Microsoft Word 15. Hujumlarni aniqlash va himoyalashni tahlili




Download 227,04 Kb.
Pdf ko'rish
Sana11.01.2024
Hajmi227,04 Kb.
#134961
Bog'liq
Microsoft Word 15. Hujumlarni aniqlash va himoyalashni tahlili



Mavzu: Hujumlarni aniqlash va himoyalanishni tahlili 
Reja: 
1. Tarmoq, axborotini taxlillash usullari. 
2. Hujumlarni aniqdash tizimlarining turkumlanishi. 
3. Hujumlarni aniqdash tizimining komponentlari va arxitekturasi 
4. Tarmoq, protokollari va servislari himoyashnmshini tahlillash 
vositalari. 
5. Operatsion tizim himoyalanishini tahlillash vositalari. 
6. Tanlanuvchi himoyalashni tahlillash vositalariga qo'yiladigan umumiy 
talablar. 
1. Tarmoq axborotini taxlillash usullari. 
Moxiyati buyicha, hujumlarni aniqlash jarayoni korporativ tarmoqda 
bulayotgan shubxali harakatlarni baxolash jarayonidir, Boshkacha aytganda 
hujumlarni aniqlash hisoblash yoki tarmoq resurslariga yunaltirilgan shubxali 
harakatlarni identifikatsiyalash va ularga reaktsiya ko’rsatish jarayoni. 
Hozirda hujumlarni aniqlash tizimida quyidagi usullar ishlatiladi: 
- statistik usul; 
- ekspert tizimlari; 
- neyron tarmoqlari. 
Statistik usul. Statistik yondashishning asosiy afzalligi - allaqachon 
ishlab chiqilgan va o’zini tanitgan matematik statistika apparatini ishlatish 
va sub'ekt harakteriga moslash. 
Avval tahlillanuvchi tizimning barcha sub'ektlari uchun profillar 
aniqlanadi. Ishlatiladigan profillarning etalondan har qanday chetlanishi 
ruxsat etilmagan foydalanish hisoblanadi.
Statistik usullar universal hisoblanadi, chunki mumkin bo’lgan 
hujumlarni va ular foydalanadigan zaifliklarni bilish talab etilmaydi. Ammo bu 
usullardan foydalanishda bir qancha muammolar paydo buladi: 
1. Statistik tizimlar xodisalar kelishi tartibiga sezuvchanmaslar, ba'zi 
xollarda bir xodisaning o’zi, kelishi tartibiga ko’ra anomal yoki normal 
faoliyatni harakterlashi mumkin. 
2. Anomal faoliyatni adekvat identifikatsiyalash maqsadida hujumlarni 
aniqlash tizimi tomonidan kuzatiluvchi harakteristikalar uchun chegaraviy 
(bo’sag’aviy) qiymatlarni berish juda qiyin. 
3. Statistik usullar vaqt utishi bilan buzgunchilar tomonidan shunday 
«urganilishi» mumkinki, hujum harakatlari normal kabi qabul qilinadi. 


Ekspert tizimlari. Ekspert tizimi odam-ekspert bilimlarini qamrab oluvchi 
qoidalar to'plamidan tashkil topgan. Ekspert tizimidan foydalanish 
hujumlarni aniqlashning keng tarqalgan usuli bo'lib, hujumlar xususidagi 
axborot qoidalar ko'rinishida ifodalanadi. Bu qoidalar harakatlar ketma-
ketligi yoki signaturalar ko'rinishida yozilishi mumkin. Bu qoidalarning har 
birining bajarilishida ruxsatsiz faoliyat mavjudligi xususida qaror qabul 
qilinadi. Bunday yondashishning muhim afzalligi — yolg'on trevoganing 
umuman bo'lmasligi. 
Ekspert tizimining ma'lumotlari bazasida hozirda ma'lum bo'lgan 
aksariyat hujumlar stsenariyasi bo'lishi lozim. Ekspert tizimlari, dolzarblikni 
saqlash maqsadida, ma'lumotlar bazasini muttasil yangilashni talab etadi. 
Garchi ekspert tizimlari qaydlash jurnallaridagi ma'lumotlarni ko'zdan 
kechirishga yaxshi imkoniyatni tavsiya qilsada, so'ralgan yangilanish 
e'tiborsiz qoldirilishi yoki ma'mur tomonidan qo'ldaamalga oshirilishi 
mumkin. Bu eng kamida, ekspert tizimiimkoniyatlarining bo'shashiga olib 
keladi. 
Ekspert tizimlarining kamchiliklari ichida eng asosiysi - noma'lum 
hujumlarni akslantira olmasligi. Bunda oldindan ma'lum hujumning xatto 
ozgina o'zgarishi hujumlarni aniqlash tizimining ishlashiga jiddiy to'siq 
bo'lishi mumkin. 
Neyron tarmoqlari. Hujumlarni aniqlash usullarining aksariyati qoidalar 
yoki statistik yondashish asosida nazoratlanuvchi muxitni taxlillash 
shakllaridan foydalanadi. Nazoratlanuvchi muxit sifatida qaydlash jurnallari 
yoki tarmoq trafigi ko'rilishi mumkin. Bunday taxlillash ma'mur yoki 
hujumlarni yaniqlash tizimi tomonidan yaratilgan, oldindan aniqlangan 
qoidalar to'plamiga tayanadi. 
Hujumni vaqt bo'yicha yoki bir necha niyati buzuq odamlar o'rtasida har 
qanday bo'linishi ekspert tizimlar yordamida aniqlashga qiyinchilik tugdiradi. 
Hujumlar va ular usullarining turli-tumanligi tufayli, ekspert tizimlari 
qoidalarining ma'lumotlar bazasining xatto doimiy yangilanishi xam 
hujumlar diapazonini aniq identifikatsiyalashni kafolatlamaydi. 
Neyron tarmoqlaridan foydalanish ekspert tizimlarining yuqorida 
keltirilgan muammolarni bartaraf etishning bir usuli hisoblanadi. Ekspert 
tizimlari 
foydalanuvchiga 
ko'rilayotgan 
harakteristikalar 
qoidalar 
ma'lumotlari bazasidagiga mos kelishi yoki mos kelmasligi xususida aniq 
javob beraolsa, neyrotarmoq axborotni taxlillaydi va ma'lumotlarni 
aniqlashga o'rgangan harakteristikalariga mos kelishini baxolash 
imkoniyatini taqdim etadi. Neyrotarmoqli ifodalashning moslikdarajasi 
100%ga yetishi mumkin, ammo tanlash xaqiqiyligi tamoman qo'yilgan 
masala misollarini taxlillash sifatiga bogliq. 


Avval predmet sohasining oldindan tanlab olingan misolida 
neyrotarmoqni to'gri identifikatsiyalashga "o'rgatishadi". Neyrotarmoq 
reaktsiyasi taxlillanadi, qoniqarli natijalarga erishish maqsadida tizim 
sozlanadi. Neyrotarmoq xam vaqt o'tishi bilan, predmet sohasi bilan bogliq 
ma'lumotlarni taxlillashni o'tkazishiga qarab "tajriba orttiradi". 
Neyrotarmoqlarning suiiste'mol qilinishni aniqlashdagi muxim afzalligi, 
ularning atayin qilinadigan hujumlar harakteristikalarini "o'rganish" va 
tarmoqda oldin kuzatilganiga o'xshamagan elementlarni identifikatsiyalash 
qobiliyatidir. 
Yuqorida tavsiflangan hujumlarni aniqlash usullarining har biri 
afzalliklarga va kamchiliklarga ega. Shu sababli, hozirda tavsiflangan 
usullarning faqat bittasidan foydalanuvchi tizimni uchratish qiyin. Odatda, 
bu usullar birgalikda ishlatiladi. 
Hujumlarni fosh etish usuli bo'yicha IDSlarni quyidagi ikkita 
kategoriyaga ajratish qabul qilingan: 
– anomal hatti-harakatni aniqlash (anomaly-based); 
– suiiste'molliklarni aniqlash (misuse detection yoki signature- based). 
Anomal hatti-harakatni aniqlash yo'li bilan hujumlarni aniqlash texnologiyasi 
quyidagi gipotezaga asoslangan. Foydalanuvchining anomal hatti-harakati 
(ya'ni hujumi yoki qandaydir g'arazli harakati) — normal hatti-harakatdan 
chetlashish. Anomal hatti-harakatga misol tariqasida qisqa vaqt oralig'ida 
ulanishlarning katta sonini, markaziy protsessorning yuqori yuklanishini va 
h. ko'rsatish mumkin. 
Agar foydalanuvchining normal hatti-harakati profilini bir ma'noda 
tavsiflash mumkin bo'lganida, har qanday undan chetlanishlarni anomal 
hatti-harakat sifatida identifkatsiyalash mumkin bo'lar edi. Ammo, anomal 
hatti-harakat har doim ham hujum bo'lavermaydi. Masalan, tarmoq ma'muri 
tomonidan yuborilgan ko'p sonli so'rovlarni hujumlarni aniqlash tizimi 
"xizmat 
ko'rsatishdan 
voz 
kechish" 
xilidagi 
hujum 
sifatida 
identifikatsiyalashi mumkin. 
2. Hujumlarni aniqlash tizimlarining turkumlanishi. 
Hujumlarni aniqlash tizimlari IDS (Intrusion Detection System)da 
ishlatiluvchi hujumlarni aniqlovchi mexanizmlar bir necha umumiy usullarga 
asoslangan. Ta'kidlash lozimki, bu usullar bir-birini inkor etmaydi. Aksariyat 
tizimlarda bir necha usullarning kombinatsiyasidan foydalaniladi. 
Hujumlarni aniqlash tizimlari quyidagi alomatlari bo'yicha turkumlanishi 
mumkin: 
– reaktsiya ko'rsatish usuli bo'yicha; 


– hujumlarni fosh etish usuli bo'yicha; 
– hujum xususidagi axborotni yig’ish usuli bo'yicha. 
Reaktsiya ko'rsatish usuli bo'yicha passiv va aktiv IDSlar farqlanadi. 
Passiv IDS lar hujum faktlarini qaydlaydi, ma'lumotlarni jurnal fayliga yozadi 
va ogoxlantirishlar beradi. Aktiv IDSlar, masalan, tarmoqlararo ekranni qayta 
konfiguratsiyalash 
yoki 
marshrutizatordan 
foydalanish 
ruyxatini 
generatsiyalash bilan hujumga qarshi harakat qilishga urinadi. 
Ushbu texnologiya asosidagi tizimdan foydalanilganda ikkita keskin 
holat yuz berishi mumkin: 
– hujum bo'lmagan anomal hatti-arakatni aniqlash va uni hujumlar – 
sinfiga kiritish; 
– anomal hatti-harakat ta'rifiga mos kelmaydigan hujumlarni o'tkazib 
yuborish. Bu holat hujum bo'lmagan anomal hatti harakatni hujumlar sinfiga 
kiritishga nisbatan xavfliroq hisoblanadi. 
Bu kategoriya tizimlarini sozlashda va ekspluatatsiyasida ma'mur 
quyidagi qiyinchiliklarga duch keladi: 
– foydalanuvchi profilini qurish sermehnat masala bo'lib, ma'murdan 
katta dastlabki ishlarni talab etadi. 
– yuqorida keltirilgan ikkita keskin harakatlardan birining paydo bo'lishi 
ehtimolligini pasaytirish uchun foydalanuvchi hatti-harakatining chegaraviy 
qiymatlarini aniqlash zarur. 
Anomal xatti-harakatlarni aniqlash texnologiyasi hujumlarning yangi 
xilini aniqlashga mo'ljallangan. Uning kimchiligi - doimo "o'rganish" 
zaruriyati. Suiiste'molliklarni aniqlash yo'li bilan hujumlarni aniqlash 
texnologiyasining moxiyati hujumlarni signatura ko'rinishida tavsiflash va 
ushbu signaturani nazoratlanuvchi makonda (tarmoq trafigida yoki qaydlash 
jurnalida) qidirishdan iborat. Hujum signaturasi sifatida anomal faoliyatni 
harakterlovchi harakatlar shabloni yoki simvollar satri ishlatilishi mumkin. Bu 
signaturalar virusga qarshi tizimlarda ishlatiluvchi ma'lumotlar bazasiga 
o'xshash ma'lumotlar bazasida saqlanadi. Ta'kidlash lozimki, virusga qarshi 
rezident monitorlar hujumlarni aniqlash tizimlarining xususiy xoli 
hisoblanadi. Ammo bu yo'nalishlar boshidan parallel rivojlanganlari sababli, 
ularni ajratish qabul qilingan. Ushbu xil tizimlar barcha ma'lum hujumlarni 
aniqlasada, yangi, hali ma'lum bo'lmagan hujumlarni aniqlay olmaydi. 
Bu tizimlarni ekspluatatsiyasida xam ma'murlarga muammolarni duch 
keladi. Birinchi muammo - signaturalarni tavsiflash mexanizmlarini, ya'ni 
hujumlarni tavsiflovchi tillarni yaratish. Ikkinchi muammo, birinchi muammo 
bilan bogliq bo'lib, hujumlarni shunday tavsiflash lozimki, uning barcha 
modifikatsiyalarini qaydlash imkoni tug'ilsin. 


Hujum xususidagi axborotni yig'ish usuli bo'yicha turkumlash eng 
ommaviy hisoblanadi: 
– tarmoq sathida hujumlarni aniqlash (network-based); 
– xost satxida hujumlarni aniqlash (host-based); 
– ilova satxida hujumlarni aniqlash (application-based). 
Tarmoq satxida hujumlarni aniqlash tizimida tarmoqdagi trafikni 
eshitish orqali niyati buzuq odamlarning mumkin bo'lgan harakatlari 
aniqlanadi. Hujumni qidirish "xostdan-xostgacha" printsipi bo'yicha amalga 
oshiriladi. Ushbu xilga taalluqli tizimlar, odatda hujumlar signaturasidan va 
"bir zumda" taxlillashdan foydalanib, tarmoq trafigini taxlillaydi. "Bir zumda" 
taxlillash usuliga binoan tarmoq trafigi real yoki unga yaqinroq vaqtda 
monitoringlanadi va mos aniqlash algoritmlaridan foydalaniladi. Ko'pincha 
ruxsatsiz foydalanish faoliyatini harakterlovchi trafikdagi ma'lum satrlarni 
qidirish mexanizmlaridan foydalaniladi. 
Xost satxida hujumlarni aniqlash tizimi ma'lum xostda niyati buzuq 
odamlarni monitoringlash, detektirlash va harakatlariga reaktsiya 
ko'rsatishga atalgan. Tizim ximoyalangan xostda joylashib, unga qarshi 
yo'naltirilgan harakatlarni tekshiradi va oshkor qiladi. Bu tizimlar operatsion 
tizim yoki ilovalarning qaydlash jurnallarini taxlillaydi. 
Qaydlash jurnallarini taxlillash usulini amalga oshirish oson bo'lsada, u 
quyidagi kamchiliklarga ega: 
– 
jurnalda 
qayd 
etiluvchi 
ma'lumotlar 
xajmining 
kattaligi 
nazoratlanuvchi tizim ishlashi tezligiga salbiy ta'sir ko'rsatadi; 
– qaydlash jurnalini taxlillashni mutaxassislar yordamisiz amalga oshirib 
bo'lmaydi; 
– hozirgacha jurnallarni saqlashning unifikatsiyalangan formati mavjud 
emas; 
– qaydlash jurnallaridagi yozuvni taxlillash real vaqtda amalga 
oshirilmaydi. 
IDSning uchinchi xili ma'lum ilovadagi muammolarni qidirishga 
asoslangan. 
3. Hujumlarni aniqdash tizimining komponentlari va arxitekturasi 
Mavjud schimlarning taxlili hujumlarni aniqlashning namunaviy tizimi 
komponentlarining ruyxatini keltirishga imkon beradi. 
Kuzatish moduli nazoratlanuvchi makondan (kaydlash jurnali yoki 
tarmoq trafigi) ma'lumotlarni yigishni ta'minlaydi. Uning quyidagi nomlari 
xam uchraydi: sensor (sensor), monitor (monitor), zond(rgo`e) va x. 
Hujumlarni aniqlash tizimi arxitekturasining kurilishiga boglik xolda kuzatish 


moduli boshka komponentlardan aloxida, boshka komp`yuterda joylashishi 
mumkin. 
Hujumlarni aniqlash qism tizimi asosiy modul bulib, kuza¬tish 
modulidan olinadigan axborotni taxlillaydi. Ushbu taxlillash natijasi buyicha 
kiem tizim hujumlarni identifikasiyalash, reaktsiya ko’rsatish variantlari 
buyicha tuxtamga kelishi, ma'lumotlar omborida hujumlar xususidagi 
axborotni saklashi mumkin va x. 
Bilimlar bazasida, hujumlarni aniqlash tizimlarida ishlatiladigan 
usullarga boglik xolda, foydalanuvchilar va hisoblashtizim profillari, ruxsatsiz 
foydalanishlarni harakterlovchi hujum signaturalari yoki shubxali satrlar 
saklanishi mumkin. Bilimlar bazasi hujumlarni aniqlash tizimlarini ishlab 
chikaruvchilari, tizimdan foydalanuvchilar yoki uchinchi tomon, masalan, bu 
tizimni madadlovchi autsorsing kompaniyasi tomonidan tuldirilishi mumkin. 
Ma'lumotlar ombori hujumlarni aniqlash tizimi ishlashi jarayonida 
yigilgan ma'lumotlarning saklanishini tz'minlaydi. 
Grafik interfeys tizimning nixoyatda zaruriy komponenti bulib, 
hujumlarni aniqlash tizimi ishlashini boshkaruvchi operatsion tizimga boglik 
xolda defakto Windows va Unix standartlariga mos kelishi lozim. 
Reaktsiya ko’rsatish qism tizimi aniqlangan hujumlar va boshka 
nazoratlanuvchi xodisalarga reaktsiya ko’rsatishni amalga oshiradi. Mavjud 
tizimlarda ishlatiladigan reaktsiya ko’rsatish usullarini quyidagi uchga 
kategoriyaga ajratish mumkin: 
- bildirish; 
- saklash; 
- faol reaktsiya ko’rsatish. 
Bildirish usuli buyicha hujum xususidagi axborot xavfsizlik ma'muriga, 
tizimning konsoliga yoki elektron pochta buyicha, peydjerga faks yoki 
telefon orkali junatilishi mumkin. 
Saklash usuliga reaktsiya ko’rsatishning quyidagi variantlari taallukli: 
- xodisalarni ma'lumotlar bazasida kaydlash; 
- hujumlarni real vaqt masshtabida tiklash. 
Birinchi variant ximoyalashning boshka tizimlarida xam keng kullaniladi. 
Ikkinchi variantni amalga oshirish uchun hujum kiluvchini kompaniya 
tarmogiga utkazib yuborish va uning barcha harakatlarini kaydlash lozim. Bu 
xavfsizlik ma'muriga keyin vakgning real masshtabida (yoki berilgan 
tezlikda) hujum kiluvchi tomonidan kilingan barcha harakatlarni tiklashga, 
muvaffakiyatli taxlillashga va ularni keyinchalik bartaraf etishga xamda 
muxokama kilish jarayonida yigilgan axborotdan foydalanishga imkon 
beradi. 
Faol reaktsiya k)fsatish kategoriyasiga quyidagi variantlar taallukli: 


- hujum kiluvchi ishini blokirovka kilish; 
- hujum kilinuvchi uzel bilan seansni tugallash; 
- tarmoq asbob-uskunalari va ximoya vositalarini boshkarish. 
Reaktsiya ko’rsatish mexanizmlarining ushbu kategoriyasi birtomondan 
yetarlicha samarali bulsa, ikkinchi tomondan ulardan juda extiyotlik bilan 
foydalanish zarur, chunki ularni notugri ishlatish butun korporativ axborot 
tizimi ishga layokatligining bo’zilishiga olib kelishi mumkin. 


4. Tarmoq, protokollari va servislari himoyashnmshini tahlillash 
vositalari. 
Har qanday tarmoqda abonentlarning uzaro alokasi ikkita va undan kup 
uzellar orasida axborot almashinish muolajalarini belgilovchi tarmoq 
protokollari va servislaridan foydalanishga asoslangan. Tarmoq protokollari 
va servislarini ishlab chikishda ularga ishlanuvchi axborot xavfsizligini 
ta'minlash buyicha talablar (odatda, shubxasiz yetarli bulmagan) kuyilgan. 
Shu sababli, tarmoq protokollarida aniqlangan zaifliklar xususida axborotlar 
paydo bulmokda. Natijada, korporativ tarmoqda foydalanadigan barcha 
protokol va servislarni doimo tekshirish zaruriyati tugiladi. 
Ximoyalanishni taxlillash tizimi zaifliklarni aniqlash buyicha gestlar 
seriyasini bajaradi. Bu testlar niyagi buzuk odamarning korporativ 
tarmoqlarga hujumlarida kullanilganiga uxshash. 
Zaifliklarni aniqlash maqsadida skanerlash tekshiruvchi tizim 
xususidagi dastlabki axborotni, xususan, ruxsat etilgan protokollar va ochik 
portlar, operatsion tizimning ishlatiluvchi versiyalari va x. xususidagi 
axborotni olish bilan boshlanadi. Skanerlash ksng tarkalgan hujumlar, 
masalan, tulik saralash usuli buyicha parollarni tanlashdan foydalanib, 
sukilyb kirishni imitatsiyalashga urinish bilan tugaydi. 
Ximoyalanishni taxlillash vositalari yordamida tarmoq satxida nafakat 
Internet ning korporativ tarmoqdan ruxsatsiz foydalanishi imkoniyatini 
testlash, balki tashkilot ichki tarmogida tekshirishni amalga oshirish 
mumkin. Tarmoq satxida ximoyalanishni taxlillash tizimi tashkilot xavfsizlik 
darajasini baxolashga xamda tarmoq dasturiy va apparat ga'minotini 
sozlash samaradorligini nazoratlashga xizmat kiladi. 
Ximoyalanishni tahlillashni amalga oshiruvchi (Internet Scanner tizimi 
misolida) namunaviy sxema 1-rasmda keltirilgan. 
Ximoyalanishni taxlillash vositaparining bu sinfi nafakat tarmoq 
protokollari va servislari, balki tarmoq bilan ishlashga javobgar tizimli va 
tatbikiy dasturiy ta'minoti zaifliklarini xam taxlillaydi. Bunday ta'minot 
katoriga Web-, FTP-, va pochta serverlarini, tarmoqdararo ekranlarni, 
brauzerlarni va x. kiritish mumkin. Ba'zi vositalar dasturiy ta'minotni 
taxlillash bilan bir katorda apparat vositalarini skanerlaydi. Bunday 
vositalarga kommutatsiyalovchi va marshrutlovchi asbob-uskunalar kiradi. 
Ba'zi vositalar dasturiy ta'minotni taxlillash bilan bir katorda apparat 
vositalarini skanerlaydi. Bunday vositalarga kommutatsiyalovchi va 
marshrutlovchi asbob-uskunalar kiradi. 


1-rasm. Internet Scanner tizimi misolida himoyalanganlikni taxlillash 
sxemasi. 
5. Operatsion tizim himoyalanishini tahlillash vositalari. 
Operatsion tizim uimoyalanishini tshlillash vositalari. Vo sitalarning bu 
sinfi operatsion tizim ximoyalanishiga ta'sir etuvchi uning sozdanishlarini 
tekshirishga atalgan. Bunday sozlashlar quyidagilarni aniqlaydi: 
- foydalanuvchilarning hisob yozuvi, masalan, parol uzunligiva uning 
ta'sir muddati; 
- foydalanuvchilarning jiddiy tizimli fayllardan foydalanish huquqlari; 
- zaif tizimli fayllar; 
- urnatilgan patchlar va x. 
Operatsion tizim satxidagi ximoyalanishni taxlillash tizimlari operatsion 
tizimlar konfiguratsiyasini nazoratlashda xam ishlatilishi mumkin. 
Tarmoq satxi ximoyalanishni taxlillash vositalaridan farkli ravishda, 
ushbu tizimlar taxlillanuvchi tizimni tashkaridan emas, balki ichkaridan 
skanerlaydi, ya'ni ular tashkaridagi niyati buzuk odamlar hujumlarini 
imitatsiyalamaydi. 


Operatsion tizim satxida ximoyalanishni taxlillash tizimlarining ba'zilari 
(masalan, Internet Security Systems kompaniyasining System Scanner 
tizimi) 
zaifliklarni 
aniqlash 
imkoniyatidan 
tashkari, 
aniqlangan 
muammolarning bir kismini avtomatik tarzda bartaraf kilishga yoki 
tashkilotda kabul kilingan xavfsizlik siyosatini koniktirmaydigan tizim 
parametrlariga tuzatish kiritishga imkon beradi. 
6. Tanlanuvchi himoyalashni tahlillash vositalariga qo'yiladigan 
umumiy talablar. 
Tanlanuvchi tizimga kuyiladigan majburiy talab-korxona tarmoq 
infrato’zilmasini o’zgartirish zaruriyatining yukligi. Aks xolda bunday 
kaytadan tashkil etishga kilinadigan harajat ximoyalanishni taxlillash tizimi 
narxidan oshib ketishi mumkin. Hozirda bu talabga fakat Internet Security 
Systems kompaniyasining Security Systems tizimi javob beradi. 
Ximoyalanishni taxlillash vositalariii notugri ishlatish ulardan niyati 
buzuk 
odamlarning 
korporativ 
tarmoqka 
sukilib 
kirish 
uchun 
foydalanishlariga imkon yaratadi. Shu sababli, ximoyalanishni taxlillash 
vositalari uzlarining komponentlaridan va yigilgan ma'lumotlardan 
foydalanishni chegaralovchi mexanizmlar bilan ta'minlanishi lozim. Bunday 
mexanizmlarga quyidagilar kiradi: 
-- fakat ma'mur huquqiga ega bo’lgan foydalanuvchi tomonidan ushbu 
vositalarni ishga tushirish; 
- skanerlash ma'lumotlari arxivini shifrlash; 
- masofadan boshkarishda ulanishni autentifikatsiyalash; 
- kataloglar bilan ishlash uchun maxsus huquqlarni aniqlash, va h.k. 
Zaifliklarni aniqlash jarayonining quyidagi imkoniyatlariga e'tiborni 
karatish lozim: 
- bir necha qurilma yoki servislarni parallel ishlash evaziga skanerlash 
tezligini oshirish; 
- tizimdan ruxsatsiz foydalanishni oldini olish uchun har bir 
skanerlanuvchi uzelga bildirish kog’ozini yuborish; 
- yolgon ishlashlarni minimallashtirish uchun tarmoqni ekspluatatsiya 
talablariga tugrilash. 
Korporativ tarmoq xolatining doimo o’zgarib turishi, uning 
ximoyalanishiga ta'sir ko’rsatadi. Shu sababli, ximoyalanishni taxlillashning 
yaxshi tizimi jadval buyicha ishlash rejimiga ega bulib, ma'mur uni 
eslagunicha o’zi tarmoq uzellari zaifliklarini tekshirishi va paydo bo’lgan 
muammolar xususida nafakat ma'murni ogoxlantirishi, balki aniqlangan 
zaifliklarni yukotish usullarini tavsiya etishi lozim. 


E'tibor berish zarur bo’lgan harakteristikalardan biri hisobotlarni 
generatsiyalash tizimining mavjudligi. Bu tizim foydalanuvchilarning turli 
kategoriyalarlari — texnik mutaxassislardan tortib to tashkilotlar raxbarlari 
uchun tafsiloti turli darajada bo’lgan xujjatlarni yaratishga imkon berishi 
lozim. 
Xujjatlarda ma'lumotlarni ifodalash shakli xam muxim hisoblanadi. 
Fakat matnli axborot bilan tuldirilgan xujjatlarning foydasi bulmaydi. 
Grafiklardan foydalanish esa ma`murga tashkilot tarmogidagi barcha 
muammolarni yakkol namoyish etishga imkon beradi. Disobotlarda 
aniqlangan muammolarni yukotish buyicha tavsiyalarning mavjudligi 
ximoyalanishni taxlillash vositalarini tanlashdagi majburiy shart hisoblanadi. 
Doimo yangi zaifliklarning aniqlanishi ximoyalanishni taxlillash 
tizimining zaifliklar ma'lumotyaari bazasini tuldira olingi imkoniyatiga ega 
bulishini takozo etadi. Bu zaifliklarni tavsiflovchi maxsus til yordamida yoki 
tizim ishlab chikaruvchilari tomonidan zaifliklarni vaqti-vaqti bilan tuldirish 
yuli bilan amalga oshiriladi. Korporativ tarmoq uzellarining ximoyalanish 
darajasining o’zgarishini taxlillash uchun tanlanuvchi vosita ugkazilgan 
skanerlash seanslari xususidagi axborotni tuplaniShiga imkon berishi lozim. 
Nazorat savollari: 
1. Hozirda hujumlarni aniqlash tizimida qanday usullar ishlatiladi? 
2. Statistik usullardan foydalanishda qanday muammolar paydo 
buladi? 
3. Hujumlar stsenariyasini tushuntiring. 
4. Neyron tarmoqlarining hujumlarni aniqlashdagi roli. 
5. Anomal hatti-harakatni aniqlash va Suiiste'molliklarni aniqlash 
kategoriyalarini tushuntirib bering. 
6. Reaktsiya ko'rsatish usulini tushuntiring. 
7. Hujumlarni fosh etish usuli qanday usul? 
8 Hujum xususidagi axborotni yig’ish usuli bo'yicha IDS larning 
turkumlanishi. 

Download 227,04 Kb.




Download 227,04 Kb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Microsoft Word 15. Hujumlarni aniqlash va himoyalashni tahlili

Download 227,04 Kb.
Pdf ko'rish