Основы пакета


Download 5.65 Mb.
Pdf ko'rish
bet308/354
Sana23.09.2023
Hajmi5.65 Mb.
#1685510
1   ...   304   305   306   307   308   309   310   311   ...   354
Bog'liq
KOMPUYUTER TIZIMLARI VA TARMOQLARI OQUV QOLLANMA

 
421
muvaffaqiyatsiz tugagan tizimni ―buzish‖ ga urinishlarni ham qayd qilish uchun 
mo‗ljallangan. 
Kuzatish va hisobga olish tizimida, xavfsizlik tizimi tanlangan obyekt va 
ularni foydalanuvchilari haqida ―ayg‗oqchilik ― qilishi va agarda kimdir tizim 
fayllarini o‗qimoqchi bo‗lsa yoki o‗zgartirmoqchi bo‗lsa, bu haqida tizimning 
xabar bera olishi xususiyati bo‗lishi kerakligini bildiradi. Agarda kimdir xavfsizlik 
tizimi tomonidan belgilangan harakatlarni kuzatish uchun amalga oshirsa, u holda 
audit tizimi qayd qilish jurnaliga foydalanuvchini aniqlab so‗ng xabar yozib 
qo‗yadi. Tizim menedjeri xavfsizlik haqida hisobotni qayd qilish jurnalidagi 
axborotdan foydalanib yaratishi mumkin. ―Juda yuqori xavfsizlik‖ tizimlari uchun 
xavfsizlikka javobgar ma‘mur kompyuterida audio va video signallar ham inobatga 
olingan bo‗ladi. 
Hech qanday xavfsizlik tizimi 100% xavfsizlikni kafolatlamaganligi uchun, 
xavfsizlikni ta‘minlashdagi oxirgi yutuq bu audit tizimidir. Haqiqatda, buzg‗unchi 
hujumini muvaffaqiyatli amalga oshirgach, jabrlanuvchi tomon audit xizmatiga 
murojaat etishdan boshqa chorasi qolmaydi. Agarda audit xizmatini sozlash 
jarayonida kuzatish kerak bo‗lgan voqealar to‗g‗ri berilgan bo‗lsa, u holda jurnalga 
yozilgan voqeaning batafsil tafsiloti ko‗p kerakli ma‘lumotlarni berishi mumkun 
albatta. Balki bu axborot buzg‗unchini topish imkonini berar yoki kamida keyingi 
bo‗ladigan hujumni xavfsizlik tizimining nozik joylarini to‗g‗rilash orqali oldini 
olish imkonini beradi.
 


 
422
6.2.5. Xavfsizlik siyosati
 
Tarmoqning xavfsizlik xizmatlarini tashkil etishda axborot xavfsizlik 
siyosatini juda diqqat bilan ishlab chiqish talab etiladi, ular bir necha asos 
tamoyillarni o‗z ichiga oladi.

Korxonaning har bir xizmatchisiga uning mansabidan kelib chiqqan holda 
o‗z xizmatini bajarish uchun kerak bo‗ladigan axborotlarga ega bo„lish 
ustunligiga minimal darjasida ruxsat etishni havola qilish kerak. 

Xavfsizlikni ta‟minlashga tizimli yondoshishdan foydalanish. Xavfsizlik 
vositalarini ko‗p marotaba zahiralashning himoya tizimi ma‘lumotlarni saqlanib 
qolish ehtimolini oshiradi. Masalan, himoyalashni jismoniy vositalari (yopiq bino, 
bloklanuvchi kalitlar) foydalanuvchini faqat unga biriktirilgan kompyuter bilan 
bevosita 
muloqotini 
chegaralash, 
joylashtirilgan 
tarmoq 
OT 
vositalari 
(mualliflashtirish va autentifikatsiya tizimi) begona foydalanuvchilarni tarmoqqa 
kirishini bartaraf etadi, tarmoqdan foydalanishga ruxsati bor foydalanuvchilarni esa 
faqat unga ruxsat etilgan operatsiyalarni amalga oshirishi bo‗yicha chegaralaydi 
(audit tizim ostisi uning xarakatlarini qayd qiladi). 

Yagona nazorat-o„tkazish shaxobchasining mavjudligi. Ichki tarmoqqa 
kiruvchi barcha va tashqi tarmoqqa chiquvchi trafik tarmoqning yagona tugunidan 
amalga oshirilishi kerak, masalan, tarmoqlararo ekrandan yoki brandmauer 
(firewall). Faqat shu trafikni yetarli darajada nazorat qilishga imkon beradi. Aks 
holda, qachonki tarmoqda ko‗p foydalanuvchilarning ish stansiyasi bo‗lsa va ular 
tashqi tarmoqqa nazoratsiz chiqa oladigan bo‗lsa, u holda ichki tarmoq 
foydalanuvchilarining tashqi serverlarga ega bo‗lish va teskarisini – tashqi 
mijozlarning ichki tarmoq resurslariga ega bo‗lish huquqini chegaralashni amalga 
oshirish hamda boshqarish juda qiyin bo‗ladi.[4],[12] 

Barcha bosqichlarning ximoyasini ishonchliligini muvozanati (ko‗p 
bosqichli himoya tizimi mavjud bo‗lgan taqdirda). Agarda tarmoqda barcha 



Download 5.65 Mb.

Do'stlaringiz bilan baham:
1   ...   304   305   306   307   308   309   310   311   ...   354




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling