Основы пакета
Download 5.65 Mb. Pdf ko'rish
|
KOMPUYUTER TIZIMLARI VA TARMOQLARI OQUV QOLLANMA
421 muvaffaqiyatsiz tugagan tizimni ―buzish‖ ga urinishlarni ham qayd qilish uchun mo‗ljallangan. Kuzatish va hisobga olish tizimida, xavfsizlik tizimi tanlangan obyekt va ularni foydalanuvchilari haqida ―ayg‗oqchilik ― qilishi va agarda kimdir tizim fayllarini o‗qimoqchi bo‗lsa yoki o‗zgartirmoqchi bo‗lsa, bu haqida tizimning xabar bera olishi xususiyati bo‗lishi kerakligini bildiradi. Agarda kimdir xavfsizlik tizimi tomonidan belgilangan harakatlarni kuzatish uchun amalga oshirsa, u holda audit tizimi qayd qilish jurnaliga foydalanuvchini aniqlab so‗ng xabar yozib qo‗yadi. Tizim menedjeri xavfsizlik haqida hisobotni qayd qilish jurnalidagi axborotdan foydalanib yaratishi mumkin. ―Juda yuqori xavfsizlik‖ tizimlari uchun xavfsizlikka javobgar ma‘mur kompyuterida audio va video signallar ham inobatga olingan bo‗ladi. Hech qanday xavfsizlik tizimi 100% xavfsizlikni kafolatlamaganligi uchun, xavfsizlikni ta‘minlashdagi oxirgi yutuq bu audit tizimidir. Haqiqatda, buzg‗unchi hujumini muvaffaqiyatli amalga oshirgach, jabrlanuvchi tomon audit xizmatiga murojaat etishdan boshqa chorasi qolmaydi. Agarda audit xizmatini sozlash jarayonida kuzatish kerak bo‗lgan voqealar to‗g‗ri berilgan bo‗lsa, u holda jurnalga yozilgan voqeaning batafsil tafsiloti ko‗p kerakli ma‘lumotlarni berishi mumkun albatta. Balki bu axborot buzg‗unchini topish imkonini berar yoki kamida keyingi bo‗ladigan hujumni xavfsizlik tizimining nozik joylarini to‗g‗rilash orqali oldini olish imkonini beradi. 422 6.2.5. Xavfsizlik siyosati Tarmoqning xavfsizlik xizmatlarini tashkil etishda axborot xavfsizlik siyosatini juda diqqat bilan ishlab chiqish talab etiladi, ular bir necha asos tamoyillarni o‗z ichiga oladi. Korxonaning har bir xizmatchisiga uning mansabidan kelib chiqqan holda o‗z xizmatini bajarish uchun kerak bo‗ladigan axborotlarga ega bo„lish ustunligiga minimal darjasida ruxsat etishni havola qilish kerak. Xavfsizlikni ta‟minlashga tizimli yondoshishdan foydalanish. Xavfsizlik vositalarini ko‗p marotaba zahiralashning himoya tizimi ma‘lumotlarni saqlanib qolish ehtimolini oshiradi. Masalan, himoyalashni jismoniy vositalari (yopiq bino, bloklanuvchi kalitlar) foydalanuvchini faqat unga biriktirilgan kompyuter bilan bevosita muloqotini chegaralash, joylashtirilgan tarmoq OT vositalari (mualliflashtirish va autentifikatsiya tizimi) begona foydalanuvchilarni tarmoqqa kirishini bartaraf etadi, tarmoqdan foydalanishga ruxsati bor foydalanuvchilarni esa faqat unga ruxsat etilgan operatsiyalarni amalga oshirishi bo‗yicha chegaralaydi (audit tizim ostisi uning xarakatlarini qayd qiladi). Yagona nazorat-o„tkazish shaxobchasining mavjudligi. Ichki tarmoqqa kiruvchi barcha va tashqi tarmoqqa chiquvchi trafik tarmoqning yagona tugunidan amalga oshirilishi kerak, masalan, tarmoqlararo ekrandan yoki brandmauer (firewall). Faqat shu trafikni yetarli darajada nazorat qilishga imkon beradi. Aks holda, qachonki tarmoqda ko‗p foydalanuvchilarning ish stansiyasi bo‗lsa va ular tashqi tarmoqqa nazoratsiz chiqa oladigan bo‗lsa, u holda ichki tarmoq foydalanuvchilarining tashqi serverlarga ega bo‗lish va teskarisini – tashqi mijozlarning ichki tarmoq resurslariga ega bo‗lish huquqini chegaralashni amalga oshirish hamda boshqarish juda qiyin bo‗ladi.[4],[12] Barcha bosqichlarning ximoyasini ishonchliligini muvozanati (ko‗p bosqichli himoya tizimi mavjud bo‗lgan taqdirda). Agarda tarmoqda barcha |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling