2017 yil iyul kirish eks xavfsizlik nazoratlari 4


Qo'shimcha boshqaruv/alternativ boshqaruv


Download 189.91 Kb.
bet72/75
Sana22.12.2022
Hajmi189.91 Kb.
#1041454
1   ...   67   68   69   70   71   72   73   74   75
Bog'liq
PortalAdmin Uploads Content FastAccess 84ee238865815 (1)

Qo'shimcha boshqaruv/alternativ boshqaruv



Ma'lumotnomalar/Xavf haqida ma'lumot


FIPS nashrlari 140-2, 197; NIST SP 800-52, 800-77, 800-81, 800-113; CNSS siyosati 15; NSTISSI raqami. 7003


  1. Tizim va axborot yaxlitligi

    1. Zararli dasturlardan himoya qilish

Boshqaruv


Tashkilot zararli dasturlarni va zararli kodlarni aniqlash va yo'q qilish uchun axborot tizimiga kirish va chiqish nuqtalarida zararli kodni himoya qilish mexanizmlaridan foydalanadi.
Korxona konfiguratsiyasini boshqarish siyosati va protseduralariga muvofiq yangi versiyalar paydo bo'lishi bilan zararli kodni himoya qilish mexanizmlari yangilanadi .
Bir yoki bir nechta nuqtalarda tashqi manbalar tomonidan taqdim etilgan axborot tizimini muntazam va real vaqt rejimida skanerlash amalga oshiriladi. Tarmoqqa kirish/chiqish nuqtalari fayllari korporativ xavfsizlik siyosatiga muvofiq himoyalangan.
Bir yoki bir nechta zararli kod blokirovka qiluvchi texnologiyalar zararli kodni karantin qiladi. Tegishli tizim ma'muriga ogohlantirish yuboriladi. Tashkilot tomonidan belgilangan harakatlar zararli kodni aniqlashga javoban amalga oshiriladi. Zararli kodni aniqlash va yo'q qilish paytida noto'g'ri aniqlash ( false ijobiy ) va ularning axborot tizimidan foydalanishga mumkin bo'lgan ta'siri ko'rib chiqiladi.

Qo'llash bo'yicha qo'llanma


Axborot tizimining kirish va chiqish nuqtalariga, masalan, xavfsizlik devorlari, elektron pochta serverlari, veb-serverlar, proksi - serverlar, masofaviy kirish serverlari, ish stantsiyalari, noutbuklar va mobil qurilmalar kiradi. Zararli kodga, masalan, viruslar, qurtlar, troyanlar va josuslik dasturlari kiradi. Zararli kod turli formatlarda kodlangan, siqilgan yoki maxfiy fayllarga kodlangan yoki steganografiya ishlatadigan fayllarda yashiringan bo'lishi mumkin . Zararli kod turli yo'llar bilan uzatilishi mumkin, masalan, veb-ga kirish, elektron pochta, elektron pochta qo'shimchalari va portativ xotira qurilmalari. Tizimlarga zararli kod tomonidan zarar etkazish axborot tizimining zaifliklaridan foydalanish orqali sodir bo'ladi.
Zararli kodni himoya qilish mexanizmlari, masalan, virusga qarshi imzo ta'riflari va razvedkaga asoslangan texnologiyalarni o'z ichiga oladi. Zararli kod ta'sirini cheklash yoki yo'q qilish uchun turli texnologiyalar va usullar mavjud. Keng tarqalgan konfiguratsiyani boshqarish va dasturiy ta'minotning yaxlitligini har tomonlama tekshirish ruxsatsiz kod bajarilishining oldini olishda samarali bo'lishi mumkin. Tijoriy tayyor dasturiy ta'minotdan tashqari, zararli kodni ham maxsus tayyorlangan dasturiy ta'minotda topish mumkin. Bunga, masalan, korporativ missiyalar /biznes funktsiyalariga ta'sir qilishi mumkin bo'lgan orqa eshiklar va boshqa turdagi kiberhujumlar bo'lishi mumkin .
Ehtiyotkorlik bilan ko'rib chiqish va tekshirishdan so'ng, zararli dasturlarga qarshi texnologiyalar EKS ishlashiga salbiy ta'sir ko'rsatmasligi uchun aniqlanadi . Zararli kodni himoya qilish vositalari EKSga potentsial ta'sirini minimallashtirish uchun sozlanishi kerak ( ya'ni karantin o'rniga bildirishnomadan foydalaning ) . Kompensatsion nazoratga misol tariqasida yo‘l harakati monitoringi kiradi.
Tashkilot EKS faoliyatiga ta'sirini hisobga olgan holda zararli kodni himoya qilishni boshqarishni markazlashtirilgan tarzda amalga oshiradi .
Tashkilot EKS ishlashiga ta'sirini hisobga olgan holda zararli kodni himoya qilishning avtomatik yangilanishini amalga oshiradi. EKS ning zararli kod himoyasini avtomatik yangilashdan foydalanish mumkin bo'lmagan hollarda kompensatsiya tekshiruvlarini avtomatik ravishda qo'llaydi .

Download 189.91 Kb.

Do'stlaringiz bilan baham:
1   ...   67   68   69   70   71   72   73   74   75




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling