Axborot kimga tegishli dunyoga tegishli


Kompyuterni tanlash bo'yicha tavsiyalar



Download 0,61 Mb.
bet16/16
Sana12.04.2022
Hajmi0,61 Mb.
#546512
1   ...   8   9   10   11   12   13   14   15   16

3.3.3 Kompyuterni tanlash bo'yicha tavsiyalar


Kompyuter uskunalarini tanlashda TCO 95, TCO 99, TCO 2001, MPR II standartlariga va yaxshilangan vizual xususiyatlarga javob beradigan past nurlanish darajasiga ega monitorlarga ustunlik berish kerak.
belgilarning o'qilishini oshirishga imkon beruvchi Total ekran sinfining himoya filtrlarini o'rnatish tavsiya etiladi .
Xulosa: Xavfli va zararli omillar ta'siridan himoya qilish va ergonomik talablarga rioya qilish uchun ishlatiladigan usullar va usullar ishlab chiquvchi va foydalanuvchilarning xavfsizligini ta'minlaydi.
4. Xulosa

Bitiruv loyihasida korxonaning lokal tarmog'ida axborot xavfsizligi tizimini tashkil etish masalalari ko'rib chiqiladi.


Ushbu mavzu korxona rivojlanishi uchun katta ahamiyatga ega. Bugungi kunda tarmoq axborot tizimlarini ishlab chiqish va joriy etish axborot texnologiyalari sohasidagi eng qiziqarli va muhim vazifalardan biri hisoblanadi. Bitiruv loyihalash jarayonida korxonaning lokal kompyuter tarmog‘ining tuzilishi o‘rganildi, korxonaning ichki tarmog‘ida aylanayotgan axborot oqimlari hamda tarmoqlar o‘rtasida aylanayotgan axborot oqimlari tahlil qilindi. Shuningdek, axborotni qayta ishlash va saqlash hamda hujjatlarni saqlashning elektron modeli taqdim etildi.
Bitiruv loyihasida axborotni himoya qilishning qo'shimcha choralari taklif qilindi, xavfsizlikni himoya qilish tizimining arxitekturasi va korxona LANdagi kirish cheklovlari ishlab chiqildi.
Filiallar o'rtasida uzatiladigan maxfiy ma'lumotlarni himoya qilishning asosiy yechimi sifatida korxonaning virtual korporativ tarmog'i texnologiyasi qo'llanildi, bu esa ma'lumotlarni uzatish kanalini ushlab qolish va ma'lumotlarni almashtirishdan himoya qilishni amalga oshirish imkonini beradi. Korxonaning ichki axborot tuzilmasini himoya qilish uchun virusga qarshi yechimlardan foydalanilgan.
Mehnatni muhofaza qilish bo'limida dasturiy mahsulotni ishlab chiqishda yuzaga kelishi mumkin bo'lgan xavfli va zararli omillar va ularning ishlab chiquvchiga ta'siri baholandi, shuningdek, ularning ta'siridan himoya qilish choralari taklif etildi.
1-ilova

IP tarmoqlarida axborotni himoya qilish


Xavfsizlik devori konfiguratsiyasi
iptables konfiguratsiyasi
Har qanday iptables qoidasi quyidagicha yoziladi:


iptables [ -t jadval ] buyruq [mezon] [harakat \ boshqa mavzuga o'tish]

Ishlatilgan buyruqlar



Jamoa

Tavsif

-A , --qo'shish

Berilgan zanjirning oxiriga yangi qoida qo'shadi.

-D , --o'chirish

Zanjirdan qoidani olib tashlang.

-L , --list

Berilgan zanjirdagi qoidalar ro'yxatini ko'rsatish

-F , --fush

Berilgan zanjirdagi barcha qoidalarni tiklash (olib tashlash).

-N , --yangi zanjir

Berilgan nom bilan yangi zanjir yarating

-X , --delete-zanjir

Berilgan jadvaldan berilgan qatorni olib tashlash

-P , --politika

Berilgan zanjir uchun standart siyosatni o'rnatadi
Birlamchi siyosat DROP va ACCEPT hisoblanadi .

Umumiy mezonlar



Mezon

Tavsif

-p , --protokol

Ushbu mezon protokol turini ko'rsatish uchun ishlatiladi

-s , --src , --source

Paketning manba IP-manzil(lari).

-d , --dst , --destination

Qabul qiluvchining IP-manzil(lari).

-i , --in-interfeys

Paket qabul qilingan interfeys.

-o , --out-interfeys

Chiqish interfeysi nomini belgilaydi.

-j- sakrash

Boshqa zanjirga o'tish




Harakat

Tavsif

QABUL QILING

Ushbu harakat paketning zanjir bo'ylab harakatlanishini to'xtatadi

DOPLASH

Bu amal shunchaki paketni “tashlaydi” va iptables uning mavjudligini “unutadi”.

LOG

Bu harakat alohida paketlar va hodisalarni qayd qilish uchun ishlatiladi.

-j- sakrash

Boshqa zanjirga o'tish

Qulaylik uchun bash dasturlash elementlari ishlatiladi .


#!/ bin / sh
start_fw ( ) _
{
IP manzillar kabi statik ma'lumotlarni o'rnating :
# IPTables konfiguratsiyasi.
#
IPTABLES="usr/sbin/iptables"
INET_IFACE="eth0"
LAN_IFACE="eth1"
LAN_VIFACE="eth2"
LAN_IP_RANGE="192.168.100.0"
LAN_IP="192.168.100.254"
LAN_PROXY_IP="192.168.100.250"
LAN_TERM_IP="192.168.150.100"
LAN_VIP="192.168.150.1"
IP_FIL="212.111.80.21"
BASE_IP=="192.168.100.3"
DOMEN_IP="192.168.100.2"
LO_IP="127.0.0.1"
LO_IFACE="lo"
Bizga kerak bo'lgan modullarni faollashtiramiz:
#
#modul _ yuklash .
# Modullarni dastlab yuklash uchun kerak
#
/sbin/depmod -a
#
# Kerakli modullar
#
/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_mangle
/sbin/modprobe iptable_nat
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_state
#
#Talab qilinadigan prok konfiguratsiyasi
#
echo "1" > /proc/sys/net/ipv4/ip_forward
Barcha paketlarni tashlab yuborish qoidalarini o'rnating:
#
# ta siyosat
#
$IPTABLES -P KIRISH TO'CHIRISH
$IPTABLES -P OUTPUT DOP
$IPTABLES -P OLDINA TOSHLASH
Bad_tcp_packets zanjiri "yomon" sarlavhali paketlarni filtrlash va boshqa bir qator muammolarni hal qilish uchun mo'ljallangan. U YANGI deb tan olingan , lekin SYN paketlari bo'lmagan barcha paketlarni filtrlaydi , shuningdek, YANGI maqomiga ega bo'lgan SYN / ACK paketlarini qayta ishlaydi . Ushbu zanjir hujumdan himoya qilish va portni skanerlash uchun ishlatiladi.
#
# qoida yomon_tcp_paketlari
#
$IPTABLES -N bad_tcp_paketlar
$IPTABLES -A bad_tcp_packets -p tcp --tcp-bayroqlari SYN,ACK SYN,ACK \
-m holati --holat YANGI -j REDD ET --rad etish-tcp-reset bilan
$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m holati --holat YANGI -j LOG \
--log-prefiks "Yangi sinxron emas:"
$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m holati --holat YANGI -j DROP
Ruxsat etilgan zanjir bad_tcp_packets zanjiridan keyin qo'shimcha tekshirish sifatida ishlatiladi. Birinchi qoida paketning SYN paketi yoki yo'qligini tekshiradi, ya'ni. ulanish so'rovi. Biz bunday paketni maqbul deb hisoblaymiz va uni o'tkazib yuboramiz.
#
# ICMP qoidalari
#
$IPTABLES -N icmp_paketlari
$IPTABLES -A icmp_paketlari -i $INET_IFACE -p ICMP -j DROP
$IPTABLES -A icmp_paketlari -i $LAN_IFACE -p ICMP -s $LAN_IP_RANGE -j QABUL QILING
#
# Internetning bir qismi bo'lmagan maxsus tarmoqlar uchun qoidalar
#
$IPTABLES -A KIRISH -p ALL -i $LAN_IFACE -s $LAN_IP_RANGE -j QABUL ET
$IPTABLES -A KIRISH -p ALL -i $LO_IFACE -s $LO_IP -j QABUL QILING
$IPTABLES -KIRISH -p HAMMA -i $LO_IFACE -s $LAN_IP -j QABUL ET
$IPTABLES -A KIRISH -p ALL -i $LO_IFACE -s $INET_IP -j QABUL ET
Ushbu qoida Internetdan keladigan trafik uchun javobgardir, protokolga qarab, u tegishli zanjirga o'tadi.
#
# Internetdan kiruvchi paketlar uchun qoidalar.
#
$IPTABLES -A INPUT -p ALL -d $INET_IP -m holat --holat \ TUZILGAN, BOG'LIQ -j QABUL ET
$IPTABLES -A INPUT -p TCP -i $INET_IFACE -j bad_tcp_packets
$IPTABLES -A INPUT -p ICMP -i $INET_IFACE -j icmp_paketlari
#
# FORWARD zanjiri
# Yomon TCP
#
$IPTABLES -A FORWARD -p tcp -j bad_tcp_packets

#
# OUTPUT zanjiri


# Yomon TCP
#
$IPTABLES -A OUTPUT -p tcp -j bad_tcp_packets
#
# Qaysi IP-ga ruxsat berishni hal qilish uchun maxsus OUTPUT qoidalari.
#
$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j QABUL
$IPTABLES -A OUTPUT -p ALL -s $LAN_IP -j QABUL
$IPTABLES -A OUTPUT -p ALL -s $INET_IP -j QABUL QILADI
VPN shlyuzini yaratish uchun kirish qoidalarini o'rnatamiz .
#
# Internet IPsec ulanishi
# kalit
$IPTABLES -A INPUT -p udp --sport 500 --dport 500 –s $IP_FIL -j QABUL ET
$IPTABLES -A OUTPUT -p udp --sport 500 --dport 500 –d $IP_FIL -j QABUL ET
#esp
$IPTABLES -A INPUT -p 50 –s $IP_FIL-j QABUL ET
$IPTABLES -A OUTPUT -p 50 -d $IP_FIL -j QABUL ET
#ah
$IPTABLES -KIRISH -p 51 –s $IP_FIL -j QABUL ET
$IPTABLES -A OUTPUT -p 51 -d $IP_FIL -j QABUL ET
Biz proksi-serverdan Internetga kirishga ruxsat beramiz.
#
# PRX Internetga
#
$IPTABLES -A FORWARD -i $LAN_IFACE -s $LAN_PROXY_IP –o $INET_IFACE -j QABUL QILADI
Server terminaliga mahalliy tarmoqqa kirishga ruxsat beramiz.
#
# TSRV dan LANga
#
$IPTABLES -A FORWARD -i $LAN_VIFACE -o $LAN_IFACE –d $BASE_IP -j QABUL QILADI
$IPTABLES -A FORWARD -i $LAN_VIFACE -o $LAN_IFACE -d $DOMEN_IP -j QABUL QILADI
}
"$1" holati
start) echo -n "Boshlash"
start_fw
aks-sado "."
;;
to'xtatish) echo -n "To'xtash"
iptables -F
iptables -X
aks-sado "."
;;
saqlash) echo -n "Saqlash"
iptables-save > /etc/rules-save
aks-sado "."
;;
qayta ishga tushirish) echo -n "Qayta ishga tushirish"
iptables -F
iptables -X
cat /etc/rules-save | iptables qayta tiklanadi
aks-sado "."[C
;;
*) echo "Foydalanish: iptables start|to'xtatish|saqlash|qayta ishga tushirish"
chiqish 1
;;
esac
chiqish 0
2-ilova

IP tarmoqlarida axborotni himoya qilish


VPN shlyuz konfiguratsiyasi
# /etc/ipsec.conf - FreeS/WAN konfiguratsiya fayli
# Namuna konfiguratsiya fayllari katalogda
# hujjat/misol manbasi kodlari .
konfiguratsiyani sozlash
# tarmoqqa ulangan IPSec tomonidan ishlatiladigan interfeys
interfeyslar = "IPSEC0 = eth0"
# Nosozliklarni tuzatish xabarlarini o'chiring
# hammasi - disk raskadrovka xabarlarini yoqish
clipsdebug=yo'q
plutodebug = yo'q
# Avtomatik ulanishni o'rnatish va autentifikatsiya qilish
#qachon _ IPSec-ni ishga tushirish
plutoload=%qidirish
plutostart=%qidirish
# Mahalliy tarmoqlar orasidagi ulanish parametrlari
# Ulanish nomi (ixtiyoriy qator)
bog'lanish Moscow_Fil
# Moskvadagi shlyuz uchun dastlabki ma'lumotlar
# IP manzil
chap=212.45.28.123
# Mahalliy tarmoq tavsifi
leftsubnet=192.168.150.0/24
Moskvadagi shlyuzga eng yaqin yo'riqnoma # IP
# (traceroute yordamida aniqlash mumkin)
leftnexthop=62.117.82.145
# Filialdagi shlyuz uchun dastlabki ma'lumotlar
# IP manzil
o'ng = 212.111.80.21
# Mahalliy tarmoq tavsifi
Rightsubnet=192.168.1.0/24
# shlyuzga eng yaqin bo'lgan yo'riqnoma filialining IP-manzili
rightnexthop=212.111.78.1
# Kalitlarni tekshirishga urinishlar soni
# 0 - ijobiy natijaga erishilgunga qadar
kalitlar = 0
# Autentifikatsiya turi (AH yoki ESP)
auth=ah
#Options RSA kalitlaridan foydalanish uchun oʻrnatilgan
authby=rsasig
leftrsasigkey =
rightrsigkey =
# IPSec ishga tushganda ulanishni o'rnating
auto=boshlash
Allbest.ru saytida joylashgan

1SMTP _ _ Pochta Transfer Protokol ] oddiy elektron pochta protokoli, SMTP protokoli ( Internetdagi asosiy elektron pochta protokoli )

2 POP 3 [ Post idora Protokol v . 3] Internet pochta protokoli , bu ish stantsiyasidan pochta qutisiga dinamik kirish imkonini beradi

3 IMAP [ Interaktiv Pochta Kirish Protocol ] interaktiv elektron pochtaga kirish protokoli

4 NNTP [ Tarmoq Yangiliklar Transfer Protocol ] news tarmoq protokoli

5 SKIP jamoasi keyingi jamoani tayyorlaydi

6 DES [ Ma'lumotlar Shifrlash Standart ] maʼlumotlarni shifrlash standarti , shifrlash standarti ( AQSh Milliy tomonidan ishlab chiqilgan maʼlumotlarni shifrlash va shifrini ochish uchun keng qoʻllaniladigan yuqori darajada himoyalangan algoritm. Byuro ning Standartlar )

7 AH [ Autentifikatsiya ] Sarlavha ] - Sarlavhani autentifikatsiya qilish

8 SPI [ Xavfsizlik Parametr Index ] Xavfsizlik parametri indeksi

9 PPTP ko'p protokolli virtual xususiy tarmoqlarni ( VPN ) qo'llab-quvvatlaydigan tarmoq texnologiyasi bo'lib, uzoq foydalanuvchilarga Internet -provayder ( ISP ) tomonidan taqdim etilgan dial-up ulanishi yoki Internetga to'g'ridan-to'g'ri ulanishdan foydalangan holda korporativ tarmoqlarga xavfsiz kirish imkonini beradi.

Download 0,61 Mb.

Do'stlaringiz bilan baham:
1   ...   8   9   10   11   12   13   14   15   16




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish