• Foydalanilgan adabiyotlar
  • Honeypots qanday ishlaydi




    Download 1,83 Mb.
    bet17/17
    Sana24.05.2024
    Hajmi1,83 Mb.
    #252942
    1   ...   9   10   11   12   13   14   15   16   17
    Bog'liq
    14-M Kompyuter tarmoqlarida himoya tizimlari va vositlari
    TURKLAD.BAĞIMSIZLIK DÖNEMİ ÇAĞDAŞ ÖZBEK ŞAİRLERİNDEN AZAM ÖKTEM VE, El hajj 2023 Analysis of lightweight cryptograph, Methodauthenticationofobjectsinformationcommunicationdsfsdf, 13241 2 62D59433227506AEF1BEA6CA35C85C6376F78A92, O\'zbek adabiyoti tarixi ХVI ХIХ аср адаб кechki (17), A3 Ma’lumotlarni shifrlash va arxivlash vositalari, Maqola Karimova Dono, Xorijiy til metodik tavsiya, Ижод мактаблари, Elektron. tilvaadabiyot.uz. 1, microorganisms-12-00918, 1-kurs sirtqi II yarim yillik dars jadvali, Ekspert xulosa 2024, Xoltorayevas Gulnoz taqriz
    Honeypots qanday ishlaydi
    Agar tajovuzkorlar sizning ichki tarmog'ingizga kira olsa, ular vayronagarchiliklarni keltirib chiqarishi mumkin. Hone potida muhim ma'lumotlar yoki nozik ma'lumotlar saqlangan ko'rinadi. Masalan, u xakerlarni ma'lumotlarni ko'rib chiqishga undaydigan soxta moliyaviy ma'lumotlarni saqlashi mumkin. Hukumat va xususiy sanoat ko'p yillar davomida tajovuzkorlarni haqiqiy ma'lumotlardan uzoqda bo'lgan tarmoq hududlariga jalb qilish uchun honeypotlardan foydalangan. Asosan, agar xakerlar tizimdagi zaiflikni aniqlasa, ular zaiflikdan foydalanishga vaqt sarflashadi va kompaniyaning ma'lumotlaridan foydalanish va kirish uchun boshqa sohalarni qidirishni to'xtatadilar.
    Honeypots shuningdek, xavfsizlik bo'yicha mutaxassislarga hujumchilar haqida ma'lumot to'plash imkonini beradi. Shunday qilib, ovchi ovchiga aylanadi. Ham tijorat, ham ochiq manbali Hone idishlari mavjud va 4 va 5-jadvallarda xavfsizlik mutaxassislari uchun mavjud bo'lgan ba'zi mahsulotlar ko'rsatilgan.
    4- jadval

    5- jadval Ochiq manbali Hone idishlari

    Yaxshi xabar shundaki, vazifaga kuchli server ajratmasdan honeypot yaratish hozir mumkin. Virtual honeypotlar jismoniy qurilmani sozlashdan ko'ra dasturlash tilidan foydalangan holda yaratilgan. Siz bepul ochiq kodli kodni yuklab olishingiz va uni a*nix yoki Windows kompyuteriga o'rnatishingiz mumkin. 13-2- faoliyatda siz ochiq manbali Hone idishlarini ko'rib chiqasiz.
    XULOSA
    • Xavfsizlik mutaxassislari tarmoqni himoya qilish uchun bir nechta tarmoqni himoya qilish funksiyalarini birlashtirgan marshrutizatorlar, xavfsizlik devorlari, bosqinlarni aniqlash va oldini olish tizimlari, veb-filtrlar, honeypotlar va Yagona tahdidlarni boshqarish (UTM) qurilmalari kabi turli xil tarmoq himoyasi tizimlaridan foydalanishi mumkin. qurilma.
    • Routerlar o'z interfeyslari orqali trafikni qabul qilish yoki rad etish uchun kirish ro'yxatidan foydalanadilar. Cisco marshrutizatorlarida kirish ro'yxatlaridan tarmoqqa kiruvchi va chiquvchi trafikni filtrlash uchun foydalanish mumkin. Kirish ro'yxatlari routerdagi interfeyslarga qo'llaniladi.
    • Firewallar apparat yoki dasturiy ta'minot bo'lishi mumkin va tarmoq yoki quyi tarmoqqa kirish va chiqish trafikni boshqarish uchun ishlatiladi. Cisco ASA mashhur xavfsizlik devoridir. Xavfsizlik devorlari ichki tarmoq segmentlarini yaratish va hujumchilarning himoyalangan tarmoqdan tashqaridagi buyruq va boshqaruv kanallariga kirishini oldini olish uchun ishlatilishi mumkin.
    • Xavfsizlik devorlari NAT, paketlarni filtrlash, kirishni boshqarish roÿyxatlari, paket holatini tekshirish va amaliy qatlamdan foydalanadi.
    • DMZ - bu Internet va ichki tarmoq o'rtasida joylashgan resurslarni o'z ichiga olgan kichik tarmoq bo'lib, ba'zan "perimetr tarmog'i" deb ataladi. U kompaniya resurslarni Internet foydalanuvchilariga taqdim qilmoqchi bo'lsa, lekin kompaniyaning ichki tarmog'ini ajratilgan holda saqlaganida qo'llaniladi.
    • Intrusionlarni aniqlash tizimlari ma'murlar tarmoqda sodir bo'layotgan hujumlarni aniqlashlari uchun tarmoq trafigini nazorat qiladi. MHonean, qisqa vaqt ichida turli portlarda minglab SYN paketlarini qabul qiladigan kompyuter buzg'unchi tarmoqni skanerlayotganini ko'rsatishi mumkin.
    • Tarmoqqa asoslangan IDSlar tarmoq segmentlaridagi faollikni nazorat qiladi, xostga asoslangan IDS esa himoya qilish uchun ishlatiladi.
    • Passiv IDSlar faoliyatning yuzaga kelishiga to'sqinlik qilmaydi; ular shunchaki ogohlantiradilar va faoliyatni qayd qiladilar. Faol IDSlar qayd qiladi va ogohlantirishlarni yuboradi, shuningdek, marshrutizatorlar va xavfsizlik devorlari bilan o'zaro ishlaydi va agar ular mumkin bo'lgan hujumlarni aniqlasa, port yoki yo'riqnoma interfeysini yopishi mumkin.
    • IDS kabi, bosqinning oldini olish tizimlari (IPS) zararli faoliyatni aniqlaydi. Biroq, IPS-lar tarmoq infratuzilmasiga (tarmoqqa asoslangan IPS) yoki xostga (xostga asoslangan IPS) joylashtiriladi va zararli faoliyatni bloklashi yoki oldini olishi mumkin. IDS sotuvchilari odatda IDS yoki IPS sifatida ishlatilishi mumkin bo'lgan mahsulotlarni taklif qilishadi.
    • MDH veb-saytida mavjud bo'lgan bepul vositalar kabi standart vositalar yordamida marshrutizatorlar va xavfsizlik devorlarini xavfsiz sozlash osonroq. RedSeal kabi tijorat vositalari tarmoq xatarlarini tahlil qilish va xaritalashda yordam beradi.
    • Veb-filtrlash haydovchi orqali yuklab olish hujumlarida ishlatiladigan zararli kodlarni o'z ichiga olgan veb-saytlarni bloklashi mumkin. Veb-saytlar tez-tez o'zgarganligi sababli, veb-filtrlash domen toifalari va antivirus imzolarini yangilash uchun obuna xizmatidan foydalanish muhim himoya chorasi hisoblanadi.
    • Yirik tashkilotlar mutaxassislardan tashkil topgan Xavfsizlik operatsiyalari markazini (SOC) tuzishlari kerak bo'lishi mumkin.
    • Honeypots - bu soxta ma'lumotlar va zaifliklarga ega serverlarni taqlid qiluvchi kompyuterlar bo'lib, xakerlarni qonuniy tarmoq resurslaridan uzoqlashtirish va ularni Hone potining zaifliklaridan foydalanishga vaqt sarflashga jalb qilish uchun mo'ljallangan.

    Foydalanilgan adabiyotlar

    1. Simpson Michael T., Kent Backman, and James Corley. Hands-on ethical hacking and network defense. Cengage Learning, 2022.








    Download 1,83 Mb.
    1   ...   9   10   11   12   13   14   15   16   17




    Download 1,83 Mb.