Yetkilendirme на сайте

лучший сайт где можно скачать sablon для dle 11.2 бесплатно

Blog Yazıları

Əlaqə Məlumatları

  • 8 800 123 4567
  • 8 800 765 4321
  • info@hubit.az
  • demo-skype
  • Adresiniz Buraya Gelecek !
Hubit.az » Son-Xəbərlər » Şəbəkə Sistemlərinin Təhlükəsizliyi

Şəbəkə Sistemlərinin Təhlükəsizliyi

admin 16-05-2020, 20:38 112 Son-Xəbərlər

Informasiya sistemlərində kiber hücumlara və təhdidlərə qarşı təhlükəsizliyi önəmli olan sistemlərdən biri də şəbəkə sistemləridir. 
Şəbəkə sistemlərinə iki növ şəbəkə hücumları baş verir.
Şəbəkə daxilindən və şəbəkə xaricindən olunan hücumlar. 
Şəbəkələrimizi kənar  hücumlardan qoruyan zaman şəbəkəni Firewallsız (Güvənlik divarı) təsəvvür etmək mümkün deyil. Firewallar daxili şəbəkəmiz ilə xarici şəbəkə arasında axan trafiki yoxlayır, təyin etdiyimiz policylərə görə məhdudiyyətlər qoyur, hansı paketlərin firewall üzərindən internetə və ya əksinə hərəkət edəcəyinə qərar verib şəbəkəni kənardan gələn təhdidlərə qarşı qoruyur. Bu səbəbdən Firewallar, şəbəkənin kənar təhdidlərə qarşı qorunmasında əsas rolu oynayır. Aşağıda sadaladıqlarımı Firewallarda tətbiq etməklə şəbəkəmizi xarici təhdidlərdən qoruya bilərik. Bunun üçün Firewallda :

•    Bütün portları bağlamaq və yalnız lazım olan portları açmaq.
•    Policy-lərə portlar ilə paralel olaraq tətbiqlər və istifadəçi adlarını da əlavə etmək.
•    Trafikin analiz edilməsi, imza bazasının daim yenilənməsini təmin etmək.
•    İş ilə əlaqəli olmayan və zərərli kodlar bulaşdırılmış web səhifələrinə girişləri əngəlləmək.
•    Zərərli kod bulaşdırılmış faylların endirilməsini əngəlləmək. 
•    Firewallda SSL decryption, inspection aktivləşdirmək – gələn və gedən trafiki oxumaq, analiz etmək.
•    Tətbiq edilmiş policy-lər ilə birgə security profile-lar istifadə etmək ( antivirus, web filtering, email filter, dns filter, anty-spyware və s.)
•    Dos atack, Packet based attack, Protocol attack, icmp flood, udp flood kimi hücumların qarşısını almaq üçün tədbirlər görmək ( DOS protection, icmp flood protection və s.)
•    Mütəmadı olaraq loglar çıxarmaq – şübhəli məqamlarda trafiki incələmək üçün.
•    Daxili şəbəkəyə internet üzərindən təhlükəsiz qoşulmaq üçün vpn protokolundan istifadə etmək.

Qeyd etdiyim qabaqlayıcı tədbirlərin bir çoxu yeni nəsil Firewallarda mümkündür. Köhnə nəsil Firewallarla müqayisədə yeni nəsil firewallar icazəsini əngəllədiyimiz internetə çıxışı olan proqramları, portları bütövlükdə əngəlləmir. Yeni nəsil firewallar köhnə nəsil firewallarla müqayisədə daha ağıllı işləyir, application id və content id vasitəsilə tətbiqi yoxlayır, bütünlüklə tətbiqə deyil həmin tətbiqin hər hansı funksiyasını bloklayır.Yəni layer 7 səviyyəsində də işləyir.  Məsələn facebook proqramına icazə verdiyiniz halda istəyinizə uyğun olaraq facebookda hər hansı paylaşım etməyi bloklaya bilərsiniz. Başqa bir misal Facebook web səhifəsinə girişi blokladığınız halda istədiyiniz istifadəçi üçün facebook səhifəsinə girişi aça bilərsiniz. Bunlarla bağlı növbəti məqaləmdə firewallın sazlanmasında yazacam.
Yuxarıda sadaladıqlarımı Firewallda tətbiq etməklə kənardan şəbəkəyə olunan hücumların qarşısını almaq mümkündür.

Şəbəkə hücumlarının ikinci növü daxili şəbəkə hücumlarıdır. Belə ki  kiber cinayətkarlar bu hücumları reallaşdırmaq üçün artıq sizinlə eyni şəbəkədə olur. Daxildən şəbəkəyə olunan hücumlar da 2 hissəyə ayrılır. Simli və simsiz şəbəkə hücumları.
Simli şəbəkə hücumlarından qorunmaq üçün aşağıda sadaladığım protokolları və üsulları tətbiq etmək olar.

•    İlk öncə şəbəkə avadanlıqlarımızda istifadə etmədiyimiz portları(interfeysləri) söndürmək – kiber cinayətkar fiziki yolla hər hansı şəbəkə avadanlığımıza qoşulsa belə həmin port aktiv olmayacaq.
•    Şəbəkə avadanlıqlarına qoşulma zamanı etibarlı protokollar ( ssl, https, ssh ) istifadə etmək – telnet və http kimi protokollarla şəbəkə avadanlıqlarına qoşulan zaman şifrəmizi yazanda dinlənməyə məruz qalmışıqsa cinayətkar şifrəmizi görə bilir.
•    Daxili şəbəkəmizi virtual lanlara ayırmaq – şəbəkəni alt şəbəkələrə ayırmaqla baş verə biləcək riskləri azaltmaq.
•    Port security protkolu istifadə etmək – hər porta cihazin mac ünvanını statik daxil edib o porta yalnız o cihazın qoşulmasına icazə vermək.
•    Etibarlı kimlik doğrulama serverləri istifadə etmək – şəbəkə cihazlarımıza giriş üçün əlavə kimlik doğrulama serverinə müraciət ediriksə o server ilə cihazımızın arasındakı traffikin şifrələnmiş olduğuna əmin olmaq.
•    Dos attacklarına qarşı storm control istifadə etmək –  Saniyədə portumuzdan keçən paket sayına müəyyən limitlər qoyub bu hücumların qarşısını ala bilirik.
•    DHCP snooping istifadə etmək – cihazlar dhcp sorğularını yalnız təyin olunmuş portdan yaxud vlandan göndərir və şəbəkədə saxta dhcp serverlər fəaliyyət göstərə bilmir.
•    Vlan hopping hücumları – qarşısını almaq üçün interfeysləri auto yaxud dinamik modda buraxamamaq , statik olaraq interfeysin növünü təyin etmək, trunk portlardan bütün vlanları deyil, yalnız bizə lazım olan vlanları göndərmək.
•    Arp spoofing attack – ortadakı adam hücumu ən geniş yayılmış hücum növüdür, şəbəkə üzərindən gedən paketləri ( şifrələnməyibsə ) dinləmək olur. Qarşısını almaq üçün statik arp cədvəli təyin etmək , detection tool istifadə etmək, paketləri filterləmək və s.
•    Access listlər təyin etmək – access list vasitəsilə şəbəkədə olan ip ünvanlarının istəmədiyimiz iplər ilə əlaqə qurmasının qarşısını almaq.
•    Cihazlara qoşulma üçün 1 ip ünvanı təyin etmək – access list vasitəsilə, yalnız o ip ünvanı cihaza uzaqdan qoşula bilsin.
•    Kimlik doğrulama dəstəkləyən yönləndirmə (routing) protokolları istifadə etmək ( OSPF v3, RİP v2 və s.)
•    NTP server təyin edib cihazlarımızın vaxt və tarixi eyni cihazdan öyrənməsini təmin etmək.
Sadaladığım protokolları və üsulları istifadə etməklə şəbəkəmizin təhlükəsizliyini şəbəkədaxili hücumlardan qoruya bilərik.
Simsiz şəbəkəyə hücumlarının  fiziki qoşulma tələb etmədiyini düşünsək, simsiz şəbəkəyə hücumlar təşkil etmək cinayətkarlar üçün daha əlverişlidir. Simsiz şəbəkənin təhlükəsizliyini qorumaq üçün aşağdıdakı üsullardan istifadə edə bilərik :
•    Düzgün şifrələmə üsulu seçmək – Wep və wpa istifadə etmək çox risklidir. 64 və 128 bitlik şifrələmə istifadə edir, asan qırılır. 
•    WPA2 şifrələmə növünü AES ilə birlikdə istifadə etmək - Günümüzdə hələdə asanlıqla qırılmır.
•    WPA3 şifrələmə növünü istifadə etmək – WPA2-dən fərqli olaraq WPA3 istifadə edən simsiz şəbəkənin şifrəsini tapmaq mümkün deyil. Çünki WPA3 WI-FI Certified Enhanced Open standartı istifadə edir, belə ki siz hətta açıq simsiz şəbəkəyə qoşulan zaman sizin cihaz ilə simsiz şəbəkə cihazı arasında avtomatik güclü şifrələnmə yaranır.
•    WPS deaktiv etmək -   Cihazımız wpsi dəstəkləyirsə, qoşulan cihaz da  wpsi dəstəkləyirsə bu zaman wps düyməsini hər iki cihazda basıb qoşulmanı başlada bilərik. Əsasən printerlərin şəbəkəyə qoşulması üçün istifadə olunur. Şifrənin tapılması çox asan olur.
•    Statik mac ünvanları təyin etmək – simli şəbəkədə olduğu kimi arp spoofing atacklarının qarşısını almaq.
•    SSİD gizlətmək – Professional hackerler üçün gizli ssid-ni tapmaq çox asan olsa da ssid-ni gizlətməkdə fayda var.
•    Simsiz şəbəkə cihazının və mərkəzi idarə etmə sisteminin proqram versiyasını son versiyaya yüksəltmək.
•    Şirkət daxilində Qonaqlar üçün ayrılmış alt şəbəkə ilə əlavə SSİD istifadə etmək.
•    WI-FI kanallarını yoxlamaq - ətrafdakı  simsiz şəbəkələri yoxlamaq ən az istifadə olunan WI-FI kanalını istifadə etmək.

Kiber hücumlari planlayan cinayətkarlar üçün hücumlarını reallaşdırmağa dəqiq bir üsul yoxdur. Mümkün ola bilən bütün üsulları yoxlayacaqlar. Bu səbəbdən şəbəkəmizi istər kənar hücumlar, istər daxili və simsiz şəbəkə hücumlarından qorumaq üçün ən azı yuxarıda sadalananları tətbiq etmək lazımdır. 

   
Müəllif: Vusal Ramazanlı

Benzer makaleler

  • Nmap nədir? Şəbəkə nəzarətində necə rol oynayır?
  • Serversiz hesablama mühitləri

  • Yorum ekle

    reload, if the code cannot be seen