Majmua tx kun 2022 (oxirgi)
Xavfsizlik domeni(security domain)
Download 374.13 Kb. Pdf ko'rish
|
4-mavzu
- Bu sahifa navigatsiya:
- Tunnel
- Zararli dastur
- Ijtimoiy muhandislik(social engineering)
Xavfsizlik domeni(security domain): yagona xavfsizlik siyosatiga
bo'ysunadigan aktivlar va resurslar to'plami ✓ Xavfsizlik shlyuzi (security gateway): mavjud xavfsizlik siyosatiga muvofiq tarmoqni himoya qilish uchun mo'ljallangan tarmoqlar, tarmoq segmentlari yoki turli xil xavfsizlik domenlaridagi dasturiy ta'minot o'rtasidagi aloqa nuqtasi. ✓ Spam: tarkibi zararli va (yoki) firibgar bo'lishi mumkin bo'lgan kiruvchi elektron pochta xabarlari. ✓ Spoofing: qonuniy foydalanuvchi yoki tarmoq manbai sifatida Maskalash. ✓ Kommutator(Switch): odatda ochiq tizimlarning o'zaro ta'sirining mos yozuvlar modelining ikkinchi yoki uchinchi darajasida amalga oshiriladigan kommutatsiya texnologiyasi bilan ichki kommutatsiya mexanizmlari orqali tarmoq qurilmalarini ulashni ta'minlaydigan qurilma. 48 ✓ Tunnel: mavjud tarmoq infratuzilmasi orqali o'rnatiladigan tarmoq qurilmalari o'rtasida ma'lumot uzatish kanali. ✓ Virtual lokal tarmoq (virtual local area network): jismoniy tarmoq ichida mantiqiy ravishda yaratilgan mustaqil tarmoq. ✓ Zararli dastur (malware, malicious software): foydalanuvchiga va (yoki) Foydalanuvchining kompyuter tizimiga bevosita yoki bilvosita zarar etkazishi mumkin bo'lgan xususiyatlar va imkoniyatlarni o'z ichiga olgan zararli niyat bilan ishlab chiqilgan dastur toifasi. ✓ Ijtimoiy muhandislik(social engineering): harakatlarni amalga oshirishda yoki maxfiy ma'lumotlarni oshkor qilishda odamlarni manipulyatsiya qilish harakati. VPN-lar o'zaro bog'lanish vositasi va masofaviy foydalanuvchilar uchun tarmoqlarga ulanish usuli sifatida tez rivojlandi. VPN ning ko'plab ta'riflari mavjud. Eng oddiy shaklda ular mavjud tarmoq orqali yoki nuqtadan nuqtaga ulanish orqali xavfsiz ma'lumotlar kanali yoki kanallarini o'rnatish mexanizmini ta'minlaydi. Ushbu TAHDIDLAR TALABLAR Logik tarmoq segmenta tsiyasini ta’minlash Logik tarmoqla r orqali o‘tuvchi trafikni cheklash va tahlil qilish Tanlangan ilovalarda ulanishni tekshirishda yoki proksi- server operatsiyalarida tashkilot tarmog‘iga kirishni va tarmoqdan chiqishni nazorat qilish Tashkilot tarmoq xavfsizligi siyosatini bajarish Keyingi audit uchun trafikni qayd etish Ilovalarning ichki tarmog‘i, xosti va arxitekturasini yashirish/ maskirovkalash Tarmoqni boshqarish funksiyalarini yengillashtirish imkoniyatlarini ta’minlash Vakolatli foydalanuvchilarga xizmat ko‘rsatishda rad etish X X X X Ma’lumotlarning ruxsatsiz modifikatsiyasi X X X X X X Ma’lumotlarning ruxsatsiz oshkora etilishi X X X X X X Tizimli konfiguratsiyaning ruxsatsiz o‘zgartirilishi X X X X X Tashkilot tarmoq resurslari va aktivlaridan ruxsatsiz foydalanish X X X X X X X Ruxsat etilmagan kontent Virtualizatsiyaning buzilishi X X X X X X X Xavfsizlik shlyuzlariga DoS- va DDoS-hujumlari X X X X X X 49 kanallar cheklangan miqdordagi foydalanuvchilar bilan cheklangan va ular dinamik ravishda o'rnatilishi va kerak bo'lganda olib tashlanishi mumkin. Xosting tarmog'i ham shaxsiy, ham ommaviy bo'lishi mumkin VPN masofaviy kirish oddiy nuqtadan nuqtaga ulanish orqali amalga oshiriladi. Birinchidan, mahalliy foydalanuvchi va masofaviy xostlar o'rtasida standart nuqtadan nuqtaga ulanish o'rnatiladi. Ba'zi VPN-lar xavfsiz va ishonchli ma'lumotlar yo'lini, boshqaruvni va jamoat infratuzilmasidagilarga ekvivalent manzillarni ta'minlaydigan boshqariladigan xizmat sifatida taqdim etiladi. xususiy tarmoqda taqdim etiladi. Shuning uchun VPN xavfsizligini oshirish uchun qo'shimcha xavfsizlik choralarini hisobga olish kerak bo'lishi mumkin. ushbu standartda ko'rsatilganidek. ma'lumotlar va kod. VPN orqali uzatiladigan ma'lumotlar faqat VPN-dan foydalanadigan tashkilot uchun mo'ljallangan bo'lishi kerak. va boshqa asosiy tarmoq foydalanuvchilarining ma'lumotlari va kodlaridan alohida saqlanadi. ma'lumotlar va kod. boshqa foydalanuvchilarga tegishli ma'lumotlar bir xil VPN kanali orqali uzatilmasligi kerak. Axborot xavfsizligini ta'minlash uchun qo'shimcha xavfsizlik choralari hajmini baholashda. agar kerak bo'lsa, VPN-ga egalik qiluvchi yoki ta'minlovchi tashkilotning maxfiylik va boshqa xavfsizlik jihatlariga bo'lgan ishonch darajasiga e'tibor qaratish lozim. Yaqin kelajakda tashkilotlar o'z tizimlariga tobora murakkab hujumlarni kutishlari kerak. Ruxsatsiz kirishga urinishlar zararli bo'lishi mumkin va boshqa narsalar qatorida xizmat hujumini rad etish, resurslardan noto'g'ri foydalanish yoki qimmatli ma'lumotlarga kirishga olib kelishi mumkin. Odatda, VPN-lar uchun axborot xavfsizligi tahdidlari bosqinlar yoki Xizmatni rad etish (DoS) hujumlari shaklida bo'ladi. Zararli hujumlar bunga bog'liq bo'lishi mumkin. uchinchi tomon yoki tajovuzkor tarmoq komponenti - kompyuter yoki boshqa tarmoq qurilmasi (jumladan, mobil qurilma) ustidan nazoratni qo'lga kiritishi. Buzilishlar (sizning) tarmog'ingizga ulangan har qanday joydan amalga oshirilishi mumkin. Boshqa VPN-lar bunday hujumlar manbai bo'lishi mumkin. Internet yoki xizmat ko'rsatuvchi provayderning asosiy tarmog'i. Bunday hujumlardan himoya qilishning asosi tarmoq kirish nuqtalarida keraksiz manbalardan kiruvchi trafikni filtrlash qobiliyatidir. Bosqinning odatiy misollaridan biri ruxsatsiz shaxs tomonidan xavfsiz tunnelga ruxsatsiz kirishdir. Ba'zi markazlashtirilmagan VPN dasturlarida murakkablik paydo bo'lishi mumkin. chunki barcha tugunlar transport nazoratisiz o'zaro bog'langan VPN-lar uchun axborot xavfsizligi tahdidining yana bir turi bu DoS hujumlari tahdididir. DoS hujumlari va hujumlari boshqa VPN-lardan keladi. Internet yoki xizmat ko'rsatuvchi provayderning asosiy tarmog'i. Ushbu ikki turdagi hujumlar o'rtasidagi asosiy farq shundaki. DoS hujumlarini amalga oshirish uchun tajovuzkor tarmoq qurilmalaridan biriga kirish yoki uni boshqarishi kerak. Xizmat ko'rsatuvchi provayder qurilmalariga DoS hujumlari ba'zi VPN komponentlari uchun xizmat ko'rsatishni rad etishga ham olib kelishi mumkin. Ba'zi hollarda tarmoqni DoS hujumlaridan himoya qilish qiyin bo'ladi, ammo ulardan himoyalanishning asosiy usuli VPN-ning malakali dizaynida yotadi. VPN xavfsizligi bilan bog'liq muammolar: - yorliqli kommutatsiyalangan tarmoq orqali turli VPN-lar o'rtasida manzil maydonini ajratish va marshrutlashni ajratish; 50 - tashqi tarmoqlar uchun yorliqli kommutatsiyalangan tarmoq yadrosining ichki tuzilishiga kirish mumkin emasligini ta'minlash (masalan, potentsial tajovuzkorning ma'lumotlarga kirishini cheklash uchun): - xizmat ko'rsatishdan bosh tortish hujumlariga qarshilik ko'rsatishni ta'minlash; - ruxsatsiz kirish hujumlariga qarshilikni ta'minlash: - yorliqlarni qalbakilashtirishdan himoyani ta'minlash (ammo, uy tarmog'idan tashqarida yorliqli kommutatsiyalangan tarmoqqa soxta yorliqlarni kiritish imkoniyatiga qaramay, manzillar ajratilganligi sababli, soxta paket faqat u yaratilgan VPNga zarar etkazishi mumkin). VPN ning asosiy maqsadi ruxsatsiz kirishdan himoya qilishdir. Shu sababli VPN-lardan kengroq tarmoq xavfsizligi maqsadlariga erishish uchun foydalanish mumkin: - tarmoqlardagi, tarmoqlarga ulangan tizimlar va ushbu tizimlar tomonidan foydalaniladigan xizmatlardagi axborotni himoya qilish; - qo'llab-quvvatlovchi tarmoq infratuzilmasini himoya qilish uchun: - tarmoqni boshqarish tizimlarini himoya qilish. Yuqorida ko'rsatilgan maqsadlarga erishish uchun VPN-lar quyidagilarni ta'minlaydigan tarzda amalga oshirilishi kerak: - VPN so'nggi nuqtalari o'rtasida tranzitda ma'lumotlar maxfiyligi: - VPN so'nggi nuqtalari o'rtasida uzatishda ma'lumotlarning yaxlitligi; - VPN foydalanuvchilari va ma'murlarining haqiqiyligi; - VPN foydalanuvchilari va ma'murlarini avtorizatsiya qilish; - VPN so'nggi nuqtalari va tarmoq infratuzilmasi mavjudligi. Bu. o'z navbatida, VPN-larni yaratish uchun ishlatiladigan asosiy tunnellarni bunday amalga oshirish zarurligini nazarda tutadi. xavfsizlik maqsadlariga erishishni ta'minlaydi. Ushbu maqsadlar 4.2-rasmda ko'rsatilgan. 4.2-rasm - VPN xavfsizligining umumiy talablari. Nazorat savollari: 1. Tarmoq xavfsizligi bo’yicha qanday standartlari mavjud? 2. Tarmoq xavfsizligini loyihalashtirish va joriy etish bo’yicha rahbariy ko’rsatmalar qanday ko’rinishda bo’ladi? 3. Etalon tarmoq senariylari, tahdidlar, loyihalashtirish usullari va boshqaruv masalalari haqida ma’lumot bering. 51 Download 374.13 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling