O’zbekiston respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari unversiteti bitiruv malakaviy ishi oldi amaliyoti bo‘yicha hisobot


Himoya texnologiyalarining zamonaviyligi


Download 378.81 Kb.
bet5/7
Sana18.06.2023
Hajmi378.81 Kb.
#1581794
1   2   3   4   5   6   7
Bog'liq
Sharafov Abduvali hisobot

Himoya texnologiyalarining zamonaviyligi

Uchinchi xususiyat - hujumlarni aniqlash (va shu bilan birga blokirovka qilish) usullari va ularni sizning tarmoq talablariga moslashtirish qobiliyati. Dastlab, ikki xil yondashuv mavjud: imzoga asoslangan IPSlar ilgari topilgan ekspluatatsiyalarga asoslangan hujumlarni izlaydi va protokol tahlillari bilan IPS, ilgari topilgan zaifliklar haqidagi bilimga asoslangan hujumlarni izlaydi. Agar siz xuddi shu zaiflik uchun yangi ekspluatatsiya yozsangiz, unda birinchi sinf IPS uni aniqlay olmaydi va bloklamaydi, ammo ikkinchi sinf ham aniqlaydi va bloklaydi. II sinf IPSlar ancha samarali, chunki ular hujumlarning butun sinflarini to'sib qo'yishadi. Natijada, bitta sotuvchiga bir xil hujumning barcha turlarini aniqlash uchun 100 ta imzo kerak, ikkinchisiga faqat ushbu barcha turdagi hujumlarda ishlatiladigan protokol yoki ma'lumotlar formatining zaifligini tahlil qiladigan bitta qoida kerak. Yaqinda profilaktik himoya atamasi paydo bo'ldi. Bundan tashqari, u hali ma'lum bo'lmagan hujumlardan himoya qilish va allaqachon ma'lum bo'lgan hujumlardan himoya qilishni o'z ichiga oladi, ammo ishlab chiqaruvchi hali yamoq chiqarmagan. Umuman olganda, "profilaktika" so'zi yana bir amerikanizmdir. Keyinchalik ruscha atama mavjud: "o'z vaqtida" - bu himoya bizni buzish yoki yuqtirishdan oldin ishlaydi, keyin emas. Bunday texnologiyalar allaqachon mavjud va ulardan foydalanish kerak. Sotib olayotganda ishlab chiqaruvchidan so'rang: ular qanday profilaktik himoya texnologiyalaridan foydalanadilar va siz hamma narsani tushunasiz. Bunday texnologiyalar allaqachon mavjud va ulardan foydalanish kerak. Sotib olayotganda ishlab chiqaruvchidan so'rang: ular qanday profilaktik himoya texnologiyalaridan foydalanadilar va siz hamma narsani tushunasiz. Bunday texnologiyalar allaqachon mavjud va ulardan foydalanish kerak. Sotib olayotganda ishlab chiqaruvchidan so'rang: ular qanday profilaktik himoya texnologiyalaridan foydalanadilar va siz hamma narsani tushunasiz.

Afsuski, bir vaqtning o'zida ikkita taniqli hujumni tahlil qilish usullaridan foydalanadigan tizimlar mavjud emas: protokol (yoki imzo) tahlili va xulq-atvorni tahlil qilish. Shuning uchun, to'liq himoya qilish uchun siz tarmoqqa kamida ikkita qurilmani o'rnatishingiz kerak bo'ladi. Bitta qurilma imzo va protokol tahlili yordamida zaif tomonlarni qidirish uchun algoritmlardan foydalanadi. Boshqalar tarmoq oqimlari xatti-harakatlaridagi anomaliyalarni tahlil qilish uchun statistik va analitik usullardan foydalanadilar. Hujumlarni aniqlash va oldini olish uchun ko'plab tizimlarda imzo usullari hali ham qo'llanilmoqda, ammo afsuski, ular o'zlarini oqlamaydilar. Ular proaktiv himoyani ta'minlamaydilar, chunki imzoni ozod qilish uchun ekspluatatsiya kerak. Nega endi sizga imzo kerak, agar sizga allaqachon hujum qilishgan va to'r buzilgan bo'lsa? Imzo antiviruslari endi yangi viruslar bilan kurashishga qodir emas - shu sababli himoya reaktivligi. Shu sababli, bugungi kunda eng zamonaviy hujumni tahlil qilish usuli to'liq protokol tahlilidir. Ushbu usulning asosidagi g'oya shundan iboratki, bu aniq bir hujum emas, balki tajovuzkorning zaiflikdan foydalanishi belgisi protokolning o'zida izlanadi. Masalan, tizim TCP paketining hujumi boshlanishidan oldin TCP ulanishini o'rnatish uchun uchta paketli almashinuv mavjudligini (SYN, SYN + ACK, ACK bayroqlari bo'lgan paketlar) kuzatib borishi mumkin. Agar hujumni amalga oshirishdan oldin ulanishni o'rnatish zarur bo'lsa, u holda protokolni tahlil qilish tizimi mavjudligini tekshiradi va agar ulanmagan hujumga ega paket ketsa, bunday hujum muvaffaqiyatsiz ekanligini aniqlaydi, chunki yo'q edi ulanish. Va imzo tizimi noto'g'ri ijobiy natija beradi,

Xulq-atvor tizimlari umuman boshqacha usulda ishlaydi. Ular tarmoq trafigini tahlil qilishadi (masalan, taxminan bir hafta) va qaysi tarmoq oqimlari odatda ishlayotganini eslashadi. Yodda tutilgan xatti-harakatga to'g'ri kelmaydigan trafik paydo bo'lishi bilanoq, tarmoqda yangi narsa yuz berayotgani aniq: masalan, yangi qurt tarqalishi. Bundan tashqari, bunday tizimlar yangilanish markaziga ulanadi va soatiga bir marta yoki undan tez-tez ular qurtlarni va boshqa yangilanishlarni yangi xatti-harakatlar qoidalarini oladi, masalan, fishing saytlari ro'yxati, bu ularni darhol to'sib qo'yishga imkon beradi yoki ro'yxatlar bot tarmoqlarini boshqarish uchun xostlar, bu infektsiyani darhol aniqlashga imkon beradi, ba'zi bir xostlar botnet boshqaruv markaziga ulanishi bilanoq va hokazo.



Tarmoqda yangi xost paydo bo'lishi ham o'zini tutish tizimi uchun muhim voqea hisoblanadi: qanday xostni, unda nima o'rnatilganligini, uning zaif tomonlari borligini yoki ehtimol yangi xostning o'zi bo'lishi mumkinligini aniqlash kerak. tajovuzkor. Provayderlar uchun bunday yurish-turish tizimlari muhim, chunki ular "yuk tashish" dagi o'zgarishlarni kuzatib borishga imkon beradi, chunki provayder uchun paketlarni etkazib berish tezligi va ishonchliligini ta'minlash muhim, va agar to'satdan ertalab hamma narsa bo'lib chiqsa trafik bitta kanaldan o'tadi va unga mos kelmaydi, qolganlari boshqa provayderlar orqali Internetga bir nechta kanallardan foydalanilmagani uchun, bu sozlamalar biron bir joyda noto'g'ri ketganligini anglatadi va yukni muvozanatlash va qayta taqsimlashni boshlash kerak.
Kichkina tarmoq egasi uchun tajovuzkorlar ichkariga kirmasligi muhim, shunda tarmoq spamerlar qatoriga qora ro'yxatga kiritilmasligi kerak, shunda tajovuzkorlar butun Internet kanalini axlat bilan to'sib qo'ymasligi kerak. Ammo Internet-kanal va trafik uchun siz provayderga pul to'lashingiz kerak. Kompaniyaning har bir direktori trafikka sarflanadigan pulni isrofgarchilikni o'z vaqtida aniqlash va to'xtatishni istaydi.


Download 378.81 Kb.

Do'stlaringiz bilan baham:

1   2   3   4   5   6   7




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling