• Ilova qatlamini tekshirish
  • Holat paketini tekshirish




    Download 1,83 Mb.
    bet9/17
    Sana24.05.2024
    Hajmi1,83 Mb.
    #252942
    1   ...   5   6   7   8   9   10   11   12   ...   17
    Bog'liq
    14-M Kompyuter tarmoqlarida himoya tizimlari va vositlari

    Holat paketini tekshirish
    Xavfsizlik devorlari odatda asosiy filtrlashni oladi, yo'riqnoma holat paketlarini tekshirish (SPI) orqali bir qadam oldinga chiqadi. Holatli paket filtrlari tarmoq ulanishi, jumladan mijoz foydalanadigan portlar haqidagi seansga xos maÿlumotlarni holat jadvali deb ataladigan faylga yozib oladi . 2-jadval holat jadvaliga misoldir.

    Ushbu holat jadvalida shaxsiy IP-manzillardan foydalanadigan bir nechta ichki xostlar tashqi IP-manzillarga ulanish o'rnatgan. Bir xost Telnet seansini o'rnatdi (port 23), ikkita xost HTTP ulanishlarini o'rnatdi (port 80) va bitta xost yaqinda elektron pochta serveriga ulanishni yopdi (port 25). Ushbu holat jadvali xavfsizlik devori uchun ikki tomonlama seansda qanday trafik kutilayotganiga asoslanib, ulanishlar holatini kuzatish usulidir. Agar xavfsizlik devori holat jadvalidan foydalansa, uch tomonlama qoÿl siqishdan keyin soxtalashtirish yoki paketlarni yuborishga asoslangan port skanerlari samarasiz boÿladi. Agar xaker holat jadvalida bo'lmagan IP-manzildan SYN/ACK paketini yuborishga (spoof) harakat qilsa, paket o'chirib tashlanadi.
    Holatli paketli filtrlar ko'pchilik routerlar e'tiborsiz qoldiradigan anomaliya turlarini tan oladi, masalan, kompyuter hech qanday SYN paketlarini yubormagan bo'lsa ham, yuzlab yoki minglab SYN/ACK paketlari kompyuterga yuboriladi. Fuqaroligi bo'lmagan paket filtrlari har bir paketni alohida ishlaganligi sababli , ular spoofing yoki DoS hujumlariga chidamli emas.
    Ilova qatlamini tekshirish
    Ilovadan xabardor xavfsizlik devori OSI modelida tarmoq trafigini an'anaviy paket tekshiruvi xavfsizlik devoriga qaraganda yuqori darajada tekshiradi. SPI paketni yo'naltirishdan oldin paketning manbasi, manzili va porti tekshirilishini ta'minlaydi, ammo dastur qatlamini tekshirishni amalga oshiradigan xavfsizlik devori tarmoq trafigining dastur protokoli qoida tomonidan ruxsat etilgan tur ekanligiga ishonch hosil qiladi. Misol uchun, ko'pgina troyanlar buzilgan tizimdan kelib chiqadigan va xakerlar boshqaradigan masofaviy tizimga ulanadigan teskari qobiqni ishga tushirish orqali xavfsizlik devorlaridan o'tib ketishadi. Bu teskari qobiq xakerning xavfsiz buyruq-nazorat tunnelidir va u odatda 443-port kabi umumiy ruxsat etilgan chiqish portidan foydalangan holda yashirinadi. Keyin xakerlar tomonidan boshqariladigan kanal ruxsat etilgan chiqish porti orqali tarmoq ichidan tashqariga kirib boradi. Ish stantsiyalari HTTPS protokoli orqali veb-sahifalarni ko'rish uchun 443-chi portdan foydalanadi. Agar teskari qobiq 443-portda Telnet yoki SSH protokollaridan foydalansa, ilovadan xabardor xavfsizlik devori teskari qobiqning HTTP trafigi uchun ajratilgan portga ulanishini oldini oladi. Ba'zi ilovalardan xabardor xavfsizlik devorlari barcha ulanishlar uchun proksi-server vazifasini bajaradi va shu tariqa xavfsizlik devori nimani himoya qilayotganiga qarab serverlar yoki mijozlar (yoki ikkalasi) uchun xavfsizlik tarmog'i bo'lib xizmat qiladi. Agar ilovadan xabardor xavfsizlik devori veb-serverni himoyalayotgan bo'lsa, masalan, IIS veb-server dasturidagi ISAPI zaifligi kabi ma'lum bir dastur protokoliga yo'naltirilgan bufer to'lib ketishining oldini oladi. Veb-ilovani himoya qiladigan ilovalardan xabardor xavfsizlik devori veb-ilovalar xavfsizlik devori (WAF) deb nomlanadi . Ilovadan xabardorlik va tajovuzni aniqlash kabi ilg'or xususiyatlarga ega bo'lgan xavfsizlik devorlari ko'plab xavfsizlik kompaniyalari tomonidan Keyingi avlod xavfsizlik devorlari sifatida sotilmoqda . Cisco FirePOWER Series, Fortinet FortiGate Series va Sophos XG seriyalari keyingi avlod xavfsizlik devorlariga misoldir.

    Download 1,83 Mb.
    1   ...   5   6   7   8   9   10   11   12   ...   17




    Download 1,83 Mb.