Himoyalanayotgan ma’lumotni xavfsizligiga tahdidlar va ularga ruxsatsiz foydalanish imkoniyatlarni aniqlash Kirish


Download 30.98 Kb.
Sana18.06.2023
Hajmi30.98 Kb.
#1557804
Bog'liq
Himoya (4)


Himoyalanayotgan ma’lumotni xavfsizligiga tahdidlar va ularga ruxsatsiz foydalanish imkoniyatlarni aniqlash
1.Kirish…………………………………………………..
2.Axborot xavfizligiga tahdidlar;
3.Ruxsatsiz maʼlumotlarga kirishning oldini olish;
4.Ruxsatsiz foydalanish imkoniyatlarini aniqlash;
5.Xulosa…………………………………………………..
6.Foydalanilgan adabiyotlar……………………………

Axborot tizimiga bo‘lishi mumkin bo‘lgan tahdidlarni tasniflashni ularning quyidagi alomatlari bo‘yicha amalga oshirish mumkin:


1.Paydo bo'lish tabiati bo‘yicha quyidagilar farqlanadi: - axborot tizimiga obyektiv fizik jarayonlar yoki tabiiy hodisalar ta’sirida paydo bo‘luvchi tabiiy tahdidlar, - inson faoliyati sabab bo‘luvchi axborot tizimiga sun’iy tahdidlar.
2.Namoyon bo‘lishining atayinligi darajasi bo‘yicha quyidagilar farqlanadi: - xodimning xatosi yoki loqaydligi tufayli paydo bo'luvchi tahdidlar, masalan, himoya vositasidan noto‘g ‘ri foydalanish, xatoli ma’lumotlarni kiritish va h.; - atayin qilingan harakat natijasida paydo bo'luvchi tahdidlar, masalan , niyati buzuqlarning harakati.
3. Tahdidlarning bevosita manbai bo'yicha quyidagilar farqlanadi: - tabiiy muhit, masalan tabiiy ofat, magnit bo‘roni va h.; - inson, masalan xodimning yollanishi,konfidensial ma’lumotlarning oshkor etilishi va h.; - ruxsat etilmagan dasturiy-apparat vositalar, masalan, kompyuterning buzg‘unchi funksiyali viruslar bilan zaharlanishi.
4. Tahdidlar manbaining holatlari bo'yicha quyidagilar farqlanadi: - nazoratlanuvchi axborot tizimi zonasidan tashqarisidagi manba, masalan, aloqa kanali bo'yicha uzatiluvchi ma’lumotlarni, qurilmalarning elektron magnit,akustik va boshqa nurlanishlarini ushlab qolish; - nazoratlanuvchi axborot tizimi chegarasidagi manba, masalan, yashirincha eshitish qurilmalaridan foydalanish, yozuvlarni,axborot eltuvchilarni o'g'rilash va h. - bevosita axborot tizimidagi manba, masalan, axborot tizimi resurslaridan noto‘g‘ri foydalanish.
5. Axborot tizimi faolligimng darajasiga bog'liqligi bo'yicha quyidagilar farqlanadi: - axborot tizimi faolligiga bog'liq bo'lmagan tahdidlar, masalan axborot kriptohim oyasining fosh etilishi, - faqat ma'lumotlarni ishlash jarayonidagi tahdidlar, masalan, dasturiy viruslarni yaratish va tarqatish tahdidi.
6. Axborot tizimiga ta’sir darajasi bo'yicha quyidagilar farqlanadi: - passiv tahdidlar, ushbu tahdidlar amalga oshirilganida axborot tizimi strukturasi va mazmunida hech narsa o'zgarm aydi, masalan, maxfiy ma’lumotlarni nusxalash tahdidi; - aktiv tahdidlar, ushbu tahdidlar amalga oshirilganida axborot tizimi v a strukturasi va mazm uniga o'zgarishlar kiritiladi, masalan troyan oti va viruslarning kiritilishi.
7. Foydalanuvchilarning yoki dasturlarning axborot tizimi resurslaridan foydalanish bosqichlari bo‘yicha quyidagilar farqlanadi: - axborot tizimi resurslaridan foydalanish bosqichida namoyon bo'luvchi tahdidlar, masalan, axborot tizimidan ruxsatsiz foydalanish tahdidlari; - axborot tizimi resurslaridan foydalanishga ruxsat berilganidan keyingi tahdidlar, masalan, axborot tizimi resurslaridan ruxsatsiz yoki no to‘g’ri foydalanish tahdidlari.
8. Axborot tizimi resurslaridan foydalanish usullari bo‘yicha quyidagilar farqlanadi: - axborot resurslaridan foydalanishning standart yo‘lini ishlatadigan tahdidlar, masalan, parollarga va foydalanishni chegaralashning boshqa rekvizitlariga noqonuniy ega bo‘lib, ro‘yxatga olingan foydalanuvchi sifatida niqoblanish tahdidi; - axborot resurslaridan foydalanishning yashirin nostandart yo'lini ishlatadigan tahdidlar, masalan, operatsion tizimning hujjatlanmagan imkoniyatlarini ishlatib, axborot tizimi resurslaridan foydalanish tahdidi.
9. Axborot tizimida saqlanadigan va ishlanadigan axborotning joriy joylanish joyi bo‘yicha quyidagilar farqlanadi: - tashqi xotira qurilmalaridagi axborotdan foydalanish tahdidi, masalan, qattiq diskdan maxfiy axborotni ruxsatsiz nusxalash; - asosiy xotira axborotidan foydalanish tahdidi, masalan, asosiy xotiraning qoldiq axborotini o‘qish, - aloqa kanallarida aylanuvchi axborotdan foydalanish tahdidi, masalan, aloqa kanaliga noqonuniy ulanib, yolg‘on xabarlarni kiritish yoki uzatilayotgan xabarlarni modifikatsiyalash; - terminalda yoki printerda aks ettirilgan axborotdan foyda­lanish tahdidi, masalan, aks ettirilgan axborotni yashirincha Videokamera yordamida yozib olish. Yuqorida qayd etilganidek, axborot tizimiga xavfli ta'sirlar tasodifiylariga yoki atayinlariga bo‘linadi. Axborot tizimini loyihalash, yaratish va ekspluatatsiya qilish tajribasining tahlili ko‘rsatadiki, axborot tizimining barcha ishlash bosqichlarida turli tasodifiy ta’sirlar ostida bo‘ladi.Axborot tizimining ekspluatatsiyasida tasodifiy ta'sir sabablari quyidagilar bo‘lishi mumkin: - tabiiy ofat va elektr ta’minotining uzilishi sababli avariya holatlari; 24 - apparaturaning ishdan chiqishi; - dasturiy ta’minotdagi xatoliklar; - xizmatchi xodim va foydalanuvchilar faoliyatidagi xatoliklar; - tashqi muhit ta’siri sababli aloqa kanalidagi xalallar. Dasturiy ta’minotdagi xatoliklar eng ko‘p uchraydi. Chunki,serverlar,ishchi stansiyalar, marshrutizatorlar va hokazolarning dasturiy ta’minoti inson tarafidan yoziladi va demak,ularda deyarli doimo xatoliklar mavjud.Dasturiy ta’minot qancha murakkab bo‘lsa, undagi xatoliklarni va zaifliklarni aniqlash ehtimolligi shuncha katta bo‘ladi. Ularning aksariyati hech qanday xavf tug‘dirmaydi, ba’zilari esa niyati buzuqning serverni nazoratlashi, serverning ishdan chiqishi, resurslardan ruxsatsiz foydalanish kabi jiddiy oqibatlarga sabab bo‘lishi mum kin. Odatda bunday xatoliklar dasturiy ta’minot ishlab chiqaruvchilar tomonidan muntazam taqdim etiluvchi yangilash paketi yordamida bartaraf etiladi. Bunday paketlarning o‘z vaqtida o‘rnatilishi axborot xavfsizligining zaruriy sharti hisoblanadi. Atayin qilinadigan tahdidlar niyati buzuqning maqsadga yo‘naltirilgan harakatlari bilan bog‘liq. Niyati buzuq sifatida tashkilot xodimini, qatnovchini, yollangan kishini va h. ko‘rsatish mumkin. Avvalo tashkilot, xodimining niyati buzuq bilan tushungan holda hamkorlik qilishiga e’tibor berishi lozim . Bunday hamkorlikka undovchi sabablar quyidagilar: - tashkilot xodimining rahbariyatga qasdlik qilish maqsadida; - niyati buzuq qarashlarning haqqoniyligiga ishongan holda; - xodimning tashkilot rahbariyatining noqonuniy faoliyat yuritilayotganligiga ishongan holda; - yolg‘on harakatlar, ta’magirlik, shantaj, xarakterining salbiy jihatlaridan foydalanish, zo‘rlash yo‘li bilan hamkorlikka undash va h.
Internet protokollarining mukammal emasligi sababli tarmoqdagi axborotga masofadan boshqariladigan asosiy namunaviy hujumlar quyidagilar: - tarmoq trafigini tahlillash ; - tarmoqning yolg‘on obyektini kiritish; - yolg'on marshrutni kiritish ; - xizmat qilishdan voz kechishga undaydigan hujumlar. Tarmoq trafigini tahlillash. Serverdan Internet tarmog‘i bazaviy protokollari FTP (Fayllarni uzatish protokoli) va TELNET (Virtual terminal protokoli) bo‘yicha foydalanish uchun foydalanuvchi identifikatsiya va autentifikatsiya muolajalarini o‘tishi lozim . Foydalanuvchini identifikatsiyalashda axborot sifatida uning identifikatori (ismi) ishlatilsa, autentifikatsiyalash uchun parol ishlatiladi. FTP va TELNET protokollarining xususiyati shundaki, foydaluvchilarining paroli va identifikatori tarmoq orqali ochiq , shifrlanmagan ko'rinishda uzatiladi. Demak, Internet xostlaridan foydalanish uchun foydalanuvchining ismi va parolini bilish kifoya. Axborot almashinuvida Internetning masofadagi ikkita uzeli almashinuv axborotini paketlarga ajratadi. Paketlar aloqa kanallari orqali uzatiladi va shu paytda ushlab qolinishi mumkin. FTP va TELNET protokollarining tahlili ko‘rsatadiki,TELNET parolni simvollarga ajratadi va parolning har bir simvolini mos paketga joylashtirib , bittalab uzatadi, FTP esa, aksincha, parolni butunlayicha bitta paketda uzatadi. Parollar shifrlanmaganligi sababli paketlarning maxsus skaner-dasturlari yordamida foydalanuvchining ismi va pároli bo‘lgan paketni ajratib olish mumkin.Shu sababli, hozirda ommaviy tus olgan ICQ (Bir lahzali almashish xizmati) dasturi ham ishonchli emas. ICQ ning protokollari va axborotlarni saqlash, uzatish formatlari ma’lum va demak, uning trafigi ushlab qolinishi va ochilishi mumkin. Asosiy muammo almashinuv protokolida. Bazaviy tatbiqiy prokollarning TCP/IP oilasi ancha oldin (60-yillarning oxiri va 80-yillarning boshi) ishlab chiqilgan va shundan beri umuman o'zgartirilmagan. 0‘tgan davr mobaynida taqsimlangan tarmoq xavfsizligini ta’minlashga yondashish jiddiy o‘zgardi. Tarmoq ulanishlarini himoyalashga va trafikni shifrlashga imkon beruvchi axborot almashinuvining turli protokollari ishlab chiqildi. Ammo bu protokollar eskilarining o‘rnini olmadi (SSL bundan istisno) va standart maqomiga ega bo‘lmadi.Bu protokollarning standart bo‘lishi uchun esa tarmoqdan foydalanuvchilarning barchasi ularga o‘tishlari lozim.Ammo,Internetda tarmoqni markazlashgan boshqarish bo‘lmaganligi sababli, bu jarayon yana ko‘p yillar davom etishi mumkin. Tarmoqning yolg‘on obyektini kiritish. Har qanday taqsimlangan tarmoqda qidirish va adreslash kabi "nozik joylari" mavjud. Ushbu jarayonlar kechishida tarmoqning yolg‘on obyektini (odatda bu yolg'on xost) kiritish imkoniyati tug'iladi. Yolg‘on obyektning kiritilishi natijasida adresatga uzatmoqchi bo‘lgan barcha axborot aslida niyati buzuq odamga tegadi. Taxminan, buni tizimingizga , odatda elektron pochtani jo‘natishda foydalanadigan provayderingiz serveri adresi yordamida kirishga kimdir uddasidan chiqqani kabi tasavvur etish mumkin. Bu holda niyati buzuq odam unchalik qiynalmasdan elektron xat-xabaringizni egallashi mumkin, siz esa hatto undan shubhalanmasdan o‘zingiz barcha elektron pochtangizni jo‘natgan bo‘lar edingiz. Qandaydir xostga murojaat etilganida adreslarni maxsus o‘zgartirishlar amalga oshiriladi (IP-adresdan tarmoq adapteri yoki marshrutizatorining fizik adresi aniqlanadi). Internetda bu muammoni yechishda ARP (Kanal sathi protokoli) protokolidan foydalaniladi.Bu quyidagicha amalga oshiriladi: tarmoq resurslariga birinchi murojaat etilganida xost keng ko‘lamli ARP-so‘rovni jo‘natadi.Bu so‘rovni tarmoqning berilgan segmentidagi barcha stansiyalar qabul qiladi. So‘rovni qabul qilib, xost so‘rov yuborgan xost xususidagi axborotni o‘zining ARP-jadvaliga kiritadi, so‘ngra unga o‘zining Ethernet-adresi bo'lgan ARP-javobni jo‘natadi.Agar bu segmentda bunday xost bo‘lmasa, tarmoqning boshqa segmentlariga murojaatga imkon beruvchi marshrutizatorga murojaat qilinadi.Agar foydalanuvchi va niyati buzuq odam bir segmentda bo‘lsa,ARP-so‘rovni ushlab qolish va yolg‘on ARP-javobni yo'llash mumkin bo'ladi. Bu usulning ta’siri faqat bitta segment bilan chegaralanganligi tasalli sifatida xizmat qilishi mumkin.ARP bilan bo'lgan holga o'xshab DNS-so‘rovni ushlab qolish yo‘li bilan internet tarmog'iga yolg‘on DNS-serverni kiritish mumkin. Bu quyidagi algoritm bo‘yicha amalga oshiriladi: DNS-so‘rovni kutish,olingan so‘rovidan kerakli ma’lumotni chiqarib olish va tarmoq bo'yicha so‘rov yuborgan xostga yolg'on DNS-javobni haqiqiy DNS-server nomidan uzatish. Bu javobda yolg'on DNS - serveining IP-adresi ko‘rsatilgan bo‘ladi; - xostdan paket olinganida paketning IP-sarlavhasidagi IP-adresni yolg'on DNS serverining IP-adresiga o‘zgartirish va paketni serverga uzatish (ya’ni yolg‘on DNS -server o'zining nomidan server bilan ish olib boradi); - serverdan paketni olishda paketning IP-sarlavhasidagi IP-adresni yolg'on DNS-serverning IP-adresiga o‘zgartirish va paketni xostga uzatish (yolg'on DNS serverni xost haqiqiy hisoblaydi). Yolg‘on marshrutni kiritish. Ma’lumki, zamonaviy global tarmoqlari bir-biri bilan tarmoq uzellari yordamida ulangan tarmoq segmentlarining majmuidir.Bunda marshrut deganda ma’lumotlari manbadan qabul qiluvchiga uzatishga xizmat qiluvchi tarmoq uzellarining ketm a-ketligi tushuniladi. Marshrutlar xususidagi axborotni almashishni unifikatsiyalash uchun marshrutlarni boshqaruvchi maxsus protokollar mavjud . Internetdagi bunday protokollarga yangi marshrutlar xususida xabarlar almashish protokoli - ICMP (Tarmoqlararo boshqaruvchi xabarlar protokoli) va marshrutizatorlarni masofadan boshqarish protokoli SNMP (Tarmoqni boshqarishning oddiy protokoli) misol bo‘la oladi. Marshrutni o‘zgartirish hujum qiluvchi yolg'on xostni kiritishidan bo‘lak narsa emas. Hatto oxirgi obyekt haqiqiy bo‘lsa ham marshrutni axborot baribir yolg'on xostdan o'tadigan qilib qurish mumkin. Marshrutni o'zgartirish uchun hujum qiluvchi tarmoqqa tarmoqni boshqaruvchi qurilmalar (masalan, marshrutizatorlar) no­midan berilgan tarmoqni boshqaruvchi protokollar orqali aniqlangan maxsus xizmatchi xabarlani jo‘natishi lozim.Marshrutni muvaffaqiyatli o‘zgartirish natijasida hujum qiluvchi taqsimlangan tarmoqdagi ikkita obyekt almashadigan axborot oqimidan to‘la nazoratga ega bo‘ladi, so‘ngra axborotni ushlab qolishi, tahlillashi, modifikatsiyalashi yoki oddiygina yo‘qotishi mumkin.Boshqacha aytganda, tahdidlarning barcha turlarini amalga oshirish imkoniyati tug‘iladi. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujumlar - DDoS (Xizmat qilishdan taqsimlangan voz kechish) komputer jinoyatchiligining nisbatan yangi xili bo'lsa-da, qo'rqinchli tezlik bilan tarqalmoqda. Bu hujumlarning o'zi anchagina yoqimsiz bo'lgani yetmaganidek, ular bir vaqtning o‘zida masofadan boshqariluvchi yuzlab hujum qiluvchi serverlar tomonidan boshlanishi mumkin. Xakerlar tomonidan tashkil etilgan uzellarda DDoS hujumlar uchun uchta instrumental vositani topish mumkin: trinoo, TribeFloodNet (TFN ) va TFN .Yaqinda TFN va trinooning eng yoqimsiz sifatlarini uyg‘unlashtirgan yana bittasi stacheldraht ("tikon simlar") paydo bo‘ldi.
Ruxsatsiz maʼlumotlarga kirishning oldini olish:
Har bir korxona o'z ma'lumotlarini ruxsatsiz kirishdan himoya qilish uchun qabul qilishi kerak bo'lgan bir qancha yuqori darajadagi xavfsizlik amaliyotlari mavjud. Ruxsatsiz maʼlumotlarga kirishning oldini olishga yordam beradigan tavsiyalar.
1. Barcha xavfsizlik yamoqlarini joriy saqlash
Har qanday tashkilot uchun ruxsatsiz ma'lumotlarga kirishning oldini olish uchun birinchi qadam barcha xavfsizlik yamoqlarini joriy qilishdir.
Xavfsizlik yamoqlari tajovuzkorlar qurilmangiz va maʼlumotlaringizga kirish uchun foydalanishi mumkin boʻlgan dasturiy taʼminot, operatsion tizimlar, drayverlar va boshqalardagi zaifliklarni bartaraf qiladi . Windows, Linux, Android, iOS kabi operatsion tizimlar uchun xavfsizlik yamoqlari juda muhim, chunki OS zaifligi jiddiy oqibatlarga olib kelishi mumkin. Bundan tashqari, yangi yamoqlar paydo bo'lganda, drayverlar va dasturiy ilovalarni doimiy ravishda yangilab turing.
150 ta mamlakatda 400 000 dan ortiq kompyuter tizimini yo'q qilgan WannaCry virusi so'nggi yillardagi eng jiddiy hujumlardan biri bo'ldi. U Windows-ning SMB V1 (Server Message Block) protokolidagi zaiflikka hujum qildi va EternalBlue ekspluatatsiyasi yordamida ishga tushirildi.
Qizig'i shundaki, ushbu zaifliklar uchun xavfsizlik yamoqlari hujum boshlanishidan ancha oldin mavjud edi. Ammo minglab foydalanuvchilar xavfsizlik yamoqlarini yangilamagan va shu tariqa hujum qurboniga aylangan.
Yangilangan xavfsizlik yamoqlaridan foydalanish bilan foydalanuvchilar tizim hujumlariga ruxsatsiz kirishni oldini olishlari mumkin edi.
Kiberhujumlardan himoya qilish uchun operatsion tizimlaringiz va boshqa dasturiy ta'minot uchun so'nggi xavfsizlik yamoqlari va yangilanishlarini yuklab olishingizni ta'minlash muhimdir. Shuningdek, siz avtomatik yangilanishlarni yoqishingiz mumkin, shunda har safar xavfsizlik yamog'i yoki yangilanish chiqarilsa, tizim uni avtomatik ravishda o'rnatadi.
Tayyor va yangilanib turish orqali siz ma'lumotlaringizni unga ruxsatsiz kirishga urinayotganlardan himoya qilishingiz mumkin.
2. Intrusionlarni tezda aniqlash va ularga javob berish
Albatta, siz hushyor bo'lishni va xakerlarning ma'lumotlarga ruxsatsiz kirishining oldini olishga tayyor bo'lishni xohlaysiz.
Buzg'unchilikni qanchalik erta aniqlasangiz, unga tezroq javob bera olasiz. Oldini olish, shubhasiz, muhim, lekin foydalanuvchi faolligini, tizimga kirishga urinishlarini, jurnallar va boshqa faoliyatlarni kuzatish tizimingiz qanchalik xavfsiz ekanligi haqida tushuncha berishi mumkin.
Buzilishlarni tezda aniqlash va ularga javob berishning bir necha usullari mavjud:
IDS/IPS (buzilishni aniqlash tizimi/buzilishning oldini olish tizimi)
IDS shubhali harakatlar uchun tarmoq trafigini baholash uchun maʼlum boʻlgan kirish belgilari yoki xatti-harakat evristikasidan foydalanadi.
Buzg'unchilikni aniqlash bu sizning tarmog'ingiz yoki tizimingizdagi harakatlarni xavfsizlik siyosatingizga tahdidlar, buzilishlar yoki tahdidlar kabi bosqin hodisalarining mumkin bo'lgan belgilari uchun kuzatish va tahlil qilish jarayonidir.
Boshqa tomondan, IPS zararli so'rovlarni aniqlash uchun tizimning kiruvchi trafigini faol ravishda kuzatib borish orqali IDSni to'ldiradi. IPS ruxsatsiz yoki huquqbuzar IP-larni bloklash, zararli ma'lumotlarni taqiqlash va xavfsizlik xodimlarini potentsial xavfsizlik tahdidlari haqida ogohlantirish orqali bosqinchilik hujumlarini oldini oladi.
SIEM (Xavfsizlik hodisalari bo'yicha menejer)
Xavfsizlik hodisasi hodisalari menejeri yoki SIEM bu xavfsizlik mutaxassislariga AT muhitidagi harakatlar haqida ma'lumot olish imkonini beruvchi xavfsizlikni boshqarish yondashuvidir. SIEM dasturiy ta'minoti kompaniyaning texnologik infratuzilmasi tomonidan yaratilgan jurnal ma'lumotlarini, ilovalar, xost tizimlari, tarmoqlardan tortib, xavfsizlik qurilmalarigacha to'playdi va tahlil qiladi.
Keyinchalik dasturiy ta'minot hodisalar va hodisalarni aniqlaydi va toifalarga ajratadi, shuningdek ularni tahlil qiladi. Avvalo, SIEMning ikkita asosiy maqsadi mavjud:
Muvaffaqiyatsiz va muvaffaqiyatli kirish urinishlari, zararli dasturlar faoliyati yoki boshqa shubhali harakatlar kabi xavfsizlik bilan bog'liq hodisalar va hodisalar haqida yozuvlarni kuzatib boring va hisobotlarni taqdim etish.
Xavfsizlik tahdidini ko'rsatadigan har qanday shubhali faoliyat aniqlansa, xavfsizlik xodimlarini xabardor qilish.
Foydalanuvchilar va hodisalarning xatti-harakatlari tahlilini (UEBA) amalga oshirish
Foydalanuvchi va hodisalar xulq-atvori tahlili, agar foydalanuvchilarning “oddiy” xulq-atvor namunalaridan og‘ishlar bo‘lsa, har qanday anormal xatti-harakat yoki holatlarni aniqlashga yordam beradi. Misol uchun, agar foydalanuvchi har kuni muntazam ravishda 10 MB hajmdagi fayllarni yuklab olsa, lekin to'satdan gigabayt fayllarni yuklab olsa, tizim bu anomaliyani aniqlaydi va administratorni darhol ogohlantiradi.
Foydalanuvchilar va hodisalarning xulq-atvori tahlili algoritmlar, statistik tahlillar va mashinani o'rganishdan qaysi anomaliyalar sodir bo'layotganini va qanday qilib potentsial tahdidga olib kelishi mumkinligini ko'rsatib, belgilangan naqshlardan og'ishlarni aniqlash uchun foydalanadi. Shunday qilib, siz ruxsatsiz ma'lumotlarga kirish haqida ogohlantirish olishingiz mumkin.
Bunday tahlillar tizimingizdagi foydalanuvchilar va ob'ektlarga, ayniqsa maqsadli hujumlar yoki firibgarlik urinishlarini amalga oshirish uchun o'z imtiyozlaridan suiiste'mol qilishi mumkin bo'lgan xodimlar kabi ichki tahdidlarga qaratilgan.
3. Eng kam imtiyozlar printsipini amalga oshirish (ma'lumotlarga kirishni minimallashtirish)
Eng kam imtiyoz - bu hisoblar, foydalanuvchilar va hisoblash jarayonlariga kirish huquqlarini faqat qonuniy, muntazam faoliyatni amalga oshirish uchun zarur bo'lgan maxsus resurslar bilan cheklash amaliyotidir. 2019 yilgi Global Data Risk hisobotida aytilishicha, xodim oʻrtacha 17 million faylga kirish huquqiga ega.
Eng kam imtiyozlarni qo'llash ma'lumotlaringizni ruxsatsiz kirishdan himoya qilishga yordam beradi. Eng kam imtiyozlar printsipi (POLP) foydalanuvchi huquqlarining minimal darajasini ta'minlaydi, bu foydalanuvchiga faqat o'z rolini bajarish uchun zarur bo'lgan maxsus resurslarga kirish imkonini beradi. Bu tashkilotning umumiy samaradorligiga ta'sir qilmasdan ruxsatsiz foydalanuvchilar, ilovalar yoki tizimlar tomonidan ekspluatatsiya qilish xavfini kamaytiradi.
Eng kam imtiyoz faqat ishni bajarish uchun zarur bo'lgan maxsus resurslarga vakolat berishda yordam beradi, shuningdek, xavfsizlikni yaxshilash amaliyotlarini qo'llaydi va tashkilotingiz kiberhujum qurboni bo'lish ehtimolini kamaytiradi.
4. Ko'p faktorli autentifikatsiyadan foydalanish
Kompaniyalar uchun ko'p faktorli autentifikatsiyadan tashqari mustahkam parol siyosatini qo'llash orqali kuchli autentifikatsiyadan foydalanish juda muhimdir. Bu ma'lumotlarga ruxsatsiz kirishning oldini olishda uzoq yo'lni bosib o'tishi mumkin.
Nomidan ko'rinib turibdiki, ko'p faktorli autentifikatsiya foydalanuvchi tomonidan taqdim etilishi va tizimga kirish huquqiga ega bo'lishidan oldin tizim tomonidan tasdiqlanishi kerak bo'lgan bir nechta ma'lumotlarni talab qiladi. Bu tajovuzkorlarning foydalanuvchilarning hisoblarini buzishini qiyinlashtiradi, chunki bu shunchaki parolni buzishdan ko'ra ko'proq harakat talab qiladi.
Ko'p faktorli autentifikatsiyada tarmoqdan tashqari aloqa kanali orqali yuborilgan bir martalik paroldan foydalanish mumkin, masalan, avtomatik telefon qo'ng'irog'i yoki foydalanuvchining ruxsat etilgan qurilmasiga SMS matnli xabar, foydalanuvchi o'rnatgan xavfsizlik savoli yoki biometrik autentifikatsiya . Garchi bu autentifikatsiyani biroz qiyinlashtirsa-da, u yaxshi xavfsizlikni ta'minlaydi va tajovuzkorni nafaqat parolni buzishga, balki ikkinchi omilni ham buzishga majbur qiladi. Bu tajovuzkor uchun autentifikatsiyani buzishni ancha qiyinlashtiradi.
Ko'p faktorli autentifikatsiya albatta qo'llanilishi kerak bo'lsa-da, siz parollar o'rniga parollardan foydalanishga o'tishingiz mumkin. Parol iborasi tasodifiy so'zlar yoki jumlalar qatori bo'lib, unda so'zlar orasida bo'shliqlar ham bo'lishi mumkin, masalan: "Tanzaniyada o'nta fil podasi tez-tez piyoda yuradi!!"
Parol iborasi grammatik jihatdan to'g'ri bo'lishi shart emas; u tasodifiy so'zlarning har qanday birikmasi bo'lishi mumkin va belgilarni ham o'z ichiga oladi. Murakkab parolni eslab qolish murakkab parolga qaraganda osonroq bo'lishi mumkin. Hali ham kuchli parollarni yaratish uchun ehtiyot bo'lish kerak. Faqat kundalik lug'at so'zlarini ishlatadigan oddiy parol iboralari hali ham osonlikcha yorilishi mumkin.
5. IP-ning oq ro'yxatini amalga oshirish
Ruxsatsiz ma'lumotlarga kirishni oldini olishning yana bir yo'li IP oq ro'yxatidir.
IP oq ro'yxati faqat ishonchli foydalanuvchilarga kirishni cheklash va boshqarishga yordam beradi. Bu sizga foydalanuvchilar sizning tarmog'ingizga kirishi mumkin bo'lgan ishonchli va ruxsat etilgan IP manzillar ro'yxatini yaratish imkonini beradi. Odatda kompaniya ma'lum IP-manzillar to'plami orqali internetdan foydalanadi, shuning uchun ular kirishga ruxsat berilgan barcha ishonchli IP-manzillar ro'yxatini qo'shishlari mumkin.
IP-manzillarni oq ro'yxatga kiritish orqali siz faqat ma'lum IP-manzillar oralig'idagi ishonchli foydalanuvchilarga URL-manzillar, ilovalar, elektron pochtalar va boshqalar kabi muayyan tarmoq resurslariga kirishga ruxsat berishingiz mumkin.
Ishonchsiz IP-manzilga ega bo'lgan kimdir sizning tarmog'ingizga kirishga harakat qilsa, ularga kirish taqiqlanadi. IP-ning oq ro'yxati, shuningdek, tashkilotlarga tarmoqqa masofaviy kirishni, shu jumladan xodimlarga o'z qurilmalaridan foydalanishga imkon beruvchi o'z qurilmangizni olib keling (BYOD) imkonini beradi.
6. Tizim ichidagi tarmoq trafigini shifrlash
Tarmoq trafigini shifrlash orqali siz tarmoq trafigini kuzatayotgan tajovuzkor tomonidan tutib olinmasligiga ishonch hosil qilishingiz mumkin.
Biroq, serverdan serverga va ma'lumotlar markazlari ichidagi tarmoq trafigi ko'pincha shifrlanmaydi. Agar tajovuzkor bunday tarmoqqa kirish huquqiga ega bo'lsa, ular ko'p mashinali klasterdagi serverlar o'rtasida tranzit paytida ma'lumotlarni ushlab turishi mumkin.
Tajovuzkorlar ruxsatsiz kirishga ega bo'lgan ma'lumotlarni o'g'irlashning oldini olish uchun tashkilotlar hujumlarni aniqlash uchun o'zlarining tarmoq trafigini tobora ko'proq nazorat qilmoqdalar. Kompaniyalar tarmoq trafigining nusxalarini uzoq vaqt davomida monitoring tizimlarida saqlashlari mumkin.
Agar maxfiylik bilan himoyalangan ma'lumotlarni saqlasa, barcha tarmoqlar shifrlashdan foydalanishi juda muhimdir. Bu tizimga kirish uchun ma'lumotlar markazidan tashqaridagi vakolatli foydalanuvchilar tomonidan amalga oshirilgan ulanishlarga ham, ko'p serverli tizimdagi tugunlar orasidagi tarmoq havolalariga ham tegishli.
Siz foydalanuvchilar va tizim o'rtasida VPN qatlamidan foydalanishingiz yoki tarmoq trafigini shifrlash uchun SSL/TLS dan foydalanishingiz mumkin. Tizim ichida aloqa IPsec, SSL/TLS yoki boshqa VPN texnologiyalari yordamida himoyalanishi mumkin.
7. Dam olishdagi ma'lumotlarni shifrlash
Qolgan maʼlumotlarni shifrlash maʼlumotlarning oddiy matn sifatida emas, balki xavfsiz saqlanishini taʼminlaydi. Ma'lumotlar diskka yozilganligi sababli, ular faqat tizimning vakolatli ma'murlariga ma'lum bo'lgan maxfiy kalitlar to'plami orqali shifrlanadi.
Ushbu maxfiy kalitlarga kirish cheklangan va faqat imtiyozli foydalanuvchilar shifrlangan ma'lumotlarga kirishlari va ulardan foydalanishlari uchun nazorat qilinadi. Ushbu usul ma'lumotlarni tizimga masofaviy kirishga urinishlari mumkin bo'lgan tajovuzkorlardan himoya qiladi va ma'lumotlarning buzilishidan himoya qiladi.
Bu sizning ma'lumotlaringizni ruxsatsiz kirishga urinayotgan har qanday odamdan himoya qilishning samarali usuli. Dam olishda shifrlash ma'lumotlar saqlanishi mumkin bo'lgan barcha joylarni, masalan, keshlash serverlari yoki vaqtinchalik saqlash qurilmalarini to'g'ri tekshirishni talab qiladi .
8. Zararli dasturlardan himoyalanish/ilovalarni oq ro'yxatga olishni ta'minlash
Zararli dastur kiberhujumlarning eng keng tarqalgan shakllaridan biridir. Aslida, har 13 veb-so'rovdan 1 tasi zararli dasturlarga olib keladi. Bu juda ko'p kompyuter tizimlarini bezovta qiladigan jiddiy muammo va u foydalanuvchilar bilmagan ko'zga ko'rinmas joylarda paydo bo'lishi bilan mashhur.
Zararli dastur - bu foydalanuvchining roziligisiz yoki ruxsatisiz kompyuterga hujum qilish yoki unga kirish uchun mo'ljallangan dastur. Troyan otlari, kompyuter viruslari, qurtlar, qo'rqinchli dasturlar va josuslik dasturlari zararli dasturlarga hujum qilishning eng keng tarqalgan turlaridan biridir. Ular elektron pochta va veb-saytlarda mavjud bo'lishi yoki qo'shimchalar, videolar va fotosuratlarda yashirin bo'lishi mumkin.
Bunday zararli dastur xakerlarga ruxsatsiz ma'lumotlarga osongina kirish imkonini beradi.
Zararli dasturlardan himoya qilish juda muhim, chunki u sizning qurilmalaringiz uchun xavfsizlik asosini yaratadi. Yaxshi antivirus dasturlarini ishga tushiring, shubhali elektron pochta xabarlarini bosmaslik yoki noma'lum manbadan qo'shimchalarni yuklab olishdan saqlaning va josuslarga qarshi dasturlarni muntazam tekshirib turing.
Shu bilan bir qatorda, kuchliroq nazorat - bu ilovalar oq ro'yxatidan foydalanish. Bu ma'lumotlarga ruxsatsiz kirishni oldini olishda juda samarali bo'lishi mumkin.
Buning yordamida siz kompyuter tizimingizda ishlashiga ruxsat berilgan ma'lum va ishonchli ilovalarni aniqlaysiz va qolganlarini rad etasiz. Agar kimdir ruxsatsiz kirish huquqiga ega bo'lsa ham, agar ilova oq ro'yxatga kiritilgan ilova sifatida tasdiqlanmagan bo'lsa, ular sizning tizimingizda zararli dasturni ishga tushira olmaydi.
9. Risklarni kuzatib borish va boshqarish
Xavf sizning loyihangiz samaradorligi, byudjeti yoki vaqt jadvaliga ta'sir qilishi mumkin bo'lgan har qanday narsa bo'lishi mumkin. Agar bu xavflar sezilarli bo'lib qolsa, ular kiberxavfsizlik hujumlarining oldini olish uchun hal qilinishi kerak bo'lgan zaifliklarga aylanadi.
Tashkilotlar xavflarni samarali va o'z vaqtida aniqlashi, tasniflashi, ustuvorligini aniqlashi va kamaytirishi juda muhimdir. Xatarlarni kuchayishidan oldin kuzatib borish orqali siz ularning muammoga aylanishining oldini olishingiz mumkin. Bundan tashqari, xavflarni darhol bartaraf etish uchun javob rejasini ishlab chiqishingiz kerak.
Xulosa
Ma'lumotlarni himoya qilish chiziqli jarayon yoki bir martalik faoliyat emas. Ruxsatsiz ma'lumotlarga kirishdan xavfsizlikni ta'minlash uchun doimiy ravishda resurslar, vaqt va kuch sarflash kerak.
Kiberjinoyatchilar kundan-kunga ilg'orlashib bormoqda va ular tashkilotlarni nishonga olish va ma'lumotlarga ruxsatsiz kirish uchun eng yangi texnologiyalardan foydalanadilar.
Ma'lumotlar buzilishi ko'payganligi sababli , biz ko'proq hushyor bo'lishimiz kerak. Korxonangizga kuchli xavfsizlik choralarini kiritishingiz va har bir xodim kiberxavfsizlikni birinchi o'ringa qo'yishi muhim.

Foydalanilgan adabiyotlar
1.Karimov.I.M Turgunov N.A Axborot xavfsizligi asoslari;
2.https://uzinfocom.uz
3. https://www.cypressdatadefense.com
4. Gulbahor Yuldasheva, Hilola Shermatova. Aniq fanlarni o’qitishda axborot texnologiyalaridan foydalanish SCIENTIFIC PROGRESS VOLUME 3 ǀ ISSUE 1 ǀ 2022 ISSN: 2181-1601.Uzbekistan.
5.S.K.Ganiev A.A Ganiev Z.T.Xudoyqulov Kiberxavfsizlik asoslari
Download 30.98 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling