სასწავლო შენობის ქსელური ინფრასტრუქტურის აუდიტი. კორპორატიული ქსელების და IT ინფრასტრუქტურის ტექნიკური აუდიტი

კომპიუტერული ქსელის ან მისი ინვენტარის აუდიტი ჩვეულებრივ გაგებულია, როგორც LAN-ის აგების გზა, იმის შემოწმება, იყო თუ არა ის სწორად ორგანიზებული, არის თუ არა მისი რომელიმე კვანძის ფუნქციონირებაში ჩავარდნები და შესაძლებელია თუ არა ისინი მომავალში.

საწარმოს ქსელის აუდიტი უნდა განხორციელდეს:

  • თუ არ არსებობს დოკუმენტაცია ქსელისთვის;
  • სხვა კომპანიის მიერ შესრულებული სამუშაოს შემოწმება;
  • პრობლემების შემთხვევაში;
  • ახალ ოფისში გადასვლის შემდეგ, სადაც უკვე არის მოწყობილი ქსელი.

ხშირია შემთხვევები, როდესაც საკაბელო ქსელის შექმნა არ იყო გათვალისწინებული საოფისე ან სამრეწველო შენობაში თავდაპირველი დიზაინის დროს. ამ შემთხვევაში არ არის საჭირო რაიმე დოკუმენტაციაზე საუბარი. ასევე ხდება, რომ ქსელი საკმაოდ დიდი ხნის წინ შეიქმნა და მასზე არსებული დოკუმენტები იკარგება. ამავდროულად, მუშაობის ხანგრძლივი პერიოდის განმავლობაში, ნებისმიერი ქსელი, განსაკუთრებით დაბალი დენი, განიცდის უამრავ ცვლილებას. თანდათან ეს იწვევს იმ ფაქტს, რომ მომხმარებლისთვის სულ უფრო რთული ხდება მისი მუშაობის გაგება.

თუ უგულებელყოფთ ქსელის მდგომარეობას, ეს მომავალში სერიოზულ ხარჯებს გამოიწვევს. ბევრად უფრო გონივრული იქნება, რომ ეს არ მოხდეს პერიოდულად კომპიუტერული ქსელის აუდიტის შეკვეთით, მაგალითად, ALP Group-ისგან. ჩვენს სპეციალისტებს აქვთ საკმარისი ცოდნა იმისათვის, რომ ჩაატარონ თქვენი სისტემის სრული დიაგნოსტიკა და გააკეთონ ეს უმოკლეს დროში. ექსპერტთა რეკომენდაციები ხელს შეუწყობს LAN-ის ფუნქციონირების ოპტიმიზაციას და, შესაბამისად, მთლიანად საწარმოს.

ქსელისთვის განახლებული დოკუმენტაციის შედგენის გარდა, შემოწმება ასევე დარწმუნდება, რომ კომპანიამ, რომელმაც შექმნა ან შეიტანა ცვლილებები LAN-ში, სწორად შეასრულა თავისი დავალება. ეს არის ჩვეულებრივი პრაქტიკა, რომელიც ეხმარება კომპანიის მენეჯმენტს დარწმუნდეს, რომ ადგილობრივი კომპიუტერული ქსელის მშენებლობის ან მოდიფიკაციისთვის გამოყოფილი თანხები არ დაიხარჯება. გარდა ამისა, თუ სისტემურმა ინტეგრატორმა დაუშვა რაიმე შეცდომა, ისინი შეიძლება სწრაფად გამოსწორდეს და ამით თავიდან აიცილონ პრობლემები მომავალში.

ეს განსაკუთრებით მნიშვნელოვანია, რადგან ძალიან ხშირად ქსელის სამონტაჟო სამუშაოები ევალება იმავე კომპანიას, რომელიც ასრულებდა ელექტროენერგიის ან ზოგადი სამშენებლო სამუშაოებს. უმეტეს შემთხვევაში, მის სპეციალისტებს აქვთ ძალიან ბუნდოვანი გაგება ქსელის მშენებლობისა და სამუშაო ტექნოლოგიების პრინციპების შესახებ, GOST-ების, SNIP-ების და სხვა სტანდარტების გათვალისწინებით. ასეთ ვითარებაში უბრალოდ არ არის ლაპარაკი LAN-ის რაიმე სტაბილურ ფუნქციონირებაზე. რაც არ უნდა დაგარწმუნოთ მშენებლები, რომ მათ შეუძლიათ დამოუკიდებლად გაუმკლავდნენ ქსელის მშენებლობას, ყოველთვის ანდეთ იგი მხოლოდ სპეციალიზირებულ კომპანიებს, რომლებსაც აქვთ ამისთვის ყველა რესურსი და გამოცდილება, როგორიცაა ALP Group.

საწარმოთა ქსელის აუდიტი დაგეხმარებათ პრობლემების აღმოფხვრაში

თუ "რაღაც უცნაური ხდება" LAN-ის ფუნქციონირებაში, კომპანიის თანამშრომლების მიმოხილვის მიხედვით, და სრული განაკვეთის სისტემის ადმინისტრატორს არ შეუძლია ამის გარკვევა, გამოსავალი მხოლოდ ერთია: კვალიფიციური აუდიტორების მოწვევა. ასე რომ, ყველა ქსელის კვანძს ინდივიდუალურად შეუძლია გამართულად ფუნქციონირება, მაგრამ ერთი ან თუნდაც რამდენიმე კომპიუტერი მუდმივად გათიშულია LAN-დან და ამის მიზეზები გაურკვეველია. ამ შემთხვევაში მხოლოდ ყოვლისმომცველი შემოწმება საშუალებას მოგვცემს აღმოვაჩინოთ პრობლემების წყარო და, შესაბამისად, აღმოვფხვრათ იგი.

ასევე, კომპიუტერული ქსელის აუდიტი უნდა ჩატარდეს როგორც კი თქვენი კომპანია ახალ ოფისში გადავა. თუ იქ უკვე არის ლოკალური ქსელი, ფაქტი არ არის, რომ ის იმუშავებს ისე, როგორც უნდა. აზრი არ აქვს ბიზნესის უწყვეტობის რისკის ქვეშ ყოფნას, უმჯობესია დაუყოვნებლივ მოიწვიოთ სპეციალისტები ALP Group-დან და დაავალოთ მათ ჩაატარონ სრული ქსელის კვლევა.

გარდა ამისა, ზოგჯერ გადაადგილების შემდეგ, შენობის ახალი მფლობელი აღმოაჩენს, რომ ყოფილმა მფლობელმა თან წაიღო რამდენიმე მნიშვნელოვანი კომპონენტი - მაგალითად, მოდულური პატჩი პანელების ჩარჩო ან თუნდაც სატელეკომუნიკაციო კაბინეტი, რომელმაც ადრე გაწყვიტა მისთვის შესაფერისი ყველა სადენი. . ამ შემთხვევაში კომპანიის ხელმძღვანელობას ძველი ქსელის დემონტაჟი და ახლის დამონტაჟება მოუწევს. კომპიუტერული ქსელის აუდიტის ჩატარება საშუალებას მოგცემთ შეადგინოთ მისი ფუნქციონირების აღსადგენად საჭირო სამუშაოების სია. ეს დაზოგავს დროსა და ფულს მათი განხორციელებისას.

საწარმოს ქსელის აუდიტზე მუშაობის ძირითადი ტიპები:

  • ობიექტის გენერალური ინსპექტირება (შესრულებულია სპეციალისტების პირველადი ვიზიტის დროს);
  • სამუშაოს განრიგისა და ბიუჯეტის შედგენა;
  • სართულის გეგმის მოპოვება ან შედგენა;
  • კაბელისა და პორტის ამოცნობა;
  • მათი მარკირება;
  • LAN ფუნქციონირების აღდგენა;
  • ტესტირება და სერტიფიცირება მიღებულ სტანდარტებთან შესაბამისობისთვის;
  • ქსელის ტექნიკური დოკუმენტაციის შედგენა და მომხმარებლის მიწოდება;
  • დამატებითი სამუშაოს შესრულება (საჭიროების შემთხვევაში).

საწარმოს ქსელის ტექნიკური აუდიტის მახასიათებლები

ამ ტიპის აუდიტი არის ყოვლისმომცველი შემოწმება კომპანიის IT ინფრასტრუქტურის ფუნქციონირების ხარისხის შესახებ დასკვნის შედგენით, რომელიც უნდა შეიცავდეს დეტალურ ინფორმაციას LAN-ის პარამეტრების შესახებ, მონაცემებს გამოვლენილი პრობლემებისა და სფეროების შესახებ, სადაც საჭიროა მოდერნიზაცია. როგორც წესი, ექსპერტის აზრი ასევე მოიცავს რეკომენდაციებს ქსელის ხარისხის გასაუმჯობესებლად. აუდიტის შედეგად, ბიზნესის მფლობელები იღებენ ობიექტურ შეფასებას მათი საინფორმაციო ინფრასტრუქტურის მდგომარეობის შესახებ და შეუძლიათ გადაწყვიტონ შემდგომი ინვესტიციები მასში უფრო კონსტრუქციულად.

ტესტის დროს შეგიძლიათ გაიგოთ პასუხები შემდეგ კითხვებზე და მოაგვაროთ ეს პრობლემები:

  • შეამოწმოს არსებული აღჭურვილობა;
  • IT დეპარტამენტისა და სხვა სერვისების თანამშრომლების ქმედებების შეფასება;
  • ინტერნეტ ტრაფიკის ხარჯების გაზრდის მიზეზების დადგენა;
  • იპოვნეთ სისუსტეები ქსელის უსაფრთხოებაში;
  • შეამოწმეთ კორპორატიული ქსელის გამტარუნარიანობა.

დიაგნოსტიკური პროცესის დროს მოწმდება სკს-ის ფუნქციონირება და მოწმდება ლოკალური ქსელი აქტიურ კომპიუტერთან და ქსელურ აღჭურვილობასთან ერთად. IT აუდიტის დროს უნდა შემოწმდეს შემდეგი:

  • სამუშაო სადგურები;
  • აქტიური ქსელის აღჭურვილობა (მათ შორის გადამრთველები, წვდომის წერტილები, მარშრუტიზატორები და ა.შ.);
  • სერვერები;
  • პროგრამული უზრუნველყოფა ქსელური აღჭურვილობისა და კომპიუტერებისთვის;
  • პერიფერიული მოწყობილობების მუშაობა.

ანდეთ აუდიტი ALP ჯგუფის გუნდს, რათა მიიღოთ თქვენი საწარმოს IT ინფრასტრუქტურის უნაკლო მუშაობის გარანტიები მრავალი წლის განმავლობაში. გამოცდილი სპეციალისტები ჩაატარებენ გამოკვლევას სწრაფად და კომპეტენტურად, გამოავლენენ ყველა არსებულ და შესაძლო პრობლემას და იპოვიან საუკეთესო გზებს მათი რაც შეიძლება სწრაფად აღმოსაფხვრელად.

გამარჯობა %username%! მე მზად ვარ ფსონი დავდო, რომ ადრე თუ გვიან შედარებით მცირე კომპანიების ყველა სისტემის ადმინისტრატორის წინაშე დგას მენეჯმენტის ისეთი ჯადოსნური დავალება, როგორიცაა კომპანიის IT ინფრასტრუქტურის განვითარების პროექტის შედგენა. მით უმეტეს, თუ შემოგთავაზეს თანამდებობა და მაშინვე გთხოვენ განვითარებისა და ბიუჯეტის გეგმის შედგენას. ამიტომ ერთხელ ასეთი დავალება მომცეს. მე დავწერ ყველა იმ ხარვეზზე, რომელიც შეიძლება შეგხვდეთ. მოგესალმებით ყველას, ვინც დაინტერესებულია!


ნება მომეცით დაუყოვნებლივ განვმარტო, რომ აქ ვერ იპოვით რჩევებს, თუ რა აღჭურვილობა უნდა აირჩიოთ გარკვეული გადაწყვეტილებებისთვის, რა პროგრამული პროდუქტები აირჩიოთ, ღია კოდის ან ფასიანი პროგრამული უზრუნველყოფა, რომელ ინტეგრატორებთან უნდა დაუკავშირდეთ და რომელ არა. ეს ყველაფერი სრულიად ინდივიდუალურია და პირდაპირ იქნება დამოკიდებული თქვენზე და იმაზე, თუ რა გსურთ საბოლოო ჯამში - ჩააწყოთ ხვრელები მიმდინარე მიდამოში ან ააწყოთ IT ინფრასტრუქტურა ისე, რომ ნებისმიერი დავალება დასრულდეს ღილაკზე "კარგად გააკეთე" დაჭერით (დიახ, მე ზარმაცი ვარ).


ეს სტატია უფრო მათთვისაა გათვლილი, ვინც ამ სფეროში ძალიან ცოტა მუშაობს და ყველაფრის ერთდროულად გაკეთებას სთხოვენ. ვფიქრობ, ეს სასარგებლო იქნება მცირე კომპანიების ახალგაზრდა სისტემური ადმინისტრატორებისთვის.


აქ მოცემულია პრობლემების სავარაუდო სია, რომლებიც შეიძლება შეგხვდეთ IT ინფრასტრუქტურის აუდიტის ჩატარებისას:


1. იმათ არარსებობა, ვისაც რაღაცის კითხვა მაინც შეუძლია - ზუსტად ეს პრობლემა დამხვდა, როცა მენეჯმენტმა სრული ინფრასტრუქტურის გაუმჯობესების მიზნით აუდიტის ჩატარება გასცა. იმ დროს მე ვიყავი ყველაზე ძველი თანამშრომელი კომპანიის განყოფილებაში და უბრალოდ არავინ იყო, ვინც მეკითხებოდა. ამ მიზეზის გამო, დიდი დრო დაიხარჯა იმის გარკვევაში და ვცდილობდი გამეგო „რატომ გაკეთდა ეს“, რადგან სანამ მე ვიყავი მარტივი სისტემის ადმინისტრატორი, თითქმის არ ვიყავი ინიცირებული IT ინფრასტრუქტურის ორგანიზების სირთულეებში.


2. მენეჯმენტის მხრიდან მკაფიოდ ჩამოყალიბებული სურვილების არქონა - ვფიქრობ, ყველა დამეთანხმება, რომ ჩვენ - IT სპეციალისტები - ჩვენი მოვალეობების ნაწილი უნდა ვიყოთ ცოტა ექსტრასენსი, რადგან... საკმაოდ ბევრი უნდა იყოს გააზრებული და გაგებული, ამოცანის კონტექსტზე დაყრდნობით. ჩემს შემთხვევაში უნდა მეფიქრა ვარიანტები მთლიანობაში ბიზნესის განვითარების მიმართულებისთვის.


3. არსებული ინფრასტრუქტურის მკაფიო (დოკუმენტირებული) აღწერილობის არარსებობა - სამწუხაროდ ( ! ) ეს აქამდე არასდროს მომხდარა. არავის არასოდეს შეუდგენია ბანალური საოფისე ქსელის რუკა. მან არ აღწერა, როგორ არის ორგანიზებული კომუნიკაცია ფილიალებს შორის (რომლებიც 10-ზე მეტია მთელი ქვეყნის მასშტაბით). როუტერებზე კაბელების ბანალურ მონიშვნაზეც არ მაქვს საუბარი.


4. დოკუმენტაციის სრული ნაკლებობა - საერთოდ! განყოფილებაში აბსოლუტურად არანაირი დოკუმენტაცია არ ყოფილა. და ეს აბსოლუტურად სამწუხაროა. ყოველივე ამის შემდეგ, კონტრაქტების ბანალური ასლები (ტელეფონი, ინტერნეტი, 1C მოვლა, ჰოსტინგის გაქირავება და ა.შ.) უნდა იყოს განყოფილებაში, მინიმუმ ელექტრონული ფორმით. და ეს არის ერთ-ერთი წინაპირობა, რადგან IT დეპარტამენტის ნებისმიერმა თანამშრომელმა უნდა იცოდეს ვის უნდა დაუკავშირდეს, თუ ინტერნეტი სხვა რეგიონში ჩავარდება (სადაც დროა +3 მოსკოვამდე).


5. პაროლის საერთო მონაცემთა ბაზის არარსებობა - ყველა პაროლი განსხვავებული იყო და დროდადრო იცვლებოდა. მთელი ეს გროვა თავში მომიწია, რადგან... "ყველაფერი, რაც ერთხელ ჩაიწერება, შეიძლება წაიკითხო." ახალ თანამშრომელს გარკვეული წვდომის უზრუნველსაყოფად, აუცილებელია ფოსტაზე (ან ფურცელზე) ჩაწეროთ ყველა შესვლა და პაროლი და პირადად გადასცეთ მას. და თუ პაროლი ჯერ არ გახსოვთ სწორად... საშინელება!


6. არასაკმარისი ინფორმაცია იმის შესახებ, თუ როგორ არის ყველაფერი მოწყობილი რეგიონებში - იყო მხოლოდ ინფორმაცია რამდენი ადამიანია, ვინ არის ლიდერი და... ესე იგი! იმათ. უბრალოდ იყო აბსტრაქცია სახელწოდებით "რეგიონული წარმომადგენლობა ქალაქ მუხოსრანსკში, სადაც 15 ადამიანი ზის". არავის დაუფიქრებია, როგორ არის იქ სტრუქტურირებული ქსელი, რა არის მისი სუსტი მხარეები, როგორ წვდებიან წარმომადგენლობის თანამშრომლები ინტერნეტს, როგორ არის ორგანიზებული თანამშრომლების წვდომა ცენტრალური ოფისის ქსელურ რესურსებზე.


და ეს არ არის სრული სია, რადგან... უბრალოდ, ასეთი სკოლების დიდი რაოდენობაა. და ყველანი დამხვდნენ გზაში. ერთ-ერთი ყველაზე მძიმე მომენტი, რაც შემიძლია ვთქვა, არის ის, რომ ამას პირველად ვაკეთებდი და არ მინდოდა სახის დაკარგვა.


ზოგადად ცოტა ფსიქოლოგიის გააზრება და იმის გათვალისწინებით, რომ ჩვენი დიდი ნაწილი - IT სპეციალისტები - ინტროვერტები ვართ, ასეთი აუდიტის მომზადებისას, უმეტეს შემთხვევაში, მათ შეეშინდებათ კომპანიის მენეჯმენტთან დაკავშირება ტრივიალური კითხვებით. და შემეშინდა. მაგრამ მიუხედავად ამისა, მე იძულებული გავხდი, გადამელახა ჩემი შიში და დამესვა ის ბანალური კითხვები, რომლებზეც მენეჯმენტს შეეძლო ჩემთვის პასუხის გაცემა.

არ შეგახსენებთ, რომ ინვენტარიზაცია გჭირდებათ, რათა გაიგოთ, რასთან მუშაობთ, რა არის მოძველებული და რით შეიძლება შეიცვალოს უფრო პროდუქტიული. ეს არის სავალდებულო ღონისძიება. მაგრამ შეგახსენებთ, რომ ყველა აღჭურვილობის აღწერის შემდეგ, ყველაფერი უნდა დაიყოს კატეგორიებად (აქტიური ქსელი, სამუშაო ადგილი, ბიზნესისთვის კრიტიკული სერვერები და სერვისი). თუ თქვენ გაქვთ წვდომა ადმინისტრაციულ პანელზე, შექმენით კონფიგურაციების სარეზერვო ასლები, აღწერეთ „რა“, „რატომ“ და „რატომ“ არის კონფიგურირებული აპარატურის კონკრეტულ ნაწილზე, გადაწერეთ სერვერების ყველა ქსელის მისამართი, მართული ტექნიკის ნაწილები (შეიძლება ბატონებო ქსელის თანამშრომლებმა მაპატიეთ), ქსელის საცავი, პრინტერები და ყველაფერი, რასაც აქვს წვდომა ქსელში (კარგად, სამუშაო სადგურების გარდა).


შემდეგი ნაბიჯი არის მცდელობა შეადგინოთ უხეში დიაგრამა, თუ როგორ არის მოწყობილი ქსელი იატაკის გეგმაზე, რათა გავიგოთ, სად შეიძლება იყოს ბოთლი. ჩემს შემთხვევაში, პრობლემა ის იყო, რომ იატაკის ქსელი ორ ნაწილად იყო დაყოფილი და სერვერისგან შორს იყო ქსელთან დაკავშირებული პრობლემები, მაგრამ ყველაფერი ტრივიალური აღმოჩნდა - დაუცველი გრეხილი წყვილი იწვა ელექტროგადამცემ ხაზთან ერთად. ბიზნეს ცენტრის იატაკი 220 და 380 ვოლტიანი ძაბვით - რა ჯანდაბაა ეგ ქსელი. ამის შემდეგ შეგიძლიათ დაიწყოთ რკინის ანალიზი.


რკინის კომპონენტის ანალიზი ერთ-ერთი მნიშვნელოვანი საქმიანობაა. აუცილებელია იმის გაგება, თუ რამდენად რელევანტურია გამოყენებული აპარატურა ამჟამინდელ დროს (როგორც ქსელი, ასევე სერვერი და მომხმარებლის კომპიუტერები). როგორც წესი, ამ ეტაპზე ირკვევა (ბუღალტრული აღრიცხვისა და კომერციული განყოფილებების მხარდაჭერით), რომ ყველა ბიზნესისთვის კრიტიკული ინფორმაცია ინახება Excel დოკუმენტების სახით სერვერზე, რომლის მყარი დისკები მუშაობდა მესამე საგარანტიო პერიოდის განმავლობაში ( ! ) და ყველას უკვირს, რომ "ქსელში ფაილები ნელა იხსნება" და თავად სერვერი ხმაურობს თავისი დისკებით, როგორც ფსიქიატრიული პაციენტი, რომელიც კოვზს ურტყამს ტაფაზე. და ქსელის აპარატურა შეწყდა ერთი წლით ადრე, სანამ ისინი შეიძინეს კომპანიის მიერ და მიმოხილვების მიხედვით, ისინი საშინელებაა. ან, მაგალითად, ოფისში wi-fi ამაღლებულია წვდომის წერტილებზე, რომლებიც ყველა ანგარიშით ისეთ ნაგავია, რომელსაც არ ისურვებდით თქვენს მტერს.

შემდეგი, თქვენ უნდა შეაფასოთ სერვერის მიმდინარე მოცულობა

აუცილებელია სერვერის სიმძლავრის შეფასება. იმათ. აუცილებელია შეაფასოთ მიმდინარე სერვერების (ფიზიკური და ვირტუალური, თუ თქვენს ორგანიზაციაში ვირტუალიზაცია არსებობს) მუშაობის შესრულება და შეაფასოთ რამდენი რესურსია გამოყენებული. შესაძლოა, ღირდეს ზოგიერთი სერვერის (ან სერვერის?) მთლიანად აღმოფხვრა, რადგან... მათი მოთხოვნილება დიდი ხნის წინ შეწყდა და მათი მოშორების ეშინოდათ. შეიძლება უფრო მოსახერხებელი იყოს ზოგიერთი სერვისის გაერთიანება, ზოგი კი, პირიქით, განცალკევება, რადგან ისინი შეუთავსებელია ერთ მანქანაზე და გადატვირთავს სისტემას.

ყველაფრის ვირტუალიზება!

როდესაც თქვენი სერვერებისა და სერვისების ფლოტი მიაღწევს კრიტიკულ მასას და თქვენ იძულებულნი ხართ შეხვიდეთ სერვერის ოთახში, რათა ნახოთ როგორი სისტემაა ეს, ან დაარტყით KVM-ს სწორი სერვერის მოსაძებნად, მაშინ აშკარად გჭირდებათ ვირტუალიზაცია. ყველა სისტემა, რომლის გაშვებაც შესაძლებელია ვირტუალურ მანქანაზე, უნდა გადავიდეს ვირტუალურ გარემოში (ყველა სახის წვდომის კონტროლის სისტემა, კორპორატიული პორტალის სერვერი, კორპორატიული ღრუბელი და ა.შ.). ამისთვის უამრავი თანამედროვე და რაც მთავარია მოსახერხებელი ინსტრუმენტია (VMware, Proxmox, Xen, Hyper-V). უბრალოდ გადაწყვიტეთ რა გჭირდებათ/მოგწონთ/შეგიძლიათ იყიდოთ და დაამუშავეთ.

ვირტუალიზაცია ღუმელში! თქვენ გვაძლევთ მხოლოდ აპარატურას!

ნუ მოახდინე კრიტიკული ნივთების ვირტუალიზაცია - როგორიცაა კარიბჭეები, მარშრუტიზატორები, VPN სერვერები, რომლებიც გამოიყენება ქსელში გადაუდებელი წვდომისთვის, 1C სერვერები (დამპალი პომიდორი შეიძლება დამიფრინდეს აქ). მნიშვნელოვანია გონივრულად შეაფასოთ ყველა ის ფაქტორი, რომელიც გიბიძგებთ, როდესაც გადაწყვეტთ, რა ჩადოთ ვირტუალურ გარემოში და რა არა. სრულყოფილი გადაწყვეტილებები არ არსებობს.

ფილიალებს შორის ქსელების ორგანიზება

კითხვა საკმაოდ ფართოა და ბევრი გამოსავალი აქვს. უმარტივესიდან - თითოეული დისტანციური თანამშრომლისთვის VPN-სთვის შესვლისა და პაროლის მინიჭება, ძვირადღირებული - L2 ქსელის დაქირავება ერთი პროვაიდერისგან, გიჟურამდე - სხვადასხვა გამყიდველისგან სხვადასხვა ქსელის ტექნიკის დაყენება, რომლის დახმარებითაც შეგიძლიათ ადგილობრივი ორგანიზება. ქსელში წვდომა და ქსელის რესურსებზე წვდომა კომპანიის შიგნით (ქსელის საცავი და ა.შ.). შეაფასეთ ყველა დადებითი და უარყოფითი მხარე და მიიღეთ სწორი და საუკეთესო გადაწყვეტილება თქვენს კონკრეტულ შემთხვევაში. „რა უნდა გააკეთოს“ და „როგორ გავაკეთოთ“ სიმარტივისა და გაგებისთვის, მოგერიდებათ მოიწვიოთ სისტემის ინტეგრატორები და გაიაროთ კონსულტაცია მათთან. კითხვისთვის კისერში არ მოგარტყამენ, მაგრამ გაგაგებინებენ, როგორ შეგიძლიათ ერთი და იგივე პრობლემის გადაჭრა სხვადასხვა გზით (იაფად და ძვირად). მხოლოდ რამდენიმე ასეთი შეხვედრის შემდეგ, თქვენ შეძლებთ უფრო ზუსტად და ნათლად აღწეროთ საკუთარ თავს ყველა თქვენი სურვილი და მათი გადაჭრის შესაძლო გზები.


ზემოთ აღწერილი ყველა სამუშაოს შემდეგ, შეგიძლიათ დაიწყოთ უხეში ბიუჯეტის შედგენა. კონკრეტული აღჭურვილობის მოდელების შესარჩევად, ითხოვეთ დახმარება სპეციალიზებულ ჩეთებში (მე თვითონ გამოვიყენე Telegram ჩეთები, რადგან იქ ყოველთვის ცოცხალი ხალხია და სწრაფი პასუხის მიღების უკეთესი შანსია; შეგიძლიათ დაგუგლოთ სიაში). ყველა მოწყობილობა, რომელიც თქვენ აირჩევთ, უნდა იყოს გათვლილი რეზერვით მომავლისთვის და თქვენი პირდაპირი კლიენტების - კომპანიის თანამშრომლების მზარდი საჭიროებებისთვის. მეტი კომუნიკაცია მენეჯმენტთან კომპანიის ბიზნესის შემდგომი განვითარების შესახებ. შესაძლოა ისინი თავად გეტყვიან პასუხს იმაზე, რაზეც პასუხი არ იცოდი.

დასკვნის ნაცვლად

სწორად მოაწყეთ თქვენი განყოფილების მუშაობა, განსაკუთრებით მაშინ, როდესაც თქვენს განყოფილებაში ორზე მეტი ადამიანია. არასოდეს შექმენით სიტუაცია, როდესაც რაღაცები ერთ ადამიანზეა მიბმული. ეს არის თქვენი წარუმატებლობის წერტილი!


შეეცადეთ მაქსიმალურად დააფიქსიროთ ყველა თქვენი მოქმედება სერვერებზე სერვისის კონფიგურაციის შეცვლის პროცესში. ეს დაგეხმარება როგორც თქვენ მომავალში, ასევე თქვენს კოლეგებს, რომლებიც იმუშავებენ თქვენთან ერთად (ან თქვენს ნაცვლად, როდესაც მიიღებთ დაწინაურებას/სხვა სამუშაოს/შვებულებას).


და დაიმახსოვრე ორი რამ:

  1. არ არსებობს სრულყოფილი ინსტრუქცია!
  2. არ არსებობს სრულყოფილი დაცვა!

P.S.: სულ ესაა. მოუთმენლად ველი თქვენს კომენტარებს და სერიოზულ კრიტიკას.

ტეგები: ტეგების დამატება

ხე-ტყე- არის ინფორმაციის შეგროვება და დაგროვება ინფორმაციულ სისტემაში მისი მუშაობის დროს მომხდარი მოვლენების შესახებ.

აუდიტი- ეს არის დაგროვილი ინფორმაციის ანალიზი, რომელიც ტარდება დროულად ან პერიოდულად (მაგალითად, დღეში ერთხელ).

უსაფრთხოების სისტემებში შესვლისა და აუდიტის განხორციელებას შემდეგი ძირითადი მიზნები აქვს:

მომხმარებლის და ადმინისტრატორის ანგარიშვალდებულების უზრუნველყოფა;

მოვლენათა თანმიმდევრობის რეკონსტრუქციის შესაძლებლობის უზრუნველყოფა;

ინფორმაციული უსაფრთხოების დარღვევის მცდელობების გამოვლენა;

ინფორმაციის მიწოდება პრობლემის ანალიზის იდენტიფიცირებისთვის.

მოქმედების პრინციპი ინფორმაციის უსაფრთხოების დარღვევის გამოვლენის სისტემები არის ის, რომ ხდება ქსელის ტრაფიკის ანომალიების მონიტორინგი. გადახრები უმეტეს შემთხვევაში არის ქსელის შეტევის ნიშანი. მაგალითად, ქსელის პაკეტის ატიპიური სიგრძე, არასრული კავშირის დამყარების პროცედურა - ყველა ეს კრიტერიუმი აღირიცხება თავდასხმის გამოვლენის სისტემებით (IDS). თავდასხმების აღმოჩენის ამ მეთოდს ჰქონდა და აქვს ერთი მნიშვნელოვანი ნაკლი - ის ეხება უკვე მომხდარ მოვლენებს, ე.ი. უკვე განხორციელებული შეტევებით. განხორციელებული არაავტორიზებული ქმედებების ცოდნა ხელს უწყობს ამ ქმედებების განმეორების თავიდან აცილებას.

კითხვების ნიმუში

1. მომხმარებლის ქმედებების ჩაწერა შესაძლებელს ხდის:

წვდომის კონტროლის საკითხების მოგვარება;

დაკარგული ინფორმაციის აღდგენა;

ინფორმაციის კონფიდენციალურობის უზრუნველყოფა;

აღადგინეთ მოვლენების მიმდინარეობა, როდესაც ჩნდება საფრთხე ინფორმაციული უსაფრთხოებისთვის?

2. ქსელის აუდიტი მოიცავს:

ქსელში მომხმარებლის ქმედებების შერჩევითი ანალიზი;

ქსელში ყველა მომხმარებლის მოქმედებების აღრიცხვა;

ანალიზი ყველა მომხმარებლის ქმედებები ონლაინ;

ქსელში დაყენებისას ყოველი ახალი სისტემის (როგორც პროგრამული უზრუნველყოფის, ასევე აპარატურის) უსაფრთხოების ანალიზი?

დამცავი

ეკრანი აკონტროლებს ინფორმაციის ნაკადს ქსელის კვანძებს შორის. ნაკადის კონტროლი შედგება მათი გაფილტვრისგან და გარკვეული ტრანსფორმაციისგან.

ინფორმაციის ნაკადები გაფილტრულია firewalls დაფუძნებული წესების ნაკრები განისაზღვრება ორგანიზაციის უსაფრთხოების პოლიტიკით. Firewall-ები ახორციელებენ მიღებული ინფორმაციის ლოგიკურ ანალიზს. ეს ითვალისწინებს ინფორმაციის შინაარსს, პორტს, რომლის მეშვეობითაც მიიღეს ქსელის მოთხოვნა და ა.შ.

კითხვების ნიმუში

1. რომელი ინსტრუმენტია ყველაზე ეფექტური ქსელისგან დასაცავად
თავდასხმები:

Firewall-ის, ან Firewall-ის გამოყენება;

ეწვიეთ მხოლოდ "სანდო" ინტერნეტ საიტებს;

ანტივირუსული პროგრამების გამოყენება;

იყენებთ მხოლოდ სერტიფიცირებულ ბრაუზერის პროგრამებს ინტერნეტში შესვლისას?

2. ფუნდამენტური განსხვავება firewalls (FW) და თავდასხმის აღმოჩენის სისტემებს (IDS) შორის არის ის, რომ:

არ არსებობს ფუნდამენტური განსხვავებები ME-სა და SOV-ს შორის;

ME-ები მოქმედებენ მხოლოდ ქსელის დონეზე, IDS-ები ასევე მოქმედებენ ფიზიკურ დონეზე;

ME-ები შეიქმნა ამისთვის აქტიური ან პასიური დაცვა და SOV -ამისთვის აქტიური ან პასიური გამოვლენა;

იყო ME-ები შექმნილი აქტიური ან პასიური აღმოჩენისთვის და IDS აქტიური თუ პასიური დაცვისთვის?

დაშიფვრა

დაშიფვრის ორი ძირითადი მეთოდი არსებობს: სიმეტრიული და ასიმეტრიული. პირველ მათგანში ერთი და იგივე გასაღები (საიდუმლო ინახება) გამოიყენება როგორც მონაცემთა დაშიფვრისთვის, ასევე გაშიფვრისთვის. მეორე იყენებს ორ გასაღებს. ერთი მათგანი არასაიდუმლოა (შეიძლება გამოქვეყნდეს მომხმარებლის მისამართთან ერთად) და გამოიყენება შეტყობინების დაშიფვრისთვის, მეორე საიდუმლო (მხოლოდ მიმღებისთვის ცნობილი) გამოიყენება გაშიფვრისთვის.

კრიპტოგრაფია აუცილებელია უსაფრთხოების სამი სერვისის განსახორციელებლად: დაშიფვრა; მთლიანობის კონტროლი და ავთენტიფიკაცია.

მაგალითი კითხვა

ინფორმაციის კრიპტოგრაფიული ტრანსფორმაცია არის:

წვდომის შეზღუდვა;

სარეზერვო;

პაროლის სისტემის გამოყენება;

დაშიფვრა?

Ელექტრონული ხელმოწერა

ელექტრონული ციფრული ხელმოწერა(EDS) - ელექტრონული დოკუმენტის დეტალი, რომელიც გამიზნულია ამ ელექტრონული დოკუმენტის გაყალბებისგან დასაცავად, მიღებული ინფორმაციის კრიპტოგრაფიული ტრანსფორმაციის შედეგად, ელექტრონული ციფრული ხელმოწერის პირადი გასაღების გამოყენებით და საშუალებას იძლევა გამოავლინოს ხელმოწერის გასაღების სერტიფიკატის მფლობელი, როგორც ასევე ელექტრონულ დოკუმენტში ინფორმაციის დამახინჯების არარსებობის დადგენა.

ხელმოწერის დაშიფვრის ალგორითმი უნდა განსაზღვროს მომხმარებლის საიდუმლო გასაღები, ცნობილია მხოლოდ გასაღების მფლობელისთვის. ხელმოწერის გადამოწმების ალგორითმი უნდა განისაზღვროს მომხმარებლის საჯარო გასაღები, ცნობილია მიმღები აბონენტებისთვის. ამ მიდგომით ხელმოწერის გამოყენება შეუძლია მხოლოდ გასაღების მფლობელს და მისი ავთენტურობის დადასტურება შეუძლია ნებისმიერ აბონენტს, რომელსაც საჯარო გასაღები გადასცემს ამ გასაღებით შეტყობინების გაშიფვრით.

მაგალითი კითხვა

1. ელექტრონული ციფრული ხელმოწერა საშუალებას გაძლევთ:

შეამოწმოს გამგზავნის ავთენტურობა და შეტყობინების მთლიანობა;

დაზიანებული შეტყობინებების აღდგენა:

შეტყობინების გაგზავნა საიდუმლო არხით;

დაშიფრეთ შეტყობინება მისი კონფიდენციალურობის შესანარჩუნებლად.

ანტივირუსული დაცვა

ვირუსების კლასიფიკაცია. კომპიუტერული ვირუსი - ეს არის პროგრამა, რომელსაც შეუძლია დამოუკიდებელი რეპროდუქცია და ფუნქციონირება და აქვს დამცავი მექანიზმები გამოვლენისა და განადგურებისგან. ამჟამად ცნობილია 5000-ზე მეტი პროგრამული ვირუსი, რომელთა კლასიფიცირება შესაძლებელია სხვადასხვა კრიტერიუმების მიხედვით.

მათი ჰაბიტატის მიხედვით, ვირუსები იყოფა ქსელის, ფაილის და ჩატვირთვის ვირუსებად.

ქსელის ვირუსებიგანაწილებულია სხვადასხვა კომპიუტერულ ქსელში.

ფაილური ვირუსებიისინი ძირითადად აინფიცირებენ შესრულებად ფაილებს COM და EXE გაფართოებებით.

ჩატვირთეთ ვირუსებიჩართულია დისკის ჩატვირთვის სექტორში (Boot sektor) ან სისტემის დისკის ჩატვირთვის პროგრამის შემცველ სექტორში.

ინფექციის მეთოდის მიხედვით ვირუსები იყოფა რეზიდენტად და არარეზიდენტად.

რეზიდენტი ვირუსებიროდესაც კომპიუტერი ინფიცირდება, ისინი მოთავსებულია RAM-ში. ისინი წყვეტენ ზარებს ოპერაციული სისტემიდან ინფექციის ობიექტებზე (ფაილები, დისკების ჩატვირთვის სექტორები და ა.შ.) და აწვდიან თავს მათში.

არარეზიდენტი ვირუსებიარ აინფიცირებს კომპიუტერის მეხსიერებას და აქტიურია შეზღუდული დროით.

ძნელია ვირუსების კლასიფიკაცია ალგორითმის მახასიათებლების მიხედვით მათი მრავალფეროვნების გამო, ჩვენ შეგვიძლია გამოვყოთ მხოლოდ ძირითადი ტიპები:

რეპლიკატორი ვირუსები (ჭიები) გავრცელდა კომპიუტერულ ქსელებში, გამოთვალა ქსელური კომპიუტერების მისამართები და
ჩაწერეთ მათი ასლები ამ მისამართებზე. Worm ვირუსები არ ცვლის ფაილების შინაარსს, მაგრამ ისინი ძალიან საშიშია, რადგან
ქსელის გამტარუნარიანობის შემცირება და სერვერების შენელება;

უხილავი ვირუსები (სალტ ვირუსები)მისი აღმოჩენა და განეიტრალება ძალიან რთულია, რადგან ისინი წყვეტენ ზარებს ოპერაციული სისტემიდან ინფიცირებულ ფაილებსა და დისკის სექტორებზე და ანაცვლებენ დისკის არაინფიცირებულ უბნებს მათი სხეულის ადგილზე;

მუტანტური ვირუსებიშეიცავს დაშიფვრა-გაშიფვრის ალგორითმებს, რომელთა წყალობითაც იგივე ვირუსის ასლები
არ აქვს ბაიტის ერთი განმეორებადი სტრიქონი;

კვაზივირუსული ან ტროას პროგრამები არ შეუძლიათ თვითგავრცელება, მაგრამ ძალიან სახიფათოა, რადგან მასკარადად იქცევა
სასარგებლო პროგრამა, გაანადგუროს ჩატვირთვის სექტორი და დისკის ფაილური სისტემა, ან შეაგროვოს ინფორმაცია კომპიუტერზე, არა
გამჟღავნებას ექვემდებარება.

კომპიუტერში ვირუსების შეღწევის ძირითადი გზებია მოსახსნელი დისკები (ფლოპი და ლაზერი), ასევე კომპიუტერული ქსელები. მყარი დისკი შეიძლება დაინფიცირდეს ვირუსებით პროგრამის ჩატვირთვისას საცავიდან, რომელიც შეიცავს ვირუსს.

ვირუსების ძირითადი ნიშნები:

კომპიუტერის ნელი მუშაობა, ხშირი ყინვები და ავარია;

ფაილების და დირექტორიების გაქრობა ან მათი შინაარსის კორუმპირება;

ფაილის მოდიფიკაციის ზომის, თარიღისა და დროის შეცვლა;

დისკზე ფაილების რაოდენობის მნიშვნელოვანი ზრდა;

უფასო ოპერატიული მეხსიერების ზომის შემცირება;

ეკრანზე გამოჩნდება მოულოდნელი შეტყობინებები ან ხმები.

კითხვების ნიმუში

1. ვირუსები ვრცელდება:

ფაილის წაკითხვისას;

შესრულებადი ფაილის შესრულებისას;

ფაილის შექმნისას;

ფაილის კოპირებისას?

2. ქსელში ვირუსებით ინფექციის ძირითადი გზაა:

HTML დოკუმენტი;
. ᲔᲡᲔᲛᲔᲡᲘ;

საფოსტო შეტყობინება;

შეტყობინებები ინტერნეტ მესენჯერიდან?

3. ვირუსები იყოფა გარემოს დაინფიცირების მეთოდის მიხედვით:

რასტრული - ვექტორი;

რეზიდენტისთვის - არა რეზიდენტი;

ფიზიკურზე - ლოგიკური;

ციფრულია თუ ანალოგური?

4. ფაილური ვირუსები აინფიცირებს:

Კომპიუტერული ტექნიკა;

ოპერატიული მეხსიერება;

კომპიუტერული სისტემის სფეროები;

პროგრამები გარე შენახვის მედიაზე?

5. ქსელის ჭიები არის:

პროგრამები, რომლებიც ცვლის ფაილებს დისკზე და ნაწილდება კომპიუტერში;

პროგრამები, რომლებიც ვრცელდება მხოლოდ ელექტრონული ფოსტით ინტერნეტით;

პროგრამები, რომლებიც არ ცვლის ფაილებს დისკებზე, მაგრამ ნაწილდება კომპიუტერულ ქსელში, შეაღწევს კომპიუტერის ოპერაციულ სისტემაში, პოულობს სხვა კომპიუტერების მისამართებს ან
მომხმარებლებს და გაგზავნეთ მათი ასლები ამ მისამართებზე;

მავნე პროგრამები, რომელთა მოქმედება იწვევს მარცხს, როდესაც კომპიუტერი იკვებება ქსელიდან?

6. ტროას არის:

პროგრამა, რომელიც ინტერნეტის საშუალებით აღწევს მომხმარებლის კომპიუტერში;

მავნე პროგრამა, რომელიც არ ამრავლებს თავის თავს, მაგრამ თავს აჩენს რაღაც სასარგებლოდ, რითაც ცდილობს მომხმარებლის აიძულოს გადაწეროს და დააინსტალიროს პროგრამა თავის კომპიუტერზე
ერთი საკუთარი;

პროგრამა, რომლის მავნე ეფექტი გამოიხატება კომპიუტერული სისტემის ფაილების წაშლაში ან მოდიფიკაციაში;

პროგრამა, რომელიც აინფიცირებს კომპიუტერს მომხმარებლის ქმედებების მიუხედავად?

7. კომპიუტერული ვირუსით ინფექცია არ შეიძლება გამოვლინდეს როგორც:

მონიტორის ვიბრაცია;

ფაილის შეცვლის თარიღისა და დროის შეცვლა;

კომპიუტერის შენელება;

მოულოდნელი შეტყობინებები გამოჩნდება ეკრანზე?

ანტივირუსული პროგრამების კლასიფიკაცია.ანტივირუსული პროგრამები იყოფა რამდენიმე ტიპად: დეტექტორები, ექიმები (ფაგები), აუდიტორები, ექიმი-აუდიტორები, ფილტრები და ვაქცინები (იმუნიზატორები).

პროგრამები - დეტექტორები საშუალებას გაძლევთ აღმოაჩინოთ ერთ-ერთი ცნობილი ვირუსით ინფიცირებული ფაილები. ეს პროგრამები ამოწმებენ ფაილებს მომხმარებლის მიერ მითითებულ ლოგიკურ დისკზე მოცემული ვირუსისთვის სპეციფიკური ბაიტების კომბინაციის არსებობისთვის. როდესაც ის აღმოჩენილია რომელიმე ფაილში, ეკრანზე გამოჩნდება შესაბამისი შეტყობინება. დეტექტორების უმეტეს პროგრამებს აქვთ ინფიცირებული ფაილების განკურნების ან განადგურების რეჟიმები. დეტექტორის პროგრამებს, როგორც წესი, არ შეუძლიათ კომპიუტერის მეხსიერებაში "უხილავი" ვირუსების აღმოჩენა.

აუდიტორული პროგრამებიდაიმახსოვრე ინფორმაცია სისტემის მდგომარეობის შესახებ (ინფექციამდე), რის შემდეგაც მუშაობის ყველა მომდევნო ეტაპზე აუდიტის პროგრამა ადარებს პროგრამების მახასიათებლებს და დისკების სისტემის არეებს საწყის მდგომარეობასთან. დააცნობებს მომხმარებელს გამოვლენილი შეუსაბამობების შესახებ. როგორც წესი, მდგომარეობების შედარება ხდება ოპერაციული სისტემის ჩატვირთვისთანავე. შედარებისას მოწმდება ფაილის სიგრძე, ფაილის შემოწმების ჯამი, ბოლო მოდიფიკაციის თარიღი და დრო. ბევრ აუდიტის პროგრამას შეუძლია განასხვავოს მომხმარებლის მიერ განხორციელებული ფაილების ცვლილებები ვირუსის მიერ განხორციელებული ცვლილებებისგან, რადგან ვირუსები ჩვეულებრივ ცვლიან სხვადასხვა პროგრამის ფაილებში.

ექიმის პროგრამები, ან ფაგები- პროგრამები, რომლებიც არა მხოლოდ აღმოაჩენენ ინფიცირებულ ფაილებს და სისტემის დისკის ზონებს, არამედ „მკურნალობენ“ მათ ინფექციის შემთხვევაში. მათი მუშაობის დასაწყისში, ფაგები ეძებენ ვირუსებს RAM-ში, ანადგურებენ მათ და შემდეგ აგრძელებენ ფაილების „გაწმენდას“. ფაგებს შორის შეგვიძლია გამოვყოთ პოლიფაგები, იმათ. ექიმის პროგრამები, რომლებიც შექმნილია საძიებლად დაანადგურებს დიდი რაოდენობით ვირუსებს.

პროგრამების გაფილტვრა, ანუ „მცველები“განლაგებულია კომპიუტერის RAM-ში და წყვეტს ზარებს ოპერაციულ სისტემაში, რომელიც შეიძლება გამოყენებულ იქნას ვირუსების მიერ პროგრამული გარემოს რეპროდუცირებისთვის და ზიანისთვის:

ჩატვირთვის ფაილების გამოსწორების მცდელობები;