3.3.3 Kompyuterni tanlash bo'yicha tavsiyalar
Kompyuter uskunalarini tanlashda TCO 95, TCO 99, TCO 2001, MPR II standartlariga va yaxshilangan vizual xususiyatlarga javob beradigan past nurlanish darajasiga ega monitorlarga ustunlik berish kerak.
belgilarning o'qilishini oshirishga imkon beruvchi Total ekran sinfining himoya filtrlarini o'rnatish tavsiya etiladi .
Xulosa: Xavfli va zararli omillar ta'siridan himoya qilish va ergonomik talablarga rioya qilish uchun ishlatiladigan usullar va usullar ishlab chiquvchi va foydalanuvchilarning xavfsizligini ta'minlaydi.
4. Xulosa
Bitiruv loyihasida korxonaning lokal tarmog'ida axborot xavfsizligi tizimini tashkil etish masalalari ko'rib chiqiladi.
Ushbu mavzu korxona rivojlanishi uchun katta ahamiyatga ega. Bugungi kunda tarmoq axborot tizimlarini ishlab chiqish va joriy etish axborot texnologiyalari sohasidagi eng qiziqarli va muhim vazifalardan biri hisoblanadi. Bitiruv loyihalash jarayonida korxonaning lokal kompyuter tarmog‘ining tuzilishi o‘rganildi, korxonaning ichki tarmog‘ida aylanayotgan axborot oqimlari hamda tarmoqlar o‘rtasida aylanayotgan axborot oqimlari tahlil qilindi. Shuningdek, axborotni qayta ishlash va saqlash hamda hujjatlarni saqlashning elektron modeli taqdim etildi.
Bitiruv loyihasida axborotni himoya qilishning qo'shimcha choralari taklif qilindi, xavfsizlikni himoya qilish tizimining arxitekturasi va korxona LANdagi kirish cheklovlari ishlab chiqildi.
Filiallar o'rtasida uzatiladigan maxfiy ma'lumotlarni himoya qilishning asosiy yechimi sifatida korxonaning virtual korporativ tarmog'i texnologiyasi qo'llanildi, bu esa ma'lumotlarni uzatish kanalini ushlab qolish va ma'lumotlarni almashtirishdan himoya qilishni amalga oshirish imkonini beradi. Korxonaning ichki axborot tuzilmasini himoya qilish uchun virusga qarshi yechimlardan foydalanilgan.
Mehnatni muhofaza qilish bo'limida dasturiy mahsulotni ishlab chiqishda yuzaga kelishi mumkin bo'lgan xavfli va zararli omillar va ularning ishlab chiquvchiga ta'siri baholandi, shuningdek, ularning ta'siridan himoya qilish choralari taklif etildi.
1-ilova
IP tarmoqlarida axborotni himoya qilish
Xavfsizlik devori konfiguratsiyasi
iptables konfiguratsiyasi
Har qanday iptables qoidasi quyidagicha yoziladi:
iptables [ -t jadval ] buyruq [mezon] [harakat \ boshqa mavzuga o'tish]
Ishlatilgan buyruqlar
Jamoa
|
Tavsif
|
-A , --qo'shish
|
Berilgan zanjirning oxiriga yangi qoida qo'shadi.
|
-D , --o'chirish
|
Zanjirdan qoidani olib tashlang.
|
-L , --list
|
Berilgan zanjirdagi qoidalar ro'yxatini ko'rsatish
|
-F , --fush
|
Berilgan zanjirdagi barcha qoidalarni tiklash (olib tashlash).
|
-N , --yangi zanjir
|
Berilgan nom bilan yangi zanjir yarating
|
-X , --delete-zanjir
|
Berilgan jadvaldan berilgan qatorni olib tashlash
|
-P , --politika
|
Berilgan zanjir uchun standart siyosatni o'rnatadi
Birlamchi siyosat DROP va ACCEPT hisoblanadi .
|
Umumiy mezonlar
Mezon
|
Tavsif
|
-p , --protokol
|
Ushbu mezon protokol turini ko'rsatish uchun ishlatiladi
|
-s , --src , --source
|
Paketning manba IP-manzil(lari).
|
-d , --dst , --destination
|
Qabul qiluvchining IP-manzil(lari).
|
-i , --in-interfeys
|
Paket qabul qilingan interfeys.
|
-o , --out-interfeys
|
Chiqish interfeysi nomini belgilaydi.
|
-j- sakrash
|
Boshqa zanjirga o'tish
|
Harakat
|
Tavsif
|
QABUL QILING
|
Ushbu harakat paketning zanjir bo'ylab harakatlanishini to'xtatadi
|
DOPLASH
|
Bu amal shunchaki paketni “tashlaydi” va iptables uning mavjudligini “unutadi”.
|
LOG
|
Bu harakat alohida paketlar va hodisalarni qayd qilish uchun ishlatiladi.
|
-j- sakrash
|
Boshqa zanjirga o'tish
|
Qulaylik uchun bash dasturlash elementlari ishlatiladi .
#!/ bin / sh
start_fw ( ) _
{
IP manzillar kabi statik ma'lumotlarni o'rnating :
# IPTables konfiguratsiyasi.
#
IPTABLES="usr/sbin/iptables"
INET_IFACE="eth0"
LAN_IFACE="eth1"
LAN_VIFACE="eth2"
LAN_IP_RANGE="192.168.100.0"
LAN_IP="192.168.100.254"
LAN_PROXY_IP="192.168.100.250"
LAN_TERM_IP="192.168.150.100"
LAN_VIP="192.168.150.1"
IP_FIL="212.111.80.21"
BASE_IP=="192.168.100.3"
DOMEN_IP="192.168.100.2"
LO_IP="127.0.0.1"
LO_IFACE="lo"
Bizga kerak bo'lgan modullarni faollashtiramiz:
#
#modul _ yuklash .
# Modullarni dastlab yuklash uchun kerak
#
/sbin/depmod -a
#
# Kerakli modullar
#
/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_mangle
/sbin/modprobe iptable_nat
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_state
#
#Talab qilinadigan prok konfiguratsiyasi
#
echo "1" > /proc/sys/net/ipv4/ip_forward
Barcha paketlarni tashlab yuborish qoidalarini o'rnating:
#
# ta siyosat
#
$IPTABLES -P KIRISH TO'CHIRISH
$IPTABLES -P OUTPUT DOP
$IPTABLES -P OLDINA TOSHLASH
Bad_tcp_packets zanjiri "yomon" sarlavhali paketlarni filtrlash va boshqa bir qator muammolarni hal qilish uchun mo'ljallangan. U YANGI deb tan olingan , lekin SYN paketlari bo'lmagan barcha paketlarni filtrlaydi , shuningdek, YANGI maqomiga ega bo'lgan SYN / ACK paketlarini qayta ishlaydi . Ushbu zanjir hujumdan himoya qilish va portni skanerlash uchun ishlatiladi.
#
# qoida yomon_tcp_paketlari
#
$IPTABLES -N bad_tcp_paketlar
$IPTABLES -A bad_tcp_packets -p tcp --tcp-bayroqlari SYN,ACK SYN,ACK \
-m holati --holat YANGI -j REDD ET --rad etish-tcp-reset bilan
$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m holati --holat YANGI -j LOG \
--log-prefiks "Yangi sinxron emas:"
$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m holati --holat YANGI -j DROP
Ruxsat etilgan zanjir bad_tcp_packets zanjiridan keyin qo'shimcha tekshirish sifatida ishlatiladi. Birinchi qoida paketning SYN paketi yoki yo'qligini tekshiradi, ya'ni. ulanish so'rovi. Biz bunday paketni maqbul deb hisoblaymiz va uni o'tkazib yuboramiz.
#
# ICMP qoidalari
#
$IPTABLES -N icmp_paketlari
$IPTABLES -A icmp_paketlari -i $INET_IFACE -p ICMP -j DROP
$IPTABLES -A icmp_paketlari -i $LAN_IFACE -p ICMP -s $LAN_IP_RANGE -j QABUL QILING
#
# Internetning bir qismi bo'lmagan maxsus tarmoqlar uchun qoidalar
#
$IPTABLES -A KIRISH -p ALL -i $LAN_IFACE -s $LAN_IP_RANGE -j QABUL ET
$IPTABLES -A KIRISH -p ALL -i $LO_IFACE -s $LO_IP -j QABUL QILING
$IPTABLES -KIRISH -p HAMMA -i $LO_IFACE -s $LAN_IP -j QABUL ET
$IPTABLES -A KIRISH -p ALL -i $LO_IFACE -s $INET_IP -j QABUL ET
Ushbu qoida Internetdan keladigan trafik uchun javobgardir, protokolga qarab, u tegishli zanjirga o'tadi.
#
# Internetdan kiruvchi paketlar uchun qoidalar.
#
$IPTABLES -A INPUT -p ALL -d $INET_IP -m holat --holat \ TUZILGAN, BOG'LIQ -j QABUL ET
$IPTABLES -A INPUT -p TCP -i $INET_IFACE -j bad_tcp_packets
$IPTABLES -A INPUT -p ICMP -i $INET_IFACE -j icmp_paketlari
#
# FORWARD zanjiri
# Yomon TCP
#
$IPTABLES -A FORWARD -p tcp -j bad_tcp_packets
#
# OUTPUT zanjiri
# Yomon TCP
#
$IPTABLES -A OUTPUT -p tcp -j bad_tcp_packets
#
# Qaysi IP-ga ruxsat berishni hal qilish uchun maxsus OUTPUT qoidalari.
#
$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j QABUL
$IPTABLES -A OUTPUT -p ALL -s $LAN_IP -j QABUL
$IPTABLES -A OUTPUT -p ALL -s $INET_IP -j QABUL QILADI
VPN shlyuzini yaratish uchun kirish qoidalarini o'rnatamiz .
#
# Internet IPsec ulanishi
# kalit
$IPTABLES -A INPUT -p udp --sport 500 --dport 500 –s $IP_FIL -j QABUL ET
$IPTABLES -A OUTPUT -p udp --sport 500 --dport 500 –d $IP_FIL -j QABUL ET
#esp
$IPTABLES -A INPUT -p 50 –s $IP_FIL-j QABUL ET
$IPTABLES -A OUTPUT -p 50 -d $IP_FIL -j QABUL ET
#ah
$IPTABLES -KIRISH -p 51 –s $IP_FIL -j QABUL ET
$IPTABLES -A OUTPUT -p 51 -d $IP_FIL -j QABUL ET
Biz proksi-serverdan Internetga kirishga ruxsat beramiz.
#
# PRX Internetga
#
$IPTABLES -A FORWARD -i $LAN_IFACE -s $LAN_PROXY_IP –o $INET_IFACE -j QABUL QILADI
Server terminaliga mahalliy tarmoqqa kirishga ruxsat beramiz.
#
# TSRV dan LANga
#
$IPTABLES -A FORWARD -i $LAN_VIFACE -o $LAN_IFACE –d $BASE_IP -j QABUL QILADI
$IPTABLES -A FORWARD -i $LAN_VIFACE -o $LAN_IFACE -d $DOMEN_IP -j QABUL QILADI
}
"$1" holati
start) echo -n "Boshlash"
start_fw
aks-sado "."
;;
to'xtatish) echo -n "To'xtash"
iptables -F
iptables -X
aks-sado "."
;;
saqlash) echo -n "Saqlash"
iptables-save > /etc/rules-save
aks-sado "."
;;
qayta ishga tushirish) echo -n "Qayta ishga tushirish"
iptables -F
iptables -X
cat /etc/rules-save | iptables qayta tiklanadi
aks-sado "."[C
;;
*) echo "Foydalanish: iptables start|to'xtatish|saqlash|qayta ishga tushirish"
chiqish 1
;;
esac
chiqish 0
2-ilova
IP tarmoqlarida axborotni himoya qilish
VPN shlyuz konfiguratsiyasi
# /etc/ipsec.conf - FreeS/WAN konfiguratsiya fayli
# Namuna konfiguratsiya fayllari katalogda
# hujjat/misol manbasi kodlari .
konfiguratsiyani sozlash
# tarmoqqa ulangan IPSec tomonidan ishlatiladigan interfeys
interfeyslar = "IPSEC0 = eth0"
# Nosozliklarni tuzatish xabarlarini o'chiring
# hammasi - disk raskadrovka xabarlarini yoqish
clipsdebug=yo'q
plutodebug = yo'q
# Avtomatik ulanishni o'rnatish va autentifikatsiya qilish
#qachon _ IPSec-ni ishga tushirish
plutoload=%qidirish
plutostart=%qidirish
# Mahalliy tarmoqlar orasidagi ulanish parametrlari
# Ulanish nomi (ixtiyoriy qator)
bog'lanish Moscow_Fil
# Moskvadagi shlyuz uchun dastlabki ma'lumotlar
# IP manzil
chap=212.45.28.123
# Mahalliy tarmoq tavsifi
leftsubnet=192.168.150.0/24
Moskvadagi shlyuzga eng yaqin yo'riqnoma # IP
# (traceroute yordamida aniqlash mumkin)
leftnexthop=62.117.82.145
# Filialdagi shlyuz uchun dastlabki ma'lumotlar
# IP manzil
o'ng = 212.111.80.21
# Mahalliy tarmoq tavsifi
Rightsubnet=192.168.1.0/24
# shlyuzga eng yaqin bo'lgan yo'riqnoma filialining IP-manzili
rightnexthop=212.111.78.1
# Kalitlarni tekshirishga urinishlar soni
# 0 - ijobiy natijaga erishilgunga qadar
kalitlar = 0
# Autentifikatsiya turi (AH yoki ESP)
auth=ah
#Options RSA kalitlaridan foydalanish uchun oʻrnatilgan
authby=rsasig
leftrsasigkey =
rightrsigkey =
# IPSec ishga tushganda ulanishni o'rnating
auto=boshlash
Allbest.ru saytida joylashgan
Do'stlaringiz bilan baham: |