Login parol tushunchalari Axborot xavfsizligi tushunchalari



Yüklə 0,95 Mb.
səhifə14/18
tarix28.11.2023
ölçüsü0,95 Mb.
#168249
1   ...   10   11   12   13   14   15   16   17   18
Reja axborot xavfsizliginingasosiy tushunchalari Axborot xavfsiz

Insayder tahdidlar .Tarmoq, ayniqsa, tashkilot tizimlariga imtiyozli kirish huquqiga ega bo'lgan zararli insayderlar uchun juda zaifdir. Insayder tahdidlarini aniqlash va undan himoya qilish qiyin bo'lishi mumkin, chunki zarar yetkazish uchun insayderlar tarmoqqa kirishlari shart emas. User va even Behavioral Analytics (UEBA) kabi yangi texnologiyalar ichki foydalanuvchilar tomonidan shubhali yoki g'ayritabiiy xatti-harakatlarni aniqlashga yordam beradi, bu esa insayder hujumlarini aniqlashga yordam beradi.
Internetdagi tranzaksiyalar va hujjatlarni xavfsiz saqlash muhimligi to'g'risida aholining xabardorligi oshgani sababli, kiberjinoyatchilar o'zlarining tarmoq hujumlari strategiyasini o'zgartirdilar. So'nggi bir necha yil ichidagi texnologik yutuqlar ushbu kiberjinoyatchilarga yanada innovasion, shuningdek yashirin usulda kompyuter tarmoqlariga hujum qilish usullarini ishlab chiqishga imkon berdi. Quyida kiberjinoyatchilar sizning tarmog'ingizga hujum qilishning bir nechta umumiy usullarini muhokama qilamiz.
Qattiq diskdagi ma’lumotlarni shifrlash uchun ko‘plab sabablar mavjud, ammo tizim xavfsizligi uchun ma’lumotlar xavfsizligi qiymati kamayadi. Ushbu maqolaning maqsadi turli xil usullar bilan shifrlangan disk bilan ishlashda ishlashni taqqoslash.
Farqni yanada dramatik qilish uchun biz juda zamonaviy emas, balki o‘rtacha avtoulovni tanladik. Oddiy mexanik qattiq disk 500 GB, 2 gigagertsli AMD ikki yadroli, 4 gigabayt operativ xotira, 64 bitli Windows 7 SP 1. Sinov paytida hech qanday antivirus va boshqa dasturlar ishga tushirilmaydi, natijada hech narsa natijalarga ta’sir qilmasligi mumkin.
Ish faoliyatini baholash uchun men CrystalDiskMark-ni tanladim. Sinab ko‘rilgan shifrlash vositalariga kelsak, men ushbu ro‘yxatga qaror qildim: BitLocker, TrueCrypt, VeraCrypt, CipherSHed, Symantec Endpoint SHifrlash va CyberSafe Top Secret.
BitLocker
Bu Microsoft Windows ichiga o‘rnatilgan standart shifrlash vositasi. Ko‘pchilik uni uchinchi tomon dasturlarini o‘rnatmasdan shunchaki ishlatishadi. Darhaqiqat, agar hamma narsa tizimda bo‘lsa nima uchun? Bir tomondan, to‘g’ri. Boshqa tomondan, kod yopiq va FBR va boshqa manfaatdor tomonlar uchun bu erda hech qanday orqa ma’lumotlar qolmaganligiga ishonch yo‘q.
Agar TPM ishlatilsa, u holda kompyuter ishga tushganda, kalitni undan yoki autentifikatsiyadan so‘ng darhol olish mumkin. Siz USB flesh haydovchisidagi kalitdan foydalanib yoki klaviaturadan PIN kodini kiritib tizimga kirishingiz mumkin. Ushbu usullarning kombinatsiyasi kirishni cheklash uchun ko‘plab imkoniyatlarni taqdim etadi: faqat TPM, TPM va USB, TPM va PIN-kodlar, yoki ularning barchasi bir vaqtning o‘zida.
BitLocker ikkita shubhasiz afzalliklarga ega: birinchidan, uni guruh siyosati orqali boshqarish mumkin; ikkinchidan, u jismoniy disklarni emas, balki hajmlarni shifrlaydi. Bu sizga ba’zi boshqa shifrlash vositalari qila olmaydigan bir nechta disklarning qatorini shifrlash imkonini beradi. BitLocker shuningdek, Trukript VeraCryptning eng ilg’or vilkalaridan maqtana olmaydigan GUID Partition Table (GPT) ni ham qo‘llab-quvvatlaydi. GPT tizim diskini u bilan shifrlash uchun avval uni MBR formatiga o‘tkazishingiz kerak. BitLocker holatida bu talab qilinmaydi.
Umuman olganda, bitta kamchilik mavjud - yopiq manba. Agar siz xonadonlarning sirlarini saqlasangiz, BitLocker juda yaxshi. Agar sizning diskingiz milliy ahamiyatga ega hujjatlar bilan tiqilib qolsa, boshqa narsani qidirish yaxshiroqdir.
BitLocker va TrueCrypt shifrini ochish mumkinmi?
Agar siz Google-dan so‘rasangiz, u BitLocker, TrueCrypt va PGP disklarini shifrlash uchun mos bo‘lgan Elcomsoft Forensic Disk Decryptor dasturini topadi.
Bu 2012 yilda to‘xtatilgan afsonaviy diskni shifrlash dasturi. TrueCrypt-da sodir bo‘lgan voqea hali ham zulmatda saqlanib kelinmoqda va hech kim ishlab chiqaruvchi nima uchun uning aqliy qo‘llab-quvvatlashidan voz kechishga qaror qilganini aniq bilmaydi.
Jumboqni bir joyga to‘plashga imkon bermaydigan faqat bir nechta ma’lumotlar mavjud. SHunday qilib, 2013 yilda TrueCrypt-ning mustaqil auditi uchun mablag to‘plash boshlandi. Buning sababi Edvard Snoudendan TrueCrypt shifrlashning qasddan zaiflashishi haqida olingan ma’lumot edi. Tekshirish uchun 60 ming dollardan ko‘proq mablag yig’ilgan. 2015 yil aprel oyi boshida ish tugallandi, ammo dastur arxitekturasida jiddiy xatolar, zaifliklar yoki boshqa muhim kamchiliklar aniqlanmadi.
Tekshiruv tugashi bilan TrueCrypt yana janjalning markazida edi. ESET mutaxassislari TrueCrypt.ru saytidan yuklab olingan TrueCrypt7.1 ruscha versiyasida zararli dastur mavjudligi haqida hisobot chiqardi. Bundan tashqari, TrueCrypt.ru saytining o‘zi buyruqlar markazi sifatida ishlatilgan - undan yuqtirilgan kompyuterlardan buyruqlar yuborilgan. Umuman olganda, hushyor bo‘ling va biron-bir joydan dasturlarni yuklamang.
TrueCrypt-ning afzalliklari mustaqil manbalar ishonchliligi va Windows-ning dinamik hajmlarini qo‘llab-quvvatlaydigan ochiq manba hisoblanadi. Kamchiliklari: dastur endi rivojlanmaydi va ishlab chiquvchilar UEFI / GPT-ni qo‘llab-quvvatlay olishmadi. Ammo agar maqsad bitta tizimsiz drayverni shifrlash bo‘lsa, unda bu muhim emas.
Faqatgina AES qo‘llab-quvvatlanadigan BitLockerdan farqli o‘laroq, TrueCrypt-da Serpent va Twofish mavjud. SHifrlash kalitlari, tuz va sarlavha kalitini yaratish uchun dastur uchta xash funktsiyalaridan birini tanlashga imkon beradi: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. Biroq, TrueCrypt haqida juda ko‘p narsa yozilgan, shuning uchun keling buni takrorlamaylik.
TrueCrypt-ning eng ilg’or kloni. TruCrypt formatida shifrlangan va virtual disklarni qo‘llab-quvvatlaydigan TrueCrypt rejimida ishlash mumkin bo‘lsa ham, u o‘z formatiga ega. CipherSHed-dan farqli o‘laroq, VeraCrypt bir vaqtning o‘zida TrueCrypt bilan bir xil kompyuterga o‘rnatilishi mumkin.
Tizim qismini shifrlaydigan kalitni yaratishda TrueCrypt 1000 iteratsiyadan foydalanadi, VeraCrypt esa 327,661 iteratsiyalardan foydalanadi. Standart (tizimsiz) bo‘limlar uchun VeraCrypt RIPEMD-160 hash funktsiyasi uchun 655,331 iteratsiyalardan va SHA-2 va Whirlpool uchun 500000 iteratsiyalardan foydalanadi. Bu shifrlangan qismlarni to‘g’ridan-to‘g’ri shafqatsiz hujumga nisbatan ancha chidamli qiladi, lekin bunday bo‘lim bilan ishlash samaradorligini sezilarli darajada pasaytiradi. Qanchalik muhim, buni tez orada bilib olamiz.
VeraCrypt-ning afzalliklari orasida ochiq kodli kod, shuningdek TrueCryptga qaraganda o‘ziga xos va xavfsiz virtual va shifrlangan disk formati mavjud. Kamchiliklari nasldan naslga o‘tishda bo‘lgani kabi - UEFI / GPT uchun qo‘llab-quvvatlashning etishmasligi. Tizimning GPT-diskini shifrlash hali ham mumkin emas, ammo ishlab chiquvchilar bu muammo ustida ishlamoqdalar va tez orada bunday shifrlash imkoniyati paydo bo‘ladi. Aynan ular bu haqda ikki yil davomida ishlamoqda (2014 yildan beri) va GPT ko‘magi bilan qachon chiqarilgan va qachon bo‘ladimi, hozircha noma’lum.
Shifrlangan TrueCrypt-ning yana bir kloni. VeraCrypt-dan farqli o‘laroq, u asl TrueCrypt formatidan foydalanadi, shuning uchun uning ishlashi TrueCrypt-ga yaqin bo‘lishini kutishingiz mumkin.
Afzalliklari va kamchiliklari bir xil, garchi siz kamchiliklarga bir xil kompyuterga TrueCrypt va CipherSHed-ni o‘rnatishning mumkin emasligini qo‘shishingiz mumkin. Bundan tashqari, agar siz TrueCrypt-ni allaqachon o‘rnatilgan mashinaga CipherSHed-ni o‘rnatishga harakat qilsangiz, o‘rnatuvchi oldingi dasturni o‘chirishni taklif qiladi, ammo vazifani bajarmaydi.
Symantec Endpoint shifrlash
2010 yilda Symantec PGPdisk dasturiga huquq oldi. Natijada PGP Desktop va keyinchalik Endpoint Encryption kabi mahsulotlar paydo bo‘ldi. Bu biz ko‘rib chiqamiz. Dastur, shubhasiz, mulkka tegishli, manbalar yopiq va bitta litsenziyaning narxi 64 evroga teng. Ammo GPT-quvvatlash mavjud, ammo faqat Windows 8-dan boshlab.
Boshqacha qilib aytganda, sizga GPT yordami kerak bo‘lsa va tizim bo‘limini shifrlamoqchi bo‘lsangiz, ikkita xususiy echimni tanlashingiz kerak bo‘ladi: BitLocker va Endpoint Encryption. Uy foydalanuvchisi Endpoint Encryption -ni o‘rnatishi shubhasiz. Muammo shundaki, buning uchun Symantec Drive Encryption talab qilinadi, bu Symantec Endpoint Encryption (SEE) agenti va boshqaruv serverini o‘rnatishni talab qiladi va server IIS 6.0 o‘rnatishni xohlaydi. Bitta drayvni shifrlash dasturi uchun ko‘p foyda keltirmaydimi? Bularning barchasini faqat ish faoliyatini o‘lchash uchun oldik.
Haqiqat momenti SHunday qilib, biz eng qiziqarli, ya’ni sinovga o‘tamiz. Avvalo, siz diskning ishlashini shifrlashsiz tekshirishingiz kerak. Bizning "jabrdiydamiz" NTFS formatlangan 28 GB (oddiy, SSD emas) qattiq disk bo‘limi bo‘ladi.
CrystalDiskMark-ni oching, o‘tishlar sonini, vaqtinchalik faylning hajmini tanlang (barcha sinovlarda biz 1 GB foydalanamiz) va diskning o‘zi. SHuni ta’kidlash kerakki, o‘tish soni deyarli natijalarga ta’sir qilmaydi. Birinchi skrinshotda 5 ta o‘tish soni bilan shifrlashsiz diskning ishlashini o‘lchash natijalari ko‘rsatilgan, ikkinchisi - 3 ta o‘tish soni bilan. Ko‘rib turganingizdek, natijalar deyarli bir xil, shuning uchun uchta o‘tish joyida to‘xtab qolamiz.

CrystalDiskMark natijalari quyidagicha talqin qilinishi kerak:



  • Seq Q32T1 - ketma-ket yozish / ketma-ket o‘qish testi, navbat soni - 32, iplar - 1;

  • 4K Q32T1 - tasodifiy yozish / tasodifiy o‘qish (blok hajmi 4 KB, navbat soni - 32, iplar - 1);

  • Seq - ketma-ket yozish / ketma-ket o‘qish testi;

  • 4K - testni tasodifiy yozish / tasodifiy o‘qish (blok hajmi 4 KB);

  • Keyinchalik, men ushbu testlarni CrystalDiskMark-da o‘z navbatida aytaman, ya’ni Seq Q32T1 birinchi sinov, 4K Q32T1 ikkinchi va hokazo.

  • BitLocker bilan boshlaylik. 28 Gb qismni shifrlash uchun 19 daqiqa vaqt kerak bo‘ldi.

Axborot tizimlarida ma’lumotlarni texnik himoyalash masalasi bugungi kunda dolzarb vazifalardan biri hisoblanadi.


Zamonaviy axborot tizimlarida saqlanuvchi, qayta ishlanuvchi va uzatiluvchi axborotlarni hamda obyektlarni himoyalash uchun murakkab va takomillashgan usullaridan foydalaniladi. Tahdidlar spektri kengligini inobatga olib, axborot himoyasi masalasiga kompleks yondashish talab etiladi.
Axborot himoyasi tizimining juda keng ko‘lamga ega bo‘lgan chorasi – bu texnik himoya bo‘lib, u muhim ahamiyatga ega.

Yüklə 0,95 Mb.

Dostları ilə paylaş:
1   ...   10   11   12   13   14   15   16   17   18




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin