O'quv qo'llanma


N a z o r a t sa v o lla r i



Yüklə 4,33 Kb.
Pdf görüntüsü
səhifə50/92
tarix29.11.2023
ölçüsü4,33 Kb.
#169848
1   ...   46   47   48   49   50   51   52   53   ...   92
N a z o r a t sa v o lla r i
1. K om pyuter tarm o g ‘iga ruxsat etilm agan kirish usullarini san ab bering?
2. T arm oqdagi axborotlarga boMadigan hujum lar haqida m a ’lum ot bering.
3. «A ldash» usuli haq id a m a ’lum ot bering.
4. «O rqasidan ergashish» usuli haqida m a ’lum ot bering.
5. « K om pyuter abordaj» usuli haqida m a ’lum ot bering.
6. «S hoshilm agan holda tanlash» usuli haqida m a ’lum ot bering.
7. «O chiq jo y la m i topish» usuli haqida m a ’lum ot bering.
8. «T uynuk» usuli haq id a m a ’lum ot bering.
9. «M askarad» usuli haqida m a’lum ot bering.
10. «Ishdan chiqish» usuli haqida m a ’lum ot bering.
11. «H im oya d evorisiz om bor» usuli haqida m a ’lum ot bering.
12. A xborot x av fsizlig ig a boMgan tashqi tahdidlardan h im oyalashning asosiy 
daturiy ta ’m inoti haq id a m a ’lum ot bering.
13. A xborot xavfsizligini ta ’m inlash usullari haqida m a ’lum ot bering.
14. T arm oqdagi ax borotlarga boMadigan hujum lar haqida m a ’lum ot bering.
15. S abablar, m aqsadlar va usullarga bogMiq holda axborot xavfsizligini 
buzuvchi kateg o riy alam i sanab bering.
16. A xborot xavfsizligini buzuvchi m odel haqida tushuncha bering?
8 -M A V Z U . I N T E R N E T T A R M O G I H I M O Y A S I N I T A S H K I L E T IS H
M am lakatim iz siyosatining ustuvor y o ‘nalishlariga kiritilgan k om pyuter va 
axborot texnologiyalari, telekom unikatsiya, 
maM umotlam i uzatish tarm oqlari, 
Internet xizm atlaridan foydalanish rivojlanm oqda va m odem izatsiyalashm oqda. 
Jam iyatim izning b arch a sohalariga kundalik hayotim izga zam onaviy axborot 
texnologiyalarini 
keng jo riy
etish 
istiqboldagi 
m aqsadlarim izga 
erishishni 
ta ’m inlaydi. H ar b ir soha faoliyatida Internet tarmogMdan foydalanish ish 
unum dorligini oshirm oqda.
65


A ynan tarm oqdan foydalangan holda tezkor m a ’lum ot alm ashish vaqtdan 
yutish im konini beradi. X ususan, yurtim izda E lektron hukum at tizim i shakllantirilishi 
va uning zam irida davlat boshqaruv organlari ham da aholi o 'rtasid ag i o ‘zaro 
aloqaning m ustahkam lanishini tashkil etish tarm oqdan foydalangan holda am alga 
oshadi. T arm oqdan sam arali foydalanish dem okratik axborotlashgan jam iyatni 
shakllantirishni ta ’m inlaydi. B unday jam iy atd a, axborot alm ashinuv tezligi yuksaladi, 
axborotlarni y ig 'ish , saqlash. qayta ishlash va ulardan foydalanish b o 'y ic h a tezkor 
natijaga ega boMinadi.
Biroq tarm oqqa noqonuniy kirish, axborotlardan foydalanish va o ‘zgartirish. 
y o 'q o tish kabi m uam m olardan him oya qilish dolzarb m asala b o 'lib qoldi. Ish 
faoliyatini tarm oq bilan bog" lagan korxona, tashkilotlar ham da davlat idoralari 
m a 'lu m o t alm ashish uchun tarm o q q a b o g 'lan ish id an oldin tarm oq xavfsizligiga 
jid d iy e ’tibor qara-tishi kerak. T arm oq xavfsizligi uzatilayotgan, saqlanayotgan va 
qayta ishlanayotgan axborotni ishonchli tizim li tarzda ta ’m inlash m aqsadida turli 
vositalar va usullam i q o 'llash , choralam i k o 'rish va tadbirlam i am alga oshirish orqali 
am alga oshiriladi. T arm oq xavsizligini ta ’m inlash m aqsadida q o 'llan ilg an vosita 
xavf-xatam i tezda aniqlashi va unga nisbatan qarshi chora k o 'rish i kerak. Tarm oq 
x avfsizligiga tahdidlam ing k o 'p turlari bor, biroq ular bir necha toifalarga b o 'linadi:
• 
axborotni uzatish ja ra y o n id a hujum qilish orqali, eshitish va o'zg artirish
(E avesdropping);
xizm at k o 'rsatish d an voz kechish; (D enial-of-service)
• 
portlam i tekshirish (Port scanning).
A xborotni uzatish jaray o n id a, eshitish va o 'zgartirish hujum i bilan telefon 
aloqa liniyalari, internet orqali tezkor x ab ar alm ashish, videokonferensiya va faks 
jo 'n a tm a la ri orqali am alga o shiriladigan axborot alm ashinuvida foydalanuvchilarga 
sezdirm agan holatda axborotlarni tinglash, o 'zg artirish ham da to 's ib q o 'y ish
m um kin. Bir qancha tarm oqni tahlillovchi protokollar orqali bu hujum ni am alga
66


oshirish m um kin. H ujum ni am alga oshiruvchi dasturiy ta ’m inotlar orqali C O D EC
(video yoki ovozli analog signalni raqam li signalga aylantirib berish va aksincha) 
standartidagi raqam li tovushni osonlik bilan yuqori sifatli, am m o katta hajmni 
egallaydigan ovozli fayllar (W A V )ga aylantirib beradi. O datda bu hujum ning am alga 
oshirilish 
jaray o n i 
foydalanuvchiga 
um um an 
sezilm aydi. 
Tizim
ortiqcha 
zo 'riq ish larsiz va shovqinsiz belgilangan am allam i bajaraveradi.
A xborotning o'gM rlanishi haqida m utlaqo shubha tu g 'ilm ay d i. Faqatgina 
oldindan ushbu tahdid haqida m a'lu m o tg a ega boMgan va yuborilayotgan axborotning 
o ‘z qiym atini saqlab qolishini xohlovchilar m axsus tarm oq xafvsizlik choralarini 
qoMlash natijasida him oyalangan tarm oq orqali maMumot alm ashish im koniyatiga 
ega boMadilar. T arm oq orqali maMumot alm ashish m obaynida yuborilayotgan 
axborotni eshitish va o 'zg artirish g a qarshi bir necha sam arali natija beruvchi 
texnologiyalar m avjud:
• 
IPSec (Internet protocol security) protokoli;
VPN (V irtual Private N etw ork) virtual xususiy tarm oq;
• 
IDS (Intrusion D etection System ) ruxsatsiz kirishlam i aniqlash tizim i.
Ipsec (Internet protocol security) bu xavfsizlik protokollari ham da shifrlash
algoritm laridan foydalangan holda tarm oq orqali xavfsiz maMumot alm ashish 
im konini beradi. Bu m axsus standart orqali tarm oqdagi kom pyuterlam ing o ‘zaro 
aloqasida d astur va maM umotlar ham da qurilm aviy vositalar bir-biriga m os kelishini 
ta ’m inlaydi. Ipsec protokoli tarm oq orqali uzatilayotgan axborotning sirliligini, y a ’ni 
faqatgina yubo-ruvchi va qabul qiluvchiga tushunarli boMishini, axborotning sofligini 
ham da paketlam i autentifikatsiyalashni am alga oshiradi.
Z am onaviy axborot texnologiyalarni qoMlash har bir tashkilotning rivojlanishi 
uchun zaruriy vosita boMib qoldi, Ipsec protokoli esa aynan quyidagilar uchun 
sam arali him oyani ta ’m inlaydi:
bosh ofis va filiallam i global tarm oq bilan bogMaganda:
• 
uzoq m asofadan turib. korxonani internet orqali boshqarishda;
• 
hom iylar bilan bogMangan tarm oqni him oyalashda; 
elektron tijoratning xavfsizlik darajasini yuksaltirishda.
VPN (V irtual Private N etw ork) virtual xususiy tarm oq sifatida ta ’riflanadi. Bu 
texnologiya foydalanuvchilar o 'rta sid a barcha m a’lum otlam i alm ashish boshqa 
tarm oq doirasida ichki tarm oqni shakllantirishga asoslangan, ishonchli him oyani 
ta ’m inlashga qaratilgan. VPN uchun tarm oq asosi sifatida Intem etdan foydalaniladi.
VPN texnologiyasining afzalligi. Lokal tarm oqlam i um um iy VPN tarmogMga 
birlashtirish orqali kam xarajatli va yuqori darajali him oyalangan tunelni qurish 
m um kin. B unday tarm oqni yaratish uchun sizga har b ir tarm oq qism ining bitta 
kom pyuteriga filiallar o ‘rtasida maMumot alm ashishiga xizm at qiluvchi m axsus VPN 
shlyuz o ‘m atish kerak. H ar bir boMimda axborot alm ashishi oddiy usulda am alga
67


oshiriladi. A g ar VPN tarmogM ning boshqa qism iga m a 'lu m o t jo‘natish kerak boMsa, 
bu 
holda 
barcha 
m a'lu m o tlar 
shlyuzga jo 'n a tila d i. O 'z navbatida, 
shlyuz 
m a ’lum otlam i qayta ishlashni am alga oshiradi, ishonchli algoritm asosida shifrlaydi 
va Internet tarm o g ‘i orqali boshqa fllialdagi shlyuzga j o ‘natadi. B elgilangan nuqtada 
m a ’lum otlar qayta deshifrlanadi va oxirgi kom pyuterga oddiy usulda uzatiladi. 
B ulam ing barchasi foydalanuvchi uchun um um an sezilm as darajada am alga oshadi 
ham da lokal tarm oqda ishlashdan hech qanday l'arq qilm aydi. E avesdropping 
hujum idan foydalanib, tinglangan axborot tushunarsiz boMadi.
B undan tashqari, VPN alohida kom pyutem i tashkilotning lokal tarm o g ‘iga 
q o ‘shishning 
ajoyib 
usuli 
hisoblanadi. 
T asavvur 
qilam iz, 
xizm at 
safariga 
n outbukingiz bilan chiqqansiz, o ‘z tarm o g ‘ingizga ulanish yoki u yerdan biror-bir 
m a ’lum otni olish zaruriyati paydo boMdi. M axsus dastur yordam ida V PN shlyuz 
bilan bogM anishingiz m um kin va o fisda jo y lash g an har bir ishchi kabi faoliyat olib 
borishigiz m um kin. Bu nafaqat qulay, balki arzondir.
V PN ishlash tam oyili. VPN tarm o g 'in i tashkil etish uchun yangi qurilm alar va 
dasturiy ta ’m inotdan tashqari ikkita asosiy qism g a ham ega boMish lozim : m a ’lum ot 
uzatish protokoli va uning him oyasi b o 'y ic h a vositalar.
R uxsatsiz kirishni aniqlash tizim i (ID S ) yordam ida tizim yoki tarm oq 
xavfsizlik siyosatini buzib kirishga harakat qilingan usul yoki v ositalar aniqlanadi. 
R uxsatsiz k irish lam i aniqlash tizim lari deyarli chorak asrlik tarixga ega. R uxsatsiz 
kirishlam i 
aniqlash 
tizim larining 
ilk 
m odellari 
va 
prototiplari 
kom pyuter 
tizim larining audit m a’ lum otlarini tahlillashdan foydalangan. Bu tizim ikkita asosiy 
sinfga ajratiladi. T arm oqqa ruxsatsiz kirishni aniqlash tizim i (N etw ork Intrusion 
D etection System ) va kom pyuterga ruxsatsiz kirishni aniqlash tizim iga (H ost 
Intrusion D etection System ) boMinadi.
Virlual{tunneO Ethernet quriimasi 
Vtrtual(lunnei) Ethernet quntmas:
(foydJlanuvcto tomonda) 
(efts tomonda)
IDS tizim lari arxitekturasi tarkibiga quyidagilar kiradi:

h im oyalangan tizim lar xavfsizligi bilan bogMiq holatlarni y ig ‘ib tahlillovchi sensor 
qism tizim i;
• 
sensorlar m a ’lum otlariga k o ‘ra shubhali harakatlar va hujum lam i aniqlashga 
moM jallangan tahlillovchi qism tizim i;
• 
tahlil natijalari va dastlabki holatlar haqidagi m a ’lum otlam i yigMshni ta ’m inlaydigan 
om borxona;
68



IDS tizim ini konfiguratsiyalashga imkon beruvchi, IDS va him oyalangan tizim
holatini kuzatuvchi. tahlil qism tizim lari aniqlagan m ojarolam i kuzatuvchi boshqaruv 
konsoli.
Bu tizim ikkita asosiy sinfga ajratiladi. T arm oqqa ruxsatsiz kirishni aniqlash 
tizim i (N etw ork Intrusion D etection System ) va kom pyuterga ruxsatsiz kirishni 
aniqlash tizim iga (H ost Intrusion D etection System ) b o ‘linadi. T arm oqqa ruxsatsiz 
kirishni aniqlash tizim i (N ID S) ishlash tam oyili quyidagicha:
1. tarm oqqa kirish huquqiga ega boMgan trafiklarni tekshiradi;
2. zararli va ruxsatga ega b o 'lm ag an paketlarga cheklov q o ‘yadi.
Sanab o 'tilg a n xavfsizlik bosqichlarini q o ‘llagan holda E avesdropping 
tahdidiga qarshi sam arali tarzda him oyalanish m um kin.
DOS (D enial-of-service) tarm oq hujum ning bu turi xizm at qilishdan voz 
kechish hujum i deb nom lanadi. Bunda hujum qiluvchi legal fo ydalanuvchilam ing 
tizim yoki xizm atdan foydalanishiga to ‘sqinlik qilishga urinadi. T ez-tez bu hujum lar 
infratuzilm a resurslarini xizm atga ruxsat so ‘rovlari bilan to ‘lib toshishi orqali am alga 
oshiriladi. B unday hujum lar alohida xostga y o ‘naltirilgani kabi butun tarm oqqa ham
y o ‘naltirilishi m um kin. H ujum ni am alga oshirishdan oldin obyekt to ‘liq o ‘rganilib 
chiqiladi, y a 'n i tarm oq hujum lariga qarshi qoMlanilgan him oya vositalarining zaifligi 
yoki kam chliklari, qanday operatsion tizim o ‘m atilgan va obyekt ish faoliyatining 
eng yuqori b o ‘lgan vaqti. Q uyidagilam i aniqlab va tekshirish natijalariga asoslanib, 
m axsus d astur yoziladi. K eyingi bosqichda esa yaratilgan dastur k atta m avqega ega 
b o 'lg a n serverlarga yuboriladi. Serverlar o ‘z bazasidagi 
ro ‘yxatdan 
o ‘tgan 
foydalanuvchilarga yuboradi. D astum i qabul qilgan foydalanuvchi ishonchli server 
tom onidan yuborilganligini bilib yoki bilm ay dastum i o ‘m atadi. A ynan shu holat 
m inglab hattoki, 
m illionlab kom pyuterlarda sodir b o ‘lishi 
m um kin. 
D astur 
belgilangan vaqtda barcha kom pyuterlarda faollashadi va to ‘xtovsiz ravishda hujum
qilinishi moM jallangan obyektning serveriga so ‘rovlar yuboradi. S erver tinim siz 
kelayotgan so 'ro v la rg a ja v o b berish bilan ovora b o ii b , asosiy ish faoliyatini yurgiza 
olm aydi. Server xizm at qilishdan voz kechib qoladi.
69


X izm at qilishdan voz kechish hujum idan him oyalanishning eng sam arali 
y o ‘llari quyidagilar:
• 
tarm oqiararo ekranlar texnologiyasi (Firew all);
• 
IPsec protokoli.
T arm oqiararo ekran ichki va tashqi perim etrlam ing birinchi him oya qurilm asi 
hisoblanadi. T arm oqiararo ekran axborot-kom m unikatsiya texnologiya (A K T )larida 
kiruvchi va chiquvchi m a ’lum otlam i boshqaradi va m a ’lum otlam i filtrlash orqali 
А К Т him oyasini ta ’m inlaydi, belgilangan m ezonlar aso sid a axborot tekshiruvini 
am alga oshirib, p ak etlam in g tizim ga kirishiga qaror qabul qiladi. T arm oqiararo ekran 
tarm oqdan o 'tu v c h i barcha paketlam i k o ‘radi va ikkala (kirish, chiqish) y o 'n alish i 
b o 'y ich a paketlam i belgilangan q o id alar asosida tekshirib, ularga ruxsat berish yoki 
berm aslikni hal qiladi. S huningdek, tarm oqiararo ekran ikki tarm oq orasidagi 
him oyani am alg a oshiradi, y a ’ni him oyalanayotgan tarm oqni ochiq tashqi tarm oqdan 
h im oyalaydi. H im oya v o sitasining quyida sanab o ‘tilgan qulayliklari, ayniqsa, 
p aketlam i filtrlash funksiyasi D O S hujum iga qarshi him oyalanishning sam arali 
vositasidir. Paket filtrlari quyidagilam i nazorat qiladi:
• 
fizik interfeys, paket qayerdan keladi;
• 
m anbaning IP-m anzili;
• 
qabul q iluvchining IP-m anzili;
m anba va qabul qiluvchi transport portlari.
Xizmat qilKbdan vo* kechhb (DoS) hujuntini taxhkil qilhti
iisjum
nHbonl
70


T arm oqlararo ekran b a ’zi bir kam chiliklari tufayli D os hujum idan to 'laq o n li 
him oyani ta ’m inlab bera olm aydi:
• 
loyihalashdagi xatoliklar yoki k a m c h ilik la r— tarm oqlararo ekranlam ing 
har xil texnologiyalari him oyalana-yotgan tarm o q q a b o ‘ladigan barcha suqilib kirish 
y o ‘llarini qam rab olm aydi;
• 
am alga oshirish kam chiliklari — h ar bir tarm oqlararo ekran m urakkab 
dasturiy (dasturiy-apparat) m ajm ua k o 'rin ish id a ekan, u xatoliklarga ega. Bundan 
tashqari, dasturiy am alga oshirish 
sifatini aniqlash im konini beradigan va 
tarm oqlararo 
ek randa 
barch a 
spetsifikatsiyalangan 
xususiyatlar 
am alga 
oshirilganligiga ishonch hosil qiladigan sinov o 'tk azish n in g um um iy m etodologiyasi 
m avjud emas;
• 
q o 'llash d ag i 
(ekspluatatsiyadagi) 
kam chiliklar 

tarm oqlararo 
ekranlam i boshqarish, ulam i xavfsizlik siyosati asosida konfiguratsiyalash ju d a
m urakkab hisoblanadi va k o ‘pgina vaziyatlarda tarm oqlararo ekranlam i n o to ‘g ‘ri 
konfiguratsiyalash hollari uchrab turadi. Sanab o ‘tilgan kam chiliklam i IPsec 
protokolidan 
foydalangan 
holda 
b artaraf 
etish 
m um kin. 
Y uqoridagilam i 
um um lashtirib, tarm oqlararo ekranlar va IPsec protokolidan to ‘g ‘ri foydalanish orqali 
D O S hujum idan yetarlicha him oyaga ega boMish m um kin.
Port scanning hujum turi odatda tarm oq xizm atini k o ‘rsatuvchi kom pyuterlarga 
nisbatan k o ‘p q o ‘llanadi. T arm oq xavfsizligini ta ’m inlash uchun k o 'p ro q virtual 
portlarga e ’tibor qaratishim iz kerak. C hunki portlar m a ’lum otlam i kanal orqali 
tashuvchi vositadir. K om pyuterda 65 536 ta standart portlar m avjud. K om pyuter 
portlarini m ajoziy m a’noda uyning eshigi yoki d erazasiga o ‘xshatish m um kin. 
Portlam i tekshirish hujum i esa o ‘g ‘rilar uyga kirishdan oldin eshik va derazalam i 
ochiq yoki yopiqligini bilishiga o ‘xshaydi. A gar d eraza ochiqligini o ‘g ‘ri payqasa, 
uyga kirish oson b o 'lad i. H akker hujum qilayotgan vaqtda port ochiq yoki 
foydalanilm ayotganligi haqida m a’lum ot olishi uchun P ortlam i tekshirish hujum idan 
foydalanadi.
Bir vaqtda barcha portlam i tahlil qilish m aqsadida xabar yuboriladi, natijada 
real vaqt davom ida foydalanuvchi k o m p y u tem in g qaysi portini ishlatayotgani 
aniqlanadi, bu esa kom p y u tem in g nozik nuqtasi hisob-lanadi. A ynan m a’lum bo‘Igan 
port raqam i orqali foydalanuvchi qanday xizm atni ishlatayotganini aniq aytish 
m um kin. M asalan, tahlil natijasida quyidagi port raqam lari aniqlangan bo‘ lsin, aynan 
shu raqam lar orqali foydalanilayotgan xizm at nom ini aniqlash m um kin
• 
Port #21: FTP (File T ransfer Protocol) fayl alm ashish protokoli;
• 
Port #35: X ususiy printer server;
• 
Port #80: H TTP traffic (H ypertext T ransfer [Transport] Protocol) 
giperm atn alm ashish protokoli;
• 
Port #110: POP3 (Post O ffice Protocol 3) E-m ail portokoli.
71


Hujum turlari
H im oya vositalari
Axlxxotiii uzrflbfi jarayu»ikJ
Yüklə 4,33 Kb.

Dostları ilə paylaş:
1   ...   46   47   48   49   50   51   52   53   ...   92




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin