Защита от атак через интернет


Internetdagi masofaviy hujumlardan himoya qilishning ma'muriy usullari



Yüklə 69,51 Kb.
səhifə10/22
tarix19.05.2023
ölçüsü69,51 Kb.
#117148
1   ...   6   7   8   9   10   11   12   13   ...   22
kurs

2.1 Internetdagi masofaviy hujumlardan himoya qilishning ma'muriy usullari


Ushbu yo'nalishdagi eng to'g'ri qadam, siz bilan birgalikda tarqatilgan CS uchun zarur bo'lgan xavfsizlik darajasini ta'minlash uchun barcha vazifalarni hal qilishga harakat qiladigan axborot xavfsizligi bo'yicha mutaxassisni taklif qilishdir. Bu juda murakkab murakkab vazifa bo'lib, uni hal qilish uchun nimani (boshqariladigan ob'ektlar va RCS resurslari ro'yxatini), nimadan (ushbu RCS uchun mumkin bo'lgan tahdidlarni tahlil qilish) va qanday (talablarni ishlab chiqish) aniqlash kerak. xavfsizlik siyosatini belgilash va ishlab chiqilgan xavfsizlik siyosatini amalda ta'minlash uchun ma'muriy va dasturiy va apparat vositalarini ishlab chiqish) himoya qilish. Ehtimol, eng oddiy va eng arzonlari axborot-buzg'unchi ta'sirlardan himoya qilishning ma'muriy usullaridir.




2.2 O'zingizni tarmoq trafigini tahlil qilishdan qanday himoya qilish kerak?


Agar kanal orqali faqat shifrlanmagan xabarlar uzatilsa, krakerga tarmoqning xabar almashish kanalini dasturiy yo'l bilan kuzatish orqali masofaviy foydalanuvchilar o'rtasida almashiladigan har qanday ma'lumotni ushlab qolish imkonini beruvchi hujum mavjud. Bundan tashqari, TELNET va FTP-ning asosiy ilovalari masofaviy kirish protokollari tarmoq orqali uzatiladigan hatto foydalanuvchi identifikatorlari (ismlari) va autentifikatorlari (parollar) uchun elementar kripto-himoyani ta'minlamasligini ko'rsatish mumkin. Shu sababli, tarmoq ma'murlariga o'z tizimlarining resurslariga masofaviy ruxsatli kirishni ta'minlash uchun ushbu asosiy protokollardan foydalanishga yo'l qo'ymaslik va tarmoq trafigini tahlilini doimiy ravishda mavjud bo'lgan tahdid sifatida ko'rib chiqishni maslahat berish mumkin, uni bartaraf etib bo'lmaydi, lekin uni asosan ma'nosiz qilish mumkin. kuchli kriptografik himoya algoritmlarini qo'llash IP oqimi.




2.3 O'zingizni soxta ARP serveridan qanday himoya qilish kerak?


Agar tarmoq operatsion tizimida bir xil IP tarmoq segmentidagi xostlarning IP va Ethernet manzillari o'rtasidagi yozishmalar haqida ma'lumot bo'lmasa, ushbu protokol sizga kerakli Ethernet manzilini qidirish uchun ARP translyatsiya so'rovini yuborish imkonini beradi. tajovuzkor noto'g'ri javob yuborishi mumkin va kelajakda ma'lumotlar havolasi qatlamidagi barcha trafik tajovuzkor tomonidan ushlanib qoladi va soxta ARP server orqali o'tadi. Shubhasiz, bu hujumni bartaraf etish uchun uni amalga oshirish mumkin bo'lgan sababni yo'q qilish kerak. Ushbu masofaviy hujumning muvaffaqiyatining asosiy sababi har bir xostning operatsion tizimidan ushbu tarmoq segmentidagi barcha boshqa xostlarning tegishli IP va Ethernet manzillari haqida kerakli ma'lumotlarning yo'qligi. Shunday qilib, eng oddiy yechim tarmoq ma'muri uchun tegishli manzil ma'lumotlarini kiritish kerak bo'lgan fayl (odatda UNIX OT da /etc/ethers) ko'rinishidagi statik ARP jadvalini yaratishdir. Ushbu fayl segmentdagi har bir xostga o'rnatiladi va shuning uchun tarmoq OS masofadan ARP qidirishdan foydalanishga hojat yo'q.





Yüklə 69,51 Kb.

Dostları ilə paylaş:
1   ...   6   7   8   9   10   11   12   13   ...   22




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©www.azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin