sonyps4.ru

Программа для тестирования сети lan. Как измерить скорость локальной сети? Основные возможности Nmap

Наши программы для системных администраторов помогут быть в курсе всего происходящего в компьютерном парке и сети предприятия, вовремя реагировать на отказы оборудования и неполадки в программном обеспечении, минимизировать издержки и простои. На этой странице представлены программы для мониторинга сети, серверов и хостов, для инвентаризации ПК, учета установленных программ и лицензий, создания отчетов по "железу" компьютеров, для учета трафика в сети, для исследования топологии сети и создания графических схем локальных сетей.

Администратору сети также могут быть полезны программы для поиска файлов в локальных сетях и аудита доступа пользователей к файловым ресурсам серверов по сети. Все эти программы помогут сисадмину повысить работоспособность сетевых устройств и серверов и обеспечить должный уровень безопасности в сети предприятия.

Программы 10-Strike включены в единый реестр российских программ для ЭВМ минкомсвязи и могут участвовать в госзакупках.

Программы для администратора сети, сетевые утилиты

Программа для инвентаризации и учета установленного программного и аппаратного обеспечения на компьютерах в локальных сетях . "Инвентаризация Компьютеров" позволяет системным администраторам осуществлять учет компьютеров в сети предприятия, просматривать конфигурации удалённых компьютеров и списки установленных программ по сети, отслеживать изменения конфигурации и ПО. Программа содержит мощный генератор отчетов. Например, можно создавать отчеты по наличию определенных программ на компьютерах и их количеству . При планировании апгрейдов можно создать отчет, содержащий компьютеры с недостаточным объемом дисковой или оперативной памяти . Поддерживаются Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


- программа мониторинга серверов и компьютеров в сети , позволяющая визуально наблюдать текущее состояние вашей сети в любой момент времени. LANState мониторит хосты в сети, отслеживает подключения к сетевым ресурсам, следит за трафиком, и сигнализирует о различных событиях. LANState содержит множество функций, полезных для администраторов сетей: рассылка сообщений, выключение удаленных компьютеров, сканирование хостов и портов, получение различной информации с удаленных компьютеров (доступ к реестру, event log и т.п.). Поддерживаются Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


- программа для мониторинга серверов и прочих сетевых устройств , следит за работоспособностью сети и оповещает администратора о неполадках. Узнайте вовремя о произошедшем сбое (разрыв связи, завершение места на диске сервера, останов службы и т.п.) и устраните проблему с минимальными потерями времени. Программа сигнализирует о неполадках с помощью звука, экранных сообщений, по e-mail, может запускать внешние программы и службы, а также перезагружать компьютеры и службы. Поддерживаются Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


- программа для поиска файлов на компьютерах локальной сети (по протоколам NetBios и FTP). Введите фразу или маски файлов и найдите нужную информацию. При просмотре результатов поиска найденные файлы можно сразу же открыть, сохранить на диск, или сгенерировать отчет. При поиске используется многопоточная технология, что значительно ускоряет работу. Можно задать фильтры по размерам файлов и дате изменения. Поддерживаются Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


- программа мониторинга сетевых подключений пользователей по сети к общей папке и файлам , позволяет вовремя узнать о подключениях к компьютеру пользователей сети. Программа подает звуковые сигналы, выдает оповещения на экран, и ведет подробный журнал подключений, в который записывается информация о том, кто и когда подключался к сетевым папкам компьютера, какие файлы открывал и т.д. Поддерживаются Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


3.0 БЕСПЛАТНО!

- сканер локальных сетей, IP-адресов и хостов . Эта бесплатная программа позволяет просканировать локальную сеть и обнаружить активные хосты, компьютеры и сервера. Поддерживается сканирование диапазонов IP-адресов и множество протоколов для обнаружения сетевых устройств (ICMP пинг, поиск открытых TCP-портов, NetBios, SNMP, UPnP, ...). При наличии прав администратора с компьютеров Windows можно считать множество полезной информации. Поддерживаются Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.

Наборы сетевых программ для сисадминов

Наборы программ для системных администраторов позволяют вам сэкономить средства при покупке нескольких наших сетевых программ или всех сразу. Получите три программы по цене двух и так далее. Например, при покупке Полного набора программ администратора в варианте "на организацию " (без ограничений на число рабочих мест), состоящего из семи наших программ для администраторов сети, можно сэкономить до 85 000 рублей или 30%!

Другие утилиты

- каталогизатор компакт-дисков (CD, DVD) . С его помощью вы быстро найдете нужные файлы на CD и DVD дисках вашей коллекции. SearchMyDiscs помогает организовать коллекции CD и DVD дисков, позволяя найти нужный диск за несколько секунд. Если вам надоело каждый раз долго искать нужный диск - эта программа для вас! Поддерживаются Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


- анализатор Raw лог файлов веб-сервера Apache . Создает различные отчеты и гистограммы. В программе имеется много настроек и фильтров, что позволит вам получить точную информацию о вашем сайте, скачиваемых файлах, и о том, кто и откуда к вам приходит. Поддерживаются Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.

Оплата и доставка

При заказе программ юридическими лицами принимается оплата безналичным расчетом. Счета выставляются в электронном виде, заключается договор. Поставка электронная: дистрибутив скачивается с нашего сайта, регистрационные ключи высылаются после оплаты по электронной почте. После оплаты оригинал договора и документы для бухгалтерии отправляются покупателю по почте.

Выписать счет (укажите необходимые программы и типы лицензий, свои реквизиты и имя директора для договора)

Все наши программы также представлены в Интернет-магазинах Софткей и AllSoft (следуйте по ссылкам "купить " с нашего сайта).


Наши клиенты: малый и средний бизнес, государственные и бюджетные учреждения, больницы, школы, колледжи и институты, банки, нефтяная промышленность, телекомы.

09.11.2005 Джерри Кохран

Бесплатные утилиты для тестирования сети - воспользуйтесь ими раньше хакеров

Существуют тысячи инструментов, как коммерческих, так и бесплатных, предназначенных для специалистов, которым приходится оценивать систему безопасности сети. Сложность заключается в выборе подходящего для конкретного случая инструмента, которому можно доверять. Чтобы сузить круг поиска, в данной статье я предлагаю вниманию читателей 10 превосходных бесплатных инструментов для анализа уровня безопасности сети.

Процесс оценки безопасности сети состоит из четырех основных этапов: сбор данных, привязка, оценка и проникновение. На стадии сбора данных проводится поиск сетевых устройств с помощью сканирования в реальном времени с применением протоколов Internet Control Message Protocol (ICMP) или TCP. На стадиях привязки и оценки определяется конкретная машина, на которой работает служба или приложение, и оцениваются потенциально уязвимые места. На этапе проникновения одно или несколько уязвимых мест используются для привилегированного доступа к системе с последующим расширением полномочий на данном компьютере либо во всей сети или домене.

1. Nmap

Проверенный временем инструмент Network Mapper (Nmap) существует несколько лет и постоянно совершенствуется автором. Nmap - необходимый инструмент специалиста по сетевой безопасности, значение которого невозможно переоценить. Nmap можно по-разному использовать на стадии сбора данных для сканирования в реальном времени, чтобы выявить системы, активные в данной сети. Nmap также полезен для обнаружения ACL (список управления доступом) маршрутизатора или правил брандмауэра с помощью проверки флага подтверждения (ACK) и других методов.

На этапах привязки и оценки Nmap можно использовать для сканирования портов, перечисления служб и номеров их версий и сбора отличительной информации об операционных системах. Nmap - превосходный инструмент для углубленного анализа и проверки результатов автоматизированной программы сканирования. Первоначально Nmap проектировался для UNIX, но в последние годы был перенесен на платформу Windows. Nmap - программа с открытым исходным кодом, ее можно бесплатно загрузить с нескольких сайтов, основной из которых - http://www.insecure.org/nmap .

2. N-Stealth

Один из наиболее сложных этапов анализа нарушений в системе безопасности - стадия оценки. Определить активные системы и службы, которые работают на них, несложно, но как выяснить степень уязвимости конкретной службы? Эффективный инструмент для Web-служб - N-Stealth Security Scanner компании N-Stalker. Компания продает более полнофункциональную версию N-Stealth, но бесплатная пробная версия вполне пригодна для простой оценки. Платный продукт располагает более чем 30 тыс. тестов системы безопасности Web-серверов, но и бесплатная версия обнаруживает более 16 тыс. конкретных пробелов, в том числе уязвимые места в таких широко распространенных Web-серверах, как Microsoft IIS и Apache. Например, N-Stealth отыскивает уязвимые сценарии Common Gateway Interface (CGI) и Hypertext Preprocessor (PHP), использует атаки с проникновением в SQL Server, типовые кросс-сайтовые сценарии и другие пробелы в популярных Web-серверах.

N-Stealth поддерживает как HTTP, так и HTTP Secure (HTTPS - с использованием SSL), сопоставляет уязвимые места со словарем Common Vulnerabilities and Exposures (CVE) и базой данных Bugtraq, а также генерирует неплохие отчеты. Я использую N-Stealth для поиска наиболее распространенных уязвимых мест в Web-серверах и определяю самые вероятные направления атак. Более подробную информацию о N-Stealth можно получить по адресу http://www.nstalker.com/eng/products/nstealth . Конечно, для более достоверной оценки безопасности Web-узла или приложений рекомендуется приобрести платную версию или такой продукт, как WebInspect компании SPI Dynamics.

3. SNMPWalk

SNMP - известный, широко используемый и совершенно незащищенный протокол, работающий через UDP-порт 161. Маршрутизаторы Cisco Systems и серверы Windows, как правило, совместимы с SNMP и в лучшем случае минимально защищены требованием указывать чисто текстовую строку с именем сообщества (community string), чтобы получить разрешения на запись и чтение. Для оценки мер безопасности, пусть слабых, SNMP в сети удобен такой инструмент, как SNMPWalk, с помощью которого можно получать важную информацию от сетевых устройств. Простой запрос SNMP поможет обнаружить утечку информации из устройств SNMP. Например, широко известная стандартная community-строка для маршрутизаторов Cisco - «ILMI». Используя эту строку, SNMPWalk может извлечь из маршрутизаторов Cisco массу информации, которая позволяет получить полный контроль над инфраструктурой сетевого маршрутизатора, если конкретный важный фрагмент данных хранится в информационной базе Cisco Management Information Base (MIB).

SNMPWalk - открытый инструмент, который был разработан в рамках проекта Net-SNMP в Университете Карнеги-Меллона в начале 1990-х, когда началось внедрение SNMP. Для извлечения управляющих параметров (в абстрактном синтаксическом представлении - Abstract Syntax Notation, ASN) из поддерева MIB SNMP используется запрос get-next. Как отмечалось, чтобы получить право чтения информации с устройства, достаточно лишь строки, которая хорошо известна или может быть без труда найдена в сети. Версии SNMPWalk для UNIX и Windows можно получить по адресу .

4. Fpipe

Один из наиболее сложных тестов системы безопасности, которые полезно выполнить в сети, - имитировать нападение взломщика, отыскивая способы обойти одну или несколько линий обороны. Пример обходного маневра на этапах оценки или проникновения - ретрансляция или перенаправление портов, и инструмент Fpipe компании Foundstone (подразделение компании McAfee) как нельзя лучше подходит для этого. Для обхода списков управления доступом (ACL) маршрутизатора, правил брандмауэра и других механизмов защиты иногда можно обращаться к конкретной службе, работающей через порт, перенаправляя или туннелируя трафик в нужный TCP-порт через другой TCP-порт.

Упрощенный пример - маршрутизатор между подсетями, который разрешает прохождение только HTTP-трафика через TCP-порт 80. Предположим, требуется установить соединение с машиной, работающей с Telnet (TCP-порт 23) в другой подсети. Если удалось проникнуть в другую систему в той же подсети, в которой расположен компьютер, работающий с Telnet, то с помощью ретранслятора портов, такого как Fpipe, можно организовать TCP- или UDP-«поток», который инкапсулирует трафик для TCP-порта 23 в пакеты, идентифицируемые как пакеты TCP-порта 80. Эти пакеты проходят через маршрутизатор, в котором разрешен трафик TCP-порта 80, и поступают в пораженный компьютер, на котором работает Fpipe или другой ретранслятор портов. Этот ретранслятор портов «сбрасывает» оболочку с пакетов и передает трафик TCP-порта 23 целевому получателю.

Для переадресации и перенаправления портов можно использовать также Secure Shell (SSH) или Netcat (описание приведено ниже), но бесплатная, простая в использовании и хорошо документированная программа Fpipe предпочтительнее. Новейшую версию Fpipe можно получить по адресу http://www.foundstone.com .

5. SQLRECON

За последние несколько лет было выявлено много уязвимых мест в таких SQL-продуктах, как Microsoft SQL Server, Oracle Database и Oracle Application Server. Наиболее известной угрозой был «червь» SQL Slammer в 2003 г. (описание опубликовано по адресу http://www.cert.org/advisories/CA-2003-04.html ). До недавнего времени не существовало инструмента для точного обнаружения экземпляров SQL Server и номеров их версий, поэтому выявить потенциальные изъяны в системах SQL Server было трудно. Слишком часто инструменты неверно определяли версию SQL Server, так как извлекали информацию из портов (например, TCP-порта 1433, UDP-порта 1434), в которых содержались неверные данные о версии SQL Server.

Недавно появилась утилита SQLRECON, которую можно загрузить с сайта компании Special Ops Security по адресу http://specialopssecurity.com/labs/sqlrecon . SQLRECON просматривает сеть или хост-компьютер, идентифицируя все экземпляры SQL Server и Microsoft SQL Server Desktop Engine (MSDE). Основное достоинство инструмента заключается в том, что в одной утилите объединены несколько известных методов привязки и обнаружения SQL Server/MSDE. Получив достоверную информацию о серверах SQL (и их версиях) в сети, можно приступить к поиску потенциальных уязвимых мест. SQLRECON - не сканер уязвимых мест, а скорее средство обнаружения, которое значительно облегчает задачу оценки безопасности сети. Теперь нужен инструмент для Oracle...

6. Enum

Специалисту по Windows, знакомому с Linux, полезно иметь исчерпывающий (и бесплатный) инструмент для сбора самой разнообразной информации о системе Windows. Именно таким инструментом является Enum. Запускаемая из командной строки утилита с консолью управления сообщает массу полезной информации о компьютере Win32 через службу NetBIOS, которая работает с TCP-портом 139. В ходе как неаутентифицированных (null session), так и аутентифицированных сеансов Enum может извлекать списки пользователей, систем, общих ресурсов, групп и их членов, паролей и информации о политиках LSA (Local Security Authority - локальный диспетчер безопасности). С помощью Enum можно проводить примитивные словарные атаки методом перебора на индивидуальные локальные учетные записи. На экране 1 показана подробная информация о системе Windows, которую можно дистанционно собрать с помощью этого инструмента. Enum (наряду с некоторыми другими превосходными инструментами, такими как Pwdump2 и LSAdump2) можно загрузить с сайта BindView по адресу http://www.bindview.com/services/razor/utilities .

7. PsTools

Большинство администраторов знакомы с многочисленными инструментами и ресурсами компании Sysinternals. Для оценки безопасности очень полезен комплекс PsTools. Название комплекса происходит от ps (process listing), утилиты командной строки для UNIX. PsTools представляет собой набор инструментов, заполняющих пробелы в обычном инструментарии командной строки и комплектах ресурсов для Windows. PsTools особенно полезен для оценки безопасности и проникновения как на удаленные, так и на локальные компьютеры.

Проникнув через лазейку, очень удобно воспользоваться PsTools, чтобы дистанционно манипулировать системой и расширить атаку, в частности повысить уровень своих полномочий. Например, если удалось пробраться в систему и получить локальный административный доступ, но требуется повысить уровень полномочий до уровня администратора домена, который зарегистрирован в данный момент, с помощью PsTools можно выполнить такие операции, как удаленное завершение сеанса и уничтожение процесса.

PsExec - одна из лучших утилит комплекта PsTools. Благодаря ей пользователь с локальным административным доступом (через аутентифицированное сетевое соединение) может дистанционно запускать программы в системе. Очень эффективный прием - использовать PsExec для запуска cmd.exe на удаленной системе, что обеспечивает доступ к удаленной командной строке с административными полномочиями (PsExec не позволяет получить такие полномочия, их нужно приобрести каким-то другим способом). Более подробную информацию о PsExec можно найти в статье , опубликованной в Windows IT Pro/RE № 6 за 2004 г.

Другие полезные программы - PsList для составления списка всех процессов, активных на удаленной системе, и PsKill, с помощью которой можно уничтожать отдельные процессы на удаленном компьютере. Более подробно об этих утилитах рассказано в статье , опубликованной в Windows IT Pro/RE № 7 за 2004 г. Помимо оценки уровня безопасности, комплекс PsTools весьма полезен и прост для дистанционного выполнения многих административных операций из командной строки (вероятно, именно таким было основное намерение авторов). Комплекс PsTools (наряду со многими другими ресурсами) можно получить на Web-узле Sysinternals по адресу http://www.sysinternals.com/utilities.html .

8. Netcat

Netcat достаточно широко известен как средство открыть лазейки для доступа взломщика в систему (этап проникновения), но менее известны его возможности в качестве инструмента для привязки и оценки, а также выполнения других важных операций, составляющих традиционную процедуру оценки уровня сетевой безопасности. Он был разработан более десяти лет назад для UNIX и перенесен в Windows в 1998 г. Netcat - это расширение UNIX-команды

с помощью которой можно организовать потоковую пересылку содержимого файлов на экран и с экрана, чтобы просматривать, изменять или объединять данные. С помощью Netcat можно читать и записывать данные из стандартных устройств ввода/вывода компьютера через сеть TCP/IP. В результате пользователь может работать с набором протоколов TCP/IP и читать/записывать данные через порты TCP и UDP.

Помимо организации лазеек, Netcat можно использовать для захвата заголовков (Telnet, SMTP и FTP), конвейеризации файлов и данных, сканирования портов, дистанционной привязки служб к портам и многих других задач. Мне кто-нибудь то и дело демонстрирует новые, неизвестные ранее способы применения Netcat. Чаще всего я использую данную утилиту для подключения к TCP-порту, чтобы попытаться извлечь из него какую-нибудь информацию, и обратной передачи приглашения командной строки с целевой системы.

Версию Netcat для Windows можно загрузить по адресу http://www.vulnwatch.org/netcat . Чрезвычайно подробное описание инструмента опубликовано по адресу http://www.vulnwatch.org/netcat/readme.html .

9. John the Ripper

Большинство администраторов наверняка слышали об инструменте для взлома паролей и аудита L0phtCrack, первоначально разработанном группой The Cult of the Dead Cow; в настоящее время владеет программой и совершенствует ее фирма @stake, недавно купленная компанией Symantec. Я предпочитаю John the Ripper, простой, эффективный инструмент разгадывания паролей, реализованный на многих платформах (в том числе на Windows), в основе которого лежит известный UNIX-инструмент Crack. С помощью John можно выявить характеристики и возможности системы, чтобы оптимизировать производительность. По моему опыту John предпринимает значительно больше попыток в секунду, нежели другие программы разгадывания паролей, в том числе L0phtCrack (считается, что LC5 - текущая версия L0phtCrack - значительно быстрее прошлых версий, но за нее приходится платить).

Кроме того, John не только раскрывает хешированные пароли Windows (LAN Manager и NT LAN Manager, NTLM), но и без дополнительной настройки взламывает любые пароли, в которых применяются шифротекст или форматы хеширования DES (standard, single, extended), MD5, Blowfish или Andrew File System (AFS). John в сочетании со словарным файлом (существует множество таких файлов, охватывающих практически все известные языки галактики - даже вуки и клингон) представляет собой незаменимый инструмент для взлома паролей и аудита (необходимый каждой компании, независимо от строгости ее политики). Утилиту John the Ripper можно получить по адресу http://www.openwall.com/john или http://www.securiteam.com/tools/3X5QLPPNFE.html .

10. Metasploit Framework

Простая в использовании платформа проникновения, содержащая описание новейших угроз, дополненная функциями автоматического обновления и расширяемая с помощью известного языка, такого как Perl. Однако небезопасно (и довольно безответственно) бесплатно предоставлять такие возможности кому попало - это просто подарок для начинающих хакеров (все равно что выставить ядерный чемоданчик на аукционе eBay). Однако нельзя не признать, что такой инструмент, как Metasploit Framework, очень пригодится специалистам по сетевой безопасности для эмуляции угроз.

Metasploit Framework появилась около двух лет назад как результат исследовательского проекта, возглавляемого известным специалистом по проблемам безопасности Х. Д. Муром. Цели проекта были отчасти благородными: углубить исследования в области безопасности и предоставить ресурс для разработчиков средств проникновения. Я использую Metasploit Framework (с некоторой осторожностью и после предварительного тестирования в лаборатории) в качестве инструмента проникновения для оценки уровня безопасности.

Metasploit - механизм на базе сценариев Perl, с помощью которого можно применять множество методов проникновения для различных платформ и приложений (на момент подготовки данной статьи известно более 75 способов проникновения, несущие 75 вариантов нагрузки, и это число увеличивается). Помимо набора методов проникновения через известные лазейки, Metasploit позволяет переслать в обнаруженную брешь конкретную программу. Например, проникнув в систему, не защищенную от SQL Slammer (см. выше раздел SQLRECON), можно выбрать способ манипулирования пораженной системой: создать соединение с помощью оболочки Win32 Bind, обратную посылку оболочкой Win32 Reverse, просто выполнить дистанционную команду, ввести вредную серверную DLL утилиты Virtual Network Computing (VNC) в пораженный активный процесс или применить другой метод. Metasploit Framework расширяется с использованием модулей Perl, поэтому можно подготовить собственные средства проникновения, включить их в инфраструктуру и воспользоваться готовой подходящей программой использования. На экране 2 показан удобный в применении Web-интерфейс Metasploit со списком методов проникновения.

Экран 2. Web-интерфейс Metasploit Framework

Я рекомендую относиться к Metasploit Framework с осторожностью и использовать ее только для демонстрации конкретных уязвимых мест в ходе анализа сетевой безопасности. Загрузить Metasploit Framework можно по адресу http://www.metasploit.com .

Безопасность - общая забота

Для защиты сети недостаточно просто купить брандмауэр, контролировать сеть или прочесывать Internet в поисках новостей о новейших угрозах. ИТ-подразделение каждой компании и остальные ее сотрудники играют столь же важную роль в обеспечении безопасности, как считает Ллойд Хессион, директор по ИТ-безопасности компании BT Radianz. Он убедился в этом на собственном опыте. В течение пяти лет Ллойд отвечал за информационную безопасность компании, которая обеспечивает сетевые соединения для поставщиков финансовых услуг во всем мире с ведущими финансовыми компаниями. В качестве директора по ИТ-безопасности Ллойд обеспечивает круглосуточную бесперебойную работу сети семь дней в неделю. Старший редактор Windows IT Pro Энн Грабб недавно беседовала с Ллойдом о том, как технологии, специалисты ИТ-службы и сами пользователи помогают ему в работе по защите сети BT Radianz.

С какими проблемами безопасности сталкивается BT Radianz?

Radianz соединяет мировые биржи, поставщиков финансовой информации и службы финансовых транзакций с крупнейшими финансовыми компаниями во всем мире. В сущности, это большая корпоративная IP-сеть. Стоимость транзакций, совершаемых в сети BT Radianz за два или три дня, может достигать величины валового национального продукта США: от 11 до 12 трлн. долл. При этом безопасность - абсолютный приоритет. В первую очередь меня беспокоят такие проблемы, как отказоустойчивость, атаки типа «отказ в обслуживании» (Denial of Service, DoS), «черви» и вирусы, которые могут привести к снижению производительности.

Есть ли у вас план, в котором изложена общая стратегия безопасности и способы делегирования обязанностей ИТ-защиты?

У нас есть внутренний документ Security Posture and Framework, который мы выполняем совместно с некоторыми из наших клиентов. В нем описано, какой должна быть безопасная архитектура сети, рабочие процессы и дисциплинарные меры, которые обеспечивают текущую безопасность сети, организационная структура, способы реагирования на происшествия и методы работы с клиентами в случае происшествий. Я привык постоянно находиться под строгим надзором и разъяснять нашу стратегию безопасности; в конце концов, если вы хотите доверительного отношения от бирж и финансовых фирм, они должны быть бдительными. Я убеждаю их, что мы выбрали лучшие технологии и информационные службы, которые незамедлительно информируют нас об уязвимых местах. Мне приходится демонстрировать - почти ежедневно - самое серьезное отношение к безопасности.

Какова численность сотрудников, обеспечивающих безопасность сети? Каковы их обязанности?

Один из самых эффективных способов обеспечить безопасность - учитывать ее требования в должностных инструкциях даже тех сотрудников, которые не являются специалистами по безопасности. Например, у нас много сотрудников, обслуживающих сеть. Чрезвычайно важно, чтобы они осознавали свои обязанности в отношении безопасности. Администратор маршрутизаторов должен понимать, что многие процедуры введены именно из-за проблем с безопасностью.

Поэтому, когда меня просят быстро назвать точное число сотрудников, отвечающих за информационную безопасность, я обычно отвечаю: «41». В это число входят лица, в названии должности которых есть слово «безопасность» или безопасность составляет значительную часть их обязанностей. Хотя, конечно, при этом я недооцениваю вклад сотен специалистов сетевых операционных центров, которые реагируют на предупреждения об опасности на экранах и должны довести эти предупреждения до более малочисленной группы технических специалистов. Я бы назвал такой подход распределенной системой безопасности и считаю, что в результате эффективность защиты повышается.

Считаете ли вы, что даже малые организации, ИТ-ресурсы которых более ограниченны, нежели у Radianz, могут использовать такой горизонтальный подход к управлению безопасностью?

Вы затронули очень важный вопрос. В отличие от BT Radianz, большинство компаний не могут позволить себе создать централизованный отдел обеспечения безопасности. Поэтому, чтобы убедиться в эффективности мер защиты, возможно, следует назначить специального сотрудника, который должен определять направление работы в сфере безопасности и координировать действия системных администраторов, сетевых инженеров и просто технически грамотных людей. Я уверен, что лучше привлечь человека, который понимает технологию предприятия, с опытом администрирования систем или обслуживания сетей, и обучить его методам информационной защиты, чем привлекать специалиста по безопасности, который превосходно владеет этой областью, но не знает специфики предприятия.

Какие инструменты и продукты вы применяете для защиты сети?

Мы используем ряд инструментов, которые обычно не относятся к категории средств обеспечения безопасности, но тем не менее предоставляют множество преимуществ. Нам приходится управлять 40 тыс. маршрутизаторов, это невозможно сделать вручную. Если предоставить сотрудникам возможность индивидуально настраивать конфигурацию и управлять маршрутизаторами, то вероятность ошибок будет слишком велика. Мы не можем заявить: извините, торги на бирже сегодня отменяются из-за неполадок в маршрутизаторах. Поэтому у нас есть специальная внутренняя экспертная система, которая, в сущности, представляет собой огромную базу данных всех возможных конфигураций маршрутизаторов. Если я подозреваю, что в маршрутизатор внесены несанкционированные изменения, я могу сравнить его конфигурацию с известными параметрами в базе данных и определить, были ли изменения внесены вручную, т. е. не экспертной системой.

Мы также используем инструменты системного управления, обычно применяемые такими крупными сетевыми организациями, как операторы связи. Для внутренней сети используются брандмауэры уровней 2 и 3; устройства для предотвращения (Intrusion Prevention System, IPS) и обнаружения несанкционированного доступа (Intrusion Detection System, IDS); proxy-серверы; фильтры спама, электронной почты и шпионских программ. Однако многие из этих инструментов нельзя применить в производственной сети, которую мы предоставляем клиентам.

Кроме того, в производственной сети мы используем DeepSight Threat Management System компании Symantec. DeepSight ведет непрерывный мониторинг Internet в поисках информации о проблемах, связанных с безопасностью, атаках и успешных взломах, и предупреждает нас об этих угрозах. DeepSight также сообщает, что необходимо сделать для устранения конкретной угрозы. Например, мы получили рекомендации по борьбе с «червем» SQL Slammer и временных мерах (блокирование трафика через порт 1434, порт SQL Server), пока Microsoft не выпустила исправление. Таким образом, с помощью инструмента можно быстро собрать необходимую информацию и принять решение о мерах, уместных на конкретном предприятии.

До того как мы стали использовать DeepSight, два или три специалиста постоянно были в курсе последних угроз - они читали бюллетени, рассылаемые по почте, посещали конференции и определяли приоритеты различных предупреждений. Аргументом в пользу услуг службы Security Focus, которая впоследствии стала собственностью компании Symantec, было желание использовать сотрудников компании для решения реальных проблем вместо исследовательской работы, результаты которой проще приобрести у независимой организации.

Каким образом конечные пользователи внутри компании задействованы в реализации плана ИТ-безопасности?

Если в вашем распоряжении всего один доллар, который нужно израсходовать на безопасность, то потратьте его на обучение пользователей. Ибо главная потенциальная опасность исходит от опрометчивых действий сотрудников внутри предприятия - загрузки программ, которые они не должны загружать, запуска файла, в котором скрыт «троянский конь». Поэтому любые меры, которые помогут им распознать опасность, улучшат обратную связь с сотрудниками и помогут избежать многих неприятностей в будущем.

Кроме того, наиболее эффективен мониторинг на уровне пользователей, если они сообщают о любых подозрительных событиях. Каждый сотрудник должен играть роль индивидуальной системы обнаружения несанкционированного доступа. В сущности, необходимо довести до сознания людей их ответственность за безопасность. У нас имеется список 14 важнейших принципов безопасности, которые должен знать каждый сотрудник.

И принцип номер один заключается в том, что за безопасность отвечают все сотрудники. У каждого есть обязанность - запирать за собой двери, не впускать в здание незнакомых лиц, не оставлять конфиденциальных документов на столе, надежно хранить ноутбуки.

Какова главная угроза безопасности, с которой ИТ-специалистам необходимо бороться сегодня?

В основном это шпионские программы. В большинстве организаций очень серьезно относятся к размещению антивирусных программ. Но не у всех есть надежные инструменты для борьбы со шпионским программным обеспечением. Многие мои знакомые с малых предприятий жалуются, что деятельность их компаний почти останавливается из-за шпионских программ. Для очистки систем и восстановления производительности могут потребоваться очень существенные затраты.



Существует несколько способов проверки скорости передачи данных в локальной сети. Если у вас локальная сеть создана на основе WiFi соединения, то, разумеется, скорость передачи данных будет существенно отличаться от проводного соединения.

Теперь то же самое проделайте на остальных компьютерах, состоящих в локальной сети. Зная IP адрес каждого компьютера, вам остается только ввести команду в консоли для отправки пакета.

Для этого вновь откройте консоль и введите: Ping (ip адрес компьютера), после чего вы увидите окно отправки пакета где внизу будет написана средняя скорость отправки пакета.

Программа для тестирования скорости локальной сети

И наконец, вы можете воспользоваться программами для измерения скорости передачи данных в локальной сети. Таких программ очень много как платных, так и бесплатных.

Рассмотрим тест скорости на примере программы «LAN Speed Test», скачать которую в интернете можно без особых проблем. Программа не требует установки.

После запуска софта откроется окно, где вы должны будете указать любую папку на вашем компьютере для отправки отчета и нажать кнопку «Start Test».

Через несколько секунд программа выведет результат проверки скорости локальной сети:

Единственный минус программы заключается в том, что она условно бесплатна, так что для более конкретных отчетов вам придется приобрести лицензию.

Перед тем как писать "у меня ни чего не работает", постарайтесь выяснить, что конкретно у вас не работает.

В случае если вы решили оставить сообщение на форуме/вконтакте, учтите, что сообщение не считается официальным обращением в службу технической поддержки, контакты службы ТП находятся на главной странице сайта.

Пожалуйста, прочитайте перед написанием хотя бы несколько сообщений темы на последней странице - возможно, что проблема эта уже решена или её уже решают!

Диагностические команды:

*Выполняются в предварительно открытом окне "командной строки". (Пуск -> Все программы -> Стандартные -> Командная строка)
Для Windows Vista/7: Win+R ===> cmd ===> Enter
Для Windows NT/2000/XP/VISTA: "Пуск" - "Выполнить" - "cmd"
Для Windows 95/98: "Пуск" - "Выполнить" - "command".

Копирование текста: правой кнопкой на этом окне - "правка" - "выделить" и "правка" - "копировать".

ipconfig /all
nslookup
ping [адрес хоста(например, ya.ru) ] [-n 20]
pathping [адрес хоста]
tracert [адрес хоста]

ipconfig /all показывает настройки сетевых интерфейсов.
Всё, что там указано, необходимо сверить с памяткой пользователя (если памятка старая, то сверить с теми данными, которые были выданы технической поддержкой). Как настраиваеться подключение смотрите на сайте

ping [-t] показывает время ответа от указаного хоста. Большие задержки косвенно могут служить индикатором медленного ресурса (загруженого канала, слабого железа ресурса и тому подобных проблем). Ключ [-t] служит для выполнения команды до того, как пользователь не прервёт её нажатием "Ctrl+C". По умолчанию, без этого ключа, ping выполнится только четыре раза, чего не всегда достаточно.

pathping Показывает время ответа и количество пропавших пакетов на всём протяжении маршрута до хоста.

tracert
Для графического отображения проблем можно скачать из локальной сети программу PingPlotter

nslookup
Проверить работу DNS.

Алгоритм проверки: Ошибка "Сетевой кабель не подключен"

1. Проверить подключение кабеля в сетевой карте
2. Проверить целостность кабель до щитка.
3. Позвонить в Тех. поддержку.

Сетевой кабель подключен, но входящих пакетов нет.

1. Проверить подключение кабеля в сетевой карте (можно вынуть и вставить кабель в гнездо).
2. Отключить все брандмауэры (файерволы), если они у вас есть.
3. Пропинговать шлюз (адрес взять из настроек соединения или из сведений о соединении в панели управления).
4. Позвонить в Тех. поддержку.

Сетевой кабель подключен, входящие пакеты есть, но не зайти на внтуренние сервисы:

1. Отключить все брандмауэры (файерволы), если они у вас есть.
2. Проверить работу DNS (nslookup ).
3. Проверить связь с этими серверами (ping )
4. Проверить связь с центральными серверами. (ping online.vo, ping 192.168.0.250, ping адрес_вашего_шлюза)
5. Проверить настройки браузера
5.1. Internet Explorer -> меню "Сервис" -> "Свойства Обозревателя" -> "Соединение" -> "Настройка Сети" -> проверить, отключена ли галка "использовать прокси-сервер"
6. Позвонить в Тех. поддержку.

Проверка DNS:

Команда nslookup cервер должна вернуть ip-адрес этого сервера. Например, команда "nslookup vo47.ru" должен вернуть адрес "193.106.108.68"

Команды диагностики

Команда Назначение Формат запуска Пример
ipconfig Показывает настройки сетевых интерфейсов ipconfig /all
netstat Показывает таблицу маршрутов netstat -nr
nslookup Обращается к DNS-серверу (если не указывать, то берётся из настроек Windows) для преобразования DNS-имени компьютера в его IP-адрес или наоборот nslookup DNS-имя_или_IP-адрес IP-адрес_DNS-сервера nslookup vo47.ru
nslookup ya.ru 193.106.108.67
ping Проверяет наличие связи с другим компьютером и быстроту ответа. Не является средством для измерения скорости соединения.
ping DNS-имя_или_IP-адрес ping www.vo47.ru
ping 193.106.108.97
tracert То же, что и ping, но с выводом информации для всех промежуточных узлов tracert -d DNS-имя_или_IP-адрес tracert -d cs47.ru
pathping То же, что и tracert, но в более подробном виде и с указанием процента потерь pathping DNS-имя_или_IP-адрес pathping vk.com

Для того чтобы измерить производительность компьютера при помощи тестов необязательно скачивать какие-то сторонние приложения и утилиты.

Достаточно воспользоваться ресурсами, уже встроенными в операционную систему.

Хотя для получения более подробной информации пользователю придётся найти подходящую программу.

По результатам тестирования можно сделать выводы, какая из деталей ПК или ноутбука требует замены раньше остальных – а иногда просто понять о необходимости покупки нового компьютера.

Необходимость выполнения проверки

Выполнение тестирования скорости работы компьютера доступно для любого пользователя. Для проверки не требуются ни специализированных знаний, ни опыта работы с определёнными версиями ОС Windows. А на сам процесс вряд ли потребуется потратить больше часа.

К причинам, по которым стоит воспользоваться встроенной утилитой или сторонним приложением относят :

  • беспричинное замедление работы компьютера. Причём, не обязательно старого – проверка нужна для выявления проблем и у новых ПК. Так, например, минимальные по результатам и показатели хорошей видеокарты свидетельствуют о неправильно установленных драйверах;
  • проверку устройства при выборе нескольких похожих конфигураций в компьютерном магазине. Обычно так поступают перед покупкой ноутбуков – запуск теста на 2–3 практически одинаковых по параметрам устройствах помогает узнать, какой из них лучше подходит покупателю;
  • необходимость сравнить возможности различных компонентов постепенно модернизируемого компьютера. Так, если меньше всего значение производительности у HDD, значит, его и стоит заменить первым (например, на SSD).

По результатам тестирования, выявившего скорость выполнения компьютером различных задач, можно обнаружить проблемы с драйверами и несовместимость установленных устройств. А иногда даже плохо функционирующие и вышедшие из строя детали – для этого, правда, понадобится более функциональные утилиты, чем те, которые встроены в Windows по умолчанию. Стандартные тесты показывают минимум информации.

Проверка средствами системы

Проверять производительность отдельных компонентов компьютера можно с помощью встроенных возможностей операционной системы Windows. Принцип действия и информативность у них примерно одинаковы для всех версий платформы от Microsoft. А отличия заключаются только в способе запуска и считывания информации.

Windows Vista, 7 и 8

У 7-й и 8-й версии платформы, а также Виндоус Vista счётчик производительности элементов компьютера можно найти в списке основных сведений об операционной системе. Для вывода их на экран достаточно кликнуть правой кнопкой мыши по значку «Мой компьютер» и выбрать свойства.

Если тестирование уже проводилось, информация о его результатах будет доступна сразу. Если тест выполняется впервые, его придётся запустить, перейдя в меню проверки производительности.

Максимальная оценка, которую позволяют получить Windows 7 и 8, составляет 7.9. Задумываться о необходимости замены деталей стоит, если хотя бы один из показателей ниже 4. Геймеру больше подойдут значения выше 6. У Виндоус Vista лучший показатель равен 5.9, а «критический» – около 3.

Важно: Для ускорения расчётов производительности следует выключить во время теста практически все программы. При тестировании ноутбука его желательно включить в сеть – процесс заметно расходует заряд аккумулятора.

Windows 8.1 и 10

Для более современных операционных систем найти информацию о производительности компьютера и запустить её подсчёт уже не так просто. Для запуска утилиты, оценивающей параметры системы, следует выполнить такие действия :

1Перейти к командной строке операционной системы (cmd через меню «Выполнить» , вызываемое одновременным нажатием клавиш Win + R );

2Включить процесс оценки , ведя команду winsat formal –restart clean ;

3Дождаться завершения работы ;

4Перейти к папке Performance\ WinSAT\ DataStore расположенной в системном каталоге Windows на системном диске компьютера;

5Найти и открыть в текстовом редакторе файл «Formal.Assessment (Recent).WinSAT.xml» .

Среди множества текста пользователь должен найти блок WinSPR , где расположены примерно те же данные, которые выдают на экран и системы Виндоус 7 и 8 – только в другом виде.

Так, под названием SystemScore скрывается общий индекс, вычисляемый по минимальному значению, а MemoryScore , CpuScore и GraphicsScore обозначают показатели памяти, процессора и графической карты, соответственно. GamingScore и DiskScore – производительность для игры и для чтения/записи жёсткого диска.

Максимальная величина показателя для Виндоус 10 и версии 8.1 составляет 9.9. Это значит, что владельцу офисного компьютера ещё можно позволить себе иметь систему с цифрами меньше 6 , но для полноценной работы ПК и ноутбука она должна достигать хотя бы 7. А для игрового устройства – хотя бы 8.

Универсальный способ

Есть способ, одинаковый для любой операционной системы. Он заключается в запуске диспетчера задач после нажатия клавиш Ctrl + Alt + Delete. Аналогичного эффекта можно добиться правым кликом мыши по панели задач – там можно найти пункт, запускающий ту же утилиту.

На экране можно будет увидеть несколько графиков – для процессора (для каждого потока отдельно) и оперативной памяти. Для более подробных сведений стоит перейти к меню «Монитор ресурсов».

По этой информации можно определить, как сильно загружены отдельные компоненты ПК. В первую очередь, это можно сделать по проценту загрузки, во вторую – по цвету линии (зелёный означает нормальную работу компонента, жёлтый – умеренную, красный – необходимость в замене компонента).

Сторонние программы

С помощью сторонних приложений проверить производительность компьютера ещё проще.

Некоторые из них платные или условно-бесплатные (то есть требующие оплаты после завершения пробного периода или для повышения функциональности).

Однако и тестирование эти приложения проводят более подробное – а нередко выдают ещё и множество другой полезной для пользователя информации.

1. AIDA64

В составе AIDA64 можно найти тесты для памяти, кэша, дисков HDD, SSD и флэш-накопителей. А при тестировании процессора может выполняться проверка сразу 32 потоков. Среди всех этих плюсов есть и небольшой недостаток – бесплатно использовать программу можно только в течение «триального периода» 30 дней. А потом придётся или перейти на другое приложение, или заплатить 2265 руб. за лицензию.

2. SiSoftware Sandra Lite

3. 3DMark

4. PCMark 10

Приложение позволяет не только тестировать работы элементов компьютера, но и сохранять результаты проверок для дальнейшего использования. Единственный недостаток приложения – сравнительно высокая стоимость. Заплатить за него придётся $30.

5. CINEBENCH

Тестовые изображения состоят из 300 тысяч полигональных изображений, складывающихся в более чем 2000 объектов. А результаты выдаются в виде показателя PTS – чем он больше, тем мощнее компьютер . Программа распространяется бесплатно, что позволяет легко найти и скачать её в сети.

6. ExperienceIndexOK

Информация выдаётся на экран в баллах. Максимальное количество – 9.9, как для последних версий Windows. Именно для них и предназначена работа ExperienceIndexOK. Намного проще воспользоваться такой программой, чем вводить команды и искать в системном каталоге файлы с результатами.

7. CrystalDiskMark

Для тестирования диска следует выбрать диск и установить параметры проверки. То есть число прогонов и размеры файла, который будет использоваться для диагностики. Через несколько минут на экране появятся сведения о средней скорости чтения и записи для HDD.

8. PC Benchmark

Получив результаты тестов, программа предлагает оптимизировать систему. А уже после улучшения работы в браузере открывается страница, где можно сравнить показатели производительности своего ПК с другими системами. На той же странице можно проверить, сможет ли компьютер запускать некоторые современные игры.

9. Metro Experience Index

10. PassMark PerformanceTest

Выводы

Использование различных способов проверки производительности компьютера позволяет проверить, как работает ваша система. И, при необходимости, сравнить скорость работы отдельных элементов с показателями других моделей. Для предварительной оценки провести такой тест можно и с помощью встроенных утилит. Хотя намного удобнее скачать для этого специальные приложения – тем более что среди них можно найти несколько достаточно функциональных и бесплатных.

Видео :



Загрузка...