Amaliy ish №19 Mavzu: Web saytlarga hujum qilish usullari


Download 493.15 Kb.
Pdf ko'rish
bet5/8
Sana01.04.2023
Hajmi493.15 Kb.
#1318084
1   2   3   4   5   6   7   8
Bog'liq
19 labaratoria

AMALIY ISH № 22 
Mavzu: Hujumlarga qarshi himoya choralari. 
Serverda yoki Foydalanuvchining avtomatlashtirilgan ish joyida joylashgan 
himoyalangan ma'lumotlarga kirish uchun mumkin bo'lgan vektorlarni ko'rib 
chiqing: 
* Internetdan mahalliy tarmoq perimetriga ta'sir qilish mumkin: 
* korporativ elektron pochta; 
* veb-trafik, shu jumladan veb-pochta; 
* perimetri router / xavfsizlik devori; 
* uchinchi tomon (korporativ bo'lmagan) internetga kirish shlyuzlari (modemlar, 
smartfonlar va boshqalar); 
* xavfsiz masofaviy erkin foydalanish tizimlari. 
* Serverlarga, tarmoq orqali foydalanuvchi ishlariga ta'sir qilish: 
* ulardan talab ustiga endpoints / serverlar uchun malware yuklash bir xil bo'ladi; 
* tizim/dastur dasturiy ta'minotining hujjatsiz xususiyatlaridan (zaifliklaridan) 
foydalanish; 
* shifrlangan VPN kanalining zararli dasturlarini, nazorat qilinmaydigan it va ib 
xizmatlarini yuklab olish; 


* noqonuniy qurilmalar lan ulanish. 
* Serverlarda, foydalanuvchi ishlarida bevosita ta'sir qilish: 
* tashqi axborot vositalarini zararli dastur bilan ulang; 
* to'g'ridan-to'g'ri so'nggi nuqta / serverda zararli dasturlarni ishlab chiqish. 
Himoyalangan ma'lumotlarga kirishning har bir turi uchun tahdidni amalga 
oshirish ehtimolini kamaytirish uchun ro'yxat rasmda aks ettirilgan axborotni 
himoya qilish bo'yicha tashkiliy-texnik chora-tadbirlar majmuasining bajarilishini 
ta'minlash kerak (qarang: 1-rasm 
Shakl 1. Hujumlarga qarshi proaktiv himoya choralari va to'lov dasturlari 


Maqsadli hujumlarga va to'lov dasturlariga qarshi tashkiliy himoya choralari 
Maqsadli hujumlarga qarshi proaktiv himoya qilishning asosiy tashkiliy choralari 
va to'lov dasturlari quyidagilardan iborat:
* Ib sohasida xodimlarning xabardorligini oshirish. 
Xodimlarni muntazam ravishda o'qitish va ularni ib tahdidlari haqida xabardor 
qilish kerak. Minimal va zarur choralar fayllar va pochta bilan ishlash tamoyillarini 
shakllantirishdir:
- ikki tomonlama kengaytmali fayllarni ochmang: foydalanuvchilar uchun ikkita 
kengaytmali zararli fayllarni aniqlash uchun kengaytmalarni ko'rsatish (masalan, 
1crecord.xlsx.scr); 
- Microsoft Office hujjatsiz makrolarni o'z ichiga olmaydi; 
- pochta jo'natuvchilarining manzillarini tekshiring; 
- noma'lum jo'natuvchilarning veb-sahifalariga, pochta ilovalariga havolalarni 
ochmang. 
* Tashkilot ichida va tashqi mutaxassislarni jalb qilishda himoya samaradorligini 
baholash. 
Xodimlarni o'qitish samaradorligini baholash uchun ichki va tashqi mutaxassislar 
ishtirokida hujumlarni simulyatsiya qilish orqali — penetratsion testlarni o'tkazish, 
shu jumladan, ijtimoiy muhandislik usuli yordamida amalga oshirilishi kerak. 
* Tizim dasturiy ta'minotini muntazam yangilash (Patch Management). 
Zararli dasturlarning maqsadli tizimlarga ma'lum zaifliklar orqali hujumlarini 
oldini olish uchun yangilanishlarni tanqidiy darajasini birinchi o'ringa qo'yish 
uchun tizim va dastur ta'minoti yangilanishlarini o'z vaqtida sinovdan o'tkazish va 
o'rnatish zarur. 
* Ma'lumotlarni zaxiralashni tizimlashtirish. 
Axborot tizimlari serverlari, ma'lumotlarni saqlash tizimlari, foydalanuvchilarning 
ish joylari (agar muhim ma'lumotni saqlash kerak bo'lsa) muhim ma'lumotlarini 
muntazam ravishda zaxiralash kerak. Zaxira nusxalarini saqlash tizimining 
tarmoqli kutubxonalarida, begona axborot vositalarida (ommaviy axborot vositasi 
ish stantsiyasiga yoki serverga doimiy ravishda ulanmagan holda), shuningdek, 
bulutli ma'lumotlarni saqlash tizimlarida, saqlash joylarida saqlash kerak. 
Maqsadli hujumlarga va to'lov dasturlariga qarshi texnik himoya choralari 


Maqsadli hujumlarga qarshi proaktif himoya qilish bo'yicha texnik tadbirlar va 
to'lov dasturlari tarmoq darajasida va xost darajasida amalga oshiriladi. 
Tarmoq darajasida proaktiv himoya choralari 
* Kiruvchi elektron pochta xabarlari (spam), havolalar, qo'shimchalar, shu 
jumladan zararli (masalan, JavaScript (JS) va Visual Basic (VBS) fayllarini 
blokirovkalash, executable fayllar (.bundan tashqariapk) va Windows qisqa fayllari 
(.lnk)). 
* Foydalanuvchilarning internetga kirishini (shu jumladan, server sertifikatini 
almashtirish orqali SSL trafigini tahlil qilish orqali) cheklash va nazorat qilishni 
ta'minlaydigan veb-trafikni kontent filtrlash tizimlaridan foydalanish, zararli 
dasturlarning mavjudligi uchun trafikni oqimlash, foydalanuvchilarning veb-
sahifalar mazmuniga kirishini cheklash •
* Faylni xavfsiz axborot tizimlariga yuborishdan oldin xavfsiz muhitda potentsial 
xavfli fayllarni sezgir va xulq-atvor bilan tahlil qilishni ta'minlaydigan maqsadli 
hujumlardan, nolinchi kunlik hujumlardan (Sandbox, Sandbox) himoya qilish 
tizimlaridan foydalanish. Maqsadli hujumlarga qarshi himoya tizimlari veb-trafikni 
kontentni filtrlash tizimlari, zararli qo'shimchalarni blokirovka qilish uchun 
elektron pochta filtrlash tizimlari bilan birlashtirilishi kerak. Bundan tashqari, 
maqsadli hujumlardan himoya qilish tizimlari muhim resurslar va xizmatlarga 
murakkab hujumlarni aniqlash va blokirovka qilish uchun tarmoq perimetri 
ichidagi axborot tizimlari bilan birlashadi. 
* 802.1 x texnologiyasidan foydalangan holda simli va simsiz tarmoq darajasida 
korporativ tarmoqqa kirishni nazorat qilishni ta'minlash. bunday chora noqonuniy 
qurilmalarni korporativ tarmoqqa ruxsatsiz ulashni istisno qiladi ,tashkilot 
tarmog'iga kirishda korporativ siyosatchilarning muvofiqligini tekshirish 
imkoniyatini beradi (antivirus dasturlarining mavjudligi, tegishli imzo bazalari, 
muhim Windows yangilanishlari mavjudligi). 802.1 x bilan korporativ tarmoqqa 
kirishni nazorat qilish NAC (Network Access Control) sinf tizimlari tomonidan 
ta'minlanadi. 
• Tashqi foydalanuvchilarning korporativ axborot tizimlarining resurslari bilan 
bevosita o'zaro aloqasini korporativ axborot xavfsizligi vositalari (terminal server, 
VDI ish stollarini virtualizatsiya qilish tizimi) bilan oraliq kirish shlyuzlari orqali, 
shu jumladan tashqi foydalanuvchilarning video yoki matnli sessiya yozuvlari 
orqali harakatlarini aniqlash qobiliyati bilan bartaraf etish. O'lchov terminal kirish 
tizimlari, PUM (Privileged User Management) tizimlari yordamida amalga 
oshiriladi. 


* Tarmoqning ortiqcha tarmoq ruxsatnomalarini bartaraf etish uchun zarur bo'lgan 
etarlilik printsipi bo'yicha segmentatsiya qilish, foydalanuvchilarning / virtual 
mashinalarning serverlaridan / ishlaridan biriga zarar etkazilganda korporativ 
tarmoqda zararli dasturlarni tarqatish imkoniyatini cheklash. Bunday chora-
tadbirlarni xavfsizlik devori siyosatini tahlil qilish tizimlari (NCM / NCCM, 
tarmoqni konfiguratsiya (o'zgartirish) boshqaruvi) yordamida amalga oshirish 
mumkin, bu esa xavfsizlik devori siyosatining markazlashtirilgan to'plamini, 
xavfsizlik devorlari sozlamalarini va ularni optimallashtirish bo'yicha tavsiyalarni 
avtomatlashtirilgan tarzda berish, xavfsizlik devori siyosatidagi o'zgarishlarni 
nazorat qilish. 
* NBA & NBAD (Network Behavior Analysis, Network Behavior Anomaly 
Detection) sinfining maxsus echimlari yordamida tarmoq shovqinlari darajasida 
anomaliyalarni aniqlash, ma'lumotlar oqimlari haqidagi ma'lumotlarni to'plash va 
tahlil qilish, har bir tarmoq egasi uchun "normal" profildan chetga chiqishni 
aniqlash. Ushbu echimlar klassi quyidagilarni aniqlaydi: 
o atrof-muhitning yuqtirgan uy egasi tomonidan skanerlash; 
o infektsion vektor; 
o xost holati: "skaner qilingan", "yuqtirgan va boshqalarni skanerlash"; 
u bir tomonlama oqimlar; 
u g'ayritabiiy oqimlar; 
o virusli epidemiyalar;
o tarqatilgan hujumlar;
o mavjud oqimlarning tasviri. 
* Tarmoqdan yuqtirgan xostlarni (avtomatlashtirilgan ish o'rinlari, serverlar, virtual 
mashinalar va boshqalar) o'chirib qo'yish. Ushbu chora korporativ tarmoqdagi 
kamida bitta xostni yuqtirishda qo'llaniladi, ammo virusli epidemiyani 
lokalizatsiya qilish va oldini olish uchun zarur. Tarmoqdan ish joylari it va ib 
ma'muriy xodimlarining kuchlari tomonidan o'chirilishi mumkin va himoyalangan 
xostdagi 
tahdid 
belgilarini 
aniqlashda 
avtomatlashtirilgan 
bo'lishi 
mumkin(xavfsizlik voqealarini korrelyatsiya qilish, xostdagi barcha tarmoq 
faoliyatini blokirovka qilish uchun avtomatlashtirilgan harakatlarni sozlash / xostni 
tarmoqdan kalit darajasida o'chirish va boshqalar). 
Xost darajasida proaktiv himoya choralari 
* Foydalanuvchilarning autentifikatsiyasini kuchaytirish, operatsion tizimning 
yaxlitligini nazorat qilish, tashqi muhitdan tizimni yuklashni taqiqlash orqali ish 
joylari, serverlar, virtual mashinalarga ruxsatsiz kirishdan himoya qilish, tarmoq 


perimetri ichidagi buzg'unchilar tomonidan korporativ tarmoqni yuqtirishni oldini 
olish. Ushbu chora NSD / Endpoint Protection-dan Ji sinfining echimlari bilan 
amalga oshiriladi. 
* Tashkilotning barcha tarmoq tugunlarida antivirus himoyasini ta'minlash. 
Virusga qarshi dastur RAM, mahalliy ommaviy axborot vositalari, hajmlar, 
kataloglar, fayllar, shuningdek, aloqa kanallari, ish joyidagi elektron xabarlar, 
serverlar, Real vaqtda virtual mashinalar orqali olingan fayllar, tahdidlarni 
davolash, o'chirish yoki izolyatsiya qilish faktlarini aniqlashi kerak. Antivirus 
dasturlarining imzo bazalari muntazam yangilanib, dolzarb bo'lishi kerak. 
* Himoyalangan xostlarda ishlaydigan xizmatlar va xizmatlarni nazorat qilish, 
ularning ishlashini sezgir tahlil qilish orqali monitoring qilish va nazorat qilishni 
ta'minlash. Ushbu chora HIPS sinfining (Host Intrusion Prevention) echimlari bilan 
amalga oshiriladi. 
* Ruxsatsiz qurilmalarning xavfsiz xostlariga ulanishni istisno qilish uchun tashqi 
qurilmalarni ulash, xavfsiz xostlarda foydalanilmagan portlarni blokirovka qilishni 
nazorat qilish: potentsial zararli dasturlarga ega bo'lgan axborot tashuvchilar va 
internetga kirish uchun tashqi shlyuzlar (masalan, 4G modem), nazoratsiz va 
himoyalanmagan internetga kirish kanalini ta'minlaydi. Ushbu chora NSD / 
Endpoint Protection-dan Ji sinfining echimlari bilan amalga oshiriladi. 
* Himoyalangan xostlarda jarayonlarning ishlashini tahlil qilish, kompyuterni 
o'rganish, fayllarni sezgir tahlil qilish, ilovalarni nazorat qilish, noma'lum 
tahdidlarni (nol-kunlik tahdidlarni) Real vaqtda aniqlash va bloklash uchun 
ekspluatatsiyadan himoya qilish orqali rivojlangan hostlarni himoya qilish. Ushbu 
chora NGEPP (Next Generation Endpoint Protection) sinfining echimlari bilan 
amalga oshiriladi. 
* Infektsiyalangan xostdagi ma'lumotlarni shifrlaydigan to'lov vositalaridan 
himoya qilish bo'yicha agentlik qarorlaridan foydalanish. Bunga quyidagilar kiradi: 
o maqsadli hujumlarga qarshi samarali himoya tizimlari, mijoz-server arxitekturasi 
bilan nol-kunlik hujum. Mijoz dasturi xavfsiz xost-ga o'rnatiladi, nol kunlik 
tahdidlardan Real vaqtda himoya qiladi, tizimdagi ma'lumotlarni shifrlaydigan 
viruslar zararli ma'lumotlar bilan shifrlangan ma'lumotlarni (agar agent mavjud 
bo'lsa — infektsiyaga urinishdan oldin) parolini chiqaradi, troyan-tovlamachini 
olib tashlaydi, fishing hujumlaridan himoya qiladi. Mijoz dasturiy ta'minoti xostga 
kirishning 
barcha 
kanallarini 
nazorat 
qilishni 
ta'minlaydi: 
veb-trafik, 
begonalashtirilgan axborot vositalari, elektron pochta, mahalliy tarmoqqa kirish, 
shifrlangan trafikdagi (VPN) zararli dastur. 
o mijozlar nolinchi kunlik tahdidlarni himoya qilish tizimlari (sandboxie, cuckoo 
sandbox, shadow defender va boshqalar). 


o apparat-xavfsiz holatga ega bo'lgan muhitda (mikrovirtual infratuzilmada) 
potentsial zararli fayllarni xulq-atvor bilan tahlil qilishni ta'minlaydigan mikro-
virtalizatsiya (Bromium vSentry) asosida mijozlar nol-kunlik tahdidlarni himoya 
qilish tizimlari. 
* Korporativ tarmoq resurslariga kirishni cheklash, xost infektsiyasida zararli 
tarqalishni cheklash, foydalanilmayotgan tarmoq portlarini blokirovka qilish, 
protokollar uchun dasturiy xavfsizlik devorlari yordamida xost darajasida 
xavfsizlik devorini himoya qilish. 
Ransomware virusiga qarshi boshqa himoya choralari 
Ransomware virusi bilan kasallanish xavfi Internetning oxirgi foydalanuvchilari 
uchun ham dolzarb bo'lib, ular uchun infektsiyani oldini olish uchun alohida 
choralar ham qo'llaniladi: 
- tizim yangilanishlarini o'z vaqtida o'rnatish; 
- antiviruslardan foydalanish; 
- antivirus imzolari bazalarini o'z vaqtida yangilash
- kompyuterda ma'lumotlarni shifrlaydigan zararli dasturlardan bepul foydalanish 
mumkin bo'lgan vositalardan foydalanish: RansomFree, CryptoDrop, biznes uchun 
Antivirus vositasi, Cryptostalker va boshqalar.ushbu sinfni himoya qilish 
vositalarini o'rnatish kompyuterda muhim himoyalanmagan ma'lumotlar saqlansa 
va ishonchli antivirus vositalari o'rnatilmagan bo'lsa, amal qiladi. 

Download 493.15 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling