Majmua tx kun 2022 (oxirgi)


Xavfsizlik domeni(security domain)


Download 374.13 Kb.
Pdf ko'rish
bet4/4
Sana15.06.2023
Hajmi374.13 Kb.
#1488242
1   2   3   4
Bog'liq
4-mavzu

Xavfsizlik domeni(security domain): yagona xavfsizlik siyosatiga 
bo'ysunadigan aktivlar va resurslar to'plami 
✓ Xavfsizlik shlyuzi (security gateway): mavjud xavfsizlik siyosatiga muvofiq 
tarmoqni himoya qilish uchun mo'ljallangan tarmoqlar, tarmoq segmentlari 
yoki turli xil xavfsizlik domenlaridagi dasturiy ta'minot o'rtasidagi aloqa 
nuqtasi. 
✓ Spam: tarkibi zararli va (yoki) firibgar bo'lishi mumkin bo'lgan kiruvchi 
elektron pochta xabarlari. 
✓ Spoofing: qonuniy foydalanuvchi yoki tarmoq manbai sifatida Maskalash. 
✓ Kommutator(Switch): odatda ochiq tizimlarning o'zaro ta'sirining mos 
yozuvlar modelining ikkinchi yoki uchinchi darajasida amalga oshiriladigan 
kommutatsiya texnologiyasi bilan ichki kommutatsiya mexanizmlari orqali 
tarmoq qurilmalarini ulashni ta'minlaydigan qurilma. 
48


✓ Tunnel: mavjud tarmoq infratuzilmasi orqali o'rnatiladigan tarmoq qurilmalari 
o'rtasida ma'lumot uzatish kanali. 
✓ Virtual lokal tarmoq (virtual local area network): jismoniy tarmoq ichida 
mantiqiy ravishda yaratilgan mustaqil tarmoq. 
✓ Zararli dastur (malware, malicious software): foydalanuvchiga va (yoki) 
Foydalanuvchining kompyuter tizimiga bevosita yoki bilvosita zarar etkazishi 
mumkin bo'lgan xususiyatlar va imkoniyatlarni o'z ichiga olgan zararli niyat 
bilan ishlab chiqilgan dastur toifasi. 
✓ Ijtimoiy muhandislik(social engineering): harakatlarni amalga oshirishda yoki 
maxfiy ma'lumotlarni oshkor qilishda odamlarni manipulyatsiya qilish 
harakati. 
VPN-lar o'zaro bog'lanish vositasi va masofaviy foydalanuvchilar uchun 
tarmoqlarga ulanish usuli sifatida tez rivojlandi. VPN ning ko'plab ta'riflari mavjud. 
Eng oddiy shaklda ular mavjud tarmoq orqali yoki nuqtadan nuqtaga ulanish orqali 
xavfsiz ma'lumotlar kanali yoki kanallarini o'rnatish mexanizmini ta'minlaydi. Ushbu 
TAHDIDLAR 
TALABLAR
Logik 
tarmoq 
segmenta 
tsiyasini 
ta’minlash
Logik 
tarmoqla 
r orqali 
o‘tuvchi 
trafikni 
cheklash
va 
tahlil 
qilish
Tanlangan
ilovalarda
ulanishni 
tekshirishda
yoki proksi-
server 
operatsiyalarida 
tashkilot 
tarmog‘iga 
kirishni va
tarmoqdan 
chiqishni 
nazorat qilish
Tashkilot 
tarmoq 
xavfsizligi 
siyosatini
bajarish
Keyingi 
audit 
uchun 
trafikni
qayd 
etish
Ilovalarning
ichki tarmog‘i, 
xosti va 
arxitekturasini 
yashirish/ 
maskirovkalash
Tarmoqni 
boshqarish 
funksiyalarini
yengillashtirish 
imkoniyatlarini 
ta’minlash 
Vakolatli
foydalanuvchilarga 
xizmat ko‘rsatishda 
rad etish
X
X
X
X
Ma’lumotlarning
ruxsatsiz 
modifikatsiyasi
X
X
X
X
X
X
Ma’lumotlarning
ruxsatsiz 
oshkora etilishi
X
X
X
X
X
X
Tizimli
konfiguratsiyaning 
ruxsatsiz 
o‘zgartirilishi
X
X
X
X
X
Tashkilot tarmoq 
resurslari va 
aktivlaridan ruxsatsiz
foydalanish
X
X
X
X
X
X
X
Ruxsat etilmagan 
kontent 
Virtualizatsiyaning 
buzilishi
X
X
X
X
X
X
X
Xavfsizlik
shlyuzlariga DoS- va 
DDoS-hujumlari
X
X
X
X
X
X
49


kanallar cheklangan miqdordagi foydalanuvchilar bilan cheklangan va ular dinamik 
ravishda o'rnatilishi va kerak bo'lganda olib tashlanishi mumkin. Xosting tarmog'i 
ham shaxsiy, ham ommaviy bo'lishi mumkin 
VPN masofaviy kirish oddiy nuqtadan nuqtaga ulanish orqali amalga 
oshiriladi. Birinchidan, mahalliy foydalanuvchi va masofaviy xostlar o'rtasida 
standart nuqtadan nuqtaga ulanish o'rnatiladi. Ba'zi VPN-lar xavfsiz va ishonchli 
ma'lumotlar yo'lini, boshqaruvni va jamoat infratuzilmasidagilarga ekvivalent 
manzillarni ta'minlaydigan boshqariladigan xizmat sifatida taqdim etiladi. xususiy 
tarmoqda taqdim etiladi. Shuning uchun VPN xavfsizligini oshirish uchun 
qo'shimcha xavfsizlik choralarini hisobga olish kerak bo'lishi mumkin. ushbu 
standartda ko'rsatilganidek. ma'lumotlar va kod. VPN orqali uzatiladigan ma'lumotlar 
faqat VPN-dan foydalanadigan tashkilot uchun mo'ljallangan bo'lishi kerak. va 
boshqa asosiy tarmoq foydalanuvchilarining ma'lumotlari va kodlaridan alohida 
saqlanadi. ma'lumotlar va kod. boshqa foydalanuvchilarga tegishli ma'lumotlar bir xil 
VPN kanali orqali uzatilmasligi kerak. Axborot xavfsizligini ta'minlash uchun 
qo'shimcha xavfsizlik choralari hajmini baholashda. agar kerak bo'lsa, VPN-ga egalik 
qiluvchi yoki ta'minlovchi tashkilotning maxfiylik va boshqa xavfsizlik jihatlariga 
bo'lgan ishonch darajasiga e'tibor qaratish lozim. 
Yaqin kelajakda tashkilotlar o'z tizimlariga tobora murakkab hujumlarni 
kutishlari kerak. Ruxsatsiz kirishga urinishlar zararli bo'lishi mumkin va boshqa 
narsalar qatorida xizmat hujumini rad etish, resurslardan noto'g'ri foydalanish yoki 
qimmatli ma'lumotlarga kirishga olib kelishi mumkin. 
Odatda, VPN-lar uchun axborot xavfsizligi tahdidlari bosqinlar yoki Xizmatni 
rad etish (DoS) hujumlari shaklida bo'ladi. 
Zararli hujumlar bunga bog'liq bo'lishi mumkin. uchinchi tomon yoki 
tajovuzkor tarmoq komponenti - kompyuter yoki boshqa tarmoq qurilmasi (jumladan, 
mobil qurilma) ustidan nazoratni qo'lga kiritishi. 
Buzilishlar (sizning) tarmog'ingizga ulangan har qanday joydan amalga 
oshirilishi mumkin. Boshqa VPN-lar bunday hujumlar manbai bo'lishi mumkin. 
Internet yoki xizmat ko'rsatuvchi provayderning asosiy tarmog'i. Bunday 
hujumlardan himoya qilishning asosi tarmoq kirish nuqtalarida keraksiz manbalardan 
kiruvchi trafikni filtrlash qobiliyatidir. Bosqinning odatiy misollaridan biri ruxsatsiz 
shaxs tomonidan xavfsiz tunnelga ruxsatsiz kirishdir. 
Ba'zi markazlashtirilmagan VPN dasturlarida murakkablik paydo bo'lishi 
mumkin. chunki barcha tugunlar transport nazoratisiz o'zaro bog'langan 
VPN-lar uchun axborot xavfsizligi tahdidining yana bir turi bu DoS hujumlari 
tahdididir. DoS hujumlari va hujumlari boshqa VPN-lardan keladi. Internet yoki 
xizmat ko'rsatuvchi provayderning asosiy tarmog'i. Ushbu ikki turdagi hujumlar 
o'rtasidagi asosiy farq shundaki. DoS hujumlarini amalga oshirish uchun tajovuzkor 
tarmoq qurilmalaridan biriga kirish yoki uni boshqarishi kerak. 
Xizmat ko'rsatuvchi provayder qurilmalariga DoS hujumlari ba'zi VPN 
komponentlari uchun xizmat ko'rsatishni rad etishga ham olib kelishi mumkin. Ba'zi 
hollarda tarmoqni DoS hujumlaridan himoya qilish qiyin bo'ladi, ammo ulardan 
himoyalanishning asosiy usuli VPN-ning malakali dizaynida yotadi. 
VPN xavfsizligi bilan bog'liq muammolar: 
- yorliqli kommutatsiyalangan tarmoq orqali turli VPN-lar o'rtasida manzil 
maydonini ajratish va marshrutlashni ajratish
50


- tashqi tarmoqlar uchun yorliqli kommutatsiyalangan tarmoq yadrosining 
ichki tuzilishiga kirish mumkin emasligini ta'minlash (masalan, potentsial 
tajovuzkorning ma'lumotlarga kirishini cheklash uchun): 
- xizmat ko'rsatishdan bosh tortish hujumlariga qarshilik ko'rsatishni 
ta'minlash; 
- ruxsatsiz kirish hujumlariga qarshilikni ta'minlash: 
- yorliqlarni qalbakilashtirishdan himoyani ta'minlash (ammo, uy tarmog'idan 
tashqarida yorliqli kommutatsiyalangan tarmoqqa soxta yorliqlarni kiritish 
imkoniyatiga qaramay, manzillar ajratilganligi sababli, soxta paket faqat u yaratilgan 
VPNga zarar etkazishi mumkin). 
VPN ning asosiy maqsadi ruxsatsiz kirishdan himoya qilishdir. Shu sababli 
VPN-lardan kengroq tarmoq xavfsizligi maqsadlariga erishish uchun foydalanish 
mumkin: 
- tarmoqlardagi, tarmoqlarga ulangan tizimlar va ushbu tizimlar tomonidan 
foydalaniladigan xizmatlardagi axborotni himoya qilish; 
- qo'llab-quvvatlovchi tarmoq infratuzilmasini himoya qilish uchun: 
- tarmoqni boshqarish tizimlarini himoya qilish. 
Yuqorida ko'rsatilgan maqsadlarga erishish uchun VPN-lar quyidagilarni 
ta'minlaydigan tarzda amalga oshirilishi kerak: 
- VPN so'nggi nuqtalari o'rtasida tranzitda ma'lumotlar maxfiyligi: 
- VPN so'nggi nuqtalari o'rtasida uzatishda ma'lumotlarning yaxlitligi; 
- VPN foydalanuvchilari va ma'murlarining haqiqiyligi; 
- VPN foydalanuvchilari va ma'murlarini avtorizatsiya qilish; 
- VPN so'nggi nuqtalari va tarmoq infratuzilmasi mavjudligi. 
Bu. o'z navbatida, VPN-larni yaratish uchun ishlatiladigan asosiy tunnellarni 
bunday amalga oshirish zarurligini nazarda tutadi. xavfsizlik maqsadlariga erishishni 
ta'minlaydi. Ushbu maqsadlar 4.2-rasmda ko'rsatilgan. 
4.2-rasm - VPN xavfsizligining umumiy talablari. 
Nazorat savollari: 
1. Tarmoq xavfsizligi bo’yicha qanday standartlari mavjud? 
2. Tarmoq xavfsizligini loyihalashtirish va joriy etish bo’yicha rahbariy 
ko’rsatmalar qanday ko’rinishda bo’ladi?
3. Etalon tarmoq senariylari, tahdidlar, loyihalashtirish usullari va 
boshqaruv masalalari haqida ma’lumot bering. 
51

Download 374.13 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling