1-Amaliy: Mamlakatimizda axborot xavfsizligiga oid qonunlar bilan tanishish


Windows XP/2000 operatsion tizimda hodisa jurnalida mavjud


Download 0.57 Mb.
bet14/26
Sana13.01.2023
Hajmi0.57 Mb.
#1090020
1   ...   10   11   12   13   14   15   16   17   ...   26

Windows XP/2000 operatsion tizimda hodisa jurnalida mavjud


imtiyozlar

Log

Qayd yozuvi

O‘qish

Yozish

Tozalash



Ilovaga tegishli

Ma’murlar (tizim)

+

+

+

Ma’murlar (domen)

+

+

+

Lokal tizim

+

+

+

Interaktiv foydalanuvchi

+

+

-



Tizimga tegishli

Ma’murlar (tizim)

+

+

+

Ma’murlar (domen)

+

-

+

Lokal tizim

+

+

+

Interaktiv foydalanuvchi

+

-

-

Tanlovga ko‘ra yaratilgan log
fayl

Ma’murlar (tizim)

+

+

+

Ma’murlar (domen)

+

+

+

Lokal tizim

+

+

+

Interaktiv foydalanuvchi

+

+

-

Windows OT da hodisalarni qaydlash fayllarini (log faylni) ko‘rish uchun quyidagi ketma-ketlik amalga oshiriladi:

  1. Kompyuterda Win+R tugmalar kombinatsiyasi bosiladi.

  2. Hosil bo‘lgan oynadagi maydonda eventvwr kiritiladi va Enter tugmasi bosiladi.

  3. Hosil bo‘lgan hodisalarni ko‘rish oynasidan Windows Logs

bandi tanlanadi (6.2-rasm).


6.2-rasm. Windows OTning hodisalar jurnali oynasi


4-Amaliy: Linux OT xavfsizligini taminlovchi skriptlar bilan ishlash.
Linuxda xavfsizlik skriptlari Linux tizimini himoya qilish jarayonini avtomatlashtirish uchun ishlatilishi mumkin bo'lgan dasturlar yoki skriptlardir. Ulardan xavfsizlik devori qoidalarini sozlash, bosqinlarni aniqlash tizimlarini sozlash va tizimning xavfsizlik sozlamalarini mustahkamlash kabi vazifalarni bajarish uchun foydalanish mumkin. Linux xavfsizlik skriptlarining bir nechta misollari:
iptables: Bu Linux yadrosining xavfsizlik devorini sozlash uchun ishlatiladigan buyruq qatori vositasi. U kiruvchi va chiquvchi tarmoq trafigi uchun qoidalarni o'rnatish imkonini beradi va undan kiruvchi trafikni bloklash yoki muayyan xizmatlar uchun portlarni ochish uchun foydalanish mumkin.
Lynis: Bu Linux tizimini potentsial zaifliklar va konfiguratsiya muammolari uchun skanerlash uchun ishlatilishi mumkin bo'lgan xavfsizlikni tekshirish vositasi. U tizimning muvofiqligi haqida xabar beradi va potentsial xavfsizlik xavflarini ta'kidlaydi.
AIDE: AIDE (Advanced Intrusion Detection Environment) bu fayl va katalog yaxlitligini tekshirish vositasi. U tizimning joriy holatini avval qayd etilgan holat bilan taqqoslaydi va foydalanuvchini har qanday o'zgarishlar haqida ogohlantiradi.
chkrootkit: Ushbu skript tizimga ruxsatsiz kirish uchun ishlatiladigan vositalar bo'lgan ma'lum rootkitlarni tekshiradi. Shuningdek, u tizim fayllaridagi o'zgarishlar yoki yashirin jarayonlar kabi rootkit mavjudligi belgilarini aniqlay oladi.
tripwire: Bu tizim fayllari va kataloglarining asosiy chizigʻini yaratuvchi, soʻngra ularni oʻzgarishlarni kuzatuvchi bosqinlarni aniqlash tizimi. O'zgarishlar aniqlanganda ogohlantirishlar hosil qiladi.
Shell skriptlari: Administratorlar Linuxda xavfsizlik vazifasini avtomatlashtirish uchun maxsus qobiq skriptlarini yozishi mumkin, masalan, yangilanishlarni tekshirish, zaifliklarni skanerlash yoki muayyan konfiguratsiya o'zgarishlarini tekshirish.
Bular Linux tizimini himoya qilish uchun ishlatilishi mumkin bo'lgan xavfsizlik skriptlarining bir nechta misollari. Shuni ta'kidlash kerakki, ushbu skriptlar foydali bo'lishi mumkin, ammo samarali bo'lishi uchun ular to'g'ri sozlanishi va ishlatilishi kerak. Bundan tashqari, tizimni, shuningdek, xavfsizlik skriptlarini yangilab turish har doim yaxshi fikrdir, chunki yangi zaifliklar va tahdidlar muntazam ravishda topiladi.
Linux uchun tezkor xavfsizlik tekshiruvi skriptlari (ITGC).
SAP, Oracle DB kabi korporativ va ko'p komponentli tizimlarning aksariyati o'z platformalarida Linux-ga asoslangan operatsion tizimdan foydalanadi. Shuni inobatga olib, ularga IT auditorlari tomonidan katta e'tibor qaratilmoqda. Bugun maqolada biz sizning e'tiboringizga xavfsizlik konfiguratsiyasining ekspress auditini ta'minlash uchun skriptlar shaklida taqdim etilgan va oddiy OS mexanizmlaridan foydalangan holda bir nechta bepul vositalarni taqdim etamiz.
Linux OT tizimlarining xavfsizlik imkoniyatlarini ekspress auditi uchun ishlatiladigan quyidagi tizim buyruqlari va skriptlar UNIX/LINUX Operatsion tizim xavfsizligi auditi/tasdiqlash dasturi qoʻllanmasida ISACA hamjamiyati tomonidan chop etilgan xavfsizlik auditi tavsiyalariga asoslanadi.
Linux OS tomonidan qo'llaniladigan xavfsizlik usullari. OTni himoya qilishning an'anaviy usullari asosan jismoniy xavfsizlik bilan bog'liq. Jismoniy xavfsizlik har qanday kompyuter tizimi uchun ta'minlanishi kerak bo'lgan xavfsizlikning birinchi qatlamidir. Bundan tashqari, jismoniy xavfsizlikni ta'minlashning aniq usullariga eshiklardagi qulflar, qutilardagi kabellar, stollarning yopiq tortmalari, video kuzatuv uskunalari va boshqalar kiradi. Vaqt sinovidan o'tgan ushbu choralarni kuchaytirish uchun siz turli xil dizayndagi kompyuter qulflaridan ham foydalanishingiz mumkin, asosiy maqsad. shundan quyidagicha:

kompyuter va uning komponentlarini o'g'irlashning oldini olish;


ruxsatsiz shaxslarning kompyuterni qayta ishga tushirishiga, shuningdek, o'z drayvlari yoki boshqa periferik jihozlardan foydalanishiga yo'l qo'ymaslik;
ishni ochishda kompyuterning uzilishi;
klaviatura va sichqonchani blokirovka qilish.
Linux tizimini o'rnatishda siz BIOS hujjatlarini diqqat bilan o'qib chiqishingiz kerak. BIOS apparat ta'minotiga eng yaqin bo'lgan dasturiy ta'minot qatlami bo'lib, ko'plab Linux yuklovchilari zararli tizimni qayta ishga tushirish va Linux tizimini manipulyatsiya qilishdan himoya qilish uchun BIOS xususiyatlaridan foydalanadi.

Ba'zi Linux yuklash dasturlari tizim yuklanganda so'raladigan parolni o'rnatishga imkon beradi. Shunday qilib, LILO (Linux Loader) bilan ishlashda siz (dastlabki yuklash uchun parol o'rnatish imkonini beradi) va (LILO so'roviga javoban ma'lum variantlarni ko'rsatgandan so'ng yuklashga imkon beradi) opsiyalaridan foydalanishingiz mumkin.


Vaqti-vaqti bilan kompyuterni tark etish kerak bo'ladi. Bunday holatlarda sizning ismingiz va ishingizni hech kim ko'rmasligi uchun konsolni qulflash foydali bo'ladi. Linux bu muammoni hal qilish uchun xlock va vlock dasturlaridan foydalanadi. xlock X displeyiga kirishni bloklaydi (kirishni tiklash uchun siz ro'yxatdan o'tish parolini kiritishingiz kerak). Xlockdan farqli o'laroq, vlock Linux mashinasining individual (yoki barcha) virtual konsollarining ishlashini blokirovka qilishga imkon beradi. Ushbu foydali dasturlardan foydalanganda, ular qayta yuklashdan yoki tizimni to'xtatishning boshqa usullaridan himoya qilmasligini aniq bilishingiz kerak.


Tajovuzkor resurslarga kirishi mumkin bo'lgan usullarning aksariyati mashinani qayta ishga tushirish yoki o'chirishni talab qiladi. Shu munosabat bilan siz kompyuterda ham, kompyuterda ham xakerlik belgilarini jiddiy qabul qilishingiz, tizim jurnalidagi barcha g'alati va nomuvofiqliklarni tuzatishingiz va tahlil qilishingiz kerak. Bunday holda, har qanday kraker doimo o'z mavjudligining izlarini yashirishga harakat qilishidan kelib chiqish kerak. Tizim jurnalini ko'rish uchun odatda /var/log katalogidagi syslog, xabarlar, faillog va maillog fayllari tarkibini tekshirish kifoya. Jurnallarni ma'lum bir chuqurlikka saqlaydigan jurnalni aylantirish skriptini yoki demonini o'rnatish ham foydalidir (oxirgi Red Hat tarqatishlari buning uchun logrotate paketidan foydalanadi).


Linux tizimlarining mahalliy xavfsizligi haqida bir necha so'z. Bu odatda ikkita narsa bilan bog'liq: mahalliy foydalanuvchilardan himoya qilish va tizim administratoridan himoya qilish. Hech kimga sir emaski, mahalliy foydalanuvchi akkauntlariga kirish huquqiga ega bo'lish bu tajovuzkor tizimga kirishga urinayotganda o'ziga qo'yadigan birinchi vazifadir. Agar ishonchli mahalliy himoya vositalari bo'lmasa, OS va / yoki noto'g'ri sozlangan xizmatlardagi xatolardan foydalangan holda, tajovuzkor ruxsatlarni oshirish yo'nalishi bo'yicha osongina o'zgartirishi mumkin, bu jiddiy oqibatlarga olib kelishi mumkin. Mahalliy xavfsizlikni yaxshilash uchun amal qilish kerak bo'lgan umumiy qoidalar quyidagilardan iborat: minimal talab qilinadigan imtiyozlar darajasini berish; barcha foydalanuvchilarni ro'yxatga olishni nazorat qilish; foydalanuvchi hisoblarini o'z vaqtida olib qo'yish. Doimiy esda tutish kerakki, nazoratsiz hisoblar tizimga kirish uchun ideal tramplindir.


Administratorning toshma va noto'g'ri harakatlari ham Linux tizimi uchun jiddiy xavf tug'diradi. Shuning uchun administrator har doim superuser (root) hisobi bilan doimiy ishlash juda xavfli uslub ekanligini yodda tutishi kerak (su yoki sudo buyruqlarini murosa sifatida ishlatish yaxshiroqdir). U superfoydalanuvchi huquqlaridan faqat aniq vazifalarni hal qilish uchun foydalanishi kerak, boshqa hollarda oddiy foydalanuvchi hisobidan foydalanish tavsiya etiladi. Bundan tashqari, murakkab buyruqlarni bajarishda administrator ma'lumotlar yo'qolishiga olib kelmaydigan rejimlardan foydalanishi kerak. Va nihoyat, administrator mavjudligini unutmasligi kerak, chunki bunday turdagi dasturlar superfoydalanuvchi huquqlari bilan ishlaganda xavfsizlik tizimini jiddiy ravishda buzishi mumkin. Bunga yo'l qo'ymaslik uchun dasturlarni kompyuterga o'rnatish jarayonini diqqat bilan nazorat qilish kerak (xususan, RedHat tarqatish to'plami tizimni o'rnatish vaqtida rmp fayllarning yaxlitligini tekshirish uchun md5 va pgp raqamli imzolaridan foydalanishni ta'minlaydi).



Download 0.57 Mb.

Do'stlaringiz bilan baham:
1   ...   10   11   12   13   14   15   16   17   ...   26




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling