Бұлттық есептеулердің қорғау әдістері



Жұмыс түрі:  Материал
Тегін:  Антиплагиат
Көлемі: 174 бет
Таңдаулыға:   
9

10

11

12

Аңдатпа

Бұл дипломдық жобада Trust company ЖШС корпоративтік желісінің қауіпсіздігін бұлттық
технология негізінде қамтамасыз ету қарастырылады. Жалпы жобаның басты мақсаты -
бұлттық есептеу жүйесінде ақпарат алмасу процесіндегі ақпараттың қауіпсіз жетуін
қамтамасыз ету. Жабдықты таңдау және желіні жобалау ұсынылған және дәлелденеді.
Үзіліссіз жұмыс істейтін желі ұйымдастырылады.

Жобада техника - экономикалық сипаттағы мәселелер қарастырылады, оның ішінде осы
жобаны іске асыру үшін жұмсалатын шығындарды анықтау, бизнес жоспар жасау және
тіршілік қауіпсіздігі мәселелері қарастырылады.

Аннотация

В данном дипломном проекте рассматривается обеспечение безопасности корпоративной
сети в основе облачной технологии для ТОО Trust company. Основной цель проекта -
организовать защиты информации в системе облачных вычислении при обмене информации.
Выполнено проектирование сети и организованна ее защита, с использованием таких
устройств, как коммутаторы, маршрутизаторы, межсетевые экраны. Представлены и
обоснованы методы выбора оборудования и проектирования сети. Организованна
бесперебойная работа сети.

В проекте рассмотрены вопросы технико-экономического характера, в частности
определение затрат для реализации данного проекта, составление бизнес-план,
затрагиваются вопросы безопасности жизнедеятельности и охраны труда.

Annotation

In this thesis project will be considered the security of corporate networks in the cloud-based
technology for LLP Trust company. The main objective of the project - to organize the protection
of information in the system of cloud computing in the exchange of information. Achieved network
design and organized its defense, using devices such as switches, routers, firewalls. Methods are
presented and justified choice of equipment and network design. Organized network uptime.

The project addressed issues of technical and economic nature, in particular the definition of costs
for the project, developing a business plan, addresses the issues of life safety and health.

Мазмұны

13

КІРІСПЕ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...8

1

БҰЛТТЫҚ ЕСЕПТЕУДІҢ ҚАУІПСІЗДІГІ ... ... ... ... ... ... ... ... ... ... ... ... ... ... .9

1.1 Бұлттық есептеудің нарықтағы орны Ошибка! Закладка не определена.9

1.2 Бұлттық есептеулерге төнетін қауіп және оны қорғау әдістері
Ошибка! Закладка не

определена.1
1.3 Қарапайым серверлерді бұлттық есептеулерге ауыстыру кезінде

туындайтын қиындықтар
Ошибка! Закладка не определена.3

1.4 Виртуалды машиналарды динамикалығы
Ошибка! Закладка не определена.4

1.5 Виртуалды ортаның қауіпсіздігін қамтамасыз ету
Ошибка! Закладка не определена.6

1.5.1
Гипервизорға шабуылдар
20

1.5.2
Аутентификация
21

1.6 Периметрді қорғау және желіге шек қою
23

1.6.1
Демилитариленген жергілікті желі
25

1.7 Желіаралық экрандар 27

1.7.1
Қолжетімділіктің барлық нүктелерін қорғаудың негізгі
29

1.7.2
Cisco ASA 5500 көп функционалды желіні қорғау құрылғысы

30

1.8 Желілік мәлемет өңдеуші ортаның қауіпсіздігі
Ошибка! Закладка не определена.33

2 GNS3 ЖЕЛІНІҢ ГРАФИКАЛЫҚ СТИМУЛЯТОРЫ ... ... ... ... ... ... ... ... ... ... ..35

2.1 GNS3 бағдарламасының сипаттамасыОшибка! Закладка не определена.35

2.2 GSN3 бағдарламасының компоненттерін қолданумен танысу
37

2.3 PIX Firewall эмуляциясы
39

3 ҚАУІПСІЗДІКПЕН ҚАМТАМА ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...42

3.1 Кәсіпорын туралы жалпы сипаттама 42

3.2 Қауіпсіздікпен қамтамасыз етудің шешім топологиясы
42

3.3 Nexus 7010 агрегациясы
44

3.3.1
3.3.2
Логикалық тұрмыстық модельдің қызметі
Енгізудің спецификалық ерекшеліктері
45
47

3.3.3
Физикалық кабельдік детальдар
48

3.4 Мәлімет өңдеу орталығы
49

3.5 Шасси қызметтерінің физикалық моделі
50

3.5.1
Active - Standby Service Chassis52

3.5.2
3.5.3
Атрибуттар архитектурасы
Актив - Актив шасси қызметі
52
53

3.5.4
АктивтіКүту режимі шасси жобалау қызметі 54

14

3.6 Ядро қабаты 57
4 ТІРШІЛІК ҚАУІПСІЗДІГІ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .60

4.1 Ауа кондиционерлеу жүйесінің құрылғысы және есебі
4.2 Кондиционерлеу және ауаны жаңарту жүйелерін есептеу

60
64

4.3 Температура айырымы нәтижесінде алынатын жылу және жылу

жоғалту
65

4.3.1
Әйнек арқылы күннің радиациясынан түсетін жылу 65

4.3.2
Шынылау арқылы күннің сәулеленуінен келетін жылу
66

4.3.3
Адамдардан келетін жылу
67

4.3.4
Жарықтану аспаптарынан, оргтехникадан және құрылғылардан

келетін жылу 68
4.4 Ауа алмасуды есептеу 68

4.5 Тіршілік қауіпсіздігі бөлімі бойынша қорытынды
69

5 БИЗНЕС- ЖОСПАР ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .71

5.1 Жобаның мақсаты мен міндеттері

71

5.2 Бағдарламамен қамтамасыз етудегі еңбек сыйымдылығын есептеу 72
5.3 Бағдарламалық қамсыздандыру шығынының есебі 74
5.4 Бағдарлама өнімін сатып алуға кеткен бір жолғы шығындар есебі 79

5.5 Ақпараттық жүйе енгізуден үнем мен табыс мөлшерінің есебі
79

5.6 Салыстырмалы экономикалық тиімділіктің көрсеткіштерін есептеу 80

5.7 Ақшалай құралдардың қозғалысы
5.8 Экономикалық тиімділікті есептеу
81
81

5.8.1
Таза ағымдағы құндылықты есептеу (Nеt present value, NPV)
81

5.8.2
Пайда индексін есептеу (Profitability index, PI)
82

5.8.3
Табыстың ішкі нормасын есептеу (Internal rate of return, IRR)
82

5.8.4
Өтімділік периодын есептеу (Payback period, PBP)
83

ҚОРЫТЫНДЫ ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...84

ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ ... ... ... ... ... ... ... . ... ... ... ... ... ... ... .85

А ҚОСЫМШАСЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 86

Б ҚОСЫМШАСЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .94

Кіріспе

15

Қолданыста пайда болғанына он жылдан астам уақыт болғанына
қарамастан, бұлт сөзін естімеген адам жоқ шығар. Оған қоса көптеген
қолданушылар бұлттық есептеудің өнімдерін күнделікті қолданыста өз
қажеттеріне жаратуда.
Бұлттық есептеу қызметіне нарықтың сапалық және сандық баға
бергеніне сүйенсек, техникалық әрі икемділік жағынан қойылатын талаптарды
толықтай қанағаттандыруда және қызмет түрлерінің әр бағытында тұрақты
түрде өсуде. Осы тұста қоса кететін бір мәлімет, ол Gartner компаниясының
болжамы бойынша бұлттық есептеу нарығы 2014 жылдың ішінде 190 миллиард
долларға жетеді. Ал Merrill Lynch компаниясы 200 миллиард долларға дейін
өсуі мүмкіндігін болжауда. Ол бұлттық есептеудің компьютер индустриясында
алатын орны ерекше , әрі болашағы зор дегенді білдіреді.
Бұлттық есептеу технологиясының қарқынды дамуы ақпараттың көп
болуына және оның алмасу қарқынының артуына алып келіп отыр. Мұндай
жылдамдық пен ауқымдылық ақпаратты жіберудегі қауіпсіздікті арттыру
шараларын күшейтуді қажет етеді. Яғни жалпы бұлттық есептеудің пайда
болуы ақпараттық ұрлық пен тыңшылықтың жаңа бір көрінісін алып келді.
Осыған байланысты ақпаратты қорғау құралдары мен әдістерін жетілдіру ең
үлкен мәселеге айналды.
Құпия ақпарат -- құқықтық режімін меншік иесі коммерциялық, кәсіптік
(өнеркәсіптік) құпия, мемлекеттік қызмет жайындағы және басқа заңнамалық
кесімдер негізінде тағайындайтын қызметтік, кәсіптік, өнеркәсіптік,
коммерциялық және т.б. ақпарат қорғауды талап ететін ақпарат.
2013 жылы құпия ақпараттардың таралуы осы жылдың алғашқы алты
айының негізгі әлемдік тақырыбы ретінде қарастырылды деп мәлім етеді
InfoWatch аналитикалық орталығы. Ол барлық блоктардағы және басқа
ресурстардағы ақпараттардың таралуын қарастырып, мамандандырылған
компаниялар бойынша бар - жоғы 382 жағдайда мәліметтердің жоғалуын мәлім
етеді. Бұл орта есеппен күніне 2,1 құпия ақпараттардың таралуын құрайды.
Дипломдық жоба шеңберінде бұлттық есептеуді қорғауды іске асыру
кезінде келесідей маңызды мәселелерге тоқталып, өз шешімімді ұсынамын:
бұлттық есептеуде жүретін ақпарат алмасуға сырттан рұқсатсыз қолжеткізуді,
нақтырақ айтсақ желіге жасалатын шабуылдардың алдын алу, байланысты
қамтамасыз ететін құрылғыларда орналасқан бағдарламалардың осал тұстарын
анықтау, қолданушымен ұштасатын тұсты сенімді ету.
Осы мақсатта, бұл жобамның желілік байланыс құрылымын GNS3
желілік графикалық симуляторында жасаймын. GNS3 күрделі желілерді
эмуляциялай алатын желінің графикалық симуляторы болып табылады. Бұл
желілік симулятордың мүмкіншіліктері мен артықшылықтары өте көп. Менің
дипломдық жобамда қоданатын күрделі байланыстар мен ауыр баптамаларды
іске асыруға таптырмас шешім болып табылады.

1 Бұлттық есептеудің қауіпсіздігі

16

1.1 Бұлттық есептеудің нарықтағы орны

Бұлттық есептеулер - қолданушыларға өз компьютерінің жұмыс істеу
қабілетіне, оның бағдарламалық қамтамасының мүмкіндігіне тәуелді болмауға
мүмкіндік беретін ең заманауи сервис. Қарапайым сөзбен айтар болсақ,
тұтынушы өз компьютерінде белгілі бір бағдарламаны іске қосқанда , негізгі
есептеулер мен ондағы дереккөздер интернеттегі шалғай серверлерде
орындалып, сол жерде сақталады да, ал жұмыс нәтижесі жаңағы тұтынушының
компьютерінде стандартты веб - браузердің терезесіне шығарылып көрсетіледі.
Осындай сервисті қолданушы кәсіпорындар саны күннен күнге артуда.
Өздерінің ішкі мәлімет өңдеуші орталықтарын сыртқы коммерциялық қызмет
көрсететін аутсорсингке тапсыруда. Бұлттық технология қызметін қолданушы
кәсіпорындар өздерінің құнды мәліметтері қаншалықты дәрежеде сақталып
және өңделіп жатқан процестің қауіпсіздігі туралы уайымдауы мүмкін. Әрине
орынды, себебі ондағы мәліметтер өзге тұлғалардың қолына түссе орасан зор
зиян тиеді.
Бұлттық есептеу қызметіне нарықтың сапалық және сандық баға
бергеніне сүйенсек, талаптарды қанағаттандыруда және тұрақты түрде өсуде.
Gartner компаниясының болжамы бойынша бұлттық есептеу нарығы 2014
жылдың ішінде 190 миллиард долларға жетеді деп есептеуде. Ал Merrill Lynch
компаниясы 200 миллиард долларға дейін өсуі мүмкіндігін болжамдауда. 1.1 -
суретте көрсетілгендей, қазіргі уақытта 200 жуық бұлттық қызмет көрсетуші
жүйелер бар.

Сурет 1.1 - Бұлттық есептеудің қолданыс аясы

17

Аналитикалық фирманың жүргізген сауалнамасы бойынша

IT -

менеджерлер жартысынан көбі бұлттық есептеу технологиясын қолдануға ниет
білдірген. Heavy Reading Insider атты компанияның бұлттық есептеудің
қауіпсіздігіне арналған Cloud Service Fly Into Some Turbulence атты
жүргізген зерттеулерінде келесі кезектегі провайдер - компаниялардың
қызметтері қолданылған: Amazon Web Services, AT&T, GoGrid Cloud Hosting;
Google, IBM, Joyent, Rackspace Hosting, Savvis, Terremark Worlwide, VMWare
және Verizon Communications. 1.2 - суретте бұлттық технологияның
платформасын, гипервизорды және аппаратпен қамтамасыз ететін провайдер -
компаниялардың сұлбасы көрсетілген.
Бұндай қызметтердің негізгі проблемасы - нарықтың көп бөлігімен
келісілген бұлттық есептеудің қауіпсіздігін қамтамасыз ететін стандарттың
жоқтығы. Көптеген сертифицияланған процедуралар мен әдістердің бар
екендігіне қарамастан, басты талаптарға негізделген қауіпсіздікті қамтамасыз
ететін біртұтас тәсіл мен методика әлі күнге дейін жоқ. Тұтынушылар өз
ақпараттарының қауіпсіздігіне тек көптеген кепілдік беретін сертификаттар,
заңдар немесе қызмет көрсету уақытының ұзақтығымен ғана кепілдік бере
алады, нақты шешім жасалынбаған. Бұндай қызметпен қамтамасыз ететін
провайдерлердің өздері қауіпсіздіктің қаншалықты дәрежеде қажет екеніне
сенімді бола алмайды. Сол себепті виртуализацияға көп көніл бөледі.
2009 жылы сәуірінде Cloud Security Alliance (CSA) атты бұлттық
есептеудің қауіпсіздік жөніндегі ассоциация қауіпсіздікке байланысты бүкіл
критери жиынтығын жасаған болатын. Бірақ біз оны тұтынушыларға әмбебап
әрі толық қапіпсіздік қорғанысын қамтамасыз ететініне кепілдік бере
алмаймыз.

Сурет 1. 2 - Бұлттық есептеуде қызметі колданылатын провайдер -
компаниялар

18

Бұлттық есептеудің қауіпсіздік моделі дәстүрлі қауіпсіздік моделінен
маңыздырақ, себебі өңделетін мәліметтердің қорғалмаған ортаға жіберілуі өте
қауіпті, оған қоса мүлде жоғалып кетуі мүмкін. Бұған қарамастан нарықта
бұлттық есептеудің қауіпсіздігін қамтамасыз ететін провайдерлер көптеп
кездеседі. Яғни оған деген сұраныс та қызығушылықта артып келеді дегенді
білдіреді. Бірақ бұлттық есептеудің қауіпсіздігін қамтамасыз ету оңай шаруа
емес, уақытты көп алатын әрі бұлттық есептеудің дамуымен бірге
қиыншылықтарыда артып отыратын мәселе.
Қазіргі кезде тұтынушыларға бұлттық есептеудің қауіпсіздігі өте жоғары
дәрежеде қорғалғандығы жөнінде толықтай көз жеткізудің бір - ақ жолы бар. Ол
- тұтынушыларды белсенді түрде төніп тұрған қауіп жайлы хабардар етіп, оны
шешу жолында жасалған жұмыстарды түсіндіріп отыру қажет. Және оны тек
CSA дәрежесінде емес, өзгеде қызмет ұсынушы провайдерлерге де жүктелу
керек.

1.2 Бұлттық есептеулерге төнетін қауіп және оны қорғау әдістері

Мәлімет өңдеу орталығы қауіпсіздік пен тиімділікті арттыру мақсатында
бір кеңістікте орналасқан серверлер жиынтығын білдіреді. Мәліметтерді өңдеу
орталықтарын желілік, физикалық, сенімді электрлік қамтама мен жұмыстың
тұрақтылығын қорғау керек. Қазіргі уақытта нарықта мәлімет өңдеу орталығын
әр түрлі қауіп - қатерден қорғаудың кең спектрлі шешімдері бар. Оларды
тапсырманы тар спектрда шешуі біріктіреді. Дегенмен, бұл тапсырмалардың
спектрі классикалық аппараттарды виртуалды платформалардың аппараттық
жүйелері ығыстырып шығуына байланысты біраз кеңейтілді. Белгілі қауіп
түрлеріне (желілік шабуыл, оперциялық жүйедегі бағдарламадағы әлсіздік,
қауіпті бағдарламалық қамтама) ортаны (гипервизор) бақылауға байланысты,
машиналар арасындағы трафик, қолжетімділік құқығын шектеу секілді қауіп
түрлері қосылды. Мәлімет өңдеу орталығының ішкі қорғау сұрақтары мен
саясаты, сыртқы реттеуге деген талаптар кеңейтілді. Жаңа мәлімет өңдеу
орталықтарының салалардағы жұмысында техникалық сұрақтардың жабылуы
мен қауіпсіздікке қатысты сұрақтарға талап күшейді. Виртуализация
платформасының келуі қолданушы компаниялардың қауіпсіздікке қатысты
мәселемен шындап кірісу дәрежесіне жетті. Бір жыл бұрын компаниялар бұл
мәселеге теориялық тұрғыдан ғана қараған болатын. Маңызды бизнес жүйелер
мен бағдарламаларды қауіпсіздікпен қамтамасыз ету уақыт өткен сайын
қиындай түсуде. Виртуализацияның пайда болуымен көптеген жүйенің
виртуальды машинаға көшуінің белсенді себебі болды. Дегенмен жаңа ортада
бағдарламаның эксплуатациясына қатысты қауіпсіздікпен қамтамасыз ету
ерекше шешімді қажет етеді. Көптеген қауіп түрлері зерттеліп қойған және
оларға қорғаныс құралдары ойлап табылған, бірақ оларды бұлтта қолдану үшін
икемдендіру қажет. 1.3 - суретте бұлттық есептеулерді қорғау әдістері
көрсетілген[1].

19

Сурет 1.3 - Бұлттық есептеулердің қорғау әдістері

Бұлттарды бақылау және басқару - қауіпсіздік проблемасы болып
табылады. Бұлттың барлық қорлары түгел және онда бақыланбайтын
виртуалды машина жоқ, артық процесстердің қосылмағандығына, бұлт
элементтерінің өзара конфигурациясы бұзылмағандығына кепілдік жоқ. Бұл
жоғары дәрежелі қауіп түрі.
Ол бұлтты басқарумен қатысты болғандықтан, біріңғай информациялық
жүйе ретінде оған жалпы қорғауды жеке құрастыру керек. Бұл үшін бұлттық
инфраструктураға қауіп - қатерді басқару моделін қолдану қажет. Физикалық

қауіпсіздікпен
қамтамасыз етудің негізінде серверлер мен желілік

инфраструктураларға физикалық қолжетімділікке қатаң бақылау жатады.
Физикалық қауіпсіздіктен желілік қауіпсіздіктің айырмашылығы басып ену мен
желіаралық экранды қорғайтын сенімді қауіп моделін тұрғызу.
Желіаралық экран фильтр жұмысын білдіреді. Яғни, мәлімет өңдеу
орталығының ішкі желілерін әр түрлі дәрежелі сенімсіз желілерге шектеу қою.
Ол интернеттен қолжетімді жеке серверлер немесе ішкі желідегі серверлер
болуы мүмкін. Бұлттық есептеулерде платформа ретінде маңызды рөлді
виртуализация технологиясы атқарады. Мәліметтің тұтастығын сақтау және
қауіпсіздікпен қамтамасыз ету үшін бұлттық есептеулерге негізгі қауіп -
қатердің түрлерін атап өтеміз. Келесі кезекте бұлттық есептеуге физикалық
тұрғыдан және виртуалдық тұрғыдан келетін қауіп - қатерлердің түрлерімен
оларды шешу жолдарына тоқталамыз.
Операциялық жүйелердің, модульді компоненттердің, желілік
протоколдардың әлсіздігі - дәстүрлі қауіп түрлері. Олардан сақтану үшін

20

желіаралық экрандарды, firewall, антивирус, IPS және басқа да компоненттерді
орнату жеткілікті. Сонымен қатар бұл құрылғылардың виртуализация
шартында тиімді жұмыс істеуі шарт.
Шифрлау - мәліметті сақтаудың ең тиімді жолдарының бірі. Мәліметке
рұқсат беруші провайдер тұтынушының мәліметтерді өңдеу орталығында
орналасқан мәліметтерін шифрлауы тиіс. Егер қажеттілік болмаса,
қайтарымсыз жоюға болады.
Шифрланған мәліметтер жіберілу кезінде аутентификациядан кейін ғана
қолжетімді болу керек. Мәліметтерді оқу немесе өзгеріс енгізу тіпті сенімді
түйіндерден енген болса да мүмкін болмайды. Ондай технологиялар бұрыннан
белгілі. Мысалы, AES, TLS, Ipsec бұрыннан провайдерлермен қолданылып
келеді.

Бұл шабуыл түрі жалпы қауіпсіздік принципімен
бұлттың көп

қабаттылығымен байланысты. Бұлтқа төнетін қауіп - қатер жөніндегі статьяда
келесі шешімдер жарияланған: Бұлттың әрбір бөлігіне жасалатын
функционалды шабуылдан келесі сақтандыру шараларын жасау керек: прокси
үшін - DoS - шабуылдан тиімді қорғаныш; веб - сервер үшін - беттің бүтіндігін
бақылау; бағдарлама серверіне - бағдарлама деңгейінің экраны; СУБД үшін -
SQL - инъекциядан қорғаныш, мәліметті сақтау жүйесіне - дұрыс бэкаптар
(резервті көшірме), қолжетімділікті шектеу. Бұл қорғаныш механизмдері бөлек
шығарылған. Бірақ олар бұлттың комплексті қорғалуы үшін әлі жинақталмаған.
Сондықтан, оларды біріңғай жүйеге интеграциялау тапсырмасын бұлтты
жасалу уақытында ұйымдастыру керек.
Жеке виртуалды машина мен виртуалды желіні қолдану. Виртуалды
машиналар VPN (Virtual Private Network), VLAN (Virtual Local Area Network)
және VPLS (Virtual Private LAN Service) секілді технологиялармен кеңейтілуі
керек. Провайдерлер тұтынушыларды бір - бірінен біріңғай программалық
ортада мәлімет кодының өзгеруіне байланысты оқшаулайды. Бұл шешімнің
стандартсыз кодта тесік тауып, мәліметтерге қолжетімді қылатын қауіптері бар.
Кодта мүмкін қателіктердің болуына байланысты тұтынушы өзінің емес, басқа
адамның мәліметін алуы мүмкін. Соңғы уақытта мұндай инцидиенттер біраз
кездесіп жүр[2].

1.3 Қарапайым серверлерді бұлттық есептеулерге ауыстыру кезінде
туындайтын қиындықтар

Бұлттық есептеулерді қорғауға қойылатын талаптар мәліметті өңдеу
орталықтарын қорғауға қойылатын талаптармен бірдей. Дегенмен, мәлімет
өңдеу орталығын виртуализациялау мен бұлттық ортаға өту жаңа қауіптердің
тууына әкеліп соғады.
Есептік қуатты интернет арқылы басқару бұлттық есептеудің негізгі
мінездемесі болып табылады. Дәстүрлі мәлімет өңдеу орталықтарында
инженерлердің мәліметке қолжетімділігі физикалық тұрғыда өтсе, бұлттық
ортада ол Интернет арқылы жүзеге асады. Қолжетімділікті бақылауды шектеу

21

мен жүйелік деңгейде өзгерістің мөлдірлігі, білінбеуі

қауіпсіздіктің негізгі

критериі болып табылады.

Сурет 1.4 - Біртұтас заманауи желілік платформаның сұлбасы

1.4 Виртуалды машиналардың динамикалығы

Виртуалды машиналар динамикалылығының артықшылықтары мен
кемшіліктеріне тоқталар болсақ. Жаңа машинаны жасап, оның жұмысын
тоқтату, қайта қосуды кішкентай уақыт аралығында жасауға болады. Олар
клондалады және физикалық серверлер арасында ауыстырыла алады. Бұл

өзгергіштік қауіпсіздік жүйесінің біртұтастығына
кері әсерін тигізеді.

Дегенмен, виртуалды ортада операциялық жүйе мен бағдарламаның әлсіздігі
бақылаусыз таралады және ерікті уақыт аралығынан кейін қайта пайда болып
отырады (мысалы, резервті көшірмені қайта орнату кезінде). Бұлтты есептеулер
ортасында оның орналасуы мен күйіне қарамастан жүйенің қауіпсіздік күйін
жазып отыру керек.

Қазіргі
таңда резервті көшірудің бағдарламалық қамтаманы

ұсынушылардың ішінен CommVault, EMC, Symantec және IBM секілділер
ерекше көзге түседі. Резервтік көшіру бір тұсынан виртуалды серверлердің
қауіпсіздігін қамтамасыз ететін болса, екінші тұсынан физикалық серверді
қорғауғада өз үлесін қосады. Сол себепті виртуалды машинаны резервті көшіру
әдісін таңдағанда селқос қарамау қажет. Нарықтың 43 пайызын виртуалды
машинаның агенттерін қолдану арқылы тұрақты резервті көшіру жасау әдісі
алып отыр. Екінші кезекте виртуалды машинаның резервті көшірмесінің
бағдарламаларды тұрақты түрде көшіру опциясын қолданады екен. 18% - ы

виртуалды
машинаға арнап жасалған резервті көшіру бағдарламасын

қолданады екен. Дәстүрлі әдіспен қоса виртуалды ортаға арналған резервті

22

көшіру өнімдерін нарықтың 5% - ы орынды деп ойлайды.

VMware

компаниясының өнімдерінде қолданатындар кездеседі, мысалға VMware
Consolidated Backup өнімін қолданушылар 5% - ды құрайды. Қалған пайызы осы
типтес өзгеде резервтеу бағдарламаларды немесе жүйелерді қолдануданады.

Сурет 1.5 - ВМ резервті көшіру әдістерін қолдану ауқымы

Администраторлардың көзқарасы бойынша 1.5 - суретте көрсетілген
статистика бойынша гипервизор виртуализацияға ең алғашқысы өте икемді деп
ойлайды. Ерекше айта кететін тұсы, ол резервті көшіруді басқару функциясы
виртуалды ортаны басқару құралдарымен тығыз байланыста болғандығы.
Виртуалды машиналарды резервтеп көшіру мақсатында арнайы жасалған
бағдарламалар жасаушылар олардың өнімдері виртуалды ортамен қоса,
физикалық ортаны да әмбебап жүйемен жоғары дәрежеде, жаңа
технологиялармен қорғайтынына толыққанды уәде береді [3].
Бұлтты есептеулер серверлері мен желілік серверлер бірдей операциялық
жүйелер мен бағдарламаларды қолданады. Бұлттық есептеулер үшін алыстан
бұзу қаупі мен қауіпті бағдарламалық қамтамамен жұқтыру қауіптілігі аса
жоғары. Виртуалды жүйелер үшін де қауіп дәрежесі жоғары. Параллельді
виртуалды машиналар шабуыл бетін жоғарылатады. Іздеп табу мен қауіп -
қатердің алдын - алу жүйелері олардың бұлттық ортада орналасуына қарамастан
қауіпті белсенділікті виртуалды машиналар дәрежесінде анықтай алуы қажет.
Виртуалды машина өшіп тұрған кезде ол жұқтырып алу қаупіне
ұшырайды. Виртуалды машиналар образдарының қоймасына желі арқылы
қолжетімділіктің өзі жеткілікті. Өшірулі виртуалды машинаға қорғаныш
бағдарламалық қамтаманы орнату мүмкін емес. Мұндай жағдайда әрбір
виртуалды машинаның ішінде ғана емес, гипервизор дәрежесінде қорғаныс
жүзеге асырылуы тиіс.

23

Бұлтта қолданылатын виртуалды машиналардың көп бөлігі виртуалды
машинаны жасау, ауыстыру, утилизациялауды сенімді басқару жүйесін талап
етеді. Басқару жүйесіне араласу басқа виртуалды машиналарды бұлағаттап,
басқаларын ауыстырып қою мүмкіндігі бар көрінбейтін виртуалды
машиналардың пайда болуына әкеліп соғады.

1.5 Виртуалды ортаның қауіпсіздігін қамтамасыз ету

Виртуализация мен бұлттық есептеу ақпараттарды жіберу, қабылдау және
қызмет ету жүйесін өзгертті. Икемді және ресурстарды нәтижелі түрде
қолдануының әсерлілігін жоғарлатып, мекемелердің көздеген мақсаттарына
жетуін жылдамдатты. Осымен қоса, бұл жаңа технологиялар ақпаратқа жаңа
қауіп - қатердің тууына алып келді. Яғни қауіптің негізгі себептерінің бірі
жұмыс процестерінің өзгерісінде болып табылады. Белгілі жетістікке жету үшін
мекемелер қауіпсіздікпен қамтамасыз ету мәселесін шешу қажет.
Проблемалардың негізгі төрт тобын ерекшелеп көрсетуге болады:
- Қауіп - қатерден сақтану. Желілерді ішкі дәне сыртқы қауіп - қатерден

сақтандыру керек. Желінің
инфаструктурасы мен бағдарламаларды

мәлеметтерді жоғалтудан сақтау керек. Желілер мен бағдарламаларға
жасалатын және де заманауи жасалатын шабуылдардан қорғау керек. Ол үшін
қауіп - қатерді анализ және анықтайтын, операциялық жүйенің белгілерін
пассивті түрде басқаратын, репутациясын анализдейтін және ортақ
корреляциямен бірге басқарылатын, қауіпсіздіктің жоғары дәрежесін
қамтамасыз ететін озық технологиялар қолданылады. Ішкі келесідей қауіп -
қатерден сақтану қажет, домендік аттарға жасалынған ортақ шабуыл, на разы
жұмысшылыр жағынан жасалынған порттар мен протоколдар.
- Жаңа технологиялар себебінен пайда болған проблемалар. Мысал
ретінде өте көп көлемдегі адамдармен жұмыс жасау. Физикалық
инфраструктурасын қоса алғанда, яғни серверлер, коммутаторлар, сақтаушы
қоймалармен бірге әрбір бағдарламаға, бөлімше мен функцияға үлкен
виртуалды және бұлттық орталарға арнайы логикалық бөлінділер қолданылады.
Негізгі мақсаты әрбір қолданушы топты қорғалған виртуалды ортамен
қамтамасыз етеді. Виртуалды орталар арасындағы мәлімет алмасуды
қолданушылардың рұқсат беру құқығы арқылы басқарады.
- Айқындық. Ережені сақтап, виртуалдық және бұлттық мәлімет өңдеуші
ортаның айқындығын сақтау маңызды шаруа болып табылады. Тапсырыс
берушілер физикалық ортадағы ережелермен виртуалды ортада жұмыс істегісі
келеді. Детальдік айқындық алдын ала ішкі, салалық және мемлекеттік
стандарттың орындалу шарттарының негізі.
- Серверді виртуализацилау проблемасы. Бұл проблеманы VMware
vMotion виртуалды машиналарды физикалық порттармен алдын ала берілген
желілік саясатын сақтай отырып орынды шешеді. Администратор анализдеу
қабілетіне ие бола отырып, желілік қауіпсіздік саясатын жергілікті
байланыстағы трафикке қолдана алу қажет. Администратор функционалдық

24

міндеткерлікті сақтай

отырып,

бірмезгілде

эксплуатация

үздіксіздігін

қамтамасыз ету керек.

Сурет 1.6 - Виртуалды ортаның қауіпсіздік негіздері

Виртуалды ортаның қауіпсіздігін қамтамасыз етуде алғашқы орындардан
Cisco көрінеді. Cisco - желілердің қауіпсіздігін сақтау аймағында ASA 5585 - X
мәлімет өңдеуші ортаның талаптарын қанағаттандыратын маштабтау қабілетін
қолдайтын ең жоғары жылдамдықты желіаралық экранды ұсына ды. 1.6 - суретте

виртуалды ортаның негізгі қауіпсіздік негіздері көрсетілген.
Cisco

архитектурасы қауіпсіздік қамтамасыз етуде өте икемді. Cisco VSG және ASA

1000V
көмегімен виртуалды машиналар мен өте үлкен мөлшердегі

қолданушыларды байланыстырады.
Физикалық ортада хосттың қауіпсіздігін сақтауға ешқандай шектеулер
жоқ. Желілік трафик стандартты желілік құрылғымен филтірленуі мүмкін,
соның арқасында зиянды кодтың енуін алдын - ала айқындау жүйесімен және
контентті фильтірлеумен оқшаулайды.
Ал виртуалды ортада дәстүрлі қорғау тәсілдерін қолдану ешқашан мүмкін
емес , оған қоса қауіпті. Мысалға, бірмезетте бірнеше виртуалды машиналардың
қатты дискілерін антивирустың тексеруі құрылғыны айтарлықтай жүктеп
қояды. Виртуалды ортаның ерекшеліктері мен осал тұстарына мән бере
отырып, жаңа бұлттық есептеу тұсында ашылып жатқан өндірушілердің
шешімдеріне жүгіне отырып шешуіміз қажет. Алдында айтып өткендей
физикалық орта мен виртуалды ортаның қауіпсіздігін қорғағанда көптеген
ерекшеліктер бар. Ал төменде 1.7 - суретте қауіпсіздікті қамтамасыз ететін
физикалық ортаның элементтері көрсетілген.

25

Сурет 1.7 - Физикалық ортаның элементтері

Виртуалды машиналар арасындағы желілік трафик физикалық серверден
кетпейді, осыған байланысты дәстүрлі желілік әдістер қорғаныс бола алмайды.
Оған қоса қосымша бағдарламалық қабат бар, оныда қоса қорғау қажет. Сол
себепті виртуалды ортаның қауіпсіздігіне аса маңызды көңіл бөлу керек. Ол
мәселені толығырақ қарастырамыз, бұл дипломның негізгі тереңірек
зерттелетін тұсы болып табылады.

Сурет 1.8 - Виртуалдық ортаның элементтері

26

Стандартты қорғаныс әдістері кез - келген кезде виртуалды серверлерге
қолданыла бермейді, бірақта виртуализация платформасының дамуы бұл
кемшілігін оның артықшылығына айналғанын көрсетеді. Мысалға, VMware
платформасы бұрыннан VWsafe интерфейс жиынтығын өзге құралдармен бірге
жұмыс істеу мақсатында жасалған. Виртуалдық ортаның элементтері 1.8 -
суретте көрсетілген. Бұл дәрежедегі қауіпсіздікті жоғарлату үшін келесідей
талаптар қажет:
- Антивирустық қорғаныс. Антивирустарға, яғни виртуалды серверлерде
орнатылған олардың агенттеріне алдын ала толық тексеру күнтізбесін
ұйымдастыру қажет. Себебі құрылғыны жүктеу қаупінен құтылу үшін. Егер
мүмкін болса API көмегімен бірге гипервизермен интеграцияланған агентсіз
антивизустардың виртуалды машиналарды және олардың дискілерін машина
өшірулі тұрған сәтінде де тексере алу қабілеттілігін пайдалану. Оған қоса, ол
құрылғының ресурстарына бәсекелестікті жояды.
- Сенімділік аймағына қарай витруалды машиналарды бөлу. Бәлкім бір
физикалық серверде компанияның сыртқы веб - сервермен қоса ішкі бизнес -
бағдарламасы болуы мүмкін. Бірақ бұл жағдайдада кем дегенде физикалық
сервердің жайылу принціптерін сақтау қажет. Платформаның
виртуализациясын қорғаудың жинақталған тәсілдерін ұсынатын Trend Micro,
Reflex System атты өндірушілердің өнімдері сенімділік аймақтарына қарай
әртүрлі машиналарды оқшаулауға, жеке профилдер мен қорғаныс саясатын
жасауға және автоматтандырылған баптамаларды қолдануға мүмкіндік береді.
Бұндай профиль машинаны басқа серверге ауыстырғанда ішкі желінің қателесіп
сыртқы желіге қосылуының алдын алады.
- Өз уақытында бағдарламалық қамтаманы жаңартып, ақпараттық
қауіпсіздікті периодты түрде сканерлеп және мониторингтен өткізіп отыру
қажет.
- Қорғаныс құралдарын жаңарту. Физикалық серверлерге қарағанда
виртуалды серверлерде машиналардың қосылуы, өшірілуі және клондалуы
тезірек жүреді. Гипервизормен интеграция жасаған қорғаныс тәсілдерін
қолданғанда виртуалды машиналардың атына кір келмейді.

1.5.1 Гипервизорға шабуылдар

Гипервизор виртуалды жүйенің негізгі элементтерінің бірі болып
табылады. Оның негізгі қызметі виртуалды машиналар арасындағы қорларды
бөлу болып табылады. Гипервизорға шабуылдың соңында бір виртуалды
машина екіншінің жады мен қорларына қолжетімді бола алады. Сонымен қатар
ол желілік трафикті, физикалық қорларды тартып алып, виртуалды машинаны
серверден ығыстырып шығара алады. Қорғаныштың стандартты методтары
ретінде виртуалды ортаға бейімделіп шығарылған бағдарламаларды, Active
Directory каталогының қызметімен хост - сервер интеграциясын , хост - сервердің
басқарушы құрылғыларына қолжетімділіктің стандартты процедураларын,
виртуализация хостының кіріктірілген бранмауэрларын қолдану керек.

27

Сонымен қатар, жиі қолданылмайтын виртуализация серверіне веб -
қолжетімділік секілді қызметтерді өшіріп қою дұрыс.
Буфердің лық толуы және еркін кодтардың өздігінен іске қосылуы
гипервизердегі қателіктерді анықтауы мүмкін.
Гипервизердің негізгі қателіктері бір жағынан оларды пайдалану сырт
жақтан болғанда виртуалды инфаструктураны басқару жағында болса, екінші
жағынан виртуалды машина тұсынанда болуы мүмкін. Екінші жағдайда
виртуалды машинаның сыртына шығып, кез - келген командаларды өз бетінше
орындап кетуі мүмкін.
ESXi 4.0 - 5.0 және ESX 3.5 - 4.1 дегі VMX процессоры RPC командасын
өңдеу барысында пайда болатын қателіктерге байланысты осал тұстары
гипервайзердің жұмыс істеуіне кедергі келтіреді. Осыған ұқсас, алыстатылған
қолданушы арнайы дайындалған пакеттерді ESXi 4.0 - 5.0 және ESX 3.5 - 4.1 - ге
жіберіп, буфердің лық толуына алып келтіре алады.
Виртуалды инфаструктураны басқару тұсына келетін шабуылдардың
қауіп - қатерінен виртуализацияның жаңа қорғаныс әрекеттері гипервизорға
келетін бүкіл трафикті филтірден өткізу арқылы қорғайды.
Виртуалды машиналар тұсынан келетін бұл секілді қауіптерден жаңа
қорғаныс әрекеттерімен қауіпсіздігін сақтау қиынға түседі, бірақ конфигурация
тұтастығын басқару құралы арқылы шабуылды әрекетсіздендіруге болады.
Гипервизердің бұлттық есептеудегі рөлі 1.9 - суретте көрсетілген.

Сурет 1.9 - Гипервизердің бұлттық есептеудегі атқаратын рөлі

Гипервизердің әлсіз тұстарының арқасында қонақ операциялық жүйенің
виртуалды машинадағы жұмысын істеуін бұзып, қолданушылардың құқығын
жоғарлатуға мүмкүндік алады. ESXESXi ортасында ондай шабуылдар

28

қарапайым екі жолмен іске асырылады. Олар VMware Tools осалдығын
пайдалану арқылы немесе гипервизердегі қонақ операциялық жүйені орап өту
арқылы виртуалды машинасының есте сақтау жадына тікелей қол жеткізе
алады.
Осындай шабуылдардан құтылу үшін, ең алдымен VMware Tools - ты
қолданудан бас тарту қажет, екіншіден физикалық компьютердегідей қонақ
операциялық жүйеге рұқсат етілмеген кіруден классикалық түрде қорғау қажет.

1.5.2 Аутентификация

Қолданушылардың көпшілігі бұлттарға қосылу үшін браузерлерді

қолданады. Бұл жерде
Cross Site Scripting сияқты шабуыл түрлері

қарастырылады. Яғни, парольды ұрлау, веб - сессияны қағып әкету, ортадағы
адам және т.б. Бұдан қорғанудың жалғыз жолы дұрыс аутентификация және
өзара аутентификацияланған шифрланған қосылысты (SSL) қолдану. Дегенмен,

бұл қорғану шаралары айтарлықтай ыңғайлы емес және
бұлтты жасайтын

адамдар үшін ысырап болып келеді. Информациондық қауіпсіздіктің бұл
саласында әлі шешілмеген тапсырмалар бар. Бұлттық есептеудің дамуымен
бірге жетіле түседі.
Аутентификация - парольмен қорғау. Жоғары сенімділікті қамтамасыз
ету үшін токен немесе сертификаттардың көмегіне жүгінеді. Пайдаланушы
аутентификациясы негізінен мына екі үлгінің бірінің негізінде іске асырылады:
қарапайым PIN - аутентификация және қорғалған PIN - аутентификация. Бұл екі
үлгіде пайдаланушының PIN - кодын эталонмен салыстыру арқылы
пайдаланушының жалғандығын тексереді.
Қарапайым PIN - аутентификация кезінде PIN - кодын келтке (смар - карта)
жай ғана жібереді, кілт оны өз жадысында сақталатын эталонмен салыстырады
және ары қарай не істейтіндігі жөнінде шешім қабылдайды.
Қорғалған аутентификация процесі келесі үлгі бойынша іске асырылады:

-
қорғалған қосымшалар кілтке (смарт - карта) PIN - аутентификация

үшін сұраныс жібереді;

-
-
кілт (смарт - карта) кезкелген 64 - разрядтық сандарды қайтарады;
қосымша кілттің иесі енгізген PIN - кодты қабылдайды да оны DES -

алгоритмі бойынша шифрлейді, нәтижесін кілтке жібереді;

-
кілт жіберілген мәліметтерді өңдеуді іске асырады және өзінінің

жадысындағымен салыстырады.
1.10 - суреттен аутентификациядан өту сұлбасын көре аласыздар.

29

Сурет 1.10 - Аутентификациядан өту сұлбасы

Сәйкес болған жағдайда аутентификация сәтті өтті деп есептеледі және
пайдаланушы ары қарай жұмысын жалғастыра берсе болады.
Провайдердің идентификация жүйесімен өзара қызметінің мөлдірлігі
үшін авторизация кезінде LDAP (Lightweight Directory Access Protocol) және
SAML (Security Assertion Markup Language) қолданған жөн.

1.6 Периметрді қорғау және желіге шек қою

Бұлттық есептеуді қолданған кезде желінің периметрі шайылып немесе
жойылып кетеді. Бұл өте аз қорғалған желі бөлігінің қорғанысы, яғни жалпы
қорғаныстың деңгейін көрсетеді. Виртуалды машиналар бұлттағы әр түрлі
деңгейдегі сенімділікке байланысты сегменттерді шектеуі керек. Олар желілік
периметрлерді виртуалды машинаның өзіне ауыстырып, өздерін қорғанышпен
қамтамасыз етуі керек. Корпоравтивтік firewall - IT қауіпсіздіктің саясаты мен
желі сегменттерін шектеуде қолданылатын негізгі компонент. Ол бұлтты
ортада орналасқан серверлерге әсер ете алмайды.
Желі периметрлерін қорғау үшін желіні жоғары сапада және толық
қорғауды іске асыратын арнайы құралдар мен әдістерді таңдау қажет. Таңдау
Майкрософт компаниясының өнімдеріне келіп тоқтады. Желіні қорғауда
Майкрософт компаниясының серверлік өнімдері мен желіні қорғау
программалары тиімді болып табылады.
Біз көбіне ғаламдық желіде хакингтік шабуылдарға тап болып жатамыз.
Microsoft Forefront өнімдерін ақпаратты кешенді қорғауды және ғаламдық

30

желіде пайда болып тұратын жаңа қауіптерді алдын ала отырып, операциялық
жүйелер мен серверлерге қол жетерлікті басқаруды қамтамасыз етеді.
Қауіпсіздікті қамтамасыз ететін жеке өнім ретінде таралған көптеген құралдар
бар.
Microsoft Forefront желілік инфроқұрылымынды қорғанысты және
қауіпсіздік жүйесін басқаруға мүмкіндік жасайды. Жеңілдетілген басқару,
анализ жасау, есеп берулерді құру процесстер арқасында администраторлар
ақпараттық ресурстарын тиімді қорғайды және қосымшалар мен серверлерге
оңай қол жеткізе алады. Программаны жиі жаңартып отыру жаңадан
туындайтын қауіптермен күресуге және бизнестің өсіп келе жатқан
сұраныстарын қанағаттандыруға көмектеседі.
Microsoft Forefront Threat Management Gateway 2010 - қызметкерлерді
Интернеттегі қауіптерден қорғайтын желі периметрі үшін кешенді қорғау
жүйесі. Жергілікті желіні ғаламдық желіден келетін қауіптерден қорғауды
ұйымдастырады және жергілікті желі пайдаланушыларын Интернет
ресурстарына қол жетерлігін анықтауға мүмкіндік жасайды[4].
Forefront ТMG (1.11 - сурет) трафиктерді есептеу, жиі пайдаланылатын
ресурстарды анализ жасау құралдарымен қамтылған. Аутентификация мен
тіркелудің түрлерін иемденеді және Active Directory аутентификациясын
қолдайды. Қорғалған VPN - туннель құруды қолдайды және қашықта
орналасқан қызметкердің желіге қосылуына мүмкіндік жасайды. Forefront
TMG сервері URL - фильтрлеуді жүзеге асырады, желілік экран құрады, қауіпті
программалық қамтамаларды анықтайды, сонымен қатар HTTPHTTPS, FTP
трафиктеріне анализ жасайды. Forefront TMG Web Protection Service қызметі
антивирустық базаға және зиянды URL - адрестерге онлайн жаңартуды іске
асырады.

Сурет 1.11 - Microsoft Forefront Threat Management Gateway 2010
жүйесінің жұмыс істеу принципі

31

Flood - шабуылдарға кеңейтілген тұрақтылық пен оларды бақылау
қызмет етуді тоқтату типіндегі кең таралған қарапайым шабуылдарға қарсы
тұруды қамтамасыз етеді. Шабуылдарға қарсы кеңейтілген мүмкіндіктер
хабарлау мен қарсы тұруды құрудың әмбебап құралдардын пайдалана отырып,
желі администраторының желідегі қауіптерді жылдам анықтауға мүмкіндік
жасайды.
Forefront ТMG программалық жүйесін басқарудың қарапайым
қолданылуы мен оқылуы, оны орнату мен ұйымдастыруды іске асыруды
жеңілдетеді.
Көп деңгейлі тексеру, жан - жақты икемді саясат, протоколдардың
орнатылатын фильтрлері және желі арасындағы маршруттау қатынасы
Интернет арқылы келіп түсетін қауіптерді анықтауға арналған.
Ұйым Forefront ТMG 2010 қауіпсіздік қамтамасыз етуге және желінің
жіберу мүмкіндіктерін қолдануға пайдалануға болады. Бұл, филиалдарды
ғаламдық желі ресурстарын пайдалану кезінде енетін қауіптерден қорғаудың
зор мүмкіндіктерін көрсетеді. Корпоративтік саясаттың жылдам таралуы,
серверлерді аз пайдалану мен желінің жіберу мүмкіндігінің төмендігін қолайлы
ету тиімді басқаруды қамтамасыз етеді. HTTP трафигі қысу мен кэштеу
пайдаланушылар үшін WAN арналарының құнын төмендетеді. Желіаралық
экрандарды қауіпсіз алыстан басқару мүмкіндігі желідегі веб кештеу
мүмкіндіктерін сапалы атқаруға жағдай жасайды.

1.6.1 Демилитариленген жергілікті желі

Demilitarized zone (DMZ) - бұл оқшаулаған желі (немесе желілер 1.12 -
суретте көрсетілген), ол әдетте сыртқы желіден пайдаланушыға қол жетімді.
Firewall солайша конфигурациялануы керек, сыртқы аймақтан ішкі немесе
демилитариленген аймаққа енуге қамтамасыз ету үшін. Демилитариленген
аймаққа ену үшін рұқсат жасау компанияға ақпаратты беретін компанияға және
қызмет етушілерге сыртқы пайдаланушыларды ену қауіпсіздігін
ұйымдастыруға мүмкіндік береді. Осылайша, бұл аймақ олардың қауіпсіз ішкі
аймаққа енуінсіз сыртқы пайдаланушылармен жұмыс істеуге мүмкіндік береді.
Көптеген ұйымдар өзінің желілерінде демилитариленген зонаны, DMZ
пайдаланбайды. Олар мұның орнына сол ішкі желідегі (мысалы, Web -
серверлерді) онда компанияның серверлері мен жұмыс станциялары болады.
Ішкі желіден жалпы қол жетімді серверлер DMZ болмаған жағдайда, соңғыны
қосымша қатерге душар етеді. Шабуылдаушы Web - серверлермен басқаруға
мүмкіншілік алған кезде, ол оны маңызды қорларға шабуыл үшін пайдалана
алады, айталық қаржылық айқындауыш және файлдық серверлер сияқтылар
бұл арада "қашан", ал "егер" емес. Сондықтан неден болса да тәуелсіз болатын
сол, Web - серверлер қорғалған сияқты, ерте ме кеш пе ол шабуылға душар
болады. Демек, желі мен жұмысшы процесстерді енуден зиянды ең кіші
болатынын ескеріп жобалау қажет және олардың тез қайта қалпына келуін

32

кепілдеу керек. Мұндай стратегиялардың бірі жұмысшы зонасын бөлу
стратегиясы және демилитариленген зонаны (DMZ) пайдалану.
DMZ - нің негізгі тағайындалуы - желінің сыну салдарын барынша
кішірейту (желіні сындырудың жалғыз әдісі - жабдықты сындыру), осы кезде
сындырушы DMZ серверлеріне бақылау (толық немесе ішінара) алады, бірақ
ішкі серверлерге немесе жұмысшы станцияларға ене алмайды (оның енуі ішкі
файэрволды шектейді).
DMZ - ның шешуші ерекшеліктерінің бірі ішкі файэрволде тек трафикті
сүзу ғана емес, мұнымен қатар DMZ мен ішкі желінің белсенді жабдықтары
мен арасындағы өзара әрекеттесу кезінде күшті міндетті криптографияның
талап етілуі. Атап айтқанда болмайтын ситуация сол, онда авторизацияланбай
ақ DMZ - да серверден алған сұранысты өңдеу мүмкін. Егер өзінің ішінен
периметр ішіндегі шығып кетуден ақпаратты қорғауды қамтамассыз ету үшін
пайдаланылатын болған жағдайда,ішкі желіден пайдаланушылардың
сұраныстарын өңдеу үшін ұқсас талаптар.

Сурет 1.12 - Демилитариленген аймақ

DMZ қалыптасқан кезде желінің екі физикалық бөлінуі жасалады: бірі -
жалпы қолжетімді серверлер үшін, басқасы - ішкі серверлер мен жұмысшы
станциялар үшін. DMZ типімен пайдаланылатын брандмауэрлердің санынан
тәуелділікте, желілердің әрқайсысы үшін сол немесе басқа маршрутизация
политикасы қолданылады және олардың арасындағы ену қатаң бақыланады:
- Internet және DMZ;
- Internet және ішкі желімен;
- DMZ және ішкі желімен.

33

Жай брандмауэрдің орнына DMZ - ны пайдаланудың басты
айырмашылығы сонда, жалпы қол жетімді серверлерге шабуыл кезінде ішкі
серверлердің компрементациясының тәуекелі төмендейді өйткені жалпы қол
жетімді және ішкі серверлер бірінен - бірі ажыратылған. Егер
скомпроментирленген серверлер DMZ да болса, қаскөй ішкі желіде орналасқан,
аса маңыздылау серверлерді, басқаларды тура шабуылдай алмайды.
Брандмауэр арнайы рұқсат етілген қосылудан басқа компьютердің ішкі
желісіне қосылатын DMZ ішіндегі компьютерлердің кез келген ұмтылысын
шектейді. Мысалы, брандмауэрді солай орналастыруға болады, ол Web -
серверге рұқсат ететіндей, және DMZ ішінде болатындай арнайы TCP - порт
арқылы Microsoft SQL ішкі желісіне қосылады. Егер Web - серверді қармап алса,
ол осы порт арқылы сол сервер жүйеге шабуылды ұйымдастыруға болады.
Бірақ та қаскөй басқа қызметтер мен SQL Server порттарын ішкі желінің басқа
компьютерлерінде шабуылдай алмайды.

1.7 Желіаралық экрандар

Біріккен желілер (Internet work) термині деп біріне бірі қосылған көптеген
желілерді түсінеді. Біріккен желілерде арнайы аймақтар жасалады, олардың әр -
қайсы белгілі ақпаратты өңдеу және сақтау үшін тағайындалған. Олардың
қауіпсіздігін қамтамасыз ету мақсатымен бұл аймақтарды ажырата бөлу үшін
арнайы құрылғыларды пайдаланады, оларды Firewall деп атайды, немесе
желіарлық экрандар дейді. Firewall - лар жабық желілерді және жалпы
пайдаланудағы желілерді бөлу үшін ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Бұлтты есептеулердің моделі мен қасиеттері
Медицинадағы бұлтты есептеу
Бұлттық есептеудің қауіпсіздігі
Ақпаратты басқару жүйелер және сигналдар
Бизнеске арналған бұлттық технологиялар
Бұлттық есептеулер
Виртуалды әлем және анимация бойынша 3D көрініс
Бұлтты деректерді сақтау
Бұлтты деректерді сақтаудың артықшылықтары
Бұлтты есептеулер технологиясының түрлері
Пәндер