O‘zbekiston respublikаsi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali



Yüklə 12,7 Mb.
Pdf görüntüsü
səhifə55/167
tarix24.09.2023
ölçüsü12,7 Mb.
#148001
1   ...   51   52   53   54   55   56   57   58   ...   167
Majmua TX 2022

Tizimlashmagan tashqi tahdidi. 
Tizimlashmagan tashqi tahdidlar odatda malakali bo‘lmagan 
shaxslar tomonidan turli tayyor buzish vositalari va skriptlar yordamida amalga oshiriladi. Ushbu 
hujum turlari odatda shaxs tomonidan o‘z imkoniyatini testlash uchun yoki tashkilotga zaiflik 
mavjudligini tekshirish uchun amalga oshiriladi. 
Tarmoq xavfsizligi zaifliklarining turlari 
Tarmoq xavfsizligidagi buzilishlar quyidagi zaifliklar natijasida yuzaga keladi: 
Texnologik zaifliklar. 
Texnologik zaifliklar operatsion tizim, printerlar, skannerlar va boshqa 
tarmoq qurilmalaridagi kamchiliklarning natijasida yuzaga keladi. Hujumchilar protokollardagi, 
masalan, SMTP, FTP va ICMP, bo‘shliqlarni aniqlashlari mumkin. Bundan tashqari, tarmoq 
qurilmalari, svitch yoki routerlardagi autentifikatsiya usullarining yetarlicha bardoshli bo‘lmasligi 
natijasida hujumlar amalga oshiriladi. Buni oldini olish uchun, tarmoq administratori tomonidan 
doimiy xavfsizlik auditi olib borilishi talab etiladi. 
Sozlanishdagi zaifliklar. 
Sozlanishdagi zaifliklar tarmoq yoki hisoblash qurilmalarini noto‘g‘ri 
sozlanishi natijasida yuzaga keladi. Agar tarmoq administratori foydalanuvchi akkauntini va tizim 
xizmatlarini xavfsiz bo‘lmagan tarzda sozlanishi, joriy sozlanish holatida qoldirish, parollarni 
noto‘g‘ri boshqarilishi, natijasida zaifliklar yuzaga keladi. 
Xavfsizlik siyosatidagi zaiflik. 
Xavfsizlik siyosatidagi zaiflikni yuzaga kelishiga tashkilotning 
xavfsizlik siyosatida qoidalar va qarshi choralarni noto‘g‘ri ishlab chiqilgani sabab bo‘ladi. Ushbu 
sabablar tarmoq resurslaridan ruxsatsiz foydalanish imkoniyatini taqdim etishi mumkin. Agar tarmoq 
administratori harakatlarni doimiy audit, monitoring qilib borsa, ushbu zaifliklarni aniqlash va o‘z 
vaqtida bartaraf etish imkoniga ega bo‘ladi. 
Tarmoq xavfsizligiga qaratilgan hujumlarning turlari 
Tarmoqqa qaratilgan hujumlarni kun sayin ortib borishi natijasida tashkilotlar o‘z 
tarmoqlarida xavfsizlikni ta’minlashda qiyinchiliklarga duch kelishmoqda. Hujumchilar yoi xakerlar 
tarmoqqa kirishni yangidan yangi usullarini topishmoqda. Har bir hujumchilarning motivlari 
ularning maqsadlariga ko‘ra turlicha bo‘lishi mumkin. Masalan, ba’zi hujumchilar qurilmani yoki 
dasturiy vositani o‘g‘irlashni maqsad qilsa, ba’zilari tarmoq resurslaridan va foydalanuvchi 
ma’lumotlarini qo‘lga qiritishni yoki boshqarishni maqsad qiladi. Boshqa tomondan tarmoq 
administratori esa ushbu hujumlarni aniqlash uchun alarni turi haqida yetarlicha bilimlarga ega 
bo‘lishi talab etiladi. Tarmoq hujumlari odatda quyidagicha tasniflanadi: 
Razvedka hujumlari. 
Razvedka hujumlari asosiy hujumlarni oson amalga 


77 
oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi. Tarmoq haqida 
axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlash imkonini beradi. 
Kirish hujumlari. 
Mo‘ljaldagi tarmoq haqida yetarlicha axborot to‘planganidan so‘ng, 
hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. Ya’ni, tizim 
yoki tarmoqni boshqarishga harakat qiladilar. Bu turdagi hujumlar kirish hujumlari deb ataladi va 
ruxsatsiz foydalanish, qo‘pol kuch hujumi, imtiyozni orttirish, o‘rtaga turgan odam hujumi va 
hak.larni o‘z ichiga oladi. 
Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari. 
Xizmatdan vos 
kechishga qaratilgan hujumlarda, hujumchi mijozlarga, foydalanuvchilarga va tashkilotlarda mavjud 
bo‘lgan biror xizmatni cheklashga urinadi. DOS hujumlari biror axborotni o‘g‘irlanishiga yoki 
yo‘qolishiga olib kelmasada, biroq tashkilot funksiyasini bajarilmasligiga olib keladi. DOS hujumlar 
tizimda saqlangan fayllar va boshqa maxfiy ma’lumotlarga ta’sir qilishi mumkin, shuningdek veb 
saytning ishlashiga ham. Ushbu hujum usuli bilan veb sayt faoliyatini to‘xtatib qo‘yish mumkin. 
Zararli hujumlar. 
Zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi. 
Ushbu hujumlar tarmoq vazifasiga zararli tasir qiladi. Zararli dastur bu programma yoki fayl bo‘lib, 
kompyuter tizimiga tahdid qilish imkoniyatiga ega. Zararli dasturlar troyanlar, viruslar va “qurt”lar 
ko‘rinishida bo‘lishi mumkin. 
Razvedka hujumlari 
Razvedka hujumlarida, hujumchilar maqsad qaratilgan tarmoq haqida barcha bo‘lishi mumkin 
bo‘lgan axborotni, xususan, tizim, tarmoq va tarmoqda mavjud zaifliklar haqidagi axborotni ko‘lga 
kiritishi mumkin. 
Razvedka hujumining asosiy maqsad qilib quyidagi toifaga tegishli ma’lumotlarni yig‘ish 
olinadi: tarmoq haqidagi axborot; tizim haqidagi axborot; tashkilot haqidagi axborot. 
Razvedka hujumlarining quyidagi turlari mavjud: 
Aktiv razvedka hujumlari. 
Aktiv razvedka hujumlari asosan portlarni va operatsion tizimni 
skanerlashni o‘z ichiga oladi. Buning uchun maxsus vositalardan foydalangan holda turli paketlarni 
yuboradi. Masalan, maxsus dasturiy vosita router va tarmoqlararo ekranga boruvchi barcha IP 
manzallarni to‘plashga yordam beradi. 
Passiv razvedka hujumlari. 
Passiv razvedka hujumlari trafik orqali axborotni to‘plashga 
harakat qiladi. Buning uchun hujumchi sniffer deb nomlanuvchi dasturiy vositadan foydalanadi. 
Bundan tashqari hujumchi ko‘plab vositalardan foydalanishi mumkin. 
Razvedka hujumlariga quyidagilarni misol keltirish mumkin: 
Paketlarni snifferlash. 
Paketlarni snifferlash orqali tarmoq orqali o‘tuvchi barcha paketlarni 
kuzatib borish mumkin. Turli snifferlash vositalaridan foydalanish orqali tarmoq ochiq bo‘lgan holda 
uzatilgan login, parol va boshqa ma’lumotlarni qo‘lga kiritishi mumkin. Masalan, Telnet va HTTP 
protokollarida ma’lumotlar ochiq holda uzatiladi. 
Portlarni skanerlash. 
Portlarni skanerlash orqali maqsad qaratilgan mashinadagi ochiq 
portlarni aniqlash mumkin. Agar ochiq portdan foydalanish imkoni bo‘lsa, ichkariga kirish mumkin 
bo‘ladi. 
Ping buyrug‘ini yuborish. 
Ping komandasi ICMP so‘rovi orqadi tarmoqning ishlayotganini 
bilishi mumkin. 


78 
DNS izi. 
DNS so‘rovi asosida biror domen va uning IP manzilini bilib olish mumkin. 
Zararli hujumlar 
Zararli dasturiy vositalar foydalanuvchini ruxsatisiz hujumchi kabi g‘arazli amallarni 
bajarishni maqsad qilgan vosita hisoblanib, ular yuklanuvchi kod (.exe), aktiv kontent, skript yoki 
boshqa ko‘rinishda bo‘lishi mumkin. Hujumchi zararli dasturiy vositalardan foydalangan holda tizim 
xafsizligini obro‘sizlantirishi, kompyuter amallarini buzishi, maxfiy axborotni to‘plashi, veb saytdagi 
kontentlarni modifikatsiyalashi, o‘chirishi yoki qo‘shishi, foydalanuvchi komptyuterini boshqaruvini 
qo‘lga kiritishi mumkin. Bundan tashqari zararli dasturlar, hukumat tashkilotlardan va korporativ 
tashkilotlardan katta hajmdagi maxfiy axborotni olish uchun ham foydalanilishi mumkin. Zururli 
dasturlarning hozirda quyidagi ko‘rinishlari keng tarqalgan. 
viruslar: 
o‘zini o‘zi ko‘paytiradigan programma bo‘lib, o‘zini boshqa programma ichiga, 
kompyuterning yuklanuvchi sektoriga yoki hujjat ichiga biriktiradi. 
troyan otlari: 
bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita sifatida 
ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi. 
marketing maqsadida yoki reklamani namoyish qilish uchun 
foydalanuvchini ko‘rish rejimini kuzutib boruvchi dasturiy ta’minot. 
foydalanuvchi ma’lumotlarini qo‘lga kirituvchi va uni 
hujumchiga yuboruvchi dasturiy kod. 
ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi 
uchun ma’lum harakatlarini yashiradi. 
zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga 
oshirmasdan aylanib o‘tib tizimga kirish imkonini beradi, maslan, administrator parolisiz 
imtiyozga ega bo‘lish. 
mantiqiy bombalar: 
zararli dasturiy vosita bo‘lib, biror mantiqiy shart qanoatlantirilgan 
vaqtda o‘z harakatini amalga oshiradi. 
Botnet: 
Internet tarmog‘idagi obro‘sizlantirilgan kompyuterlar bo‘lib, taqsimlangan 
hujumlarni amalga oshirish uchun hujumchi tomonidan foydalaniladi. 
mazkur zararli dasturiy ta’minot qurbon kompyuterida mavjud 
qimmatli fayllarni shifrlaydi yoki qulflab qo‘yib, to‘lov amalga oshirilishini talab qiladi. 

Yüklə 12,7 Mb.

Dostları ilə paylaş:
1   ...   51   52   53   54   55   56   57   58   ...   167




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin