|
Ma ‘lumotlarni himoya qilish vositalari
|
bet | 2/7 | Sana | 01.12.2023 | Hajmi | 1,38 Mb. | | #108954 |
Bog'liq 3-Laboratoriya mashguloti 3 АХБК 1 курсMa ‘lumotlarni himoya qilish vositalari - Texnik vositalar maxfiy ma'lumotlar va shaxsiy ma'lumotlarni quyidagilardan himoya qiladi:
- Kirishlar.
- Profilaktik choralar sifatida quyidagi tizimlar qo'llaniladi:axborotga kirishni cheklash;
- kriptografik, himoyalangan sxemadan tashqarida ma'lumotlarning chiqishini cheklash;
- antiviruslar;
- xavfsizlik devorlari;
- axborot kiritish/chiqarish blokerlari.
Hujimlarni aniqlovchi qurilmalar
Ko'pchilik uchun, Suricata-bu Snort-ga zamonaviy alternativa bo'lib, u ko'p tarmoqli qobiliyatiga ega, GPU tezlashishi va anomaliyaning bir nechta modelini aniqlash. U Snort -ning ma'lumotlar tuzilishiga ham mos keladi va siz Suricatada Snort siyosatini amalga oshirishingiz mumkin. Suricata TLS/SSL sertifikatlari, HTTP so'rovlari va DNS operatsiyalarini tekshirishi mumkin
Suricata
Zeek
Security Onion
Unix, Linux va Mac OS da ishlay oladi va ikkita operatsiyani bajaradi: trafikni qayd qilish va tahlil qilish. Zeek Snort -dan farq qiladi, chunki u dastur sathida ishlaydi, bu sizga HTTP, DNS, SNMP va FTP kabi turli OSI qatlamlaridan turli xil xizmatlarni kuzatish imkoniyatini beradi. Zeek imzoga asoslangan va anomaliyaga asoslangan aniqlash usullaridan foydalanadi va har xil foydalanuvchilar hamjamiyatiga ega.
IDS va tarmoq xavfsizligini kuzatish (NSM) uchun Ubuntu-ga asoslangan Linux taqsimoti va bir-biri bilan birgalikda ishlaydigan ochiq manbali bir nechta texnologiyalardan iborat. Platforma Snort, Suricata, Zeek va Sguil, Squert, Snorby, ELSA, Xplico va boshqa vositalarni birlashtirish orqali kirishni aniqlash, tarmoq xavfsizligini kuzatish va jurnallarni boshqarishni taklif qiladi
Snort uchta rejimga ega: paketlarni aniqlash rejimi, paketlarni qayd qilish va kirishni aniqlash. Kirishni aniqlash rejimi siz o'zingiz yaratishingiz yoki Snort hamjamiyatidan yuklab olishingiz mumkin bo'lgan qoidalar to'plamiga asoslangan. Snort imzo va anomaliyaga asoslangan texnik yordamida OS barmoq izlari, portlarni skanerlash, SMB problari va boshqa ko'plab hujumlarni aniqlay oladi.
|
| |