Amaliy ish №19 Mavzu: Web saytlarga hujum qilish usullari
Download 493.15 Kb. Pdf ko'rish
|
19 labaratoria
AMALIY ISH № 22
Mavzu: Hujumlarga qarshi himoya choralari. Serverda yoki Foydalanuvchining avtomatlashtirilgan ish joyida joylashgan himoyalangan ma'lumotlarga kirish uchun mumkin bo'lgan vektorlarni ko'rib chiqing: * Internetdan mahalliy tarmoq perimetriga ta'sir qilish mumkin: * korporativ elektron pochta; * veb-trafik, shu jumladan veb-pochta; * perimetri router / xavfsizlik devori; * uchinchi tomon (korporativ bo'lmagan) internetga kirish shlyuzlari (modemlar, smartfonlar va boshqalar); * xavfsiz masofaviy erkin foydalanish tizimlari. * Serverlarga, tarmoq orqali foydalanuvchi ishlariga ta'sir qilish: * ulardan talab ustiga endpoints / serverlar uchun malware yuklash bir xil bo'ladi; * tizim/dastur dasturiy ta'minotining hujjatsiz xususiyatlaridan (zaifliklaridan) foydalanish; * shifrlangan VPN kanalining zararli dasturlarini, nazorat qilinmaydigan it va ib xizmatlarini yuklab olish; * noqonuniy qurilmalar lan ulanish. * Serverlarda, foydalanuvchi ishlarida bevosita ta'sir qilish: * tashqi axborot vositalarini zararli dastur bilan ulang; * to'g'ridan-to'g'ri so'nggi nuqta / serverda zararli dasturlarni ishlab chiqish. Himoyalangan ma'lumotlarga kirishning har bir turi uchun tahdidni amalga oshirish ehtimolini kamaytirish uchun ro'yxat rasmda aks ettirilgan axborotni himoya qilish bo'yicha tashkiliy-texnik chora-tadbirlar majmuasining bajarilishini ta'minlash kerak (qarang: 1-rasm Shakl 1. Hujumlarga qarshi proaktiv himoya choralari va to'lov dasturlari Maqsadli hujumlarga va to'lov dasturlariga qarshi tashkiliy himoya choralari Maqsadli hujumlarga qarshi proaktiv himoya qilishning asosiy tashkiliy choralari va to'lov dasturlari quyidagilardan iborat: * Ib sohasida xodimlarning xabardorligini oshirish. Xodimlarni muntazam ravishda o'qitish va ularni ib tahdidlari haqida xabardor qilish kerak. Minimal va zarur choralar fayllar va pochta bilan ishlash tamoyillarini shakllantirishdir: - ikki tomonlama kengaytmali fayllarni ochmang: foydalanuvchilar uchun ikkita kengaytmali zararli fayllarni aniqlash uchun kengaytmalarni ko'rsatish (masalan, 1crecord.xlsx.scr); - Microsoft Office hujjatsiz makrolarni o'z ichiga olmaydi; - pochta jo'natuvchilarining manzillarini tekshiring; - noma'lum jo'natuvchilarning veb-sahifalariga, pochta ilovalariga havolalarni ochmang. * Tashkilot ichida va tashqi mutaxassislarni jalb qilishda himoya samaradorligini baholash. Xodimlarni o'qitish samaradorligini baholash uchun ichki va tashqi mutaxassislar ishtirokida hujumlarni simulyatsiya qilish orqali — penetratsion testlarni o'tkazish, shu jumladan, ijtimoiy muhandislik usuli yordamida amalga oshirilishi kerak. * Tizim dasturiy ta'minotini muntazam yangilash (Patch Management). Zararli dasturlarning maqsadli tizimlarga ma'lum zaifliklar orqali hujumlarini oldini olish uchun yangilanishlarni tanqidiy darajasini birinchi o'ringa qo'yish uchun tizim va dastur ta'minoti yangilanishlarini o'z vaqtida sinovdan o'tkazish va o'rnatish zarur. * Ma'lumotlarni zaxiralashni tizimlashtirish. Axborot tizimlari serverlari, ma'lumotlarni saqlash tizimlari, foydalanuvchilarning ish joylari (agar muhim ma'lumotni saqlash kerak bo'lsa) muhim ma'lumotlarini muntazam ravishda zaxiralash kerak. Zaxira nusxalarini saqlash tizimining tarmoqli kutubxonalarida, begona axborot vositalarida (ommaviy axborot vositasi ish stantsiyasiga yoki serverga doimiy ravishda ulanmagan holda), shuningdek, bulutli ma'lumotlarni saqlash tizimlarida, saqlash joylarida saqlash kerak. Maqsadli hujumlarga va to'lov dasturlariga qarshi texnik himoya choralari Maqsadli hujumlarga qarshi proaktif himoya qilish bo'yicha texnik tadbirlar va to'lov dasturlari tarmoq darajasida va xost darajasida amalga oshiriladi. Tarmoq darajasida proaktiv himoya choralari * Kiruvchi elektron pochta xabarlari (spam), havolalar, qo'shimchalar, shu jumladan zararli (masalan, JavaScript (JS) va Visual Basic (VBS) fayllarini blokirovkalash, executable fayllar (.bundan tashqariapk) va Windows qisqa fayllari (.lnk)). * Foydalanuvchilarning internetga kirishini (shu jumladan, server sertifikatini almashtirish orqali SSL trafigini tahlil qilish orqali) cheklash va nazorat qilishni ta'minlaydigan veb-trafikni kontent filtrlash tizimlaridan foydalanish, zararli dasturlarning mavjudligi uchun trafikni oqimlash, foydalanuvchilarning veb- sahifalar mazmuniga kirishini cheklash • * Faylni xavfsiz axborot tizimlariga yuborishdan oldin xavfsiz muhitda potentsial xavfli fayllarni sezgir va xulq-atvor bilan tahlil qilishni ta'minlaydigan maqsadli hujumlardan, nolinchi kunlik hujumlardan (Sandbox, Sandbox) himoya qilish tizimlaridan foydalanish. Maqsadli hujumlarga qarshi himoya tizimlari veb-trafikni kontentni filtrlash tizimlari, zararli qo'shimchalarni blokirovka qilish uchun elektron pochta filtrlash tizimlari bilan birlashtirilishi kerak. Bundan tashqari, maqsadli hujumlardan himoya qilish tizimlari muhim resurslar va xizmatlarga murakkab hujumlarni aniqlash va blokirovka qilish uchun tarmoq perimetri ichidagi axborot tizimlari bilan birlashadi. * 802.1 x texnologiyasidan foydalangan holda simli va simsiz tarmoq darajasida korporativ tarmoqqa kirishni nazorat qilishni ta'minlash. bunday chora noqonuniy qurilmalarni korporativ tarmoqqa ruxsatsiz ulashni istisno qiladi ,tashkilot tarmog'iga kirishda korporativ siyosatchilarning muvofiqligini tekshirish imkoniyatini beradi (antivirus dasturlarining mavjudligi, tegishli imzo bazalari, muhim Windows yangilanishlari mavjudligi). 802.1 x bilan korporativ tarmoqqa kirishni nazorat qilish NAC (Network Access Control) sinf tizimlari tomonidan ta'minlanadi. • Tashqi foydalanuvchilarning korporativ axborot tizimlarining resurslari bilan bevosita o'zaro aloqasini korporativ axborot xavfsizligi vositalari (terminal server, VDI ish stollarini virtualizatsiya qilish tizimi) bilan oraliq kirish shlyuzlari orqali, shu jumladan tashqi foydalanuvchilarning video yoki matnli sessiya yozuvlari orqali harakatlarini aniqlash qobiliyati bilan bartaraf etish. O'lchov terminal kirish tizimlari, PUM (Privileged User Management) tizimlari yordamida amalga oshiriladi. * Tarmoqning ortiqcha tarmoq ruxsatnomalarini bartaraf etish uchun zarur bo'lgan etarlilik printsipi bo'yicha segmentatsiya qilish, foydalanuvchilarning / virtual mashinalarning serverlaridan / ishlaridan biriga zarar etkazilganda korporativ tarmoqda zararli dasturlarni tarqatish imkoniyatini cheklash. Bunday chora- tadbirlarni xavfsizlik devori siyosatini tahlil qilish tizimlari (NCM / NCCM, tarmoqni konfiguratsiya (o'zgartirish) boshqaruvi) yordamida amalga oshirish mumkin, bu esa xavfsizlik devori siyosatining markazlashtirilgan to'plamini, xavfsizlik devorlari sozlamalarini va ularni optimallashtirish bo'yicha tavsiyalarni avtomatlashtirilgan tarzda berish, xavfsizlik devori siyosatidagi o'zgarishlarni nazorat qilish. * NBA & NBAD (Network Behavior Analysis, Network Behavior Anomaly Detection) sinfining maxsus echimlari yordamida tarmoq shovqinlari darajasida anomaliyalarni aniqlash, ma'lumotlar oqimlari haqidagi ma'lumotlarni to'plash va tahlil qilish, har bir tarmoq egasi uchun "normal" profildan chetga chiqishni aniqlash. Ushbu echimlar klassi quyidagilarni aniqlaydi: o atrof-muhitning yuqtirgan uy egasi tomonidan skanerlash; o infektsion vektor; o xost holati: "skaner qilingan", "yuqtirgan va boshqalarni skanerlash"; u bir tomonlama oqimlar; u g'ayritabiiy oqimlar; o virusli epidemiyalar; o tarqatilgan hujumlar; o mavjud oqimlarning tasviri. * Tarmoqdan yuqtirgan xostlarni (avtomatlashtirilgan ish o'rinlari, serverlar, virtual mashinalar va boshqalar) o'chirib qo'yish. Ushbu chora korporativ tarmoqdagi kamida bitta xostni yuqtirishda qo'llaniladi, ammo virusli epidemiyani lokalizatsiya qilish va oldini olish uchun zarur. Tarmoqdan ish joylari it va ib ma'muriy xodimlarining kuchlari tomonidan o'chirilishi mumkin va himoyalangan xostdagi tahdid belgilarini aniqlashda avtomatlashtirilgan bo'lishi mumkin(xavfsizlik voqealarini korrelyatsiya qilish, xostdagi barcha tarmoq faoliyatini blokirovka qilish uchun avtomatlashtirilgan harakatlarni sozlash / xostni tarmoqdan kalit darajasida o'chirish va boshqalar). Xost darajasida proaktiv himoya choralari * Foydalanuvchilarning autentifikatsiyasini kuchaytirish, operatsion tizimning yaxlitligini nazorat qilish, tashqi muhitdan tizimni yuklashni taqiqlash orqali ish joylari, serverlar, virtual mashinalarga ruxsatsiz kirishdan himoya qilish, tarmoq perimetri ichidagi buzg'unchilar tomonidan korporativ tarmoqni yuqtirishni oldini olish. Ushbu chora NSD / Endpoint Protection-dan Ji sinfining echimlari bilan amalga oshiriladi. * Tashkilotning barcha tarmoq tugunlarida antivirus himoyasini ta'minlash. Virusga qarshi dastur RAM, mahalliy ommaviy axborot vositalari, hajmlar, kataloglar, fayllar, shuningdek, aloqa kanallari, ish joyidagi elektron xabarlar, serverlar, Real vaqtda virtual mashinalar orqali olingan fayllar, tahdidlarni davolash, o'chirish yoki izolyatsiya qilish faktlarini aniqlashi kerak. Antivirus dasturlarining imzo bazalari muntazam yangilanib, dolzarb bo'lishi kerak. * Himoyalangan xostlarda ishlaydigan xizmatlar va xizmatlarni nazorat qilish, ularning ishlashini sezgir tahlil qilish orqali monitoring qilish va nazorat qilishni ta'minlash. Ushbu chora HIPS sinfining (Host Intrusion Prevention) echimlari bilan amalga oshiriladi. * Ruxsatsiz qurilmalarning xavfsiz xostlariga ulanishni istisno qilish uchun tashqi qurilmalarni ulash, xavfsiz xostlarda foydalanilmagan portlarni blokirovka qilishni nazorat qilish: potentsial zararli dasturlarga ega bo'lgan axborot tashuvchilar va internetga kirish uchun tashqi shlyuzlar (masalan, 4G modem), nazoratsiz va himoyalanmagan internetga kirish kanalini ta'minlaydi. Ushbu chora NSD / Endpoint Protection-dan Ji sinfining echimlari bilan amalga oshiriladi. * Himoyalangan xostlarda jarayonlarning ishlashini tahlil qilish, kompyuterni o'rganish, fayllarni sezgir tahlil qilish, ilovalarni nazorat qilish, noma'lum tahdidlarni (nol-kunlik tahdidlarni) Real vaqtda aniqlash va bloklash uchun ekspluatatsiyadan himoya qilish orqali rivojlangan hostlarni himoya qilish. Ushbu chora NGEPP (Next Generation Endpoint Protection) sinfining echimlari bilan amalga oshiriladi. * Infektsiyalangan xostdagi ma'lumotlarni shifrlaydigan to'lov vositalaridan himoya qilish bo'yicha agentlik qarorlaridan foydalanish. Bunga quyidagilar kiradi: o maqsadli hujumlarga qarshi samarali himoya tizimlari, mijoz-server arxitekturasi bilan nol-kunlik hujum. Mijoz dasturi xavfsiz xost-ga o'rnatiladi, nol kunlik tahdidlardan Real vaqtda himoya qiladi, tizimdagi ma'lumotlarni shifrlaydigan viruslar zararli ma'lumotlar bilan shifrlangan ma'lumotlarni (agar agent mavjud bo'lsa — infektsiyaga urinishdan oldin) parolini chiqaradi, troyan-tovlamachini olib tashlaydi, fishing hujumlaridan himoya qiladi. Mijoz dasturiy ta'minoti xostga kirishning barcha kanallarini nazorat qilishni ta'minlaydi: veb-trafik, begonalashtirilgan axborot vositalari, elektron pochta, mahalliy tarmoqqa kirish, shifrlangan trafikdagi (VPN) zararli dastur. o mijozlar nolinchi kunlik tahdidlarni himoya qilish tizimlari (sandboxie, cuckoo sandbox, shadow defender va boshqalar). o apparat-xavfsiz holatga ega bo'lgan muhitda (mikrovirtual infratuzilmada) potentsial zararli fayllarni xulq-atvor bilan tahlil qilishni ta'minlaydigan mikro- virtalizatsiya (Bromium vSentry) asosida mijozlar nol-kunlik tahdidlarni himoya qilish tizimlari. * Korporativ tarmoq resurslariga kirishni cheklash, xost infektsiyasida zararli tarqalishni cheklash, foydalanilmayotgan tarmoq portlarini blokirovka qilish, protokollar uchun dasturiy xavfsizlik devorlari yordamida xost darajasida xavfsizlik devorini himoya qilish. Ransomware virusiga qarshi boshqa himoya choralari Ransomware virusi bilan kasallanish xavfi Internetning oxirgi foydalanuvchilari uchun ham dolzarb bo'lib, ular uchun infektsiyani oldini olish uchun alohida choralar ham qo'llaniladi: - tizim yangilanishlarini o'z vaqtida o'rnatish; - antiviruslardan foydalanish; - antivirus imzolari bazalarini o'z vaqtida yangilash; - kompyuterda ma'lumotlarni shifrlaydigan zararli dasturlardan bepul foydalanish mumkin bo'lgan vositalardan foydalanish: RansomFree, CryptoDrop, biznes uchun Antivirus vositasi, Cryptostalker va boshqalar.ushbu sinfni himoya qilish vositalarini o'rnatish kompyuterda muhim himoyalanmagan ma'lumotlar saqlansa va ishonchli antivirus vositalari o'rnatilmagan bo'lsa, amal qiladi. Download 493.15 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling