Windows XP/2000 operatsion tizimda hodisa jurnalida mavjud
imtiyozlar
Log
Qayd yozuvi
O‘qish
Yozish
Tozalash
Ilovaga tegishli
Ma’murlar (tizim)
+
+
+
Ma’murlar (domen)
+
+
+
Lokal tizim
+
+
+
Interaktiv foydalanuvchi
+
+
-
Tizimga tegishli
Ma’murlar (tizim)
+
+
+
Ma’murlar (domen)
+
-
+
Lokal tizim
+
+
+
Interaktiv foydalanuvchi
+
-
-
Tanlovga
ko‘ra
yaratilgan log
fayl
Ma’murlar (tizim)
+
+
+
Ma’murlar (domen)
+
+
+
Lokal tizim
+
+
+
Interaktiv foydalanuvchi
+
+
-
Windows OT da hodisalarni qaydlash fayllarini (log faylni) ko‘rish uchun quyidagi
ketma-ketlik amalga oshiriladi:
1.
Kompyuterda Win+R tugmalar kombinatsiyasi bosiladi.
2.
Hosil bo‘lgan oynadagi
maydonda eventvwr kiritiladi va Enter
tugmasi bosiladi.
3.
Hosil bo‘lgan hodisalarni ko‘rish oynasidan Windows Logs
bandi tanlanadi (7-rasm).
7-rasm. Windows OTning hodisalar jurnali oynasi
4-Amaliy: Linux OT xavfsizligini taminlovchi skriptlar bilan ishlash.
Linuxda xavfsizlik skriptlari Linux tizimini himoya qilish jarayonini avtomatlashtirish uchun
ishlatilishi mumkin bo'lgan dasturlar yoki skriptlardir. Ulardan xavfsizlik devori qoidalarini
sozlash, bosqinlarni aniqlash tizimlarini sozlash va tizimning xavfsizlik sozlamalarini
mustahkamlash kabi vazifalarni bajarish uchun foydalanish mumkin. Linux xavfsizlik
skriptlarining bir nechta misollari:
iptables: Bu Linux yadrosining xavfsizlik devorini sozlash uchun ishlatiladigan buyruq qatori
vositasi. U kiruvchi va chiquvchi tarmoq trafigi uchun qoidalarni o'rnatish imkonini beradi va
undan kiruvchi trafikni bloklash yoki muayyan xizmatlar uchun portlarni ochish uchun
foydalanish mumkin.
Lynis: Bu Linux tizimini potentsial zaifliklar va konfiguratsiya muammolari uchun skanerlash
uchun ishlatilishi mumkin bo'lgan xavfsizlikni tekshirish vositasi. U tizimning muvofiqligi
haqida xabar beradi va potentsial xavfsizlik xavflarini ta'kidlaydi.
AIDE: AIDE (Advanced Intrusion Detection Environment) bu fayl va katalog yaxlitligini
tekshirish vositasi. U tizimning joriy holatini avval qayd etilgan holat bilan taqqoslaydi va
foydalanuvchini har qanday o'zgarishlar haqida ogohlantiradi.
chkrootkit: Ushbu skript tizimga ruxsatsiz kirish uchun ishlatiladigan vositalar bo'lgan ma'lum
rootkitlarni tekshiradi. Shuningdek, u tizim fayllaridagi o'zgarishlar yoki yashirin jarayonlar kabi
rootkit mavjudligi belgilarini aniqlay oladi.
tripwire: Bu tizim fayllari va kataloglarining asosiy chizigʻini yaratuvchi, soʻngra ularni
oʻzgarishlarni kuzatuvchi bosqinlarni aniqlash tizimi. O'zgarishlar aniqlanganda ogohlantirishlar
hosil qiladi.
Shell skriptlari: Administratorlar Linuxda xavfsizlik vazifasini avtomatlashtirish uchun maxsus
qobiq skriptlarini yozishi mumkin, masalan, yangilanishlarni tekshirish, zaifliklarni skanerlash
yoki muayyan konfiguratsiya o'zgarishlarini tekshirish.
Bular Linux tizimini himoya qilish uchun ishlatilishi mumkin bo'lgan xavfsizlik skriptlarining
bir nechta misollari. Shuni ta'kidlash kerakki, ushbu skriptlar foydali bo'lishi mumkin, ammo
samarali bo'lishi uchun ular to'g'ri sozlanishi va ishlatilishi kerak. Bundan tashqari, tizimni,
shuningdek, xavfsizlik skriptlarini yangilab turish har doim yaxshi fikrdir, chunki yangi zaifliklar
va tahdidlar muntazam ravishda topiladi.
Linux uchun tezkor xavfsizlik tekshiruvi skriptlari (ITGC).
SAP, Oracle DB kabi korporativ va ko'p komponentli tizimlarning aksariyati o'z
platformalarida Linux-ga asoslangan operatsion tizimdan foydalanadi. Shuni inobatga olib,
ularga IT auditorlari tomonidan katta e'tibor qaratilmoqda. Bugun maqolada biz sizning
e'tiboringizga xavfsizlik konfiguratsiyasining ekspress auditini ta'minlash uchun skriptlar
shaklida taqdim etilgan va oddiy OS mexanizmlaridan foydalangan holda bir nechta bepul
vositalarni taqdim etamiz.
Linux OT tizimlarining xavfsizlik imkoniyatlarini ekspress auditi uchun ishlatiladigan
quyidagi tizim buyruqlari va skriptlar UNIX/LINUX Operatsion tizim xavfsizligi
auditi/tasdiqlash dasturi qoʻllanmasida ISACA hamjamiyati tomonidan chop etilgan xavfsizlik
auditi tavsiyalariga asoslanadi.
Linux OS tomonidan qo'llaniladigan xavfsizlik usullari. OTni himoya qilishning an'anaviy
usullari asosan jismoniy xavfsizlik bilan bog'liq. Jismoniy xavfsizlik har qanday kompyuter
tizimi uchun ta'minlanishi kerak bo'lgan xavfsizlikning birinchi qatlamidir. Bundan tashqari,
jismoniy xavfsizlikni ta'minlashning aniq usullariga eshiklardagi qulflar, qutilardagi kabellar,
stollarning yopiq tortmalari, video kuzatuv uskunalari va boshqalar kiradi. Vaqt sinovidan o'tgan
ushbu choralarni kuchaytirish uchun siz turli xil dizayndagi kompyuter qulflaridan ham
foydalanishingiz mumkin, asosiy maqsad. shundan quyidagicha:
kompyuter va uning komponentlarini o'g'irlashning oldini olish;
ruxsatsiz shaxslarning kompyuterni qayta ishga tushirishiga, shuningdek, o'z drayvlari yoki
boshqa periferik jihozlardan foydalanishiga yo'l qo'ymaslik;
ishni ochishda kompyuterning uzilishi;
klaviatura va sichqonchani blokirovka qilish.
Linux tizimini o'rnatishda siz BIOS hujjatlarini diqqat bilan o'qib chiqishingiz kerak. BIOS
apparat ta'minotiga eng yaqin bo'lgan dasturiy ta'minot qatlami bo'lib, ko'plab Linux
yuklovchilari zararli tizimni qayta ishga tushirish va Linux tizimini manipulyatsiya qilishdan
himoya qilish uchun BIOS xususiyatlaridan foydalanadi.
Ba'zi Linux yuklash dasturlari tizim yuklanganda so'raladigan parolni o'rnatishga imkon beradi.
Shunday qilib, LILO (Linux Loader) bilan ishlashda siz (dastlabki yuklash uchun parol o'rnatish
imkonini beradi) va (LILO so'roviga javoban ma'lum variantlarni ko'rsatgandan so'ng yuklashga
imkon beradi) opsiyalaridan foydalanishingiz mumkin.
Vaqti-vaqti bilan kompyuterni tark etish kerak bo'ladi. Bunday holatlarda sizning ismingiz va
ishingizni hech kim ko'rmasligi uchun konsolni qulflash foydali bo'ladi. Linux bu muammoni hal
qilish uchun xlock va vlock dasturlaridan foydalanadi. xlock X displeyiga kirishni bloklaydi
(kirishni tiklash uchun siz ro'yxatdan o'tish parolini kiritishingiz kerak). Xlockdan farqli o'laroq,
vlock Linux mashinasining individual (yoki barcha) virtual konsollarining ishlashini blokirovka
qilishga imkon beradi. Ushbu foydali dasturlardan foydalanganda, ular qayta yuklashdan yoki
tizimni to'xtatishning boshqa usullaridan himoya qilmasligini aniq bilishingiz kerak.
Tajovuzkor resurslarga kirishi mumkin bo'lgan usullarning aksariyati mashinani qayta ishga
tushirish yoki o'chirishni talab qiladi. Shu munosabat bilan siz kompyuterda ham, kompyuterda
ham xakerlik belgilarini jiddiy qabul qilishingiz, tizim jurnalidagi barcha g'alati va
nomuvofiqliklarni tuzatishingiz va tahlil qilishingiz kerak. Bunday holda, har qanday kraker
doimo o'z mavjudligining izlarini yashirishga harakat qilishidan kelib chiqish kerak. Tizim
jurnalini ko'rish uchun odatda /var/log katalogidagi syslog, xabarlar, faillog va maillog fayllari
tarkibini tekshirish kifoya. Jurnallarni ma'lum bir chuqurlikka saqlaydigan jurnalni aylantirish
skriptini yoki demonini o'rnatish ham foydalidir (oxirgi Red Hat tarqatishlari buning uchun
logrotate paketidan foydalanadi).
Linux tizimlarining mahalliy xavfsizligi haqida bir necha so'z. Bu odatda ikkita narsa bilan
bog'liq: mahalliy foydalanuvchilardan himoya qilish va tizim administratoridan himoya qilish.
Hech kimga sir emaski, mahalliy foydalanuvchi akkauntlariga kirish huquqiga ega bo'lish bu
tajovuzkor tizimga kirishga urinayotganda o'ziga qo'yadigan birinchi vazifadir. Agar ishonchli
mahalliy himoya vositalari bo'lmasa, OS va / yoki noto'g'ri sozlangan xizmatlardagi xatolardan
foydalangan holda, tajovuzkor ruxsatlarni oshirish yo'nalishi bo'yicha osongina o'zgartirishi
mumkin, bu jiddiy oqibatlarga olib kelishi mumkin. Mahalliy xavfsizlikni yaxshilash uchun amal
qilish kerak bo'lgan umumiy qoidalar quyidagilardan iborat: minimal talab qilinadigan imtiyozlar
darajasini berish; barcha foydalanuvchilarni ro'yxatga olishni nazorat qilish; foydalanuvchi
hisoblarini o'z vaqtida olib qo'yish. Doimiy esda tutish kerakki, nazoratsiz hisoblar tizimga kirish
uchun ideal tramplindir.
Administratorning toshma va noto'g'ri harakatlari ham Linux tizimi uchun jiddiy xavf
tug'diradi. Shuning uchun administrator har doim superuser (root) hisobi bilan doimiy ishlash
juda xavfli uslub ekanligini yodda tutishi kerak (su yoki sudo buyruqlarini murosa sifatida
ishlatish yaxshiroqdir). U superfoydalanuvchi huquqlaridan faqat aniq vazifalarni hal qilish
uchun foydalanishi kerak, boshqa hollarda oddiy foydalanuvchi hisobidan foydalanish tavsiya
etiladi. Bundan tashqari, murakkab buyruqlarni bajarishda administrator ma'lumotlar
yo'qolishiga olib kelmaydigan rejimlardan foydalanishi kerak. Va nihoyat, administrator
mavjudligini unutmasligi kerak, chunki bunday turdagi dasturlar
superfoydalanuvchi huquqlari bilan ishlaganda xavfsizlik tizimini jiddiy ravishda buzishi
mumkin. Bunga yo'l qo'ymaslik uchun dasturlarni kompyuterga o'rnatish jarayonini diqqat bilan
nazorat qilish kerak (xususan, RedHat tarqatish to'plami tizimni o'rnatish vaqtida rmp fayllarning
yaxlitligini tekshirish uchun md5 va pgp raqamli imzolaridan foydalanishni ta'minlaydi).
Dostları ilə paylaş: |