Universiteti jizzax filiali amaliy matematika fakulteti kompyuter ilmlar a dasturlashtirish kafedrasi


Windows XP/2000 operatsion tizimda hodisa jurnalida mavjud



Yüklə 1,35 Mb.
Pdf görüntüsü
səhifə14/33
tarix02.06.2023
ölçüsü1,35 Mb.
#123007
1   ...   10   11   12   13   14   15   16   17   ...   33
KIBERXAVFSIZLIK

Windows XP/2000 operatsion tizimda hodisa jurnalida mavjud 
imtiyozlar 
Log 
Qayd yozuvi 
O‘qish 
Yozish 
Tozalash 
 
Ilovaga tegishli 
Ma’murlar (tizim) 



Ma’murlar (domen) 



Lokal tizim 



Interaktiv foydalanuvchi 



 
Tizimga tegishli 
Ma’murlar (tizim) 



Ma’murlar (domen) 



Lokal tizim 



Interaktiv foydalanuvchi 



Tanlovga 
ko‘ra 
yaratilgan log 
fayl 
Ma’murlar (tizim) 



Ma’murlar (domen) 



Lokal tizim 



Interaktiv foydalanuvchi 



Windows OT da hodisalarni qaydlash fayllarini (log faylni) ko‘rish uchun quyidagi 
ketma-ketlik amalga oshiriladi: 
1. 
Kompyuterda Win+R tugmalar kombinatsiyasi bosiladi. 
2. 
Hosil bo‘lgan oynadagi 
maydonda eventvwr kiritiladi va Enter 
tugmasi bosiladi. 
3. 
Hosil bo‘lgan hodisalarni ko‘rish oynasidan Windows Logs 
bandi tanlanadi (7-rasm). 


7-rasm. Windows OTning hodisalar jurnali oynasi 
 
4-Amaliy: Linux OT xavfsizligini taminlovchi skriptlar bilan ishlash. 
Linuxda xavfsizlik skriptlari Linux tizimini himoya qilish jarayonini avtomatlashtirish uchun 
ishlatilishi mumkin bo'lgan dasturlar yoki skriptlardir. Ulardan xavfsizlik devori qoidalarini 
sozlash, bosqinlarni aniqlash tizimlarini sozlash va tizimning xavfsizlik sozlamalarini 
mustahkamlash kabi vazifalarni bajarish uchun foydalanish mumkin. Linux xavfsizlik 
skriptlarining bir nechta misollari: 
iptables: Bu Linux yadrosining xavfsizlik devorini sozlash uchun ishlatiladigan buyruq qatori 
vositasi. U kiruvchi va chiquvchi tarmoq trafigi uchun qoidalarni o'rnatish imkonini beradi va 
undan kiruvchi trafikni bloklash yoki muayyan xizmatlar uchun portlarni ochish uchun 
foydalanish mumkin. 
Lynis: Bu Linux tizimini potentsial zaifliklar va konfiguratsiya muammolari uchun skanerlash 
uchun ishlatilishi mumkin bo'lgan xavfsizlikni tekshirish vositasi. U tizimning muvofiqligi 
haqida xabar beradi va potentsial xavfsizlik xavflarini ta'kidlaydi. 
AIDE: AIDE (Advanced Intrusion Detection Environment) bu fayl va katalog yaxlitligini 
tekshirish vositasi. U tizimning joriy holatini avval qayd etilgan holat bilan taqqoslaydi va 
foydalanuvchini har qanday o'zgarishlar haqida ogohlantiradi. 
chkrootkit: Ushbu skript tizimga ruxsatsiz kirish uchun ishlatiladigan vositalar bo'lgan ma'lum 
rootkitlarni tekshiradi. Shuningdek, u tizim fayllaridagi o'zgarishlar yoki yashirin jarayonlar kabi 
rootkit mavjudligi belgilarini aniqlay oladi. 
tripwire: Bu tizim fayllari va kataloglarining asosiy chizigʻini yaratuvchi, soʻngra ularni 
oʻzgarishlarni kuzatuvchi bosqinlarni aniqlash tizimi. O'zgarishlar aniqlanganda ogohlantirishlar 
hosil qiladi. 
Shell skriptlari: Administratorlar Linuxda xavfsizlik vazifasini avtomatlashtirish uchun maxsus 
qobiq skriptlarini yozishi mumkin, masalan, yangilanishlarni tekshirish, zaifliklarni skanerlash 
yoki muayyan konfiguratsiya o'zgarishlarini tekshirish. 
Bular Linux tizimini himoya qilish uchun ishlatilishi mumkin bo'lgan xavfsizlik skriptlarining 
bir nechta misollari. Shuni ta'kidlash kerakki, ushbu skriptlar foydali bo'lishi mumkin, ammo 
samarali bo'lishi uchun ular to'g'ri sozlanishi va ishlatilishi kerak. Bundan tashqari, tizimni, 
shuningdek, xavfsizlik skriptlarini yangilab turish har doim yaxshi fikrdir, chunki yangi zaifliklar 
va tahdidlar muntazam ravishda topiladi. 
Linux uchun tezkor xavfsizlik tekshiruvi skriptlari (ITGC).
SAP, Oracle DB kabi korporativ va ko'p komponentli tizimlarning aksariyati o'z 
platformalarida Linux-ga asoslangan operatsion tizimdan foydalanadi. Shuni inobatga olib, 
ularga IT auditorlari tomonidan katta e'tibor qaratilmoqda. Bugun maqolada biz sizning 
e'tiboringizga xavfsizlik konfiguratsiyasining ekspress auditini ta'minlash uchun skriptlar 
shaklida taqdim etilgan va oddiy OS mexanizmlaridan foydalangan holda bir nechta bepul 
vositalarni taqdim etamiz. 


Linux OT tizimlarining xavfsizlik imkoniyatlarini ekspress auditi uchun ishlatiladigan 
quyidagi tizim buyruqlari va skriptlar UNIX/LINUX Operatsion tizim xavfsizligi 
auditi/tasdiqlash dasturi qoʻllanmasida ISACA hamjamiyati tomonidan chop etilgan xavfsizlik 
auditi tavsiyalariga asoslanadi. 
Linux OS tomonidan qo'llaniladigan xavfsizlik usullari. OTni himoya qilishning an'anaviy 
usullari asosan jismoniy xavfsizlik bilan bog'liq. Jismoniy xavfsizlik har qanday kompyuter 
tizimi uchun ta'minlanishi kerak bo'lgan xavfsizlikning birinchi qatlamidir. Bundan tashqari, 
jismoniy xavfsizlikni ta'minlashning aniq usullariga eshiklardagi qulflar, qutilardagi kabellar, 
stollarning yopiq tortmalari, video kuzatuv uskunalari va boshqalar kiradi. Vaqt sinovidan o'tgan 
ushbu choralarni kuchaytirish uchun siz turli xil dizayndagi kompyuter qulflaridan ham 
foydalanishingiz mumkin, asosiy maqsad. shundan quyidagicha: 
kompyuter va uning komponentlarini o'g'irlashning oldini olish; 
ruxsatsiz shaxslarning kompyuterni qayta ishga tushirishiga, shuningdek, o'z drayvlari yoki 
boshqa periferik jihozlardan foydalanishiga yo'l qo'ymaslik; 
ishni ochishda kompyuterning uzilishi; 
klaviatura va sichqonchani blokirovka qilish. 
Linux tizimini o'rnatishda siz BIOS hujjatlarini diqqat bilan o'qib chiqishingiz kerak. BIOS 
apparat ta'minotiga eng yaqin bo'lgan dasturiy ta'minot qatlami bo'lib, ko'plab Linux 
yuklovchilari zararli tizimni qayta ishga tushirish va Linux tizimini manipulyatsiya qilishdan 
himoya qilish uchun BIOS xususiyatlaridan foydalanadi. 
Ba'zi Linux yuklash dasturlari tizim yuklanganda so'raladigan parolni o'rnatishga imkon beradi. 
Shunday qilib, LILO (Linux Loader) bilan ishlashda siz (dastlabki yuklash uchun parol o'rnatish 
imkonini beradi) va (LILO so'roviga javoban ma'lum variantlarni ko'rsatgandan so'ng yuklashga 
imkon beradi) opsiyalaridan foydalanishingiz mumkin. 
Vaqti-vaqti bilan kompyuterni tark etish kerak bo'ladi. Bunday holatlarda sizning ismingiz va 
ishingizni hech kim ko'rmasligi uchun konsolni qulflash foydali bo'ladi. Linux bu muammoni hal 
qilish uchun xlock va vlock dasturlaridan foydalanadi. xlock X displeyiga kirishni bloklaydi 
(kirishni tiklash uchun siz ro'yxatdan o'tish parolini kiritishingiz kerak). Xlockdan farqli o'laroq, 
vlock Linux mashinasining individual (yoki barcha) virtual konsollarining ishlashini blokirovka 
qilishga imkon beradi. Ushbu foydali dasturlardan foydalanganda, ular qayta yuklashdan yoki 
tizimni to'xtatishning boshqa usullaridan himoya qilmasligini aniq bilishingiz kerak. 
Tajovuzkor resurslarga kirishi mumkin bo'lgan usullarning aksariyati mashinani qayta ishga 
tushirish yoki o'chirishni talab qiladi. Shu munosabat bilan siz kompyuterda ham, kompyuterda 
ham xakerlik belgilarini jiddiy qabul qilishingiz, tizim jurnalidagi barcha g'alati va 
nomuvofiqliklarni tuzatishingiz va tahlil qilishingiz kerak. Bunday holda, har qanday kraker 
doimo o'z mavjudligining izlarini yashirishga harakat qilishidan kelib chiqish kerak. Tizim 
jurnalini ko'rish uchun odatda /var/log katalogidagi syslog, xabarlar, faillog va maillog fayllari 
tarkibini tekshirish kifoya. Jurnallarni ma'lum bir chuqurlikka saqlaydigan jurnalni aylantirish 
skriptini yoki demonini o'rnatish ham foydalidir (oxirgi Red Hat tarqatishlari buning uchun 
logrotate paketidan foydalanadi). 
Linux tizimlarining mahalliy xavfsizligi haqida bir necha so'z. Bu odatda ikkita narsa bilan 
bog'liq: mahalliy foydalanuvchilardan himoya qilish va tizim administratoridan himoya qilish. 
Hech kimga sir emaski, mahalliy foydalanuvchi akkauntlariga kirish huquqiga ega bo'lish bu 
tajovuzkor tizimga kirishga urinayotganda o'ziga qo'yadigan birinchi vazifadir. Agar ishonchli 
mahalliy himoya vositalari bo'lmasa, OS va / yoki noto'g'ri sozlangan xizmatlardagi xatolardan 
foydalangan holda, tajovuzkor ruxsatlarni oshirish yo'nalishi bo'yicha osongina o'zgartirishi 
mumkin, bu jiddiy oqibatlarga olib kelishi mumkin. Mahalliy xavfsizlikni yaxshilash uchun amal 
qilish kerak bo'lgan umumiy qoidalar quyidagilardan iborat: minimal talab qilinadigan imtiyozlar 
darajasini berish; barcha foydalanuvchilarni ro'yxatga olishni nazorat qilish; foydalanuvchi 
hisoblarini o'z vaqtida olib qo'yish. Doimiy esda tutish kerakki, nazoratsiz hisoblar tizimga kirish 
uchun ideal tramplindir. 


Administratorning toshma va noto'g'ri harakatlari ham Linux tizimi uchun jiddiy xavf 
tug'diradi. Shuning uchun administrator har doim superuser (root) hisobi bilan doimiy ishlash 
juda xavfli uslub ekanligini yodda tutishi kerak (su yoki sudo buyruqlarini murosa sifatida 
ishlatish yaxshiroqdir). U superfoydalanuvchi huquqlaridan faqat aniq vazifalarni hal qilish 
uchun foydalanishi kerak, boshqa hollarda oddiy foydalanuvchi hisobidan foydalanish tavsiya 
etiladi. Bundan tashqari, murakkab buyruqlarni bajarishda administrator ma'lumotlar 
yo'qolishiga olib kelmaydigan rejimlardan foydalanishi kerak. Va nihoyat, administrator 
mavjudligini unutmasligi kerak, chunki bunday turdagi dasturlar 
superfoydalanuvchi huquqlari bilan ishlaganda xavfsizlik tizimini jiddiy ravishda buzishi 
mumkin. Bunga yo'l qo'ymaslik uchun dasturlarni kompyuterga o'rnatish jarayonini diqqat bilan 
nazorat qilish kerak (xususan, RedHat tarqatish to'plami tizimni o'rnatish vaqtida rmp fayllarning 
yaxlitligini tekshirish uchun md5 va pgp raqamli imzolaridan foydalanishni ta'minlaydi). 

Yüklə 1,35 Mb.

Dostları ilə paylaş:
1   ...   10   11   12   13   14   15   16   17   ...   33




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin