1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari
Download 262.28 Kb.
|
Threat intelligence-fayllar.org
HMM4 - yetakchi
HMM4 tashkiloti HMM3 dagi bilan bir xil bo'lib, bitta muhim farq: avtomatlashtirish. HMM4 da har qanday muvaffaqiyatli ov jarayoni ishga tushiriladi va avtomatlashtirilgan aniqlashga aylanadi. Bu tahlilchilarni bir xil jarayonlarni qayta-qayta bajarish yukidan xalos qiladi va ularning o'rniga mavjud jarayonlarni takomillashtirish yoki yangilarini yaratishga e'tibor qaratish imkonini beradi. HMM4 tashkilotlari dushman harakatlariga qarshi turishda juda samarali. Avtomatlashtirishning yuqori darajasi ularning sa'y-harakatlarini yangi ov jarayonlari oqimini yaratishga qaratishga imkon beradi, bu esa umuman olganda aniqlash dasturini doimiy ravishda takomillashtirishga olib keladi. 95. Taxdid qiymatini aniqlash Tahdidlar Ma'lumotlar bazasi xavfsizligi tizimini shakllantirish jarayonini boshlashdan oldin, mutaxassislar himoyalangan ma'lumotlarning qiymatini, ma'lumotlar bazasiga noqonuniy tajovuz qilishning joriy amaliyotini hisobga olgan holda tahdidlarni baholashlari kerak. Eng dolzarb tahdidlarga quyidagilar kiradi: • konfiguratsiyadagi xatolar, to'liq bo'lmagan konfiguratsiyalar, ma'lumotlar bazasini boshqaradigan tizimlarda yoki boshqa dasturiy ta'minotda ilg'or funksiyalarning mavjudligi; • asbob-uskunalar, qurilmalar, kabel va sim mahsulotlariga mexanik shikast etkazish; • dasturiy ta'minot va apparat muammolari, uskunaning ish qobiliyatining pasayishi, kirishni rad etish; • Kodni o'zgartiruvchi va ma'lumotlar bazasini formatlaydigan SQL in'ektsiyalari; • turli oqibatlarga olib keladigan kiberjinoyat hujumlarikiberjinoyatchilar, oddiy foydalanuvchilar, insayderlar tomonidan ma'lumotlar bazasidagi ma'lumotlardan noqonuniy foydalanish 96. Firibgarlikni aniqlash tizimi FDS (fraud detection system) – firibgarlikni aniqlash va uning darajasini boshqarishni, shuningdek foydalanuvchilar / mijozlar faoliyati, ularning hisoblari, ishlatilgan xizmatlar / mahsulotlar, sotish kanallari va boshqalar bilan bog'liq boshqa kiberxavfsizlik muammolarini kuzatuvchi dasturiy yoki apparat-dasturiy kompleks. Bunday tizimlar firibgarlikni boshqarish tizimi / daromadlarni ta'minlash tizimi (fraud management system/revenue assurance, FMS/RA) deb ham ataladi. Firibgarlik - jismoniy va / yoki yuridik shaxslarning kompaniya hisobidan foyda olish va / yoki unga moddiy va / yoki moddiy bo'lmagan zarar yetkazish maqsadida qasddan qilgan harakatlari yoki harakatsizligi. Fraud Detection System - firibgarlik darajasini monitoring qilish, aniqlash va boshqarishni ta'minlaydigan dasturiy yoki apparat-dasturiy kompleks. Deyarli har doim banklar, aloqa operatorlari, to'lov tizimlari uchun sozlangan bo'lishi kerak FDS (firibgarlikni aniqlash tizimi) firibgarlikka qarshi uchta mexanizmdan foydalanadi: monitoring, aniqlash va javob berish. Monitoring deganda biz tizimning paydo bo'layotgan anomaliyalarni (foydalanuvchi profilidagi o'zgarishlarni), ilovalar, dasturlar tarmoq darajasida ham nazorat qilish qobiliyatini tushunamiz. Ixtisoslashgan qoidalar va statistik modellarni qo'llash orqali qayd hisobning o'zi, operatsiyalarning chastotasi va mijozning geografik joylashuvi kuzatiladi. Aniqlash deganda biz FDSning katta hajmdagi tuzilmalangan ma'lumotlarni olish, tekshirish va tahlil qilish qobiliyatini tushunamiz. Tizimning ishlashi maxsus matematik modellar yordamida ishlab chiqilgan oldindan o'rnatilgan qoidalardan foydalanishga asoslangan, lekin operator aralashuvi ham ta'minlangan. Qarama -qarshi choralar deganda biz xavfsizlik guruhi tomonidan qabul qilingan faol va reaktiv choralarni tushunamiz. Real vaqtda deyarli har bir operatsiya uchun firibgarlik xavfini baholash - navigatsiya va ilovalarga kirishdan tortib foydalanuvchi profilidagi har qanday o'zgarishga, to'lov yoki maxfiy ma'lumotlarni qidirishgacha - korporativ ilovalar firibgarlikni aniqlash mexanizmi bilan birlashtirilgan bo'lishi lozim. 97. Axborot xavfsizligi (AX) sohasidagi zaifliklarni tahlil qilish Samarali axborot xavfsizligi nafaqat korxona tarmog'idan har qanday ma'lumotlarni o'g'irlashdan himoya qilishni, balki butun biznesni moliyaviy himoya qilishni ham ta'minlaydi. Yuqori sifatli axborot xavfsizligi bilan ajralib turishni istagan korxonalar doimiy ravishda quyidagilarning oldini olish ustida ishlamoqda: ● har qanday korporativ ma'lumotlar sizib chiqishi ● Himoyalangan ma'lumotlarni masofadan tahrirlash ● Himoyalangan ma'lumotlarni masofadan tahrirlash Tahdidlar bir nechta manbalarga ega bo'lishi mumkin, shuning uchun ularni o'z vaqtida tasniflash va ularni tahlil qilish sxemasini yaratish juda muhimdir. Bu korxonaning biznes-jarayonlarida yuzaga kelishi mumkin bo'lgan zaifliklarning eng keng qamrovini ta'minlaydi. Axborot xavfsizligini ta'minlashda to'rtta tamoyilga amal qilish juda muhim: ● Konfidensiallik ● Butunlik ● Ishonchlilik ● Foydalanuvchanlik 98. Tahlil qilinadigan tahdidlarning turlari Tahlil qilinadigan tahdidlarning turlari Axborot tuzilmasining zaif tomonlarini sifatli tahlil qilish uchun ma'lum bir tashkilot tizimida paydo bo'lishi mumkin bo'lgan tahdid turlarini farqlash kerak. Bunday tahdidlar alohida sinflarga bo'linadi. 1 SINF. Potentsial tahdid manbai bo'lishi mumkin:to'g'ridanto'g'ri axborot tizimida (AT) AT ko'rinishida (masalan, ruxsatsiz ovoz yozish uchun qurilmalar) 2 SINF. AT ga ta'siri quyidagilar bo'lishi mumkin: faol tahdid (troyan, virus)passiv tahdid (tajovuzkor tomonidan maxfiy ma'lumotlarni nusxalash) 3 SINF. Amalga oshirish mumkin bo'lgan kirish usuli: to'g'ridan-to'g'ri (parollarni o'g'irlash) nostandart aloqa kanallari orqali (masalan, operatsion tizim zaifliklari) 99. Kompaniyaning IT infratuzilmasiga hujumning asosiy maqsadlari Kompaniyaning IT infratuzilmasiga hujumning asosiy maqsadlari: ● qimmatli resurslar va ma'lumotlar ustidan nazoratni qo'lga kiritish ● korporativ tarmoqqa ruxsatsiz kirishni tashkil etish ● korxona faoliyatini muayyan hududda cheklash ● kkinchi usul ko'pincha vijdonsiz raqobatchilar yoki siyosatchilarning iltimosiga binoan amalga oshiriladi. Har qanday korxonaning axborot xavfsizligiga quyidagilar tahdid solishi mumkin: zararli dastur firibgar xakerlar g'arazli niyat yoki beparvolik bilan harakat qilayotgan insayderlar tabiiy hodisalar Tahdidni amalga oshirishning bir necha yo'li mavjud. Masalan, ma'lumotlarni ushlashni tashkil qilish, dasturiy yoki apparat "xatcho'p" qoldirish yoki mahalliy simsiz korporativ tarmoqlarning ishlashini buzish, kompaniya infratuzilmasiga insayderlarning kirishini tashkil qilish. 100. Maxfiy ma'lumotlar manbalari Maxfiy ma'lumotlar manbalari ● Odamlar (xodimlar, mijozlar, tashrif buyuruvchilar, xizmat ko'rsatuvchi xodimlar). ● Hujjatlar moddiy va elektron shaklda taqdim etiladi. ● Axborot tashuvchilarning texnik vositalari va ularni qayta ishlash. ● Ishlab chiqarilgan mahsulotlar.Sanoat va ishlab chiqarish chiqindilari va boshqalar. Maxfiy ma'lumotlarning chiqib ketish kanallari (faoliyatni tashkil etish orqali) ● Fuqarolik-huquqiy shartnomalar asosida kontragentlar bilan faoliyat. ● Hukumat so'rovlari. ● Potentsial pudratchilar bilan muzokaralar olib borish. ● Korxona hududiga tashriflar. ● Hujjatlar oqimi. ● Reklama, ko'rgazmalar, matbuotda nashrlar, matbuot uchun intervyu. Maxfiy ma'lumotlarning chiqib ketish kanallari (texnik vositalar orqali) Infowatch tadqiqotiga ko'ra, ma'lumotlar sizib chiqishining taxminan 70% tarmoq orqali sodir bo'ladi. ● Axborot oqishining akustik kanali. ● Vizual kanal. ● Kompyuter tarmog'iga kirish. ● Soxta elektromagnit nurlanish va shovqin. Maxfiy ma'lumotlarning chiqib ketish kanallari (inson omili orqali) ● Kompaniya xodimlari orqali (niyat, beparvolik, ijtimoiy muhandislik usullari va boshqalar). ● Ishdan chetlashtirilgan xodimlar orqali. http://fayllar.org Download 262.28 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling