Shu bilan birga, katta bo’lmagan ish joyiga EGA bo'lgan korxonalarda (odatda 50 dan ortiq bo'lmagan) Axborot xavfsizligini ta’minlashga katta e’tibor beriladi


Tahdidning yuzaga kelish ehtimolligi



Yüklə 1,19 Mb.
səhifə7/18
tarix17.10.2022
ölçüsü1,19 Mb.
#65279
1   2   3   4   5   6   7   8   9   10   ...   18
O’ralov S.J finsh (2) (2)

Tahdidning yuzaga kelish ehtimolligi

Past (P)

O’rta (O’)

Yuqori (Y)




Foydlanishning soddaligi

(P)

(O’)

(Y)

(P)

(O’)

(Y)

(P)

(O’)

(Y)




Aktiv bahosi

0

0

1

2

1

2

3

2

3

4




1

1

2

3

2

3

4

3

4

5




2

2

3

4

3

4

5

4

5

6




3

3

4

5

4

5

6

5

6

7




4

4

5

6

5

6

7

6

7

8




Aktiv qiymatlari, shuningdek, ta'sirning har bir turiga mos keladigan tahdidlar va zaiflik darajalari 1 dan 8 gacha bo'lgan o'lchov bo'yicha tegishli xavf choralarining har bir kombinatsiyasini aniqlash uchun matritsaga kiritiladi.
Qiymatlar matritsaga strukturalangan formada 1.7-jadvalga binoan joylashtiriladi. Har bir aktiv uchun zaif nuqtalari va ularga mos keladigan tahdidlarni ko'rib chiqiladi.
Agar tahdid bilan bog’liq bo’lmagan zaiflik nuqtalari bo’lsa yoki zaiflik nuqtalari bilan bog’liq bo’lmagan tahdid bo’lsa u holda bu vaqtda xavf yo'q deb hisoblanadi.
So'ngra, mos keladigan matritsa qatorini aktivning qiymatiga ko’ra va mos keluvchi ustunni tahdid va zaiflik darajasi bo'yicha identifikasiya qiladi.
Ushbu usulning mohiyati mos keladigan xavf-xatarlarni tartiblashdan iborat (1.8-jadval).
1.8-jadval
Korxonaning axborot aktivlariga bo’ladigan havflarni tahlil natijalari

Xavf-xatar

Aktiv

Xavf darajasi

Foydalanuvchanligini yo’qotish

Tovar va materiallarning narxlari

64

Foydalanuvchanligini yo’qotish

Axborot xizmatlari

59

Konfidensialligini yo’qotish

Ichki yozishmalar

56

Konfidensialligini yo’qotish

Kiruvchi fakturalar

53

Konfidensialligini yo’qotish

Chiquvchi fakturalar (sarf-xarajatlar)

48

Konfidensialligini yo’qotish

Inventarizasiya varaqalari

35

Konfidensialligini yo’qotish

Mijozlar buyurtmalari

27

Foydalanuvchanligini yo’qotish

Mijozlar chegirmalari

22

Yaxlitlikning buzilishi

Dasturiy ta’minot

22

Foydalanuvchanligini yo’qotish

Ishni bajarishga ko'rsatma

21

Foydalanuvchanligini yo’qotish

Buxgalteriya va soliq hisobotlari

6

Ushbu jadval, eng qimmati yuqori axborot aktivlari uchun risklarni o'z ichiga oladi, ular kamayib borish tartibida baholangan. Risklarni baholash natijalari korxona axborot xavfsizligini ta'minlash va himoya choralarini tanlash bo'yicha vazifalarni belgilashda va rasmlantirish uchun asos bo'lib xizmat qiladi.
1.3. Lokal tarmoqlarda axborotni himoyalash usullari va vositalari
Himoyalangan korporativ tarmoqda ma’lumotlar saqlanadigan va qayta ishlanadigan qismi bu tashkilot yoki korxonanaing ichki qismidagi kopmyuterlar serverlar va ulardagi ma’lumotlar bazalari hisoblanadi. Birinchi novbatda himoyalanadigan qism bu tarmoqning kirish qismi hisoblanadi. Kirish va chiqishlarni nazorat qilish, hamma foydalanayotgan tarmoqdan kelib chiqayotgan tahdidlarni blokirovkalash uchun «tarmoqlararo ekran» (Firewall) deb nomlanuvchi dasturiy va apparat-dasturiy vositalaridan foydalaniladi. Odatda, alohida ajratilgan va himoyalangan KT «tarmoqlararo ekran» orqali hamma foydalanadigan tarmoqqa ulanadi. tarmoqlararo ekran himoyalangan KTga kelib tushayotgan va undan chiqib ketayotgan axborotlarni nazorat qilish uchun qo‘llaniladi.
Tarmoqlararo ekranning asosiy vazifasi (kirayotgan yoki chiqayotgan) trafikni filtrlashdan iborat. Korporativ tarmoqning himoyalanganlik darajasiga qarab filtrlashning turli qoidalari o‘rnatilishi mumkin. Filtrlash qoidalari filtrlar ketma-ketligini tanlash orqali amalga oshiriladi. tarmoqlararo ekran texnologiysi
5-rasmda keltirilgan.

1.5 - rasm. Tarmoqlararo ekran texnologiysi
Tarmoqlararo ekran filtrlashni kanallar, tarmoqlar, transport va amaliy sathlarda amalga oshiradi. Ekran qancha ko‘p sathni o‘z ichiga olsa, shuncha takomillashgan hisoblanadi. tarmoqlararo ekranda, dasturiy vositachi vazifani bajaruvchi va subyekt va obyekt orasida ulanishni ta’minlovchi, so‘ngra axborotni qayd qilish va nazoratini amalga oshirib jo‘natuvchi, ekranlovchi agentlardan (proxy-serverlar) foydalaniladi. Ekranlovchi agentlarning qo‘shimcha vazifasi foydalanishga ruxsat berilgan subyektdan haqiqiy obyektni yashirishdan iborat.
Ekranlovchi agentlarning o‘zaro aloqa ishtirokchilariga ta’siri yo‘q. tarmoqlararo ekranning manzillarni translatsiyalash funksiyasi haqiqiy ichki manzillarni tashqi abonentlardan yashirish uchun mo‘ljallangan. Bu tarmoq topologiyasini yashirish va agar himoyalangan tarmoq uchun yetarli miqdorda manzillar ajratilmagan bo‘lsa, yanada ko‘proq sondagi manzillardan foydalanishga imkon yaratadi.
Tarmoqlararo ekran maxsus jurnallarda hodisalarni qayd qilib boradi. Biror aniq talab bo‘yicha ekranni sozlash orqali jurnallarni yuritish imkoniyati nazarda tutilgan.
Yozuvlar tahlili o‘rnatilgan qoidalarni buzishga bo‘lgan buzg‘unchilarning urinishlarini qayd qilish va ularni aniqlash imkonini beradi.
Ekran simmetrik emas. tarmoqlararo ekran quyidagi to‘rtta funksiyani bajaradi:

    1. ma’lumotlarni filtrlash;

    2. ekranlovchi agentlardan foydalanish;

    3. manzillarni translatsiyalash;

    4. hodisalarni qayd qilish.

U “tashqi” va “ichki” tushunchalarini farqlay oladi. Ekran ichki sohani nazoratsiz va adovatli bo‘lgan tashqi muhitdan himoyasini ta’minlab beradi. Shu bilan birga ekran himoyalangan tarmoq subyektlari tomonidan ommaviy tarmoq obyektlaridan foydalanishni cheklashni ham ta’minlaydi. Foydalanishga ruxsat berilgan subyektning vakolatlari buzilgan holatda uning ish faoliyati blokirovka qilinadi va barcha kerakli ma’lumotlar jurnalga yozib qo‘yiladi. tarmoqlararo ekranlarga quyidagi zamonaviy talablar qo‘yiladi:

    1. Asosiy talablar bu ichki tarmoqning xavfsizlikni ta’minlash va tashqaridan ulanishlar va aloqa seanslarini to‘liq nazorat qilish;

    2. Ekranlovchi tizim tashkilotning xavfsizlik siyosatini oddiy va to‘liq yuritish uchun quvvatli va moslanuvchan boshqarish vositalariga ega bo‘lmog‘i darkor;

    3. tarmoqlararo ekran lokal tarmoq foydalanuvchilariga sezdirmasdan ishlashi va ular tomonidan ruxsat etilgan amallarni bajarishlariga xalaqit bermasligi lozim;

    4. tarmoqlararo ekran ko‘p miqdordagi murojatlarni blokirovka qilib qo‘yishni va ishdan chiqishining oldini olish uchun, uning protsessori tez ishlay olish, pik rejimlarida kiruvchi va chiquvchi oqimlarni yetarli darajada samarali qayta ishlay olishga ulgurishi lozim;

    5. xavfsizlikni ta’minlash tizimi har qanday tashqi noqonuniy ta’sirlardan himoyalangan bo‘lishi lozim, chunki bu ta’sirlar tashkilotning konfedensial ma’lumotlarini ochish kaliti bo‘lishi mumkin;

    6. Ekranni boshqaruv tizimi olisdagi filiallar uchun ham yagona xavfsizlik siyosatini yuritishni markazlashgan holda ta’minlash imkoniyatiga ega bo‘lmog‘i lozim;

    7. tarmoqlararo ekran foydalanuvchilarning tashqi ulanishlari orqali foydalanishga ruxsat berishning mualliflashtirish vositalariga ega bo‘lmog‘i, tashkilot xodimlarini xizmat safarida ham tarmoqdan foydalanishlariga imkon yaratadi.

Ma’lumotlar korporativ tarmoqdagi foydalanuvchilar komyuterlarida ham saqlanadi va qayta ishlanadi. Shuning uchun ham kompyuter viruslaridan va boshqa dasturlar ta’siridan va o‘zgartirishlardan himoyalanish, kompyuter tizimlarida axborotlarni qayta ishlash jarayonini himoyalashning mustaqil yo‘nalishlaridan hisoblanadi. Ushbu xavfga yetarlicha baho bermaslik foydalanuvchilarning axborotlari uchun jiddiy salbiy oqibatlarni keltirib chiqarishi mumkin. Kompyuter viruslaridan va boshqa dasturlar ta’siridan va o‘zgartirishlardan himoyalanish, kompyuter tizimlarida axborotlarni qayta ishlash jarayonini himoyalashning mustaqil yo‘nalishlaridan hisoblanadi. Viruslarning ta’sir mexanizmlarini, ularga qarshi kurash usullari va vositalarini bilish viruslanishga qarshi harakatlarni samarali tashkil etish, ularning ta’siridan zararlanish ehtimolligini va talofatlarni minimumga keltirish imkonini beradi. Viruslarning ommaviy tarqalib ketishi va ularning KT resurslariga ta’siri oqibatlarining jiddiyligi, maxsus antivirus vositalarini va ularni qo‘llash usullarini yaratish va foydalanish zaruriyatini keltirib chiqardi. Antivirus vositalari quyidagi masalalarni hal etish uchun qo‘llaniladi:

    1. viruslarni topish va ularni yo’q qilish;

    2. virus dasturlar ishini blokirovka qilish;

    3. viruslar ta’sirining oqibatlarini bartaraf qilish.

Viruslarni topishni, ularni joylashib olish bosqichida yoki hech bo‘lmaganda virusning buzg‘unchilik funksiyalarini boshlagunga qadar amalga oshirgan maqsadga muvofiq. Shuni ta’kidlash joizki, barcha turdagi viruslarni topishni kafolatlovchi antivirus vositalari mavjud emas. Virus topilgan holatda, uning tizimga keltirishi mumkin bo‘lgan zararli ta’sirini minimallashtirish maqsadida darhol virus dasturning ishini to‘xtatilish lozim. Virusning ta’sir oqibatlarini bartaraf qilish ikki yo‘nalishda olib boriladi:

    1. virusni o‘chirish;

    2. fayllarni xotira sohalarini tiklash.

Tizimni qayta tiklash virus turiga, uni aniqlangan hamda zararlovchi ta’sirini boshlagan vaqtiga bog‘liq. Viruslar tizimga kirish jarayonida, o‘zini saqlaydigan joydagi ma’lumotlarni o‘chirib yuborsa, hamda zararlovchi ta’siri natijasida ma’lumotlarni o‘zgartirish nazarda tutilgan bo‘lsa, zaxiraga olingan ma’lumotlarsiz yo‘qolgan ma’lumotlarni tiklab bo‘lmaydi. Viruslarga qarshi kurashda aniq bir ketma-ketlik va kombinatsiyada qo‘llaniluvchi, viruslarga qarshi kurashish usullarini hosil qiluvchi dasturiy va apparat-dasturiy vositalardan foydalaniladi.
KTning xavfsiz ishlashining asosiy shartlaridan biri, amalda sinovdan o‘tkazilgan va o‘zining yuqori samara berishini ko‘rsatgan bir qator qoidalarga rioya qilish hisoblanadi.
Birinchi qoida – qonuniy rasmiy yo‘l bilan olingan dasturiy mahsulotlardan foydalanish. Dasturiy ta’minotning qaroqchilik yo‘li bilan ko‘paytirilgan nusxalarida, rasmiy yo‘l bilan olinganlariga nisbatan viruslarning mavjudlik ehtimoli juda yuqori.
Ikkinchi qoida – axborotlar zaxirasini hosil qilish. Avvalo dasturiy ta’minotning distributivlari yozilgan tashuvchilarni saqlash zarur. Bunda tashuvchilarga ma’lumotlarni yozish imkoni berilgan bo‘lsa, imkon qadar uni blokirovka qilish zarur. Ishga talluqli ma’lumotlarni saqlanishiga jiddiy yondashishi zarur. Muntazam ishga taalluqli fayllarning zaxira nusxalarini yaratib borish va ularni yozishdan himoyalangan yechib olinuvchi tashuvchilarda saqlash kerak. Agar bunday nusxalar yechib olinmaydigan tashuvchilarda yaratilayotgan bo‘lsa, ularni butunlay boshqa kompyuterning doimiy xotirasida yaratish maqsadga muvofiq.
Uchinchi qoida – antivirus vositalaridan muntazam foydalanish. Antivirus vositalari muntazam yangilanib turilishi lozim.
To‘rtinchi qoida – yangi yechib olinadigan axborot tashuvchilardan va yangi fayllardan foydalanilganda ehtiyotkorlikka rioya qilish. Yangi yechib olinadigan tashuvchilar olinganda, albatta, yuklanuvchi va fayl viruslari mavjudligiga, olingan fayllar esa fayl viruslari mavjudligiga tekshirilishi lozim. Tekshiruv, skanerlovchi dasturlar va evristik tahlilni amalga oshiruvchi dasturlar yordamida amalga oshirilishi kerak.
Beshinchi qoida – tizimga, ayniqsa taqsimlangan tizimlarga yoki jamoa bo‘lib foydalaniladigan tizimlarga, kiritilayotgan fayllarni va yechiladigan axborot tashuvchilarni maxsus ajratilgan kompyuterlarda tekshirish. Uni tizim administratori yoki ma’lumotlar xavfsizligiga mas’ul bo‘lgan shaxsning avtomatlashtirilgan ish joyidan amalga oshirilishi maqsadga muvofiq. Disk va fayllarni har tomonlama antivirus tekshiruvidan o‘tkazilgandan so‘ng ularni tizimdan foydalanuvchilarga taqdim etish mumkin.
Oltinchi qoida – agar axborotlarni tashuvchilarga yozish nazarda tutilmagan bo‘lsa, bunday amallarni bajarilishini blokirovka qilish. Yuqorida keltirilgan tavsiyalarga doimiy rioya qilinishi virus dasturlar bilan zararlanish ehtimolini ancha kamaytiradi va foydalanuvchini axborotlarni qaytib tiklab bo‘lmaydigan yo‘qotishlardan saqlaydi.
Ma’lumotlarni saqlash va qayta ishlash qurilmalari tarmoq qurilmalari ya’ni, kommutator va mashrutizatorlaga ulanadi. Bu tarmoq qurilmalarida xavfsizlik choralarini qo’llash orqali ichki tarmoqdan bo’ladigan hujumlarni oldini olish, hamda ularni bartaraf etishda, foydalaniladi.
Kommutatorda asosiy xavfsizlik choralarini qo'llanilishi. Port security kommutatorda hostlarning MAC-adreslarini ko'rsatishga imkon yaratuvchi va port orqali ko'rsatilgan manzilga ma’lumotlarni uzatishga ruhsat beradigan funksiyasi hisoblanadi. Ruxsatsiz ulanishdan himoyalanish 6 - rasmda keltirilgan. Bu xavfsilik chorasi yordamida quyidagilarni bartaraf qilish mumkin:

    1. tarmoqqa ruhsatsiz ulanish va tarmoq qurilmasining MAC-adresini ruxsatsiz o'zgartirishdan;

    2. kommutatsiya jadvalini to'lib toshishiga qaratilgan hujumlardan.


1.6 - rasm. Ruxsatsiz ulanishdan himoyalanish
Agar yuboruvchining MAC-adresiga ruxsat berilmagan bo'lsa, port paketlarni uzatmaydi. Bundan tashqari port orqali trafikni uzatishga ruxsat beradigan MAC-adreslar miqdorini cheklab qo'yish mumkin.
Masrutizatorlarda asosiy xavfsizlik choralarini qo'llanilishi ACL (Access Control List) ruhsat berishlar ro'yhati bo'lib, bu orqali tarmoq paketlariga ruhsat berish yoki ularni ta'qiqlash mumkin. Odatda ACL IP paketlarga ruxsat beradi yoki taqiqlaydi, lekin bundan tashqari u IP paket tarkibini tekshirishi, paket turini aniqlashi va TCP yoki UDP portlarni tekshirishi mumkin. Ruhsat berishlar ro'yhati xizmati asosan tarmoq qurilmalari (marshrutizator, kommutator, tarmoqlararo ekran) da mavjud bo'lib, ichki tarmoq va internet o'rtasidagi keraksiz bo'lgan trafikni filtrlashda ishlatiladi. ACL da trafikni klassifikatsiyalash funksiyasi uni tekshirish va qaerda qo'llanilishiga qarab aniqlanadi.
ACL turli xolatlarda qo'llanilishi mumkin, masalan:

  • interfeysda, paketlarni filtrlash;

  • telnet tarmog’ida, marshrutizatorga ruhsat berishni chelkash;

  • VPN trafikni qaysi qismini shifrlash lozim;

  • QOS trafikni muqimlilik darajasini aniqlash;

  • NAT qaysi adreslarni translyatsiyalash lozim.

ACL xizmati o'zida permit (ruxsat berish) yoki deny (taqiqlash) matnlardan iborat qoidalar to'plamini qamrab oladi va shu qoidalar asosida tarmoqda paketlarni qayta ishlanish jarayonini tartibga solib turadi. ACL xizmatining ikki hil toifasi mavjud:

  • Standart (Standart): 1-99 gacha faqatgina manbaning manzilini tekshira oladi;

  • Kengaytirilgan (Extended): 100-199 gacha nafaqat manbaning balki qabul qiluvchining manzilini, balki IP holatida foydalanuvchilarning TCP/UDP portlarini ham tekshira oladi;

Shuni yodda tutish lozimki interfeysga, protokolga yoki yo'nalishga 1tadan ortiq ruhsat berishlar ro'yhatini qo'llash mumkin emas. Manzillarni filtrlash uchun ACL xizmatida WildCard maska ishlatiladi. Bu teskari maska hisoblanadi. Bunga quyidagi andozani misol qilib keltirishimiz mumkin: 255.255.255.255 oddiy maskadan 255.255.255.0 maskani hosil qilamiz, va bunga teskari bo'lib 0.0.0.255 maskasi olinadi. Ruxsat berishlar ro'yhati o'zi alohida global konfigda yaratiladi va interfeysga bog’lanadi. Shundan so'ngra ruhsat berishlar ro'yhati ishlashni boshlaydi. ACL ni ishlash prinspi 7- rasmda keltirilgan.



1.7- rasm. ACL orqali cheklovlarni o’rnatish
Ruxsat berishlar ro'yxatini to'g’ri sozlash uchun quyidagi jarayonlarni yodda tutish lozim:

  • paketlarni qayta ishlash jarayoni belgilangan qoidalarga muvofiq qatiy tartibda olib boriladi;

  • agar paket qoidaga to'g’ri kelsa u qayta ishlanmaydi;

  • har bir ruxsat berishlar ro'yhatining oxirida ko’rinmaydigan deny any (hammasini taqiqlash) turadi;

  • kengaytirilgan ACL ni iloji boricha manbaga yaqinroq, standart ACL ni esa qabul qiluvchiga yaqinroq joylashtirish lozim;

  • interfeysga, protokolga va yo'nalishga 1tadan ortiq ro'yhatni joylashtirish mumkin emas;

  • ACL marshrutizator tomonidan generatsiya qilingan trafikka tasir qilmaydi;

  • tarmoq manzillarini filtrlash uchun WildCard maska ishlatiladi.




Yüklə 1,19 Mb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10   ...   18




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin