MÖvzu informasiyanin təHLÜKƏSİZLİYİ problemləRİ



Yüklə 18,48 Mb.
səhifə18/39
tarix18.05.2020
ölçüsü18,48 Mb.
#31216
1   ...   14   15   16   17   18   19   20   21   ...   39
4. İnformasiyanın qorunması və kriptologiyası


Con MakAfi
Avast! antivirus proqramı Windows, Lınux, Mac OS əməliyyat sistemləri, həmçinin Palm, Android və Windows CE platformalı kompüterlərdə (cibdə gəzdirilən fərdi kompüterlərdə) isifadə edilə bilir. Evdə - yəni məişətdə istifadə etmək üçün antivirusun Free-pulsuz; Pro, Internet Security və Premier kimi pullu, həmçinin qeyri-kommersiya məqsədi ilə istifadə edilən variantları buraxılır. Anivirusun orta və böyük biznes üçün Endpoint Protection, Endpoint Protection Plus, Endpoint Protection Suite və Endpoint Protection Suite Plus kimi versiyaları mövcuddur. Antivirusun serverlər üçün File Server Security və Email Server Security kimi versiyaları vardır. Avast antivirus proqramı ICSA Labs (təhlükəsizlik məhsullarının o cümlədən antivirusların tədqiqi, sınaqdan keçirilməsi və sertifikatlaşdırılması ilə məşğul olan) beynəlxalq assosiasiyanın sertifikatını almışdır.

Proqramın adı “avast” ingiliscə “anti-virus advansed set” – “qabağa çəkilmiş antivirus yığımı” mənasını verən ifadənin qısaldılmış formasıdır. Nədənsə ingilis dilində dayan! mənasını verən avast sözünün də olmasına uzun muddət fikir verən olmayıb.

Avast! Free ən populyar pulsuz antivirus hesab edilir. Dünya üzrə avast! antivirus istifadəçilərinin sayı təxminən 200 milyona çatır. 1995-ci ildən başlayaraq Avast firması təkcə antivirus məhsulları yaratmaqla məşğuldur.

2010-cu ilə kimi bu firma ALWIL Software adlanırdı. 2010-cu ildə bu firmanın adını dəyişdirib AVAST Software qoydular. Bu firma 1988-ci ildə işə yeni başlayanda onun əməkdaşlarının sayı 5-6 nəfərdən ibarət olub. İndi bu firmada yüzlərlə mütəxəssis çalışır.

Beləlikə, son olaraq qeyd etmək lazımdır ki, hər bir kompüter istifadəçisi viruslardan daim müdafiə olunmalı və bu məqsəd uğrunda daim mübarizə aparmaq üçün mütləq istifadə etdiyi fərdi kompüterinə tanıdığı antivirus proqramını yükləməlidir. Yerinə yetirilən bu əməliyyat həm onun kompüterdən istifadəsini sadələşdirər, həm də ki, ona məxsus olan kompüterdən uzun müddət səmərəli istifadə etməsinə imkan verər.
VİRUSLA MÜBARİZƏ

Virusla mübarizə aparmaq üçün xüsusi proqram təminatından – antivirusdan istifadə edilir.

İndiki zamanda antivirusların müxtəlif növlərinə rast gəlmək mümkündür və onlar aşağıdakı funksiyaları yerinə yetirirlər:


  • Proqramlar-detektorlar operativ yaddaşda və fayllarda virus üçün xarakterik olan kodların (siqnaturların) axtarışını həyata keçirirlər. Virus tapıldıqda uyğun məlumatı bildirirlər;

  • Proqramlar-doktorlar və ya faqi. Bunlar da virusa yoluxmuş faylları axtarıb tapır və onları “müalicə” edirlər, yəni faylı əvvəlki vəziyyətinə qaytarırlar. Faqların arasında yarımfaqlardan da istifadə olunur. Yarımfaqlar və yaxud proqramlar-doktorların təyinatı ondan ibarətdir ki, onlar böyük sayda virusları tapmaqla yanaşı onları məhv də edirlər;

  • Revizorlar (və ya müfəttişlər) obyektin yoluxmamışdan qabaqkı vəziyyətini yadda saxlayır və mütamadi olaraq cari vəziyyəti başlanğıc vəziyyətlə müqayisə edirlər;

  • Proqramlar-süzgəclər və ya rezidentlər (yaxud da daim işləyənlər) kompüter işləyən zaman onda baş vermiş şübhəli fəaliyyəti (viruslara xarakterik olan fəaliyyəti) aşkar etmək üçündür.

  • Vaksinlər rezident proqramlardır, faylların virusa yoluxmasının qarşısını alırlar.

Müasir antivirus proqramları çoxfunksiyalı proqram kompleksidir, əsas vəzifələri virusu tapmaq, müalicə etmək (yəni kanarlaşdırmaq), həmçinin onun kompüterə daxil olmasına maneçilik etməkdir.

Müasir antivirus proqramları iki rejimdə işləyir.



Monitor rejimində antivirus daim işləyir, sistemin fayla müraciətini izləyir, prosesə daxil olmaqla bu faylların yoluxma predmetini yoxlayır. Deməli, virusun fayla düşməsi üçün etdiyi birinci cəhd antivirus tərəfindən bloklanır (qıfıllanır) və bu barədə xəbərdarlıq olunur. Kompüter monitor rejimində işləyəndə kompüterin işində ləngimə baş verir, çünki hesablama resurslarının bir hissəsi işlərini antivirusa həsr edirlər, bununla yanaşı fayla və bəzi obyektlərə istənilən müraciət skanerləmə proseduru ilə həyata keçirilir. Digər tərəfdən əgər kompüterdə yoluxmuş fayllar varsa və o fayllar aktivlik göstərmirsə, onda onlara müraciət baş vermir, onlar nəzərdən kanarda qalırlar.

Skaner rejimində antivirus proqramı verilmiş sahədə (müəyyən kataloqda, sərt diskin bölmələrində və ya informasiya saxlayan bütün qurğularda) bütün faylları yoxlayır və yoluxmanı kanarlaşdırır (və ya skanerin sazlanmasından asılı olaraq onlar barədə məlumat verir). Verilənlərin kompüterdə yoxlanılması müəyyən qədər vaxt aparır (bəzən bir neçə saat). Bununla yanaşı bəzi hallarda virus sistemə skanerə əməliyyatı tamamlandıqdan sonra da düşə bilir.

Sistemin etibarlı müdafiə edilməsi üçün hər iki rejimdən istifadəni məsləhət bilirlər. Monitor rejimində antivirus proqramının daim işləməsi nəzərə alınmaqla yoxlamanı mütamadi olaraq həftədə bir dəfə (bütün verilənləri yoxlamaqla), skaner rejimində isə yoxlamanı axşamlar həyata keçirməyi məsləhət bilirlər.

Antivirusun öz “qurbanları”nı necə aşkar etməsi üsullarına baxaq.

Siqnatura əsaslanan aşkaretmə. Əgər antivirus sistemə virusun soxulmasını aşkar edirsə, onda antivurus faylı (və ya şəbəkədən gələn paketi) nəzərdən keçirir, sonra isə məşhur hücumların və ya virusların adları olan siqnatur lüğətə müraciət edir. Seçim edildikdən sonra antivirus fəaliyyətə başlayır.

Siqnaturun yaradılması əl ilə, bir neçə faylın korporativ araşdırmalar yolu ilə yerinə yetirilir. Siqnaturun avtomatik generasiya edilməsi (adətən polimorf viruslar olan mühitdə) hələlik tutarlı səviyyədə nəticə verməmişdir.

Hər bir müasir antivirus proqramı geniş (bir neçə yüz minlərlə) mütamadi yenilənən siqnatur bazasına malikdir. Yoluxmanın siqnaturlar vasitəsilə müəyyən edilməsi ona əsaslanır ki, yeni virus (hələlik siqnaturu bazada olmayan) çox asanlıqla antivirus müdafiəsini yarıb keçə bilər. Odur ki, siqnaturu yaradanda və onu istifadəçiyə təqdim edəndə bu 11-dən 97 saata kimi vaxt aparır (istehsalçıdan asılı olarq).

Nəzəri olaraq hesablanmışdır ki, virus İnternetə elə hücum təşkil edər ki, onu 30 saniyədən az müddət ərzində zəbt edər.

Proqramın özünü şübhəli aparmasının aşkar edilməsi üsulu. Antivirus proqramı bütün işləyən proqramların özünü necə aparmasını izləyir və virusa xarakter olan halların (məsələn, verilənlərin exe-fayla yazılmasını) aşkarlanmasına cəhd göstərir. Təcrübə göstərir ki, bu üsul bəzi hallarda baş vermiş hadisəyə reaksiya verə bilmir (yalana uyur), nəticədə istifadəçi edilən xəbərdarlığa reaksiya vermir.

Üsulun müxtəlif növləri vardır.



Proqramın emulyasiya olunması, yəni proqram işə salınmazdan öncə antivirus onun özünü aparmasını (şübhəli halları izləmək məqsədi ilə) imitasiya etməyə çalışır.

Ağ siyahı” üsulu. Öncədən təhlükəsiz kod kimi administrator tərəfindən qeyd olunan kompüter kodları kombinasiyasının qabağı alınır (təhlükə yaratmayanlar nəzərə alınmır).



Evristik skanerə üsulu. Üsul siqnatura və evristikaya əsaslanır. Üsulun əsas məqsədi siqnaturdan istifadə etməklə skanerləmə bacarığını artırmaq və modifikasiya edilmiş virus versiyalarını aydınlaşdırmaqdır. Modifikasiya edilmiş virus versiyalarını aydınlaşdıranda siqnaturun naməlum proqram cismi ilə uyğunluğu ən azı 100% olması nəzərə alınmalıdır.

Texnologiya müasir proqramlarda istifadə olunur. İstifadə zamanı çox ehtiyatlı olmaq tələb edilir, çünki yalançı işləmələrin sayının çoxalma ehtimalı vardır.



Ə D Ə B İ Y Y A T

1.Əlizadə M.N. və başqaları “Kompüter sistemləri və şəbəkələrinin informasiya təhlükəsizliyi” Dərslik, MSV NƏŞR, 2017-cı il, 608 səh.

2.Əlizadə M.N. v. başqaları “İnformasiya təhlükəsizıliyi” Dərs vəsaiti, MSV NƏŞR, 2018-cı il, 392 səh.

3.Əlizadə M.N. və başqaları “Mühəndis sistemlərinin informasiya təhlükəsizıliyi ( Laborator praktikumu və seminar dərslərin aparılması üçün)” Dərs vəsaiti, MSV NƏŞR, 2018-cı il, 604 səh.

4.Əlizadə M.N. və başqaları “İnformasiyanın qorunması və kriptoqrafiya” (Magistr səviyyəsində təhsil alanlar üçün) Dərs vəsaiti, “İqtisad Universiteti” nəşrfiyyatı, 2019-cı il, 492 səh.

5.ƏlizadəM.N. və başqaları “İnformasiyanın qorunması (qısa kurs)” Dərs vəsaiti, MSV NƏŞR, 2019-cu il, 224 səh.

6.Əlizadə M.N., Hacızadə S.M. “İnformasiyanın qorunması və kriptologiya (Magistr səviyyəsində təhsil alanlar üçün)”, Dərs vəsaiti, MSV NƏŞR, 2020-ci il, 520 səh.

MÖVZU 10.


KORPORATİV ŞƏBƏKƏDƏ ANTİVİRUS PROQRAMLARI VƏ KOMPLEKSLƏRİ


Aşağıdakı antivirus proqramlarının növündən istifadə olunur:



  • Proqram-faqilər (skanerlər);

  • Proqram-müfəttişlər (CRC-skanerləri);

  • Proqramlar-qıfıllayıcılar (bloklayanlar);

  • Proqramlar-immunizatorlar.

Proqram-faqilər (skanerlər). Bu növdə virusun aşkar edilməsi, onun etelon müqayisə, evristik təhlil və digər bəzi üsullardan istifadəyə əsaslanır. Proqram-faqilər konkret virusun maskasının axtarılmasını operativ yaddaşdan və fayllardan skanerə yolu ilə yerinə yetirir və virusu aşkar etdikdə bu barədə məlumat verir. Proqram-faqilər təkcə virusa yoluxmuş faylları tapmır, onları müalicə etməkllə yanaşı fayı əvvəlki vəziyyətinə gətirməklə fayldan proqram-virusun vicudunu da kanarlaşdırır. Əvvəlcə proqram-faqi operativ yaddaşı skanerə edir, virusu aşkarlayır, onları məhv edir, sonra isə faylların “müalicəsinə” başlayır. Əgər istifadəçinin istifadə etdiyi kompüter çoxlu sayda virusların hücumuna məruz qalarsa, onda o yarımfaqilərdən bəhrələnməlidir.


AÇIQLAMA: Faqi (yunanca phagos sözündən yaranmadır) “udan”, “aşıran”, “yeyən” anlamını verir. Faqi virusları aşkar edən, məhv edən, yoluxmuş fayldan virusun kodunu kanarlaşdıran və faylın iş qabiliyyətini bərpa edən proqramdır. Güclü faqilərə misal kimi Doktor Veb faqisini (müəllifi İ.Danolov) və KAV (müəllifi Y.Kasperskiy) göstərmək olar.

Proqram faqiləri iki kateqoriyaya (universal və xüsusiləşdirilmiş skanerləmə) bölürlər. Universal skanerləmə əməliyyat sistemindən asılı olmadan bütün növ virusları tapmaqla yanaşı zərərsizləşdirmə əməliyyatını yerinə yetirir. Xüsusiləşdirilmiş skanerləmədə isə məhdud sayda və eyni sinifə malik viruslar aşkar olunaraq zərərsizləşdirilir (məsələn, makroviruslar). Xüsusiləşdirilmiş skanerləmə makroviruslar üçün nəzərdə tutulmuşdur. Bununla yanaşı rahat və etibarlıdır, MS Word və MS Excel redaktorlarında sənəd dövriyyəsinin müdafiə olunmasını yerinə yetirir.

Proqram-faqilər rezident monitorlara (“yayda” skanerləməni yerinə yetirən) və qeyri-rezident skanerlərə (sorğuya uyğun sistemin yoxlanmasını yerinə yetirir) bölünürlər. Rezident-monitorlar sistemin müdafiəsini etbarlı təmin edir, bununla yanaşı virusun əmələ gəlməsinə də o dəqiqə reaksiya verir. Qeyri-rezident skanerlər isə proqram növbəti dəfə işə düşdükdə virusu tanıyırlar.

Proqram-faqilərin üstünlüyü onların universal olmalarıdır. Çatışmazlıqları isə virusları çox da böyük olmayan sürətlə tapmaları və antivirus bazalarının ölçüsünün nisbətən böyük olmasıdır.

Ən çox tanınmış proqram-faqilərə bunları aid etmək olar: Aidstest, Scan, Norton AntiVirus, Doctor Web. Nəzərə almaq lazımdır ki, yeni-yeni viruslar yarandığı üçün proqram-faqilər mənəvi tez qocalır və mütamadi yenilənməni tələb edirlər.

Proqram-müfətişlər (CRC-skanerləri). Bu növdə virusun axtarılması üçün aşkarlamanın dəyişməsi üsulundan istifadə olunur. CRC-skanerlərinin iş prinsipi diskdə olan faylların/sistemlərinin CRC-cəminin (dövrü nəzarət kodlarının) hesablanmasına əsalanır. Sonra isə CRC-cəmi, həmçinin digər informasiya (faylın uzunluğu, modufikasiyanın sonuncu tarıxı və başqaları) verilənlər bazasında saxlanılır. Sonrakı mərhələdə işə düşən CRC-skanerləri verilənlər bazasında real hesablanmış qiymətlər ilə verilənləri müqayisə edir. Əgər verilənlər bazasına yazılanlar real qiymətlər ilə uyğun gəlmirsə, onda CRC-skanerləri faylın dəyişdiyini və virusa yoluxduğunu bildirir (daha doğrusu bu barədə siqnal çalır). Qaydaya əsasən vəziyyətin müqayisə olunması əməliyyat sistemi yükləndikdən sonra həyata keçir.

CRC-skanerləri virusa qarşı kifayət qədər güclü vəsait sayılır. Burada anti-stels alqoritmlərindən istifadə olunur. CRC-skanerləri viruslar kompüterə düşdüyü andan etibarən praktiki olaraq 100% onları aşkar edir. Buna baxmayaraq CRC-skanerlərin çatışmazlıqları da vardır ki, bu da onların effektivliyini azaldır. CRC-skanerlərinə nümunə kimi Adinf (Advanced Diskinfoscope), AVP Inspector müfəttişini, Adinf Cure Module (AdinfExt) modulunu göstərmək olar.




AÇIQLAMA: Stels-viruslar (ingiliscə stealth virus -gözəgörünməz virus) sistemdə öz varlıqlarını tam və ya hissə-hissə gizlədirlər. Əməliyyat sisteminə müraciət etdikdə müraciəti tutur, yoluxmuş obyektlər (yükləmə sektorları, fayl sisteminin elementləri və i.a.) haqqında informasiyanı oxuyur, yazır və s. əməliyyatları yerinə yetirirlər.


Proqramlar-qıfıllayıcılar (bloklayanlar). Bu növ proqramlar antivirus monitoringi yerinə yetirirlər. Antivirus qıfıllayıcıları – rezident proqramlardır, “təhlükəli-viruslar” vəzyyəti yarananda onları tutmaqla yanaşı bu barədə istifadəçiyə də xəbərdarlıq edirlər. “Təhlükəli-viruslar” vəziyyətinə virusların çoxalma momenti üçün xarakterik olan çağırışları aid edirlər.

Hər-hansı proqramda göstərilən vəziyyət baş verdikdə qıfıllayıcı istifadəçiyə uyğun fəaliyyətə son qoymağı təklif edir və istifadəçiyə məlumat göndərir.

Proqramlar-qıfıllayıcılar proqramının üstünlüyü virusların başlanğıc mərhələsində çoxalmalarının qarşısını almaqla yanaşı onları aşkarlamaqdır. Bu əsasən onda əlverişlidir ki, əvvəldən məşhur olan viruslar mütamadi olaraq özlərini biruzə verməklə yanaşı proqrama da ziyan yetirirlər. Nəzərə almaq lazımdır ki, onlar diskləri və faylları “müalicə” etmirlər. Odur ki, virusları məhv etmək üçün faqilərdən istifadə məsləhətdir. Bloklayanların çatışmazlıqları “bezikdiriçilik” xüsusiyyətinin olmasıdır (məsələn, onlar yerinə yetirilən istənilən faylın surətinin alınması zamanı edilən təşəbbüs haqqında daim xəbardarlıq edirlər).

Qeyd etmək lazımdır ki, antivirus qıfıllayıcılarının yaradılması kompüterin aparat təşkilediciləri səviyyəsində hazırlanır.



Proqramlar-immunizatorlar. Bu proqramlar faylların yoluxmasının qabağını alırlar.

İki növü mövcuddur:



  • Yoluxma haqqında məlumat verən immunizatorlar;

  • Hər-hansısa virusa yoluxmanı bloklayan immunizatorlar.

Birinci növ immunizatorlar faylın sonuna yazılır və fayl hər dəfə işə düşəndə onda baş verən dəyişikliyi yoxlayır. Belə immunizatorların çatışmazlığı stels-virus ilə yoluxmanı aşkar edə bilməməsidir. Odur ki, bu növ immunizatorlar indiki zamanda praktiki olaraq istifadə olunmurlar.

İkinci növ immunizatorlar sistemi müəyyən növ virusa yoluxmadan müdafiə edir. Onlar proqramı elə şəkildə modifikasiya edirlər ki, bu onların işinə maneçilik törətməsin. Belə olan halda virus proqramı yoluxmuş bilir və özünü proqrama tətbiq etməkdən imtina edir. Bu növ immunizatorlar universal sayılmırlar, çünki faylları tanınmış bütün viruslardan qorumaq mümkün deyil. Bununla yanşı immunizatorlar kompüteri yeni, məlum olmayan viruslardan qoruyurlar. Bu o vaxta qədər davam edir ki, virus antivirus skaneri tərəfindən müəyyən edilir.



Ə D Ə B İ Y Y A T

1.Əlizadə M.N. və başqaları “Kompüter sistemləri və şəbəkələrinin informasiya təhlükəsizliyi” Dərslik, MSV NƏŞR, 2017-cı il, 608 səh.

2.Əlizadə M.N. v. başqaları “İnformasiya təhlükəsizıliyi” Dərs vəsaiti, MSV NƏŞR, 2018-cı il, 392 səh.

3.Əlizadə M.N. və başqaları “Mühəndis sistemlərinin informasiya təhlükəsizıliyi ( Laborator praktikumu və seminar dərslərin aparılması üçün)” Dərs vəsaiti, MSV NƏŞR, 2018-cı il, 604 səh.

4.Əlizadə M.N. və başqaları “İnformasiyanın qorunması və kriptoqrafiya” (Magistr səviyyəsində təhsil alanlar üçün) Dərs vəsaiti, “İqtisad Universiteti” nəşrfiyyatı, 2019-cı il, 492 səh.

5.ƏlizadəM.N. və başqaları “İnformasiyanın qorunması (qısa kurs)” Dərs vəsaiti, MSV NƏŞR, 2019-cu il, 224 səh.

6.Əlizadə M.N., Hacızadə S.M. “İnformasiyanın qorunması və kriptologiya (Magistr səviyyəsində təhsil alanlar üçün)”, Dərs vəsaiti, MSV NƏŞR, 2020-ci il, 520 səh.

MÖVZU 11 VƏ 12



ŞƏBƏKƏ TƏHLÜKƏSİZLİYİNİN İDARƏ EDİLMƏSİ


İnformasiya təhlükəsizliyi sistemi informasiya resurslarını daha çox yayılmış daxili və xarici hücumlardan, serverlərin işdən çixmasına istiqamətlənmiş, verilənləri məhv edən, əməliyyat sistemlərində yaranan “deşik”lərdən istifadə etməklə lokal hesablama şəbəkələrinə soxulan, məxfi informasiyanı əldə etmək üçün məqsədyönlü şəkildə sistemə hücum edən ünsürlərdən müdafiə etməlidir.

İnformasiya texnologiyalarından səmərəli istifadə etmək üçün təkcə şəbəkənin etibarlı və effektiv idarə edilməsi deyil, şəbəkə təhkükəsizliyi avadanlıqlarından da effektiv və etibarlı istifadə olunmalıdır. Əgər məsələnin həll edilməsi ancaq ayrı-ayrı serverlərin, şəbəkələrin və marşrutlaşdırıcıların idarə edilməsi ilə bağlı olsaydı, onda təkcə korporativ biznes-proseslərin informasiya təhlükəsizliyinin təmin olunması tələb olunardı. Bütün bunlar şəbəkə təhlükəsizliyinin idarə edilməsinə həddindən artıq sərt tələblərin qoyulmasını günün vacib məsələlərindən biri hesab edir.




ŞƏBƏKƏ TƏHLÜKƏSİZLİYİ VASİTƏLƏRİ İLƏ İDARƏ ETMƏ ÜSULLARI

Korporotiv şəbəkənin idarə etmə sisteminin əsas təşkiledicisi informasiya təhlükəsizliyi sistemidir. Sistem aşağıdakıları həyata keçirməlidir:



  • Mərkəzləşdirilmiş və operativ formada həyata keçirilən idarəetmənin şəbəkə təhlükəsizliyi vasitələrinə təsirini;

  • Operativ qərarlar qəbul etmək üçün informasiya təhlükəsizliyinin vəziyyəti haqqında obyektiv informasiya əldə etməyə imkan verən mütəmadi audit və monitoringin keçirilməsini.


ŞƏBƏKƏ TƏHLÜKƏSİZLİYİ SİSTEMİNİN İDARƏ EDİLMƏSİ MƏSƏLƏLƏRİ
Müəssisə miqyasında şəbəkə təhlükəsizliyi vasitələrilə idarəetmənin əsas məsələlərini formalaşdıraq. Müəssisə miqyasında paylanmış şəbəkədə informasiyanın müdafiə vasitələrinin idarə edilməsi sistemi funksional şəkildə aşağıdakı məsələləri həll etməlidir:

  • Təhlükəsizliyin qlobal siyasətinin (TQS) idarə edilməsi. Müəssisə şəbəkəsi çərçivəsizdə təhlükəsizliyin qlobal siyasətinin idarə edilməsi, bəzi vasitələrin lokal təhlükəsizlik siyasətinin (LTS) formalaşdırılması və informasiyanın müdafiəsi ilə bağlı olan bütün vasitələrin lokal təhlükəsizlik siyasətinə qədər çatdırılması;

  • Əlçatanlıq obyektlərinin və subyektlərinin quruluşunun idarə edilməsi. Bura heyətlə, versiyalarla, vasitələrin təşkilediciləri ilə, proqram təminatının müdafiəsi ilə idarə etmə, həmçinin təhlükəsizliyin təmin edilməsi məhsullarında aşkar edilmiş deşiklərin bağlanması üçün xidmət göstərən patçlar (patch) ilə idarə etmə daxildir;

  • Paylanmış tətbiqi sistemlərdə müdafiə servisinin, həmçinin müdafiə olunan əlavələrin və onların resurslarının təqdim edilməsi. Bu qrupa daxil olan əlavələr əvvəlcə tətbiqi sistem tərəfindən müdafiə servisi vasitəsilə idarə edilmənin təmin olunması interfeysini (API) təmin etməlidir;

  • Kriptovasitələrin idarə edilməsi, xüsusilə də - açarlarla idarə etmə (açar infrastrukturu). Açar infrastrukturu infrastruktur xidmətin tərkibində işləməlidir (müəyyən funksiyanı yerinə yetirməlidir);

  • Hadisələrin protokollaşdırılması. Protokollaşma müxtəlif qurğularda loqun aşkar olunmasının sazlanmasını, loqun ətraflı işlənmə səviyyəsinin idarə edilməsini, hadisələrin tərkibinin idarə edilməsini və s. yerinə yetirir;

  • İnformasiya sistemlərinin təhlükəsizlik auditi. Təhlükəsizlik auditi informasiya sistemlərinin cari müdafiə vəziyyətinin obyektiv qiymətləndirilməsi, loqun təhlili (loqun təhlili dedikdə auditin təhlükəsizliyi başa düşülür), nizam-intizamı pozanların axtarılması, sistemdə yaranmış “deşik”lərin tapılması və s. funksiyaların loq tərəfindən idarə edilməsi ilə həll olunur;

  • Sistemin təhlükəsizlik monitorinqi. Monitorinq qurğularda baş verən potensial hücumların, qurğuların aktivliyi və kontekst təhlükəsizliyi ilə bağlı baş verən hadisələri, real zamanda alınmış informasiyanı təmin edir;

  • Xüsusi müdafiə olunan əlavələrin işləməsinin təmin edilməsi, əməliyyat üzərində nəzarətin yerinə yetirilməsi, yerinə yetirilən tədbirlər (məsələn, açarın və parolun dəyişdirilməsi, qurğuların müdafiə edilməsi, smart-kartların buraxılışı və s.) reqlamentinin dəstəklənməsi;

  • Layihə qrupunun işləməsinin təmin olunması, qrup tərəfindən müəssisənin şəbəkəsində müdafiə nöqtələrinin müəyyən edilməsi. Bura:

  • İstifadə edilən müdafiə vasitələrinin qeyd olunması;

  • Müdafiə vasitələrinin modul tərkibinə nəzarət;

  • Müdafiə vasitələrinin vəziyyətinə nəzarət və s. daxildir.

Şəbəkədə informasiya vasitələrinin idarəetmə sisteminin müəyyən problemləri yaranır ki, onlarında həll edilməsinə iki yanaşma tətbiq edilir. Birinci yanaşma şəbəkə vasitələrinin və ya sistemlə idarəetmənin (müdafiə vasitələrinin idarəedilmə mexanizmi ilə birlikdə) inteqrasiyası ilə, ikinci yanaşma isə təhlükəsizliyin idarəetmə məsələlərinin həll edilməsi üçün istifadə edilən vasitələrin istifadəsi ilə əlaqəlidir.
ŞƏBƏKƏ TƏHLÜKƏSİZLİYİ VASİTƏLƏRİLƏ İDARƏETMƏ ARXİTEKTURASI
Müəssisənin resurslarının informasiya təhlükəsizliyinin təmin edilməsi üçün informasiya müdafiə vasitələrini adətən bilavasitə korporativ şəbəkələrdə yerləşdirirlər. Şəbəkələrarası ekran korporativ resurslara əlçatanlığa nəzarətlə yanaşı kanardan pisniyyətli insanın etdiyi hücumların da qarşısını alır, virtual xüsusi şəbəkə şlüzləri (VPN) isə açıq qlobal şəbəkədən (İnternet nəzərdə tutulur) informasiyanın ötürülməsi zamanı konfidensiallığı təmin edir. İndiki zamanda etibarlı eşelonlaşdırılmış müdafiə sistemi yatartmaq üçün zorla girmələri (soxulmaları) aşkar etmə sistemindən (IDS – Intrusion Detection Systems), informasiyanın məzmununa əlçatanlığa nəzarət vasitələrindən, antivirus sistemlərindən və s. istifadə olunur.

Əksər korporativ informasiya sistemləri müxtəlif istehsalçılar tərəfindən istehsal olunan proqram və aparat vasitələrinə əsaslanaraq qurulmuşdur. Vasitələrin hər biri mükəmməl və xüsusi quruluşa uyğun hazırlanmışdır və istifadəçi ilə əlçatan resurslar arasında qarşılıqlı əlaqəni əks etdirirlər. Qeterogen korporativ informasiya sistemlərində etibarlı informasiya müdafiəsini təmin etmək üçün korporativ informasiya sistemlərinin təhlükəsiz idarəetmə sistemini yaratmaq lazımdır. Yaradılmış sistem korporativ informasiya sisteminin hər bir təşkiledicisini düzgün sazlamaqla yanaşı sistemin təhlükəsizliyini də təmin etməlidir. Bunun üçün sistemdə baş verən dəyişikliklər izlənməli, yaranmış yarıq (zədə, dəlik, deşik) “tutulmalı”, istifadəçinin işinə nəzarət olunmalıdır. Nəzərə almaq lazımdır ki, informasiya sistemi nə qədər müxtəlif olarsa, onun təhlükəsizliyinin idarə edilməsi bir o qədər də mürəkkəb olcaqdır.


ƏSAS ANLAYIŞLAR
Şəbəkə təhlükəsizliyi vasitələri sahəsində aparıcı istehsalçı-müəssisələrin təcrübəsi göstərir ki, şirkət paylanmış korporativ informasiya sistemlərinin təhlükəsizlik siyasətini əlverişli həyata keçirə bilər. Bunun üçün təhlükəsizliyin idarə edilməsi mərkəzləşdirilmiş olmalı, istifadə edilən əməliyyat sistemlərindən və tətbiqi sistemlərdən asılı olmamalıdır. Bununla yanaşı korporativ informasiya sistemlərində hadisələrin qeydiyyat sistemi (məsələn, qeyriqanuni əlçatanlıq, istifadəçinin üstünlüyünün dəyişməsi və i.a.) vahid olmalıdır, çünki bundan istifadə edən administrator (inzibatçı) korporativ informasiya sistemlərində baş verən dəyişikliyi tam təsvir edə bilməlidir.

Təhlükəsizliyin idarə edilməsi ilə bağlı müəyyən məsələləri həll etmək üçün vahid üfqi infrastruktur növlü X.500 kataloqun istifadəsi məsləhət bilinir. Məsələn, şəbəkə əlçatanlığı siyasəti istifadəçinin identifikasiyasını bilməyi tələb edir. Bu informasiya dəgər əlavələrdə də istifadə edilə bilər, məsələn, kadrların uçotu sistemində, əlavələrə birdəfəlik daxil olmalarda (Single Sign-On) və i.a. Eyni verilənlərin təkrarlanması sinxronlaşdırmaya gətirib çıxarır, yerinə yetirilən işlərin çətinləşməsinə və çaşğınlığın yaranmasına səbəb olur. Bütün bunlardan yan keçmək üçün vahid üfqi infrastrukturdan istifadə edilir.

Müxtəlif istifadəçi altsistemlərində istifadə olunan, müxtəlif OSI/ISO səviyyələrində işləyən üfqi struktura aşağıdakıları aid etmək olar:


  • Açıq açarlarla idarəetmə infrastrukturu PKI. İdarəetmə üçün əsas sayılan, amma geniş yayılmamış maraqlı faktı qeyd etmək lazımdır. İndiki zamanda əsasən “şəxsiyyəti göstərən vəsiqə” adlanan rəqəmsal sertifikatdan istifadə edilir (identity certificates), amma haradasa istifadə olunan və inkişafda olan “üfqi fərman” əlçatanlığı çevik idarə edən rəqəmsal sertifikat tətbiq edilir (credential certificatec);

  • Kataloqlar. Məsələn, əlçatanlıqla idarə edilən sistemlər üçün lazımlı olan istifadəçi identifikatoru və istifadəçi haqqında başqa məlumatlar. Qeyd etmək lazımdır ki, kataloqlar verilənləri saxlamaq üçün istifadə olunmaqla yanaşı onlara əlçatanlıq siyasəti, sertifikatlar, əlçatanlıq siyahıları və başqaları da yerləşdirilir;

  • Autentifikasiya sistemləri. Bunlara RADIUS, TACACS, TACACS+ serverləri aiddir;

  • Monitorinq və audit hadisələrinin protokollaşdırılması sistemləri. Qeyd etmək lazımdır ki, bu sistemlər çox vaxt vertikal olmurlar, onlar əksər hallarda konkret altsistemin marağına uyğun olaraq avtonom işləyir və ixtisaslaşdırılırlar.

Təhlükəsizliyin qlobal idarə etmə konsepsiyası şirkətin qeterogen şəbəkə təhlükəsizliyinin idarə edilməsinin effektiv ierarxik sistemini qurmağa imkan verir. Şəbəkə TrustWorks Systems şirkəti tərəfindən yaradılmışdır.

Mərkəzləşdirilmiş korporativ informasiya sistemləri təhlükəsizliyinin idarə edilməsinin təşkili aşağıdakı prinsiplərə əsaslanır:



  • Korporativ şəbəkənin təhlükəsizliyinin idarə edilməsi təhlükəsizliyin qlobal siyasəti səviyyəsində həyata keçirilməlidir. Bura korporativ şəbəkə obyektləri arasında qarşılıqlı təsirin təhlükəsizlik baxımından dəstəklənməsi qanunları, korporativ şəbəkələr ilə xarici obyektlər arasında əlaqənin təhlükəsizliyi daxildir;

  • Şirkətin biznes-prosesi təhlükəsizliyin qlobal siyasətinə uyğun olmalıdır. Bunun üçün obyektlərin təhlükəsizliyi və tələb olunan təhlükəsizlik şirkətin quruluşuna və biznesinə uyğun təşkil olunmalıdır;

  • Ayrı-ayrı müdafiə vasitələri üçün lokal təhlükəsizlik siyasəti (LTS) formalaşdırılmalıdır. Lokal təhlükəsizlik siyasətinin translyasiyası təhlükəsizliyin qlobal siyasəti qaydalarına və müdafiə olunan şəbəkənin topologiyasına uyğun avtomatik yerinə yetirilməlidir.

Mərkəzləşdirilimiş korporativ informasiya sistemləri təhlükəsizliyinin idarə edilməsinin metodologiyası müasir təhlükəsizlik texnologiyasını ətraflı əks etdirdiyi üçün bu metodologiyanı və onun bəzi aspektlərini ətraflı nəzərdən keçirək.
TƏHLÜKƏSİZLİYİN İDARƏ EDİLMƏSİNİN QLOBAL KONSEPSİYASI
Mərkəzləşdirilimiş korporativ informasiya sistemləri təhlükəsizliyinin idarə edilməsinin əsasında təhlükəsizliyin idarə ediməsinin qlobal konsepsiyası GSM (Global Security Management) dayanır. Təhlükəsizliyin idarə edilməsinin qlobal konsepsiyasi kompleks idarəetmə sisteminin və müəssisənin informasiya resurslarının müdafiəsinin qurulmasını aşağıdakı xüsusiyyətlərə uyğun həyata keçirilməsinə imkan verir:

  • Müəssisənin təhlükəsizlik siyasəti bazasında bütün mövcud vasitələrin müdafiəsinin idarə edilməsini, tamlığın təmin edilməsini, müəssisənin bütün resurslarının müdafiə olunması üçün bir-birinə zidd olmayan qaydalar toplumunun tamlığını (təhlükəsizlik siyasəti obyektlərini) və müxtəlif istehsalçıların təqdim etdiyi təhlükəsizlik vasitələrinin müdafiə siyasətinin razılaşdırılma ilə yerinə yetirilməsini;

  • Müəssisənin vahid kataloqdan istifadə etməklə bütün informasiya resurslarının müəyyən edilməsini, resursların qeyd olunmasını şəxsi vasitələrin köməyilə, həmçinin digər müəssisələrin kataloqlarından (o cümlədən LDAP protokolları da daxil olmaqla) birbaşa istifadə etməklə aktuallaşdırılmasını;

  • Təhlükəsizlik siyasətini (Policy-based) əsas tutmaqla informasiyanın müdafiə vasitələrinin lokal idarə edilməsinin mərkəzləşdirilməsini;

  • LAS autentifikasiya (istehlakçının seçiminə uyğun) mühitində əlavə lokal vasitələrdən istifadə imkanından bəhrələnib PKCS#11 tokenindən istifadə etməklə müəssisənin siyasətinə uyğun obyektlərin ciddi autentifikasiya edilməsini və PKI aşıq açarlarının infrastrukturunu;

  • Müəssisənin kataloqda (və ya kataloqun bir hissəsində) qeyd olunmuş müəyyən resurslarına əlçatanlıq imkanının genişlədirilməsi, müəssisə resurslarına əlçatanlıq qaydalarının seçilməsinin idarə edilməsini, təhlükəsizılik siyasəti elementlərinin dolayı yolla müəyyən edilməsinə əlçatanlıq qaydalarının (credentials) təyin edilməsini;

  • Auditin, təhlükəsizliyin monitoringinin, həyacan siqnalının təhtəlhesablığının təmin edilməsini;

  • Ümumi idarəetmə sistemlərinin təhlükəsizlik sistemlərinin infrastrukturundan (PKI, LAS, IDS) istifadə etməklə inteqrasiyasını.

Hazırkı idarəetmə konsepsiyası çərçivəsində təhlükəsizlik siyasətinə söykənən idarəetmə - PBM (Policy based management) – idarəetmə qaydaları toplusunun realizasiya olunması ilə müəyyən olunur. Bu da öz növbəsində müəssisənin bütün biznes-obyektlərini əhatə etməklə bir-birinə zidd olmayan idarəetmə qaydalarının formalaşdırılmasına təminat verir.

Təhlükəsizlik siyasətinə söykənən idarəetmə prinsiplərini rəhbər tutaraq müəssisənin təhlükəsizliyinin idarə edilməsi təhlükəsizliyin idarəediməsinin qlobal konsepsiyasina (GSM) əsaslanan idarəetmə sisteminə yönəldilmişdir və aşağıdakı tələbləri ödəməlidir:



  • Müəssisənin təhlükəsizlik siyasəti özündə məntiqi və semantik əlaqəni əks etdirir, bu əlaqə verilənlərin vahid strukturu ilə təhlil və redaktə edilir;

  • Müəssisənin təhlükəsizlik siyasəti müdafiənin bütün səviyyələri konteksində müəssisənin informasiya resurslarının təhlükəsizlik siyasətinə və şəbəkə təhlükəsizlik siyasətinə tam yanaşmada müəyyən olunur;

  • İnzibatı resursların və müəssisənin təhlükəsizlik siyasətinin sadələşdirilməsi üçün siyasətin parametrlər sayı minimumlaşdırılmalıdır.

Siyasətin parametrlər sayının minimumlaşdırılması üçün aşağıdakı yanaşmalardan istifadə olunur:

  • Təhlükəsizlik obyektlərinin qrup şəkilində müəyyən edilməsi;

  • Dolayı yolla müəyyən etmə (məsələn, bütün vəkalətvermə (mandat vermə - credential) atributların müəyyən edilməsi);

  • Əlçatanlığın vəkalət verməklə idarə edilməsi.

Təhlükəsizliyin idarə edilməsinin qlobal konsepsiyasi təhlükəsizlik siyasətinin müxtəlif təhlil mexanizmini təmin edir.
TƏHLÜKƏSİZLİYİN QLOBAL VƏ LOKAL SİYASƏTİ
Korporativ şəbəkə təhlükəsizliyinin qlobal siyasəti sonlu sayda təhlükəsizlik qaydaları təqdim edir (security rules) (şəkil 23.). Qaydalar korporativ şəbəkə obyektlərinin informasiya təhlükəsizliyi konteksində qarşılıqlı əlaqələri əks etdirir. Bura daxildir:

  • Təhlükəsizlik servisinin birləşməsi üçün lazım olanlar (məsələn, təhlil etmə qaydaları, trafikin müdafiəsi və süzgəclənməsi);

  • Təhlükəsizlik servisi istiqamətinin təqdim olunması;

  • Obyektlərin autentifikasiya qaydaları;

  • Açarların dəyişmə qaydaları;

  • Sistem jurnalına təhlükəsizlik hadisələrinin nəticələrinin yazılma qaydaları;

  • Baş vermiş təhlükəni bildirən hadisələrin siqnalızasiya qaydaları və s.




Şəkil 23. Qlobal təhlükəsizlik siyasəti qaydalarının strukturu
Qeyd etmək lazımdır ki, təhlükəsizliyin qlobal siyasət obyektləri ayrıca işçi stansiyalar və altsistemlər ola bilər, çünki özünə şirkətin bütün bölmələrinin struktururnu birləşdirən obyektlər qrupu (məsələn, marketinq şöbəsi və ya maliyyə departamenti) və ya ayrıca şirkətlər (məsələn, holdinqə daxil olanlar) bura daxildirlər. Ayrıca obyekt üçün təhlükəsizlik siyasəti avtomatik olaraq bütün obyektlər üçün təkrarlanır.

Paylanmış korporativ sistemlər üçün biznes-obyektlərin müdafiə məsələlərini qaydalar terminləri ilə formalaşdırmaq olar, çünki şəbəkə əlaqələrini Subj subyekti ilə Obj obyekti arasında informasiya ötürülməsi kimi təsvir etmək mümkündür. Bu əlaqələr SecSrv müdafiə servisinin və P parametrinin köməyilə sazlanır. Nəticədə müəssisənin təhlükəsizlik qlobal siyasəti qaydalar toplusu kimi təqdim olunur:


(Subj, Obj, SecSrv (P)).
Nəzərə almaq lazımdır ki, Obj obyekti üçün qaydalar olmadığı halda, bu o deməkdir ki, cari Obj üçün istənilən əlyetənliyə (əlçatanlığa) qadağa qoyulmuşdur.

Sadəlik üçün müəssisənin təhlükəsizlik məqsədini müəyyən edən zaman iki növ obyekt – Subj və Obj - nəzərdən keçirilir. İstifadəçi (U) və resurs (R) kimi qeyd olunur.

Resurs R ola bilsin ki, məlumatlı (IR) və ya şəbəkəli (NR) olsun.

İstifadəçi və resurs aqressiyanın istənilən formasında çıxış edə bilər və sistemdə bunlar – qruplar, domenlər, rollar, departamentlər, kataloqların bölmələri – tərəfindən dəstəklənir.

Korporativ sistemin istənilən müdafiə olunan obyektə görə əlçatanlığı üçün susmaya görə siyasət özündə qadağa qoyulmuş qaydanı (qanunu) birləşdirir: aşıq şəkildə icazə verilməyən nə varsa – qadağandır. Belə qayda müəssisənin şəbəkəsində istifadə olunan informasiyanın tam şəkildə müdafiəsini və təhlükəsizlikdə yaranmış “deşik”lərdəki aprior çatışmazlığı da təmin edir.

Şəbəkədə qurğuların qarşılıqlı əlaqəsini təmin etməkdən ötrü onlar üçün start konfiqurasiyası (xarici görünüşü) “yaradılır” və ümumi halda rabitə kanalından istifadə etmədən “çatdırılır”. Start konfiqurasiyası qurğuların mərkəzi idarə edilməsini sazlamaq üçün lazım olan qaydalardır - qurğuların start təhlükəsizlik siyasətidir.

Qlobal təhlükəsizlik siyasəti şəbəkədə qarşılıqlı əlaqə kimi, həm də ki, sistemin özünü idarəetməsi və nəzarət funksiyası kimi yayıla bilər.

Qlobal təhlükəsizlik siyasəti şəbəkə miqyasında təhlükəsizlik siyasətinin tam şəkildə məntiqisemantik izahıdır. Bununda əsasında ayrı-ayrı qurğuların təhlükəsizlik siyasəti qurula bilər.



Lokal təhlükəsizlik siyasəti. İnformasiya təhlükəsizlik servisini realizə edən istənilən müdafiə vasitələri üçün lokal təhlükəsizlik siyasəti tərəfindən müəyyən işlər yerinə yetirilməlidir. Bura autentifikasiya qaydalarının korrekt realizə olunması üçün sazlamaların dəqiq izahı, əlçatanlığın idarə edilməsi, trafiklərin müdafiəsi və s. daxildir.

Lokal təhlükəsizlik siyasəti informasiyanın müdafiə vasitələrini tələb edən, informasiya xidmətlərinin təmin olunması üçün istifadə edilən, cari qurğunun birləşdirilməsinə icazə verən qaydaların tam toplusundan ibarətdir.

Şəbəkədə qlobal təhlükəsizlik siyasəti ilə realizə olunan qaydalar (və ya qanunlar) ilə lokal təhlükəsizlik siyasəti tərəfindən konkret qurğulara realizə olunan qaydalar arsında fərqlər vardır. Bu əsasən onunla bağlıdır ki, qlobal təhlükəsizlik siyasəti şəbəkə hüdudlarında olan obyektlər və subyektlər arasında ixtiyarı şəkildə paylansada, lokal təhlükəsizlik siyasəti (lokal təhlükəsizlik siyasəti obyektləri və subyektləri daxil olmaqla) ancaq bir şəbəkə qurğusunun mühiti hüdudunda mümkündür.


Yüklə 18,48 Mb.

Dostları ilə paylaş:
1   ...   14   15   16   17   18   19   20   21   ...   39




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin