• 10.3 Tashkilotda zaifliklarni boshqarish bosqichlari.
  • Taqsimlangan AT komponentlarning zaifligi




    Download 18,03 Mb.
    bet48/77
    Sana18.12.2023
    Hajmi18,03 Mb.
    #122434
    1   ...   44   45   46   47   48   49   50   51   ...   77
    Bog'liq
    Muallif famililiya ism sharif taxdid razvedkasi texnologiyalari

    10.2 Taqsimlangan AT komponentlarning zaifligi.


    Umuman olganda, lan quyidagi asosiy tarkibiy va funktsional elementlardan iborat:

    • ishchi stantsiyalar;

    • serverlar;

    • tarmoqlararo aloqa tugunlari (shlyuzlar, ko‘priklar, routerlar);

    • aloqa kanallari.

    Ishchi stantsiyalar  - tarmoqlarning foydaluvchanligi eng maqbul tarkibiy qismlari hisoblanadi va ular orqali ruxsatsiz xatti - harakatlarni amalga oshirish uchun eng ko‘p urinishlar amalga oshirilishi mumkin..
    Ish stantsiyalaridan axborotni qayta ishlash jarayonlarini boshqarish, dasturlarni ishga tushirish, ma’lumotlarni kiritish va sozlash, ish stantsiyalarining disklarida muhim ma’lumotlar va qayta ishlash dasturlari joylashtirilishi mumkin.
    Ishchi stantsiyalar video monitorlari va bosma qurilmalarida turli funktsiyalarni bajaradigan va tizim resurslariga kirish uchun turli vakolatlarga ega bo‘lgan foydalanuvchilar ishi davomida ma’lumotlarni ko‘rsatadi.
    Serverlar va aloqa uskunalari maxsus himoyaga muhtoj, chunki ular tajovuzkorlar nuqtai nazari bo‘yicha eng jozibalidir.

    • Birinchisi-katta hajmdagi axborot konsentratorlari sifatida,

    • ikkinchisi-tarmoqning turli qismlarida almashinuv protokollarini muvofiqlashtirishda ma’lumotlarning konvertatsiya qilinadigan elementlari (ehtimol ochiq, shifrlanmagan taqdimot shakli orqali) sifatida.

    Aloqa kanallari nazoratsiz yoki kam nazorat qilinadigan hudud orqali katta bo‘shliqqa qarab, imkoniyatni taqdim etadi.
    Zamonaviy ATning dastlabki berilgan xususiyatlariga ko‘ra, turli xil tahdid turlari mavjud:

    • ularga qanday qilib to‘g‘ridan-to‘g‘ri ulanish mumkin,

    • ma’lumotlarni uzatish jarayoniga aralashish. Zamonaviy AT larning yuqorida aytib o‘tilgan xususiyatlaridan kelib chiqqan holda, turli xil tahdidlarning sezilarli soni mavjud.

    10.3 Tashkilotda zaifliklarni boshqarish bosqichlari.


    Tashkilotdagi ma’lumotlarni sifatli himoya qilishda zaifliklarni boshqarishning muvofiqlashtirilgan dasturiga ega bo‘lish kerak. Ushbu qismlarsiz, korxonada kiberxavfsizlikni ta'minlash bo‘yicha hech qanday tavsiyalar mavjud emas. Internet Security Center (CIS) tashkiloti, masalan, CIS Controls tavsiyalarida zaifliklarni boshqarish dasturini uchinchi o‘ringa qo‘yadi. Zaifliklarni to‘g‘ri boshqarishni ta'minlashning besh bosqichi taklif etiladi.

    1-Daraja: Dastlabki
    Zaifliklarni boshqarish dasturining dastlabki bosqichida jarayonlar va protseduralar to‘liq mavjud emas yoki minimal mavjud. Zaifliklarni skanerlash uchinchi tomon vendor tomonidan tizimni dastlab zaifliklarga nisbatan tekshirish yoki tashqi skanerlashning bir qismi sifatida amalga oshiriladi. Bunday testlar odatda auditorning talabiga binoan yoki tartibga solish talablariga muvofiq yiliga bir-to‘rt marta amalga oshiriladi.
    Vendor, tekshiruvlarni o‘tkazish, tashkilotda topilgan zaifliklar haqida hisobot taqdim etadi. Keyinchalik, tashkilot odatda kritik va yuqori darajadagi xavf zaifliklarini tuzatadi, bu faqat minimal talablarni qondirish uchun amalga oshiriladi.
    Biroq, so‘nggi bir necha yil davomida ko‘rsatilgandek, axborot xavfsizligi faqat muvofiqlik belgisi sifatida qaralmaydi. Tashkilot himoya darajasining boshlang‘ich bosqichda bo‘lishi, tajovuzkor uchun asosiy nishonga aylanadi. Dasturni takomillashtirish maqsadga muvofiq bo‘ladi
    2-Daraja: Takrorlanuvchi
    Zaiflikni boshqarish dasturining ushbu bosqichida xavfsizlik tuynuklari ichki skanerdan o‘tkaziladi. Tashkilot zaifliklarni skanerlash uchun protseduralar majmuasini belgilaydi - odatda zaifliklarni boshqarish yechimini sotib oladi, keyin skanerlash haftada yoki oyda bir marta, lekin muntazam ravishda amalga oshiriladi. Ushbu bosqichdagi aksariyat tashkilotlar o‘z rahbariyatining yordamiga ega emas, ya'ni zaifliklarni skanerlash uchun byudjet juda cheklangan. Shunga ko‘ra, nisbatan arzon yechim sotib olinadi yoki bepul ochiq kodli zaiflik skaneri ishlatiladi.
    Ikkinchi muammo zaifliklarni birinchi o‘ringa qo‘yishdir-topilgan kamchiliklardan qaysi biri (agar ular haqiqatan ham gunoh bo‘lsa) birinchi bo‘lib yo‘q qilinishi kerak. Aksariyat yechimlar zaifliklarni yuqori (yuqori xavf), O‘rta (O‘rta xavf), past (past xavf) ga bo‘linadi; yoki ularni 1 dan 10-ga xavf miqdori bo‘yicha raqamlashadi. Cheklangan imkoniyatlarga ega bo‘lgan holda, ular bir vaqtning o‘zida faqat bir nechta zaifliklarni tuzatishi mumkin-ular qaysi bo‘shliqni eng xavfli deb bilishadi, shuning uchun ustuvor ahamiyatga ega. Tegishli ustuvorliksiz, bu qiyin vazifa bo‘ladi.
    3- -Daraja : O‘rnatilgan
    Bu daraja zaifliklarni boshqarish dasturi sifatli o‘ylab topilganligini va butun tashkilot uni tushunishini anglatadi. Havfsizlik guruhi rahbariyat tomonidan qo‘llab-quvvatlanadi va tizim administratorlarining ishonchiga ega. Ushbu bosqichda, xavfsizlik guruhi tashkilot tarmog‘ini skanerlash uchun ishonchli va xavfsiz yechimni tanlagan.Internet Security Center (CIS) tavsiyalariga ko‘ra, ushbu bosqichda skanerlash haftasiga kamida bir marta o‘tkaziladi va hisobotlar alohida tuziladi va tashkilotning turli darajalariga yetkaziladi. Shunday qilib, tizim ma'murlari ushbu sohadagi tendentsiyalarni boshqarish bilan bir qatorda zaifliklar haqida aniq hisobotlarga ega bo‘lishadi.
    Xavfsizlik tuynuklari haqidagi ma’lumotlar keyinchalik axborot xavfsizligiga bog‘langan boshqa bo‘limlar bilan bog‘lanadi, bu esa operatsion ma’lumotlarning mavjudligini ta'minlaydi. Misol uchun, agar tashqi xavfsizlik devorida eksploit aniqlansa, SIEM bu eksploit uchun qaysi tizimlar himoyasizligini tezda aniqlaydi. Aksariyat tashkilotlar faoliyati takroriy va belgilangan darajalar orasida. Bu yerda tashkilot uchun eng muhim vazifa tizim ma'murlarining ishonchiga erishishdir, agar tanlangan yechim tashkilot talablariga javob bermasa, bunday ishonchni tiklash juda qiyin bo‘ladi.
    4-Daraja: Boshqariluvchi
    Bu yerda dasturning o‘ziga xos atributlari baholanadi va ko‘rsatkichlar boshqaruv jamoasiga taqdim etiladi. Har bir tashkilot tomonidan baholanishi kerak bo‘lgan quyidagi zaiflik ko‘rsatkichlari mavjud:

    • Tashkilot tizimlarining necha foizi zaifliklarni boshqarish tizimi tomonidan hali skanerdan o‘tkazilmagan?

    • Tashkilotning har bir tizimining o‘rtacha zaiflik ko‘rsatkichi qanday?Tashkilotning har bir tizimining umumiy zaiflik ko‘rsatkichi qanday?

    • Tizim aamliy ilovasini toʻliq yangilash uchun oʻrtacha qancha vaqt ketadi?

    Ushbu ko‘rsatkichlar butun tashkilotga ham, alohida bo‘limlarga ham qo‘llanilishi mumkin, bu qaysi bo‘limlar xavflarni kamaytirayotganini va bu masalada orqada qolayotganini tushunishga yordam beradi.
    5-Daraja: Optimallashtirish
    Optimallashtirish darajasida oldingi bosqichda belgilangan ko‘rsatkichlar yangilanadi. Ko‘rsatkichlarning har birini optimallashtirish hujum yuzasini kamaytirishga qodir. Xavfsizlik guruhi zaifliklarni boshqarish dasturi uchun aniq maqsadlarni belgilash uchun rahbariyat bilan ishlashi kerak.
    Agar belgilangan maqsadlarga izchil erishilsa, jarayon doimiy ravishda takomillashadi.
    Zaifliklarni boshqarish dasturini doimiy ravishda takomillashtirishni ta’minlash tashkilotning hujum maydonini kamaytirishning kalitidir. Sirtni qisqartirishga muvaffaq bo‘lish, kiberjinoyatchilarni qiyin ahvolga solib qo‘yadi, hamda ularni yangi yondashuvlar va bo‘shliqlarni izlashga majburlaydi.

    Download 18,03 Mb.
    1   ...   44   45   46   47   48   49   50   51   ...   77




    Download 18,03 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Taqsimlangan AT komponentlarning zaifligi

    Download 18,03 Mb.