N a z o r a t sa v o lla r i
1. K om pyuter tarm o g ‘iga ruxsat etilm agan kirish usullarini san ab bering?
2. T arm oqdagi axborotlarga boMadigan hujum lar haqida m a ’lum ot bering.
3. «A ldash» usuli haq id a m a ’lum ot bering.
4. «O rqasidan ergashish» usuli haqida m a ’lum ot bering.
5. « K om pyuter abordaj» usuli haqida m a ’lum ot bering.
6. «S hoshilm agan holda tanlash» usuli haqida m a ’lum ot bering.
7. «O chiq jo y la m i topish» usuli haqida m a ’lum ot bering.
8. «T uynuk» usuli haq id a m a ’lum ot bering.
9. «M askarad» usuli haqida m a’lum ot bering.
10. «Ishdan chiqish» usuli haqida m a ’lum ot bering.
11. «H im oya d evorisiz om bor» usuli haqida m a ’lum ot bering.
12. A xborot x av fsizlig ig a boMgan tashqi tahdidlardan h im oyalashning asosiy
daturiy ta ’m inoti haq id a m a ’lum ot bering.
13. A xborot xavfsizligini ta ’m inlash usullari haqida m a ’lum ot bering.
14. T arm oqdagi ax borotlarga boMadigan hujum lar haqida m a ’lum ot bering.
15. S abablar, m aqsadlar va usullarga bogMiq holda axborot xavfsizligini
buzuvchi kateg o riy alam i sanab bering.
16. A xborot xavfsizligini buzuvchi m odel haqida tushuncha bering?
8 -M A V Z U . I N T E R N E T T A R M O G I H I M O Y A S I N I T A S H K I L E T IS H
M am lakatim iz siyosatining ustuvor y o ‘nalishlariga kiritilgan k om pyuter va
axborot texnologiyalari, telekom unikatsiya,
maM umotlam i uzatish tarm oqlari,
Internet xizm atlaridan foydalanish rivojlanm oqda va m odem izatsiyalashm oqda.
Jam iyatim izning b arch a sohalariga kundalik hayotim izga zam onaviy axborot
texnologiyalarini
keng jo riy
etish
istiqboldagi
m aqsadlarim izga
erishishni
ta ’m inlaydi. H ar b ir soha faoliyatida Internet tarmogMdan foydalanish ish
unum dorligini oshirm oqda.
65
A ynan tarm oqdan foydalangan holda tezkor m a ’lum ot alm ashish vaqtdan
yutish im konini beradi. X ususan, yurtim izda E lektron hukum at tizim i shakllantirilishi
va uning zam irida davlat boshqaruv organlari ham da aholi o 'rtasid ag i o ‘zaro
aloqaning m ustahkam lanishini tashkil etish tarm oqdan foydalangan holda am alga
oshadi. T arm oqdan sam arali foydalanish dem okratik axborotlashgan jam iyatni
shakllantirishni ta ’m inlaydi. B unday jam iy atd a, axborot alm ashinuv tezligi yuksaladi,
axborotlarni y ig 'ish , saqlash. qayta ishlash va ulardan foydalanish b o 'y ic h a tezkor
natijaga ega boMinadi.
Biroq tarm oqqa noqonuniy kirish, axborotlardan foydalanish va o ‘zgartirish.
y o 'q o tish kabi m uam m olardan him oya qilish dolzarb m asala b o 'lib qoldi. Ish
faoliyatini tarm oq bilan bog" lagan korxona, tashkilotlar ham da davlat idoralari
m a 'lu m o t alm ashish uchun tarm o q q a b o g 'lan ish id an oldin tarm oq xavfsizligiga
jid d iy e ’tibor qara-tishi kerak. T arm oq xavfsizligi uzatilayotgan, saqlanayotgan va
qayta ishlanayotgan axborotni ishonchli tizim li tarzda ta ’m inlash m aqsadida turli
vositalar va usullam i q o 'llash , choralam i k o 'rish va tadbirlam i am alga oshirish orqali
am alga oshiriladi. T arm oq xavsizligini ta ’m inlash m aqsadida q o 'llan ilg an vosita
xavf-xatam i tezda aniqlashi va unga nisbatan qarshi chora k o 'rish i kerak. Tarm oq
x avfsizligiga tahdidlam ing k o 'p turlari bor, biroq ular bir necha toifalarga b o 'linadi:
•
axborotni uzatish ja ra y o n id a hujum qilish orqali, eshitish va o'zg artirish
(E avesdropping);
xizm at k o 'rsatish d an voz kechish; (D enial-of-service)
•
portlam i tekshirish (Port scanning).
A xborotni uzatish jaray o n id a, eshitish va o 'zgartirish hujum i bilan telefon
aloqa liniyalari, internet orqali tezkor x ab ar alm ashish, videokonferensiya va faks
jo 'n a tm a la ri orqali am alga o shiriladigan axborot alm ashinuvida foydalanuvchilarga
sezdirm agan holatda axborotlarni tinglash, o 'zg artirish ham da to 's ib q o 'y ish
m um kin. Bir qancha tarm oqni tahlillovchi protokollar orqali bu hujum ni am alga
66
oshirish m um kin. H ujum ni am alga oshiruvchi dasturiy ta ’m inotlar orqali C O D EC
(video yoki ovozli analog signalni raqam li signalga aylantirib berish va aksincha)
standartidagi raqam li tovushni osonlik bilan yuqori sifatli, am m o katta hajmni
egallaydigan ovozli fayllar (W A V )ga aylantirib beradi. O datda bu hujum ning am alga
oshirilish
jaray o n i
foydalanuvchiga
um um an
sezilm aydi.
Tizim
ortiqcha
zo 'riq ish larsiz va shovqinsiz belgilangan am allam i bajaraveradi.
A xborotning o'gM rlanishi haqida m utlaqo shubha tu g 'ilm ay d i. Faqatgina
oldindan ushbu tahdid haqida m a'lu m o tg a ega boMgan va yuborilayotgan axborotning
o ‘z qiym atini saqlab qolishini xohlovchilar m axsus tarm oq xafvsizlik choralarini
qoMlash natijasida him oyalangan tarm oq orqali maMumot alm ashish im koniyatiga
ega boMadilar. T arm oq orqali maMumot alm ashish m obaynida yuborilayotgan
axborotni eshitish va o 'zg artirish g a qarshi bir necha sam arali natija beruvchi
texnologiyalar m avjud:
•
IPSec (Internet protocol security) protokoli;
VPN (V irtual Private N etw ork) virtual xususiy tarm oq;
•
IDS (Intrusion D etection System ) ruxsatsiz kirishlam i aniqlash tizim i.
Ipsec (Internet protocol security) bu xavfsizlik protokollari ham da shifrlash
algoritm laridan foydalangan holda tarm oq orqali xavfsiz maMumot alm ashish
im konini beradi. Bu m axsus standart orqali tarm oqdagi kom pyuterlam ing o ‘zaro
aloqasida d astur va maM umotlar ham da qurilm aviy vositalar bir-biriga m os kelishini
ta ’m inlaydi. Ipsec protokoli tarm oq orqali uzatilayotgan axborotning sirliligini, y a ’ni
faqatgina yubo-ruvchi va qabul qiluvchiga tushunarli boMishini, axborotning sofligini
ham da paketlam i autentifikatsiyalashni am alga oshiradi.
Z am onaviy axborot texnologiyalarni qoMlash har bir tashkilotning rivojlanishi
uchun zaruriy vosita boMib qoldi, Ipsec protokoli esa aynan quyidagilar uchun
sam arali him oyani ta ’m inlaydi:
bosh ofis va filiallam i global tarm oq bilan bogMaganda:
•
uzoq m asofadan turib. korxonani internet orqali boshqarishda;
•
hom iylar bilan bogMangan tarm oqni him oyalashda;
elektron tijoratning xavfsizlik darajasini yuksaltirishda.
VPN (V irtual Private N etw ork) virtual xususiy tarm oq sifatida ta ’riflanadi. Bu
texnologiya foydalanuvchilar o 'rta sid a barcha m a’lum otlam i alm ashish boshqa
tarm oq doirasida ichki tarm oqni shakllantirishga asoslangan, ishonchli him oyani
ta ’m inlashga qaratilgan. VPN uchun tarm oq asosi sifatida Intem etdan foydalaniladi.
VPN texnologiyasining afzalligi. Lokal tarm oqlam i um um iy VPN tarmogMga
birlashtirish orqali kam xarajatli va yuqori darajali him oyalangan tunelni qurish
m um kin. B unday tarm oqni yaratish uchun sizga har b ir tarm oq qism ining bitta
kom pyuteriga filiallar o ‘rtasida maMumot alm ashishiga xizm at qiluvchi m axsus VPN
shlyuz o ‘m atish kerak. H ar bir boMimda axborot alm ashishi oddiy usulda am alga
67
oshiriladi. A g ar VPN tarmogM ning boshqa qism iga m a 'lu m o t jo‘natish kerak boMsa,
bu
holda
barcha
m a'lu m o tlar
shlyuzga jo 'n a tila d i. O 'z navbatida,
shlyuz
m a ’lum otlam i qayta ishlashni am alga oshiradi, ishonchli algoritm asosida shifrlaydi
va Internet tarm o g ‘i orqali boshqa fllialdagi shlyuzga j o ‘natadi. B elgilangan nuqtada
m a ’lum otlar qayta deshifrlanadi va oxirgi kom pyuterga oddiy usulda uzatiladi.
B ulam ing barchasi foydalanuvchi uchun um um an sezilm as darajada am alga oshadi
ham da lokal tarm oqda ishlashdan hech qanday l'arq qilm aydi. E avesdropping
hujum idan foydalanib, tinglangan axborot tushunarsiz boMadi.
B undan tashqari, VPN alohida kom pyutem i tashkilotning lokal tarm o g ‘iga
q o ‘shishning
ajoyib
usuli
hisoblanadi.
T asavvur
qilam iz,
xizm at
safariga
n outbukingiz bilan chiqqansiz, o ‘z tarm o g ‘ingizga ulanish yoki u yerdan biror-bir
m a ’lum otni olish zaruriyati paydo boMdi. M axsus dastur yordam ida V PN shlyuz
bilan bogM anishingiz m um kin va o fisda jo y lash g an har bir ishchi kabi faoliyat olib
borishigiz m um kin. Bu nafaqat qulay, balki arzondir.
V PN ishlash tam oyili. VPN tarm o g 'in i tashkil etish uchun yangi qurilm alar va
dasturiy ta ’m inotdan tashqari ikkita asosiy qism g a ham ega boMish lozim : m a ’lum ot
uzatish protokoli va uning him oyasi b o 'y ic h a vositalar.
R uxsatsiz kirishni aniqlash tizim i (ID S ) yordam ida tizim yoki tarm oq
xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki v ositalar aniqlanadi.
R uxsatsiz k irish lam i aniqlash tizim lari deyarli chorak asrlik tarixga ega. R uxsatsiz
kirishlam i
aniqlash
tizim larining
ilk
m odellari
va
prototiplari
kom pyuter
tizim larining audit m a’ lum otlarini tahlillashdan foydalangan. Bu tizim ikkita asosiy
sinfga ajratiladi. T arm oqqa ruxsatsiz kirishni aniqlash tizim i (N etw ork Intrusion
D etection System ) va kom pyuterga ruxsatsiz kirishni aniqlash tizim iga (H ost
Intrusion D etection System ) boMinadi.
Virlual{tunneO Ethernet quriimasi
Vtrtual(lunnei) Ethernet quntmas:
(foydJlanuvcto tomonda)
(efts tomonda)
IDS tizim lari arxitekturasi tarkibiga quyidagilar kiradi:
.
h im oyalangan tizim lar xavfsizligi bilan bogMiq holatlarni y ig ‘ib tahlillovchi sensor
qism tizim i;
•
sensorlar m a ’lum otlariga k o ‘ra shubhali harakatlar va hujum lam i aniqlashga
moM jallangan tahlillovchi qism tizim i;
•
tahlil natijalari va dastlabki holatlar haqidagi m a ’lum otlam i yigMshni ta ’m inlaydigan
om borxona;
68
.
IDS tizim ini konfiguratsiyalashga imkon beruvchi, IDS va him oyalangan tizim
holatini kuzatuvchi. tahlil qism tizim lari aniqlagan m ojarolam i kuzatuvchi boshqaruv
konsoli.
Bu tizim ikkita asosiy sinfga ajratiladi. T arm oqqa ruxsatsiz kirishni aniqlash
tizim i (N etw ork Intrusion D etection System ) va kom pyuterga ruxsatsiz kirishni
aniqlash tizim iga (H ost Intrusion D etection System ) b o ‘linadi. T arm oqqa ruxsatsiz
kirishni aniqlash tizim i (N ID S) ishlash tam oyili quyidagicha:
1. tarm oqqa kirish huquqiga ega boMgan trafiklarni tekshiradi;
2. zararli va ruxsatga ega b o 'lm ag an paketlarga cheklov q o ‘yadi.
Sanab o 'tilg a n xavfsizlik bosqichlarini q o ‘llagan holda E avesdropping
tahdidiga qarshi sam arali tarzda him oyalanish m um kin.
DOS (D enial-of-service) tarm oq hujum ning bu turi xizm at qilishdan voz
kechish hujum i deb nom lanadi. Bunda hujum qiluvchi legal fo ydalanuvchilam ing
tizim yoki xizm atdan foydalanishiga to ‘sqinlik qilishga urinadi. T ez-tez bu hujum lar
infratuzilm a resurslarini xizm atga ruxsat so ‘rovlari bilan to ‘lib toshishi orqali am alga
oshiriladi. B unday hujum lar alohida xostga y o ‘naltirilgani kabi butun tarm oqqa ham
y o ‘naltirilishi m um kin. H ujum ni am alga oshirishdan oldin obyekt to ‘liq o ‘rganilib
chiqiladi, y a 'n i tarm oq hujum lariga qarshi qoMlanilgan him oya vositalarining zaifligi
yoki kam chliklari, qanday operatsion tizim o ‘m atilgan va obyekt ish faoliyatining
eng yuqori b o ‘lgan vaqti. Q uyidagilam i aniqlab va tekshirish natijalariga asoslanib,
m axsus d astur yoziladi. K eyingi bosqichda esa yaratilgan dastur k atta m avqega ega
b o 'lg a n serverlarga yuboriladi. Serverlar o ‘z bazasidagi
ro ‘yxatdan
o ‘tgan
foydalanuvchilarga yuboradi. D astum i qabul qilgan foydalanuvchi ishonchli server
tom onidan yuborilganligini bilib yoki bilm ay dastum i o ‘m atadi. A ynan shu holat
m inglab hattoki,
m illionlab kom pyuterlarda sodir b o ‘lishi
m um kin.
D astur
belgilangan vaqtda barcha kom pyuterlarda faollashadi va to ‘xtovsiz ravishda hujum
qilinishi moM jallangan obyektning serveriga so ‘rovlar yuboradi. S erver tinim siz
kelayotgan so 'ro v la rg a ja v o b berish bilan ovora b o ii b , asosiy ish faoliyatini yurgiza
olm aydi. Server xizm at qilishdan voz kechib qoladi.
69
X izm at qilishdan voz kechish hujum idan him oyalanishning eng sam arali
y o ‘llari quyidagilar:
•
tarm oqiararo ekranlar texnologiyasi (Firew all);
•
IPsec protokoli.
T arm oqiararo ekran ichki va tashqi perim etrlam ing birinchi him oya qurilm asi
hisoblanadi. T arm oqiararo ekran axborot-kom m unikatsiya texnologiya (A K T )larida
kiruvchi va chiquvchi m a ’lum otlam i boshqaradi va m a ’lum otlam i filtrlash orqali
А К Т him oyasini ta ’m inlaydi, belgilangan m ezonlar aso sid a axborot tekshiruvini
am alga oshirib, p ak etlam in g tizim ga kirishiga qaror qabul qiladi. T arm oqiararo ekran
tarm oqdan o 'tu v c h i barcha paketlam i k o ‘radi va ikkala (kirish, chiqish) y o 'n alish i
b o 'y ich a paketlam i belgilangan q o id alar asosida tekshirib, ularga ruxsat berish yoki
berm aslikni hal qiladi. S huningdek, tarm oqiararo ekran ikki tarm oq orasidagi
him oyani am alg a oshiradi, y a ’ni him oyalanayotgan tarm oqni ochiq tashqi tarm oqdan
h im oyalaydi. H im oya v o sitasining quyida sanab o ‘tilgan qulayliklari, ayniqsa,
p aketlam i filtrlash funksiyasi D O S hujum iga qarshi him oyalanishning sam arali
vositasidir. Paket filtrlari quyidagilam i nazorat qiladi:
•
fizik interfeys, paket qayerdan keladi;
•
m anbaning IP-m anzili;
•
qabul q iluvchining IP-m anzili;
m anba va qabul qiluvchi transport portlari.
Xizmat qilKbdan vo* kechhb (DoS) hujuntini taxhkil qilhti
iisjum
nHbonl
70
T arm oqlararo ekran b a ’zi bir kam chiliklari tufayli D os hujum idan to 'laq o n li
him oyani ta ’m inlab bera olm aydi:
•
loyihalashdagi xatoliklar yoki k a m c h ilik la r— tarm oqlararo ekranlam ing
har xil texnologiyalari him oyalana-yotgan tarm o q q a b o ‘ladigan barcha suqilib kirish
y o ‘llarini qam rab olm aydi;
•
am alga oshirish kam chiliklari — h ar bir tarm oqlararo ekran m urakkab
dasturiy (dasturiy-apparat) m ajm ua k o 'rin ish id a ekan, u xatoliklarga ega. Bundan
tashqari, dasturiy am alga oshirish
sifatini aniqlash im konini beradigan va
tarm oqlararo
ek randa
barch a
spetsifikatsiyalangan
xususiyatlar
am alga
oshirilganligiga ishonch hosil qiladigan sinov o 'tk azish n in g um um iy m etodologiyasi
m avjud emas;
•
q o 'llash d ag i
(ekspluatatsiyadagi)
kam chiliklar
—
tarm oqlararo
ekranlam i boshqarish, ulam i xavfsizlik siyosati asosida konfiguratsiyalash ju d a
m urakkab hisoblanadi va k o ‘pgina vaziyatlarda tarm oqlararo ekranlam i n o to ‘g ‘ri
konfiguratsiyalash hollari uchrab turadi. Sanab o ‘tilgan kam chiliklam i IPsec
protokolidan
foydalangan
holda
b artaraf
etish
m um kin.
Y uqoridagilam i
um um lashtirib, tarm oqlararo ekranlar va IPsec protokolidan to ‘g ‘ri foydalanish orqali
D O S hujum idan yetarlicha him oyaga ega boMish m um kin.
Port scanning hujum turi odatda tarm oq xizm atini k o ‘rsatuvchi kom pyuterlarga
nisbatan k o ‘p q o ‘llanadi. T arm oq xavfsizligini ta ’m inlash uchun k o 'p ro q virtual
portlarga e ’tibor qaratishim iz kerak. C hunki portlar m a ’lum otlam i kanal orqali
tashuvchi vositadir. K om pyuterda 65 536 ta standart portlar m avjud. K om pyuter
portlarini m ajoziy m a’noda uyning eshigi yoki d erazasiga o ‘xshatish m um kin.
Portlam i tekshirish hujum i esa o ‘g ‘rilar uyga kirishdan oldin eshik va derazalam i
ochiq yoki yopiqligini bilishiga o ‘xshaydi. A gar d eraza ochiqligini o ‘g ‘ri payqasa,
uyga kirish oson b o 'lad i. H akker hujum qilayotgan vaqtda port ochiq yoki
foydalanilm ayotganligi haqida m a’lum ot olishi uchun P ortlam i tekshirish hujum idan
foydalanadi.
Bir vaqtda barcha portlam i tahlil qilish m aqsadida xabar yuboriladi, natijada
real vaqt davom ida foydalanuvchi k o m p y u tem in g qaysi portini ishlatayotgani
aniqlanadi, bu esa kom p y u tem in g nozik nuqtasi hisob-lanadi. A ynan m a’lum bo‘Igan
port raqam i orqali foydalanuvchi qanday xizm atni ishlatayotganini aniq aytish
m um kin. M asalan, tahlil natijasida quyidagi port raqam lari aniqlangan bo‘ lsin, aynan
shu raqam lar orqali foydalanilayotgan xizm at nom ini aniqlash m um kin
•
Port #21: FTP (File T ransfer Protocol) fayl alm ashish protokoli;
•
Port #35: X ususiy printer server;
•
Port #80: H TTP traffic (H ypertext T ransfer [Transport] Protocol)
giperm atn alm ashish protokoli;
•
Port #110: POP3 (Post O ffice Protocol 3) E-m ail portokoli.
71
Hujum turlari
H im oya vositalari
Axlxxotiii uzrflbfi jarayu»ikJ Dostları ilə paylaş: |