Shu bilan birga, katta bo’lmagan ish joyiga EGA bo'lgan korxonalarda (odatda 50 dan ortiq bo'lmagan) Axborot xavfsizligini ta’minlashga katta e’tibor beriladi



Yüklə 1,19 Mb.
səhifə13/18
tarix17.10.2022
ölçüsü1,19 Mb.
#65279
1   ...   10   11   12   13   14   15   16   17   18
O’ralov S.J finsh (2) (2)

Cisco Systems yondashuviga misol
Cisco, tarmoq xavfsizligi siyosatining yo’qligi jiddiy xavfsizlik hodisalariga olib keladi, deb hisoblaydi. Har bir tarmoq uchun zarur bo’lgan tahdid darajalari va kirish turlarini aniqlash sizga xavfsizlik matritsasini yaratishga imkon beradi
(2.1-jadval).
2.1-jadval
Bunday matritsa xavfsizlik siyosatini tuzishning boshlang’ich nuqtasi

Tizim

Tavsif

Xavf darajasi

Foydalanuvchi turlari

ATM kalitlari

Asosiy tarmoq qurilmalari

Yuqori

Tarmoq ma’murlari

Tarmoq routerlari

Tarmoq tarqatish qurilmalari

Yuqori

Tarmoq ma’murlari

Kirish kalitlari

Tarmoqqa kirish qurilmalari

O’rtacha

Tarmoq ma’murlari

ISDN/terish serverlari

Tarmoqqa kirish qurilmalari

O’rtacha




Xavfsizlik devorlari

Tarmoqqa kirish qurilmalari

Yuqori

Xavfsizlik ma’muri

DNS va VRSZ serverlari

Tarmoqli ilovalar

O’rtacha

Tarmoq va tizim ma’murlari

Tashqi pochta serverlari

Tarmoqli ilovalar

Qisqa




Ichki pochta serverlari

Tarmoqli ilovalar

O’rtacha

Administratorlar va foydalanuvchilar

Oracle ma’lumotlar bazasi serverlari

Tarmoqli ilovalar

O’rta yoki yuqori

Ma’lumotlar bazasi ma’murlari va foydalanuvchilari

Ostida ogohlantirish qoidabuzarliklarni aniqlagan holda, Cisco mutaxassislari xavfsizlik tizimlariga o’zgartirishlar kiritilishini tasdiqlaydilar. Bu o’zgarishlarga quyidagilar kiradi:

  1. kirishni boshqarish ro’yxatlari

  2. xavfsizlik devori konfiguratsiyasi

  3. PZ versiyasi

  4. SNMP konfiguratsiyasi

Shuningdek, RFC 2196 ga binoan, voqea sodir bo’lishi kerak. insidentlarni boshqarish har xil vaziyatlarga javob berish algoritmi.
Qayta ishlash bosqichlari:

  1. hujumning ustuvorligi va turini aniqlash;

  2. hujumning boshlanish/tugash vaqtini tahlil qilish;

  3. hujum manbasini tahlil qilish;

  4. hujumdan zararlangan qurilmalarni tahlil qilish;

  5. jurnalga (log) kirish;

  6. hujumning oqibatlarini to’xtatish yoki yumshatish bo’yicha harakatlar;

  7. tizimning zararlangan joylarini ajratish;

  8. manfaatdor shaxslarni xabardor qilish;

  9. hujum dalillarini himoya qilish;

  10. izolyatsiya qilingan hududlarning ishlash qobiliyatini tiklash.


Yüklə 1,19 Mb.

Dostları ilə paylaş:
1   ...   10   11   12   13   14   15   16   17   18




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin