Texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent



Yüklə 5,01 Kb.
Pdf görüntüsü
səhifə80/133
tarix07.01.2024
ölçüsü5,01 Kb.
#211443
1   ...   76   77   78   79   80   81   82   83   ...   133
Kiberxavfsizlik asoslari (21.04.2021)

5.4. Simsiz tarmoq xavfsizligi 
 
Simsiz tarmoq turlari. 
Ma’lumki, radio ixtiro etilganidan so‘ng, 
ko‘p o‘tmay telegraf aloqani simsiz amalga oshirish imkoniyati paydo 
bo‘ldi. Aslida, hozirgi raqamli kodni radiokanal bo‘yicha uzatishda 
o‘sha tamoyildan foydalanishadi, ammo ma’lumotlarni uzatish 
imkoniyati bir necha bor oshdi. 
Zamonaviy simsiz tarmoqlarni ta’sir doirasi va vazifasi bo‘yicha 
quyidagilarga ajratish mumkin (5.6-rasm): 
- shaxsiy (Wireless Personal Area Network, WPAN); 
- lokal (Wireless Local Area Network, WLAN); 
- shaxar (Wireless Metropolitan Area Network, WMAN); 
- global (Wireless Wide Area Network, WWAN). 


149 
10-15 m
Personal
Bir necha yuz metr
Lokal
80 km gacha
Shahar 
Davlatlar, qit’alar 
Global
WPAN
WLAN
WMA
N
WWAN
5.6-rasm. Simsiz tarmoqlar tasnifi 
5.3-jadvalda yuqorida keltirilgan simsiz tarmoqlarning 
xarakteristikalari keltirilgan. 
5.3-jadval 
Simsiz tarmoqlarning asosiy xarakteristikalari 
Simsiz 
tarmoqlar 
 
Xarakte- 
ristikalar 
WPAN 
(shaxsiy 
simsiz 
tarmoqlar) 
WLAN 
(lokal simsiz 
tarmoqlar) 
WMAN 
(shaxar 
simsiz 
tarmoqlar) 
WWAN 
(global simsiz 
tarmoqlar) 
Ko‘llanish 
sohasi 
Tashqi 
qurilma 
simlarini 
almashtirish 
Simli 
tarmoqlarning 
mobil 
kengaytirishlari 
Keng polosali 
simsiz 
foydalanish 
Bino 
tashqarisida 
Internetdan 
mobil 
foydalanish 
Taxnologi-
yalar 
Bluetooth, 
UMB, 
ZigBee 
Wi-Fi 
(802.11) 
WiMax 
(802.16), 
MBWA-m 
(802.20) 
GSM, GPRS, 
WCDMA, 
EDGE, 
HSPA+, 
WiMax, LTE 
 
Simsiz tarmoqlarda axborot xavfsizligiga asosiy tahdidlar. 
Xavfsiz simsiz ilovani yaratish uchun simsiz “hujumlar” amalga 
oshirilishi mumkin bo‘lgan barcha yo‘nalishlarni aniqlash talab etilsada, 
ilovalar xech qachon to‘liq xavfsiz bo‘lmaydi. Ammo, simsiz 


150 
texnologiyalardagi xavf-xatarni sinchiklab o‘rganish har holda 
himoyalanish darajasini oshishiga yordam beradi. Demak, mumkin 
bo‘lgan tahdidlarni tahlillab, tarmoqni shunday qurish lozimki, 
hujumlarga xalaqit berish va nostandart “hujumlar”dan himoyalanishga 
tayyor turish imkoni mavjud bo‘lsin. 
Nazoratlanmaydigan hudud.
Simli va simsiz tarmoqlar orasidagi 
asosiy farq – simsiz tarmoq chetki nuqtalari orasidagi mutlaqo 
nazoratlanmaydigan hududning mavjudligi. Uyali tarmoqlarning 
yetarlicha keng makonida simsiz muhit aslo nazoratlanmaydi. 
Zamonaviy simsiz texnologiyalar tarmoq makonini boshqarish 
vositalarining chegaralangan to‘plamini taqdim etadi. Bu simsiz 
strukturalarning yaqinidagi hujum qiluvchilarga simli dunyoda mumkin 
bo‘lmagan hujumlarni amalga oshirishga imkon beradi. 
Ruxsatsiz suqilib kirish. 
Agar simsiz tarmoq himoyasi amalga 
oshirilmasa, ixtiyoriy simsiz ulanish imkoniyatiga ega qurilma undan 
foydalanishi mumkin. Mazkur holda, odatda, kirish joyining yopiq 
eshittirish diapazoni 50-100 metrni tashkil qilsa, tashqi maydonda 300 
metrgacha bo‘lishi mumkin.
Yashirincha eshitish.
Simsiz tarmoqlar kabi ochiq va 
boshqarilmaydigan muhitda eng tarqalgan muammo - anonim 
hujumlarning mavjudligi bo‘lib, uzatishni ushlab qolish uchun niyati 
buzuq uzatgich (передатчик) oldida bo‘lishi lozim. Ushlab qolishning 
bunday turlarini umuman qaydlash mumkin emas va ularga halaqit 
berish undan ham qiyin. Antennalar va kuchaytirgichlardan foydalanish, 
ushlab qolish jarayonida niyati buzuqlarga nishondan aytarlicha uzoq 
masofada bo‘lishlariga imkon beradi. 
Simsiz tarmoqlarda foydalaniluvchi barcha protokollar ham 
xavfsiz emasligi sababli, yashirincha eshitish usuli katta samara berishi 
mumkin. Masalan, simsiz lokal tarmoqlarda WEP protokolidan 
foydalanilgan bo‘lsa, katta ehtimollik bilan tarmoqni eshitish imkoniyati 
tug‘iladi. 
Xizmat ko‘rsatishdan voz kechishga undash.
Butun tarmoqda, 
jumladan, bazaviy stansiyalarda va mijoz terminallarida, shunday kuchli 
interferensiya paydo bo‘ladiki, stansiyalar bir-birlari bilan bog‘lana 
olmasligi sababli, DoS xilidagi hujum tarmoqni butunlay ishdan 
chiqarishi mumkin. Bu hujum ma’lum doiradagi barcha 
kommunikatsiyani o‘chiradi (5.7-rasm). 


151 
Server
Server
Kommutator
Qonuniy 
foydalanuvchi
Qonuniy 
foydalanuvchi
Qonuniy 
foydalanuvchi
Hujumchi
Hujumchi tomonidan 
uzluksiz ICMP Ping 
so‘rovini yuborilishi
Simsiz 
marshrutizatorni
ICMP Ping so‘rovlari 
bilan to‘lib toshishi
5.7-rasm. Simsiz tarmoqda DoS hujumining amalga oshirilishi 
 
O‘rtada turgan odam hujumi.
MITM hujumi yuqorida tavsiflangan 
suqilib kirish hujumlariga o‘xshash, ular turli shakllarda bo‘lishi 
mumkin va aloqa seansining konfidensialligini va yaxlitligini buzish 
uchun ishlatiladi. MITM hujumlar anchagina murakkab, chunki ularni 
amalga oshirish uchun tarmoq xususidagi batafsil axborot talab etiladi. 
Niyati buzuq, odatda, tarmoq resurslaridan birining identifikatsiyasini 
amalga oshiradi. Hujum qurboni ulanishni boshlaganida, firibgar uni 
ushlab qoladi va istalgan resurs bilan ulanishni tugallaydi va so‘ngra 
ushbu resurs bilan barcha ulanishlarni o‘zining stansiyasi orqali 
o‘tkazadi (5.8-rasm). Bunda hujum qiluvchi axborotni jo‘natishi, 
jo‘natilganini o‘zgartirishi yoki barcha muzokaralarni yashirincha 
eshitishi va so‘ngra rasshifrovkalashi mumkin. 
Tarmoqdan foydalanishning yolg‘on nuqtalari (zararli egizak 
hujumi).
Tajribali hujumchi tarmoq resurslarini imitatsiya qilish
bilan foydalanishning yolg‘on nuqtalarini tashkil etishi mumkin. 
Abonentlar, hech shubhalanmasdan foydalanishning ushbu yolg‘on 
nuqtasiga murojaat etadilar va uni o‘zining muhim rekvizitlaridan, 
masalan, autentifikatsiya axborotidan xabardor qiladilar. Hujumning bu 
xili tarmoqdan foydalanishning xaqiqiy nuqtasini “bo‘g‘ish” maqsadida 
ba’zida to‘g‘ridan-to‘g‘ri bo‘g‘ish bilan birgalikda amalga oshiriladi
(5.9-rasm). Buning uchun odatda hujumchi joriy simsiz ulanish 
nuqtasiga qaraganda kuchli bo‘lgan signal tarqatish qurilmasidan 
foydalanadi. 


152 
Qonuniy ulanish 
nuqtasi
Zararli ulanish nuqtasi
Foydalanuvchi
Tarmoqlararo ekran
Internet
Hujumchi
5.8-rasm. MITM hujumining amalga oshirilishi 
 
Internet
Qonuniy ulanish 
nuqtasi
Zararli egizak ilovasi
Qonuniy foydalanuvchi
5.9-rasm. Zararli egizak hujumi 
Rouming muammosi.
Simsiz tarmoqning simli tarmoqdan yana bir 
muxim farqi foydalanuvchining tarmoq bilan aloqani uzmasdan joyini 
o‘zgartirish qobiliyatidir. Rouming konsepsiyasi turli simsiz aloqa 
standartlari CDMA (Code Division Multiple Access), GSM (Global 
System for Mobile Communications) va simsiz Ethernet uchun bir xil 
bo‘lib, TCP/IPning ko‘pgina tarmoq ilovalari server va mijoz IP-
adreslarining o‘zgarmasligini talab etadi. Ammo, tarmoqdagi rouming 
jarayonida abonent albatta uning bir joyini tark etib, boshqa joyiga 
qo‘shiladi. Simsiz tarmoqlarda mobil IP-adreslarning va boshqa rouming 
mexanizmlarining ishlatilishi ushbu talabga asoslangan. 


153 
Yelka orqali qarash. 
Jamoat joylarida simsiz tarmoqqa ulanish 
davomida buzg‘unchi tomonidan bog‘lanish sozlanmalari osonlik bilan 
(yelkasi bo‘ylab qarash orqali) qo‘lga kiritilishi mumkin. Bu esa simsiz 
tarmoqdan to‘laqonli foydalanish imkonini taqdim etadi. 

Yüklə 5,01 Kb.

Dostları ilə paylaş:
1   ...   76   77   78   79   80   81   82   83   ...   133




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin