• Buzilishning oldini olish tizimi (IPS) va hujumga javob berish tizimi (IRS)
  • Buzilish niyati (IIS) tizimi va tajovuzni bashorat qilish tizimi (IPS)




    Download 100,7 Kb.
    bet18/31
    Sana11.12.2023
    Hajmi100,7 Kb.
    #115597
    1   ...   14   15   16   17   18   19   20   21   ...   31
    Bog'liq
    uqib chiq (1)11111 (Автосохраненный)

    Buzilish niyati (IIS) tizimi va tajovuzni bashorat qilish tizimi (IPS) [115], [117], [118]: IDS va xavfsizlik mutaxassislariga yordam beradigan tizimlar. Buzilish niyati tizimining vazifasi himoyalangan tarmoq aktivlarining qiymatini baholash orqali hujum maqsadini aniqlashdan iborat bo'lsa, hujumni bashorat qilish tizimi kelajakni bashorat qilish uchun tarmoqqa qaratilgan tarixiy voqealarni (hujumlarni) baholaydi. hujumlar.

  • Buzilishning oldini olish tizimi (IPS) va hujumga javob berish tizimi (IRS) [115], [119], [120]: IDS hujumni aniqlagandan so'ng chaqiriladigan ikkinchi darajali choralar sifatida ishlaydi. Bosqinning oldini olish tizimining vazifasi tarmoqni faol ravishda kuzatib borish va oldindan belgilangan profillar asosida zararli trafikni to'xtatish va tajovuzkorning manba IP manzilini blokirovka qilish orqali hujumlar sodir bo'lishidan oldin ularga qarshi turishga urinishdir. Boshqa tomondan, hujumga javob berish tizimi - bu hujum (buzilish) aniqlangandan so'ng qo'llaniladigan reaktiv chora bo'lib, tizimning yumshatish harakatlarini boshqarish uchun ekspert tizimi qoidalariga asoslangan yondashuv yoki moslashuvchan qayta aloqa yondashuvidan foydalanadi.

    Xatarlarni baholash [121]: odatda tashkilotlar tomonidan ularning aktivlarini baholash, har qanday bog'liq risklarni aniqlash, aktivga xavf ta'sir ko'rsatishi mumkin bo'lgan imkoniyatlar va holatlarni va bunday hodisaning tashkilotga ta'sirini aniqlash uchun faol ravishda qo'llaniladi. Kiberxavfsizlik xavfini baholash vositalari tashkilotlar, ularning faoliyati, aktivlari va jismoniy shaxslarga xavflarning mavjudligi, ehtimoli, jiddiyligi va ta'sirini aniqlash uchun raqamli qurilmalar (apparat, dasturiy ta'minot, shaxsiy kompyuterlar, noutbuklar) va ma'lumotlarga qo'llaniladi. Ushbu vositalar ko'pincha tashkilotning kiberxavfsizlik holatining yuqori darajadagi ko'rinishini taqdim etadi, bu erda aktivlar aniqlanadi, masshtabli qiymat xavfning jiddiyligini ko'rsatadi va qisqacha tavsif ushbu xavfdan foydalanish usullarini ko'rsatadi. . Mavjud kiberxavfsizlik xavfini baholash vositalarining funksionalligi asbobning murakkabligiga qarab farq qiladi. Ba'zi vositalar foydalanuvchilarga tashkilotning xavf-xatarini baholashda yordam beradi va ularni quyidagi bosqichlar orqali boshqaradi: aktivlarning ahamiyatini aniqlash, tahdidlarni aniqlash, aktivlarning zaif tomonlari va ta'sirini aniqlash, mavjud profilaktika nazoratini tahlil qilish, voqea sodir bo'lish ehtimolini baholash va aniqlash xavfning tahdid darajasi. Boshqa avtomatlashtirilgan vositalar ma'lum zaifliklarni aniqlash uchun tarmoqlar, kompyuterlar, serverlar va boshqa ulangan qurilmalarni nazorat qiladi. Buzilish va hujumlarni simulyatsiya qilish dasturi deb nomlanuvchi boshqa avtomatlashtirilgan vositalar kompaniya infratuzilmasiga doimiy ravishda hujum qilish, yaxshi o'rnatilgan usullardan foydalangan holda uning xavfsizligini buzishga urinish va potentsial zaifliklar, ular bilan bog'liq hujum yuzalari va yuzaga keladigan xavflar haqida ma'lumot berish uchun ishlatiladi.
    Tahdid razvedkasi [122]: kibertahdid razvedkasi deb ham ataladi, bu tashkilot egalik qiladigan va foydalanadigan muhim aktivlarga qaratilgan o'tmish, hozirgi va kelajakdagi tahdidlarni aniqlash uchun tashkilotlar foydalanadigan vositalar orqali to'plangan ma'lumotlardir. Kibertahdid razvedkasining asosiy maqsadi tashkilotlarga kibertahdidlar va ulardan qanday foydalanish mumkinligi, kibermudofaani kuchaytirish hamda oldini olish va yumshatish strategiyalarini ishlab chiqish usuli sifatida tushunchalar berishdan iborat. Ushbu vositalar turli manbalardan xavfsizlik buzilishi, nol kunlik tahdidlar va boshqa ekspluatatsiyalar bilan bog'liq formatlanmagan ma'lumotlarni olish orqali dolzarb bo'lib qoladi. Keyin ma'lumotlar qayta ishlanadi va tahlil qilinadi, natijalar keyin IPS kabi boshqa xavfsizlik echimlariga yuboriladi yoki mutaxassislar tomonidan tashkilot tizimlarining zaif tomonlarini yaxshiroq tushunish va tuzatish uchun ishlatilishi mumkin bo'lgan hisobotlarga ajratiladi. Tahdid razvedkasi tajovuzkor(lar)ning identifikatori, ularning texnik imkoniyatlari, nishoni va ular qoʻllashi mumkin boʻlgan potentsial hujum vektorlari kabi potentsial xavfsizlik hodisasi haqida maʼlum omillarni aniqlashga intiladi. Tahdid razvedkasi ikkita asosiy komponentdan iborat: tahdid razvedkasi tasmasi va tahdid razvedkasi platformalari (TIP). Tahdid razvedkasi tasmasi zararli dasturlar xeshlari, maʼlum boʻlgan IP manzillari va potentsial buzilgan domenlar kabi davom etayotgan kibertahdidlar haqidagi maʼlumotlarni aks ettiruvchi real vaqt rejimidagi maʼlumotlar oqimidir. Tahdid razvedkasi platformalari tahdidlar razvedkasi tasmasi bilan bogʻlangan boʻlib, tashkilotlarga maʼlumotlarni toʻplash, uni asl formatidan oʻzgartirish, oʻzaro bogʻlash va uzoq davom etgan kiberhujum kampaniyalari haqida tushunchaga ega boʻlish, ularni tashkilotning mavjud xavfsizlik vositalari bilan integratsiyalash va keyingi tahlil qilish imkonini beradi. kontekstualizatsiya orqali ma'lumotlarni ma'lumot va bilimga aylantirish jarayoni. Tahdid razvedkasi tsiklik takrorlanuvchi jarayon sifatida ishlab chiqilgan, chunki tahdidlar doimo paydo bo'ladi va rivojlanadi.
    Zaiflikni tahlil qilish [123]: xavfni baholashda muhim qadam va tizimlarni kelajakda mumkin bo'lgan hujumlar va ekspluatatsiyalardan himoya qilishga yordam beradigan mustaqil uzluksiz jarayon. Zaifliklarni tahlil qilish vositalari dasturiy ta'minotdagi ma'lum zaif tomonlarni, apparatdagi noto'g'ri konfiguratsiyalarni aniqlash va umuman, ushbu zaifliklardan qay darajada foydalanish mumkinligini aniqlash va unga jiddiylik darajasini belgilash uchun tashkilotning Axborot texnologiyalari infratuzilmasini tanqidiy va tizimli ravishda baholaydi. Zaiflikni tahlil qilish vositalari mavjud xavfsizlik tahdidlari haqida yangilangan ma'lumotlarni olish, ularning samaradorligini oshirish uchun Threat Intelligence platformalariga ulanishi mumkin. Bu jarayon bir qator natijalar beradi. Boshlash uchun u dasturiy ta'minot kodlari, serverlar va qurilmalar konfiguratsiyasi yoki tarmoq protokollaridagi zaifliklarni aniqlaydi. Ikkinchidan, u zaiflik manbasini, uning mumkin bo'lgan ta'sirini va tavsiya etilgan tuzatish usullarini ta'minlaydi. Bundan tashqari, aniqlangan zaifliklar ularning ahamiyatiga qarab saralanadi, shuning uchun ular jiddiyligiga qarab hal qilinadi. Zaifliklarni tahlil qilish odatda ma'lum zaifliklarning yaxshi saqlangan ma'lumotlar bazalariga va imzoga asoslangan skanerlashga tayanadigan avtomatlashtirilgan vositalardan foydalanish orqali amalga oshirilishi mumkin.
    Mavjud bo'lgan, foydalanadigan va Internet orqali tarqalayotgan zamonaviy kiber tahdidlar aeroport tarmog'i xavfsizligini ta'minlash uchun yuqorida aytib o'tilgan bir yoki bir nechta xavfsizlik choralarini qabul qilishni zaruratga aylantiradi. O'z tarmoqlariga IoT qurilmalarini o'rnatgan aqlli aeroportlar yanada katta xavfga duch kelmoqda, chunki IoT yillar davomida namoyon bo'lgan zaiflik tufayli yangi hujum yuzalari joriy etiladi. Lykou va boshqalar tomonidan o'tkazilgan so'rovda . [29] 2018 yil davomida va butun dunyo boʻylab aeroportlarning IT xodimlariga murojaat qilib, IoT qurilmalarining aqlli aeroportlar tarmoqlariga tezkor kiritilishi ushbu qurilmalar kiritadigan xavfsizlik kamchiliklari va zaif tomonlarini sinchkovlik bilan koʻrib chiqishga toʻgʻri kelmasligi aniqlandi. . Qo'llaniladigan eng mashhur xavfsizlik chorasi xavfsizlik devori ekanligi ko'rsatildi, ammo bu xavfsizlik devorlari qanday mexanizmlardan foydalanganligi muhokama qilinmadi.
    Tadqiqotchilar zamonaviy aqlli aeroportlar tomonidan tanlangan xavfsizlik choralari va murakkablik darajasidagi nomuvofiqlikni umumiy qabul qilingan xavfsizlik siyosati va standartlari yo‘qligi bilan bog‘lashadi. Bundan tashqari, Cui va boshqalar tomonidan olib borilgan tadqiqot . 2018-yilda chop etilgan [124] aqlli tizimlar uchun mavjud IDS/IPS yechimlari bir qancha qiyinchiliklarga ega ekanligini ko‘rsatdi. Avvaliga, mavjud IPS tizimlari katta noto'g'ri salbiy ko'rsatkichlarni namoyish etdi, shuning uchun hujumlarni bashorat qilish, aniqlash yoki oldini olishda samarasiz edi. Bundan tashqari, tadqiqotchilar engil vaznli IDS/IPS tizimlariga ehtiyoj borligini ta'kidladilar, chunki ushbu aqlli tizimlarni tashkil etuvchi ko'pgina IoT qurilmalari quvvati cheklangan va doimiy ishlashga mo'ljallangan mavjud IDS/IPS bilan mos kelmaydi va shu sababli ishlash uchun ko'proq quvvat talab qiladi. .
    V QISM.
    Xavf profilini aniqlash
    “Xavf profili” atamasi moliya, dasturiy taʼminot muhandisligi, taʼminot zanjiri, risklarni boshqarish, kiberxavfsizlik va IoT kabi koʻp tarmoqli sohalarda keng qoʻllanilgan. Har bir domen o'z ta'rifiga ega bo'lib, ularning o'ziga xos xavflari va atrof-muhit tabiatini aks ettiradi. Masalan, moliya va risklarni boshqarish sohasida risk profili maslahatchilar tomonidan o'z mijozlari nomidan investitsiya tavakkalchiliklari bilan bog'liq qaror qabul qilishni optimallashtirish uchun qo'llaniladigan yordamchi vosita sifatida belgilanadi, qaror qabul qilishda uchta parametr, tavakkalchilik qobiliyati, tolerantlik. tavakkal qilish va kerakli investitsiya maqsadlariga erishish [125]. Aqlli IoT muhitlari uchun "xavf profili" ning aniq ta'rifini berishdan oldin, ayniqsa, aqlli aeroportlarga e'tibor qaratish uchun, birinchi navbatda, "xavf" nimani anglatishini aniqlash va keyin xavflarni boshqarish jarayonini tavsiflashga o'tish kerak.
    Xavfsizlik nuqtai nazaridan tavakkal aktivlar va ular taqdim etayotgan xizmatlar, masalan, aqlli aeroportlar va uning IoT tarmoqlari infratuzilmasi, aktivlardan foydalanadigan kiber tahdidlar natijasida yuzaga keladigan yo‘qotish, shikastlanish yoki uzilish ehtimoli sifatida aniqlanadi. zaifliklar [126]. Kiberxavfsizlik kontekstida "xavf" atamasini aniqlashning qiyinligi hujum yuzalari va ular bilan bog'liq hujum vektorlarining ta'sirini miqdoriy aniqlash bilan bog'liq noaniqlikdan kelib chiqadi. Ushbu noaniqlikka qoniqarli yechimni ta'minlash uchun avvalo "xavfni boshqarish" atamasini aniqlash va keyin uni ISO 31000 standarti [127] va 2019 yilgi Avstraliya hukumati axborot xavfsizligi bo'yicha qo'llanma kabi mavjud xavfsizlik standartlari bilan bog'lash zarur. ACSC) [128]. ISO standarti [127] taʼrifi risklarni boshqarishni kiberxavfsizlik kontekstida kibertahdidlar shaklini oladigan tahdidlarni aniqlash, baholash, yumshatish va monitoring qilish jarayoni sifatida belgilaydi . ACSCda kiberhujumlar tez-tezligi va ularning biznes operatsiyalariga ta'siri kuchayishi sababli, tashkilotlarga o'z tizimlari, ma'lumotlari va boshqa aktivlarini kiber tahdidlardan himoya qilish uchun risklarni boshqarish tizimini qo'llash tavsiya etiladi.
    Adabiyotda tavsiya etilgan risklarni boshqarishning turli nazariy asoslari va strategiyalari mavjud [128]- [ 130]. Adabiyotlarni o'rganib chiqib, mavjud risklarni boshqarish tizimlari yoki standartlari o'rtasida bir necha bosqichlar/bosqichlar taqsimlanganligi kuzatiladi, ular quyidagicha tavsiflanadi:
  • 1   ...   14   15   16   17   18   19   20   21   ...   31




    Download 100,7 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Buzilish niyati (IIS) tizimi va tajovuzni bashorat qilish tizimi (IPS)

    Download 100,7 Kb.