2.3. Aqlli uylar foydalaniladigan xavfsizlik tizimlari tahlili
Biz bundan oldin hujum qilish,hujum turlari haqida gaplashdik.Endi esa biz siz bilan xavfsizlik tizimlari haqida gaplashamiz. Hozirda barcha IOT qurilmalari ishlab chiqaruvchi firmalar katta etiborini xavfsizlikka qaratmoqda. Chunki xavfsizligi talab doirasida bo‘lgan qurilmalar hozirda xaridorgir bo‘lib bormoqda. Hozirda keng qo‘llaniladigan biometrik autentifikatsiya vositalari ham xavfsiz bo‘lmay qoldi. Shu sababli bu jarayonlarni algoritmini borgan sari murakkablashtirib mustahkam xavfsizlikka erishilmoqda. Lekin hali ham mukammal xavfsizlik tizimi yaratilgan emas. Biroq xavfsizlik tizimlari ham kun sayin yaxshilanib bormoqda. Quyida biz uchun muhim bo‘lgan xavfsizlik tizimini ko‘rib chiqamiz. Bu xavfsizlik tizimiga qisqacha tarif beramiz. Bizga bo‘ladigan xavflarning barchasi internet tomonidan bo‘lmaydi. Yani kimdir konsol kabel yordamida bizni serverimizga yoki routerimizga kirishi mumkin. Bunga qarshi bo‘lgan xavfsizlik tizimini nomi “Port security” deb nomlanadi. Bu tizimdan foydalanganda bizga begona qurilma kirolmasligini taminlab beradi. Yani tarmoq hosil qilinganda oraliq qurilmalar mavjud va ular oxirgi qurilmalar bo‘lmish kompyuter, printer va boshqa shunga o‘xshash qurilmalarni bog’lab beradi. Agar biz port securitydan foydalansak qurilmaning mac addresi bo‘yicha filtrlab qo‘yamiz va buzg’unchi kelib sozlamalarimizni o‘zgartirolmaydi. Quyida buni amaliy jihatdan ham ko‘rib chiqamiz.
2.18-rasm. Kompyuter qurilmaga bog’linishi
Bu yerda ko‘rishimiz mumkin kompyuter qurilmaga bog’lanyapti. Endi biz port security qilib shundan boshqa kompyuter bu portga ulana olmaydigan qilib qo‘yamiz. Buning uchun kompyuter ulangan switchga kiramiz va quyidagicha kod yozamiz.
2.19-rasm. Switch ichidagi kod
Va endi buni tekshirish uchun kompyuterni uzib boshqa kompyuter ulab ko‘ramiz.
2.20-rasm. Boshqa kompyuter misolida
Xonalarni vlanlarga ajratish. Yana bir xavfsizlik uchun muhim bo‘lgan xislat bu xonalarni alohida vlanlarga ajratish sanaladi. Bunda xonalar bir-biri bilan aloqa qilaveradi. Yani tarmoqda hech qanaqa muammo bo‘lmaydi. Bizga foydali tomoni esa qanaqadir insident bo‘lib qolsa topib olish oson bo‘ladi.
2.21-rasm. Vlanlarga ajratish
Bu rasmdan ko‘rishimiz mumkinki uydagi har qanday internet bilan ishlaydigan buyumlar xonalar ko‘rinishida bo‘lingan va har bir xona alohida tarmoq addresi bo‘yicha taqsimlangan. Bu buzg’unchi uchun hujum qilish vaqtini oshib ketishiga olib ham keladi. Hozir biz siz bilan bolalar xonasi bilan yotoqxonani aloqasini tekshirib ko‘ramiz. Bunda bolalar xonasi 192.168.2.0 tarmoqda yotoqxona esa 192.168.4.0 tarmoqdan ip olmoqda.
2.22-rasm. Ping so‘rovi
Bundan ko‘rinib turibdiki aloqa mavjud. Ish juda ko‘p vaqt olmaydi lekin sizga anchagina qulaylik yaratib beradi.
Syslog server. Yana biz uchun muhim bo‘lgan serverlardan biri bu Syslog serveri hisoblanadi. Bu server xavfsizlik uchun juda muhim sanaladi. Ayniqsa “Aqlli uy”larda bu tizimni o‘rnatish orqali katta insidentlarni oldini olish mumkin. Chunki buzg’unchi hamma ishni bir kunda amalga oshirolmaydi. Birinchi navbatda u uy tizimini o‘rganib chiqadi. Syslog serveri esa bizga sistemadagi barcha ishlarni o‘z xotirasida loglar ko‘rinishida saqlab beradi. To‘g’ri bu loglarni tushunish ancha qiyin lekin tushunsa bo‘ladi. Chunki oldin analitiklar tizimga bo‘ladigan insidentlarni shu loglar yordamida aniqlashgan. Hozirda bu ish ancha tushunarli shaklga aylantirilib loglarni grafik ko‘rinishi ham yaratildi. Yani tizimdagi barcha ishlar foydalanuvchiga grafik ko‘rinishda ko‘rinadi. Syslogni auditni mukammal varianti desak ham bo‘ladi. Chunki audit faqat bir xil yo‘nalishdagi ishlarni yozib olsa syslog barcha ishlarni hatto tizimga qachon kirib qachon chiqib ketganingizni ham yozib oladi. Quyida syslog serverini sozlashni va ishlashini ko‘rib chiqamiz.
2.23-rasm. Syslog serverini sozlash va ishlashi
Birinchi navbatta routerga logging on deb yoqamiz. Yani log fayllarni yozib olishni yoqamiz. Shundan so‘ng logging buffered deb joy ajratib olamiz va logging trap debugging degan buyruqni beramiz. Bu loglarni yozishni darajalari mavjud bu buyruq shu darajalarni faollashtiradi. Yoqganimizdan so‘ng log fayllar qayerda saqlanishini ko‘rsatamiz. Yani manzilini beramiz. Bizda syslog serverimizni ip addresi ko‘rib turganingizdek 192.168.2.2. Va shuning uchun logging 192.168.2.2 degan buyruqni yozamiz. Va oxirida Service timestamps log datetime msec degan buyruqni ham qo‘shib qo‘yamiz. Bu vaqtga aloqador bo‘lishi uchun yani millisekund aniqlikgacha loglarni yozib oladi. Endi buni amaliy ham bajarib ko‘ramiz.
2.24-rasm. Kod tarkibi
Rasmni oxirida ko‘rishingiz mumkinki log fayllarni tizim saqlashni boshladi. Endi buni natijasini syslog serveridan kirib ko‘rishimiz mumkin.
2.25-rasm. Syslog server
Serverga qaraydigan bo‘lsak tizim logni yozishni boshladi. Tizimda log mavjud.
Firewall. Hozirda juda ommalashgan va barcha tashkilot korxonalar foydalanadigan tizimlardan biri bu firewalllardir. Firewallarni dasturiy hamda apparat shakllari mavjud. Ko‘pgina firmalar o‘zlarini firewallarini ishlab chiqishgan. Biz shulardan cisco firmasi qurilmasi bo‘lmish ASA firewalli bilan tanishib chiqamiz. Buni aqlli uylarda ishlatish mablag’ jihatdan sizga qiyinchilik tug’dirishi mumkin lekin xavfsizlik jihatdan juda katta himoyani taminlab beradi.
2.26-rasm. Firewall sozlash
Bu rasmda biz ichki tarmoq hamda internetni ko‘rsatib qo‘yganmiz. Ichki tarmog’imizga qo‘yilgan ASA firewall routerdan keyin joylashtiriladi.Bunda internet tomondagi port 0% huquqga ega ichki tomon porti esa 100% huquqga ega. Bu shuni anglatadiki ichki tarmoqdan chiqish mumkin lekin ichki tarmqqa kirish cheklangan hisoblanadi. Hozir buni tekshirib ko‘ramiz.
2.27-rasm. Ping so‘rovi
Ko‘rib turimmizki internetga chiqib bo‘ladi.Endi esa tashqi tarmoqdan ichki tarmoqqa kirishga urinib ko‘ramiz.
2.29-rasm. So‘rov yuborish
Bunda tashqi tarmoqdan ichki tarmoqqa kirish iloji yoq. Bundan tashqari firewall tarmoqni nazorat qilish trafikni tejash va paketlarni filtrlash ishlarini amalga oshiradi.
Do'stlaringiz bilan baham: |