|
“tarmoq xavfsizligi”
| bet | 28/144 | Sana | 20.05.2024 | Hajmi | 10,58 Mb. | | #245858 |
Bog'liq “tarmoq xavfsizligi”Tarmoq xavfsizligini nazoratlash
Xavfsizlik monitoringi tarmoq monitoringiga o‘xshaydi, faqat tarmoqdagi xavfsizlik buzilishini ko‘rsatadigan o‘zgarishlarni aniqlashga qaratilgan. Xavfsizlikni nazorat qilishning boshlang‘ich nuqtasi buzilish nimani anglatishini aniqlashdir. "Xatarlarni tahlil qilishni amalga oshirish" bo‘limida tizimga tahdid asosida nazoratning kerakli darajasini aniqlang. "Xavfsizlik siyosatidagi o‘zgarishlarni tasdiqlash" bo‘limida tarmoq uchun aniq tahdidlarni aniqlang. Ushbu ikkala parametrni hisobga olgan holda, nimani va qanchalik tez-tez kuzatilishi kerakligini aniq tasavvur qiling.
Xatarlarni tahlil qilish matritsasida tarmoqlararo ekran yuqori xavfli tarmoq qurilmasi hisoblanadi, bu uni real vaqtda kuzatib borish zarurligini ko‘rsatadi. "Xavfsizlik siyosatidagi o‘zgarishlarni tasdiqlash" bo‘limidan siz tarmoqlararo ekrandagi barcha o‘zgarishlarni kuzatib borishingiz kerak. Bu shuni anglatadiki, SNMP-agenti muvaffaqiyatsiz kirishga urinishlari, g‘ayritabiiy trafik, tarmoqlararo ekran o‘zgarishi, tarmoqlararo ekranga kirish va tarmoqlararo ekran ulanishining konfiguratsiyasi kabi hodisalarni kuzatishi kerak.
Ushbu misoldan kelib chiqib, risklarni tahlil qilish jarayonida aniqlangan har bir yo‘nalish bo‘yicha nazorat siyosatini tuzing. Risk darajasi past uskunalarni har hafta, o‘rtacha xavfli uskunalarni har kuni va yuqori xavfli uskunalarni soatiga kuzatib borish tavsiya etiladi. Tezroq aniqlash uchun qisqa vaqt oralig‘ida kuzatib borish kerak.
Va nihoyat, xavfsizlik siyosati jamoani xavfsizlik buzilishi to‘g‘risida qanday xabardor qilishini belgilashi kerak. Odatda, bu tarmoq monitori dasturining buzilishini birinchi bo‘lib aniqlaydi. U boshqaruv markaziga xabarnoma yuborishi kerak, bu esa o‘z navbatida xavfsizlik guruhini xabardor qilishi kerak, masalan, agar kerak bo‘lsa, peydjer bilan xabardor qilishi kerak.
4.3. Xavfsizlikni buzilishiga javob qaytarish, xavfsizlikni tiklash va xavfsizlik siyosatini tahlil etish
Javobni uch qismga bo‘lish mumkin:
1. Xavfsizlik buzilishi.
2. Xavfsizlikni tiklash.
3. O‘zgarishlarni takomillashtirish va kiritish maqsadida xavfsizlik siyosatini tahlil etish.
1. Xavfsizlikni buzilishi
Buzilish aniqlanganda, tarmoq uskunalarini himoya qilish, tarmoqqa kirish chuqurligini aniqlash va normal ishlashini tiklash qobiliyati tez qaror qabul qilishga bog‘liq. Bunday vaziyatlarda harakatlarni oldindan ishlab chiqish, hujumga nisbatan javob berishga imkon beradi.
Hujum aniqlangandan keyin birinchi harakat xavfsizlik guruhiga xabar berishdir. Oldindan tartibsiz belgilangan tegishli mutaxassislarni tegishli choralar ko‘rish to‘g‘risida xabardor qilish sezilarli kechikish yuzaga keladi. Xavfsizlik siyosatida haftasiga 7 kun, sutkasiga 24 soat davomida amal qiladigan tartibni aniqlash zarur.
Kamchiliklarni tuzatish uchun quyidagi harakatlardan xavfsizlik guruhiga o‘zgartirish kiritishi kerak bo‘lgan vakolat darajasini va bunday o‘zgarishlarni qanday amalga oshirishni aniqlab olish mumkin:
• hujum qilingan tizimga kirishni oldini olish uchun o‘zgartirishlar kiritish;
• hujum qilingan tizimlarni ajratish;
• hujum manbasini aniqlash uchun operator yoki Internet-provayder bilan bog‘lanish;
• dalillarni to‘plash uchun ro‘yxatga olish qurilmalaridan foydalanish;
• hujum qilingan tizimlarni yoki hujum manbasini ajratish;
• huquqni muhofaza qilish idoralari yoki boshqa davlat idoralariga murojaat qilish;
• hujum qilingan tizimlarning yopilishi;
• ustuvor yo‘nalishlar ro‘yxati bo‘yicha tizimlarni tiklash;
• ichki boshqaruvchilar va huquqshunos(yurist)larni xabardor qilish.
Xavfsizlik siyosatiga kiritiladigan o‘zgartirishlarni menejment tasdig‘isiz batafsil bayon qilinganiga ishonch hosil qilish kerak.
Va nihoyat, xavfsizlikka bo‘ladigan hujum to‘g‘risida ma’lumot to‘plash va saqlashning ikkita sababi bor: xavfsizlikka bo‘ladigan hujumni tizimlarga zarar yetkazish darajasini aniqlash va buzg‘unchilarni javobgarlikka tortish. Axborot turi va qanday to‘planishi maqsadga bog‘liq bo‘ladi.
Buzilish darajasini aniqlash uchun quyidagi bosqichlarni bajaring:
• Hodisani tarmoq uchun sniffer izlarini olish, jurnal fayllari, faol foydalanuvchi qayd yozuvlari va tarmoq ulanishlarini olish orqali yozib olish.
• qayd yozuvlarni blokirovka qilish, tarmoq uskunalarini tarmoqdan uzish va Internetdan uzib qo‘yish orqali keyingi kelishuvlarni cheklash.
• Zarar va hujum usulini batafsil tahlil qilish uchun hujum qilingan tizimning nusxasini yaratish.
• Hujumning boshqa belgilarini tekshirish. Ko‘pgina hollarda, bitta tizimga qilingan hujum boshqa tizimlar va qayd yozuvlarga ta’sir qiladi.
• Xavfsizlik moslamalarining jurnal fayllarini saqlash va tahlil qilish, tarmoqni monitoring qilish. Ular hujum usulini aniqlashga imkon beradigan maslahatlarni o‘z ichiga oladi.
Sudga da’vo arizasini taqdim etish uchun tashkilotning yuridik bo‘limi advokatlari dalillarni yig‘ish va menejmentni jalb qilish tartib-qoidalari bilan tanishishlari zarur, chunki bunday tanishtirish sudda sud jarayonida sud dalillarining salmog‘ini oshiradi. Agar buzilish faqat ichki tizimda bo‘lsa va xodimning xatti-harakatlari tufayli yuzaga kelsa, kadrlar bo‘limiga murojaat qilinadi.
2. Xavfsizlikni tiklash
Tarmoqni normal ishlash rejimiga qaytarish barcha xavfsizlik choralarini ko‘rishning asosiy maqsadi hisoblanadi. Xavfsizlik siyosatida ishlab chiqarishning zaxira nusxalarini yaratish, himoya qilish va mavjudligini aniqlash zarur. Zaxiralash uchun har bir tizimning o‘ziga xos vositalari va protseduralari mavjud bo‘lganligi sababli, xavfsizlik siyosati metapolitik vazifasini bajarishi kerak, har bir tizim uchun zaxira nusxasidan tiklanishi kerak bo‘lgan xavfsizlik siyosati sozlamalari batafsil bayon etiladi. Agar tiklash tasdiqlashni talab qilsa, tasdiqlash jarayonini ham tavsiflash kerak.
3. Xavfsizlik siyosatini tahlil qilish
Ko‘rib chiqish jarayoni xavfsizlik siyosatini yaratish va saqlashning yakuniy bosqichidir. Quyidagilar tahlil qilinishi kerak: siyosat, holat va dastur.
Xavfsizlik siyosati doimo o‘zgarib turadigan muhitga moslashadigan hayotiy hujjat bo‘lishi kerak. Amaldagi siyosatni eng yaxshi amaliyotga nisbatan taqqoslash tarmoqni dolzarb tutadi. Bundan tashqari, The CERT Division/Software Engineering Institute (cmu.edu)ning veb-saytida xavfsizlik siyosatida foydalanish mumkin bo‘lgan foydali maslahatlar, xavfsizlikni yaxshilash va ogohlantirishlar mavjud.
Shuningdek, tarmoqning holatini kerakli xavfsizlik holatiga nisbatan tahlil qilish kerak. Uchinchi tomon xavfsizlik kompaniyasi sizning tarmog‘ingizga kirib olishga harakat qilishi va nafaqat tarmoqning sog‘lig‘ini, balki tashkilotning xavfsizlik choralarini ham sinab ko‘rishi mumkin. Mavjudligi yuqori bo‘lgan tarmoqlar uchun ushbu testni har yili o‘tkazish tavsiya etiladi.
Va nihoyat, dastur texnik xodimlarning xavfsizlikni buzish paytida nima qilish kerakligini aniq tushunishlari uchun mashq yoki sinov sifatida tavsiflanadi. Ko‘pincha, bunday trening rahbariyat tomonidan e’lon qilinmaydi, lekin tarmoq holatini sinab ko‘rish bilan birga amalga oshiriladi. Ushbu tahlil tuzatish choralarini ko‘rish uchun protseduralar va mashg‘ulotlardagi bo‘shliqlarni aniqlaydi.
|
| |