По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В 21 веке работа в дистанционном формате достаточно актуальна. Это объясняется в первую очередь удобным форматом работы. Сокращается время прихода сотрудника на работу буквально до нескольких минут. В связи с пандемией COVID-19, данный вид работы приобрёл очень высокую популярность. Научная новизна будет заключаться в рассмотрении информационной безопасности при удалённой работе в условиях пандемии. В данной статье будут рассмотрены такие моменты как: безопасность при дистанционной работе; основные виды кибернетических угроз; базовые элементы защиты от вредоносных файлов; профилактические меры по безопасности в сети. Перейдём непосредственно к рассмотрению вопросов. При работе в сети интернет существуют определённые правила, которые дают возможность уберечь свой персональный компьютер от нежелательных последствий работы вредоносных файлов. Работа данного ПО может иметь разный характер, и соответственно разные цели. Начиная от шпионской деятельности с целью получения компрометирующих данных и заканчивая получение финансовой прибыли. Существует несколько общепринятых правил: для защиты личного персонального компьютера очень важно прибегать к регулярному обновлению программного обеспечения, применять надежные антивирусные программы и иной защитный софт; никогда не предоставлять конфиденциальные данные, к примеру, номер счета или пароль в ответе на сообщение по электронной почте или в социальных сетях; перед вводом конфиденциальных данных в веб-форме или на веб-странице, необходимо заострить внимание на присутствие определённых моментов таких, как адрес веб-страницы, начинающийся с префикса "https" и значка в форме закрытого замка около адресной строки. Данный значок обозначает безопасное соединение; прежде чем просматривать входящие письма на электронной почте, необходимо проверить адрес отправителя. Письма вызывающие подозрения, необходимо помещать в спам, в особенности если в содержании такого письмах присутствуют некие прикрепленные файлы. Рассмотрим классификацию видов угроз по разнообразным критериям: Прямая угроза непосредственно информационной безопасности: доступность; целостность; конфиденциальность. Компоненты, на которые будет нацелена угроза: данные; программы(софт). По способу реализации: случайные или сознательные. По расположению источника угрозы делятся на: внутренние; внешние. Понятие "угроза" в разнообразных ситуациях как правило интерпретируется различно. И неотложные и важные меры безопасности тоже будут отличаться. Например, для какой-либо общественной структуры угрозы нарушения конфиденциальности данных может априори не существовать - вся информация являются открытыми для доступа, но априори в большей части случаев неутвержденный доступ будет явлением которое представляет ощутимую опасность. Если рассматривать виды кибернетических угроз, то их можно классифицировать следующим образом (рис.1): нарушение (случайное или умышленное) от установленных правил эксплуатации; выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.); ошибки при (пере)конфигурировании системы; вредоносное программное обеспечение; отказы программного и аппаратного обеспечения; разрушение данных; разрушение или повреждение аппаратуры. Рассматривая безопасность своего персонального ПК необходимо использовать базовые элементы защиты от вредоносных файлов. В первую очередь это антивирусное программное обеспечение. Выделяют 3 ключевых принципа поведения антивирусного программного обеспечения по отношению к вредоносным программам: диагностика; профилактика; лечение. В первом случае софт проверяет все места на HDD, ОЗУ и съемных носителях. Приоритетными являются те участки, которые чаще всего подвержены негативному влиянию вредоносного ПО (загрузочные сектора, исполняемые библиотеки, драйверы и т.д.). Если антивирусная программа обнаруживает какую-либо негативную активность он автоматически оповещает пользователя. Что касается лечения инфицированных файлов, то оно может быть двух типов: попытка вылечить файл; помещение в карантин; удаление. При попытке лечения файла антивирусное программное обеспечение будет совершать попытки восстановить работоспособность одного или нескольких файлов при помощи изменения кода файла. Либо забивает его нулями, ставя на месте всех точек входа команду возврата управления программе, либо находит неиспорченную копию файла и возвращает ее на место (есть вирусы, которые заменяют собой исполняемые файлы, а сами файлы прячут где-то в папках Windows). Если вирус дописывает себя в конец файла - обрезаtт его, а на месте начала вируса - ставят команду RET (возврат управления). Если ничего не получится зараженные объекты удалятся с ПК навсегда. Целостность системы при этом может пострадать и ее придется восстанавливать. На карантин файлы помещаются в том случае, если они ценны для вас, или содержат важные данные. В дальнейшем вы можете попытаться вылечить объект самостоятельно, или с помощью специалиста. На сегодняшний день различают 3 ключевых способа поиска различных червей и всего прочего мракобесия, которое портит ОС: сигнатурный метод; эвристический метод; брандмауэр (фаервол). Первые два метода построены на анализе файлов системы. А фаерволы защищают сеть, то есть локальные и глобальные подключения. Этот модуль как правило автономен и реализуется в виде отдельной программы, либо уже интегрирован в операционную систему (брандмауэр Windows тому пример). Программное обеспечение подвергает контролю входящий и исходящий трафик, устанавливая ограничения возможности соединения с определенными ресурсами (белые и черные списки). Из положительных сторон можно отметить возможность создания "свободного" интернета, работая исключительно со списком проверенных сайтов. Помимо этого, есть возможность установить на один из локальных шлюзов, создавая школьные или институтские сети узкой направленности. Существенным минусом является сложность настраиваемого софта. Если брать во внимание профилактические меры, то они являются по факту достаточно простым и эффективным циклом. Помимо наличия антивирусного программного обеспечения, необходимо использовать его по назначению как минимум один раз в неделю. Это даст возможность выявить потенциальные или фактические угрозы вашему ПК. Необходимо использовать хорошее защитное программное обеспечение, которое не только сканирует на наличие вирусов, но и ищет различные типы вредоносных программ, включая, помимо прочего, вымогателей, и не дает им проникнуть в компьютер. В основном эти вредоносные коды внедряются в персональные компьютеры, посещая или загружая файлы с не известных веб-сайтов, скачки Drive-by, скомпрометированные веб-сайты, которые отображают вредоносную рекламу, также известную как спам. На одном уровне с антивирусом необходимо системное использование хорошего брандмауэр. Хотя встроенный брандмауэр в Windows 10/8/7 хороший, всё же лучше употребление сторонних брандмауэров, которые, мнению широкого круга пользователей, во многих аспектах сильнее, чем традиционный брандмауэр Windows по умолчанию. При использовании корпоративной компьютерной сети, необходимо убедиться, что на пользовательских компьютерах отсутствует поддержка Plug and Play. Иначе говоря, у работников должна отсутствовать возможность подключения сторонних флэш-накопителей или своих личных интернет-ключей к USB. ИТ-отделу фирмы необходимо внимательно отслеживать и анализировать весь сетевой трафик. Применение сильного анализатора сетевого трафика даёт возможность оперативно отслеживать странное поведение, которое может возникнуть на абсолютно любом терминале (личном компьютере сотрудника). Для защиты от DDoS-атак веб-сайт в идеале необходимо базировать на различные серверы, а не просто располагать на каком-то конкретном сервере. Наилучшим способом защиты от такого вида атак это наличие "зеркала", применяя облачный сервис. Такой подход минимизирует шансы на успешную атаку DDoS - по крайней мере, на достаточно продолжительный временной отрезок. Использование хорошего брандмауэра, значительно снизит шансы успешной атаки на ваш персональный компьютер, а предпринимаемые определённые существенные этапы для защиты вашего сайта дадут возможность на оперативное реагирование попыток несанкционированного доступа к вашей корпоративной сети.
img
Проблемы с производительностью виртуальной машины на ESX/ESXi могут быть вызваны по различным причинам, например, ограничения в работе CPU, излишний объём памяти, задержкой в работе хранилищ или сети. Если одна или более из ваших виртуальных машин показывает высокое время ответа, то проверьте каждую из возможных причин, чтобы выявить слабое место системы. Неисправности Сервисы на гостевых виртуальных машинах работают медленно Приложения на гостевых виртуальных машинах отвечают с задержкой Гостевая виртуальная машина работает медленно или не отвечает Решение Каждый нижестоящий шаг содержит инструкции и ссылки на соответствующие документы. Шаги выстроены в наиболее удобном порядке для выявления и решения проблемы. Такая последовательность также обеспечивает наименьшую потерю данных. Замечание: после завершения каждого шага отмечайте сохраниться ли проблема с производительностью. Не пропускайте шаги и выполняйте их в указанном порядке. Статья включает в себя 4 основных части: Ограничения в работе CPU Излишний объём памяти Задержка в работе хранилища Сетевые задержки Ограничения в работе CPU Чтобы определить являются ли ограничения в работе CPU причиной низкой производительности: Введите команду esxtop, чтобы проверить перегружен ли ESXi/ESX server. Изучите load average в первой строке вывода команд. Средняя загрузка на уровне 1.00 означает, что физические процессоры (CPUs) машины с ESXi/ESX Server используются полностью, средняя загрузка 0.5 означает использование лишь половины ресурсов. Средняя загрузка на уровне 2.00 означает, что система перегружена. Изучите поле %READY, чтобы узнать долю времени, в течении которого виртуальная машина была готова, но не могла быть запланирована для запуска на физическом процессоре. При нормальных условиях эксплуатации это значение должно оставаться в пределах 5%. Если время готовности на виртуальных машинах с низкой производительностью слишком высокое, то необходимо проверить ограничения в работе процессора - убедитесь, что виртуальная машина не ограничена установленным лимитом процессора; Проверьте не ограничена ли виртуальная машина доступным объёмом ресурсов. Если средняя загрузка слишком высока и время, в течении которого машина готова к работе, не зависит от ограничений в работе процессора, то следует отрегулировать загрузку CPU хостa. Чтобы отрегулировать загрузку CPU хоста нужно: Увеличить количество физических CPU хоста Или уменьшить количество выделенных хосту виртуальных CPU. Чтобы уменьшить количество выделенных хосту виртуальных CPU нужно уменьшить общее количество CPU, выделенных всем запущенным виртуальным машинам на ESX хосте. Или уменьшить количество запущенных виртуальных машин Если Вы используете ESX 3.5, проверьте является ли проблемой совместное использование IRQ. Перегрузка памяти Чтобы определить является ли причиной низкой производительности перегрузка памяти необходимо: Ввести команду esxtop и установить перегружена ли память ESXi/ESX server. Изучите MEM overcommit avg в первой строке вывода команд. Это значение отражает соотношение требуемого объёма памяти к объёму доступной памяти, минус 1. Пример Если виртуальной машине требуется 4 ГБ ОЗУ и хост имеет 4 ГБ ОЗУ, то соотношение равно 1:1. После вычитания 1 (из 1:1) поле MEM overcommit avg выдаст значение 0. Память не перегружена и нет необходимости в дополнительном объёме. Если виртуальной машине требуется 6 ГБ ОЗУ и хост имеет 4 ГБ ОЗУ, то соотношение равно 1.5:1. После вычитания 1 (из 1:1) поле MEM overcommit avg выдаст значение 0. Память перегружена на 50% и необходимо на 50% больше ОЗУ, чем доступно. Если память перегружена, то следует отрегулировать количество памяти хоста. Для этого необходимо: Увеличить количество физической ОЗУ хоста Или уменьшить количество памяти, выделяемое виртуальным машинам. Для уменьшения объёма выделенной ОЗУ нужно уменьшить общее количество ОЗУ, выделенной всем виртуальным машинам хоста Или уменьшить общее количество виртуальных машин хоста. Определить состояние виртуальных машин: ballooning или swapping Для определения состояния: Запустите esxtop Введите m для памяти Введите f для полей Выберите букву J для Memory Ballooning Statistics (MCTL) Посмотрите на значение MCTLSZ. MCTLSZ (MB) отображает количество физической памяти гостя, переданной balloon driver. Введите f для поля Выберите букву для Memory Swap Statistics (SWAP STATS) Посмотрите на значение SWCUR. SWCUR (MB) отражает текущую загрузку свопа Для решения этой проблемы убедитесь, что ballooning или swapping не вызваны неправильно заданным объёмом памяти. Если объём памяти задан неверно, то его следует переназначить Задержки в работе хранилища Чтобы определить являются ли задержки в работе хранилища причиной низкой производительности: Проверьте связаны ли проблемы с локальным хранилищем. Перенесите виртуальные машины в другое хранилище. Уменьшите количество виртуальных машин на LUN. Поищите похожие записи на Windows гостей: The device, DeviceScsiPort0, did not respond within the timeout period Используя esxtop найдите высокое время задержки DAVG. Определите максимальную пропускную способность ввода/вывода с помощью команды iometer. Сравните результаты iometer, полученные на VM, с результатами физической машины с этим же хранилищем. Проверьте наличие конфликтов с резервированием SCSI. Если вы используете iSCSI хранилище и Jumbo фреймы, то следует проверить правильность конфигурации. При использовании iSCSI хранилища и многоканального iSCSI Software Initiator убедитесь, что всё правильно сконфигурировано. Если вы обнаружили проблемы, связанные с хранилищем: Убедитесь в том, что ваша аппаратура и HBA карты сертифицированы для работы с ESX/ESXi. Проверьте обновления вашего физического сервера. Проверьте обновления прошивки вашего HBA. ESX верно определяет режим и политику пути для вашего SATP Storage вашего типа и PSP Path Selection. Сетвые задержки Производительность сети тесно связана с производительностью CPU. Поэтому сначала необходимо проверить работу CPU и после этого переходить к поиску проблем в сети. Для определения проблем с производительностью сети: Проверьте максимальную пропускную способность от виртуальной машины с помощью Iperf. Замечание: VMware не поддерживает и не рекомендует какую-либо конкретную стороннюю программу. Во время использования Iperf измените размер окна TCP до 64 K. Это также влияет на производительность. Для изменения размера окна TCP: На стороне сервера введите: iperf -s На стороне клиента введите: iperf.exe -c sqlsed -P 1 -i 1 -p 5001 -w 64K -f m -t 10 900M Запустите Iperf на машине вне хоста ESXi/ESX. Сравните полученные результаты с ожидаемыми результатами, с учётом физической среды. Запустите Iperf на другой машине вне хоста ESXi/ESX, VLAN и физический свитч должны оставаться прежними. Если производительность в порядке, а проблема появляется только на машине, расположенной в другом месте, то проблему нужно искать в вашей сетевой среде. Запустите Iperf между двумя виртуальными машинами на общем сервере/portgroup/vswitch. Если результат положительный, то можно исключить проблемы с памятью, CPU и хранилищем. Если вы обнаружили «бутылочное горлышко» вашей сети, то: Если вы используете iSCSI хранилище и Jumbo фреймы, то следует проверить правильность конфигурации. Если вы используете Network I/O Control, то необходимо проверить правильность конфигурации общих ресурсов и ограничений для вашего траффика. Убедитесь в правильности работы трафик шейпинга.
img
Всем привет! Сегодня статью мы посвятим рассказу о протоколе DHCP (Dynamic Host Configuration Protocol) – что он из себя представляет, для чего он нужен и как он работает. DHCP доступен как для IPv4 (DHCPv4) , так и для IPv6 (DHCPv6) . В этой статье мы рассмотрим версию для IPv4. А следующей статье мы расскажем про его настройку. DHCP за 200 секунд Порассуждаем Каждому устройству, подключенному к сети, нужен уникальный IP-адрес. Сетевые администраторы назначают статические IP-адреса маршрутизаторам, серверам, принтерам и другим сетевым устройствам, местоположение которых (физическое и логическое) вряд ли изменится. Обычно это устройства, предоставляющие услуги пользователям и устройствам в сети, поэтому назначенные им адреса должны оставаться постоянными. Кроме того, статические адреса позволяют администраторам удаленно управлять этими устройствами – до них проще получить доступ к устройству, когда они могут легко определить его IP-адрес. Однако компьютеры и пользователи в организации часто меняют места, физически и логически. Это может быть сложно и долго назначать новые IP-адреса каждый раз, когда сотрудник перемещается. А для мобильных сотрудников, работающих из удаленных мест, вручную настройка правильных параметров сети может быть весьма непростой задачей. Использование DHCP в локальной сети упрощает назначение IP-адресов как на настольных, так и на мобильных устройствах. Использование централизованного DHCP-сервера позволяет администрировать все назначения динамических IP-адресов с одного сервера. Эта практика делает управление IP-адресами более эффективным и обеспечивает согласованность внутри организации, включая филиалы. DHCPv4 динамически назначает адреса IPv4 и другую информацию о конфигурации сети. Отдельный сервер DHCPv4 является масштабируемым и относительно простым в управлении. Однако в небольшом офисе маршрутизатор может быть настроен для предоставления услуг DHCP без необходимости выделенного сервера. DHCPv4 включает три разных механизма распределения адресов для обеспечения гибкости при назначении IP-адресов: Ручное распределение(Manual Allocation) - администратор назначает предварительно установленный IPv4-адрес клиенту, а DHCP сервер передает IPv4-адрес на устройство. Автоматическое распределение(Automatic Allocation) - DHCPv4 автоматически назначает статический IPv4-адрес на устройство, выбирая его из пула доступных адресов. Нет аренды (lease), и адрес постоянно назначается устройству. Динамическое распределение (Dynamic Allocation) - DHCPv4 динамически назначает или дает в аренду IPv4-адрес из пула адресов в течение ограниченного периода времени, выбранного сервером, или пока клиент больше не нуждается в адресе. Динамическое распределение является наиболее часто используемым механизмом DHCP и при его использовании клиенты арендуют информацию с сервера на определенный период. DHCP серверы настраивают так, чтобы установить аренду (лизинг) с различными интервалами. Аренда обычно составляет от 24 часов до недели или более. Когда срок аренды истекает, клиент должен запросить другой адрес, хотя обычно он снова получает старый. Механизм работы DHCP DHCPv4 работает в режиме клиент/сервер. Когда клиент взаимодействует с сервером DHCPv4, сервер назначает или арендует IPv4-адрес этому клиенту. Он подключается к сети с этим арендованным IP-адресом до истечения срока аренды и должен периодически связываться с сервером DHCP, чтобы продлить аренду. Этот механизм аренды гарантирует, что клиенты, которые перемещаются или выходят из строя, не сохраняют за собой адреса, которые им больше не нужны. По истечении срока аренды сервер DHCP возвращает адрес в пул, где он может быть перераспределен по мере необходимости. Рассмотрим процесс получения адреса: Когда клиент загружается (или хочет присоединиться к сети), он начинает четырехэтапный процесс для получения аренды. Он запускает процесс с широковещательным (broadcast) сообщением DHCPDISCOVER со своим собственным MAC-адресом для обнаружения доступных серверов DHCPv4. Поскольку у клиента нет способа узнать подсеть, к которой он принадлежит, у сообщения DHCPDISCOVER адрес назначения IPv4 адреса -255.255.255.255. А поскольку у клиента еще нет настроенного адреса IPv4, то исходный IPv4-адрес - 0.0.0.0. Сообщение DHCPDISCOVER находит серверы DHCPv4 в сети. Поскольку клиент не имеет IPv4 информации при загрузке, он использует широковещательные адреса 2 и 3 уровня для связи с сервером. Когда DHCPv4-сервер получает сообщение DHCPDISCOVER, он резервирует доступный IPv4-адрес для аренды клиенту. Сервер также создает запись ARP, состоящую из MAC-адреса клиента и арендованного IPv4-адреса DHCP сервер отправляет связанное сообщение DHCPOFFER запрашивающему клиенту, как одноадресная передача (unicast), используя MAC-адрес сервера в качестве исходного адреса и MAC-адрес клиента в качестве адреса доставки. Когда клиент получает DHCPOFFER с сервера, он отправляет обратно сообщение DHCPREQUEST. Это сообщение используется как для получения, так и для продления аренды. Когда используется для получения аренды, DHCPREQUEST служит в качестве уведомления о принятии выбранных сервером параметров, которые он предложил, и отклонении предложения от других серверов. Многие корпоративные сети используют несколько DHCP серверов, и сообщение DHCPREQUEST отправляется в виде широковещательной передачи, чтобы информировать все серверы о принятом предложении. При получении сообщения DHCPREQUEST сервер проверяет информацию об аренде с помощью ICMP-запроса на этот адрес, чтобы убедиться, что он уже не используется и создает новую ARP запись для аренды клиента, а затем отвечает одноадресным DHCPACK-сообщением. Это сообщение является дубликатом DHCPOFFER, за исключением изменения поля типа сообщения. Когда клиент получает сообщение DHCPACK, он регистрирует информацию и выполняет поиск ARP для назначенного адреса. Если ответа на ARP нет, клиент знает, что адрес IPv4 действителен и начинает использовать его как свой собственный. Теперь рассмотрим, как происходит продление аренды адреса: Когда срок аренды истек, клиент отправляет сообщение DHCPREQUEST непосредственно DHCP серверу, который первоначально предлагал адрес. Если DHCPACK не получен в течение определенного периода времени, то клиент передает другой DHCPREQUEST, чтобы один из других доступных серверов DHCPv4 мог продлить аренду. При получении сообщения DHCPREQUEST сервер проверяет информацию об аренде, возвращая DHCPACK
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59