• Nazorat savollari
  • Mavzu: Kompyuter tizimlari va tarmoqlarida xavfsizlik siyosati va modellari Reja




    Download 107.66 Kb.
    bet3/3
    Sana22.01.2024
    Hajmi107.66 Kb.
    #143299
    1   2   3
    Bog'liq
    Mavzu Kompyuter tizimlari va tarmoqlarida xavfsizlik siyosati v
    olimpiada dasturlari infor ka kitob, nepreryvnoe-obrazovanie-izuchenie-inostrannogo-yazyka (2), 941541547 Н.Улуқов, Logistik regressiya nima Logistik Model, Zerikkan paytda kirilsin, 1681713047 (4), 1685374946 (2), 1685374946 (1), 1685374946, Aloqa xati completed, Mobil qurilmalardi programmalastiriw, Aqqanat Texkarta, t2P5DMw2oKgwNeq6TofERWIy9iCst2i1zOdhpmZn, Metallurgik jarayonlarda issiqlik va massa almashinuv, Samandar tex karta
    Tizim

    ta’rifi

    Risk darajasi

    foydalanuvchi turlari

    ATM-kommutatorlari

    Asosiy tarmoq qurilmasi

    Yuqori

    Qurilmani sozlash uchun ma’murlar (faqat texnik xodimlar); qolganlari transport sifatida foydalanish uchun

    Tarmoq marshrutizatorlari

    Tarmoqni tarqatish qurilmalari

    Yuqori

    Qurilmani sozlash uchun ma’murlar (faqat texnik xodimlar); qolganlari transport sifatida foydalanish uchun

    Shkaf kommutatorlari

    Tarmoqqa kirish qurilmasi

    O‘rta

    Qurilmani sozlash uchun ma’murlar (faqat texnik xodimlar); qolganlari transport sifatida foydalanish uchun

    ISDN-serveri yoki masofadan kirish serveri

    Tarmoqqa kirish qurilmasi

    O‘rta

    Qurilmani sozlash uchun ma’murlar (faqat texnik xodimlar); maxsus kirish uchun xamkorlar va imtiyozli foydalanuvchilar

    Tarmoqlararo yekran

    Tarmoqqa kirish qurilmasi

    Yuqori

    Qurilmani sozlash uchun ma’murlar (faqat texnik mutaxassislar); qolganlari transport sifatida foydalanish uchun

    DNS-server va DHCP-server

    Tarmoq ilovalari

    O‘rta

    Konfiguratsiya uchun ma’murlar; foydalanish uchun muntazam va imtiyozli foydalanuvchilar

    Yelektron pochtalarning tashqi serveri

    Tarmoq ilovalari

    Quyi

    Konfiguratsiya uchun ma’murlar; qolganlari Internet va ichki pochta serveri o‘rtasida pochta xabarlarini almashish uchun

    Yelektron pochtalarning ichki serveri

    Tarmoq ilovalari

    O‘rta

    Konfiguratsiya uchun ma’murlar; foydalanish uchun boshqa ichki foydalanuvchilar

    Oracle ma’lumotlar bazasi

    Tarmoq ilovalari

    O‘rta yoki Yuqori

    Tizimliy ma’murlash uchun ma’murlar; ma’lumotlarni yangilash uchun imtiyozli foydalanuvchilar; ma’lumotlardan foydalanish uchun doimiy foydalanuvchilar; qolganlari ma’lumotlardan qisman foydalanish uchun

    4.2. Xavfsizlik siyosatidagi o‘zgarishlarni tasdiqlash va tarmoq xavfsizligini nazoratlash


    Xavfsizlik siyosatidagi o‘zgarishlarni tasdiqlash
    Xavfsizlik siyosatidagi o‘zgarishlar umuman tarmoq xavfsizligiga ta’sir qilishi mumkin bo‘lgan tarmoq uskunalaridagi o‘zgarishlarni nazarda tutadi. Xavfsizlik siyosati xavfsizlikni sozlash talablarini sodda, texnik bo‘lmagan tilda bayon qilishi kerak. Masalan, "tashqi ulanishlarga ichki tarmoqdan fayllarni qabul qilishni taqiqlash kerak." Muayyan tashkilot uchun maxsus talablarning noyob to‘plamini shakllantirish kerak.
    Xavfsizlik guruhi ushbu talablarga javob beradigan tarmoq loyihasi va konfiguratsiyasini aniqlash uchun oddiy so‘zlar bilan tuzilgan talablar ro‘yxatini ko‘rib chiqishi kerak. Jamoa xavfsizlik siyosatini amalga oshirish uchun kerakli tarmoq konfiguratsiyasi o‘zgarishlarini ishlab chiqqandan so‘ng, ular kelajakdagi barcha konfiguratsiya o‘zgarishlariga qo‘llanilishi mumkin. Xavfsizlik guruhi barcha o‘zgarishlarni ko‘rib chiqishi mumkin, ammo bu jarayon ularga faqat aniq harakatlarni talab qiladigan xavfli bo‘lgan o‘zgarishlarni ko‘rib chiqishga imkon beradi.
    Xavfsizlik bo‘yicha ishchi guruhga quyidagi o‘zgarishlar turlarini ko‘rib chiqish tavsiya yetiladi:
    • tarmoqlararo ekran (brandmauer) konfiguratsiyasidagi har qanday o‘zgarish;
    • kirishni boshqarish ro‘yxatlaridagi (ACL) har qanday o‘zgartirish;
    • Oddiy Tarmoqni boshqarish protokoli (SNMP) konfiguratsiyasidagi har qanday o‘zgartirish.
    • dasturiy ta’minot versiyalarining tasdiqlangan ro‘yxatidan farq qiladigan har qanday o‘zgarish yoki dasturiy ta’minotni yangilash.
    Shuningdek, quyidagi ko‘rsatmalarga rioya qilish tavsiya etiladi:
    • tarmoq qurilmalariga kirish uchun parollarni muntazam ravishda o‘zgartirish;
    • tasdiqlangan shaxslar ro‘yxatiga tarmoq qurilmalariga kirishni cheklash;
    • Tarmoq uskunalari va server dasturiy ta’minot muhitlarining joriy versiyalari xavfsizlik siyosati konfiguratsiyasi talablariga javob berishini tekshirish.
    Tarmoq xavfsizligini nazoratlash
    Xavfsizlik monitoringi tarmoq monitoringiga o‘xshaydi, faqat tarmoqdagi xavfsizlik buzilishini ko‘rsatadigan o‘zgarishlarni aniqlashga qaratilgan. Xavfsizlikni nazorat qilishning boshlang‘ich nuqtasi buzilish nimani anglatishini aniqlashdir. "Xatarlarni tahlil qilishni amalga oshirish" bo‘limida tizimga tahdid asosida nazoratning kerakli darajasini aniqlang. "Xavfsizlik siyosatidagi o‘zgarishlarni tasdiqlash" bo‘limida tarmoq uchun aniq tahdidlarni aniqlang. Ushbu ikkala parametrni hisobga olgan holda, nimani va qanchalik tez-tez kuzatilishi kerakligini aniq tasavvur qiling.
    Xatarlarni tahlil qilish matritsasida tarmoqlararo ekran yuqori xavfli tarmoq qurilmasi hisoblanadi, bu uni real vaqtda kuzatib borish zarurligini ko‘rsatadi. "Xavfsizlik siyosatidagi o‘zgarishlarni tasdiqlash" bo‘limidan siz tarmoqlararo ekrandagi barcha o‘zgarishlarni kuzatib borishingiz kerak. Bu shuni anglatadiki, SNMP-agenti muvaffaqiyatsiz kirishga urinishlari, g‘ayritabiiy trafik, tarmoqlararo ekran o‘zgarishi, tarmoqlararo ekranga kirish va tarmoqlararo ekran ulanishining konfiguratsiyasi kabi hodisalarni kuzatishi kerak.
    Ushbu misoldan kelib chiqib, risklarni tahlil qilish jarayonida aniqlangan har bir yo‘nalish bo‘yicha nazorat siyosatini tuzing. Risk darajasi past uskunalarni har hafta, o‘rtacha xavfli uskunalarni har kuni va yuqori xavfli uskunalarni soatiga kuzatib borish tavsiya etiladi. Tezroq aniqlash uchun qisqa vaqt oralig‘ida kuzatib borish kerak.
    Va nihoyat, xavfsizlik siyosati jamoani xavfsizlik buzilishi to‘g‘risida qanday xabardor qilishini belgilashi kerak. Odatda, bu tarmoq monitori dasturining buzilishini birinchi bo‘lib aniqlaydi. U boshqaruv markaziga xabarnoma yuborishi kerak, bu esa o‘z navbatida xavfsizlik guruhini xabardor qilishi kerak, masalan, agar kerak bo‘lsa, peydjer bilan xabardor qilishi kerak.


    Nazorat savollari

    1. Tarmoq xavfsizligi taxdid turlari nimalardan iborat ?

    2. Xavfsizlik xavfi turlariga tushuncha bering ?

    3. Xavfsizlikka tahdidlar oqibatlari oqibatlari nimalardan iborat ?

    4. Taxdidlarga tushuncha bering ?

    5. Tarmoq xavfsizligi standartlariga tavsif bering ?

    Download 107.66 Kb.
    1   2   3




    Download 107.66 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Mavzu: Kompyuter tizimlari va tarmoqlarida xavfsizlik siyosati va modellari Reja

    Download 107.66 Kb.