• Tarmoq hujumiga qarshi mudofaa 653
  • Bob 21 Tarmoqqa hujum




    Download 226.42 Kb.
    bet16/35
    Sana29.05.2023
    Hajmi226.42 Kb.
    #67003
    1   ...   12   13   14   15   16   17   18   19   ...   35
    Bog'liq
    SEv2-c21
    1- Amaliyot (2), 1- Amaliyot (3), doc.6, dox.16, OT mustaqil ish, 1681796789 (1), Elektron hukumat, Таржима 3-5, 16-22, 29-30 ва 34-49 бетлар БМИ СКК, elektron tijorat (amaliy-1), kamp-maruza, kiber, computer, vIt8QArvSYzLUrt9j4P3ZL2aSfINUJyVHuiLYVQC, Mavzu Ma’lumotlarni qidirish usullari, algoritmlari va ularning
    Konfiguratsiyani

    boshqarish va operatsion xavfsizlik
    2000-07 yillardagi tizimlarga qilingan texnik hujumlarning aksariyati allaqachon ma'lum bo'lgan zaifliklardan foydalangan. Odatdagi tsikl shundan iboratki, Microsoft har oyda bir marta xavfsizlik yamoqlari to'plamini e'lon qiladi; ular tashqariga chiqishi bilan tajovuzkorlar ularni teskari muhandislik qilishni boshlaydilar; bir necha kun ichida ular tuzatgan zaifliklar tushuniladi va ekspluatatsiyalar paydo bo'ladi. Yaxshi boshqariladigan firma yamoq seshanba kuni operatsion tizimlarini tezda sinab ko'radi va yamoqlarni qo'llaydi, agar ular muhim narsani buzmasa. Agar ular biror narsani buzsa, bu imkon qadar tezroq tuzatiladi.

    Qattiq konfiguratsiyani boshqarish faqat yamoqlar haqida emas. Ko'pgina dasturiy mahsulotlar xavfli standart sozlamalar bilan birga keladi, masalan, taniqli standart





      1. Tarmoq hujumiga qarshi mudofaa 653

    parollar. Vazifasi bunday muammolarni tushunish va hal qilish bo'lgan odam bo'lsa, yaxshi fikr. Mashinalardan keraksiz xizmatlarni olib tashlash ham odatiy holdir; Odatda kompaniyangizdagi har bir ish stantsiyasida pochta serveri, ftp serveri va DNS-ni ishga tushirish uchun hech qanday sabab yo'q va narsalarni olib tashlash hujum maydonini sezilarli darajada kamaytirishi mumkin. Tez-tez qayta o'rnatish yana bir kuchli vositadir: bu Athena loyihasi davomida MITda birinchi marta sinab ko'rilganida, barcha dasturiy ta'minotni bir kechada qayta o'rnatish siyosati talabalar mashinalariga qarash uchun zarur bo'lgan tizim boshqaruvchilari sonini sezilarli darajada qisqartirdi. Qo'ng'iroq markazlari kabi operatsiyalar ko'pincha xuddi shunday qiladi; Shunday qilib, agar kimdir ruxsatsiz dasturiy ta'minotni o'rnatmoqchi bo'lsa, u har smenada buni takrorlashi kerak va ushlanib qolish ehtimoli ko'proq. Tarmoq konfiguratsiyasi bilan bog'liq muammolar ham


    mavjud: siz tarmog'ingiz topologiyasini bilishni xohlaysiz va noto'g'ri kirish nuqtalari kabi narsalarni qidirishning ba'zi vositalariga ega bo'lishingiz kerak. Agar bularning barchasi malakali bajarilgan bo'lsa, unda siz eng keng tarqalgan texnik hujumlar bilan kurashishingiz mumkin. (O'z kodingizda paydo bo'ladigan xatolar bilan shug'ullanish uchun sizga alohida protseduralar kerak bo'ladi,
    lekin ko'pchilik dasturiy ta'minotlar bugungi kunda yozilmasdan sotib olinganligi sababli, konfiguratsiyani boshqarish kurashning asosiy qismidir.)
    Ushbu vazifalarni bajarishda tizim boshqaruvchisiga yordam beradigan ko'plab vositalar mavjud. Ba'zilar sizga markazlashtirilgan versiyani boshqarish imkonini beradi, shunda yamoqlar bir kechada qo'llanilishi va hamma narsa sinxronlashtiriladi; boshqalar tarmog'ingizdagi zaifliklarni qidiradi. Birinchi bunday vosita paydo bo'lganda (Shayton [503]) juda ko'p bahs-munozaralar bo'ldi; Bu ba'zi mamlakatlarda "xakerlik vositalari" ga qarshi qonunlar qabul qilishiga olib keldi.
    Endi o'nlab bunday vositalar mavjud, ammo ularni ehtiyotkorlik bilan ishlatish kerak.
    Biroq, tizim ma'murlariga barcha zaifliklarni manbada to'xtatish strategiyasi ko'rinadiganidan qiyinroq; Hatto tirishqoq tashkilotlar ham barcha xavfsizlik teshiklarini birdaniga tuzatish juda qimmatga tushishi mumkin. Yamalar muhim ilovalarni buzishi mumkin va tashkilotning eng muhim tizimlari eng kam xavfsiz mashinalarda ishlashi umumiy qoida bo'lib tuyuladi, chunki ma'murlar xizmatni yo'qotishdan qo'rqib, yangilanish va yamoqlarni qo'llashga jur'at eta olmadilar.

    Bu bizni operatsion xavfsizlikka va xavfsizlik devorlari kabi filtrlash vositalaridan foydalanishga olib keladi.


    Operatsion xavfsizlik, 2-bob va 8-bobda aytib o'tilganidek, xodimlarni tizimlarni ahmoqona harakatlar bilan fosh qilmaslikka o'rgatishdir. U erda biz asosan telefon bilan bog'liq ijtimoiy muhandislik hujumlari bilan qiziqdik; Axborotga ruxsatsiz kirishning asosiy yo'li hali ham qo'ng'iroq qilish va o'zini bilishga haqli bo'lgan odamdek ko'rsatishdir.

    Endi 2007-yilda mashinalarning buzilishining asosiy usuli bu odamlarning elektron pochta orqali rootkitlarni yuklab olish va oÿrnatishga sabab boÿlgan havolalarni bosishlaridir. Albatta, siz


    xodimlaringizni pochtadagi havolalarni bosmaslikka o'rgatishingiz kerak, lekin buning o'zi muammoni hal qiladi deb kutmang; ko'pgina banklar va boshqa korxonalar o'z mijozlaridan havolalarni bosishlarini kutishadi va sizning ko'p xodimlaringiz o'z ishlarini bajarish uchun biroz bosishlari kerak bo'ladi. Siz past darajadagi xodimlarni administratorga o'z mashinalariga ruxsat bermasdan himoya qilishingiz mumkin va siz o'z ijodingizni himoya qilishingiz mumkin.


    654 21-bob ÿ Tarmoqqa hujum va mudofaa


    xodimlarga Mac sotib olishga ruxsat berish; lekin hali ham qoldiq xavf mavjud. U bilan kurashishning keng tarqalgan usullaridan biri bu xavfsizlik devoridagi barcha bajariladigan fayllarni olib tashlashdir.






        1. Download 226.42 Kb.
    1   ...   12   13   14   15   16   17   18   19   ...   35




    Download 226.42 Kb.