1. Axborot xavfsizligi va uni ta’minlash usullari 5




Download 0,83 Mb.
bet7/10
Sana10.07.2024
Hajmi0,83 Mb.
#267285
1   2   3   4   5   6   7   8   9   10
Bog'liq
BMI Jumayevdw

Ma’lumotlarning sirqib chiqishini oldini olish tizimlari (Data Leakage Prevention, DLP). Ushbu tizimlardan, tarkibida tijoriy, kasbiy yoki boshqa turdagi sir bo‘lgan ma’lumotlarning noqonuniy tarzda tashqi tarmoqqa jo‘natilishini aniqlashda va blokirovkalashda foydalaniladi. DLP tizimlar ulanish sxemasi bo‘yicha IDS – yechimlarga o‘xshash – tahlillanuvchi axborot tarmoq sathida yoki host sathida yig‘ilishi mumkin [6].

1.7-rasm. DLP ning tarmoqda joylashuv arxitekturasi
Axborot oqimlarini, ularda konfidensial axborotning mavjudligini aniqlash maqsadida, nazoratlashning ikkita usuli qo‘llaniladi:

  • hujjatda berilgan belgilar bo‘yicha aniqlash;

  • ma’lumotlar nabori kontenti bo‘yicha aniqlash.

Birinchi usul bo‘yicha axborotni dastlabki kategoriyalash va markirovkalash amalga oshiriladi. Bunda konfidensial hujjatga (masalan, faylga, ma’lumotlar bazasi yozuviga va boshqalar) qandaydir ajralmaydigan formal alomat (masalan, nazorat yig‘indisi, inventar nomeri, konfidensiallik grifi) moslashtiriladi. So‘ngra, uzatiluvchi axborot oqimida ushbu alomat aniqlansa, mos hujjat blokirovkalanadi. Bunday yondashish hujjatni faqat butunligicha himoyalashga qodir. Yondashishning afzalligi sifatida huquqiy risklarning pasayishini va turli xil yolg‘on nishonlar ishlashi darajasining yuqori emasligini ko‘rsatish mumkin.
Suqilib kirishlarni aniqlash tizimlari (Intrusion Detection System, IDS). IDSning asosini tarkibida mos shablonlar, signaturalar yoki profillar bo‘lgan hujumlarning ma’lumotlar bazasi tashkil etadi va aynan ushbu baza bilan sensorlardan olingan ma’lumotlar taqqoslanadi. Shu sababli, IDSning samaradorligi hujumlarning ma’lumotlar bazasining nufuziga bog‘liq. Suqilib kirishlarni aniqlashda quyidagi usullardan foydalanish mumkin:

  • signatura usuli – qandaydir hujumga xarakterli ma’lumotlar nabori bo‘yicha suqilib kirishlarni aniqlash;

  • anomallarni aniqlash usuli –normal holatiga harakterli bo‘lmagan alomatlarni aniqlash;

  • xavfsizlik siyosatiga asoslangan usul – xavfsizlik siyosatida belgilangan parametrlarning buzilganligini aniqlash.

Monitoring darajasi bo‘yicha IDS – tizimlar quyidagilarga bo‘linadi:

  • tarmoq sathi IDSi (Network based IDS, NIDS);

  • uzel sathi IDSi (Host based IDS, HIDS).

NIDS tarmoq segmentiga ulangan bir necha xostlardan keluvchi tarmoq trafigini monitoringlash orqali ushbu xostlarni himoyalashi mumkin. HIDS yagona kompyuterda yig‘ilgan, asosan operatsion tizimning va axborotni himoyalash tizimining jurnallaridan, foydalanuvchi profilidan va h. yig‘ilgan, axborot bilan ish ko‘radi. Shu sababli NIDSdan kompyuter hujumlarini oldinroq aniqlashda foydalanish qulay hisoblansa, HIDSdan ruxsatsiz foydalanishning ishonchli faktini qaydlashda foydalaniladi[6].

1.8-rasm. Tarmoq IDS va host IDS larning tarmoqda joylashuv arxitekturasi
Antivirus vositalari. Zararli dasturiy vositalarni aniqlashda asosan uchta yondashuvdan foydalaniladi. Birinchisi va eng keng tarqalgani signaturaga asoslangan aniqlash bo‘lib, zararli dasturdagi shablon yoki signaturani topishga asoslanadi. Ikkinchi yondashuv o‘zgarishlarni aniqlashga asoslangan bo‘lib, o‘zgarishga uchragan fayllarni aniqlaydi. O‘zgarishi kutilmagan fayl o‘zgarganida zararlangan deb topiladi. Uchinchi yondashuv anomaliyaga asoslangan, noodatiy yoki virusga o‘xshash fayllarni va holatlarni aniqlashga asoslanadi.
Signaturaga asoslangan aniqlash. Signatura bu – faylda topilgan bitlar qatori bo‘lib, maxsus belgilarni o‘z ichiga oladi. Bu o‘rinda ularning xesh qiymatlari ham signatura sifatida xizmat qilishi mumkin. Biroq, bu usul kam moslashuvchanlik darajasiga ega bo‘lib, virus yozuvchilari tomonidan osongina chetlanib o‘tilishi mumkin.
O‘zgarishlarni aniqlovchi usul. Zararli dasturlar ma’lum manzilda joylashganligi sababli, tizimdagi biror joyda o‘zgarish aniqlansa, zararlangan joyini ko‘rsatish mumkin. Ya’ni, agar o‘zgarishga uchragan fayl aniqlansa, u virus orqali zararlangan bo‘lishi mumkin.
Ushbu muammoni yechishda xesh-funksiyalar mos keladi. Faraz qilaylik, tizimdagi barcha fayllar xeshlanib, xesh qiymatlari xavfsiz manzilda saqlangan bo‘lsin. U holda vaqti-vaqti bilan ushbu faylning xesh qiymatlari qaytadan hisoblanadi va dastlabkilari bilan taqqoslanadi. Agar faylning bir yoki bir nechta bitlari o‘zgarishga uchragan bo‘lsa, xesh qiymatlar bir biriga mos kelmaydi va fayl virus tomonidan zararlangan hisoblanadi.

Download 0,83 Mb.
1   2   3   4   5   6   7   8   9   10




Download 0,83 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



1. Axborot xavfsizligi va uni ta’minlash usullari 5

Download 0,83 Mb.