Mavzu: Maxsus dasturiy vositalar yordamida tarmoqqa turli razvedka hujumlarini amalga oshirish, ularning imkoniyatlarini o'rganish va bu borada bilim va ko'nikmalarni shakllantirish


Axborotni tarmoq hujumlaridan himoya qilish usullari va usullari



Yüklə 127,91 Kb.
səhifə3/5
tarix05.10.2023
ölçüsü127,91 Kb.
#125331
1   2   3   4   5
5-ish

Axborotni tarmoq hujumlaridan himoya qilish usullari va usullari Tarmoq hujumiga javob berish imkoniyatlari.
Hujumni aniqlashning o'zi etarli emas - unga mos ravishda javob berish kerak. Bu hujumni aniqlash tizimining samaradorligini ko'p jihatdan aniqlaydigan javob variantlari. Hozirgi vaqtda quyidagi variantlar taklif etiladi:

  • Buzilishni aniqlash tizimining konsoliga (shu jumladan zaxira nusxasi) yoki integratsiyalashgan tizim konsoliga (masalan, xavfsizlik devori) bildirishnoma.

  • Hujum haqida ovozli xabar.

  • Tarmoqni boshqarish tizimlari uchun SNMP qochish ketma-ketligini yaratish.

  • Hujum haqida elektron pochta xabarini yaratish.

  • Peyjer yoki faksga qo'shimcha bildirishnomalar. Juda qiziq, garchi kamdan-kam ishlatiladigan xususiyat. Ruxsatsiz faoliyatni aniqlash haqidagi ogohlantirish administratorga emas, balki tajovuzkorga yuboriladi. Ushbu javob variantining tarafdorlariga ko'ra, qoidabuzar o'zining topilganligini bilib, o'z harakatlarini to'xtatishga majbur bo'ladi.

  • Aniqlangan hodisalarni majburiy qayd qilish. Jurnal quyidagicha bo'lishi mumkin:

  • matn fayli,

  • syslog (masalan, Cisco Secure Integrated Software tizimida),

  • maxsus formatdagi matn fayli (masalan, Snort tizimida),

  • mahalliy MS Access ma'lumotlar bazasi,

  • SQL ma'lumotlar bazasi (masalan, RealSecure tizimida).

Shuni hisobga olish kerakki, ro'yxatga olingan ma'lumotlar hajmi, qoida tariqasida, SQL ma'lumotlar bazasi - MS SQL yoki Oracle-ni talab qiladi.

  • Voqea izi (voqea izi), ya'ni. ularni tajovuzkor tomonidan amalga oshirilgan ketma-ketlikda va tezlikda qayd etish. Keyin, istalgan vaqtda, ma'mur tajovuzkorning faoliyatini tahlil qilish uchun ma'lum bir tezlikda (real vaqt, tez yoki sekin) kerakli voqealar ketma-ketligini takrorlashi (takrorlash yoki o'ynash) mumkin. Bu sizga uning malakasini, ishlatiladigan hujum vositalarini va hokazolarni tushunishga imkon beradi.

  • Hujumchining harakatlarini to'xtatish, ya'ni. ulanishni tugatish. Buni quyidagicha qilish mumkin:

  • ulanishni ushlab turish (sessiyani o'g'irlash) va RST bayrog'i o'rnatilgan paketni tarmoq ulanishining ikkala ishtirokchisiga ularning har biri nomidan yuborish (tarmoq darajasida ishlaydigan hujumni aniqlash tizimida);

  • hujumni amalga oshiruvchi foydalanuvchining hisobini bloklash (host darajasidagi hujumni aniqlash tizimida). Bunday blokirovka ma'lum bir vaqt davomida yoki administrator tomonidan hisob ochilgunga qadar amalga oshirilishi mumkin. Buzg'unchilikni aniqlash tizimi ishga tushirilgan imtiyozlarga qarab, blokirovka hujumga mo'ljallangan kompyuterning o'zida ham, butun tarmoq domenida ham ishlashi mumkin.

  • Tarmoq uskunalari yoki xavfsizlik devorlarini qayta sozlash. Agar hujum aniqlansa, kirishni boshqarish ro'yxatini o'zgartirish uchun yo'riqnoma yoki xavfsizlik devoriga buyruq yuboriladi. Keyinchalik, hujum qiluvchi tugunning barcha ulanish urinishlari rad etiladi. Buzg'unchining hisobini blokirovka qilish kabi, kirishni boshqarish ro'yxatini o'zgartirish ham ma'lum vaqt oralig'ida yoki o'zgartirish qayta konfiguratsiya qilinadigan tarmoq uskunasi ma'muri tomonidan bekor qilinmaguncha amalga oshirilishi mumkin.

  • Tarmoq trafigini blokirovka qilish, chunki u xavfsizlik devorlarida amalga oshiriladi. Ushbu parametr trafikni, shuningdek, himoyalangan kompyuter resurslariga kira oladigan qabul qiluvchilarni cheklash imkonini beradi, bu sizga shaxsiy xavfsizlik devorlarida mavjud funktsiyalarni bajarishga imkon beradi.

O'nta dori.

  1. Dasturlar uchun tuzatishlarni operativ o'rnatish (Patching). Kompaniyalar ko'pincha dasturiy ta'minot xatolarining salbiy oqibatlarini bartaraf etish uchun dasturiy ta'minot tuzatishlarini chiqaradilar. Agar dasturlar tuzatilmasa, tajovuzkor keyinchalik bu xatolardan foydalanishi va kompyuteringizga kirishi mumkin. Tizim ma'murlari o'zlarining eng muhim tizimlarini dasturlarni tezda tuzatish orqali himoya qilishlari kerak. Biroq, tarmoqdagi barcha xostlarda dasturlar uchun yamoqlarni o'rnatish qiyin, chunki yamalar tez-tez paydo bo'lishi mumkin. Bunday holda, eng muhim xostlardagi dasturlarga tuzatishlar kiritish va ularga qo'shimcha ravishda quyida tavsiflangan boshqa himoya vositalarini o'rnatish kerak. Odatda, yamoqlarni faqat dasturiy ta'minot ishlab chiqaruvchilaridan olish kerak.

  2. Virusni aniqlash. Yaxshi antivirus dasturi har qanday tarmoq xavfsizligini yaxshilash uchun ajralmas vositadir. Ular kompyuterlarning ishlashini kuzatib boradi va ulardagi zararli dasturlarni aniqlaydi. Ular bilan birga keladigan yagona muammo shundaki, ular maksimal samaradorlik uchun tarmoqdagi barcha kompyuterlarga o'rnatilishi kerak. Barcha kompyuterlarda virusga qarshi dasturlarni o'rnatish va ulardagi antivirus ma'lumotlar bazalarini muntazam yangilash uchun ko'p vaqt kerak bo'lishi mumkin, ammo aks holda bu vosita samarali bo'lmaydi. Foydalanuvchilarga ushbu yangilanishlarni o'zlari qanday qilishni o'rgatish kerak, lekin ularga to'liq ishonmaslik kerak. Har bir kompyuterda odatiy antivirus dasturidan tashqari, tashkilotlarga pochta serveridagi elektron pochta qo'shimchalarini skanerlash tavsiya etiladi.

  3. Faervollar. Faervollar tashkilot tarmog'ini himoya qilishning eng muhim vositasidir. Ular tarmoqqa kirish va tarmoqdan chiqishni nazorat qiladi. Xavfsizlik devori tarmoqqa ma'lum turdagi trafikni o'tkazishni bloklashi yoki boshqa trafik turlari bo'yicha muayyan tekshiruvlarni amalga oshirishi mumkin. Yaxshi tuzilgan xavfsizlik devori ko'pchilik ma'lum kompyuter hujumlarini to'xtata oladi.

  4. Parol krakerlari. Hackerlar ko'pincha shifrlangan parollar bilan fayllarni o'g'irlash uchun kompyuterlardagi kam ma'lum bo'lgan zaifliklardan foydalanadilar. Keyin ular ushbu shifrlangan fayllardagi zaif parollarni aniqlay oladigan maxsus parol krakerlaridan foydalanadilar. Zaif parol aniqlangandan so'ng, tajovuzkor oddiy foydalanuvchi sifatida kompyuteringizga kirishi va kompyuteringiz va tarmog'ingizga to'liq kirish uchun turli xil fokuslardan foydalanishi mumkin. Ushbu vosita tajovuzkorlar tomonidan qo'llanilsa-da, tizim ma'murlari uchun ham foydali bo'ladi. Zaif parollarni o'z vaqtida aniqlash uchun ular vaqti-vaqti bilan ushbu dasturlarni shifrlangan parol fayllarida ishga tushirishlari kerak.

  5. Shifrlash. Buzg'unchilar ko'pincha muhim joylarda tarmoq trafigini hidlash va undan foydalanuvchi nomlari va parollarni olish orqali tarmoqlarga kirib boradilar. Shuning uchun, masofaviy mashinalarga parol bilan himoyalangan ulanishlar shifrlangan bo'lishi kerak. Bu, ayniqsa, ulanish Internet orqali yoki muhim serverga bo'lsa, juda muhimdir. TCP / IP trafigini shifrlash uchun bir qator tijorat va bepul dasturlar mavjud (SSH eng mashhur).

  6. Zaiflik skanerlari. Bu ma'lum turdagi hujumlarga zaif bo'lgan kompyuterlarni tarmoqni skanerlaydigan dasturlar. Skanerlar zaifliklarning katta ma'lumotlar bazasiga ega bo'lib, ular ma'lum bir kompyuterda zaifliklarni tekshirishda foydalanadilar. Ham tijorat, ham bepul skanerlar mavjud.

  7. Xavfsizlikka nisbatan kompyuterlarning vakolatli konfiguratsiyasi. Yangi o'rnatilgan operatsion tizimlarga ega kompyuterlar ko'pincha hujumlarga duchor bo'ladi. Buning sababi shundaki, operatsion tizimni dastlabki o'rnatish vaqtida barcha tarmoq ob'ektlari odatda yoqiladi va ko'pincha xavfsiz tarzda yoqiladi. Bu tajovuzkorga mashinaga hujum qilish uchun ko'plab usullardan foydalanish imkonini beradi. Barcha keraksiz tarmoq qurilmalari o'chirilishi kerak.

  8. Jangovar terishlar (urush terishlari). Foydalanuvchilar ko'pincha o'z kompyuterlariga kiruvchi telefon qo'ng'iroqlarini qabul qilishiga ruxsat berish orqali tashkilotning tarmoq xavfsizligi nazoratini chetlab o'tishadi. Ishdan chiqishdan oldin foydalanuvchi modemni yoqadi va shunga mos ravishda kompyuterdagi dasturlarni sozlaydi, shundan so'ng u uydan modemni terishi va korporativ tarmoqdan foydalanishi mumkin. Buzg'unchilar kiruvchi qo'ng'iroqlarni boshqaradigan kompyuterlarni qidirib, ko'p sonli telefon raqamlarini terish uchun terish dasturidan foydalanishlari mumkin. Foydalanuvchilar odatda o'z kompyuterlarini o'zlari sozlashganligi sababli, ular ko'pincha yomon himoyalangan va tajovuzkorga tarmoqqa hujum qilish uchun yana bir imkoniyat beradi. Tizim ma'murlari o'z foydalanuvchilarining telefon raqamlarini tekshirish va shu tarzda sozlangan kompyuterlarni topish uchun muntazam ravishda jangovar teruvchilardan foydalanishlari kerak. Tijoriy va erkin tarqatiladigan jangovar terishlar mavjud.

  9. Xavfsizlik bo'yicha maslahatlar. Xavfsizlik bo'yicha maslahatlar - bu kompyuter jinoyati guruhlari va dasturiy ta'minot sotuvchilari tomonidan yangi aniqlangan zaifliklar haqida ogohlantirishlar. Tavsiyalar odatda ushbu zaifliklardan kelib chiqadigan eng jiddiy tahdidlarni tavsiflaydi va shuning uchun qisqa o'qish, lekin juda foydali. Ular tahdidni umumiy tavsiflaydi va ushbu zaiflikni bartaraf etish uchun nima qilish kerakligi haqida juda aniq tavsiyalar beradi.

  10. Hujumlarni aniqlash vositalari (Intrusion Detection). Bosqinlarni aniqlash tizimlari kompyuter hujumlarini tezda aniqlaydi. Ular tarmoq ichidagi hujumlarni aniqlash uchun xavfsizlik devori orqasida o'rnatilishi mumkin. Yoki ular xavfsizlik devoriga hujumlarni aniqlash uchun xavfsizlik devori oldiga joylashtirilishi mumkin.

Agar axborot tizimlarining tarkibiy qismlarida zaifliklar bo'lmasa, ko'plab hujumlar amalga oshirilmaydi va shuning uchun an'anaviy himoya tizimlari mumkin bo'lgan hujumlarga qarshi kurashda juda samarali bo'lar edi. Biroq, dasturlar xato qilgan odamlar tomonidan yoziladi. Natijada, tajovuzkorlar tomonidan hujumlarni amalga oshirish uchun foydalaniladigan zaifliklar paydo bo'ladi. Biroq, bu muammoning faqat yarmi. Agar barcha hujumlar birma-bir modelda qurilgan bo'lsa, unda biroz cho'zilgan, ammo xavfsizlik devorlari va boshqa mudofaa tizimlari ham ularga qarshi tura oladi. Ammo muvofiqlashtirilgan hujumlar paydo bo'ldi, ularga qarshi an'anaviy vositalar endi unchalik samarali emas. Va bu erda sahnada yangi texnologiyalar paydo bo'ladi - buzg'unchilikni aniqlash texnologiyalari. Hujumlar va ularni amalga oshirish bosqichlari to'g'risidagi ma'lumotlarni yuqoridagi tizimlashtirish hujumlarni aniqlash texnologiyalarini tushunish uchun zarur asosni yaratadi.
Antivirus va xavfsizlik devorini o'rnatish
Qiyosiy testlardan so'ng ikkita dasturiy mahsulot tanlandi - Eset NOD32 antivirus dasturi va Zone Alarm Security Suite xavfsizlik devori. Ushbu mahsulotlar ma'lum bir kompyuter tizimining himoya talablariga to'liq javob beradi va sinovlar natijalariga ko'ra, turli xil hujumlarga yuqori qarshilik ko'rsatdi. Dasturiy ta'minot mahsulotlari o'rnatildi, konfiguratsiya qilindi va tashkilot tizimining ma'lum bir kompyuter tizimiga muvofiqligi va to'g'ri ishlashi uchun sinovdan o'tkazildi, shuningdek, xavfsizlik tizimining sozlamalari o'zgartirildi.Ma'lum bir kompyuter tizimining himoyasini tekshirish quyidagi printsiplarga asoslanadi:
1) Antivirus monitorining ishlashini tekshirish.
U virus faoliyati bilan bog'liq bo'lgan joriy fayl operatsiyalarini to'xtatib, fayllarni oldindan antivirus skanerlash uchun mo'ljallangan. Antivirus monitori ochilgan sahifalarni kuzatib boradi va agar sahifada shubhali skript topilsa, antivirus xabarni ko'rsatadi. Siz virusga qarshi dasturiy ta'minotni sinovdan o'tkazishingiz mumkin EICAR test virus xizmati, bu virusga qarshi dasturlarni sinovdan o'tkazishda standartga aylandi. Bu virus so'zning odatiy ma'nosida virus emas. EICAR faqat ma'lum belgilar ketma-ketligini o'z ichiga oladi, ularning tavsifi virusga qarshi dastur o'z ma'lumotlar bazalarida bo'lishi va skanerlangan ob'ektlarda to'g'ri tan olinishi kerak. O'z-o'zidan, EICAR ma'lumotlarga ham, kompyuterga ham hech qanday zarar etkazmaydi, u hech narsani yuqtirmaydi yoki yo'q qilmaydi. Shu ma'noda, EICAR zararli dastur emas. Antivirus monitori doimiy ravishda ishlayotgan bo'lishi va faylni o'qish / yozish operatsiyalarini kuzatishi kerak. Ushbu xizmat tomonidan sinovdan o'tgan NOD32 antivirusi faylni yuklab olgandan so'ng darhol arxivda virusli fayl borligi haqida ogohlantirdi.
2) Xavfli skriptga ega sahifalarga kirishda antivirusning ishlashini tekshirish.
Antivirus siz tashrif buyurgan saytlardagi skriptlarni tekshirishi kerak. Xizmatlardan birini ishlatib, keling, EICAR ketma-ketligini o'z ichiga olgan skriptni o'z ichiga olgan sahifani ochishga harakat qilaylik. Antivirus ushbu ketma-ketlikni aniqlashi va xavfli skriptni bajarmaslikni taklif qilishi kerak. Agar bu sodir bo'lmasa, u holda kompyuter maxsus yaratilgan veb-sahifaga tashrif buyurganida virus bilan zararlangan bo'lishi mumkin. NOD32, ushbu sahifani ochayotganda, ushbu skript xavfli va kompyuterga zarar etkazishi mumkinligi haqida ogohlantiradi.
3) Pochta antivirusining ishlashini tekshirish.
Sinov virusini bepul pochta serverlariga (yandex.ru, mail.ru, rambler.ru va boshqalar) yuborish mantiqqa to'g'ri kelmaydi: bu serverlar qabul qiluvchini xabardor qilmasdan test elektron pochta xabarini o'chirib tashlaydigan antivirusni ishga tushiradi. Tanlangan xizmat EICAR test fayli ilovasi bilan xat yaratadi va uni belgilangan manzilga yuboradi (ilgari ko'rsatilgan). Ushbu elektron pochta manzilini tekshirishda antivirus xatda EICAR ni aniqladi va biriktirilgan faylni o'chirishni yoki butun xabarni o'chirishni taklif qildi.
4) Xavfsizlik skanerini skanerlash.
Sinov mashinasi xavfsizlik devori o'rnatilishidan oldin va keyin Retina zaiflik skaneri bilan skanerdan o'tkazildi. Skanerlash natijalari quyidagi jadvalda ko'rsatilgan.



Yüklə 127,91 Kb.

Dostları ilə paylaş:
1   2   3   4   5




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə