringan komputer.

virus berkas Mereka terutama menginfeksi file yang dapat dieksekusi dengan ekstensi COM dan EXE.

virus boot tertanam di sektor boot disk (Boot sector) atau di sektor yang berisi program boot disk sistem.

Berdasarkan cara penularannya, virus dibedakan menjadi residen dan non-residen.

Virus penduduk Ketika komputer terinfeksi, mereka ditempatkan di RAM. Mereka mencegat panggilan dari sistem operasi ke objek infeksi (file, sektor boot disk, dll.) dan menyuntikkan dirinya ke dalamnya.

Virus non-residen tidak menginfeksi memori komputer dan aktif dalam waktu terbatas.

Sulit untuk mengklasifikasikan virus berdasarkan karakteristik algoritme karena keragamannya, kami hanya dapat membedakan jenis utamanya:

virus replikator (cacing) tersebar di jaringan komputer, menghitung alamat komputer jaringan dan
tuliskan salinannya di alamat ini. Virus worm tidak mengubah isi file, namun sangat berbahaya karena
mengurangi bandwidth jaringan dan memperlambat server;

virus yang tidak terlihat (virus siluman) sangat sulit untuk dideteksi dan dinetralisir, karena mereka mencegat panggilan dari sistem operasi ke file dan sektor disk yang terinfeksi dan mengganti area disk yang tidak terinfeksi sebagai pengganti tubuhnya;

virus mutan berisi algoritma enkripsi-dekripsi, berkat salinan virus yang sama
tidak memiliki satu pun string byte yang berulang;

program kuasi-virus atau Trojan tidak mampu berkembang biak sendiri, tetapi sangat berbahaya, karena menyamar sebagai
program yang berguna, menghancurkan sektor boot dan sistem file disk, atau mengumpulkan informasi di komputer, bukan
tunduk pada pengungkapan.

Cara utama virus memasuki komputer adalah disket (floppy dan laser), serta jaringan komputer. Harddisk dapat terinfeksi virus ketika memuat suatu program dari media penyimpanan yang mengandung virus.

Tanda-tanda utama virus:

Pengoperasian komputer yang lambat, sering macet dan crash;

Hilangnya file dan direktori atau kerusakan isinya;

Mengubah ukuran, tanggal dan waktu modifikasi file;

Peningkatan signifikan dalam jumlah file di disk;

Mengurangi ukuran RAM bebas;

Pesan atau suara tak terduga ditampilkan di layar.

Contoh pertanyaan

1. Virus menyebar:

Saat membaca file;

saat menjalankan file yang dapat dieksekusi;

Saat membuat file;

Saat menyalin file?

2. Cara utama penularan virus melalui jaringan adalah:

dokumen HTML;
. SMS;

pesan pos;

Pesan dari utusan Internet?

3. Virus dibagi menurut cara menginfeksi lingkungan:

Untuk raster - vektor;

Untuk penduduk - bukan penduduk;

Secara fisik - logis;

Apakah itu digital atau analog?

4. Virus file menginfeksi:

Perangkat keras komputer;

RAM;

Area sistem komputer;

program di media penyimpanan eksternal?

5. Worm jaringan adalah:

Program yang mengubah file pada disk dan didistribusikan di dalam komputer;

Program hanya didistribusikan melalui email melalui Internet;

program yang tidak mengubah file pada disk, tetapi didistribusikan di jaringan komputer, menembus sistem operasi komputer, menemukan alamat komputer lain, atau
pengguna dan mengirimkan salinannya ke alamat ini;

Program berbahaya yang tindakannya menyebabkan kegagalan saat komputer dihidupkan dari listrik?

6. Trojan adalah:

Sebuah program yang menembus komputer pengguna melalui Internet;

program jahat yang tidak mereproduksi dirinya sendiri, tetapi berpura-pura menjadi sesuatu yang berguna, sehingga mencoba membujuk pengguna untuk menulis ulang dan menginstal program tersebut di komputernya
sendirian;

Suatu program yang efek jahatnya dinyatakan dalam penghapusan atau modifikasi file sistem komputer;

Sebuah program yang menginfeksi komputer terlepas dari tindakan pengguna?

7. Infeksi virus komputer tidak dapat bermanifestasi sebagai:

memantau getaran;

Mengubah tanggal dan waktu modifikasi file;

Perlambatan komputer;

Pesan tak terduga muncul di layar?

Klasifikasi program antivirus. Program antivirus terbagi menjadi beberapa jenis: pendeteksi, dokter (fag), auditor, dokter-auditor, filter dan vaksin (imunizer).

Program- detektor memungkinkan Anda mendeteksi file yang terinfeksi salah satu virus yang dikenal. Program-program ini memeriksa file pada drive logis yang ditentukan pengguna untuk mengetahui adanya kombinasi byte khusus untuk virus tertentu. Ketika terdeteksi di file apa pun, pesan terkait ditampilkan di layar. Kebanyakan program pendeteksi memiliki mode untuk menyembuhkan atau menghancurkan file yang terinfeksi. Program pendeteksi, pada umumnya, tidak mampu mendeteksi virus yang “tidak terlihat” di memori komputer.

Program auditor mengingat informasi tentang keadaan sistem (sebelum infeksi), setelah itu pada semua tahap kerja selanjutnya, program audit membandingkan karakteristik program dan area sistem disk dengan keadaan awal Dan memberi tahu pengguna tentang ketidakkonsistenan yang terdeteksi. Sebagai aturan, perbandingan status dilakukan segera setelah memuat sistem operasi. Saat membandingkan, panjang file, checksum file, tanggal dan waktu modifikasi terakhir diperiksa. Banyak program audit yang dapat membedakan perubahan pada file yang dibuat oleh pengguna dengan perubahan yang dilakukan oleh virus, karena virus biasanya membuat perubahan yang sama pada file program yang berbeda.

Program dokter, atau fag- program yang tidak hanya mendeteksi file dan area disk sistem yang terinfeksi, tetapi juga “mengobatinya” jika terjadi infeksi. Pada awal pekerjaannya, fag mencari virus di RAM, menghancurkannya, dan kemudian melanjutkan untuk “membersihkan” file. Di antara fag-fag tersebut dapat kita bedakan polifag, itu. Program dokter dirancang untuk mencari Dan menghancurkan sejumlah besar virus.

Filter program, atau “penjaga” terletak di RAM komputer dan mencegat panggilan ke sistem operasi, yang dapat digunakan oleh virus untuk mereproduksi dan merusak lingkungan perangkat lunak:

Upaya untuk memperbaiki file boot;