85
14-Ma’ruza
Mavzu: Hujumlarni aniqlash va bartaraf etish.
Reja:
1. Axborot tizimiga bo’ladigan tahdidlar.
2. Internetda bo’ladigan xujumlar
3. Kompyuter jinoyatchiligi
Axborot xavfsizligiga bo’lishi mumkin bo‘lgan tahdidlarni tahlillash yaratilayotgan himoyalash
tizimiga qo‘yiladigan talablarning to‘liq to‘plamini aniqlash maqsadida amalga oshiriladi. Odatda
tahdid deganda (umumiy ma’noda) kimningdir manfaatlariga zarar yetkazuvchi hodisa (ta’sir, jarayon
yoki voqea) tushuniladi. Axborot tizimiga tahdid deganda esa axborot tizimining xavfsizligiga bevosita
yoki bilvosita zarar yetkazuvchi ta’sir imkoni tushuniladi.
Axborot tizimiga bo‘lishi mumkin bo‘lgan tahdidlarni tasniflashni ularning quyidagi alomatlari
bo‘yicha amalga oshirish mumkin:
1. Paydo bo ‘lish tabiati bo ‘yicha quyidagilar farqlanadi:
-
axborot tizimiga obyektiv fizik jarayonlar yoki tabiiy hodisalar ta’sirida paydo bo‘luvchi tabiiy
tahdidlar,
-
inson faoliyati sabab bo‘luvchi axborot tizimiga sun 'iy tahdidlar.
2. Namoyon bo ‘lishining atayinligi darajasi bo ‘yicha quyidagilar farqlanadi:
-
xodimning xatosi yoki loqaydligi tufayli paydo bo‘luvchi tahdidlar, masalan, himoya
vositasidan noto‘g‘ri foydalanish;
-
xatoli ma’lumotlami kiritish va h.;
-
atayin qilingan harakat natijasida paydo bo luvchi tahdidlar, masalan,
niyati buzuqlaming
harakati.
3. Tahdidlarning bevosita manbai bo'yicha quyidagilar farqlanadi:
-
tabiiy muhit, masalan tabiiy ofat, magnit bo‘roni va h.;
-
inson, masalan xodimning yollanishi, konfidensial ma’lumotlaming oshkor etilishi va h.;
-
ruxsat etilmagan dasturiy-apparat vositalar, masalan, kompyuteming buzg‘unchi funksiyali
viruslar bilan zaharlanishi.
4. Tahdidlar manbaining holati bo'yicha quyidagilar farqlanadi:
-
nazoratlanuvchi axborot tizimi zonasidan tashqarisidagi manba, masalan, aloqa kanali bo‘yicha
uzatiluvchi ma’lumotlami, qurilmalaming elektromagnit, akustik va boshqa nurlanishlarini
ushlab qolish;
-
nazoratlanuvchi axborot
tizimi chegarasidagi manba, masalan, yashirincha eshitish
qurilmalaridan foydalanish, yozuvlami, axborot eltuvchilarni o‘g‘rilash va h.
-
bevosita axborot tizimidagi manba, masalan, axborot tizimi resurslaridan noto‘g‘ri foydalanish.
5. Axborot tizimi faolligining darajasiga bog'liqligi bo'yicha quyidagilar farqlanadi:
-
axborot tizimi faolligiga bog'liq bo'lmagan tahdidlar, masalan axborot kriptohimoyasining fosh
etilishi;
-
faqat ma’lumotlarni ishlash jarayonidagi tahdidlar, masalan, dasturiy viruslami yaratish va
tarqatish tahdidi.
6. Axborot tizimiga ta ’sir darajasi bo ‘yicha quyidagilar farqlanadi:
86
-
passiv tahdidlar, ushbu tahdidlar amalga oshirilganida axborot tizimi strukturasi va mazmunida
hech narsa o‘zgarmaydi, masalan, maxfiy ma’lumotlami nusxalash tahdidi;
-
aktiv tahdidlar, ushbu tahdidlar amalga oshirilganida axborot tizimi va strukturasi va
mazmuniga o‘zgarishlar kiritiladi, masalan troyan oti va viruslaming kiritilishi.
7. Foydalanuvchilarning yoki dasturlarning axborot tizimi resurslaridan
foydalanish bosqichlari
bo'yicha quyidagilar farqlanadi:
-
axborot tizimi resurslaridan foydalanish bosqichida namoyon bo‘luvchi tahdidlar, masalan,
axborot tizimidan ruxsatsiz foydalanish tahdidlari;
-
axborot tizimi resurslaridan foydalanishga ruxsat berilganidan keyingi tahdidlar, masalan,
axborot tizimi resurslaridan ruxsatsiz yoki noto‘g‘ri foydalanish tahdidlari.
8. Axborot tizimi resurslaridan foydalanish usullari bo‘yicha quyidagilar farqlanadi:
-
axborot resurslaridan foydalanishning standart yo‘lini ishlatadigan tahdidlar, masalan,
parollarga va foydalanishni chegaralashning boshqa rekvizitlariga noqonuniy ega bo‘lib,
ro‘yxatga olingan foydalanuvchi sifatida niqoblanish tahdidi;
-
axborot resurslaridan foydalanishning yashirin nostandart уо‘lini ishlatadigan tahdidlar,
masalan, operatsion tizimning hujjatlanmagan imkoniyatlarini ishlatib,
axborot tizimi
resurslaridan foydalanish tahdidi.
9. Axborot tizimida saqlanadigan va ishlanadigan axborotning joriy joylanish joyi bo ‘yicha
quyidagilar farqlanadi:
-
tashqi xotira qurilmalaridagi axborotdan foydalanish tahdidi, masalan, qattiq diskdan maxfiy
axborotni ruxsatsiz nusxalash;
-
asosiy xotira axborotidan foydalanish tahdidi, masalan, asosiy xotiraning qoldiq axborotini
o‘qish;
-
aloqa kanallarida aylanuvchi axborotdan foydalanish tahdidi, masalan, aloqa kanaliga
noqonuniy ulanib, yolg‘on xabarlami kiritish yoki uzatilayotgan
xabarlami modifikatsiyalash;
-
terminalda yoki printerda aks ettirilgan axborotdan foydalanish tahdidi, masalan, aks ettirilgan
axborotni yashirincha videokamera yordamida yozib olish.
Axborot tizimining ekspluatatsiyasida tasodifiy ta ’sir sabablari quyidagilar bo’lishi mumkin:
- tabiiy ofat va elektr ta’minotining uzilishi sababli avariya holatlari;
- apparaturaning ishdan chiqishi;
- dasturiy ta’minotdagi xatoliklar;
- xizmatchi xodim va foydalanuvchilar faoliyatidagi xatoliklar;
- tashqi muhit ta’siri sababli aloqa kanalidagi xalallar
Dasturiy ta’minotdagi xatoliklar eng ko‘p uchraydi. Chunki, serverlar, ishchi stansiyalar,
marshrutizatorlar va hokazolaming dasturiy ta’minoti inson tarafidan yoziladi va demak, ularda deyarli
doimo xatoliklar mavjud. Dasturiy ta’minot qancha murakkab bo‘lsa, undagi xatoliklami va
zaifliklarni aniqlash ehtimolligi shuncha katta bo‘ladi. Ulaming aksariyati hech qanday xavf
tug‘dirmaydi, ba’zilari esa niyati buzuqning
serverni nazoratlashi, serveming ishdan chiqishi,
resurslardan ruxsatsiz foydalanish kabi jiddiy oqibatlarga sabab bo‘lishi mumkin. Odatda bunday
xatoliklar dasturiy ta’minot ishlab chiqaruvchilar tomonidan muntazam taqdim etiluvchi yangilash
paketi yordamida bartaraf etiladi. Bunday paketlaming o‘z vaqtida o‘rnatilishi axborot xavfsizligining
zaruriy sharti hisoblanadi.
87
Atayin qilinadigan tahdidlar niyati buzuqning maqsadga yo‘naltirilgan harakatlari bilan bog‘liq.
Niyati buzuq sifatida tashkilot xodimini, qatnovchini, yollangan kishini va h. ko‘rsatish mumkin.
Avvalo tashkilot, xodimining niyati buzuq bilan tushungan holda hamkorlik qilishiga e’tibor
berishi
lozim. Bunday hamkorlikka undovchi sabablar quyidagilar:
-
tashkilot xodimining rahbariyatga qasdlik qilish maqsadida;
-
niyati buzuq qarashlaming haqqoniyligiga ishongan holda;
-
xodimning tashkilot rahbariyatining noqonuniy faoliyat yuritilayotganligiga ishongan holda;
-
yolg‘on harakatlar, ta’magirlik, shantaj, xarakteming salbiy jihatlaridan foydalanish, zo‘rlash
yo‘li bilan hamkorlikka undash va h.
Internet protokollarining mukammal emasligi sababli tarmoqdagi axborotga masofadan
bo‘ladigan asosiy namunaviy hujumlar quyidagilar:
-
tarmoq trafigini tahlillash;
-
tarmoqning yolg'on obyektini kiritish;
-
yolg‘on
marshrutni kiritish;
-
xizmat qilishdan voz kechishga undaydigan hujumlar
Tarmoq trafigini tahlillash. Serverdan Internet tarmog‘i bazaviy protokollari FTP (Fayllami
uzatish protokoli) va TELNET (Virtual terminal protokoli) bo‘yicha foydalanish uchun foydalanuvchi
identifikatsiya va autentifikatsiya muolajalarini o‘tishi lozim. Foydalanuvchini identifikatsiyalashda
axborot sifatida uning identifikatori (ismi) ishlatilsa, autentifikatsiyalash uchun parol ishlatiladi. FTP
va TELNET protokollarining xususiyati shundaki, foydaluvchilaming paroli va identifikatori tarmoq
orqali ochiq, shifrlanmagan ko‘rinishda uzatiladi. Demak, Internet xostlaridan foydalanish uchun
foydalanuvchining ismi va parolini bilish kifoya.
Dostları ilə paylaş: