Internetning vujudga kelishi va rivojlanishi, axborot texnologiyalari, tizimlari va ularning o'zaro aloqalari standartlarining takomillashtirilishi zamonaviy biznesda yangi yo'nalish elektron biznesni, biznesning alohida shakli sifatida


Download 82 Kb.
bet4/12
Sana09.01.2022
Hajmi82 Kb.
#265066
1   2   3   4   5   6   7   8   9   ...   12
Bog'liq
Internetning vujudga kelishi va rivojlanishi

2. Himoya usullari.


Bularning barchasi har tomonlama himoya zarurligini anglatadi. Aslida, himoya ko'pincha mijozning brauzeri va elektron do'kon serveri va yo'riqnoma ustidagi filtr o'rtasida ma'lumotni himoya qilish uchun kriptografiyadan (SSL protokolining 40 bitli versiyasidan) foydalanish bilan cheklanadi.

Integratsiyalashgan xavfsizlik tizimi har qanday axborot tizimining to'rtta darajasini hisobga olgan holda qurilishi kerak. Foydalanuvchilarning o'zaro ta'siri uchun javob beradigan amaliy dasturiy ta'minot (dasturiy ta'minot) darajasi. Ushbu darajadagi elementlarga misollar WinWord matn muharriri, Excel elektron jadval muharriri, Outlook elektron pochta dasturi, Internet Explorer brauzeri.

Axborot tizimi ma'lumotlarini saqlash va qayta ishlash uchun javob beradigan ma'lumotlar bazasini boshqarish tizimi (DBMS) darajasi. Ushbu darajadagi elementlarning namunasi - Oracle DBMS, MS SQL Server, Sybase va MS Access. DBMS va amaliy dasturiy ta'minotni saqlash uchun javob beradigan operatsion tizim (OS) darajasi. Bunga misollar OS M Windows NT, Sun Solaris, Novell Netware. Axborot tizimi tugunlarining o'zaro ta'siri uchun javob beradigan tarmoq sathi. Bunga misol TCP / IP, IPS / SPX va SMB / NetBIOS.

Himoya tizimi barcha darajalarda samarali ishlashi kerak. Aks holda, tajovuzkor elektron do'konning resurslariga hujumni amalga oshirishi mumkin. Tashqi va ichki hujumlar xavflidir. Statistikaga ko'ra, asosiy xavf elektron do'konning ichki foydalanuvchilari (tizim operatorlari) dan kelib chiqadi. Ma'lumotlar bazasidagi buyurtmalar to'g'risidagi ma'lumotlarga ruxsatsiz kirishni olish uchun quyidagi variantlar mavjud. MS Query-dan ODBC yoki SQL so'rovlaridan foydalangan holda ko'plab ma'lumotlar bazalarini yozuvlarini olish imkonini beruvchi ma'lumotlar bazasi yozuvlarini o'qing, ma'lumotlar bazasini o'zi (DBMS darajasi) yordamida kerakli ma'lumotlarni o'qing. Ma'lumotlar bazasi fayllarini to'g'ridan-to'g'ri operatsion tizim darajasida o'qing. Ma'lumotlar bazasi ma'lumotlar bazasidan kerakli ma'lumotlarni olish uchun so'rovlar bilan tarmoq paketlarini yuboring. Yoki bu ma'lumotni aloqa kanallari (tarmoq darajasi) orqali uzatish jarayonida ushlang.

Odatda, diqqat ikki pastki darajaga - tarmoq darajasiga va operatsion tizimga qaratiladi. Tarmoq darajasida marshrutizatorlar va xavfsizlik devorlari ishlatiladi. OT darajasida - o'rnatilgan kirishni boshqarish. Bu etarli emas. Tasavvur qiling, tajovuzkor do'kon ma'lumotlar bazasi foydalanuvchisi uchun identifikator va parolni oldi. Yoki ularni tarmoq orqali uzatishda ushlab qolish yoki maxsus dasturlardan foydalanib olib ketish. Xavfsizlik devori va operatsion tizim vakolatli foydalanuvchining identifikatori va paroli tufayli buzg'unchilarni barcha manbalarga o'tkazadilar. Bu ekran va tizimning o'ziga xos xususiyati.

Bizga himoya qilishning yangi vositalari va mexanizmlari kerak. Hujumlarni aniqlash vositalari hozirgi kunda butun dunyoda katta e'tiborni jalb qilmoqda. Taniqli kompaniyalarning prognozlariga ko'ra, 2003 yilda ushbu mablag'larning sotilishi 900 million dollarni tashkil etdi. Ushbu vositalar tarmoq ichida va tashqarisida teng darajada samarali ishlaydi, tashqi ruxsatsiz ta'sirlardan himoya qiladi.

Ushbu vositalar sizga elektron do'konning funktsiyalarini buzishga qaratilgan xizmat hujumlarini o'z vaqtida aniqlash va blokirovka qilishga imkon beradi. Hujumlarni aniqlash vositalaridan biri Internet Security Systems, Inc. tomonidan ishlab chiqilgan RealSecure tizimi.

Hujumlarga olib keladigan zaifliklar har qanday dasturga xosdir. Ikkala elektron tijorat tizimining zaifliklari (masalan, xavfsizlik funktsiyalarining etishmasligi) va amalga oshirish va konfiguratsion zaifliklar. Zaiflikning oxirgi ikki turi eng keng tarqalgan va har qanday tashkilotda uchraydi. Mana bir nechta misollar. Microsoft va Netscape brauzerlarida bufer toshib ketish xatosi, IMAP demonini va pochta pochta dasturini amalga oshirishdagi xato, ishga tushirilgan, ammo foydalanilmaydigan xizmatlardan, masalan, Telnet, 6 belgidan kam bo'lgan bo'sh parollar va parollardan foydalanish. Bularning barchasi qayta ishlanadigan ma'lumotlarning maxfiyligi va yaxlitligini buzishga qaratilgan turli xil hujumlarni amalga oshirishga olib kelishi mumkin.

Barcha darajadagi axborot tizimining zaif tomonlarini o'z vaqtida aniqlash va yo'q qilish kerak. Xavfsizlikni tahlil qilish vositalari va xavfsizlik skanerlari yordam beradi. Ushbu vositalar yuzlab tugunlardagi ko'plab zaifliklarni aniqlashi va yo'q qilishi mumkin, shu jumladan va uzoq masofalarga masofadan turib. Internet Security Systems kompaniyasi o'zining SAFEsuite oilasi bilan ham etakchi hisoblanadi. Tizim barcha to'rt darajada ishlaydigan zaif Internet tarmog'ini izlash funktsiyalarini o'z ichiga oladi - Internet skaner, tizim skaneri va ma'lumotlar bazasi skaneri. Barcha darajadagi xavfsizlikning turli xil xususiyatlaridan birgalikda foydalanish ishonchli elektron tijorat savdo xavfsizligi tizimini yaratishga yordam beradi. Bunday tizim foydalanuvchilar uchun ham, xizmat ko'rsatuvchi kompaniya xodimlari uchun ham foydalidir.

Bu elektron do'konning tarkibiy qismlari va resurslariga hujumlardan kelib chiqadigan zararni kamaytiradi.

Qo'shimcha himoya vositalaridan foydalanish tavsiya etiladi. Bunday mablag'lar ham erkin tarqatilishi, ham tijorat mahsulotlari bo'lishi mumkin. Ushbu vositalardan qaysi biri har bir vaziyatda o'z-o'zidan qaror qilish yaxshiroqdir. Dori vositalarini sotib olish uchun pul etishmasa, bepul davolanish usullariga e'tibor berishingiz kerak. Biroq, bunday mablag'lardan foydalanish yomon himoya va texnik yordamning etishmasligi bilan bog'liq. Ko'p miqdordagi himoya funktsiyalarini bajaradigan Rossiya tijorat vositalaridan Informzashita tomonidan ishlab chiqilgan SecretNet tizimlarini chaqirish mumkin. Umuman olganda, sof texnik vositalar bilan integratsiyalashgan himoya tizimini yaratish muammosini hal qilish mumkin emas. Bir qator tashkiliy, qonunchilik, jismoniy va texnik choralar talab qilinadi.

Ko'pincha tashkilotlar xavfsizlik muammolarini hal qilishda qisman yondoshuvdan foydalanadilar. Ushbu yondashuvlar xavfsizlik xavflarini idrok etishga asoslangan. Xavfsizlik ma'murlari faqat o'zlari tushungan xavf-xatarlarga javob berishga moyildirlar. Aslida, bunday xatarlar ko'proq bo'lishi mumkin. Ma'murlar tizim manbalarini suiiste'mol qilish va tashqi hujumlarni tushunishadi, lekin ko'pincha tarmoqlarning haqiqiy zaifliklari to'g'risida kam bilishadi. Axborot texnologiyalarining doimiy rivojlanishi qator yangi muammolarni keltirib chiqarmoqda. Xavfsizlikning samarali tizimi funktsiyalarni bajaradigan malakali xodimlarni talab qiladi. R xavfsizlikka standartlashtirilgan yondashuvga amal qiladi, protseduralar va himoya qilishning texnik vositalarini amalga oshiradi, potentsial hujumlarni tahlil qilishni ta'minlaydigan audit quyi tizimlarining doimiy monitoringini amalga oshiradi.

Doimiy xavfsizlik tahlili bo'lmaganda tarmoq texnologiyalarining uzluksiz rivojlanishi vaqt o'tishi bilan tarmoq xavfsizligi pasayishiga olib keladi. Hisobga olinmagan yangi tahdidlar va tizimning zaifliklari paydo bo'ladi. Kontseptsiya mavjud - adaptiv tarmoq xavfsizligi. Bu sizga real vaqt rejimida axborot infratuzilmasidagi doimiy o'zgarishlarga mos ravishda himoya qilishni ta'minlaydi. U uchta asosiy elementdan - xavfsizlikni tahlil qilish texnologiyasidan, hujumlarni aniqlash texnologiyasidan, xavflarni boshqarish texnologiyasidan iborat. Xavfsizlikni tahlil qilish texnologiyalari tarmoq xavfsizligi siyosatini tahlil qilish va amalga oshirish uchun samarali usuldir. Xavfsizlikni tahlil qilish tizimlari zaifliklarni qidiradi, ammo tekshiruvlar sonini ko'paytiradi va uning barcha darajalarini tekshiradi. Hujumlarni aniqlash - korporativ tarmoqdagi shubhali faoliyatni baholash. Hujumlarni aniqlash operatsion tizim va amaliy dasturlarning jurnallarini va real vaqtda tarmoq trafigini tahlil qilish orqali amalga oshiriladi. Tugunlar yoki tarmoq segmentlarida joylashtirilgan hujumlarni aniqlash komponentlari turli xil harakatlarni baholaydilar.

Aniqlash tizimlaridan foydalanishning alohida va eng keng tarqalgan holati sifatida modemlardan nazoratsiz foydalanish bilan bog'liq vaziyatni keltirsa bo'ladi. Xavfsizlikni tahlil qilish tizimlari bunday modemlarni aniqlashi mumkin, va hujumlarni aniqlash tizimlari ular orqali ruxsatsiz harakatlarni aniqlashi va oldini olishlari mumkin. Xavfsizlikni tahlil qilish vositalariga o'xshash, hujumlarni aniqlash vositalari korporativ tarmoqning barcha darajalarida ishlaydi. Bunga hujumni aniqlash va xavfsizlikni tahlil qilish bo'yicha etakchi sifatida ISS-ni ishlab chiqish misol bo'la oladi.



Download 82 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   12




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling