CompTIA Security SY0-701 Book-480-585 (1)

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 64

Təhlükəsizlik bazası təhlükəsizlik konfiqurasiyalarının əsas dəstidir və hesablama üçün təhlükəsiz başlanğıc

nöqtəsi yaradan təcrübələr


resurslar. Onlar konfiqurasiya üçün standartlaşdırılmış çərçivə təmin edirlər və hesablama resurslarının idarə
edilməsi. Aşağıdakı bölmələr olacaq Təhlükəsiz bazanın üç mərhələsinin hər birini nəzərdən keçirin: qurmaq,
yerləşdirmək və saxlamaq.
Qurmaq
Təhlükəsizlik bazası hesablama resursları üçün möhkəm və təhlükəsiz zəmin yaratmaq üçün diqqətlə hazırlanmış
konfiqurasiyaların və ən yaxşı təcrübələrin əvvəlcədən müəyyən edilmiş dəstidir. Təhlükəsiz əsas xətləri həyata
keçirdi hədəfləri sərtləşdirmək üçün etibarlı bir başlanğıc nöqtəsi təklif edin potensial zəifliklər. Təhlükəsiz
yaratmaq üçün iki varianta baxaq əsaslar:
İnternet Təhlükəsizliyi Mərkəzi (MDB) Benchmarks: MDB meyarlar hərtərəfli, icma tərəfindən idarə
olunan təlimatlardır/
müxtəlif hesablama resursları üçün təhlükəsiz konfiqurasiyalar yaratmaq üçün diqqətlə hazırlanmışdır. Bütün
dünyada İT mütəxəssisləri və
təşkilatları yaradılması və təkmilləşdirilməsinə fəal şəkildə töhfə verirlər bu meyarlar. Bu əməkdaşlıq səyi təmin
edir
meyarlar aktual olaraq qalır, yaranan təhdidlərə uyğunlaşa bilir və geniş spektrli texnologiya yığınlarına tətbiq
oluna bilir. MDB benchmarkları təşkilatlar üçün ətraflı yol xəritəsi təqdim edir sənaye tərəfindən tanınan ən
yaxşıları tətbiq etməklə müdafiələrini gücləndirirlər

Təhlükəsizlik Texniki Tətbiq Bələdçisi (STIG): STIG kibertəhlükəsizlik qaydaları və ən yaxşısı üçün hərtərəfli
repozitordur.
ABŞ Müdafiə Nazirliyi tərəfindən idarə olunan təcrübələr (DoD). Onun əsas vəzifəsi təhlükəsizlik vəziyyətini
artırmaqdır
DoD məlumat sistemləri və şəbəkələri. STIG-in həyata keçirilməsi. tövsiyələr sistematik yanaşmanı nəzərdə tutur
təşkilatlar öz sistemlərini və şəbəkələrini təlimatlara uyğun qiymətləndirir, zəiflikləri və ya uyğunsuzluq sahələrini
müəyyənləşdirir və müəyyən edilmiş təhlükəsizliklə uyğunlaşmaq üçün düzəldici tədbirlər görür. konfiqurasiyalar.
Bu təkrarlanan proses təkcə müdafiəni gücləndirmir
həm də davamlı monitorinqi və inkişaf edən təhdidlərə uyğunlaşmanı təmin edir. Mənşəyinə baxmayaraq, STIG-in
təsiri kibertəhlükəsizlik praktikalarına təsir edərək müdafiə sektorundan çox-çox kənara çıxır. həm dövlət, həm də
özəl sənayedə.

Yerləşdirmək

Təhlükəsiz baza yaratdıqdan sonra bizə bir üsul lazımdır yerləşdirin. Bu əsasları həyata keçirmək üçün iki güclü
alətdir Microsoft Qrup Siyasəti və Kukla Forge. Bu həllərdən istifadə
kimi təşkilatın kibertəhlükəsizlik mövqeyini əhəmiyyətli dərəcədə artıra bilər
burada təsvir edilmişdir:

Microsoft Qrup Siyasəti: Microsoft Qrup Siyasəti əsasən etibar edən təşkilatlar üçün əvəzsiz vasitədir
Windows əməliyyat sistemləri. O, administratorlara Windows cihazları şəbəkəsində təhlükəsizlik
konfiqurasiyalarını müəyyən etməyə və tətbiq
etməyə imkan verir. Qrup Siyasəti ilə əvvəlcədən təyin edilmiş təhlükəsizlik əsasları dəsti bütün Windows
sistemlərinə eyni şəkildə yaradıla və tətbiq oluna bilər
bir təşkilat daxilində.
Qrup Siyasəti təhlükəsizlik parametrlərinin ardıcıl olaraq tətbiq edilməsini təmin edir şəbəkə daxilində
konfiqurasiyanın dəyişməsi və zəiflik riskini azaldır. O, həmçinin inzibatçılara təhlükəsizlik siyasətləri üzərində
mərkəzləşdirilmiş nəzarət imkanı verir, idarəetməni və icranı sadələşdirir və
onlara imkan verən təhlükəsizlik parametrləri üzərində incə dənəli nəzarət siyasətləri xüsusi ehtiyaclara
uyğunlaşdırmaq. Microsoft Qrupuna ümumi baxış Siyasəti aşağıdakı URL-də tapa bilərsiniz: https://

Saxlamaq

Ən son məlumatların saxlanması a-nın məcburi tələbidir kibertəhlükəsizlik strategiyası və SCAP və kimi alətlərin
inteqrasiyası

Puppet Forge: Puppet Forge çox yönlü platforma-aqnostik həlldir. O, təhlükəsizlik

əsaslarını yerləşdirmək üçün istifadə edilə bilən əvvəlcədən qurulmuş modulların və

konfiqurasiyaların deposunu təmin edir.

bir sıra əməliyyat sistemlərində, o cümlədən Windows, Linux,

və macOS. Puppet Forge-nin çevikliyi onu heterojen mühitlər üçün əlverişli seçim edir. O,

açıq mənbə icmasının təcrübəsindən istifadə edərək, daimi yeniləmələri və

təkmilləşdirmələr. tərəfindən yaradılmış modulların kataloqunu tapa bilərsiniz

Kukla aşağıdakı linkdə:


CIS-CAT davamlı təhlükəsizliyin və uyğunluğun təmin edilməsində mühüm rol oynayır
hesablama resurslarınızdan. Bu vasitələrin hər biri burada təsvir edilmişdir:

SCAP Uyğunluq Yoxlayıcısı: Təhlükəsizlik Məzmunu


Avtomatlaşdırma Protokolu (SCAP) üçün standartlaşdırılmış çərçivədir sistemin təhlükəsizliyini qorumaq. SCAP
Uyğunluq Yoxlayıcısı işləyir sistemin təhlükəsizlik parametrlərini təhlükəsizlik tələblərinin əvvəlcədən
müəyyən edilmiş yoxlama siyahısı ilə müqayisə etməklə. Uyğunsuzluqlar aşkar edilərsə, o, uyğunsuzluq sahələrini
vurğulayan hesabatlar hazırlayır
təşkilatlar tez bir zamanda düzəldici tədbirlər görə bilər. SCAP-ın faydası Uyğunluq yoxlayıcısı ondan ibarətdir ki,
o, sistemləri geniş spektrli təhlükəsizlik meyarları ilə, o cümlədən təşkilat tərəfindən dərc edilənlər əsasında
qiymətləndirir. Milli Standartlar və Texnologiya İnstitutu (NIST)
və digər sənaye standartları.
MDB Konfiqurasiyasının Qiymətləndirilməsi Aləti (CIS-CAT): CIS-CAT sistemləri və tətbiqləri MDB
benchmarklarına uyğun qiymətləndirmək üçün nəzərdə tutulmuş konfiqurasiya qiymətləndirmə alətidir.
İnternet Təhlükəsizliyi Mərkəzi (MDB). Bu meyarlar
əməliyyat sistemlərindən veb brauzerlərə qədər müxtəlif texnologiyalarda təhlükəsiz konfiqurasiyalar və ən yaxşı
təcrübələr üçün qızıl standartı təmsil edir. CIS-CAT-ın üstünlükləri arasında alətin çevikliyi,
təşkilatlara qiymətləndirmələri öz xüsusiyyətlərinə uyğunlaşdırmağa imkan verir ehtiyac və tələblər və
avtomatlaşdırılmış tarama, prosesin səmərəliliyini
artırır və riskini azaldır insan xətası.
Sərtləşdirmə Hədəfləri

Hədəflərin sərtləşdirilməsi zəiflikləri azaldan, riskləri azaldan və təşkilatın ümumi təhlükəsizlik mövqeyini
gücləndirən kibertəhlükəsizliyə proaktiv yanaşmadır. Cihazların təhlükəsizliyini gücləndirməklə və
sistemlər, təşkilatlar özlərini potensiala qarşı qoruya bilirlər

təhdidlər və əməliyyat davamlılığını təmin edin. Hər bir yeni cihaz şəbəkəyə yerləşdirilməzdən əvvəl standart
parametrləri dəyişdirilməlidir. Cihazın təhlükəsizliyini təmin etmək
üçün MDB benchmarklarını həyata keçirin və

müdaxilə ilə tamamlanan şəbəkə əsaslı firewalllardan istifadə edin müdaxilənin qarşısının alınması və aşkarlanması
sistemləri.

Bu bölmədə bu mümkün hədəflərdən bir neçəsi və onları sərtləşdirmək üçün ən effektiv yanaşma aşağıdakı kimi
nəzərdən keçirilir:

Mobil cihazlar: Mobil cihazın təhlükəsizliyini artırmaq üçün,


təşkilatlar güclü parollar və ya biometrik autentifikasiya kimi təhlükəsizlik siyasətlərindən istifadə etməli, cihaz
məlumatları üçün şifrələməyə imkan verməli və mobil əməliyyat üçün müasir yamaqları saxlamalıdırlar.
sistemlər və tətbiqlər.

İş stansiyaları: İş stansiyalarının təhlükəsizliyini təmin etmək üçün təşkilatlar firewallların tətbiqi, antivirus
proqram təminatının yerləşdirilməsi və lazımsızları məhdudlaşdıran təhlükəsizlik siyasətlərinin tətbiqi kimi
taktikalardan istifadə edə bilər. istifadəçi imtiyazları.
Keçidlər: Keçiri təmin etmək üçün defolt girişi əvəz etməklə başlayın
icazəsiz girişin qarşısını almaq və etibarlı cihazlarla əlaqəni məhdudlaşdırmaq üçün port təhlükəsizliyini təmin
etmək üçün güclü parolları olan etimadnamələr.
Əlavə təhlükəsizlik üsullarına Virtualın tətbiqi daxildir
Şəbəkəni seqmentləşdirmək və hücumu azaltmaq üçün LAN (VLAN).
səthi, təhlükəsiz uzaqdan idarəetmə üçün Secure Shell (SSH) və icazəsiz fiziki girişin qarşısını almaq üçün istifadə
olunmamış portları söndürmək,
İdarəetmə protokollarını qorumaq üçün SNMP təhlükəsizlik tədbirləri və Trafikə nəzarət etmək və qorumaq üçün
Girişə Nəzarət Siyahıları (ACL). icazəsiz girişə qarşı. Siz həmçinin zəiflikləri aradan qaldırmaq və hər hansı
şübhəli fəaliyyətə qarşı şəbəkə trafikinə nəzarət etmək üçün keçidin proqram təminatını mütəmadi olaraq
yeniləməyinizi təmin etmək istərdiniz.
davamlı təhlükəsizlik.
Routerlər: Marşrutlaşdırıcıların təhlükəsizliyini təmin etmək üçün standart parolları dəyişdirin, firewallları
aktivləşdirin, uzaqdan idarəetməni söndürün və ya uzaqdan
giriş üçün yalnız SSH istifadə edin. Yamaq üçün proqram təminatını güncəl saxlamalısınız
məlum zəiflikləri və onları şəbəkə rafında qoruyun,
ACL və SNMP təhlükəsizlik tədbirlərini həyata keçirin və aktivləşdirin giriş.
Bulud infrastrukturu: Giriş nəzarəti, şifrələmə və istifadə edin
bulud əsaslı resursları qorumaq üçün müntəzəm təhlükəsizlik qiymətləndirmələri. Serverlər: Serverin
sərtləşdirilməsi məqsədilə təşkilatlar serverin potensial zəifliklərini azaltmalı, dərhal tətbiq etməlidirlər.
Təhlükəsizlik yamaları və ən az imtiyaz prinsipini tətbiq edin möhkəm giriş nəzarətləri və hərtərəfli audit
jurnalları vasitəsilə. Sənaye Nəzarət Sistemləri (ICS) və Nəzarət Nəzarəti və Məlumatların Alınması (SCADA):
Sənaye Nəzarətinin Təminatı
Sistemlər (ICS) və Nəzarət Nəzarəti və Məlumatların Alınması (SCADA) sistemləri şəbəkə kimi təcrübələri əhatə
edir seqmentləşdirmə, fiziki təhlükəsizlik tədbirlərinin gücləndirilməsi və kritik
halları qorumaq üçün mütəmadi olaraq təhlükəsizlik yeniləmələrinin tətbiqi
infrastruktur.
Daxili sistemlər: Müxtəlif cihazlarda quraşdırılmış sistemlər
lazımsız xidmətləri minimuma endirmək və əməliyyat zamanı təhlükəsiz kodlaşdırma təcrübələrini təmin etmək
kimi xüsusi sərtləşdirmə üsullarını tələb edir. inkişaf.
Real-Time Əməliyyat Sistemləri (RTOS): Bunlar şifrələmə, təhlükəsiz
yükləmə və tez-tez təhlükəsizlik kimi tədbirlərlə qorunmağa ehtiyacı olan missiya baxımından kritik tətbiqlərdə
istifadə olunur. qiymətləndirmələr. Parollar kimi standart parametrlər olmalıdır hər bir tətbiq üçün dəyişdirildi.
IoT cihazları: IoT cihazları tez-tez parol kimi defolt parametrlə gəlir, ona görə də defolt parametrləri dəyişdirmək
vacibdir.
IoT cihazları geniş bir hücum səthi və sərtləşdirmə tədbirləri təşkil edir
bu cihazlar üçün güclü cihaz identifikasiyası, müntəzəm proqram təminatı yeniləmələri və təcrid etmək üçün
şəbəkə seqmentasiyasından istifadə daxildir.

IoT trafiki. Mobil cihazın idarə edilməsi mobil cihazın qorunmasına kömək edə bilər

bütün proqram təminatının yeni olmasını təmin edərək cihazların.


Simsiz giriş nöqtəsi: Simsiz giriş nöqtəsinin təhlükəsizliyini artırmaq üçün bir neçə tədbir görmək vacibdir.
Birincisi, sən
defolt parolu dəyişdirməlidir, çünki bunlar açıqdır
mövcuddur və geniş yayılmışdır. Eynilə, Xidmət Setini dəyişdirin
İdentifikator (SSID), standart parametrdən adətən şəbəkə adı kimi istinad edilir. SSID yayımını söndürün və
xüsusi MAC ünvanlarını əlavə etməklə MAC filtrasiyasını həyata keçirin bağlantıları yalnız cihazlarla
məhdudlaşdırmaq üçün giriş nöqtəsi səlahiyyətli MAC ünvanları. Nəhayət, məlumatların təkmilləşdirilmiş
mühafizəsi üçün WPA3 şifrələməsindən (sonrakı fəsildə təsvir olunacaq) istifadə edin.

Simsiz Cihazlar
Simsiz cihazlar qoşulma üsulumuzu dəyişdirdi və
ünsiyyət qurmaq və şəbəkələrə çıxışı asanlaşdırmaq və daha mobil etmək, lakin onlar həm də artan təhlükəsizlik
problemləri yaradırlar. Effektiv yerləşdirilməsi və optimallaşdırılması diqqətlə nəzərdən keçirilməsini tələb edir
quraşdırma amilləri, problemləri müəyyən edən və düzəldən sayt araşdırmaları və şəbəkə performansını
vizuallaşdırmaq üçün istilik xəritələri. Simsiz şəbəkəni yerləşdirərkən aşağıdakı məlumatları nəzərə alın:
Sayt Sorğusu: Sayt sorğularının aparılması mühüm addımdır
simsiz şəbəkə performansını optimallaşdırmaq. Bu tədqiqatlar ətraf mühitin hərtərəfli təhlilini əhatə edir, bura
yükdaşıyıcı kimi müdaxilə mənbələrinin müəyyən
edilməsi daxildir.
divarlar, simsiz telefonlar, mikrodalğalı sobalar, liftlər, metal çərçivələr,
metal qapılar və radio dalğaları. Sayt sorğusu müəyyən etməyə kömək edəcək istifadəçilərin simsiz giriş
nöqtələrini quraşdırmaq üçün ən yaxşı yerlər
-ə qoşulun.

İstilik Xəritələri: İstilik xəritəsi bir insanın əlində qiymətli bir vasitədir
qeyri-adekvat əhatə dairəsi haqqında hesabatlara müraciət edərkən şəbəkə administratoru. Xəritədə kiçik əhatə dairəsi
olan əraziləri vizual olaraq təyin etməklə, idarəçilər potensial problemləri səmərəli şəkildə müəyyən edə, əsas
səbəbi ola biləcək nasaz WAP-lar daxil olmaqla
problem. Bu əhatə dairəsi xəritəsinin bir nümunəsini görmək olar
Şəkil 14.1

Şəkil 14.1: Simsiz şəbəkənin istilik xəritəsi nümunəsi


Şəkil 14.1 , qırmızı və narıncı sahələrin işarə etdiyini qeyd edin

əhatə dairəsinə baxırsınız, lakin mavi sahələr zəif əhatə dairəsini göstərir (yaxud heç biri yoxdur
ümumiyyətlə, bunun yuxarı sol küncündəki tünd göy hissədə olduğu kimi
xəritə). Boz rəngli təsvirdə daha dərin boz sahələr yaxşı görünür əlaqə, yüngül sahələr isə zəif əlaqə göstərir.

Mobil Həllər

Müasir bir-biri ilə əlaqəli dünyada mobil cihazlar halına gəldi


həm şəxsi, həm də əsas rol oynadıqları üçün hər yerdə mövcuddur peşəkar sahələr. Mobil həllərə olan etibarın
artması ilə həssas
məlumatları və resursları qorumaq üçün möhkəm təhlükəsizlik tədbirlərinə ehtiyac heç vaxt daha çox olmamışdır.
Aşağıdakı bölmələr
tətbiq oluna bilən ümumi təhlükəsizlik texnikalarını araşdıracaq mobil cihaz idarəçiliyindən başlayaraq mobil həllər.

Mobil Cihaz İdarəetmə

Mobil Cihaz İdarəetmə (MDM) həlli təmin edir


mərkəzləşdirilmiş nəzarət və mobil cihazların texniki xidmətini təmin etmək təşkilat tərəfindən müəyyən edilmiş
təhlükəsizlik protokollarına ciddi
riayət etmək və İT administratorlarına uzaq yerdən mobil cihazlara nəzarət etmək,
konfiqurasiya etmək və qorumaq səlahiyyətini verir.

Onun əsas vəzifələri arasında MDM İT işçiləri tərəfindən müəyyən edilir şifrələmə, parol ilkin şərtləri və tətbiqin
ağ siyahısı kimi təhlükəsizlik qaydalarına əməl edin. Bu tədbirlər təşkilat daxilində istifadə edilən bütün cihazların
uyğun olmasına zəmanət verir
müəyyən edilmiş təhlükəsizlik standartları, bununla da ehtimalı azaldır məlumat pozuntuları. Bundan əlavə, itkin və
ya oğurlanması halında cihazda MDM bütün məlumatları silmək və cihazı zavod parametrlərinə qaytarmaq üçün
uzaqdan silə bilər. Bu qabaqlayıcı tədbir
hər hansı potensial məlumat oğurluğunun cihazı təhlükəyə atmasının qarşısını alır.

Yerləşdirmə Modelləri

Mobil həllər üçün hər birinin öz təhlükəsizlik tələbləri olan üç yerləşdirmə modeli var:
Öz Cihazınızı gətirin (BYOD): BYOD siyasətləri icazə verir
işçilər şəxsi cihazlarından işlə bağlı tapşırıqlar üçün istifadə etsinlər.
Bu, məhsuldarlığı artıra bilsə də, həm də təhlükəsizlik riski yaradır, çünki bu cür siyasətlərin mahiyyəti o deməkdir
ki, şirkət məlumatları və müntəzəm olaraq işdən çıxarılan bir cihazda aparılır
binalar və başqa şəkildə şəxsi istifadə üçün istifadə olunur. Bu riskləri azaltmaq üçün təşkilatlar işi və şəxsi
məlumatları ayırmaq üçün
konteynerləşdirmə üsullarını tətbiq etməli və ciddi qaydalara riayət etməlidirlər. cihazın işlə bağlı hissəsinə dair
təhlükəsizlik siyasətləri. The
cihaz təhlükəsizlik siyasətlərinə uyğun olmalıdır. -nin sahibi
cihaz iş saatları ərzində cihazı sosial məqsədlər üçün istifadə edə bilməz və şirkətə məxsus proqramların olmasına
icazə verməlidir
quraşdırılıb.
Öz Cihazınızı Seçin (CYOD): CYOD hansı siyasətdir şirkət işçilərə təsdiq edilmiş bir seçim təqdim edir
seçmək üçün cihazlar. Bu cihazlar təşkilata məxsusdur və idarə olunur. Bu model ilə artan çeviklik imkan verir
şirkət cihazları, lakin hələ də təhlükəsizlik nəzarətini saxlayır.
Korporativ Mülkiyyət, Şəxsi Fəaliyyət (COPE): Bunda
model, təşkilatlar həm iş, həm də şəxsi istifadə üçün istifadə edilə bilər, lakin korporativ məxsus cihazlar ilə
işçiləri təmin edir
şirkətin siyasətlərinə uyğun olmalıdır. Tam cihaz şifrələməsi olacaq
cihaz qalıbsa, məlumat oğurluğunun qarşısını almaq üçün bu cihazlarda istifadə olunur
nəzarətsiz. Mobil cihazlarda saxlanan məlumatları qorumaq üçün güclü parollara və ekran kilidlərinə malik
olması vacibdir
qurğu.

Qoşulma üsulları

Standart mobil cihaz funksiyasından asılı olaraq müxtəlif şəbəkələrə və ya xidmətlərə qoşulmaq üçün müxtəlif
üsullarla təchiz olunacaq
misal, məkan, internetə çıxış və ya başqa cihaza qoşulma.
Bu bölmədə biz beş əsas əlaqə üsulunu nəzərdən keçirəcəyik:
simsiz, Bluetooth, mobil, Qlobal Yerləşdirmə Xidməti (GPS) və Yaxın Sahə Rabitəsi (NFC).

Simsiz qurğular adətən bir əlaqə vasitəsilə simsiz şəbəkəyə qoşulur WAP vasitəsilə hazırlanmışdır. Ev mühitində
ona simsiz deyilir

marşrutlaşdırıcı. Simsiz şəbəkədəki infrastruktur WAP


quraşdırmasına aiddir. A Əvvəlcədən Paylaşılan Açar (PSK): PSK parol və ya
WAP olmadan iki simsiz cihaz arasında əlaqə qurulur ad əvvəlcədən paylaşılan açar sözə istinad edir.

hoc şəbəkə adlanır. autentifikasiya və girişin təhlükəsizliyini təmin etmək


üçün istifadə edilən paylaşılan gizli açar

Bu növ şəbəkəyə misal olaraq iki Wi-Fi Direct-dir. simsiz şəbəkəyə. İstədiyiniz zaman restorana baş çəkib
soruşun
Fi ilə işləyən cihazlar bir-biri ilə birbaşa əlaqə qurur
simsiz parol üçün host, təmin etdikləri paroldur PSK.
Wi-Fi Qorunan Quraşdırma (WPS) istifadə edərək , adətən
Unutmayın ki, WAP-da admin parolu da var heç vaxt
bir düyməni basmaqla həyata keçirilir. Wi-Fi Direct WAP
paylaşmamalısan.
ehtiyacından yan keçir. Bu sadələşdirilmiş, tək yollu əlaqə
Şər Əkiz Hücum: Pis əkiz hücumda təcavüzkar hər
cihazdan bir-birinə keçid üçün yüksək səmərəlidir.
ikisindən istifadə edir qurban üçün eyni və ya oxşar
cihaz rabitəsi, lakin internet paylaşımı üçün uyğun deyil
SSID. Bunun əlamətdar əlamətləri
məqsədləri.
hücum daha yavaş internet bağlantısı və daxil olmaq
Aşağıdakı siyahı simsiz rabitə ilə bağlı bəzi əsas anlayışları mümkün olmamasıdır korporativ məlumatlar. Bu xəta
əhatə edir şəbəkələr: siz həqiqətəndə olduğunuz üçün baş verir səhv simsiz
şəbəkə - təcavüzkar tərəfindən yaradılmışdır.
Əsir Portal: Girişə nəzarət etmək üçün əsir portal istifadə
edilə bilər
WAP. Məsələn, hava limanında simsiz şəbəkəyə
qoşulduğunuz zaman siz pulsuz Wi-Fi-a qoşulursunuz, lakin
dərhal internetə daxil ola bilmirsiniz. Sizi əsir
portala yönləndirir
kim olduğunuzun əlavə təsdiqini təmin edə bilməniz üçün,
adətən e-poçt ünvanı və ya Facebook və ya Google hesab
məlumatlarınız vasitəsilə. Sizdən onların Məqbul İstifadə
Siyasətinin (AUP) şərtləri ilə razılaşmanız və ya
razılaşmağınız tələb oluna bilər
onların premium abunəsini alın və bununla da sizə daha
sürətli xidmət göstərin
əlaqə.
WPS: WPS simsiz şəbəkəyə sadəcə olaraq qoşulmağa imkan
verir
bir düyməni basaraq, hər birinə parol daxil etmək ehtiyacını
rədd edir vaxt.
fəsildə sonra kriptoqrafik protokollar altında əhatə olunacaq.

Bluetooth tez-tez istifadə olunan qısa mənzilli simsiz texnologiyadır qulaqlıq və klaviatura kimi periferik cihazları
birləşdirən. Kimə
təhlükəsizliyi artırmaq, lazımsız Bluetooth bağlantılarını söndürmək, istifadə etmək üçün təsadüfi generasiyadan
istifadə edən Bluetooth Low Energy (BLE).
mümkün olduqda məlumatların ötürülməsi və cihazları aşkar edilməyən yerdə saxlayınicazəsiz qoşulmaların
qarşısını almaq üçün istifadə edilmədikdə rejimi. Bluetooth-un əlavə xüsusiyyətlərinə aşağıdakılar daxildir:

Doğrulama: Bluetooth cihazları adətən keçid açarı və ya PİN-dən istifadə edərək bir-biri ilə autentifikasiya edir
və ya “qoşalaşır”. üçün həlledicidir bu keçid açarını tez-tez təyin olunan standartdan dəyişdirin
"0000" kimi bir şey. Təhlükəsiz və unikal keçid açarından istifadə Bluetooth bağlantılarınızın təhlükəsizliyini
əhəmiyyətli dərəcədə artırır.
Bundan əlavə, siz mütəmadi olaraq siyahısını nəzərdən keçirməli və idarə etməlisiniz yalnız etibarlı və etibarlı
cihazların olmasını təmin etmək üçün qoşalaşdırılmış cihazlar şəbəkənizə giriş.
BLE: BLE enerji səmərəliliyinə üstünlük verir və izləmə və identifikasiyanın
qarşısını almaq üçün təsadüfi yaradılan cihaz ünvanlarından istifadə edir. Bu onu geniş tətbiqlər üçün ilk seçim
edir
batareyanın ömrünü qorumaq çox vacibdir. BLE tez-tez geyilə bilən cihazlarda, sağlamlıq cihazlarında, IoT
sensorlarında və ağıllı ev cihazlarında tapılır. BLE-dən istifadə edən cihazlar uzun müddət kiçik sikkə hüceyrəli
batareyalarla işləyə bilər tez-tez ehtiyac olmadan dövrlər (bəzən hətta illər).
əvəzedicilər.
Bluetooth hücumları: Bluejacking, insanların yaxınlıqdakı şəxslərə istənməyən mesajlar və ya vizit kartları
göndərdiyi bir hücum növüdür. Smartfonlar və ya noutbuklar kimi Bluetooth-u dəstəkləyən cihazlar. O hədəf
cihazın “kəşf edilə bilən” rejimindən istifadə edərək, göndərənlərə cütləşmədən alıcıları təəccübləndirməyə və ya
onlarla qarşılıqlı əlaqə

Bluetooth-u aktivləşdirən cihazın məlumatlarına icazəsiz giriş əldə etmək sahibinin xəbəri və ya razılığı olmadan
(məsələn, kontaktlar, mesajlar
və ya fayllar).

Mobil şəbəkələr (son versiyaları 4G və 5G-dir).


böyük həcmdə mobil səs və məlumat xidmətlərinin təmin edilməsinə cavabdehdir
coğrafi ərazilər. Onlar mobil qüllələr şəbəkəsinə etibar edirlər və mobil cihazları internetə və bir-birinə bağlamaq
üçün peyklər.
Mobil şəbəkələr ümumiyyətlə təhlükəsiz hesab olunurlar şifrələmə protokolları; lakin SİM kart kimi zəifliklər
klonlaşdırma və dinləmə hələ də mövcuddur. Bu səbəbdən, azaldılması üçün cihazları və şəbəkə
konfiqurasiyalarını yeni saxlamaq vacibdir
bu risklər.

NFC mobil bağlantılardan istifadə edən başqa bir texnologiyadır. NFC cihazların yaxınlıqda olduqları zaman
əlaqə saxlamasına imkan verir, adətən bir neçə santimetr ərzində. Bu texnologiya Apple Pay və Google kimi
təmassız ödəniş sistemlərinin əsasını təşkil edir
Pul kisəsi. Sadəcə toxunmaqla təhlükəsiz əməliyyatları həyata keçirməyə imkan verir
uyğun terminalda smartfonlar və ya kredit kartları. etməlisən
NFC-ni aktivləşdirən kartınızı alüminium çanta və ya pul kisəsinin içində saxlayın ki, sizə çox yaxın olan kimsə
sizin kartınızı gözdən keçirməsin.

Daha çox GPS kimi tanınan Qlobal Yerləşdirmə Xidmətləri çoxlu peyklərdən gələn siqnalları üçbucaqlaşdıraraq
dəqiq yer məlumatı təmin edən peyk əsaslı texnologiya. Bu geolokasiya kimi tanınır. GPS, avtomobillərdə peyk
naviqasiya sistemi tərəfindən istifadə olunur. sizi təyinat yerinə istiqamətləndirir və GPS izləmə bu siqnallardan
istifadə edir. cihazın dəqiq coğrafi koordinatlarını təyin etmək. GPS özü peyklərə arxalansa da, GPS siqnallarını
qəbul edən cihaz bunu edə bilər
yer məlumatlarını daxil olmaq üçün mobil şəbəkə üzərindən ötürmək uzaqdan və ya müxtəlif proqramlarda
istifadə olunur.

Mobil Həllər – Digər Faktorlar


Əvvəlki bölmələrdə müəyyən edilənlərə əlavə olaraq, mobil həllərlə bağlı digər vacib anlayışlara aşağıdakılar
daxildir:
Radiotezlik identifikasiyası (RFID): Bu, radiodan istifadə edir aktivləri izləmək üçün RFID etiketində
elektromaqnit sahələri müəyyən etmək üçün tezliklər. Oğurluğun qarşısını almaq üçün etiketlər yüksək dəyərli
aktivlərə yapışdırıldığı üçün adətən mağazalarda istifadə olunur. Aktiv olduqda mağazadan çıxır, həyəcan siqnalı
çalır. İçində də istifadə oluna bilər
kontaktsız inteqrasiya edilmiş sxem kartları olan yaxınlıq kartları, məsələn, giriş üçün istifadə olunan bina
keçidləri kimi.
Geolocation: Geolocation əhatə edən daha geniş bir termindir istifadə edərək cihazın fiziki yerini təyin etmək
prosesi müxtəlif üsullar. GPS çox yayılmış texnologiyalardan biridir.
geolokasiya üçün istifadə olunur, bu, yeganə deyil. Geolocation da ola bilər.
Wi-Fi şəbəkələrindən, mobil qüllələrdən, Bluetooth mayaklarından və s. istifadə edin
cihazın mövqeyini qiymətləndirmək üçün yerə əsaslanan texnologiyalar.
Tethering: Birləşmə mobil cihazlar üçün qoşulma üsuludur
ki, GPS-i aktivləşdirən smartfonla arasındakı boşluğu aradan qaldırır digər cihazları (məsələn, noutbuk) təmin
etməklə
internetə çıxış.
Simsiz Təhlükəsizlik Parametrləri
Korporativ dünyada simsiz texnologiya ayrılmaz hissəsidir
gündəlik əməliyyatlar. Onun tez-tez istifadəsi çeviklik ehtiyacından irəli gəlir və mobillik, işçilərin ofis daxilində
müxtəlif yerlərdən və uzaqdan işləməsinə imkan vermək üçün. Bu çox yönlülük artırır
məhsuldarlıq və əməkdaşlıq.

Bununla belə, simsiz texnologiyanın rahatlığı ilə təhlükəsizlik pozuntuları riski də gəlir. İcazəsiz giriş və
məlumatların ələ keçirilməsi də daxil olmaqla kiber təhdidlər korporativ şirkətlər üçün əhəmiyyətli təhlükələr
yaradır.
şəbəkələr. Nəticə etibarilə, möhkəm simsiz təhlükəsizliyin əhəmiyyəti tədbirləri şişirtmək olmaz.

Növbəti bölmələrdə biz Wi-Fi Qorunan Giriş 3- dən başlayaraq simsiz təhlükəsizlik parametrləri ilə bağlı dörd əsas
konsepsiyanı nəzərdən keçirəcəyik.
(WPA3)
Wi-Fi ilə qorunan giriş 3
WPA3, WPA2-dəki zəif cəhətləri aradan qaldırmaq üçün 2018-ci ildə buraxıldı.

WPA3 ilk növbədə Bərabərlərin Sinxron Doğrulanmasına əsaslanır (SAE) WPA2 ilə müqayisədə açarın
yaradılması və şifrələnməsi üçün 128 bit şifrələmə. Aşağıdakı siyahıda bəzi əsas xüsusiyyətlər var WPA3:
Qorunan İdarəetmə Çərçivələri (PMF): Bu, multicast ötürülməsini təmin edə və simsiz paketləri qoruya bilər
Təcavüzkarın cəhd etdiyi Vektor (IV) hücumları şifrələmə açarlarını ələ keçirin.
WPA3-Enterprise: tərəfindən dəstəklənən 128 bitdən fərqli olaraq WPA2, WPA3 üçün uyğun edən Enterprise
versiyası var
hökumət və maliyyə şöbələri. WPA3-Enterprise istifadə edir Elliptik-Əyri Diffie Hellman Ephemeral (ECDHE)
üçün
ilkin əl sıxma.

SAE: SAE WPA2-PSK-nı əvəz edir. SAE çox təhlükəsiz Diffie istifadə edir Hellman əl sıxması Cırcırça adlanır və
vəhşiliyə qarşı qoruyur.
güc hücumları. Mükəmməl İrəli Məxfilikdən ( PFS) istifadə edir seans açarlarınızın pozulmamasını təmin edir.
Wi-Fi Easy Connect: Bu, IoT-yə qoşulmağı çox asanlaşdırır sadəcə QR kodundan istifadə etməklə smartfon kimi
cihazlar.
Wi-Fi Təkmilləşdirilmiş Açıq: Bu, WPA2 açıq təkmilləşdirməsidir
şifrələmədən istifadə edən autentifikasiya. İctimai yerlərdə istifadə oluna bilər.
parol tələb olunmayan otellər, kafelər və hava limanları kimi.

O, həmçinin PMF-dən istifadə etdiyi üçün dinləmənin qarşısını alır.

AAA/Uzaqdan Doğrulama Yığılması İstifadəçi Xidməti (RADIUS)

RADIUS şəbəkə protokolu və geniş yayılmış server-müştəri arxitekturasıdır korporativ şəbəkələrdə


autentifikasiya, avtorizasiya və uçot (AAA) funksiyalarının mərkəzləşdirilməsi üçün istifadə olunur . Əsas
Xüsusiyyətlər və RADIUS aspektlərinə aşağıdakılar daxildir:

Doğrulama: Doğrulama parol və ya kimlik kimi identifikasiya metodundan istifadə etdiyinizi yoxlamaq prosesidir.
PİN.
Avtorizasiya: Avtorizasiya giriş səviyyəsini müəyyən edir autentifikasiya edilmiş istifadəçiyə verilir.
Mühasibat uçotu: RADIUS-un mühasibat xüsusiyyəti istifadəçi fəaliyyətlərinin
ətraflı qeydlərini saxlayır. Bu təhlükəsizlik insidentinin aşkarlanmasını dəstəkləyir və cavablar, hadisə sonrası təhlil
və uyğunluq.
RADIUS müştəriləri: RADIUS müştəriləri masaüstü müştərilər deyil, lakin serverlər öz hüquqlarında. Nümunələrə
VPN-lər, WAP-lar və 802.1x autentifikasiya edilmiş açarları daxildir, sonuncusu üçün
son nöqtə sertifikatı.
Paylaşılan sirr: “paylaşılan sirr” (ortaq açar kimi də tanınır
və ya paylaşılan parol) RADIUS müştərisi tərəfindən istifadə olunur
autentifikasiya üçün RADIUS serveri ilə əlaqə saxlayın və icazə məqsədləri.

Kriptoqrafik Protokollar
Simsiz şəbəkə təhlükəsizlik parametrləri ilə konfiqurasiya edilməlidir. Şifrələmə olmadan, əhatə dairəsində olan
hər kəs müdaxilə edə və oxuya bilər simsiz şəbəkə üzərindən keçən paketlər. Təhlükəsizlik standartları hansı
kriptoqrafik protokolların dəstəkləndiyini, şifrələmə açarının yaradılması vasitələrini və mövcud üsulları müəyyən
edir.
simsiz stansiyalara qoşulmağa (və ya əlaqələndirməyə) cəhd etdikdə onların autentifikasiyası
ilə) şəbəkə. Bu protokollar, o cümlədən bəzi keçmiş protokollar, aşağıdakılardır:

Simli ekvivalent məxfilik (WEP): WEP-in əsas idarəetməsidir qeyri-kafi olduğu üçün problemli olan köhnəlmiş
protokol
təhlükəsizlik. Şifrələmə açarları yalnız 64 bitlik şifrələmə açarından istifadə edirdi onları tərk edərək, məlumatları
qorumaq üçün RC4 axın şifrəsi ilə
hücumlara qarşı həssasdır. WEP 24 bit başlatma vektorundan istifadə etdi
(IV) məlumat paketlərini şifrələməyə kömək etmək. Bununla belə, IV-lər təkrar istifadə edildi, bu, təcavüzkarların
proqnozlaşdırmağı və çatlamasını nisbətən asanlaşdırdı şifrələmə açarları.
WPA: WPA WEP-də kritik zəiflikləri düzəltmək üçün nəzərdə tutulmuşdur standartlar. WPA hələ də RC4 axın
şifrəsindən istifadə edir, eyni zamanda a Müvəqqəti Açar Dürüstlük Protokolu adlanan mexanizm
(TKIP) dinamik olaraq dəyişdirərək Wi-Fi təhlükəsizliyini artırmaq şifrələmə açarları.
Wi-Fi Protected Access version 2 (WPA2): WPA2 hazırda ən çox istifadə olunan protokoldur. Ətraflı istifadə edir
Counter Mode Şifrə Bloku ilə Şifrələmə Standartı
Simsiz şəbəkələr üçün güclü qorunma təklif edən 128 bitlik şifrələmə açarı və AES şifrələməsi ilə Zəncirləmə
Mesajı Doğrulama Kodu Protokolu (WPA2 CCMP) .
Wi-Fi Qorunan Giriş versiyası 3 (WPA3): Əsasən WPA3
açarın yaradılması və şifrələməsi üçün SAE-yə güvənir ki, bu da onu WPA2- CCMP-dən daha güclü edir.

Doğrulama Protokolları

Doğrulama protokolları müvafiq qaydalar toplusudur


tərəflərdən öz şəxsiyyətlərini sübut etmələri tələb olunur. Onlar həlledici rol oynayırlar
təhlükəsiz girişi təmin etməklə və effektiv istifadəçi izləmə və siyasətin tətbiqini təmin etməklə korporativ
şəbəkələrdə
korporativ hesabatlılıq və rəqəmsal aktivlərin qorunması. Bunlar protokollara aşağıdakılar daxildir:

Qorunan Genişləndirilə bilən Doğrulama Protokolu (PEAP): PEAP Genişləndirilə bilən Doğrulama Protokolunun
(EAP) bir versiyasıdır ki,
saxlanılan sertifikatdan istifadə edərək EAP məlumatlarını əhatə edir və şifrələyir
serverdə, onu Simsiz Yerli Sahə üçün daha təhlükəsiz edir Şəbəkələr (WLAN).
802.1x: Bu geniş giriş nəzarəti standartıdır. 802.1x yalnız təsdiqlənmiş istifadəçilərə və ya cihazlara daxil olmaq
imkanı verir
buna görə də port əsaslı idarə olunan açarlar tərəfindən istifadə olunur
identifikasiyası. Son nöqtədə quraşdırılmış sertifikat lazımdır autentifikasiya üçün istifadə olunan (müştəri və ya
cihaz). Simsiz identifikasiya üçün keçid RADIUS serverindən istifadə etməlidir müəssisə şəbəkələri.
EAP-TLS: EAP-TLS simsizin xüsusi, təhlükəsiz versiyasıdır
şəxsiyyəti və icazəni yoxlamaq üçün son nöqtədə (müştəri və ya cihaz) saxlanılan sertifikatı tələb edən
autentifikasiya.
EAP-TTLS: EAP-TTLS iki mərhələdən istifadə edir. Birincisi, qurmaqdır serverdə saxlanılan və müştəri tərəfindən
görülən
sertifikatlardan istifadə edərək tunel yaratmaqla server ilə təhlükəsiz seans.
İkincisi, müştərinin etimadnaməsini təsdiqləməkdir.

EAP-FAST: Cisco tərəfindən hazırlanmış EAP-FAST simsiz şəbəkələrdə istifadə olunur seans yerinə yetirmək üçün

şəbəkələr və nöqtə-nöqtə əlaqələri identifikasiyası. Bu autentifikasiya protokollarından yeganə biridir


sertifikatdan istifadə etmir.

Proqram Təhlükəsizliyi
Şəbəkələrə və cihazlara əlavə olaraq, biz də təmin etməliyik proqramlar təhlükəsizdir. Etibar etdiyimiz proqram
təminatı həssasdır pozuntular, həssas məlumatları riskə atır. Tətbiq təhlükəsizliyinin bir neçə əsas xüsusiyyətləri, o
cümlədən aşağıdakılar:

Girişin yoxlanılması: Girişin doğrulanması bütün məlumatların, (veb-səhifə və ya sehrbaz vasitəsilə daxil edilmiş
olsun), əvvəlcədən müəyyən edilmiş qaydalara, formatlara və icazə verilən diapazonlara uyğun gəlir. Təsəvvür
edin ki, poçt kodunu səhvən yerləşdirmək üçün veb formasını sürətlə doldurursunuz yanlış sahə. Faydalı bir bələdçi
kimi girişin doğrulanması addımları, bu cür səhvləri dərhal aşkar etmək və parlaq qırmızı rənglə vurğulamaq,
müəyyən parametrlərin düzəliş tələb etdiyini bildirir. Bu qeyri-dəqiqliklər aradan qaldırıldıqdan sonra forma nəzakətlə
qəbul ediləcək və təqdimatı emal edin. Lakin girişin doğrulanmasının rolu çox genişdir istifadəçi interfeysindən
kənarda. Daxiletmənin doğrulanması zərərli məlumatların rədd edilməsini təmin etməklə SQL injection, bufer
daşması və tam daşqın hücumları kimi hücumlardan qoruyur.
Təhlükəsiz kukilər: Kukilər kimi xidmət edən kiçik məlumat paketləridir internetə baxışın əsas komponentidir. Onlar
həm dost, həm də bəzi hallarda potensial xəyanətkar ola bilərlər. Kukilər vebsaytların sizə göndərdiyi kiçik məlumat
parçalarıdır (paketlər).
veb brauzer və kompüterinizdə və ya cihazınızda saxlanılır. Onların əsas məqsəd internetə baxış təcrübənizi
artırmaqdır.
Bu şifrələnmiş paketlər istifadəçi seanslarını, üstünlükləri və autentifikasiya nişanlarını qoruyur, tətbiqləri məlumat
oğurluğuna qarşı gücləndirir.
və şəxsiyyət kompromisi. Bununla belə, onlar xəyanətkar da ola bilərlər çünki onlar məxfilik riskləri yarada və
təhlükəsizlik tətbiq edə bilərlər düzgün idarə edilmədikdə zəifliklər.
Statik kod təhlili: Statik kod təhlili prosesində,
tərtibatçılar proqram təminatının mənbə kodunu diqqətlə yoxlayırlar
onu bufer daşması və ya tam ədəd inyeksiyası kimi təhlükəsizlik təhdidlərinə məruz qoya biləcək hər hansı potensial
səhvləri və ya zəiflikləri müəyyən etmək və aradan qaldırmaq. Bu imtahan icra edilmədən baş verir
kod.

Kodun imzalanması: Kod imzalanması, proqram təminatının həqiqiliyi və etibarlılığına zəmanət verən kriptoqrafik
möhür kimi fəaliyyət göstərən rəqəmsal mexanizmdir. Proqram təminatının olduğunu yoxlayır saxtalaşdırılmayıb
və etibarlı mənbədən gəlir.
Təhlükəsiz kodlaşdırma təcrübələri: Təhlükəsiz kodlaşdırma təcrübələri, proqram təminatı tərtibatçılarının
təhlükəsizliyi prioritetləşdirən və riskləri
azaldan şəkildə kod yazmaq üçün əməl etdikləri təlimatlar və prinsiplər toplusudur. təcavüzkarlar tərəfindən istifadə
edilə bilən zəifliklər və ya zəifliklər.
Bu təcrübələr təhlükəsiz, davamlı və təhlükəsizlik pozuntularına daha az meylli proqram təminatı yaratmaq üçün
vacibdir.

Sandboxing
Tətbiqi Sandboxing üçün şəbəkədən təcrid etmək deməkdir
sınaq, yamaq və ya tam zərərli proqram yoxlaması. Docker kimi konteynerlərdən və ya aparıcı açıq mənbə olan
Cuckoo kimi üçüncü tərəf alətindən istifadə etməklə təcrid olunmuş virtual maşın yarada bilərik.
avtomatlaşdırılmış zərərli proqram yoxlaması üçün qum qutusu. Ən müasir veb brauzerlər (o cümlədən Google
Chrome, Mozilla Firefox və Microsoft Edge) fərdi brauzer nişanlarını və ya proseslərini təcrid etmək üçün
sandboxlardan istifadə edir.
Bir tab və ya veb-saytda zərərli kod varsa, o, bununla məhdudlaşır sandbox və bütün brauzerə və ya kompüterə
təsir edə bilməz.

Monitorinq

Təhlükəsiz kodlaşdırma öz rolunu təkmil monitorinq vasitəsilə aşkarlama və reaksiyaya genişləndirir. Giriş və
xəbərdarlıq sistemlərindən, sistemlərindən istifadə
monitorinq üçün məsul olan təhdidləri və zərərli fəaliyyəti aşkar edə bilər. Təkmilləşdirilmiş monitorinq
təhlükəsizlik analitiklərinə təqdim olunan təfərrüatlı məlumat əsasında cəld hərəkət etməyə imkan verir. SolarWinds
Security Event Manager və Splunk kimi kommersiya proqramları möhkəm təklif edir
bizneslərin aşkarlanmasına kömək etmək üçün monitorinq və xəbərdarlıq həlləri və potensial təhlükəsizlik
təhdidlərinə cavab verin. kimi üsullardan istifadə edirlər məlumatların toplanması, real vaxt təhlili və
xəbərdarlıqlar.

Xüsusilə Splunk bunun bir hissəsi olaraq bir neçə əsas vəzifəni yerinə yetirir
həll. Bunlar təsvir edilmişdir

addım Təsvir
Məlumatların toplanması Müxtəlif İT mənbələrindən məlumat toplayın (loglar, şəbəkə və s.)

Məlumatların Birləşdirilməsi Toplanmış məlumatları mərkəzləşdirin və təşkil edin.

Real vaxt Təhlil


Təhlükəsizlik üçün məlumatları davamlı olaraq təhlil edin
təhdidlər.

Xəbərdarlıq Potensial təhlükələr olduqda xəbərdarlıqları işə salın


aşkar edilmişdir.

Ətraflı Məlumat
Siqnallar təhlükəsizliklə bağlı spesifikləri təmin edir hadisə.

Sürətli Cavab Təhlükəsizlik analitikləri araşdırır və cavab verir


tez.

Hadisə
Təhdidi azaltmaq üçün tədbirlər gör.
Görüntü imkanı

Hesabat Təhlil üçün hesabat və qeydlər yaradın və


addım Təsvir

uyğunluq.

Kommersiya Splunk və ya SolarWinds kimi alətlərdən istifadə

Həll yolları edin

Cədvəl 14.1: Kibertəhlükəsizlik insidentlərinə cavab prosesinin


axını

QEYD

Ətraflı məlumat SolarWinds Təhlükəsizlik Tədbirləri Meneceri bacarmaq

olmaq
tapıldı htsatpats://www.solarwinds.com/security-event-manager,


Bu fəsil təhlükəsiz əsasları və onların əhəmiyyətini əhatə edir cihaz təhlükəsizliyi. Buraya yerləşdirmənin kəşfiyyatı
və baxım üsulları ilə yanaşı sertleştirmemizin tərəfləri hücumlardan qorumaq üçün şəbəkə cihazları. Sonrakı
bölmələr simsiz şəbəkənin planlaşdırılması və saxlanmasını müzakirə etdi, müxtəlif modelləri və təhlükəsizliyi nəzərə
alaraq mobil cihazın idarə edilməsiüsulları və tətbiq təhlükəsizliyinin nəzərdən keçirilməsi, sandboxing və monitorinq
metodologiyaları.

Bu fəsildə əldə edilən biliklər sizi istənilən suala cavab verməyə hazırlayacaq
ilə bağlı suallar sertifikat
İmtahanın məqsədi 4.1 CompTIA Security+ proqramında
imtahanı.

Kitabın növbəti fəsli Fəsil 15 , Təhlükəsizliyi izah edin


düzgün aparat, proqram təminatı və məlumat aktivinin təsiri
idarəetmə .

İmtahanın məqsədləri 4.1

Bir ssenari nəzərə alınmaqla, hesablama üçün ümumi təhlükəsizlik texnikalarını tətbiq edin
resurslar.

Təhlükəsiz əsaslar: Əsas təhlükəsizlik konfiqurasiyası standartlar:

Yaradın: Təhlükəsizlik tədbirlərini müəyyənləşdirin


Yerləşdirin: Təhlükəsizlik tədbirlərini həyata keçirin
Saxlayın: Təhlükəsizlik tədbirlərini davam etdirin və yeniləyin Hədəfləri sərtləşdirmək: Hədəfləri daha təhlükəsiz
etmək:
Mobil cihazlar: Smartfon və planşetləri qoruyun
İş stansiyaları: Masaüstü kompüterlərdə təhlükəsizliyi gücləndirin Anahtarlar: Məlumatların qorunması üçün
təhlükəsiz şəbəkə açarları
Routerlər: Şəbəkə marşrutlaşdırıcılarında təhlükəsizliyi gücləndirin
Bulud infrastrukturu: Təhlükəsiz bulud əsaslı resurslar Serverlər: Server sistemlərində təhlükəsizliyi gücləndirin
ICS/SCADA: Təhlükəsiz sənaye idarəetmə sistemləri və SCADA
Quraşdırılmış sistemlər: Quraşdırılmış sistemlər üçün təhlükəsizliyi gücləndirin
cihazlar

RTOS: Təhlükəsiz real vaxt əməliyyat sistemləri


IoT cihazları: Əşyaların İnterneti cihazları üçün təhlükəsizliyi gücləndirin Simsiz cihazlar: Mobil və simsiz
texnologiya avadanlıqları:
Quraşdırma mülahizələri: Uğurlu quraşdırma üçün amillər
Sayt sorğuları: Optimal simsiz əhatə dairəsi üçün yeri qiymətləndirin İstilik xəritələri: Siqnal gücünü və əhatə
dairələrini görüntüləyin
Mobil həllər: Mobil cihazların idarə edilməsi üçün həllər Mobil cihazın idarə edilməsi (MDM): Nəzarət və təhlükəsiz
mobil cihazlar:
Yerləşdirmə modelləri: Mobil həlləri yerləşdirmək üçün yanaşmalar Öz cihazınızı gətirin (BYOD): İşçilər şəxsi
istifadə edirlər
cihazlar

Korporativ mülkiyyətli, şəxsən aktivləşdirilmiş (COPE): Şəxsi istifadəyə malik şirkət cihazları
Öz cihazınızı seçin (CYOD): İşçi seçir təsdiq edilmiş cihaz
Qoşulma üsulları: Məlumat və xidmətlərə daxil olmaq yolları: Mobil: Mobil şəbəkə bağlantısı

Wi-Fi: Simsiz şəbəkə bağlantısı


Bluetooth: Qısa məsafəli simsiz rabitə texnologiyası Simsiz Təhlükəsizlik Parametrləri: Simsiz şəbəkənizi
saxlamaq
təhlükəsiz:

WPA3: Təkmilləşdirilmiş Wi-Fi təhlükəsizlik protokolu RADIUS: Mərkəzləşdirilmiş autentifikasiya və avtorizasiya

Kriptoqrafik protokollar: Təhlükəsiz məlumat ötürmə üsulları Doğrulama protokolları: İstifadəçi şəxsiyyətini
yoxlayın
Tətbiq Təhlükəsizliyi: İstifadə etdiyimiz tətbiqlərin olmasını təmin etmək
təhlükəsiz:

Daxiletmənin yoxlanılması: Məlumatların bütövlüyünü təmin edin Təhlükəsiz kukilər: İstifadəçi sessiya
məlumatlarını qoruyun Statik kod təhlili: Kod zəifliyinin skan edilməsi
Kod imzalanması: Kodun həqiqiliyini yoxlayın
Sandboxing: Təhlükəsizlik testi üçün tətbiqləri təcrid edin
Monitorinq: Potensial problemlər üçün davamlı olaraq müşahidə edin
1. Proqram təminatının hazırlanması və yayılması zamanı nə çoxşaxəli

kodun imzalanması ilk növbədə məqsədə xidmət edir?


1. Təkmilləşdirərkən proqram təminatının mənbəyinin və bütövlüyünün təsdiqlənməsi
etibarlılıq

2. üçün kod performansının və icra sürətinin yaxşılaşdırılması optimal istifadəçi təcrübəsi


3.Son istifadəçilər üçün proqram təminatının quraşdırılması prosesinin sadələşdirilməsi
1. Köhnə sistemlərlə uyğunluğun təmin edilməsi və azaldılması sistem resursu yükü
2. Siz böyük bir çoxmillətli şirkətin sistem inzibatçısısınız

korporasiya və bu yaxınlarda üçüncü tərəf auditində uğursuzluq səbəbiylə iki köhnəlmiş poçt serverinin yaması.
Audit bunu tövsiyə etdi
siz cari MDB benchmarklarını həyata keçirirsiniz. Hansından bu tövsiyənin ən çox ehtimal olunan səbəbi
aşağıdakılardır?
1. Sistem performansını və resurslardan istifadəni artırmaq

2. Sənaye standartı təhlükəsizlik konfiqurasiyalarına əməl etməyinizi təmin etmək


3. Serverləri avtomatik yamaq üçün
4. Məlumatların ehtiyat nüsxəsi və bərpası prosedurlarını sadələşdirmək üçün 3. “Bluesnarfing”
termini kontekstdə nəyi ifadə edir
simsiz texnologiya?
1. Bluetooth-dan icazəsiz giriş əldə etmək prosesi
həssas məlumatları oğurlamaq üçün aktiv cihaz

2. Bluetooth bağlantılarının diapazonunu artırmaq üçün bir üsul

3. Bluetooth cütləşməsində istifadə edilən autentifikasiya protokolu

4. Bluetooth audionun audio keyfiyyətini artırmaq üçün texnika cihazlar

4. Simsiz sayt sorğusunun keçirilməsində əsas məqsəd nədir?


1. Şəbəkə darboğazlarının müəyyən edilməsi və aradan qaldırılması
2. Ətraf mühit qaydalarına uyğunluğun təmin edilməsi 3. Simsiz şəbəkənin əhatə dairəsinin və
performansının qiymətləndirilməsi və optimallaşdırılması

4. Şəbəkə infrastrukturunun fiziki təhlükəsizliyinin qiymətləndirilməsi


5. Mobil cihazı sərtləşdirərkən hansı təhlükəsizlik tədbirinə üstünlük verməlisiniz?

1.Ekran kilidlərinin deaktiv edilməsi


2. Avtomatik proqram yeniləmələrinin işə salınması
3. Tam cihaz şifrələməsinin və güclü keçid kodlarının aktivləşdirilməsi 4. Təkmil izləmə üçün
geolokasiya xidmətlərinin aktivləşdirilməsi
6. Ofisiniz hazırda təmir olunur və bu müddət ərzində
təmir davam edir, siz adi iş yerinizlə üzbəüz boş ofisə köçürülmüsünüz.
Yeni ofisə gəldiyiniz zaman laptopunuzu korporativ Wi-Fi şəbəkəsinə qoşmağa çalışırsınız, lakin
uğursuz olurlar. Otuz dəqiqə sonra, görünür ki, bir var korporativ şəbəkə ilə eyni SSID ilə internet bağlantısı,
lakin normaldan daha yavaş görünür. bacarmazsan
korporativ fayl serverlərinə qoşulun, lakin araşdırma zamanı məlumat laptopunuzdan oğurlanıb. Aşağıdakılardan
hansı ƏN YAXŞI
bu cür hücumu təsvir edir?
1. Təhlükəsiz giriş nöqtəsi
2. Uzaqdan giriş troyanı
3. Rootkit
4. Pis əkiz

7. Onlayn bazarın istehlakçıları həmin əşyalardan şikayət ediblər səbətinə əlavə edilənlər birdən-birə reklamlarından
on qat artır alış qiyməti. Veb sayt tərtibçisi bunu düzəltmək niyyətindədir
Aşağıdakılardan hansını yerinə yetirmək üçün girişin doğruluğunun həyata keçirilməsi ilə səhvə yol verilir?

1. Kodun icra sürətinin optimallaşdırılması


2.Təhlükəsizlik zəifliklərinin və məlumatların manipulyasiyasının qarşısının alınması
3. Qrafik istifadəçi interfeysinin (GUI) təkmilləşdirilməsi
4. Köhnə sistemlərlə geriyə uyğunluğun təmin edilməsi

8. Siz hazırda çoxmillətli korporasiya üçün tərtibatçısınız


müştəri üçün sifarişli proqram paketləri üzərində işləmək. Keyfiyyətə nəzarətinizin bir hissəsi olaraq, proqram
təminatınızın müxtəlif hücumlara qarşı dura bilməsini təmin etməlisiniz. Belə bir hücumdur
fuzzing, təcavüzkarın iynə vurduğu bir texnikadır
müəyyən etmək üçün proqramınıza gözlənilməz və ya etibarsız giriş zəifliklər. Aşağıdakılardan hansı ƏN
YAXŞI proqram təminatının olmasını təmin etmək üçün istifadə edilməli olan sınaq üsullarını təsvir edir
bu xüsusi hücuma davamlıdır?
1. Kod sənədləri

2. Dinamik kod analizi


3.Əl ilə kodun nəzərdən keçirilməsi
1. Reqressiya testi
9. Böyük transmilli korporasiya simsiz şəbəkəsini yenicə təkmilləşdirdi
iki istehsal sahəsində şəbəkələr. Saytlardan birində heç bir problem yoxdur, lakin digər saytda bəzi sahələrdə
bağlantı problemi var
güclü siqnalların alınmaması və ya əlaqə problemlərinin olması. Hansı Aşağıdakılar istehsal sahəsindəki
problemləri müəyyən etmək üçün ƏN YAXŞI həll yoludur?
1. Şəbəkə diaqramı
2. Sayt sorğusu
3. Wi-Fi analizatoru
4. İstilik xəritələri
Machine Translated by Google

10. Tələbə bu yaxınlarda yeni mobil telefon alıb.


Aktivləşdirmədən dərhal sonra telefon cihazın qoşalaşdığını bildirən bir mesaj göstərir. Tələbə bunun gələcəkdə
təkrarlanmasının qarşısını necə ala bilər? (İKİ seçin.)
1. Birdən çox Bluetooth cihazını bir şəbəkədə birləşdirərək
2Cihazda Bluetooth bağlantısını aktivləşdirməklə

3. İki Bluetooth arasında təhlükəsiz əlaqə yaratmaqla


cihazlar

4. Bluetooth cihazının ötürmə gücünü tənzimləməklə

5. Yeni telefonda Bluetooth-u söndürməklə


15

Təhlükəsizlik nəticələrini izah edin


lazımi avadanlıq, proqram təminatı,
və məlumat aktivlərinin idarə edilməsi

Giriş

Bu fəsildə ikinci məqsədi əhatə edir Domain 4.0 Təh, lükəsizlik

Əməliyyatlar, CompTIA Security+ imtahanı.

Bu fəsildə biz satınalma və satınalmanı araşdıracağıq prosesi, ardınca təyinatı, sahibliyi və təsnifatı
aktivlər. Standart adlandırmanın əhəmiyyətini nəzərdən keçirəcəyik kompüter sistemlərinin etiketlənməsi və
identifikasiyası üçün konvensiyalar, eləcə də bütün avadanlıqları təmin etmək üçün monitorinq və aktivlərin
izlənməsi uçota alınmışdır. Son bölmələr növləri nəzərdən keçirəcək və
məlumatların sanitarlaşdırılması və istismar müddəti bitmiş cihazların məhv edilməsi üsulları

məlumatların pozulmasının qarşısını almaq.

Bu fəsil sizə şirkətlərin niyə etibar etdiyinə dair ümumi məlumat verəcəkdir Bu prosesləri ətraf mühitin
təhlükəsizliyini təmin etmək və təmin etmək
ilə bağlı bütün imtahan suallarını uğurla cavablandırmağa hazırdırlar sertifikatınız üçün bu anlayışlar.
QEYD

A 4İ.m2taaht an Məqsədinin tam dağılımı sonunda təmin ediləcək


fəslinin.

Satınalma/Satınalma Prosesi

Satınalma və satınalma prosesi strateji ilə başlayır


təşkilatın texnoloji ehtiyaclarının qiymətləndirilməsi. İstər olsun
yeni aparat, proqram təminatı və ya məlumat aktivlərini dərk etməyi əhatə edir bu tələblər bütün potensial
satınalmaları təmin etmək üçün çox vacibdir mövcud sistemlərimiz və monitorinq alətlərimizlə uyğundur.
Satınalma/təchizat prosesində əlavə vəzifələrə daxildir
mövcud infrastrukturda çatışmazlıqların müəyyən edilməsi, qiymətləndirilməsi potensial təkmilləşdirmələr, əldə
etmənin əhatə dairəsini müəyyənləşdirmək və aşağıdakıların nəzərə alınması:

Dəyişikliklərin idarə edilməsi: Yeni aktivlər satın aldığınız zaman və ya Mövcud aktivləri dəyişdirmək üçün
məhkəməyə iddia təqdim etməyiniz çox vacibdir Satınalma üçün təsdiq almaq üçün Məsləhət Şurasını dəyişdirin və
həyata keçirilməsi.
Satıcı seçimi: Doğru satıcı seçmək çox vacibdir
keyfiyyət, səmərəlilik, etibarlılıq və uyğunluq. Bu, təkcə ən yaxşı sövdələşməni tapmaq deyil, həm də satıcının
təşkilatınızın təhlükəsizliyi və uyğunluğu ilə uyğunluğunu təmin etməkdir.
tələblər. Təşkilatlar satıcıları hərtərəfli yoxlamalıdır,
onların təhlükəsizlik protokollarını, təcrübə keçmişini və sənaye standartlarına və qaydalarına uyğunluğunu
yoxlamaq.
Mülkiyyətin ümumi dəyəri: Yalnız nəzərə almamalısınız aktivin alış qiyməti, lakin siz də nəzərə almalısınız təmir
xərcləri və əvəzedici hissələrin dəyəri. Siz yox maliyyələşəcək bir alış almaq istəyirəm
ağır.
Riskin qiymətləndirilməsi: Təhlükəsizliklə bağlı mülahizələrə ünvanlanmalıdır satınalma prosesinin hər bir mərhələsi.
Hərtərəfli risk qiymətləndirməsi potensial zəiflikləri və təhlükələri müəyyən etməyə kömək edir. yeni aktivlərlə
əlaqələndirilir. üçün bu qiymətləndirmə vacibdir. riskləri azaltmaq və təmin etmək üçün strategiyaların hazırlanması
əldə edilməsi təşkilatın ümumi təhlükəsizlik məqsədlərinə uyğundur.
Uyğunluğun uyğunlaşdırılması: Hüquqi və tənzimləyicilərə uyğunluq tələblər müzakirə olunmur və təhlükəsizlik və
uyğunluq gedir əl-ələ. Təşkilatlar əldə etdikləri aktivlərin müvafiq məlumatların qorunması, məxfilik və

sənaye üçün xüsusi qaydalar. Bunun edilməməsi qanunla nəticələnə bilər təsirlər və reputasiyaya zərər.

Tapşırıq/Mühasibatlıq

Təşkilatlar milyonlarla dollar dəyərində aktivlər satın aldıqda, onlar audit və uyğunluq üçün aktivlərin yerləşdiyi
yerləri izləməlidirlər qaydalar və siyasətlər. Təyinat/mühasibat prosesi bu aktivlərin şirkət daxilində bölüşdürülməsi
və izlənilməsi ilə məşğul olur təşkilat.
Təyinat prosesi zamanı aparat, proqram təminatı və verilənlər resurslar düzgün tərəflərə ayrılır. Mühasibat uçotu və
ya hesabatlılıq aktivlərin istifadəsini, texniki xidmətini və təhlükəsizliyini izləməyə uzanır və nəticədə aktivlərin effektiv
idarə olunmasına kömək edir. və məlumatların qorunması. Aktivin təyin edilməsinin əsas elementləri və mühasibat
uçotu şağıdakılardır:
Aktivlərin reyestri: Aktivlərin reyestri təşkilatın aktivlərinin hərtərəfli qeydidir, o cümlədən yer, dəyər,
və mülkiyyət. Bir təşkilatın hər hansı bir varlığa sahib olması vacibdir satınalmalar bütün aktivlərin uçota alınmasını
təmin etmək üçün aktivlərin reyestrinə əlavə edilir. Şəbəkənizdə tapılan aktiv aktiv reyestrində yoxdursa, o, çox
güman ki, saxta cihazdı
Standart adlandırma konvensiyası: Standart adlandırma konvensiyası təşkilatların müxtəlifləri ayırd edə bilməsi üçün
tələb olunur aktivlər. Məsələn, siz PC1 və PC2 masaüstü kompüterlərinizə zəng edə bilərsiniz, domen nəzarətçiləriniz
DC1 və DC2 və serverləriniz SQL1 və SQL2.
Standart adlandırma konvensiyası əvvəlcədən təyin edilmiş və universaldır və avadanlığı etiketlədiyiniz zaman
(hansı ki
onların DNS host adlarına uyğun olmalıdır) və digər aktivlər. ilə olduğu kimi
bütün aktivləriniz bu müəyyən edilmiş adlandırmaya əməl edərsə, aktivlər reyestrini konvensiya, şəbəkənizdə
gördüyünüz hər hansı bir kompüter etməz
belə (məsələn, PC1- dən fərqli olaraq Kompüter 1 adlanırsa ) olacaq yaramaz maşın kimi müəyyən edilə bilər.
Mülkiyyət və təsnifat da mühüm amillərdir tapşırıq və mühasibat uçotu və burada müzakirə olunur:Mülkiyyət:
Mülkiyyət hesabatlılıqla əl-ələ verir.
Aktivlər konkret sahiblərə həvalə edildikdə, onların vəziyyəti və istifadəsi üçün hesabatlılığı tətbiq etmək asanlaşır.
Bu, aktivlərin reyestrində öz əksini tapmalıdır. Sahibləri aydın olmalıdır
aktivlə bağlı öz öhdəliklərini başa düşmək
təhlükəsizlik. İstifadəçi autentifikasiyası kimi girişə nəzarət mexanizmləri və icazə, yalnız bunu təmin etmək üçün çox
vaxt sahibliyə bağlıdır səlahiyyətli şəxslər aktivlə qarşılıqlı əlaqədə ola bilərlər.
Təsnifat: Aktivlərin təsnifatı aktivlərin kateqoriyalara bölünməsini nəzərdə tutur
kritik, vacib və qeyri-vacib aktivlərə bölünür. Dəyər və
aktivin həssaslığı vacibdir ki, aktiv uğursuz olduqda, lazımi səviyyədə dəstək alsın. Məsələn, əgər kiminsə
kompüter uğursuz olarsa, təmir üçün yüksək prioritet olmayacaq, halbuki şəbəkəyə müdaxilənin qarşısının alınması
sistemi uğursuz olarsa, dərhal olacaq təşkilat daxilində kritik bir aktiv olduğu üçün dəstək. Avadanlığın
təsnifatından asılı olaraq, ona veriləcək
müvafiq təhlükəsizlik səviyyəsi.

Monitorinq/Aktivlərin İzlənməsi
Aktivlərin monitorinqi və ya izlənilməsi təşkilatlara aktiv şəkildə kömək etməklə aktivin yeri, istifadəsi və təhlükəsizliyi
barədə real vaxtda görünürlük təmin edir. potensial riskləri aşkar etmək və azaltmaq və optimal aktivi təmin etmək
idarəetmə. İzləmə aktivi saxlamaqla həyata keçirilə bilər inventar və siyahıyaalma aşağıdakı kimidir:

İnventar: Şirkə üçün aktiv inventar qeydə alınacaq aktiv reyestrində. Təşkilatın ölçüsünü təyin edəcək
əl ilə daxil ediləcək kifayət qədər aktivlərin az olub-olmaması Excel cədvəli və əl ilə yenilənir, yoxsa olmalıdır
kimi proqram əsaslı həllərdən istifadə etməklə aparılmalıdır aşağıdakı:
IBM Maximo: IBM Maximo hərtərəfli bir müəssisədir Sadələşdirmək üçün nəzərdə tutulmuş Aktiv İdarəetmə
(EAM) həlli
onların həyat dövrü boyunca aktivlərin idarə edilməsi. Xüsusiyyətlər təklif edir planlaşdırma, planlaşdırma, texniki
xidmət və inventar üçün təşkilatlara aktivlərin performansını optimallaşdırmağa kömək etmək üçün idarəetmə,
əməliyyat xərclərini azaltmaq və tənzimləyicilərə uyğunluğu təmin etmək.
Maximo mobil girişi və IoT inteqrasiyasını daha da dəstəkləyir
real vaxt rejimində monitorinq və proqnozlaşdırıcı texniki xidmət, gücləndirilməsi məhsuldarlıq və fasilələrin
minimuma endirilməsi. Müxtəlif üçün dəyərlidir sənaye, o cümlədən istehsal, kommunal xidmətlər və səhiyyə kimi
məlumatlara əsaslanan qərarlar qəbul etməyə imkan verir və aktivlərin gəlirlərini artırır.
ServiceNow Asset Management: ServiceNow Asset
İdarəetmə , təşkilat daxilində İT aktivlərini effektiv şəkildə idarə etmək və izləmək üçün nəzərdə tutulmuş möhkəm
İT Aktivlərin İdarə Edilməsi (ITAM) həllidir. Bu, müəssisələrə a
aparat da daxil olmaqla, İT aktivlərinin hərtərəfli qeydi, hər bir aktivin konfiqurasiyası, yeri və mülkiyyəti haqqında
ətraflı məlumat verən proqram təminatı və rəqəmsal resurslar. Bu həll dəqiq izləmə, aktivlərin səmərəli istifadəsi və
xərclərin optimallaşdırılması.

ServiceNow Asset Management təşkilatın İT infrastrukturu haqqında kritik məlumatları saxlayan mərkəzləşdirilmiş
depo olan Konfiqurasiya İdarəetmə Məlumat Bazası (CMDB) kimi fəaliyyət göstərir.
Bu CMDB funksionallığı aydın və aktual məlumat saxlamaq üçün çox vacibdir. İT mühitinin tarix şəkli, məlumatlı
qərarların qəbul edilməsini asanlaşdırmaq və tənzimləyici tələblərə və daxili siyasətlərə uyğunluğu təmin etmək.
ServiceNow Asset Management-in populyarlığı
onun çox yönlü olmasından və İT aktivini sadələşdirmək qabiliyyətindən irəli gəlir idarəetmə prosesləri, əməliyyat
xərclərini azaldır və ümumi səmərəliliyi artırır.
Aktiv inventarına təkcə aparat yox, həm də daxil edilməlidir
proqram təminatı və uyğunluğu təmin etmək üçün müvafiq lisenziyalar mövcud qaydalar. Siyahıda göstərilən hər
bir aparat elementinin proqram təminatı və lisenziyaları dəqiq qeydə alınmalıdır.

Sadalama: Sadalama unikalın təyin edilməsi prosesidir


aktivlərin identifikatorları və ya seriya nömrələri. Hər bir aktiv bir
asanlaşdırmaq üçün təşkilatın fərqli identifikatoru olmalıdır aktivləri izləyin, idarə edin və fərqləndirin. Bu xüsusilə
həlledicidir
çoxlu aktivləri olan böyük təşkilatlarda heç birinin olmasını təmin etmək nəzərdən qaçırılır, itirilir və ya oğurlanır.
Aşağıdakı vasitələrdən istifadə edilə bilər siyahıyaalınması:

Alət Funksionallıq

Mobil cihaz İdarəetmə MDM izləyən və izləyən bir vasitədir


(MDM) mobil cihazlar. Uzaqdan silə bilər
itirilmiş və ya oğurlanmış cihazlar.
Barkod skanerləri və etiketlər Bunlar aktivləri izləmək üçün QR kodları ilə birlikdə istifadə edilə bilər.

Aktiv etiketləri Bunlar aktivə yapışdırılır və


seriya nömrələri və ştrix kodlar daxildir.

RFID etiketləri RFID oxuyucuları tez skan edə və


izləməyə yaxın olan aktivləri müəyyənləşdirin
böyük miqdarda aktivləri səmərəli şəkildə.

GPS və yer - GPS və yer əsaslı xidmətlər


əsaslanan xidmətlər çünki Apple AirTag izləmək üçün istifadə edilə bilər
və aktivin harada olduğuna nəzarət edin.

Microsoft Intune Sadalamaq üçün nəzərdə tutulmasa da, buludda cihazları izləyə bilir.

Şəbəkə Mapper (NMAP) NMAP a inventarını yarada bilər


şəbəkə və xidmətləri müəyyən etmək və hostlarda zəifliklər
Cədvəl 15.1: Aktivlərin idarə edilməsi vasitələrinə və onların funksiyalar

Utilizasiya/istismardan çıxarılması

Utilizasiya/istifadədən çıxarma mərhələsi aktivin həyat dövrünün son mərhələsidir. Bu mərhələ artıq istifadə
olunmayan və ya aktivlərin
sistematik şəkildə çıxarılmasını, istismardan çıxarılmasını və xaric edilməsini əhatə edir. istismar müddətini başa
vurdular. Düzgün xaric edilir
çox vacibdir, çünki icazəsiz giriş və məlumatların pozulması riskini azaldır və tənzimləyicilərə uyğunluğu qoruyur.
O, heç bir məlumat diskində, xüsusən də cihazda qalıq məlumatların qalmamasını təmin edir
məxfi məlumatlara daxil olmaq üçün istifadə edilmişdir. Bəzi aspektlərinə nəzər salaq
utilizasiya/sökmə:

Sanitarizasiya: Sanitarizasiya hamısının təhlükəsiz şəkildə çıxarılması prosesidir


aktivin təqaüdə çıxmasından əvvəl və ya
atılır. Sanitarizasiyanın əsas məqsədi qarşısını almaqdır hələ də aktivdə ola biləcək məlumatlara icazəsiz giriş
saxlama mediası. Sanitarizasiya üsulları aşağıdakılardır: Məlumatların silinməsi/üzerinə yazılması: Bu üsul üzərinə
yazmağı nəzərdə tutur.
orijinal məlumatları yaratmaq üçün təsadüfi məlumatlarla yaddaş mühiti
bərpa olunmaz.
Təhlükəsiz silmə: Təhlükəsiz silmə əmrləri yaddaş daşıyıcısına verilir, bu da məlumatları daimi olaraq silən prosesi
işə salır.
Degaussing: Degaussing əsasən maqnit saxlama üçün istifadə olunur sərt disklər kimi media. Bu, medianın a

güclü maqnit sahəsi, məlumatları oxunmaz hala gətirir.

Müvafiq sanitarizasiyadan sonra cihazlar məktəblərə verilə bilər


və ya xeyriyyə.

Məhv: Məhv bir aktivin fiziki olaraq təqdim edilməsini əhatə edir yararsız və düzəlməz. O, adətən aktivlər üçün
istifadə olunur
həssas məlumatları ehtiva edir və ya düşəcəkləri təqdirdə təhlükəsizlik riski yaradır
səhv əllərə. Biz bu aktivləri bağışlamaq istəmirik.
Məhv etmə üsulları siyahıda verilmişdir Cədvəl 15.2 :

Məhv Metod Nəticə

Parçalama Bu, mexaniki parçalanmaya aiddir


sabit disklər, disklər və ya digər yaddaş vasitələri
kiçik, oxunmaz parçalara.
Yandırma Yandırma, aktivin yandırılması deməkdir
kül, onun yenidən yığıla bilməyəcəyini təmin edir
və ya yenidən istifadə olunur.
Tozlaşma Bu, aktivin kiçildilməsini nəzərdə tutur
bir balyoz istifadə edərək parçalar, bir çox

ucuz üsul.

Əzmək Bu, göstərmək üçün böyük güc tətbiq etmək deməkdir


aktiv istifadəyə yararsızdır.

Kimyəvi parçalanma Bu, aktivin komponentlərini parçalamaq üçün kimyəvi maddələrdən istifadəni nəzərdə
tutur.
Pulpa
Bu, kağız tullantılarının pulpaya çevrilməsi deməkdir və papier-mache hazırlamaq
kimidir.
Cədvəl 15.2: Məlumatların sanitarlaşdırılması üsulları

Sertifikatlaşdırma: Üçüncü tərəf aktivlərinizi məhv etdikdə, utilizasiya prosesinin həyata keçirildiyini sübut etmək üçün
aktivlərin xaric edilməsini və ya məhv edilməsini sənədləşdirməniz və yoxlamanız çox vacibdir.
qanuni və təşkilati tələblərə uyğun olaraq həyata keçirilir.
Məlumatın saxlanması: Utilizasiya ilə birbaşa əlaqəli olmasa da, məlumatların saxlanması siyasətləri məlumatın

xaric olunmaq üçün uyğun olmasından əvvəl nə qədər müddət saxlanılmalı olduğunu diktə edir. Məlumatların

düzgün saxlanması məlumatların olmasını təmin edir

yalnız hüquqi, əməliyyat və ya üçün zəruri olduğu müddət ərzində saxlanılır


tarixi məqsədlər. Məsələn, ABŞ-da tibbi məlumatları 6 yaşına qədər silə bilməzsiniz, halbuki IRS məhv edilməzdən
əvvəl vergi qeydlərini 7 il saxlamağı tövsiyə edir. Bu arada, in
Machine Translated by Google

İngiltərədə tibbi məlumatlar 10 il, zehni üçün isə saxlanılır sağlamlıq qeydləri, saxlama müddəti 25 ildir. əməl
edilməməsi məlumat qaydaları ilə tənzimləyici cərimə ilə nəticələnəcək.
XATIRLATMA Yeni aktivləri təqdim edərkən və mirasın atılmasıdır
Dəyişikliklərindüzgün idarə edilməsi prosesinin izlənilməsi vacibdir.

Xülasə
Bu fəsildə aktivlərin idarə edilməsi və onun təhlükəsizlikdəki rolu tədqiq edilmişdir. Sən daxil olmaqla, satınalma
və satınalma prosesi haqqında məlumat əldə etdi
yeni aktivlərin əldə edilməsi zamanı strateji qiymətləndirmənin əhəmiyyəti.
Bunun ardınca aktivlərin istifadəsini izləmək və saxlanılması, eləcə də standart adlandırmanın qəbulu
kompüterin etiketlənməsi və identifikasiyasına kömək etmək üçün konvensiyalar sistemləri. Nəhayət, siz utilizasiya
və istismardan çıxarılmasını araşdırdınız
olan aktivlərdən məlumatların təhlükəsiz çıxarılması üçün mühüm təcrübələrdir istismar müddətini başa vurdular.

Bu fəsildə əldə edilən biliklər sizi istənilən suala cavab verməyə hazırlayacaNövbəti fəsil olacaq 16

İmtahanın məqsədi 4.2

Təhlükəsizliyi izah etmək üçün aşağıdakı obyektiv bölgü təqdim olunur düzgün aparat, proqram təminatı və məlumat
aktivinin təsiri idarəetmə:
Satınalma / satınalma prosesi: Yenisinin satın alınması avadanlıq
Tapşırıq/mühasibatlıq:
Mülkiyyət: Aktivlərin aydın mülkiyyətinin yaradılması
Təsnifat: Təhlükəsizliyin idarə edilməsi üçün aktivlərin təsnifatı Monitorinq/aktivlərin izlənməsi:
İnventar: Aktivlərin müasir qeydi
Sayım: Bütün aktivlərin müəyyən edilməsi və izlənilməsi Utilizasiya/istifadədən çıxarma:
Sanitarizasiya: Təqaüdə çıxmış aktivlərdən məlumatların təhlükəsiz şəkildə silinməsi
Məhv: Köhnəlmiş aktivlərin düzgün şəkildə məhv edilməsi
Sertifikatlaşdırma: Təhlükəsiz aktivlərin xaric edilməsinin yoxlanılması
Məlumatların saxlanması: Uyğunluq üçün məlumatların saxlanmasının idarə edilməsiəslin nəzərdən keçirilməsi üçün
suallar

Aşağıdakı suallar sizdə olub-olmadığını yoxlamaq üçün hazırlanmışdır


fəsildəki məlumatları başa düşdü. Realist təcrübə üçün imtahan üçün eksklüziv onlayn təcrübə resurslarımızı
yoxlayın
təhsil alətləri (bax Fəsil 29 , Onlayn təcrübəyədaxil olmaq
resurslar onları açmaq üçün təlimatlar üçün). Cavablar və
bu sualların izahı ilə bu linkdən tanış ola bilərsiniz .

1. Siz indicə 10 masa üstü kompüter göndərişini aldınız üçüncü tərəf satıcısı. Ancaq bu kompüterlər artıq yoxdur

işləyir və satıcı şirkətinizdən istifadə etmək istəyir kompüterləri təhlükəsiz şəkildə atın. ƏN əsas nədir
bu vəziyyətdə hansı hərəkəti etməlisiniz?
1. Məhv üçün ödəyin
2. Məhv sertifikatı alın
3. Kompüterlər üçün texniki xidmət cədvəlini hazırlayın
4. Onları kompüterlərin inventar siyahısından çıxarın
2. Çox məxfi dövlət müəssisəsində bir kəşfiyyatçı lazımdır çox həssas olan məxfi sənədləri məhv edin

məlumat. Aşağıdakılardan hansı ən təsirli üsuldur


bu sənədləri təhlükəsiz şəkildə məhv etmək üçün?
1. a istifadə edərək sənədləri kiçik, oxunmaz parçalara ayırmaq
yüksək təhlükəsizlik parçalayıcı

2. Sənədlərin təsdiq edilmiş sənədin məhv edilməsinə göndərilməsi


şirkət
2. Sənədlərin ekoloji cəhətdən təmiz olması üçün təkrar emal qutusuna qoyulması
sərəncam
3. Sənədlərin onlar üçün təyin edilmiş yandırma zavodunda yandırılması külə çevrilir
3. Böyük bir korporativ şəbəkədə İT komandası a
qiymətləndirmək üçün bütün qoşulmuş cihazların hərtərəfli sadalanması onların təhlükəsizlik duruşu. Aşağıdakı
vasitələrdən hansı daha çoxdur bu iş üçün uyğun seçim?
1. Xüsusi olaraq hazırlanmış şəbəkə skan aləti təşkilatın şəbəkə infrastrukturu
2. İstifadəçi dostu olması ilə tanınan kommersiya proqram paketi interfeys və dəstək xidmətləri
3. Çevikliyi və geniş imkanları ilə məşhur olan yaxşı qurulmuş açıq mənbəli şəbəkə skan aləti (NMAP)
4. Hər bir cihazı fərdi şəkildə yoxlamaq üçün əl ilə yanaşma,
onların təfərrüatlarını qeyd etmək və şəbəkə inventarını tərtib etmək
4. Məlumat təhlükəsizliyinin əsas əhəmiyyət kəsb etdiyi yüksək həssas məlumat mərkəzi mühitində İT komandası

istismardan çıxarmalı və məhv etməlidir. serverdən sabit disk. Onlar heç bir məlumatın mümkün olmadığından
əmin olmaq istəyirlər sürücüdən bərpa oluna bilər. Aşağıdakı üsullardan hansı sərt disklərin təhlükəsiz şəkildə
atılması üçün ƏN effektivdir?

1. a istifadə edərək, sabit diski fiziki olaraq kiçik parçalara ayırmaq tamamilə məhv olana qədər balyoz
2. Sərt diskin uzun müddət suya batırılması, sonra güclü maqnit sahəsinə məruz qalma
3. Sərt diski məhv etmək üçün təsdiq edilmiş parçalayıcıdan istifadə
4. Sərt diskin təyin olunmuş təkrar emal qutusuna qoyulması
elektron tullantıların ekoloji cəhətdən məsuliyyətli atılmasını təmin etmək
5. Kibertəhlükəsizlik kontekstində termin nə deməkdir “Sadalama” ƏN YAXŞI istinad edilir?
1. Sistemin qiymətləndirilməsi üçün sistemdəki bütün potensial zəifliklərin siyahısı təhlükəsizlik duruşu
2. Şəbəkə resurslarının müəyyən edilməsi və siyahıya alınması prosesi və istifadəçi hesabları və paylaşımlar kimi
xidmətlər
3 Həssas məlumatların icazəsiz girişdən qorunması üçün şifrələnməsi 4. Məlumat mərkəzlərinin və server
otaqlarının fiziki olaraq mühafizəsi aktı
pozuntuların qarşısını almaq
6. Aşağıdakılardan hansı məlumat sahibinin məsuliyyətidir? (İki seçin)
1. Mühafizə üçün şəbəkə təhlükəsizliyi tədbirlərinin təmin edilməsi aktivlər
2. Yalnız səlahiyyətli şəxslərin əlaqə saxlaya bilməsini təmin etmək aktivlər
3. Aktivlərin xaric edilməsinə və istismardan çıxarılmasına nəzarət 4. Aktivlə əlaqəli proqram
təminatı lisenziyalarının idarə edilməsi

5. Bütün təşkilat üçün kibertəhlükəsizlik siyasətinin həyata keçirilməsi


7. Siz yenicə kiber insidentlə üzləşmiş və onun İT infrastrukturunda əhəmiyyətli pozuntulara səbəb olan böyük bir
təşkilatda işləyirsiniz. Bu kritik vəziyyətdə aşağıdakılardan hansı
BEST atributları hansı aktivlərə üstünlük veriləcəyini müəyyən edəcək onları işə salmaq üçün?
1. Təsirə məruz qalan aktivlərin maliyyə dəyəri
2. Aktivlərin hadisənin baş verdiyi yerə yaxınlığı
3. Aktivlərin təsnifatı və onların mövcudluğu
4. Təsirə məruz qalan aktivlərin yaşı və onların zəmanət statusu
8. Böyük bir təşkilatın maliyyə departamenti çətin vəziyyətə gətirdi
məlumatların təmizlənməsi üçün sürücü. Onlar sabit diskdən sonra yenidən istifadə etmək istəyirlər
məlumatlar məhv edilir. Aşağıdakı məlumat üsullarından hansı məhv bu tələbi yerinə yetirəcəkmi? Ən yaxşı
ikisini seçin Seçimlər.
1. Məsh etmək
2. Degaussing
3. Pulverizing
4. Üzərinə yazmaq
9. Siz İT dəstəyinin ikinci xəttində işləyirsiniz təşkilat və siz əlli yeni göndəriş aldınız
noutbuklar. Onları qutudan çıxarmaq, etiketləmək və çatdırmaq lazımdır müvafiq şöbələr. Siz həmin noutbukları
əlavə edəcəksiniz
Machine Translated by Google

noutbukları etiketləməzdən əvvəl aktivlərin reyestrini. Hansından aşağıdakılar ilk növbədə nəzərə alınmalıdır?
1. Departamentin yeri 2. Noutbukların texniki xüsusiyyətləri
3. Noutbukun sahibinin adı
4. Standart Adlandırma Konvensiyası
. Nyu Yorkdakı bir tibb mərkəzi bütün sistemlərini təkmilləşdirir və artıq faydalı olmayan məlumatları təmizləyir.
Bununla belə,
Bu məlumatların 70%-i təmizlənməyib. Aşağıdakılardan hansıdır
Bu məlumatların sanitarlaşdırılmamasının ƏN YAXŞI səbəbi?
1. Sınıq Şredder
2. Əqli Mülkiyyətlə bağlı məsələlər
3. Məlumatın saxlanması tələbləri
4. Məlumat şifrələnib
Machine Translated by Google

16
Zəifliyin idarə edilməsi ilə bağlı müxtəlif fəaliyyətləri izah edin
Giriş
Əməliyyatlar məqsədini əhatə edir.

Bu fəsildə zəifliyin müəyyən edilməsi üsullarını nəzərdən keçirəcəyik,


proqram təhlükəsizliyi daxil olmaqla və məlumat mənbələrini nəzərdən keçirin, Ümumi Zəiflikdən istifadə edərək
təhdid lentləri, Açıq Mənbə Kəşfiyyatı (OSINT), nüfuz sınağı (qələm testi) və səhv mükafatı və bu məlumatların
qiymətləndirilməsi və təsnifatı kimi
Qiymətləndirmə Sistemi (CVSS) və zəifliyin təsnifatı,
müvafiq olaraq. Biz fəsli zəifliyin aradan qaldırılmasının tədqiqi və idarəetmə hesabatının yaradılması ilə bitirəcəyik.

Bu fəsil sizə nə üçün effektiv olduğuna dair ümumi məlumat verəcəkdir


zəifliyin idarə olunması proqramı həyati əhəmiyyət kəsb edir. Bu sizə imkan verəcək
Machine Translated by Google

bu anlayışlarla bağlı bütün imtahan suallarına cavab verin


sertifikatlaşdırma.

QEYD

A 4İ .m3t aaht a n Məqsədinin tam dağılımı sonunda təmin ediləcək


fəslinin.

İdentifikasiya üsulları

Bu bölmə bir sıra kibertəhlükəsizlik üsullarını araşdırır zəiflik skanları və nüfuz skanları kimi ənənəvi taramalar,
təhdid kəşfiyyatı məlumatlarını toplamaq və qaranlıq interneti izləmək, təhdidləri müəyyən etmək üçün bizə
hərtərəfli bələdçi təqdim edir və zəifliklər. Bu məlumat aşağıdakı bölmələrdə ətraflı təsvir edilmişdir.
Zəiflik Skanları
Skanlama sistemlərin və şəbəkələrin sistematik şəkildə yoxlanılmasını əhatə edir zəifliklər. Zəiflikləri skan edən
alətlər zəiflikləri müəyyən edir
kiber tərəfindən istismar edilə bilən proqram, konfiqurasiya və ya aparat hücumçular. Güclü saxlamaq üçün
müntəzəm taramalar vacibdir təhlükəsizlik duruşu.
Machine Translated by Google
Machine Translated by Google

Zəiflik skanının iki növü var, etibarnaməsiz və etibarnamə verilmişdir. CompTIA Security+ 701 imtahanı bunu tələb
edir sizin hər biri haqqında yaxşı məlumatınız var, çünki bunlar adətən çox olur sınaqdan keçirilmişdir.

Etibarnaməsiz skan məhdud imtiyazlarla işləyir və yalnız şəbəkədən görünən zəiflikləri müəyyən edə bilər. Bu,
xarici təcavüzkarlar üçün eyni görünüşdür. qeyri-
etimadnaməli skanlar zəiflikləri aşkar etməkdə tez və effektivdir dərhal diqqət tələb edən təhlükəsizlik boşluqlarını
vurğulayaraq şəbəkənin xarici gücləndirilməsi üçün təcili təmir tələb perimetri.

Etibarlı bir skan, müqayisədə, daha güclüdür zəiflik skanerinin versiyası. Yüksək imtiyazlara malikdir,
bununla da daha dəqiq məlumat verir. O, sənədləri, audit fayllarını skan edə, sertifikatları və hesabı yoxlaya bilər
məlumat. Etibarlı skan hər iki məlumatı görə bilər saxlanması üçün vacib olan yerli və üçüncü tərəf proqram
təminatı təhlükəsiz və yaxşı idarə olunan İT mühiti.
Bunlar aşağıdakıları təmin edən mühüm məlumat mənbəyi kimi xidmət edir üstünlükləri:Zəif nöqtələrin müəyyən
edilməsi: Zəiflik skanları a daxilində potensial zəifliklərin hərtərəfli görünüşü sistemləri. Bu skanlar köhnəlmiş
proqram təminatı,
yanlış konfiqurasiyalar, məlum təhlükəsizlik qüsurları və çatışmayan yamalar.
Təmirin prioritetləşdirilməsi: Zəiflikləri əsaslandırmaqla
ciddilik üzrə (CVSS istifadə etməklə) zəiflik skanları təşkilatlara kömək edir
ilk növbədə hansı məsələlərin həll edilməsinə üstünlük verin. Bu dataya əsaslanan yanaşma
məhdud resursların vacib olduğu yerə ayrılmasını təmin edir
ən çox.
Davamlı monitorinq: Müntəzəm taramalar davamlı bir görüntü təmin edir təhlükəsizlik duruşunuzun
qiymətləndirilməsi, sizə fəal şəkildə imkan verir real vaxt rejimində yaranan təhlükələri və zəiflikləri həll edin.

Nessus, şəbəkə əsaslı zəiflik skaneri, geniş istifadə olunan bir vasitədir
bu, həm etimadnamənin aparılması üçün çox yönlü bir platforma təmin edir və etimadnaməsiz skanlar. Təşkilatlar
Nessus-dan istifadə edə bilər
onların skan etmə yanaşmasını xüsusi məqsədlərə uyğunlaşdırmaq və
məhdudiyyətlər.

Təhlükəsizlik Məzmununun Avtomatlaşdırılması Protokolu

Təhlükəsizlik Məzmununun Avtomatlaşdırılması Protokolu (SCAP) a uyğun boşluq skanerlərinə baxmağa imkan
verən çərçivə
kompüterin əvvəlcədən təyin edilmiş konfiqurasiya bazasına uyğun olub-olmaması.

QEYD
Machine Translated by Google

SCAP bu vəzifəni yerinə yetirmək üçün bir sıra komponentlərdən istifadə edir ən əsaslarından bəziləri
aşağıdakılardır:

Açıq Zəiflik və Qiymətləndirmə Dili (OVAL): Bu


təhlükəsizlik vəziyyətini təsvir etmək üçün nəzərdə tutulmuş XML əsaslı sxemdir zəifliklərlə bağlı sistem və sorğu
məlumatı. OVAL
sistemin təhlükəsizlik vəziyyətinin qiymətləndirilməsində həlledici rol oynayır.
OVAL haqqında ətraflı məlumatı onun saytında tapa bilərsiniz
aşağıdakı URL: https://oval.mitre.org/.
Genişlənən Konfiqurasiya Yoxlama Siyahısının Təsviri Format
(XCCDF): XCCDF, başqa bir XML sxemi yaratmaq və yaratmaq üçün istifadə olunur audit ən yaxşı təcrübə
konfiqurasiya yoxlama siyahıları və qaydaları. Keçmişdə, ən yaxşı təcrübə təlimatları tez-tez dərslik üçün nəsrdə
təqdim olunurdu
sistem administratorları tərəfindən həyata keçirilməsi. XCCDF təqdim edir

istifadə oluna və təsdiq edilə bilən maşın tərəfindən oxuna bilən format uyğun proqram təminatı, təhlükəsizlik üzrə
ən yaxşı təcrübələrə riayət etməyi asanlaşdırır. XCCDF haqqında daha ətraflı məlumatı https://csrc.nist.gov/

Proqram Təhlükəsizliyi

Zəiflik skanerləri təşkilatın şəbəkə infrastrukturunda zəifliklərin və zəifliklərin müəyyən edilməsində ixtisaslaşır,
əməliyyat sistemləri və proqram təminatı. Digər tərəfdən tətbiq skanerləri əl, proqram təminatının və internetin
təhlükəsizliyinə həsr edilmişdir
proqramlar və onların diqqəti proqramın mənbə kodunda və ya onun icra zamanı davranışında mövcud olan
zəiflikləri müəyyən etməkdir.

Zəiflik skanerlərindən fərqli olaraq, proqram skanerləri proqramın dərinliyinə enir proqram təminatının incəlikləri,
istifadə oluna biləcək zəif tərəflərin
araşdırılması. Bu skanerlər kodlaşdırma səhvlərini, təhlükəsizlik yanlış konfiqurasiyalarını və potensial
təhlükəsizlik zəifliklərini aşkar etməkdə üstündür. proqramın kod bazası. Onlar hər iki statik analiz aparırlar
(icra etmədən kodun araşdırılması) və problemləri aşkar etmək üçün dinamik analiz (işləmə zamanı kodu müşahidə
etmək). Tətbiq skanerləri SQL kimi zəiflikləri müəyyən etmək üçün çox vacibdir
injection, Cross-Site Scripting (XSS) və autentifikasiya qüsurları tətbiqlər daxilində.
Gəlin həm statik, həm də dinamik analizə daha dərindən baxaq
necə fərqləndiyini müəyyənləşdirin:

Statik analiz: Tətbiq təhlükəsizliyinin əsasını təşkil edən statik analiz mənbənin yoxlanılmasını əhatə edən proaktiv
metoddur.
icra etmədən kod, binar və ya proqram artefaktları proqram. Bu proses təhlükəsizlik mütəxəssislərinə tətbiqin
strukturunda zəiflikləri, kodlaşdırma səhvlərini və potensial zəiflikləri aşkar etməyə imkan verir. Kod bazasını
diqqətlə parçalayaraq,
statik analiz skanerləri kod yeridilməsi kimi problemləri müəyyən edə bilər zəifliklər, etibarlı olmayan
autentifikasiya mexanizmləri və məlumatların yoxlanılması təcrübələri.
Dinamik analiz: Statik analizdən fərqli olaraq dinamik analiz skanerləri zəifliyə iş zamanı yanaşmasını tətbiq edir
aşkarlanması. Onlar proqram işləyərkən proqramla qarşılıqlı əlaqədə olur, proqramın icrası zamanı zəiflikləri və
zəiflikləri yoxlayır. Bu
üsul real dünya simulyasiyasını təmin edir
təcavüzkar canlı mühitdə zəifliklərdən istifadə edə bilər.
Veb proqram skanerləri: Veb tətbiqi skanerləri veb proqramların yaratdığı unikal problemlərə uyğunlaşdırılmış
xüsusi alətlərdir. Onlar veb əsaslı proqram təminatının təhlükəsizliyinə kömək edir,
onlayn portallar, e-ticarət platformaları və veb xidmətləri kimi.
Onların işi SQL injection, XSS, təhlükəsizlik yanlış konfiqurasiyaları və veb vasitəsilə təcavüzkarlar tərəfindən
istifadə edilə bilən autentifikasiya zəiflikləri kimi zəifliklər üçün veb tətbiqlərini yoxlamaqdır. Veb

proqram skanerləri göndərməklə real dünya hücumlarını simulyasiya edir hazırlanmış sorğular və tətbiqin necə
cavab verdiyini müşahidə etmək. Bununla onlar kibercinayətkarlar tərəfindən istismar edilənə qədər gizli qala
biləcək zəiflikləri aşkar edirlər.
Paket Monitorinqi

Paket adətən proqram daxilində istifadə olunan proqram komponentinə və ya moduluna aiddir. Bu paketlərə
kitabxanalar, çərçivələr, plaginlər və ya inteqrasiya olunmuş digər kod parçaları daxil ola bilər.
xüsusi funksionallığı təmin etmək üçün proqram.

Paket monitorinqinin mərkəzində hərtərəfli zəiflik məlumat bazalarına giriş dayanır. Bu depolar xüsusi proqram
paketləri ilə əlaqəli məlum zəiflikləri kataloq edir. Təhlükəsizlik
komandalar komponentlərə çarpaz istinad etmək üçün bu verilənlər bazalarına etibar edirlər
onlar öz tətbiqlərində bildirilən zəifliklərə qarşı istifadə edirlər.

Bunun üçün görkəmli mənbə Ümumi Zəifliklər və


İctimaiyyətə açıqlanan məlumat bazası olan Exposes (CVE) siyahısı tərəfindən qorunan kibertəhlükəsizlik
zəiflikləri və məruz qalmalar
MITER Corporation, təşkilatlara məlum zəifliklərə qarşı sistemlərinin təhlükəsizliyini idarə etməyə kömək edir.

Şəkil 16.1 CVE axtarış nəticələrinin ekran görüntüsünü təqdim edir


həm CVE ID-ləri, həm də hər bir qeydə alınmış girişin təsviri:

Şəkil 16.1: CVE siyahısı—paket zəiflikləri

Bu ekran görüntüsündə görə bilərsiniz ki, hər bir zəifliyin özünəməxsusluğu var
ID. Qeyd edək ki, yuxarıdakı giriş CVE-2023-5752 kimi göstərilir . Bu Bu o deməkdir ki, 2023-cü ildə bu zəiflik
5752 idi.
CVE siyahısına yenidən baxılacaq fəsil. Təhlil bunun bölməsi

QEYD Başqa bir görkəmli mənbə paket monitorinqi üçün Milli


Zəiflik Məlumat bazası ( NVD ), ünvanında btaacaprmaaqbilərsiniz
https://nvd.nist.gov/.
Təhdid Lentləri

Təhdid lentləri real vaxt rejimində hazırlanmış məlumat axınıdır


cari və yaranmaqda olan kibertəhlükələr haqqında anlayışlar təqdim edir. Bunlar
müxtəlif mənbələrdən məcmu məlumatları, o cümlədən aşağıdakıları təmin edir:

Təhlükəsizlik satıcıları: Tez-tez aparıcı kibertəhlükəsizlik şirkətləri ən son məlumatlar təqdim edərək, öz təhlükə lentlərini
qoruyun təhdidlər və zəifliklər.
Hökumət orqanları: Milli kibertəhlükəsizlik təşkilatları
ABŞ-ın Kibertəhlükəsizlik və İnfrastruktur kimi
Təhlükəsizlik Agentliyi (CISA) informasiya ilə təhdid lentlərini təmin edir milli və ya qlobal əhəmiyyət kəsb edə
biləcək təhlükələr haqqında. Daha çox məlumatı onun internet səhifəsindən əldə etmək olar
https://www.cisa.gov/news-events/cybersecurity-advisories. The
Böyük Britaniya hökumətinin erkən xəbərdarlıq xidmətində daha çox məlumat var,
Üçüncü tərəfin təhlükə kəşfiyyatı kollektiv səydir - birləşmədir kommersiya təhdid kəşfiyyatı təminatçıları, açıq
mənbə icmaları, dövlət agentlikləri və kibertəhlükəsizlik tədqiqat təşkilatları kimi xarici qurumlar tərəfindən toplanan
və paylaşılan fikirlər. bu
Bu səydə ortaya çıxan təhlükələr, zəifliklər və
hücum nümunələri davamlı olaraq toplanır, təhlil edilir və yayılır.
Üçüncü tərəf təhdid kəşfiyyatı FireEye, Symantec və kimi sənaye mötəbərləri də daxil olmaqla çoxsaylı
təchizatçıları əhatə edir.
Qeydə alınmış Gələcək. Bu təchizatçılar çoxlu təhlükə məlumatı təklif edirlər təşkilatların gücləndirmək üçün
istifadə edə biləcəyi yemlər və hesabatlar müdafiələr.

Bunun əksinə olaraq, xüsusi təhlükə kəşfiyyatı təşkilatın özünə məxsusdur daxili monitorinq vasitəsilə yaradılan
fikirlər xəzinəsi,
təhlili və məlumatların toplanması. Bu kəşfiyyat təşkilatın üzləşdiyi xüsusi
təhdid və risklərə uyğunlaşdırılıb və tez-tez daxili təhlükəsizlik tədbirləri, insidentlərə cavab tədbirləri və təhdidlərdən
alınan məlumatları ehtiva edir.
qiymətləndirmələr. Mülkiyyət təhlükə kəşfiyyatı sahəsində, hər
təşkilat özünün əsas oyunçusudur. Hər bir qurum özünəməxsus rəqəmsal ekosistemini qorumaq üçün öz kəşfiyyatını
yaradır və istifadə edir. Aşağıda bəzi üçüncü tərəf təhdid kəşfiyyatı mənbələri sadalanır:

Strukturlaşdırılmış Təhdid Məlumatının İfadəsi (STIX): STIX a strukturlaşdırılmış təhlükə məlumatını təmsil etmək
üçün standartlaşdırılmış dil və format. İfadə etmək üçün ümumi zəmin yaradır

və ardıcıl olaraq təhlükə kəşfiyyatını paylaşır. Təşkilatlar və


təchizatçılar təhdidlər, zəifliklər və insidentlər haqqında məlumatların paketlənməsi və mübadiləsi üçün STIX-dən
istifadə edə bilərlər. TAXII, STIX-in
köməkçi tətbiqi, kiber məlumatların avtomatlaşdırılmış mübadiləsinə imkan verən bir protokoldur.
təhdid kəşfiyyatı. Bu, təhlükə kəşfiyyatının necə ola biləcəyini müəyyənləşdirir təşkilatlar, platformalar və
təhlükəsizlik alətləri arasında təhlükəsiz və standartlaşdırılmış şəkildə daşınır. STIX MITER tərəfindən
hazırlanmışdır və
kibertəhlükə kəşfiyyatının yayılmasına kömək etmək üçün formatdır. O hücum üsullarını müəyyən edir və 18
sahəyə bölünür
hücum nümunələri, kampaniyalar, göstəricilər və fəaliyyət kursları kimi obyektlər. TAXII, HTTP üzərindən Kiber
Təhdid Kəşfiyyatını (CTI) yaymaq üçün bu formatdan istifadə edərək STIX ilə işləyir .
ŞODAN: Ənənəvi təhlükə kəşfiyyatı təminatçısı olmasa da,
SHODAN unikal qeydə layiqdir. Bu , Əşyaların İnterneti (IoT) və qoşulmuş cihazlar üçün axtarış sistemidir .
SHODAN internetə bağlı məlumatları indeksləşdirərək interneti skan edir
cihazlar və xidmətlər, o cümlədən açıq portlar, zəifliklər və
konfiqurasiyalar. SHODAN-ın məlumatları xarici hücum səthini anlamaq istəyən təşkilatlar üçün əvəzolunmaz ola
bilər.
Məlumat mübadiləsi təşkilatları

Məlumat Paylaşma Təşkilatları (İSO) əməkdaşlıq edir


kibertəhlükəsizlik üzrə praktikantların, ekspertlərin, dövlət qurumlarının və özəl sektor qurumlarının birləşdiyi
platformalar. Onların əsas missiyası

təhlükə kəşfiyyatı, anlayışlar və ən yaxşı mübadiləsini asanlaşdırmaqdır üzvlər arasında təcrübələr. İSO-lar
kollektiv üçün bir əlaqə kimi xidmət edir bu kəşfiyyatı hərəkətə keçə bilən müdafiəyə çevirmək hikməti
strategiyalar. Bu təşkilatlar aşağıdakıları təmin edir:

Kompromis Göstəriciləri (IOCs): Bu, qalan məlumatdır


kiber hücumçular tərəfindən. IOC-lara zərərli IP ünvanları, zərərli proqramlar daxildir imzalar və şübhəli URL-lər.
Taktikalar, Texnikalar və Prosedurlar (TTP): İSO-lar a
təhdid subyektlərinin istifadə etdiyi metodları daha dərindən başa düşmək,
hücum nümunələri və davranışları da daxil olmaqla.

QEYD

The MITER ATTACK çərçivəsi məlumat haqqında düşmənlər,


verir
taktika, texnika və ümumitəhdidlər ola biloənrun tapılması
https://attascakat.mitre.org/ saytı .

Hadisə məlumatları: Bu, keçmiş və davam edən hekayələrə aiddir


kiber insidentlər üçün kontekst və hərəkətə keçə bilən anlayışlar təklif edir müdafiəçilər.

İSO-lar Missiya
Kiber Təhdid Alyans (CTA) CTA kibertəhlükəsizlik təşkilatları və işləyən şirkətlərin koalisiyasıdır kiber təhlükəni
bölüşmək üçün birlikdə
kəşfiyyat və kiber təhdidlərə qarşı qlobal müdafiəni təkmilləşdirir. Üzvlər təhlil
etmək və cavab vermək üçün əməkdaşlıq edirlər qabaqcıl kiber təhdidlər.

Avtomatlaşdırılmış AIS, ABŞ hökumətinin rəhbərlik


Göstərici Paylaşma (AIS) etdiyi və paylaşılmasını təmin edən bir proqramdır kiber təhlükə göstəriciləri və
müdafiə
səlahiyyətli təşkilatlarla tədbirlər.
Bu, iştirakçılara paylaşmağa və
gücləndirmək üçün təhlükə məlumatı alır
onların kibertəhlükəsizlik mövqeyi.

Forumu Hadisə Cavab və FIRST insidentlərə reaksiya və təhlükəsizliyi bir araya gətirən qlobal təşkilatdır
müxtəlif sənayelərdən olan komandalar və
Təhlükəsizlik Komandaları bölgələr. O, insidentlərə reaksiya və cavab
(İLK) tədbirlərini yaxşılaşdırmaq üçün üzvləri arasında əməkdaşlığı və məlumat
mübadiləsini asanlaşdırır kibertəhlükəsizlik təcrübələri.
ISACs ISAC-lar kiber təhlükəni paylaşmağa diqqət yetirən sektora xas təşkilatlardır
(Məlumat Paylaşım və Təhlil xüsusi sənayelər daxilində kəşfiyyat və ya kritik infrastruktur sektorları. Nümunələr
Mərkəzlər) məsələn, Maliyyə Xidmətləri ISAC
(FS-ISAC), Səhiyyə və İctimaiyyət Sağlamlıq ISAC (H-ISAC) və
Elektrik Məlumatının Paylaşılması və Təhlili Mərkəzi (E-ISAC).

Çox dövlətli Məlumat MS-ISAC dövlət, yerli, Qəbilə və Ərazi (SLTT) ABŞ-da dövlət qurumları.
Paylaşım və Analiz Mərkəzi O, kibertəhlükəsizlik məlumatlarını təqdim edir
paylaşmaq, təhlil etmək və kömək etmək üçün resurslar
(MS-ISAC)
SLTT təşkilatları kibertəhlükəsizlik müdafiələrini gücləndirirlər.

Cədvəl 16.2: İSO-lar

Qaranlıq İnternet

Qaranlıq internet anonimliyi və əlaqəsi ilə məşhurdur


qeyri-qanuni fəaliyyətlərə və yalnız xüsusi proqram təminatından istifadə etməklə əldə edilə bilər,
Tor şəbəkəsi ən məşhurdur. Tor ( The
Onion Router) istifadəçinin şəxsiyyətini və yerini anonimləşdirmək üçün könüllülər tərəfindən idarə olunan bir sıra
serverlər vasitəsilə internet trafikini
yönləndirir. Bu anonimlik Dark Web-i axtaran istifadəçilər üçün ziyarətgah halına gətirir
məxfilik, həm də kibercinayətkarları, hakerləri və qanunsuzları cəlb edir
bazarlar.
Nüfuz Testi
Nüfuz testinin (qələm testi) əsas məqsədi
təşkilatın təhlükəsizlik mövqeyini hərtərəfli qiymətləndirin. By real dünya hücum ssenarilərini təkrarlamaq, qələm
sınağı zərərli şəxslər tərəfindən istifadə oluna biləcək zəifliklərin və zəifliklərin
aşkarlanmasına kömək edir və bir proqram çərçivəsində yüksək riskli sahələri müəyyən edir.
təşkilatın infrastrukturu. Bu, proaktiv risklərin azaldılmasına imkan verir tədbirləri həyata keçirmə ehtimalını azaldır
uğurlu kiberhücumlar. Bir çox tənzimləyici orqanlar və sənaye
standartları təşkilatlardan müntəzəm olaraq qələm sınaqları keçirməyi tələb edir
uyğunluq səylərinin bir hissəsidir. Bu təşkilatların olmasını təmin edir
xüsusi kibertəhlükəsizlik mandatlarına riayət edin.

Aşağıdakılar qələm testinin üç müxtəlif növünü müəyyən edir:

Məlum mühit: Məlum bir mühitdə sınaqçılar (məlum


ağ qutu qələm testçiləri kimi) geniş məlumatla təmin edilir

təşkilatın sistemləri və infrastrukturu haqqında. Bu imkan verir daxilində xüsusi hədəflərə və zəifliklərə diqqət
yetirməlidirlər mühit.
Qismən məlum mühit: Qələm test cihazları (boz qutu kimi tanınır qələm testçiləri) bir təşkilat haqqında məhdud
məlumat verilir qismən məlum mühitdə sistemlər və infrastruktur. Bu təcavüzkarın hədəf haqqında bəzi biliklər əldə
etdiyi, lakin hamısını deyil, bir ssenarini simulyasiya edir.
Naməlum mühit: Tanımadığı bir mühitdə, qələm testçiləri
(qara qutu qələm test cihazları kimi tanınır) əvvəlcədən olmadan işləyir təşkilatın sistemləri, infrastrukturu və ya
təhlükəsizlik protokolları haqqında məlumat. Bu, içərisi olmayan bir təcavüzkarı simulyasiya edir təşkilatı pozmağa
cəhd edən məlumatlar.
Məsuliyyətli Açıqlama Proqramı

Məsuliyyətli açıqlama proqramı (bəzən səhv mükafat proqramı kimi də adlandırılır) təşkilatlar tərəfindən həyata
keçirilən proaktiv yanaşmadır. rəqəmsal sistemlərindəki zəiflikləri müəyyənləşdirin və aradan qaldırın. Bunlar
proqramlar etik hakerləri (əvvəllər “ağ papaqlı” hakerlər adlanırdı, lakin o vaxtdan “səlahiyyətli” hakerlər olaraq
yeniləndi) zəiflikləri aşkar etməyə və onlardan zərərli şəkildə istifadə etmək əvəzinə məlumat verməyə dəvət edir.
Bug Bounty Proqramı
Bir səhv mükafat proqramı çərçivəsində şəxslər təşkilatlarla əlaqə saxlayır maliyyə mükafatı müqabilində
zəiflikləri tapmaqda öz xidmətlərini təklif edirlər. Bu, yalnız mükafat əsasındadır; böcək mükafatı sınayıcısına
sistemini poza biləcək heç bir daxili məlumat verilmir,
və bu proqram qələm testerindən istifadə etməkdən daha ucuzdur, xüsusən də zəiflik onların mühitlərinin
təhlükəsizliyinə təsir göstərir. Böyük
korporasiyalar bunu yerində etməlidir.
Sistem/Proses Auditi

Sistem və proses auditləri həyata keçirilən sistematik qiymətləndirmələrdir effektivliyini, səmərəliliyini,


təhlükəsizliyini və uyğunluğunu qiymətləndirin təşkilatın əməliyyat sistemləri, iş axınları və müvafiq qaydalarla
protokolları.
Bu auditlər mürəkkəbliyi dərindən araşdırır
yaxşılaşdırılması üçün sahələri müəyyən etmək, yoxlamaq üçün bir təşkilatın işləri uyğunluq və riskləri azaltmaq.

Sistem və proses auditinin əsas elementləri təqdim olunur


Cədvəl 16.3 :

Proses Nəticə

Obyektiv təyini Aydın şəkildə müəyyən edilmiş məqsəd və vəzifələr


audit

Məlumatların toplanması Auditorlar məlumat və sübutlar toplayır müsahibələr, sənədlərə baxış,


müşahidələr və məlumatların təhlili.
Qiymətləndirmə Toplanmış məlumatlar qiymətləndirilir

əvvəlcədən müəyyən edilmiş meyarlar, standartlar və

ən yaxşı təcrübələr.

Hesabat Audit nəticələri sənədləşdirilir və


müvafiq maraqlı tərəflərə məlumat
verilir.

Tövsiyələr Tapıntılara əsasən, auditorlar təklif edə bilərlər

təkmilləşdirmələr və ya düzəldici tədbirlər.

İzlə Təşkilatlar həyata keçirir


tövsiyələr verin və irəliləyişləri izləyin
davamlı təkmilləşdirilməsini təmin edir.

Cədvəl 16.3: Sistem və audit prosesi

Cədvəl 16.4 təşkilati səmərəliliyi və uyğunluq auditini göstərir


əsas məqsədlər. Bu proses unikallığa uyğunlaşdırılmalıdır
təşkilatınızın ehtiyacları və müvafiq və effektiv qalmaq üçün inkişaf edin.
Sistemlər və proseslər niyə vacibdir

Müəyyənləşdirilməsi Auditlər darboğazları, ixtisarları aşkar edir,


səmərəsizliklər və proseslər daxilində səmərəsizliklər, təşkilatlara əməliyyatları sadələşdirməyə imkan
verir.

təmin edilməsi Təşkilatlar müxtəlif qaydalara riayət etməlidirlər qaydalar və sənaye standartları. Auditlər
uyğunluq
uyğunluğu yoxlamağa və qanunilikdən qaçmağa kömək edir nəticələri.

Keyfiyyətin artırılması Prosesləri və sistemləri qiymətləndirərək, auditlər məhsul və xidmət keyfiyyətinin


yaxşılaşdırılmasına gətirib çıxarır.

Cədvəl 16.4: Təşkilatın səmərəliliyi və uyğunluq auditinin məqsədləri

Təhlil
Zəifliyin təhlili effektiv kibertəhlükəsizliyin əsasını təşkil edir
strategiya. O, təşkilatlara dinamik rəqəmsal mənzərədə zəiflikləri müəyyən etmək, qiymətləndirmək və
prioritetləşdirmək səlahiyyətini verir. Zəiflik təhlilinin əsas elementlərini əhatə etməklə (prioritetləşdirmə, təsnifat,
məruz qalma mülahizələri, təşkilati təsirin qiymətləndirilməsi və risk tolerantlıq tərifi), təşkilatlar davamlı müdafiə qura
bilərlər
kiber təhdidlərə qarşı və onların rəqəmsal aktivlərini daim kibertəhlükəsizlik mənzərəsini dəyişir.
Təsdiq

Hər hansı bir tədbir görülməzdən əvvəl mövcudluğu təsdiqləmək çox vacibdir təşkilatın sistemlərində zəifliklər. Bu
mərhələ tez-tez
iki mühüm ssenari ilə qarşılaşır – yalançı müsbət və yalan
-də müəyyən edildiyi kimi neqativlər Cədvəl 16.5 :

Nəticə növü Tədbirlər/tövsiyələr

Yalan müsbət Yanlış skan edildikdə yanlış müsbət nəticə yaranır zəifliyi müəyyən edir. Əllə yoxlama
aşkar edir
yalan həyəcan siqnalı kimi.

Yalan mənfi Yanlış mənfi o deməkdir ki, artıq aşkar edilmiş və yamaq buraxılmış zəiflik var, lakin skaner
onu aşkarlamır.
Hər
tərəfindən verilmiş yamaq müəyyən edilməlidir
zəiflik skaneri.

Doğru Həqiqi müsbət sistemin nəticələri deməkdir


müsbət skan əl ilə yoxlama ilə razılaşır.

Cədvəl 16.5: Zəiflik skaneri nəticələrinin xülasəsi

Prioritetləşdirmə

Prioritetləşdirmə zəifliklərin potensial təsirlərinə və onların yaratdığı riskin şiddətinə əsaslanaraq təsnifatlaşdırılması
prosesidir. iki
Bu mərhələnin mühüm elementləri CVE-dir ki, orada zəifliklər və onlara üstünlük verən CVSS. Gəlin baxaq
bunların hər biri öz növbəsində.
CVE

Qeyri-kommersiya təşkilatı olan MITRE, idarəetmədə liderlik edir və CVE siyahısının hazırlanması
(https://cve.mitre.org/cve/
search_cve_list.html saytında yerləşdirilib ). CVE siyahısı ölkədəki məlum kibertəhlükəsizlik zəifliklərinin əhatəli
kataloqudur
proqram təminatı, aparat və sistemlər. Standartlaşdırılmış sistem təmin edir
bütövlükdə zəifliklərin müəyyən edilməsi və istinad edilməsi üçün kibertəhlükəsizlik cəmiyyəti. Zəiflik skanerləri
təşkilatın sistemlərindəki zəifliklərə çarpaz istinad etmək üçün CVE siyahısına əsaslanır. Bu
skanerlərin məlum zəiflikləri səmərəli şəkildə müəyyən edə bilməsini təmin edir
hər bir sistemin konfiqurasiyasının ətraflı təhlilini tələb etmədən.
CVSS

Zəifliyi aşkar etdikdən sonra növbəti addım onu müəyyən etməkdir bu zəifliyin şiddəti. Bunu etmək üçün zəiflik
skaneri edə bilər
ballarını müəyyən etmək üçün CVSS-dən istifadə edin. CVSS standartlaşdırılmışdır
zəifliklərin şiddətinin qiymətləndirilməsi sistemi təsir, istismar və bərpa asanlığı kimi amillər.
Ballar və onların reytinqləri təqdim olunur Cədvəl 16.6 :

CVSS

Hesab Reytinq

9.0–10.0 Kritik

7,0–8,9 Yüksək

4,0–6,9 Orta

0,1–3,9 Aşağı

Cədvəl 16.6: Ümumi zəifliyin qiymətləndirilməsi sistemi

Zəifliyin təsnifatı
Machine Translated by Google

Zəifliklər müxtəlif formalarda olur və onların başa düşülməsi


effektiv yumşaltmaq üçün təsnifat vacibdir. Zəifliklər mənbəyinə (məsələn, proqram təminatı zəiflikləri və ya
konfiqurasiya zəiflikləri) və ya təsirlərinə (məs., məlumatların pozulması və ya
xidmətdən imtina hücumları).

Ekspozisiya faktoru

Təsir faktoru təşkilatlara zəifliyin istismar edildiyi təqdirdə potensial təsirini ölçməyə kömək edir. O, itki faizini
müəyyən edir
təşkilat müvəffəqiyyətli bir hücum səbəbiylə qarşılaşa bilər. Bu metrik
risklərin qiymətləndirilməsində həlledici rol oynayır.

Ətraf mühit dəyişkənliyi

Ətraf mühit dəyişənləri (məsələn, təşkilatın spesifik


infrastruktur, sənaye və tənzimləyici mühit) zəifliklərin aradan qaldırılmasının ciddiliyinə və təcililiyinə təsir
göstərir. Daha yeni texnologiyalarla şəbəkədə istifadə edilən yamaqsız köhnə sistemlər
sonra gözlənilməz zəifliklər təqdim edə bilər. Bu, sizdən asılıdır
sənaye - məsələn, bir istehsal şirkəti üçün işləmişsinizsə və bu sektorda yeni bir zəiflik yaranarsa, bu, başqa bir
mühit dəyişəni olardı. İstehsalçı şirkət edərdi

sənayeləri üçün müxtəlif qaydalarla üzləşirlər, buna görə də ehtiyac duya bilərlər uyğunluğu təmin etmək üçün
üzləşdikləri zəiflikləri təsnif etmək.
Machine Translated by Google

Sənaye/təşkilati təsir

Fərqli sektorlar və təşkilatlar xüsusi kibertəhlükəsizlik problemləri ilə üzləşirlər. Məsələn, maliyyə institutları
müştərilərin maliyyə məlumatlarının qorunmasına üstünlük verirlər, səhiyyə təminatçıları isə diqqətini üzərinə
cəmləşdirir
xəstə qeydlərinin qorunması. Zəifliyin təhlili necə ölçür
zəifliklər təşkilata təsir göstərə bilər ki, bu da maliyyə itkisi, nüfuzun zədələnməsi, əməliyyatın pozulması və ya
tənzimləyici cəzaları əhatə edir. Bu təsirləri başa düşmək məlumatlı insanlar üçün vacibdir
risklərin azaldılması qərarları və uyğunlaşdırılmış zəifliyin yaradılması idarəetmə strategiyaları.
Risk tolerantlığı

Risk tolerantlığı bir təşkilatın və ya şəxsin nə qədər risk edə biləcəyi ilə bağlıdır dözmək və ya dözmək. Zəifliyin
qiymətləndirilməsini birləşdirdikdə
təşkilatın nə qədər riskin öhdəsindən gələ biləcəyini nəzərə alsaq, zəifliklərin
idarə edilməsinin ümumi risklərin idarə edilməsi planına uyğun olduğundan əminik.

Zəifliyə Cavab və Təmir

Bu bölmənin əsas məqsədi zəifliklərə cavab vermək və kibertəhlükəsizliyi həll etmək üçün istifadə olunan mühüm
strategiya və taktikaları müzakirə etməkdir.
Machine Translated by Google

risklər. Bu təcrübələrə yamaq, sığorta, seqmentləşdirmə,


və hər biri təşkilatları kibertəhlükələrdən qorumaqda unikal rol oynayan kompensasiya nəzarətləri. Bütün
məlumatlar aşağıdakı kimi sadalanır.

Yamaq

Zəifliyə cavab verən əsas təcrübələrdən biri yamaqdır


idarəetmə. Bu, məlum zəiflikləri aradan qaldırmaq üçün proqram
təminatının, tətbiqlərin və sistemlərin müntəzəm olaraq yenilənməsini nəzərdə tutur. Vaxtında
yamaq çox vacibdir, çünki bağlanaraq təşkilatın müdafiəsini gücləndirir zərərli aktorların istifadə edə biləcəyi
təhlükəsizlik boşluqları. Təcili olaraq yamaq edilməməsi sistemləri kiberhücumlara məruz qoya bilər ki, bu da onu
kibertəhlükəsizlik riskinin azaldılmasının əvəzsiz aspektinə çevirir. Köhnə cihazlar satıcılar, çünki ayrı bir
təhlükəsizlik narahatlığı təqdim
onlar üçün dəstəyi dayandırın, mövcud yamalar olmaya bilər və ya yeniləmələr, təşkilatları bu köhnəlmiş
sistemlərdən istifadə etməyə davam etdikdə risklərə qarşı həssas buraxır.
Sığorta

Kibertəhlükəsizlik sığortası kiber insidentlər nəticəsində yaranan potensial itkiləri əhatə edən maliyyə təhlükəsizliyi
şəbəkəsi kimi xidmət edir. ikən güclü kibertəhlükəsizlik təcrübələrini, kiber sığortanı əvəz etmir
təşkilatlara hücumlardan qurtulmağa və maliyyə vəziyyətini azaltmağa kömək edə bilər

zərərlər. Siyasət şərtlərini, əhatə dairəsi limitlərini və spesifik anlayışı tələblər adekvat mühafizəni təmin etmək üçün
vacibdir.
Seqmentasiya

Şəbəkə seqmentasiyası şəbəkəni minimuma endirmək üçün strateji bir yanaşmadır kiberhücumun təsiri. Bu,
şəbəkənin təcrid olunmuş şəbəkələrə bölünməsini nəzərdə tutur təcavüzkarlar üçün yanal hərəkəti məhdudlaşdıran
və potensial pozuntuları ehtiva
edən seqmentlər. Düzgün seqmentləşdirmə şəbəkənin bir hissəsi təhlükə altına düşsə belə, bütün sistemin qalmasını
təmin edir
təhlükəsiz. Bu taktika, idarə olunan təşkilatlar üçün xüsusilə dəyərlidir
həssas məlumatlar.

Dərhal yamaq və ya təmirin mümkün olmadığı hallarda, kompensasiya nəzarəti işə düşür.
Bunlar alternativ təhlükəsizlikdir
zəiflikləri müvəqqəti azaltmağa kömək edən tədbirlər.
Kompensasiya nəzarətlərinə təkmil monitorinq, daha sərt giriş nəzarətləri və ya kritik aktivləri qorumaq üçün əlavə
təhlükəsizlik səviyyələri daxil ola bilər.
Uzunmüddətli bir həll olmasa da, onlar boşluğa qədər körpü qururlar əsas zəiflik aradan qaldırıla bilər.

Bütün zəifliklərə bərabər yanaşmağın mümkün olmadığını qəbul edərək, təşkilatlar


tez-tez istisnalar və istisnaların idarə edilməsi üçün proseslər qururlar. Bu, zəifliyə daha çevik yanaşmaya imkan
verir
cavab, xüsusən də müəyyən sistemlər və ya proqramlar edə bilməyəndə əməliyyat məhdudiyyətlərinə görə dərhal
düzəldilməlidir. Düzgün sənədləşdirmə və risklərin qiymətləndirilməsi istisnaların və istisnaların effektiv idarə
edilməsində vacibdir.
Remediasiyanın təsdiqi

Təmirin yoxlanılması həmin təhlükəsizliyin təsdiqlənməsi prosesidir


təşkilatın sistemlərində, proqramlarında və ya şəbəkələrində müəyyən edilmiş zəifliklər uğurla aradan qaldırılmış və
azaldılmışdır. Bu, təminat verən zəifliyin idarə edilməsinin həyat dövründə mühüm addımdır
Maraqlı tərəflər müəyyən edilmiş risklərin müvafiq şəkildə həyata keçirildiyini bildirir
idarə etdi. Gəlin aşağıda doğrulamanın üç mərhələsinə nəzər salaq bölmələr.

Yenidən skan edilir

Yamaqlar, düzəlişlər və ya digər düzəldici tədbirlər tətbiq edildikdən sonra zəiflikləri həll etmək üçün yenidən
tarama aparmaq vacibdir
bərpa işlərinin effektivliyini yoxlayır. Bu daxildir
təsirə məruz qalan sistemlərdə zəifliyin qiymətləndirilməsi və ya skan edilməsi və ya tətbiqlər, müəyyən edilmiş
zəifliklərin olduğunu təsdiqləyir
həqiqətən də düzəldilmişdir. Yenidən tarama bir neçə yolla kömək edir:

Effektivliyin yoxlanılması: Yenidən tarama tətbiq olunan remediasiya tədbirlərinin aradan qaldırılmasında və ya
aradan qaldırılmasında uğurlu olub olmadığını təsdiq edir.
aşkar edilmiş zəifliklərin azaldılması.
Yeni problemlərin müəyyən edilməsi: Yenidən tarama yeniləri aşkar edə bilər
aradan qaldırılması nəticəsində yaranan zəifliklər və ya problemlər proses və ya sistemdə edilən dəyişikliklər.
Uyğunluğun yoxlanılması: Bir çox sənaye və qaydalar
zəifliyin aradan qaldırılmasının sübutunu tələb edir. Yenidən tarama uyğunluğun sənədləşdirilmiş sübutunu təqdim
edir.
Audit

Audit prosesi bütövlükdə hərtərəfli yoxlamadır


zəiflikləri aradan qaldırmaq üçün atılan addımlar da daxil olmaqla, bərpa
prosesi. Təftişlər tez-tez şirkət daxilində və ya üçüncü tərəf qiymətləndiriciləri tərəfindən həyata keçirilir, bu məqsədlə
düzəliş səylərinin uyğunlaşdırılmasını təmin etməkdir. təşkilati siyasətlər və ən yaxşı təcrübələrlə. Əsas aspektləri
bir
auditə aşağıdakılar daxildir:

Sənədlərə baxış: Auditorlar sənədləri diqqətlə yoxlayır


dəyişiklik qeydləri, yamaq kimi remediasiya prosesi ilə əlaqədardır idarəetmə qeydləri və hadisə hesabatları
Prosesə uyğunluq: Auditorlar zəifliklərin müəyyən edilməsi, prioritetləşdirilməsi və aradan qaldırılmasında təşkilatın
müəyyən edilmiş proseslərə və protokollara əməl edib-etmədiyini qiymətləndirirlər.
Uyğunluq yoxlanışı: Auditlər həmçinin sənaye ilə uyğunluğu yoxlayır kontekstində standartlar və normativ tələblər

zəifliyin idarə edilməsi


Doğrulama

Təsdiqləmə, remediasiyanın təsdiqi kontekstində daxildir davamlı monitorinq və zəifliklərin qaldığına əminlik
zamanla yumşaldılır. Bu çox vacibdir, çünki yeni zəifliklər ola bilər
ortaya çıxan və ya əvvəllər düzəldilmiş zəifliklər sistem dəyişiklikləri və ya inkişaf edən təhlükə mənzərələri
səbəbindən yenidən görünə bilər. Təsdiqləmə bərpa addımlarının atıldığını təsdiqləyir. Bu prosesə daxildir
aşağıdakı:

Davamlı monitorinq: Təşkilatlar riskləri yenidən təqdim edə biləcək yeni zəifliklər və ya dəyişikliklər üçün sistemləri
davamlı olaraq izləmək üçün prosedurlar qururlar.
Dövri qiymətləndirmələr: müntəzəm olaraq planlaşdırılan qiymətləndirmələr kömək edir
zəifliklərin yenidən üzə çıxmamasını və remediasiya effektiv olaraq qalır
Adaptiv cavablar: Problemlər zamanı müəyyən edildikdə yoxlanılması üçün təşkilatlar müvafiq tədbirlər görür.
təhlükəsizlik vəziyyətini düzəldin və qoruyun
Hesabat
Təşkilatın idarə edilməsi zəiflik tələb edəcək
zəifliyin idarə edilməsi ilə bağlı məlumatlı qərarlar qəbul etmək üçün hesabat. Bu hesabatlar zəifliyin skan
sistemləri tərəfindən hazırlanır və aşağıdakıları əhatə etməlidir:
Zəifliyə ümumi baxış: Bu, cari vəziyyətin xülasəsidir zəiflik mənzərəsi, o cümlədən zəifliklərin ümumi sayı, onların
şiddətinin paylanması və zamanla meyllər.
CVSS balları: Bunlar dəyişənlər haqqında ətraflı məlumatla əlaqədardır müəyyən edilmiş zəifliklər üçün ciddilik
səviyyələri və onların
dərhal diqqət tələb edən ən yüksək prioritet vurğulanmalıdır.

Təmir işləri: Bu, statusu ilə bağlı yeniləmədir zəifliklərin sayı da daxil olmaqla, bərpa səyləri ünvanlanmış və hələ
də gözlənilənlər.
Riskin azaldılması: Hesabatda zəifliyin idarə edilməsi fəaliyyətlərinin ölçülməsi üçün ölçülər daxil edilməlidir
təşkilatın ümumi kibertəhlükəsizliyinin azaldılmasına töhfə verdi risk.
Tövsiyələr: Zəifliyin aradan qaldırılması səyləri üçün resursların prioritetləşdirilməsi və bölüşdürülməsinə dair
aydın tövsiyələr də təmin edilməlidir. tərəfindən verilən məlumatlarla
Zəiflik hesabatında rəhbərlik gələcəkdə hər hansı açıq zəifliyin qarşısını almaq üçün əlavə resurslar əlavə etmək
qərarına gələ bilər
Xülasə
Bu fəsildə əlaqəli müxtəlif fəaliyyətləri əhatə etdik
zəifliyin idarə edilməsi. Zəifliyin müəyyənləşdirilməsini əhatə etdik statik və dinamik analiz, məlumat toplama kimi
üsullar
texnikalar (təhdid lentləri, OSINT, qələm testi və səhv mükafatı), və zəifliklərin skan məlumatlarının təhlili. Bura
CVSS istifadə və prioritetləşdirmək və düzəltmək üçün effektiv yamaq idarəetməsi zəifliklər, daha sonra idarəetmə
hesabatında sənədləşdirilir.
Bu fəsildə əldə edilən biliklər sizi istənilən suala cavab verməyə hazırlayacaq
ilə bağlı suallar İmtahanın məqsədi
4.3
sertifikat imtahanı. CompTIA Security+ proqramında
monitorinq konsepsiyaları və alətləri .
İmtahanın məqsədi 4.3

Zəifliyin idarə edilməsi ilə bağlı müxtəlif fəaliyyətləri izah edin.

İdentifikasiya üsulları:
Zəifliyin skanı: Avtomatlaşdırılmış sistem yoxlayır zəifliklər

Tətbiq təhlükəsizliyi: Proqram təminatının potensial üçün qiymətləndirilməsi


zəifliklər
Təhdid lenti: Yaranan təhlükələr haqqında məlumatların toplanması
Nüfuz testi: aşkar etmək üçün kiberhücumların simulyasiyası
zəifliklər
Qaranlıq veb: Risklər üçün gizli onlayn məkanların monitorinqi
Statik analiz: Zəifliklər üçün kodun yoxlanılması icra
Dinamik analiz: Proqramın icrası zamanı qiymətləndirilməsi zəifliklər
Paket monitorinqi: Proqram təminatı komponentinin izlənməsi
zəifliklər
Açıq mənbə kəşfiyyatı (OSINT): İctimaiyyətin toplanması
anlayışlar üçün məlumat
ISO: Təhdid məlumatlarını paylaşmaq üçün birgə səylər
Məsuliyyətli açıqlama proqramı: Hesabat və ünvanlama etik cəhətdən zəifliklər
Bug bounty proqramı: Zəiflikləri tapmaq və bildirmək üçün
fərdlərin mükafatlandırılması
Sistem/proses auditi: Sistemlərin hərtərəfli nəzərdən keçirilməsi
və proseslər Təhlil:
Təsdiq: Zəifliklərin mövcudluğunun yoxlanılması

Yanlış müsbət: Mövcud olmayanı səhv müəyyən etmək zəiflik

Yanlış mənfi: Həqiqi zəifliyi aşkar etmək mümkün deyil Prioritet verin: müraciət etməyin vacibliyini
müəyyənləşdirin zəifliklər
CVSS: Zəiflik üçün Ümumi Zəiflik Qiymətləndirmə Sistemi şiddət

CVE: Zəiflik üçün Ümumi Zəiflik Sadalanması


identifikasiya
Təsnifat: Zəifliklərin təsnifatı əsasında
xüsusiyyətləri
Ekspozisiya faktoru: Potensial təsirin ölçülməsi zəifliklər
Ekoloji dəyişənlər: Zəifliyə təsir edən amillər təsir

Təsir: Sənayelər üçün nəticələrin qiymətləndirilməsi və təşkilatlar

Risk tolerantlığı: Kibertəhlükəsizlik riskinin məqbul səviyyəsi


Zəifliyə reaksiya və aradan qaldırılması üsulları:
Yamaqlama: Boşluqları aradan qaldırmaq üçün yeniləmələrin tətbiqi
Sığorta: Kiberlə bağlı maliyyə itkiləri üçün sığorta hadisələr
Seqmentasiya: Təhlükəsizlik və izolyasiya üçün şəbəkələrin bölünməsi
Kompensasiya nəzarətləri: Alternativ təminatlar zəifliyin azaldılması
İstisnalar/istisnalar: Zəifliklərin idarə edilməsi dərhal aradan qaldırılmır
Təmirin təsdiqi:
Yenidən tarama: Təmirdən sonra zəifliyin yoxlanılması Audit: Təmir prosesinin ətraflı nəzərdən keçirilməsi
Doğrulama: Zəifliyin uzunmüddətli azaldılmasının təmin edilməsi
Hesabat: Zəiflik statusu və risklər barədə məlumatın verilmesi

You might also like