İnformasiya təHLÜKƏSİZLİYİ (DƏrsliK)



Yüklə 5,85 Mb.
Pdf görüntüsü
səhifə175/257
tarix10.09.2023
ölçüsü5,85 Mb.
#142453
növüDərslik
1   ...   171   172   173   174   175   176   177   178   ...   257
INFORMASIYA-TEHLIKESIZLIYI-DERSLIK-2017

Açarın tapılması
. Kriptoqrafik açar müdafiə ediləcək 
informasiyanın kod və ya ədəd ilə qorunmasıdır. Digər tərəfdən 
açarın bilinməsi böyük xərc tələb edir. Açarın məlum olması 
üçün xüsusi proqramlar işlənib hazırlanmışdır. 
Əgər açara hücum olunarsa, açar 
etibardan düşmüş 
hesab olunur. Hücuma keçən şəxs etibardan düşmüş açardan 
istifadə etməklə göndərilən və qəbul edilən informasiyaya 
əlçatan olur. Belə açar pisniyyətli insana kodlanmış 
informasiyanı koddan azad etməyə və dəyişməyə imkan verir. 
Əlavələr səviyyəsində hücum
bir neçə üsulla yerinə 
yetirilir. Bunlardan ən çox yayılmışı FTP, HTTP və Veb-server 
proqram təminatlarıdır. 
Əlavələr səviyyəsində hücumun əsas problemi ondan 
ibarətdir ki, burada əsasən şəbəkələrarası ekran keçidindən 
keçən portlardan istifadə edilir. Bu hücum barədə məlumatlar 
yayın orqanlarında ətraflı nəşr olunur. Buna əsas səbəb 
administratorlara korreksiya modulunun (patç) köməyilə 
problemi həll edə bilməsinə imkanın verilməsidir. Əfsuslar olsun 


 
İNFORMASİYA TƏHLÜKƏSİZLİYİ 
________________________ 262 ____________________________ 
ki, əksər xakerlər də bu barədə məlumatlıdırlar və pis məqsədlə 
bunlardan istifadə edirlər. 
Edilən hücumu əlavələr səviyyəsindən istifadə etməklə 
tamamilə ləğv etmək mümkün deyil. Xakerlər də İnternetdəki 
saytlarda istifadə olunan tətbiqi proqramların zəif yerləri 
haqqında məlumatları verir və bundan da lazım olduqda 
istifadə edirlər. 
Edilən hücumların qarşısını almaq və onların vurduğu 
ziyanı müəyyən qədər azaltmaq üçün aşağıdakı tədbirləri 
görmək lazımdır: 

Xüsusi analitik əlavələrdən istifadə etməklə əməliyyat 
sistemlərinin və şəbəkənin log-fayllarını təhlil etmək; 

CERT verilənlərindən istifadə etməklə tətbiqi proqramın 
zəif yerini nəzarətdə saxlamaq; 

Əməliyyat sisteminin ən sonuncu versiyasından, 
əlavələrin 
və 
korreksiya 
modulunun 
axırıncı 
versiyalarından istifadə etmək; 

Hücumu müəyyənləşdirən IDS (Intrusion Detection 
Systems) sistemindən istifadə etmək. 

Yüklə 5,85 Mb.

Dostları ilə paylaş:
1   ...   171   172   173   174   175   176   177   178   ...   257




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin