Bakalavr bitiruv ishi


Korporativ tarmoqlarga bo‟ladigan tahdid, hujumlar va ulardagi zaifliklar



Yüklə 1,96 Mb.
səhifə6/14
tarix30.04.2023
ölçüsü1,96 Mb.
#105032
1   2   3   4   5   6   7   8   9   ...   14
Bakalavr bitiruv ishi

Korporativ tarmoqlarga bo‟ladigan tahdid, hujumlar va ulardagi zaifliklar


Korporativ tarmoq yoki axborot tizimi doirasidagi axborotlrga ta‘sir qiluvchi xavfsizlik tahdidlari 4 xil obyektlarga qaratiladi. Bu obyektlarga qaratilgan tahdidlar 1.2 jadvalda keltirilgan:
1.2 jadval Axborot tizimi tarkibidagi axborotlar va axborot resurslariga bo‘ladigan xavfsizlik
tahdidlari


Axborot tizimi doirasidagi xavfsizlik tahdidlari ta‘sir qiladigan obyektlar

Axborot tizimi tarkibidagi axborot resurslari, jarayonlar va dasturiy ta‘minot.



va ularning turlari:

  • axborotlarning obro‘sizlantirilishi;

  • ma‘lumotlar va dasturlarning ruxsatsiz o‘zgartirilishi;

  • ishlash qobilyatiga salbiy ta‘sirlar;

  • dasturiy (virusli) tahdidlar.







Axborot tizimi ichida uzatilayotgan ma‘lumotlar.



  • axborot tizimidagi ma‘lumotlar oqimining ochilishi;

  • axborot tizimidagi ma‘lumotlar oqimining almashtirilishi.







Kommunikatsiya qurilmalari(KQ).

  • KQ ichidagi dasturiy ta‘minotning buzilishi hamda KQ va unga ulangan kompyuterlarning ishdan chiqarilishi;

  • Paketlarni noto‘g‘ri manzilga jo‘natilishi, ularning yo‘qotilishi, hamda almashib qolishi;

  • KQ uzatayotgan paketlarga viruslarning joylashtrilishi;

  • tarmoq foydalanuvchilari almashayotgan ma‘lumotlarning xususiyatlarini aniqlash maqsadida foydalanuvchilar faolligini nazorat qilish.







Tizimlararo axborot almshish tizimlari (electron pochta).



  • jo‘natuvchilarning yolg‘on manzillari;

  • xatlar va jo‘natmalarni kuzatib o‘qib boorish;

  • pochta bombalari.

Eng xavfli insidentlar:



  • atayin (g‗arazli maqsadlarda) kompyuter viruslarini tarqatish;

  • milliy axborot tarmoqlari va hostlarini skanerlash;

  • tarmoqning asosiy tugunlari va yirik server resurslariga ularning faoliyatini izdan chiqarish, buzib kirish yoki tizim ma'lumotlarni sifatsizlantirishga qaratilgan xavf-xatarlar;

  • tarmoq boshqaruvidagi ustuvorliklarni qo‗lga kiritishga yo‗naltirilgan turli tahdidlar; milliy axborot resurslari va ayrim hostlarga DoS (Denial of Service) va DDoS (Distributed Denial of Service) tahdidlari;

  • axborot tarmoqlari xavfsizlik tizimini buzib kirish, shu jumladan, zararli dasturlarni xufiyona "joriy etish" yo‗li bilan;

  • parol va boshqa autentifikatsiya ma'lumotlarini tanlash hamda qo‗lga kiritish;

Kompyuter tizimi yoki tarmog‘i himoyasini buzishga urinishlarni kompyuter tizimini axborotni ta'minlovchi ob'ekt sifatida ko'rish orqali klassifikatsiyalash mumkin. Umumiy holda qandaydir manbadan( masalan, fayl yoki xotira qismi) axborot oqimining adresiga(masalan, boshqa fayl yoki bevosita foydalanuvchi) uzatilishi kuzatiladi. Shu nuqtai nazardan quyidagi hujumlarni farqlash mumkin:

  • Uzish;

  • Ushlab qolish;

  • Turlash;

  • Soxtalashtirish.

Ushlab qolish - resursdan ruhsat berilmagan foydalanishga yo'l ochiladi. Natijada axborotning maxfiyligi (konfidensialligi) buziladi. Bunday foydalanuvchilar fizik shaxs, programma yoki kompyuter bo'lishi mumkin.
Turlash - resursdan nafaqat noqonuniy foydalanishga yo'l ochiladi, balki resurs buzgunchi tomonidan o'zgartiriladi. Natijada axborotning yaxlitligi buziladi. Bunday uzilishlarga misol tariqasida fayldagi ma'lumotlar mazmunini o'zgartirilishini, programmaning vazifalari va xarakteristikalarini o'zgartirish maqsadida uni modifikatsiyalashni, tarmoq orqali uzatilayotgan axborotlar mazmunini o'zgartirilishini ko'rsatish mumkin. Bu tarmoq hujumlari haqida quyidagi 1.12 rasmda ko‘rsatib o‘tilgan.




    1. rasm. Ushlab qolish, turlash va soxtalashtirish

Soxtalashtirish - tizimga soxta ob'ekt kiritiladi. Natijada axborotning asliga to'griligi buziladi. Bunday buzilishlarga misol tariqasida tarmoq orqali yasama ma'lumotlarni uzatish yoki faylga yozuvlarni qo'shishni ko'rsatish mumkin. Yuqorida keltirilgan buzilishlar passiv va aktiv hujum atamalari bo'yicha klassifikatsiyalanganida passiv tahdidga ushlab qolish mansub bo'lsa, uzish, turlash va soxtalashtirish aktiv tahdidga mansub ekanligini ko'rishimiz mumkin.


Tarmoq razvedkasi - umumfoydalaniladigan ma‘lumot va ilovalar yordamida axborot to‘plashdir. Odatda buzg‘unchi biror bir tarmoqqa hujum qilisdan oldin u xaqida iloji boricha ko‘proq axborot to‘plashga xarakat qiladi. Tarmoq razvedkasidan butunlay qutulib bo‘lmaydi. Masalan exo icmp va pereferiya mashrutizatoridagi exo javobni uzib qo‘ysa, siz exo testlashdan xalos bo‘lasiz, ammo tarmoqda ro‘y beradigan nosozliklarni diagnostika qilish uchun
zarur bo‘lgan ma‘lumotlarni yo‘qotasiz [3]. Bu tarmoq hujumlari haqida quyidagi

    1. rasmda ko‘rsatib o‘tilgan.




    1. rasm.Tarmoq razvedkasi

Tarmoq razvedkasi DNS so‘rov exo testlash, paketlarni maxsus analizator dasturlar yordamida analiz qilish va portlarni skanerlash natijasida bajariladi. DNS so‘rovlar u yoki bu domenning egasi kimligi va bu domenga qaysi adreslar berilganligini tushinishga yordam beradi. DNS yordamida fosh etilgan manzillarni exo testlash ushbu muhitda qaysi hostlar real ishlayotganligini real ko‘rishga imkon beradi. Hostlar ro‘yxatini qo‘lga kiritib, ushbu hostlar madatlaydigan xizmatlarning to‘liq ro‘yxatini tuzish maqsadida buzg‘unchi portlarni skanerlash vositaaridan foydalanadi. Natijada buzish uchun foydalanish mumkin bo‘lgan axborot qo‘lga kiritiladi [3].


Virus – bu dasturchi tomonidan tuzilgan, kompyuter ish faoliyatini tekis ishlashiga halaqit beradigan, oqibatda kompyuterni yoqilishini ham taqiqlab qo‘yadigan dasturdir. Bu dasturlar asosan internet tarmog‘i orqali foydalanuvchi komyuteriga tushadi. Albatta, bu dastur, internet foydalanuvchisi bilmagan holda
o‘z komyuterida paydo bo‘ladi. Viruslar, troyanlar va qurtlarni zararli kod yordamida tarmoqqa tarqatadilar. Bu hujum 1.14 rasmda keltirilgan.





    1. rasm. Virus hujumi

Troyanlar (Trojan Horses) – Qadimgi yunonlarning Troyaga yurishlari davrida qo‘llagan hiylasi, ya‘ni troyaliklarni otga ishqiboz ekanligidan foydalanib, ularga katta yog‘och ot sovg‘a qilishlari va bu otning troyaliklar mag‘lubiyatiga olib kelishi voqeasidan olingan nom. Bu hujum 1.15 rasmda keltirilgan.




    1. rasm. Troyan virusi

Troyanlar odatda internet orqali tarqaladi. Troyanlar kompyuteringizga o‘rnashib olib, dastlab foydali programma sifatida o‘zlarini tanishtiradilar, lekin ularning asl vazifasi foydalanuvchiga noma‘lumligicha qoladi. Yashirin ravishda ular o‘zlarining yaratuvchisi (cracker – yovuz haker) tomonidan belgilangan harakatlarni amalga oshiradilar.


Tarmoq qurtlari (Worms) – o‘z nomiga mos ravishda juda tez o‘z-o‘zidan ko‘payadigan viruslardir. Odatda bu viruslar internet yo‘li intranet tarmoqlari orasida tarqaladi. Tarqalish usuli sifatida elektron xatlar yoki boshqa tez tarqaluvchi mexanizmlardan foydalanadi. Ular haqiqatan ham kompyuteringizdagi
ma‘lumotlar va kompyuter xavfsizligiga katta ziyon yetkazadi. Tarmoq qurtlari
operatsion tizimning nozik joylaridan foydalanish yoki zararlangan elektron xatlarni ochish yo‘li bilan kompyuteringizga o‘rnashib olishi mumkin. Bu hujum

    1. rasmda keltirilgan.




    1. rasm. Tarmoq qurti virusi

Xizmat ko‘rsatishdan voz kechishga undaydigan hujumlar DOS (Denial of Service) hujumlar dab ham yuritiladi. Bu turdagi hujum boshqalaridan farq qiladi. Uning maqsadi qandaydir ruxsatsiz foydalanish yoki nusxa olish emas. Bu turdagi hujumlar operatsion tizimlar, ilovalarni va tarmoqni ishlashini ruxsat etilgan chegaralaridan oshib ketishi hisobiga tashkilot tarmog‘idan oddiy foydalanuvchilarni foydalana olmaydigan qilib qo‘yadi. Bu hujum 1.17 rasmda keltirilgan.




    1. rasm. DOS hujumi

Ko‘p hollarda tizim arxitekturasining zaif joylaridan foydalaniladi. DOS – hujumlarni oldini olish juda qiyin. Buning uchun xarakatlarni provayder bilan muvofiqlashtirish zarur. Agar sizni tarmog‘ingiz to‘lib toshishiga mo‘ljallangan trafikni provayderda to‘xtatilmasa, tarmoqning kirishida uni to‘xtatib bo‘lmaydi. Chunki hamma o‘tkazish polosasi band bo‘ladi. Agar hujum bir vaqtda ko‘plab


qurilmalar orqali xizmat ko‘rsatishga voz kechishga undaydigan taqsimlangan hujumlar DDOS (Distributed Denial of Service) deb yuritiladi. Bu hujum 1.18 rasmda keltirilgan.


    1. rasm. DDOS xujumi

Bu hujum, hujum qilinayotgan tizim ishdan chiqunga qadar unga kema – ket ko‘p sondagi so‘rovlar jo‘natilaveradi. Ishdan chiqish turi severning turi, texnik ko‘rsatkichlari va imkoniyatlariga bog‘liq bo‘ladi [4].


Korporativ tarmoqlarda quydagi zaifliklar mavjud bo‘lganda hujumlar amalga oshirilishi mumkin:

  • axborot tizimi va ma‘lumot uzatish tarmog‘i qurilmalarining himoyasi mavjud tahdidlarga mos emasigi;

  • ma‘lumotlarning tizim doirasida ochiq holda uzatilishi;

  • ma‘lumotlarning tizim doirasida keng qamrovli etkazish protokollari yordamida tarqalishi;

  • foydalanish imkoniyatlarini boshqarish dasturlardagi sozlanmalar hamda texnik ko‘rsatmalardagi xatoliklar;

  • shifrlash uchun etarli darajada muhim bo‘lsada, shifrlanmagan holda saqlanuvchi ma‘lumotlar;

  • dasturlarning shifrlanmagan holda saqlanuvchi birlamchi matnlari;

  • tarmoq qurimalari sozlanmalaridagi xatoliklar va ochiq qoldirilgan portlar;

  • ochiq xonalarda saqlanuvchi ma‘lumotlar va dasturiy ta‘minotning zaxira nusxalari.

Ma‘lumotlar va dasturlarning ruxsatsiz o‘zgartirilishi axborot tizimida quydagi zaifliklar mavjud bo‘lganda amalga oshirilishi mumkin:

  • ma‘lumotlarni faqatgina o‘qishga ruxsati bor foydalanuvchilarga o‘zgartirish imkoniyati berilganligi;

  • dasturuy ta‘minotga aniqlanmagan o‘zgartirishlarning shu jumladan, ―troya otlari‖ ni yaratuvchi dasturlarning kiritilganligi;

  • ortiqcha yozuvlarga ruxsat beruvchi imtiyozlar mexanizimining mzvjudligi va viruslarni aniqlash hamda ulardan himoyalanish vositalarining yo‘qligi [5].

    1. Yüklə 1,96 Mb.

      Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   14




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin