1. Ilova sathi va uning imkoniyatlari



Yüklə 1,34 Mb.
səhifə2/4
tarix14.06.2023
ölçüsü1,34 Mb.
#129996
1   2   3   4
13 14 15 16 17 18

14-Bilet
1. Keng foydalaniladigan ilova sathi protokollari.



2. Tarmoq xavfsizligi siyosatini yaratish va amalga oshirish




3.Hujumni aniqlash va bartaraf etish.
Tarmoq hujumlarini aniqlash va axborot tizimlariga kompyuter hujumlarining belgilarini aniqlash tizimlari uzoq vaqtdan beri axborot tizimlarini himoya qilishning zarur bosqichlaridan biri sifatida ishlatilgan. Ushbu sohada axborotni muhofaza qilish tizimlarini ishlab chiquvchilar va maslahatchilar tomonidan "atrof-muhit", "statsionar" va "dinamik" himoya qilish kabi tushunchalar (jismoniy va sanoat xavfsizligini ta'minlash yo'nalishidan ko'chirilgan) o'z shartlari, masalan, "proaktiv" himoya vositalari paydo bo'ldi. Kompyuter tarmoqlari va tizimlariga hujumlarni aniqlash bo'yicha tadqiqotlar aslida chorak asrdan ko'proq vaqt davomida butun dunyoda olib borilmoqda. Hujumlarning belgilari o'rganilmoqda, ham xavfsizlik tizimlari, ham mahalliy — mantiqiy va hatto jismoniy darajalarda ruxsatsiz kirishga urinishlarni aniqlash usullari va vositalari ishlab chiqilmoqda va boshqarilmoqda. Quyida biz axborot tizimiga hujumlarning belgilari va ularni aniqlash usullarini ko'rib chiqamiz. Hujumlarni aniqlash jarayonining bosqichlari quyidagilardan iborat. Hujumlarni aniqlash jarayonini amalga oshirishning birinchi bosqichi hujum tizimi va uning parametrlari haqida ma'lumot yig'ishdir. U tarmoq topologiyasini, tajovuzkor tugunning operatsion tizimining turini va versiyasini, shuningdek, mavjud tarmoq va boshqa xizmatlarning mavjudligini aniqlash kabi harakatlarni o'z ichiga oladi. Ikkinchi bosqich - atrof-muhitni o'rganish. Ushbu bosqichda huquqbuzar belgilangan tahdidni keyinchalik amalga oshirishni hisobga olgan holda tarmoq infratuzilmasini tekshiradi. Tarmoq infratuzilmasi sohalarini tahlil qilish quyidagilarni o'z ichiga oladi: Internet-provayderning server maydoni yoki hujum qilinadigan kompaniyaning uzoq ofis tugunlari. Ushbu bosqichda huquqbuzar vakolatli foydalanuvchilarning manzillarini, tizim axborot resurslarining egalarini, vakolatli jarayonlarini va boshqalarni aniqlaydi. Bunday xatti-harakatlarni aniqlash juda qiyin, chunki ular mudofaa vositalari (xavfsizlik devorlari, hujumlarni aniqlash tizimlari va boshqalar) tomonidan boshqariladigan tashqi maydondan ancha uzoq vaqt davomida amalga oshiriladi. Uchinchi bosqich - tarmoq topologiyasini aniqlash. Hujumchilar tomonidan ishlatiladigan tarmoq topologiyasini (tarmoq topologiyasini aniqlash) aniqlashning ikkita usuli mavjud: TTL (TTL modulation) va "Route Record" ("Record route"). Windows uchun UNIX va tracert uchun traceroute dasturlari tarmoq topologiyasini aniqlashning birinchi usulidan foydalanadi. Ular, buni amalga oshirish uchun ippaketning sarlavhasida "Time to Live" ("hayot vaqti") maydoni, bu tarmoq paketidan o'tgan routerlarning soniga bog'liq. Bundan tashqari, "Ping" yordam dasturidan foydalanish ICMP paketining marshrutini yozish uchun ishlatilishi mumkin. Tarmoq topologiyasini aniqlashning eng keng tarqalgan usuli ko'plab tarmoq qurilmalarida o'rnatilgan SNMP tarmoq protokolini aniqlashdan iborat bo'lib, ularning himoyasi noto'g'ri tuzilgan. RIP protokoli yordamida tarmoqdagi marshrutlash jadvali va boshqalar haqida ma'lumot olishingiz mumkin. Ushbu usullarning aksariyati tarmoq kartalarini yaratish uchun zamonaviy boshqaruv tizimlari (masalan, HP OpenView, Cabletron SPECTRUM, MS Visio va boshqalar) tomonidan ishlatiladi [2, 4]. To'rtinchi bosqich - tugunlarni aniqlash. Tugunni aniqlash (Xost detection), odatda, ICMP protokolining ECHOREQUEST buyrug'i "Ping" dasturidan foydalanib yuborish orqali amalga oshiriladi. Tegishli ECHO_REPLY xabarida tugun mavjud. Fping yoki nmap kabi ko'plab tugunlarni parallel identifikatsiya qilish jarayonini avtomatlashtiradigan va tezlashtiradigan erkin tarqatiladigan dasturlar mavjud. Bu usulning kamchiliklari tugun so'rovlar ECHOREQUEST standart vositalari sobit emas, deb hisoblanadi. Buning uchun trafikni tahlil qilish, xavfsizlik devorlari yoki hujumlarni aniqlash tizimlarini qo'llash kerak. Bu tugunlarni aniqlashning eng oson usuli. Quyidagi bu usulning kamchiliklarini ko'rish mukin.

Yüklə 1,34 Mb.

Dostları ilə paylaş:
1   2   3   4




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin