امنیت سایبری چیست؟
امنیت سایبری که گاهی اوقات بهنام امنیت فناوری اطلاعات شناخته میشود به محافظت از سامانههای اطلاعاتی در برابر آسیبپذیریهای هکری اشاره دارد. حملههایی که سختافزار، نرمافزار و اطلاعات حساس را هدف قرار میدهند. کارشناسان امنیتی با ارائه خطمشیهای ویژه باید مانع از آن شوند تا حملههای محرومسازی از سرویس و باتنتها به سادگی زیرساختهای سازمان را هدف قرار دهند. متخصصان امنیت سایبری تازه وارد به بازار کار با وجود آنکه به لحاظ تئوری و عملی زحمات زیادی کشیدهاند، بازهم نگرانی خاصی از بابت حضور در جلسههای مصاحبه دارند. برای آنکه دید کلی در ارتباط با پرسشهای استخدامی جذب کارشناسان امنیتی داشته باشید، منابع مختلف را بررسی کردیم و پرسشهای مشترک مطرح شده در این آزمونها را در قالب پرسش و پاسخ جمعآوری کردیم تا خوانندگان بتوانند قبل از حضور در این آزمونها آمادگی لازم را پیدا کنند. پرسشهای گردآوری شده در این مقاله به شما نشان میدهند قبل از حضور در آزمونهای استخدامی شرکتهای ایرانی و حتا شرکتهایی همچون MITER،Deloitte، Accenture، Cisco، Google، Lockheed و غیره باید در انتظار چه پرسشهایی باشید. بنابراین پیشنهاد میکنیم، به دقت این پرسشها را بررسی کنید و در صورت امکان دستکم یک یا دو ساعت از وقت خود را در طول روز صرف مطالعه مقالههای تخصصی امنیت کنید. به ویژه اگر تصمیم دارید برای شغلی همچون تحلیلگر امنیت رزومه ارسال کنید. نکته بسیار مهمی که باید به آن دقت کنید و افراد خیلی کمی به آن دقت میکنند ارتباط دو طرفه است. شما قرار نیست در یک جلسه بازجویی حاضر شوید و تنها پاسخدهنده باشید، بلکه باید در مورد جایگاه، شرح وظایف و کاری که قرار است انجام دهید از مصاحبهکننده سوال کنید.
آشنایی با متقاضی
قبل از آنکه به بررسی جنبههای فنی شغل امنیت اطلاعات بپردازیم باید به این نکته مهم اشاره کنیم که در تمامی جلسههای استخدامی مصاحبهکننده ابتدا سعی میکند یک شناخت اولیه از شما بهدست آورد. تقریبا در تمامی مصاحبههای جذب کارشناسان امنیت، مصاحبهگران ابتدا در مورد جایگاه حرفهای متقاضی سوال میکنند و دوست دارند در موارد سوابق و تحصیلات متقاضی اطلاعاتی کسب کنند. پرسش و پاسخها در این زمینه کوتاه هستند و بیشتر بر پایه تکنیک آسانسوری مطرح میشوند. اگر در مورد تکنیک پرسشهای و پاسخهای آسانسوری اطلاعاتی ندارید، پیشنهاد میکنم مقاله "چگونه یک سخنرانی آسانسوری حرفهای آماده کنیم" که در همین شماره مجله شبکه چاپ شده را مطالعه کنید. در ارتباط با پرسشهای تخصصی باید به مصاحبهکننده نشان دهید چه کارهایی انجام دادهاید و قصد انجام چه کارهایی را دارید. بهتر است به دستاوردها و مهارتهای خود، دانشی که آموختهاید و اینکه چگونه میخواهید سطح مهارتهای خود را ارتقا داده و در شغل خود پیشرفت کنید اشاره نمائید.
پرسشهای عمومی
1. چرا به دنبال موقعیت جدیدی هستید؟
- مصاحبهکنندهای که این پرسش را مطرح میکند به دنبال درک این موضوع است که چه عاملی باعث شده تا شغل فعلی خود را ترک کنید. آیا به دنبال مسئولیتهای بیشتر هستید، به دنبال کسب فرصتی برای بهبود و گسترش مجموعه مهارتهای خود هستید، احساس میکنید سطح مهارت و دانشتان فراتر از موقعیت فعلی است؛ آیا به دنبال حقوق بیشتر هستید؟ اگر پاسختان مثبت است، چرا تصور میکنید شایستگی دریافت حقوق بیشتر را دارید و اگر قرار باشد استخدام شوید چه تغییر تاثیرگذاری روی پروتکلهای امنیتی اعمال خواهید کرد، به گونهای که راندمان تجهیزات و سرویسها کاهش پیدا نکند؟ بهتر است برای مصاحبهکننده به دقت شرح دهید که هدف و انگیزهتان از پیدا کردن شغل جدید چیست و جذب شما چه سودی برای سازمان دارد.
2. بزرگترین موفقیت و نقاط قوت شما چیست؟
- بهترین پاسخ تشریح این موضوع است که چگونه به شرکت قدیمی خود کمک کردهاید. آیا برای ایمنسازی زیرساختهای شرکت قبلی از جدیدترین فناوریها و دیوارهای آتش استفاده کردهاید تا مانع نشتی اطلاعات شوید، آیا بهطور منظم وضعیت مسیریابها را بررسی کردهاید و اقدام به بازتعریف مسیرهایی کردهاید تا گرههای شبکه بر مبنای مسیرهای جدید به تبادل اطلاعات بپردازند، از چه خطمشیهایی برای تعیین سطح دسترسی به اطلاعات استفاده کردهاید، تعامل شما با سایر کارمندان سازمان و مشتریان شرکت چگونه بوده است؟ درباره فناوریهای مختلفی که در مورد آنها اطلاعات کافی دارید و چگونگی بهکارگیری فناوریهای جدید در آخرین موقعیت شغلی اطلاعات شفافی در اختیار مصاحبهکننده قرار دهید. توضیح دهید که چگونه با همکاران خود ارتباط سازنده برقرار میکردید و چگونه در قالب یک تیم پروژههای مختلف را با موفقیت کامل کردهاید. همچنین، برای مصاحبهکننده شرح دهید اگر استخدام شدید در شرکت جدید چگونه یک خطمشی واحد و مشخصی را دنبال میکنید.
3. بزرگترین نقاط ضعف شما چیست، چگونه بر مشکلات غلبه میکنید؟
- همه اشتباه میکنند، هیچ انسانی نیست که مدعی شود در حوزه کاری خود دانش مطلق را دارد. بهتر است صادق باشید و نشان دهید برای بهبود شرایط فعلی چه برنامههایی دارید و در نظر دارید چگونه سطح مهارتهای خود را در عمل به اثبات برسانید. کنکاشی در گذشته انجام دهید، آیا مسئول بروز یک نقص جدی یا پدید آمدن مشکلاتی بودهاید؟ شاید شما مقصر بروز مشکل نبودهاید، اما نحوه برخورد با مشکل نشان میدهد در کار خود حرفهای بودهاید و توانایی حل مسئله کمک کرده تا به سرعت کنترل همه چیز را به دست بگیرید. بهطور مثال، کارمندی ممکن است قربانی یک حمله فیشینگ شود و ناخواسته به هکرها اجازه دسترسی به زیرساختهای ارتباطی را داده باشد. در این حالت شما مقصر نیست، اما خطمشیهایی که تدوین کردهاید نشان میدهند تا چه اندازه آمادگی مقابله با چنین مشکلی را داشتهاید. به مصاحبهکننده نشان دهید به دنبال درس گرفتن از اشتباهات هستید و حتا اگر مقصر بروز اشتباهات نباشید، بازهم برای حل مشکلات پیش قدم میشوید. توضیح دهید که چگونه مسئولیتپذیر هستید و به مدیر بخش مربوطه کمک میکنید تا مشکلات را حل کند.
4. 90 روز اول کاری خود را چگونه تصور میکنید؟
- پاسخ شما نشان میدهد چگونه با اعضای تیم برای کسب اطلاعات بیشتر در مورد آنها و تخصصشان با هدف غلبه بر مشکلات رایزنی خواهید کرد. شما باید در مورد چگونگی اولویتبندی و تعیین سطح دسترسی کارمندان به اطلاعات و منابع و تعامل با مدیران ارشد اطلاعات دقیقی ارائه کنید. بهطور مثال، باید از مصاحبهکننده سوال کنید تعریف شما از کارشناس امنیتی چیست و این فرد در سازمان شما قادر به انجام چه کاری است و آیا تصمیماتی که اخذ میکند به سرعت اجرایی میشوند. بهتر است در مورد اینکه چگونه به فکر ارتقا سطح دانش خود هستید و تمایل دارید در تصمیمات کلان سازمان مشارکت داشته باشید صحبت کنید.
پرسشهای فنی
- در جلسههای استخدامی تنها چند پرسش عمومی مطرح میشوند و بیشتر پرسشها روی مباحث امنیتی متمرکز هستند تا مشخص شود آیا سطح مهارتهای متقاضی متناسب با نیازهای سازمان است یا خیر. بنابراین باید در مورد دانش امنیت سایبریتان، سوابق کاری و چگونگی انجام وظایف و حل مشکلات اطلاعات کافی ارائه کنید. برخی پاسخها ساده و کوتاه هستند، در حالیکه برخی دیگر به پاسخهای متفکرانهای نیاز دارند. در ادامه برخی از پرسشهای متداول مطرح شده در این جلسات را بررسی میکنیم.
5. شبکه خانگی چیست؟
- شبکه خانگی یا شبکه محلی خانگی (HAN) نوعی شبکه کامپیوتری است که اجازه میدهد تجهیزات درون یک خانه با یکدیگر در ارتباط باشند. شبکه خانگی بهطور معمول یک محیط آزمایشی است که بیشتر کارشناسان شبکه و امنیت برخی آزمایشها را روی این شبکهها انجام میدهند. شبکه خانگی ممکن است به شکل بیسیم یا سیمی پیادهسازی شود. نحوه کار با یک شبکه خانگی نشان میدهد که چگونه با شبکهها کار میکنید.
6. تهدید، آسیبپذیری و خطر چه تفاوتی با یکدیگر دارند؟
- برای آنکه بتوانید پاسخ مناسبی به این پرسش بدهید باید درباره امنیت سایبری درک عمیقی داشته باشید. هر متخصص امنیتی باید بتواند به این پرسش کلیدی و مهم پاسخ دهد. در امنیت کامپیوتری، تهدید یک اقدام یا رویداد منفی بالقوه است که توسط آسیبپذیری تسهیل میشود و منجر به تأثیر ناخواسته روی سامانهها یا شبکهها میشود. خطر در تعریف عام، احتمالی است که به یک کنش یا کنشوری مشخص که منجر به زیان و پیامدهای ناخوشایند و ناخواسته میشود اشاره دارد. آسیبپذیری یک ضعف است که به حملهکننده اجازه میدهد به زیرساختهای ارتباطی دسترسی پیدا کند.
- آسیبپذیری ماحصل تلفیق سه مولفه حساسیت یا نقص سیستم، دسترسی حملهکننده به نقص سیستم و توانایی حملهکننده برای استفاده از آن نقص است. برای بهرهبرداری از یک آسیبپذیری، هکر باید حداقل یک ابزار یا تکنیک کاربردی داشته باشد که بتواند از ضعف سیستم بهرهبرداری کند. بهتر است با ذکر مثالی یکبار برای همیشه با این سه مفهوم آشنا شوید. تصور کنید در کلبهای هستید و خرسی بیرون کلبه است. در این مثال درب کلبه، آسیبپذیری است و خرس یک تهدید است که اگر اقدامی برای محکمسازی در نکنید و خرس موفق شود در (آسیبپذیری) را باز کند و وارد کلبه شود، شما تبدیل به شکار (خطر) میشوید.
7. چگونه میتوانید امنیت یک سرور را تأمین کنید؟
- پاسخ ممکن است به چند مرحله تقسیم شود، به ویژه اگر به سرور خاصی اشاره شده باشد. پاسخ این پرسش تواناییهای شما در تصمیمگیری و سیر خط فکریتان در ایمنسازی شبکهها را نشان میدهد. روشهای مختلفی برای ایمنسازی سرورها وجود دارد. بهطور مثال، تعیین سطوح دسترسی، نصب بهروزرسانیهای امنیتی، نظارت و ممیزی، تنظیم دیوارآتش، تدوین خطمشیهایی برای مقابله با حملههای DoS، غیرفعال کردن سرویسهای ناخواسته، فعالسازی احراز هویت دو مرحلهای، تعیین فهرست سیاه، نصب گواهینامههای امنیتی و غیرفعال کردن حسابهای کاربری پیشفرض چند مورد از تمهیدات قابل استفاده در ارتباط با سرورهای فیزیکی است.
8. چرا نظارت بر DNS مهم است؟
- برخی کارشناسان امنیتی معتقدند اینکار ضروری نیست، برخی دیگر معتقد هستند عدم توجه به آن یک شکاف امنیتی بزرگ در زیرساختهای ارتباطی به وجود میآورد و برخی دیگر معتقد هستند نظارت بر DNS یک اقدام خردمندانه است، زیرا محاورههای سامانه نام دامنه میتوانند باعث ارسال غیرمجاز دادههای شبکه شوند و به هر میزبانی اجازه دهند از طریق درگاه 53 با اینترنت ارتباط برقرار کند.
9. آیا پینگ از پروتکلی استفاده میکند؟
- پینگ ابزاری است که برای بررسی وضعیت شبکه از پروتکل ICMP استفاده میکند. با توجه به مخاطرات امنیتی پیرامون پینگ، کارشناسان امنیتی و سرپرستان شبکه اجازه انجام پینگ و تبادل پیامهای ICMP را غیرفعال میکنند.
10. تفاوت بین کدگذاری، رمزگذاری و هش چیست؟
- کدگذاری به تبدیل دادهها به شکلی که سامانه خاص دیگری بتواند از آن استفاده کند اشاره دارد. رمزنگذاری به تبدیل دادهها به شکلی که افراد غیرمجاز قادر به مشاهده اطلاعات نباشند اشاره دارد. هش یا به عبارت دقیقتر، درهمسازی به حصول اطمینان از تمامیت و درستی دادهها اشاره دارد.
11. TLS چیست؟
- پروتکل امنیتی لایه انتقال (Transport Layer Security)بر پایه لایه سوکتهای امن(Secure Sockets Layer) که یکی از پروتکلهای رمزنگاری است و برای تأمین امنیت ارتباطات از طریق اینترنت است طراحی شده است. پروتکل فوق برای اطمینان از هویت طرف مقابل و تبادل کلید متقارن از گواهی X.509 و رمزنگاری نامتقارن استفاده میکند. این پروتکل امنیت انتقال دادهها در اینترنت و برای مقاصدی همچون کار با پایگاههای وب، پست الکترونیکی و پیامهای فوری اینترنتی را تامین میکند. SSL در مدل TCP/IP عمل رمزنگاری را در لایههای پایینی لایه کاربرد انجام میدهد.
12. HTTPS ، SSL و TLS چه تفاوتهایی با یکدیگر دارند؟
- HTTPS پروتکل انتقال ابر متن است و ارتباطات روی شبکه را ایمنسازی میکند. TLS پروتکل امنیتی لایه انتقال است و پروتکل جانشین SSL است. لایه سوکتهای امن (Secure Sockets Layer) که به آن SSL میگویند پروتکلی است که توسط شرکت نتاسکیپ برای مبادله اسناد خصوصی از طریق اینترنت توسعه یافت.SSL از یک کلید خصوصی برای رمزنگاری اطلاعاتی که روی یک ارتباط SSL منتقل میشوند استفاده میکند. SSL یک پروتکل مستقل از لایه کاربرد است، بنابراین، پروتکلهایی مانند HTTP، FTP و شبکه راه دور قابلیت استفاده از آنرا دارند. شما باید نشان دهید که تفاوت بین این سه پروتکل و نحوه استفاده از پروتکلهای مربوط به ایمنسازی شبکهها را به خوبی درک کردهاید.
13. برای شناسایی یک سامانه هک شده به دنبال چه مولفههایی باشیم؟
- روشهای مختلفی برای انجام اینکار وجود دارد که نیازمند مهارت و تیزهوشی است. بهترین روش، ترسیم یک معماری کلی از شبکه است که که مکان قرارگیری مولفههایی همچون سامانههای تشخیص نفوذ، پیشگیری از نفوذ، دیوارهای آتش و سایر فناوریهای امنیتی به کار گرفته شده برای شناسایی ترافیک و هرگونه علامت مشکوک را ترسیم کند.
14. اگر مجبور شوید در فرآیند انتقال، همزمان دادهها را فشرده و رمزگذاری کنید، ابتدا چه کاری انجام میدهید؟
- ابتدا دادهها را فشردهسازی و سپس رمزگذاری میکنیم. رمزگذاری در ابتدا ممکن است بر روند فشردهسازی تاثیرگذار باشد و مشکلات مختلفی به وجود آورد.
15. چگونه فرآیند احراز هویت کاربر را تقویت میکنید؟
- در حال حاضر دو مکانیزم احراز هویت دو عاملی و عدم انکار کارآمدترین روشهای در دسترس هستند.
16. چگونه به مقابله با حمله اسکریپتنویسی چندسکویی (XSS) میپردازید؟
- بهکارگیری ابزارهای محدودکننده اجرای کدها مانند NoScript، کلیک نکردن روی لینکها و آدرسهای ناشناس و بهکارگیری مرورگرهای مدرن بهترین روش مقابله با این حمله است. همچنین، بهتر است یک برنامه امنیتی قدرتمند برای مقابله با آسیبپذیریهای جاوااسکریپت تدارک ببینید.
17. چه تفاوتی میان امنیت سایبری ابر و امنیت سایبری سازمانی وجود دارد؟
- برای پاسخگویی به این پرسش باید مخاطرات امنیتی و ذاتی هر یک از روشها را تشریح کنید و در ادامه بر مبنای خطمشیهای امنیتی سازمان نشان دهید چه گزینهای مناسب است. امنیت سازمانی به درک کلی از امنیت اطلاعات، برگزاری سمینارهای امنیت اطلاعات درون سازمانی، پیادهسازی یک طرح امنیتی استراتژیک و تاکتیکی، بهکارگیری متخصصان مجرب، بررسی دورهای و کنترل و تحلیل شرایط امنیتی اشاره دارد. امنیت محاسبات ابری (گاهی اوقات به امنیت ابری تعبیر میشود) زیر مجموعهای از امنیت کامپیوتری، امنیت شبکه و در حالت کلیتر امنیت اطلاعات است. این مفهوم شامل مجموعهای از خطمشیها، فناوریها و کنترلها جهت محافظت از دادهها، برنامهها و زیرساختهای امنیتی در فضای ابری است که روی مولفههای کنترلهای بازدارنده، کنترلهای پیشگیرنده، کنترلهای تصحیحکننده و کنترل شناساییکننده متمرکز است.
18. RDP مخفف چیست؟
- RDP سرنام Remote Desktop protocol به معنای پروتکل دسکتاپ از راه دور است که از درگاه 3389 استفاده میکند.
19. تفاوت رمزگذاری متقارن و نامتقارن چیست؟
- رمزگذاری متقارن از کلید یکسانی برای رمزگذاری و رمزگشایی استفاده میکند، در حالی که رمزگذاری نامتقارن از کلیدهای مختلف برای رمزگذاری و رمزگشایی استفاده میکند. رمزگذاری نامتقارن یک سامانه رمزنگاری است که از یک جفت کلید استفاده میکند.کلید عمومی ممکن است بهطور گسترده منتشر شود، اما کلید خصوصی فقط برای مالک ساخته میشود. ارتباطات مبتنی بر رمزنگاری متقارن به دلیل اینکه از محاسبات ریاضی کمی استفاده میکنند از مکانیزم سادهتری در فرآیند رمزگذاری/رمزگشایی استفاده میکنند، به همین دلیل سریعتر هستند و البته امنیت کمتری نسبت به الگوریتم رمزنگاری نامتقارن دارند.
20. UDP و TCP چه تفاوتی با یکدیگر دارند؟
- هر دو پروتکل برای ارسال بستههای اطلاعاتی از طریق اینترنت استفاده میشوند و در بالای پروتکل اینترنت قرار دارند. TCP به معنای پروتکل کنترل انتقال است و کاربرد بیشتری نسبت به UDP دارد. بستههایی که توسط پروتکل TCP ارسال میشوند شمارهگذاری میشوند. به همین دلیل پروتکل فوق تضمین میدهد که گیرنده بستههای اطلاعاتی را دریافت میکند. UDP به معنای پروتکل بسته کاربر، عملکردی مشابه با TCP دارد، اما از قابلیتهای بررسی خطای TCP استفاده نمیکند که باعث میشود فرآیند ارسال و دریافت دادهها سریعتر باشد، اما در مقابل قابلیت اطمینان کمتری دارد.
21. traceroute چیست؟
- traceroute به کارشناسان امنیت و شبکه کمک میکند تا خرابیهای اتفاق افتاده در ارتباطات را بررسی کنند. ابزار فوق نشان میدهد بستههای اطلاعاتی از چه روترهایی عبور کردهاند تا به مقصد نهایی برسند. ابزار فوق نشان میدهد ارتباط در چه مکانی قطع شده است.
22. هانیپات چیست و چرا استفاده میشود؟
- هانیپات یک منبع سیستم اطلاعاتی است که میزبان اطلاعات کاذب و غیرواقعی است و سعی میکند فعالیتهای غیرمجاز و غیرقانونی روی شبکه را کشف و جمعآوری کند. به عبارت دیگر، هانیپات یک سیستم یا سیستمهای کامپیوتری متصل به شبکه یا اینترنت است که میزبان اطلاعات به ظاهر مهم و حساس هستند. هانیپات به شکل هوشمند در شبکه قرار میگیرد تا به عنوان یک تله عمل کند و توجه مهاجمان را به سمت خود جلب کند تا اطلاعاتی از نحوه ورود آنها به شبکه و اهدافی که در شبکه دنبال میکنند جمعآوری کند.
23. در یک جمله امنیت اطلاعات را شرح دهید.
- امنیت اطلاعات به معنای محافظت از اطلاعات و سامانههای اطلاعاتی از فعالیتهای غیرمجاز همچون دسترسی، سوءاستفاده، افشاء، خواندن، نسخهبرداری یا ضبط، خراب کردن، تغییر یا دستکاری است.
24. چه راهکاری برای مقابله با حمله مهندسی اجتماعی پیشنهاد میکنید؟
- گامهای کلیدی برای ایجاد دفاعی مؤثر در سازمانها برای مقابله با مهندسی اجتماعی بر پایه رویکرد چهارگانه شناسایی محرکهای روانشناسی متقاعدسازی، آشنایی با تکنیکهای حمله مهندسی اجتماعی، شناسایی سطوح مختلف دفاع و استراتژیهای دفاعی انجام میشود.
25. تست نفوذ چگونه انجام میشود؟
- فرآیند تست نفوذ در پنج مرحله، مشخص کردن دامنه (هدف)، جمعآوری اطلاعات، ارزیابی آسیبپذیری، تست نفوذ، گزارش و ارائه راهکار خلاصه میشود. تست نفوذ به روشهای متفاوتی انجام میشود، تفاوت اصلی در میزان اطلاعات ارائه شده به کارشناسان در ارتباط با تحلیل سامانهها است.
کلام آخر
- بهطور کلی، سازمانها از کارشناسان امنیتی انتظار دارند در ارتباط با پویش شبکهها، سرشماری، هک اخلاقی سامانهها، شناسایی تهدیدات بدافزاری، شنود، مهندسی اجتماعی، حملههای انکار سرویس، هک نشستها، هک وبسرورها، هک برنامههای کاربردی و پلتفرمهای همراه، سامانههای تشخیص و پیشگیری از نفوذ، دیوارهای آتش، ظرفهای عسل، امنیت محاسبات ابری و رمزنگاری اطلاعات کافی داشته باشند.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟