Қолданушылар компьютерлері арасындағы ақпаратты алмасуды автоматизациялау


Мазмұны
КІРІСПЕ
1. ЕСЕПТІК-ТЕОРЕТИКАЛЫҚ БӨЛІМ
1. 1 ЖЕЖ-дегі қауіпсіздікке нұқсан келтіру
1. 1. 1 Басып ену, шабуыл түсінігі . . .
1. 1. 1. 1 Шабуылдар моделі . . .
1. 1. 1. 2 Шабуылдарды жүзеге асыру этаптары
1. 1. 1. 3 Шабуылдардың нәтижелері
1. 1. 2 Желі ерекшеліктері
1. 1. 3 Корпоративті ақпараттық жүйелер қауіпсіздігіне қауіптерді талдау
1. 2 ЖЕЖ-дегі ҚАУІПСІЗДІК ЖҮЙЕЛЕРІ
1. 2. 1 Корпоративті желінің жалпы құрылымы
1. 2. 2 Корпоративті желінің ақпараттық қауіпсіздігіне нұқсан келтіру
1. 2. 2. 1 Ақпараттық қауіпсіздікке нұқсан келтіру көздері
1. 2. 2. 2 Корпоративті желінің ақпараттық қауіпсіздігіне нұқсан келтіру моделі
1. 2. 3 Басып енуді басқару жүйелерінің құрылымы
1. 2. 3. 1 Шабуылдарды табу технологиялары
1. 2. 3. 2 Шабуылдарды табу жолдары
2. Практикалық (ТӘЖІРИБЕЛІК) БӨЛІМ
2. 1 Қауіпсіздікті қамтамасыз етудің шешімі ретінде шифрлауды қолдану
2. 1. 1 Rijndael шифрлау алгоритмі
2. 1. 2 VB. NET-те шифратор/дешифратор қолданбасы
2. 1. 3 Қолданбаны талдау және тестілеу
2. 2 Қауіпсіздікті қамтамасыз етуде Cisco-ның шешімдері
2. 2. 1 Желіаралық экрандар
2. 2. 2 Cisco ұсынатын қолданбалар
ҚОРЫТЫНДЫ
ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ
ҚОСЫМШАЛАР
Кіріспе
Үкімет, жеке компаниялар және барлық адамдардың ақпараттық қызметтерден тәуелділігінің өсуіне байланысты ең негізгі және қажетті факторлардың бірі ақпаратты тасымалдайтын ЖЕЖ қауіпсіздігін қамтамасыз ету маңыздылығы туды. ЖЕЖ аппатық жағдайлардан және көптеген қауіптер мен оқиғалардан қорғалған болуы керек. Параллельді түрде егер осындай қажетті емес жағдайлар туса, лезде олармен күресе алатын, не олардың алдын алып, қателіктерді түзей алатын шаралар қолданылуы керек.
Көптеген ұйымдар жергілікті есептеуіш желі құралдарын ақпарат алмасу және қажеттіліктермен қамтамасыз ету мақсаттарында қолданады. ЖЕЖ-лерді қолданбастан бұрын мәліметтерді тасымалдау және өңдеу орталықтандырылған, ақпарат және оны басқару бір орында шоғырланған және орталықтандырылған болуы керек. Қазіргі кездегі ЖЕЖ логикалық және физикалық түрде мәліметтерді үлестірілген күйге келтіреді, сонымен қатар есептеуіш қуатты және ақпарат алмасу қызметтерін ұйым бойынша таратылған түрге әкелді.
Мәліметтерді қорғайтын қауіпсіздік қызметтері, сонымен қатар оларды өңдейтін және тасымалдайтын құралдар, сондай-ақ бүкіл ЖЕЖ бойынша үлестірілген болуы керек. Мысалы, қатынауды басқару жүйесі мықты ЭЕМ-мен қорғалған құпия ақпараты бар конфиденциалды файлды ЖЕЖ арқылы басқа қатынауды басқару жүйесі осал жүйеге жіберу алғашқы ЭЕМ-ның бар жұмысын желге ұшырғандай болады. Қолданушылар мәлімет және ЖЕЖ адекватты түрде қорғалғандығына сенімді болуы керек. ЖЕЖ-ні қорғау бүкіл ЖЕЖ бойымен интеграцияланған және барлық қолданушылар үшін маңызды болуы керек.
Электронды пошта, көптеген ЖЕЖ қамтамасыз ететін маңызды қолданбалардың бірі болып табылады. Ол әдеттегі поштаның орнын ұйымның ішіндегі бөлімдер арасында немесе әртүрлі ұйымдар арасындағы хат алмасу функциясын атқаруда басты. Дәстүрлі түрде хат алмасу кезінде жазбалар конвертке салынатын, осылайша жіберуші мен алушының арасындағы ақпараттың конфиденциалдылығына қол жеткізілетін. Бірақ электронды поштаны қолдану мұндай кепілдік бере алмайды. Қорғалмаған ЖЕЖ арқылы жіберілген ақпарат жолда ұсталып, бөтен тұлғалармен оқылып қойылуы мүмкін немесе тіпті ауыстырылуы мүмкін. Көптеген ЖЕЖ үшін аталған жіберушімен хабарлама немесе хат жіберілді деген кепіл жоқ. Алайда шифрлау, сандық қол қою, хабарламаның аутентификация кодтары осындай мәселелерді шешіп, кепіл беруге дайын.
Жергілікті есептеуіш желіні құрған кезде көптеген факторларға назар аударған жөн, мысалы желіге біріктірілген компьютерлер саны немесе желі арқылы берілетін ақпараттың қауіпсіздігі, не желі қауіпсіздігі.
Күн сайын мыңдаған хакерлер арнайы шабуылдар арқылы желілерге қатынау жасау үшін оларға шабуыл жасайды. Одан туындайтын шығындар АҚШ-тың миллион долларларын құрайды.
Болуы мүмкін қауіптер:
- Аппараттық жауап бермеулер
- Вирустар
- Сыртқы сәулелендіру
- Визуалды не дистанционды бақылау не суретке түсіру
- Ақпараттық қорғау құралдарын істен шығару
- Диверсиялар
- Сәулелендіру
- Бұрмалау
- Ұрлау
- Логикалық бомбалар
- Кездейсоқ факторларды қасақана шақыру
- Опреаторлардың қателіктері немесе ұқыпсыздығы
- Қате маршрутизация
- Нақты емес не ескірген ақпарат
- Бағдарламалау қателіктері
- Қайта жүктелу
- Пиратство
- Тыңдағыш құралдар
- Құпия жолдар мен кірістер
- Қолдануға жол бермеу
- Физикалық факторлар әсерінен ақпаратты бұзу
- Желілік анализаторлар
- Тұрақты тоқ көзінің бомауы
- Суперзапинг
- Троян аттары
Шабуылдар:
1. Сниффинг
2. IP-спуфинг
3. Denial of Service - DoS
4. Парольдік шабуылдар («Man-in-the-Middle» типті шабуылдар, қолданбалар деңгейіндегі шабуылдар, желілік барлау, сенімділікті пайдалану, порттарды кері адрестеу, рұқсат етілмеген қатынау, «Троян аты» типті вирустар мен қолданбалар) .
Жергілікті есесптеуіш желілердің қауіпсіздігін қамтамасыз етуде ең көп таралған қорғау механизмі желіаралық экрандарды - брэндмауэрлерді (firewalls) қолдану болып табылады. Әр түрлі операциялық жүйелерде ақпараттық қауіпсіздікті қамтамасыз етуге арналған көптеген құралдар өнделген болатын. Солардың бірі - желіаралық экрандар, олар сыртқы ортадағы қолданушылардан ақпаратты қорғауға бағыттала жұмыс істейді.
1. ЕСЕПТІК-ТЕОРЕТИКАЛЫҚ БӨЛІМ
- ЖЕЖ-дегі қауіпсіздікке нұқсан келтіру
1. 1. 1 Басып ену, шабуыл түсінігі
Қазір интернетте қаскүнемдер үшін компьютерлік желілерге енуге мүмкіндік беретін қорлар саны өте көп. Бағдарламалардың осал жерлері бөлшектелген түрде жұрт алдында талқыға салынып жатады. Компьютерлік шабуылдарды ұйымдастыратын оңай қолжеткізерлік басшылықтар да бар, онда компьютерлік желілерге шабуыл жасайтын және ондағы әлсіз жерлерді пайдаланып бағдарламаларды қалай жазу керек екені айтылады. Және мұндай компьютерлік шабуылдарды ұйымдастыратын бағдарламалық құралдардың көпшілігі жазылып қойылған. Компьютерлік шабуылдардың сипаттамасы енді құпия емес, олар туралы ақпарат белгілі коммерциялық веб-сайттарда жарияланған. Компьютерлік шабуылдарды ұйымдастыратын бұндай бағдарламалар интернеттің кез-келген қолданушысы үшін қол жетерлік. Бұл аздай енді осындай бағдарламаларды қолдану оңай болды, бірнеше жыл бұрын шабуылды ұйымдастыру үшін Unix-тің болғаны қажет және шабуыл жасау үшін негізгі мәтінді компиляциялай алу керек болатын. Бүгін бұл бағдарламалар достық графикалық интерфейске ие, Windows 9'X немесе Windows NT басқаруымен жұмыс істей алады. Автоматизацияланған шабуылдарды ұйымдастыру үшін арнайы скрипттер бар, олар өте қауіпті шабуылдарды жасай алады. Сондықтан жүйелік администраторларға осындай шабуылдарды түсіну және өз желісін олардан қорғай алу өте маңызды.
Әзірше «шабуыл» (басып ену) түсінігінің нақты анықтамасы жоқ. Қауіпсіздікпен айналысатын әрбір маман оны өзінше түсіндіреді. Мысалы, «басып ену дегеніміз - жүйені қауіпсіз күйден қауіптіге көшіретін кез-келген іс-әрекет». Берілген термин былай да түсіндіріледі: "басып ену қауіпсіздік саясатын кез-келген жолмен бұзу" немесе "жүйенің және ондағы өңделіп жатқан ақпараттың бүтіндігін, конфиденциалдылығын және қол жеткізушілігін бұзуға әкелетін кез-келген іс-әрекет". Алайда төмендегі "осалдық" терминімен тығыз байланысты түсініктеме қалғанына қарағанда ең дұрысы сияқты көрінеді. Ақпараттық жүйеге шабуыл (attack, intrusion) деп қаскүнемнің осы жүйенің осал жерлерін пайдалана отырып қорқытуларын жүзеге асыратын іс-әрекеті немесе өзара байланысқан іс-әрекеттер тізбегі. Басқаша айтқанда, егер ақпараттық жүйелердің осал жерлерін жоюға мүмкін болса, онда шабуылдарды да тоқтату мүмкіндігі болушы еді. Қазіргі кезде шабуылдардың қанша әдістері бар екені белгісіз. Оның себебі осы облыстағы терең математикалық зерттеулердің аздығы деп түсінгеніміз дұрыс шығар. Бірақ осы тақырыпқа жақын зерттеулер жүргізген Фред Коэнның вирустық технологияны математикалық жағынан зерттеген 1996 жылы жазылған еңбегі бар. Осы жұмыстың нәтижесі ретінде вирустардың шексіз көп екеніне дәлелдеулер келтіріледі. Шабуылдар туралы да осылай айтуға болады, себебі вирустар шабуылдардың ішкі жиыншаларының бірі болып табылады.
Компьютерлік шабуылдардың классификациясы. "Компьютерлік шабуыл" деген кезде адамдардың компьютерге рұқсатсыз қол жеткізуін айтамыз. Шабуылдарды ұйымдастыру формалары алуан түрлі, бірақ бүтіндей олар келесі категроиялардың біріне жатады:
Компьютерге алыстан ену: Интернет (немесе локалды желі) арқылы басқа компьютерге рұқсатсыз қол жеткізетін бағдарламалар.
Компьютерге локалды ену
:
өздері жұмыс істеп тұрған компьютерге рұқсатсыз қол жеткізетін бағдарламалар.
Компьютерді алыстан бітеп тастау: Интернет арқылы алыстатылған компьютердің немесе ондағы бөлек бағдарламаның жұмысын толығымен бітейтін бағдарламалар.
Компьютерді локалды бітеу: өздері жұмыс істеп тұрған компьютердің жұмысын бітейтін бағдарламалар.
Желілік сканерлер: компьютерлердің немесе бағдарламалардың қайсысы шабуылдарға төтеп бере алмайтынын анықтау үшін желі туралы ақпарат жинаушы бағдарламалар.
Бағдарламалардың әлсіз жерлерінің сканерлері
:
Интернетте шабуылдардың белгілі бір түріне жауап бере алмайтын компьютерлерді немесе компьютерлер тобын іздейтін бағдарламалар.
Паролдерді ашушылар: оңай табылатын парольдерді парольдердің шифрланған файлдарында табатын бағдарламалар. Қазір компьютерлер парольдерді жылдам табатындығы соншалықты күрделі парольдердің өзі табылатын сияқты.
Желілік анализаторлар (снифферлер) : желілік трафикті тыңдаушы бағдарламалар. Жиі онда қолданушылардың аттарының, парольдерінің және кредитті карталарының номерлерін автоматты түрде белгілеу мүмкіндіктері бар.
Интернеттегі белгілі шабуылдар. 1999 ж. наурызында анықталғандай ең белгілі шабуылдар (немесе ең әлсіз қолданбалар) болып Sendmail, ICQ, Smurf, Teardrop, IMAP, Back Orifice, Netbus, WinNuke және Nmap табылды.
Sendmail
-
өте көне бағдарлама, пайда болу тарихынан бастап әлсіз жерлері көп болды. Sendmail -күрделі бағдарламаларда барлық қателіктері түзетілгені сирек кездесетінінің айқын дәлелі, себебі өңдеушілер әрқашан жаңа мүмкіндіктер қосып отырғандықтан жаңа әлсіз жерлер пайда болады. sendmail-ге қарсы ақырғы шабуылдар аластатылған ену, локалды ену және компьютерді алыстан бітеу категориясына енеді.
ICQ: - онлайнды түрде қатынастыратын әртүрлі мүмкіндіктері бар күрделі бағдарлама. Қазір шамамен 26 миллион қолданушысы бар. Өткен жылы В прошлом году было разработано несколько атак на ICQ -ға қарсы бірнеше шабуыл жасалған болатын, ол шабуылдар шабуылдаушыға өзін басқа адам ретінде таныстыратын және шифрланған трафикті шешуге мүмкіндік беретін. Осыдан кейін шабуылдаушы ICQ-да өзін беріп тұрған адамның досымен диалогты бастайды, оған ICQ арқылы троян аттарын жібереді.
Smurf машиналар кең қолданысты ping-пакеттерді өңдейтін желіні қолданады, құрбан болушыға пакеттерді толтырып жіберіледі. Бұл шабуылды күшейткіш ретінде елестетуге болады, шабуылдаушы құрбан болушының компьютерін анонимді түрде пакеттердің сансыз көп келуінен соң бітеп қоюға мүмкіндік береді.
Teardrop Windows 95 және Linux бар компьютерлерді фрагменттелген пакеттерді өңдейтін желілік драйверлердің бағдарламаларындағы қателіктерді пайдаланып толығымен бітейді.
IMAP қолданушыларға олардың электронды хаттарын пошталық серверден алуға мүмкіндік береді. Ақырғы жылы IMAP серверінің бағдарламалық жабдықтауы шыққан болатын, онда аластатылған шабуылдаушыға машинаны толық басқаруға мүмкіндік беретін қателіктер болатын. Бұндай осалдық өте қауіпті, себебі көптеген пошталық серверлер IMAP бағдарламалық жабдықтауын қолданады.
Back Orifice: Back Orifice - троян аты, ол қолданушыға Windows 95/98-сі бар компьютерлерді ыңғайлы құрылған интерфейс арқылы аластатылған түрде басқаруға мүмкіндік береді.
Netbus: Netbus Back Orifice -ке ұқсайды, бірақ Windows NT сияқты, Windows 95/98-ді де шабуылдай алады.
WinNuke
:
WinNuke TCP протоколы арқылы "шұғыл мәліметтер" пакетін жіберу арқылы Windows 95 бар компьютердің жұмысын толығымен бітейді.
Nmap: Nmap - желіні сканерлеуге арналған күрделі құрал. Сонымен қоса бірнеше протоколды қолданып сканерлей алады, жасырын режимде жұмыс істейді және автоматты түрде аластатылған операциялық жүйелерді идентификациялайды.
Көптеген компьютерлік шабуылдардан қалай қорғануға болады. Компьютерлік шабуылдардан желіні қорғау - тұрақты және оңай емес тапсырма; бірақ қорғаудың қарапайым құралдарының тізбегі желіге ену әрекеттерінің басым көпшілігінің алдын алады. Мысалы, барлық жұмыс станцияларында орнатылған жақсы конфигурацияланған желіаралық экран және антивирустық бағдарламалар компьютерлік шабуылдардың көпшілігінің жұмысын жоққа шығарады. Төменде қорғаныстың 14 түрлі әдістері берілген, олардың жүзеге асуы сіздің желіңізді қорғауға көмектеседі.
Бағдарламалар үшін түзетулерді оперативті түрде орнату
(
Patching
)
Компаниялар жиі өз бағдарламаларының түзетулерін ондағы қателердің қолайсыз зардаптарын жою үшін шығарады. Егер осы түзетулерді енгізбесе, шабуылдаушы қателіктерді пайдаланып сіздің компьютеріңізге енуі мүмкін. Жүйелік администраторлар өздерінің маңызды жүйелерін оперативті түрде бағдарламалар үшін түзетулерді орнату арқылы қорғау керек. Солай болса да, желідегі барлық хостардың бағдарламалары үшін түзетулерді орнату қиын, өйткені түзетулер жиі шығып тұрады. Бұндай жағдайларда бағдарлама түзетулерін ең маңызды хосттарға енгізуі керек, бұдан басқа төменде келтірілген қорғаныс құралдарын да орнату керек. Әдетте түзетулер тек бағдарламаның өңдеушілерінен ғана алынуы керек.
Вирустар мен троян аттарын табу. Мықты антивирустық бағдарламалар - кез-келген желідегі қауіпсіздік шараларын жоғарылататын орны толмас құрал. Олар компьютер жұмысын бақылай отырып, ондағы қауіпты бағдарламаларды табады. Антивирустық бағдарламалардан туатын жалғыз бір мәселе максималды эффективтілік үшін олар желідегі барлық компьютерлерде орнатылуы керек. Барлық компьютерлерде антивирустық бағдарламаларды орнатуға және оларды жүйелі жаңартып отыруға өте көп уақыт қажет болады
,
әйтпесе бұл құрал эффективті болмас еді. Қолданушыларды бұл жаңартуларды қалай жасау керек екенін үйрету керек, бірақ толығымен оларға сенуге болмайды. Әр компьютердегі антивирустық бағдарламадан басқа ұйымдар пошталық сервердегі электронды хаттардың қолданбаларын сканерлегені дұрыс болады. Осылай вирустардың көпшілігін олар қоданушылардың машинасына жеткенше табуға болады.
Желіаралық экрандар (firewalls) - ұйымның желісін қорғаудағы ең маңызды құралы. Олар желіге кіретін және желіден шығатын желілік трафикті бақылайды. Желіаралық экран желіге қандай да бір трафиктің кіруін бітеуді немесе трафиктің басқа түрінің тексерулерін жүргізуді орындайды. Дұрыс конфигурацияланған желіаралық экран компьютерлік шабуылдардың көпшілігін тоқтатуға жағдайы бар.
Парольдерді ашушылар (Password Crackers) . Хакерлер әдетте компьютерлердегі белгісіз әлсіз жерлерді шифрланған парольдері бар файлдарға қол жеткізу үшін қолданады. Содан кейін арнайы парольдерді ашатын бағдарламалар пайдаланылады, олар осы шифрланған файлдардағы әлсіз парольдерді табады. Әлсіз пароль табылған сәттен шабуылдаушы компьютерге әдеттегі қолданушы ретінде кіріп, сіздің компьютеріңізге немесе желіңізге толық қатынау жасай алу үшін алуан түрлі әдістерді пайдаланады. Бұл қаскүнемдер қолданатын әдіс болса да, жүйелік администраторлардың да бұны білгені пайдалы. Олар периодты түрде осы бағдарламаларды өздерінің шифрланған парольдер файлдарына жіберіп тұруы керек, уақытында әлсіз парольдер табылуы үшін
Шифрлау. Шабуылдаушылар кейде желілік трафикті тыңдау арқылы желінің маңызды жерлеріне және қолданушылардың аттары мен парольдері тұрған жерлерге кіріп кетеді. Сондықтан парольмен қорғалған аластатылған машиналармен байланыс шифрлануы керек. Бұл байланыс интернет арқылы немесе маңызды сервермен байланысу кезінде өте қажет. TCP/IP трафигін шифрлауға арналған коммерциялық және тегін бағдарламалар бар (белгілілерінің бірі SSH) .
Әлсіз жерлердің сканерлері. Бұл шабуылдардың белгілі бір түрлеріне төтеп бере алмайтын компьютерлерді табу үшін желіні сканерлеуші бағдарламалар. Сканернерлердің әлсіз жерлер туралы үлкен деректер қоры бар, компьютерді сканерлеу кезінде осы деректер қорын пайдаланады. Коммерциялық және тегін сканерлер бар.
Компьютерлерді қауіпсіздігі жағынан сауатты конфигурациялау
.
Жаңадан орнатылған операциялық жүйесі бар компьютерлер шабуылдарға қарсы тұра алмайды. Бұның себебі операциялық жүйені орнатқан кезде әдетте барлық желілік құралдарға рұқсат беріледі және қауіпсіз емес жолдармен. Бұл шабуылдаушыға машинаға шабуыл жасаудың көптеген әдістерін қолдануға мүмкіндік береді. Барлық қажетті емес құралдар өшірілуі тиіс.
Соғысушы диллерлер (war dialer) . Қолданушылар жиі ұйым желісін қорғау құралдарын пайдаланбайды, кіретін телефон қоңырауларын қабылдауға рұқсат береді. Қолданушы жұмыстан кетер бұрын модемді қосады және сәйкес жолмен компьютердегі бағдарламаларды күйге келтіреді, осыдан кейін үйдегі модемнен қоңырау шалып, корпоративті желіні қолданады. Шабуылдаушылар көптеген телефон номерлеріне қоңырау шалу үшін соғысушы диллерлер бағдарламаларын пайдаланып, кіретін қоңырауларды өңдейтін компьютерлерді іздестіреді. Қолданушылар әдетте компьютерлерін өздері конфигурациялайды, сондықтан олар дұрыс қорғалмаған болып қалады, осылай шабуылдаушыға шабуыл жасаудың тағы бір мүмкіндігін береді. Жүйелік администраторлар соғысушы диллерлерді өздерінің қолданушыларының қауіпсіздігі үшін қолданып отырғаны дұрыс. Соғысушы диллерлер коммерциялық және тегін болады.
Қауіпсіздік кепілдемелері (security advisories) . Қауіпсіздік кепілдемелері бұл компьютер қылмыстарымен айналысатын топтардың және бағдарламалардың өңдеушілерімен жақында табылған әлсіз жерлер туралы баспаға шығарылып отыратын ескертулері. Кепілдемелер өте қауіпті шабуылдарды сипаттайды, сондықтан оқуға аз уақыт кететіндей шағын, бірақ өте пайдалы болады. Олар қауіпті толық сипаттайды, және нақты берілген әлсіз жерді қалай жою керек екенін айтады. Оларды көптеген жерлерде табуға болады, бірақ ең пайдалылары болып компьютер қылмыстарымен айналысатын CIAC және CERT топтарының кеңестері өте маңызды.
Шабуылдарды табу құралдары (Intrusion Detection) . Шабуылдарды табу жүйелері оперативті түрде шабуылдарды тауып отырады. Олар желіаралық экранның артында желі ішіндегі шабуылдарды табу үшін орнатылуы мүмкін. Немесе олар желіаралық экранның алдында желіаралық экранға жасалатын шабуылдарды табу үшін орнатылады. Бұл типтегі құралдар әртүрлі мүмкіндіктерге ие болуы мүмкін.
Желі топологиясын және порттардың сканерлерін анықтаушы құралдар. Бұл бағдарламалар сіздің желіңіз қалай құрылған және қандай компьютерлер онда жұмыс істейтінін, және әрбір машинада жұмыс істейтін қызмет түрлерінің толық суретін құрастыра алады. Шабуылдаушылар бұл құралдарды да компьютерлердегі және ондағы бағдарламалардың осал жерлерін табу үшін қолданады. Жүйелік администраторлар бұл құралдарды желідегі бағдарламаларды және олар қай компьютерде жұмыс істеп тұрғандығын анықтау, бақылау үшін қолданауы керек. Осы бағдарламалар арқылы компьютерлердегі нашар конфигурацияланған бағдарламаларды тауып онда түзетулер енгізуге болады.
Қауіпсіздікке байланысты оқиғаларды зерттейтін топ. Әр желіде ол қандай қорғалған болса да, қауіпсіздікке байланысты оқиғалар болып тұрады (тіпті жалған болса да) . Ұйым қызметкерлері алдын ала бұндай жағдайларда не істеу керек екенін білуі керек. Қай кезде құқық қорғау мүшелерін, қашан компьютер қылмыстарымен айналысатын топтарды шақыру, қашан компьютерді интернеттен өшіріп алу керек, және маңызды серверді компроментациялағанда не істеу керек екенін алдын ала анықтау өте маңызды. CERT АҚШ аймағында жалпы кеңес береді. FedCIRC АҚШ-тағы азаматтық мемлекеттік ұйымдарға жауап береді.
Қауіпсіздік саясаты. Желілік қауіпсіздік жүйесінің мықтылығы оның ең осал жерінің дұрыс қорғалғанына байланысты. Егер бір ұйым шеңберінде әртүрлі қауіпсіздік саясатын пайдаланатын бірнеше желі бар болса, онда бір желі басқа желінің дұрыс қорғалмағандығынан азап шегуі мүмкін. Ұйымдар барлық жерде бірдей жүзеге асырылған ойдағы қорғаныс деңгейі болып анықталған қауіпсіздік саясатын қолдануы керек. Саясаттың басты аспектісі болып желінің желіаралық экрандары арқылы қандай трафик өткізілуі керек екендігіне талаптарды жасау. Сонымен қатар саясат желіде қорғаныстың қандай түрлері және қорғаныс қалай жұмыс істейтінін анықтауы керек. Қауіпсіздіктің бірдей деңгейіне қол жеткізу үшін саясат әртүрлі компьютерлерге ортақ болатын стандартты конфигурацияларды анықтауы керек.
Желіаралық экрандардың және WWW-серверлердің бітеу шараларына қарсы тұрақтылығы. Компьютерді бітеуге бағытталған шабуылдар интернетте толып жатыр. Шабуылдаушылар үнемі WWW-сайттарды істен шығарады, компьютерлерді қайта жүктейді және желілерді мәнсіз пакеттермен толтырып тастайды. Шабуылдар өте қауіпті болуы мүмкін, әсіресе егер шабуылдаушы қайнар көзін табуға болмайтын қайталана беретін шабуыл ұйымдастырса. Өз қауіпсіздігін ойлаған желі администраторлары өздеріне қандай зиян болатынын анықтау үшін өздеріне-өздері шабуыл жасай алады.
1. 1. 1. 1 Шабуылдар моделі
Шабуылдардың дәстүрлі моделі «бір де бір» немесе «бір де көп» модельдері арқылы құрылуы мүмкін. Желілік қорғау құралдарының өңдеушілері (желіарарлық экран, шабуылдарды табу жүйелері, т. б. ) шабуылдардың дәстүрлі моделіне қарай бағыттала жұмыс істейді. Қорғалатын желінің әртүрлі нүктелерінде жүйені қорғау агенттері (сенсорлары) орнатылады. Олар ақпаратты басқарудың орталық консоліне жіберіп отырады. Бұл жүйені масштабтауды жеңілдетеді, алыстан басқаруды оңайлатады. Бірақ бұл модель жаңадан пайда болған қауіп - үлестірілген шабуылдармен күресе алмайды.
... жалғасы- Іс жүргізу
- Автоматтандыру, Техника
- Алғашқы әскери дайындық
- Астрономия
- Ауыл шаруашылығы
- Банк ісі
- Бизнесті бағалау
- Биология
- Бухгалтерлік іс
- Валеология
- Ветеринария
- География
- Геология, Геофизика, Геодезия
- Дін
- Ет, сүт, шарап өнімдері
- Жалпы тарих
- Жер кадастрі, Жылжымайтын мүлік
- Журналистика
- Информатика
- Кеден ісі
- Маркетинг
- Математика, Геометрия
- Медицина
- Мемлекеттік басқару
- Менеджмент
- Мұнай, Газ
- Мұрағат ісі
- Мәдениеттану
- ОБЖ (Основы безопасности жизнедеятельности)
- Педагогика
- Полиграфия
- Психология
- Салық
- Саясаттану
- Сақтандыру
- Сертификаттау, стандарттау
- Социология, Демография
- Спорт
- Статистика
- Тілтану, Филология
- Тарихи тұлғалар
- Тау-кен ісі
- Транспорт
- Туризм
- Физика
- Философия
- Халықаралық қатынастар
- Химия
- Экология, Қоршаған ортаны қорғау
- Экономика
- Экономикалық география
- Электротехника
- Қазақстан тарихы
- Қаржы
- Құрылыс
- Құқық, Криминалистика
- Әдебиет
- Өнер, музыка
- Өнеркәсіп, Өндіріс
Қазақ тілінде жазылған рефераттар, курстық жұмыстар, дипломдық жұмыстар бойынша біздің қор #1 болып табылады.

Ақпарат
Қосымша
Email: info@stud.kz