Mühazirə İnformasiya təhlükəsizliyinin əsas konseptual məsələləri


Kompüter sistemlərində və şəbəkələrində zəif yerlər və informasiyanın sızması yolları



Yüklə 2,49 Mb.
səhifə14/102
tarix06.10.2023
ölçüsü2,49 Mb.
#152585
növüMühazirə
1   ...   10   11   12   13   14   15   16   17   ...   102
Muhazirə(informasiya tehlukesizliyi) (1)

Kompüter sistemlərində və şəbəkələrində zəif yerlər və informasiyanın sızması yolları
KSŞ-də iş prosesində informasiya təhlükəsizliyinin baza prinsiplərinin pozulmasına, yəni informasiyanın məxfıliyinin açılmasına, məhv edilməsinə, tamlığının itməsinə, təcrid olunmasına, sızmasına və s. səbəb ola biləcək çoxlu sayda müxtəlif xarakterli zəif yerlər olur (şək.2.l). 
KSŞ-də informasiya təhlükəsizliyi baxımından zəif yerlər dedikdə, kompüter, şəbəkə və informasiya resurslarının, o cümlədən proqram–texniki və informasiya təminatının, rabitə kanallarının təhlükəsizliyinin pozulmasının, sistemə, şəbəkə və informasiya resurslarına qanunsuz və icazəsiz daxilolmaların mümkün olduğu və daha çox ehtimal edildiyi yerlər (qovşaqlar, komponentlər) başa düşülür. 
Əvvəlki fəsillərdə qeyd olunduğu kimi, müxtəlif kompüterləri, telekomunikasiya qurğularını, rabitə kanallarını, informasiyanın saxlanması, emalı və ötürülməsi vasitələrini özündə birləşdirən kompüter şəbəkələrində təhlükəsizliyin pozulmasına daha asan və tez-tez məruz qala biləcək əsas funksional struktur komponentlərə serverlər, işçi stansiyalar, onların proqram təminatı, telekommunikasiya qurğuları, rabitə kanalları aid edilir. 
İşçi stansiyalar kompüter şəbəkələrində informasiya sistemlərinə ən çox giriş imkanı verən komponentlər olduğuna görə icazəsiz əməliyyatların həyata keçməsinə daha çox məhz bu stansiyalardan cəhdlər edilir. Belə ki, informasiyanın emalı, proqramların yüklənməsi, məlumatların daxil edilməsi və redaktəsi prosesləri işçi stansiyalarda həyata keçirilir, onların informasiya daşıyıcılarında (yaddaş qurğularında) bədniyyətli şəxsləri maraqlandıran vacib məlumatlar, eləcə də onların emalı proqramları yazılmış olur. 

Müxtəlif funksiyaları yerinə yetirən, verilənlərə və digər sistem resurslarına girmək üçün müxtəlif səlahiyyətlərə malik olan istifadəçilər (operatorlar) kompüterlərdə (işçi stansiyalarda) işləyən zaman məhz bu növ məlumatlar monitora və ya çap qurğularma (printerlərə) çıxarılır. 
Bu baxımdan belə kompüterlər kənar şəxslərin müdaxiləsindən (vizual, proqram-texniki və fiziki) etibarlı qorunmalı və müxtəlif səlahiyyətlərə malik olan qanuni istifadəçilər tərəfındən öz resurslarına girişlərə məhdudiyyətlərin qoyulması üçün müvafıq vasitələr reallaşdırılmalıdır. 
Bundan əlavə, təhlükəsizliyin təmin edilməsi vasitələri kompüter sistemlərinin parametrlərinin və konfiqurasiyalarının təcrübəsiz (səhlənkar) istifadəçilər tərəfindən dəyişdirilməsinin və ya normal iş rejiminin sıradan çıxmasının qarşısını almalıdır. 
Kompüter şəbəkələrinin bədniyyətli şəxslər üçün daha cəlbedici elementləri olan serverlər, mərkəzi kompüterlər, körpülər və digər kommunikasiya qurğuları xüsusilə ciddi qorunmalıdır. Belə ki, serverlərdə böyük həcmli məlumatlar toplanır, körpülər isə şəbəkənin müxtəlif seqmentlərində mübadilə protokollarının uzlaşdırılması zamanı məlumatların (açıq və ya şifrlənmiş təqdimat formasında) çevrilməsini həyata keçirir. 
Serverlərin və kommunikasiya qurğularının təhlükəsizliyinin yüksəldilməsi üçün fıziki qoruma vasitələrinin və onların təcrid olunması üzrə təşkilati tədbirlərin tətbiqi zəruridir. Belə ki, bu üsullar xidməti personal arasından serverlərə və körpülərə bilavasitə girişi olan şəxslərin sayını minimuma endirməyə imkan verir. Başqa sözlə, təcrid olunmuş serverlərə, kommunikasiya qurğularına xidməti personalın təsadüfi təsirinin və ya bədniyyətli şəxslərin qabaqcadan düşünülmüş (qəsdən) müdaxiləsinin baş verməsi ehtimalı daha azdır. 
Eyni zamanda serverlərə və kommunikasiya qurğularına uzaq məsafədən giriş yolu ilə kütləvi hücumların baş verə biləcəyini gözləmək olar. Burada bədniyyətli şəxslər hər şeydən əvvəl mübadilə protokollarında, informasiya və sistem resurslarına uzaqdan girişin məhdudlaşdırılması vasitələrində mümkün çatışmazlıqları istifadə etməklə serverlərin müxtəlif alt sistemlərinin və kommunikasiya qurğularının işinə təsir imkanlarını əldə etməyə çalışırlar. İTS-i adlayıb keçmək (sındırmaq) üçün bədniyyətli şəxslər standart üsullarla (komponentlərdə dəyişiklik edilməsi ilə) yanaşı xüsusi aparat vasitələrinin qoşulması (bir qayda olaraq, kanallar kənardan qoşulmalara qarşı zəif müdafiə edilmiş olurlar) və yüksək səviyyəli proqramların tətbiq edilməsi kimi müxtəlif üsul və vasitələrdən istifadə edə bilərlər. 
Əlbəttə, yuxarıda qeyd olunan üsulların reallaşdırılması server və kommunikasiya qurğularına uzaq məsafədən icazəsiz giriş imkanları yaradan aparat və proqram qoşulmalarına cəhdlərin olmayacağını deməyə əsas vermir. Aparat və proqram qoşulmaları həm uzaq məsafədə olan stansiyalardan (virusların və ya digər vasitələrin köməyi ilə), həm də təmir, texniki xidmət, yeniləşdirmə, proqram təminatının yeni versiyalarının qurulması, avadanlıqların dəyişdirilməsi zamanı bilavasitə qurğulara və serverlərin proqram təminatına tətbiq oluna bilər. 
Rabitə kanallarının və vasitələrinin qorunması, informasiya təhlükəsizliyinin təmin edilməsi üçün böyük əhəmiyyət kəsb edir. Rabitə xətləri, bir qayda olaraq, böyük məsafələrdən (adətən, nəzarət edilməyən və ya zəif nəzarət edilən ərazilərdə) keçdiyinə görə, praktik olaraq, onlara qoşulmaq və ya məlumatlann ötürülməsi prosesinə müdaxilə etmək imkanlarının mövcudluğu həmişə nəzərə alınmalıdır. 
İnformasiyanın sızmasmın və ona icazəsiz girişin əldə olunmasının əsas yolları aşağıdakılardır: 

  • şəbəkə avadanlıqlarına və rabitə xətlərinə qoşulma;

  • elektromaqnit şüalanmalarının tutulması;

  • uzaq və yaxın məsafədən şəkilçəkmə;

  • qulaqasma qurğularının tətbiq edilməsi;

  • informasiya daşıyıcılarının, çap olunmuş vərəqlərin və istehsal məsrəflərinin oğurlanması və məhv edilməsi;

  • icazəsi olan (həqiqi) istifadəçilər sistemdə işləyən zaman onun “ilişməsindən” istifadə edərək bu istifadəçinin adı altında sistemə qoşulma;

  • qeydiyyatdan keçmiş istifadəçilərin terminallarından icazəsiz istifadə edilməsi;

  • parolların və girişi məhdudlaşdıran digər rekvizitlərin oğurlanması yolu ilə qeydiyyatdan keçmiş istifadəçilərin adı altında maskalanaraq sistemə daxilolma;

  • istifadəçi səlahiyyətindən istifadə etməklə digər istifadəçilərin informasiya massivlərindən məlumatların oxunması; 

  • əməliyyat sisteminin və ya icazəsi olan istifadəçilərin sorğuları altında pərdələnmək yolu ilə sistemə daxilolma və məlumatların əldə edilməsi; 

  • icazəli sorğu yerinə yetirildikdən sonra yaddaş qurğusundan qalıq informasiyanın oxunması;

  • informasiya daşıyıcılarında olan məlumatların köçürülməsi;

  • proqram “tələləri”nin və qoyuluşların istifadə edilməsi;

  • sistemə və ya proqramlara "troya atları"nın daxil edilməsi;

  • kompüter viruslarına bilmədən yoluxma və ya qəsdən yoluxdurma;

  • icazə verilən əməliyyatlar kombinasiyasını tətbiq etmək yolu ilə qorunan məlumatların ələ keçirilməsi; 

  • proqramlaşdırma dillərində, əməliyyat sistemlərində və şəbəkə proqram təminatında olan boşluqların və çatışmazlıqların istifadə olunması;

  • tətbiqi proqram təminatıının, informasiya resurslarının və məlumatların qəsdən korlanması, sistemin parametrlərinin dəyişdirilməsi;

  • texniki qurğularda və şəbəkə analizatorlannda baş verən nasazlıqlardan və sıradan çıxmalardan istifadə olunması. 

Kənar şəxslərin sistemə müdaxiləsinin, sistemə təsir edən və ya edə biləcək hadisələrin və informasiyanın sistemdən kənara sızmasının bütün mümkün hallarını ümumi halda iki yerə bölmək olar: 



  • birbaşa müdaxilə;

  • dolayı yolla müdaxilə. 

Birbaşa müdaxilə zamanı bədniyyətli şəxslər bilavasitə sistemin komponentlərinin yerləşdiyi yerə (binaya, otağa və s.) daxil olur. Birbaşa müdaxilə sistemin komponentlərində dəyişiklik etmədən və ya onları dəyişdirmək yolu ilə baş verə bilər. 
Dolayı yolla müdaxilə zamanı isə informasiyanın əldə edilməsi və ya sıradan çıxarılması üçün sistemin komponentlərinin yerləşdiyi yerə (otağa və ya binaya) girmək tələb olunmur. 
İnformasiyanın sızması yollarının təhlili göstərir ki, kompüter şəbəkələrində effektiv İTS işləyib hazırlamaq və reallaşdırmaq üçün informasiya təhlükəsizliyinə olan təhdidlər (təhlükəsizliyin pozulması təhlükələri) çoxluğu təsnif edilməli, hər bir təhlükənin qarşısının alınması üçün müvafıq üsul və vasitələr işlənib hazırlanmalıdır. 

Yüklə 2,49 Mb.

Dostları ilə paylaş:
1   ...   10   11   12   13   14   15   16   17   ...   102




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin