O’zbekiston respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari unversiteti bitiruv malakaviy ishi oldi amaliyoti bo‘yicha hisobot


Download 378.81 Kb.
bet4/7
Sana18.06.2023
Hajmi378.81 Kb.
#1581794
1   2   3   4   5   6   7
Bog'liq
Sharafov Abduvali hisobot

Yo'l harakati kechikmoqda

Bir tomondan, nafaqat davom etayotgan hujum haqida ma'lumot olish, balki uni qurilmaning o'zi bilan blokirovka qilish ham mumkin bo'lganligi yaxshi. Ammo hujumni oldini olish tizimining boshqa tomonida siz kalit portni SPAN portiga o'rnatishingiz kerak, lekin barcha tarmoq trafigini to'g'ridan-to'g'ri himoya moslamasining o'zi orqali o'tkazishingiz kerak, bu muqarrar ravishda tarmoq orqali paketlarning o'tishi kechikishini keltirib chiqaradi. Va VoIP uchun bu juda muhim, garchi siz VoIP-ga qarshi hujumlardan himoya qilmoqchi bo'lsangiz, unda bunday hujumlardan himoya qilishning boshqa usuli yo'q.

Shunday qilib, siz sotib olish hujumini oldini olish tizimini baholashingiz kerak bo'lgan xususiyatlardan biri, bu tizimlar muqarrar ravishda joriy etadigan tarmoq kechikishining miqdori. Odatda, ushbu ma'lumotni ishlab chiqaruvchidan olish mumkin, ammo siz mustaqil sinov laboratoriyalari, masalan, NSS tadqiqotlarini o'qishingiz mumkin. Ishlab chiqaruvchiga ishonish boshqa narsa, lekin o'zingizni tekshirish boshqacha.

Soxta ijobiy narsalar soni

Ko'rish kerak bo'lgan ikkinchi xususiyat - bu noto'g'ri pozitsiyalar soni. Xuddi biz spamdan g'azablanayotganimiz kabi, yolg'on ijobiy ma'lumotlar xavfsizlik ma'murlariga ham xuddi shunday taassurot qoldiradi. Oxir oqibat, ma'murlar o'zlarining ruhiyatini himoya qilish uchun tizimdagi barcha xabarlarga javob berishni to'xtatadilar va uni sotib olish pulni behuda sarflashga aylanadi. SNORT - bu juda ko'p noto'g'ri noto'g'ri pozitsiyalarga ega tizimning odatiy namunasi. Ushbu tizimni sizning tarmog'ingizdagi tahdidlarga nisbatan ozroq yoki etarli darajada sozlash uchun siz ko'p vaqt sarflashingiz kerak.

Ayrim kirishni aniqlash va oldini olish tizimlarida xavfsizlik skaneri kabi boshqa manbalardan olingan ma'lumotlardan foydalangan holda zo'ravonlik darajasida aniqlangan hujumlarni tartibga soluvchi o'zaro bog'liqlik usullari mavjud. Masalan, xavfsizlik skaneri kompyuterda SUN Solaris va Oracle o'rnatilganligini ko'rgan bo'lsa, u holda Slammer qurt hujumi (MS SQL-ni nishonga oladigan) ushbu serverda ishlamasligini yuz foiz aniq aytishimiz mumkin. Shunday qilib, bunday korrelyatsion tizimlar ba'zi hujumlarni muvaffaqiyatsiz deb belgilaydi, bu esa administratorning ishini ancha osonlashtiradi.


Download 378.81 Kb.

Do'stlaringiz bilan baham:

1   2   3   4   5   6   7




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling