Kiber xavfsizlik asoslari


Xavfsizlikning rolli modeli



Yüklə 176,48 Kb.
səhifə7/7
tarix25.12.2023
ölçüsü176,48 Kb.
#196235
1   2   3   4   5   6   7
Axborot xavfsizligini taminlashning asosiy vazifalari

Xavfsizlikning rolli modeli
Rolli model xavfsizlik siyosatining mutlaqo o‘zgacha xili hsoblanidiki, bu siyosat diskretsion modelga xos foydalanishni bosh­ qarishdagi moslanuvchanlik Ьilan mandatli modelga xos foydala­ nishni nazoratlash qoidalarining qat'iyligi orasidagi murosaga asoslangan.
Rolli modelda "subyekt" tushunchasi "foydalanuvchi" va "rol" tushunchalari Ьilan almashtiriladi. Foydalanuvchi - tizim Ьilan ishlovchi va ma'lum xizmat vazifalarini bajaruvchi odam. Rol - tizimda faol ishtirok etuvchi abstrakt tushuncha bo'lib, u bilan ma'lum faoliyatni amalga oshirish uchun zarur vakolatlarining chegaralangan, mantiqiy bog'liq to'plami bog'langan.
Rol siyosati keng tarqalgan, chunki bu siyosat boshqa qat'iy va rasmiy siyosatlardan farqli o'laroq real hayotga juda yaqin. Haqi­ qatan, tizimda ishlovchi foydalanuvchilar shaxsiy ismidan harakat qilmay, ma'lum xizmat vazifalarini amalga oshiradi, ya'ni o'zla­ rining shaxsi Ьilan bog'liq bo'lmagan qandaydir rollarni bajaradi.
Shu sabaЫi foydalanishni boshqarish va vakolatlami berish real foydalanuvchilarga emas, balki axborot ishlashning ma'lum jarayonlari qatnashchilarini ifodalovchi abstrakt rollarga berish mantiqqa to'g'ri keladi. Xavfsizlik siyosatiga bunday yondashish tatbiqiy axborot jarayon qatnashchilari orasida vazifa va vakolatla­ rining bo'linishini hisobga olishga imkon beradi, chunki rolli siyosat nuqtayi nazaridan axborotdan foydalanishni amalga oshiruvchi foydalanuvchining shaxsi emas, balki unga xizmat vazifasini o'tashga qanday vakolatlar zarurligi ahamiyatlidir. Masalan, axborotni ishlovchi real tizimda tizim ma'muri, ma'lumotlar bazasi menedjeri va oddiy foydalanuvchilar ishlashi mumkin.
Bunday vaziyatda rolli siyosat vakolatlarni ularning xizmat vazifalarga mos holda taqsimlashga imkon beradi: ma'mur roliga unga tizim ishini nazoratlashga va tizim konfiguratsiyasini boshqa­ rishga imkon beruvchi maxsus vakolatlar beriladi, ma'lumotlar bazasining menedjeri ma'lumotlar bazasi serverini boshqarishni amalga oshirishga imkon beradi, oddiy foydalanuvchilarning huquqi esa tatЬiqiy dasturlami ishga tushirish imkonini beruvchi minimum orqali chegaralanadi. Undan tashqari, tizimda rollar soni real foydalanuvchilar soniga mos kelmasligi mumkin - bitta foydalanuvchi, agar unga turli vakolatlarni talab qiluvchi turli vazifalar yuklangan bo'lsa, Ьir nechta rolni (ketma-ket yoki parallel) bajarishi mumkin, Ьir nechta foydalanuvchilar Ьir xil ishni bajarsa, ular Ьir xil roldan foydalanishlari mumkin.
Rolli siyosat ishlatilganida foydalanishni boshqarish ikki bosqichda amalga oshiriladi: Ьirinchi bosqichda har Ьir rol uchun obyektdan foydalanish huquqlari to'plamidan iborat vakolatlar to'p­ lami ko'rsatiladi, ikkinchi bosqichda har Ьir foydalanuvchiga uning qo'lidan keladigan rollar ro'yxati tayinlanadi. Rollarga vakolatlar eng kichik imtiyoz prinsipida tayinlanadi, ya'ni har Ьir foydala­ nuvchi o'zining ishini bajarish uchun faqat rninirnal zarur vakolatlar to'plarniga ega bo'lishi shart.
Rolli rnodel tizirnni quyidagi to'plarnlar ko'rinishida tavsiflaydi (4.1-rasmga qaralsin):

Xulosa sifatida ta'kidlash lozimki, foydalanishni boshqarishning rolli siyosati boshqa siyosatlardan farqli o'laroq rasmiy isbot yordamida xavfsizlikni amalda kafolatlamay, faqat cheklashlar xarakterini aniqlaydi. Cheklashlar xarakteriga rioya qilish esa tizim xavfsizligining mezoni xizmatini o'taydi. Bunday yondashish foydalanishni nazoratlashning amalda osongina qo'llash mumkin bo'lgan oddiy va tushunarli qoidalarini olishga imkon beradi, ammo tizimni nazariy isbotiy bazadan mahrum etadi. Ba'zi vaziyatlarda bu hol rolli siyosatdan foydalanishni qiyinlashtiradi, ammo har qanday holda rollardan foydalanish subyektlardan foydalanishga qaraganda qulayroq, chunki bu foydalanuvchilar orasida vazifalami va javob­ garlik doirasini taqsimlashni ko'zda tutuvchi axborot ishlashning keng tarqalgan texnologiyalariga juda mos keladi. Undan tashqari, rolli siyosat foydalanuvchilarga tayinlangan rollar vakolatlari dis­ kretsion yoki mandatli siyosat tomonidan nazoratlanganida, boshqa xavfsizlik siyosatlari bilan Ьirgalikda ishlatilishi mumkin. Bu esa foydalanishni nazoratlashni ko'p sathli sxemasini qurishga imkon beradi.
Barcha hujumlar Intemet ishlashi prinsiplarining qandaydir chegaralangan soniga asoslanganligi sabaЫi masofadan bo'ladigan namunaviy hujumlami ajratish va ularga qarshi qandaydir kompleks choralami tavsiya etish mumkin. Bu choralar, haqiqatan, tarmoq xavfsizligini ta'minlaydi.
Intemet protokollarining mukammal emasligi sabaЫi tarmoq­ dagi axborotga masofadan bo'ladigan asosiy namunaviy hujumlar quyidagilar:

  • tarmoq trafigini tahlillash;

  • tarmoqning yolg'on obyektini kiritish;

  • yolg'on marshrutni kiritish;

  • xizmat qilishdan voz kechishga undaydigan hujumlar.

Tarmoq trafigini tahlillash. Serverdan Intemet tarmog'i bazaviy protokollari FTP (Fayllami uzatish protokoli) va TELNET (Virtual terminal protokoli) bo'yicha foydalanish uchun foydala­ nuvchi identifikatsiya va autentifikatsiya muolajalarini o'tishi lozim. Foydalanuvchini identifikatsiyalashda axborot sifatida uning identi­ fikatori (ismi) ishlatilsa, autentifikatsiyalash uchun parol ishlatiladi. FTP va TELNET protokollarining xususiyati shundaki, foydaluv­ chilaming paroli va identifikatori tarmoq orqali ochiq, shiftlan­ magan ko'rinishda uzatiladi. Demak, Intemet xostlaridan foyda­ lanish uchun foydalanuvchining ismi va parolini bilish kifoya.
Axborot almashinuvida Intemetning masofadagi ikkita uzeli almashinuv axborotini paketlarga ajratadi. Paketlar aloqa kanallari orqali uzatiladi va shu paytda ushlab qolinishi mumkin.
FTP va TELNET protokolJarining tahlili ko'rsatadiki, TELNET parolni simvollarga ajratadi va parolning har Ьir simvolini mos paketga joylashtirib, bittalab uzatadi, FTP esa, aksincha, parol- 11i butunlayicha Ьitta paketda uzatadi. Parollar shiftlanmaganligi sabaЫi paketlaming maxsus skaner-dasturlari yordamida foydala- 11uvchini11g ismi va paroli bo'lgan paketni ajratib olish rnumkin. Shu sabaЫi, hozirda ommaviy tus olgan ICQ (Bir lahzali almashish xizmati) dasturi ham ishonchli emas. ICQning protokollari va ахborotlarni saqlash, uzatish fonnatlari ma'lum va demak, uning trafigi ushlab qolinishi va ochilishi mumkin.
Asosiy muammo almashinuv protokolida. Bazaviy tatbiqiy prokollaming TCP/IP oilasi ancha oldin (60-yillaming oxiri va 80- yillaming boshi) ishlab chiqilgan va shundan beri umuman o'zgar­ tirilmagan. O'tgan davr mobaynida taqsimlangan tarmoq xavf­ sizligini ta'minlashga yondashish jiddiy o'zgardi. Tarmoq ulanish­ larini himoyalashga va trafikni shifrlashga imkon beruvchi axborot almashinuvining turli protokollari ishlab chiqildi. Ammo bu proto­ kollar eskilarining o'mini olmadi (SSL bundan istisno) va standart maqomiga ega bo'lmadi. Bu protokollaming standart bo'lishi uchun esa tannoqdan foydalanuvchilaming barchasi ularga o'tishlari lo­ zim. Ammo, Intemetda tarmoqni markazlashgan boshqarish bo'lma­ ganligi sabaЫi, bu jarayon yana ko'p yillar davom etishi mumkin.
Tarmoqning yolg'on obyektini kiritish. Har qanday taq­ simlangan tarmoqda qidirish va adreslash kaЬi "nozik joylari" mavjud. Ushbtt 3arayonlar kechishida tarmoqning yolg'on obyektini (odatda bu yolg'on xost) kiritish imkoniyati tug'iladi. Yolg'on obyektning kiritilishi natijasida adresatga uzatmoqchi bo'lgan barcha axborot aslida niyati buzuq odamga tegadi. Taxminan, buni tizimingizga, odatda elektron pochtani jo'natishda foydalanadigan provayderingiz serveri adresi yordamida kirishga kimdir uddasidan chiqqani kaЬi tasavvur etish mumkin. Bu holda niyati buzuq odam unchalik qiynalmasdan elektron xat-xabaringizni egallashi mumkin, siz esa hatto undan shubhalanmasdan o'zingiz barcha elektron pochtangiznijo'natgan bo'lar edingiz.
Qandaydir xostga murojaat etilganida adreslami maxsus o'zgartirishlar amalga oshiriladi (IP-adresdan tarmoq adapteri yoki marshrutizatorining fizik adresi aniqlanadi). Intemetda bu muam­ moni yechishda ARP (Kanal sathi protokoli) protokolidan foyda­ laniladi. Bu quyidagicha amalga oshiriladi: tarmoq resurslariga Ьirinchi murojaat etilganida xost keng ko'lamli ARP-so'rovni jo'natadi. Bu so'rovni tarmoqning berilgan segmentidagi barcha stansiyalar qabul qiladi. So'rovni qabul qilib, xost so'rov yuborgan xost xususidagi axborotni o'zining ARP-jadvaliga kiritadi, so'ngra unga o'zining Ethemet-adresi bo'lgan ARP-javobni jo'natadi. Agar bu segmentda bunday xost bo'lmasa, tarmoqning boshqa segm.entlariga murojaatga imkon beruvchi marshrutizatorga murojaat qilinadi. Agar foydalanuvchi va niyati buzuq odam bir segmentda bo'lsa, ARP-so'rovni ushlab qolish va yolg'on ARP-javobni yo'llash mumkin bo'ladi. Bu usulning ta'siri faqat Ьitta segment Ьilan chegaralanganligi tasalli sifatida xizmat qilishi mumkin.
ARP bilan bo'lgan holga o'xshab DNS-so'rovni ushlab qolish yo'li Ьilan Intemet tarmog'iga yolg'on DNS-servemi kiritish mumkin.
Bu quyidagi algoritm Ьо'yicha amalga oshiriladi:

  • DNS-so'rovni kutish;

  • olingan so'rovdan kerakli ma'lumotni chiqarib olish va tarmoq bo'yicha so'rov yuborgan xostga yolg'on DNS-javobni haqiqiy DNS-server nomidan uzatish. Bu javobda yolg'on DNS­ serveming IP-adresi ko'rsatilgan bo'ladi;

  • xostdan paket olinganida paketning IP-sarlavhasidagi IP­ adresni yolg'on DNS serveming IP-adresiga o'zgartirish va paketni serverga uzatish (ya'ni yolg'on DNS-server o'zining nomidan server Ьilan ish olib boradi);

  • serverdan paketni olishda paketning IP-sarlavhasidagi IP­ adresni yolg'on DNS-serveming IP-adresiga o'zgartirish va paketni xostga uzatish (yolg'on DNS servemi xost haqiqiy hisoЫaydi).

Уolg'on marshrutni kiritish. Ma'lumki, zamonaviy global tarmoqlari Ьir-Ьiri Ьilan tarmoq uzellari yordamida ulangan tarmoq segmentlarining majmuidir. Bunda marshrut deganda ma'lumotlami manbadan qabul qiluvchiga uzatishga xizmat qiluvchi tannoq uzel­ larining ketma-ketligi tushuniladi. Marshrutlar xususidagi axborotni almashishni unifikatsiyalash uchun marshrutlami boshqaruvchi maxsus protokollar mavjud. Intemetdagi bunday protokollarga yan­ gi marshrutlar xususida xabarlar almashish protokoli - ICMP (Tar­ moqlararo boshqaruvchi xabarlar protokoli) va marshrutizatorlami masofadan boshqarish protokoli SNMP (Tarmoqni boshqarishning oddiy protokoli) misol bo'la oladi. Marshrutni o'zgartirish hujum qiluvchi yolg'on xostni kiritishidan bo'lak narsa emas. Hatto oxirgi obyekt haqiqiy bo'lsa ham marshrutni axborot bariЬir yolg'on xostdan o'tadigan qilib qurish mumkin.
Marshrutni o'zgartirish uchun hujum qiluvchi tarmoqqa tarmoqni boshqaruvchi qurilmalar (masalan, marshrutizatorlar) no­ midan berilgan tarmoqni boshqaruvchi protokollar orqali aniqlangan maxsus xizmatchi xabarlami jo'natishi lozim. Marshrutni muvaf­ faqiyatli o'zgartirish natijasida hujum qiluvchi taqsimlangan tar­ moqdagi ikkita obyekt almashadigan axborot oqimidan to'la nazo­ ratga ega bo'ladi, so'ngra axborotni ushlab qolishi, tahlillashi, modi­ fikatsiyalashi yoki oddiygina yo'qotishi murnkin. Boshqacha aytganda, tahdidlaming barcha turlarini amalga oshirish irnkoniyati tug'iladi.
Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujumlar - DDoS (Xizmat qilishdan taqsimlangan voz kechish) kompyuter jinoyatchiligining nisbatan yangi xili bo'lsa-da, qo'r­ qinchli tezlik Ьilan tarqalmoqda. Bu hujumlaming o'zi anchagina yoqimsiz bo'lgani yetmaganidek, ular Ыr vaqtning o'zida maso­ fadan boshqariluvchi yuzlab hujum qiluvchi serverlar tomonidan boshlanishi mumk:in. Xakerlar tomonidan tashk:il etilgan uzellarda DDoS hujumlar uchun uchta instrumental vositani topish mumk:in: trinoo, TribeFloodNet (TFN) va TFN2К. Уaqinda TFN va trinoo­ ning eng yoqimsiz sifatlarini uyg'unlashtirgan yana Ьittasi stacheldraht ("tikon simlar") paydo bo'ldi.
2.1-rasmda xizmat qilishdan voz kechishga undaydigan hujum vositalarining xarakteristikalari keltirilgan.

Yüklə 176,48 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin