-rasm. Xizmat qilishdan voz kechish (DoS) hujumini tashkil qilish




Download 1,18 Mb.
Pdf ko'rish
bet6/11
Sana19.01.2024
Hajmi1,18 Mb.
#140771
1   2   3   4   5   6   7   8   9   10   11
Bog'liq
10-mavzu. Texnik tizimlarda tarmoq xavfsizligi. Reja 1

10.2-rasm. Xizmat qilishdan voz kechish (DoS) hujumini tashkil qilish 
Xizmat qilishdan voz kechish hujumidan himoyalanishning eng samarali 
yo‘llari quyidagilar: 

tarmoqlararo ekranlar texnologiyasi (Firewall); 

IPsec protokoli. 
Tarmoqlararo ekran ichki va tashqi perimetrlarning birinchi himoya 
qurilmasi hisoblanadi. Tarmoqlararo ekran axborot-kommunikatsiya texnologiya 
(AKT)larida kiruvchi va chiquvchi ma’lumotlarni boshqaradi va ma’lumotlarni 
filtrlash orqali AKT himoyasini ta’minlaydi, belgilangan mezonlar asosida axborot 
tekshiruvini amalga oshirib, paketlarning tizimga kirishiga qaror qabul qiladi. 
Tarmoqlararo ekran tarmoqdan o‘tuvchi barcha paketlarni ko‘radi va ikkala (kirish, 
chiqish) yo‘nalishi bo‘yicha paketlarni belgilangan qoidalar asosida tekshirib, 
ularga ruxsat berish yoki bermaslikni hal qiladi. Shuningdek, tarmoqlararo ekran 
ikki tarmoq orasidagi himoyani amalga oshiradi, ya’ni himoyalanayotgan tarmoqni 
ochiq tashqi tarmoqdan himoyalaydi. Himoya vositasining quyida sanab o‘tilgan 
qulayliklari, ayniqsa, paketlarni filtrlash funksiyasi DOS hujumiga qarshi 
himoyalanishning samarali vositasidir. Paket filtrlari quyidagilarni nazorat qiladi: 

fizik Interfeys, paket qayerdan keladi; 

manbaning IP-manzili; 

qabul qiluvchining IP-manzili; 

manba va qabul qiluvchi transport portlari. 


Tarmoqlararo ekran ba’zi bir kamchiliklari tufayli Dos hujumidan to‘laqonli 
himoyani ta’minlab bera olmaydi: 

loyihalashdagi xatoliklar yoki kamchiliklar 
— tarmoqlararo 
ekranlarning har xil texnologiyalari himoyalana-yotgan tarmoqqa bo‘ladigan 
barcha suqilib kirish yo‘llarini qamrab olmaydi; 

amalga oshirish kamchiliklari — har bir tarmoqlararo ekran murakkab 
dasturiy (dasturiy-apparat) majmua ko‘rinishida ekan, u xatoliklarga ega. Bundan 
tashqari, dasturiy amalga oshirish sifatini aniqlash imkonini beradigan va 
tarmoqlararo 
ekranda 
barcha 
spetsifikatsiyalangan 
xususiyatlar 
amalga 
oshirilganligiga ishonch hosil qiladigan sinov o‘tkazishning umumiy 
metodologiyasi mavjud emas; 

qo‘llashdagi (ekspluatatsiyadagi) kamchiliklar — tarmoqlararo 
ekranlarni boshqarish, ularni xavfsizlik siyosati asosida konfiguratsiyalash juda 
murakkab hisoblanadi va ko‘pgina vaziyatlarda tarmoqlararo ekranlarni noto‘g‘ri 
konfiguratsiyalash hollari uchrab turadi. Sanab o‘tilgan kamchiliklarni IPsec 
protokolidan foydalangan holda bartaraf etish mumkin. Yuqoridagilarni 
umumlashtirib, tarmoqlararo ekranlar va IPsec protokolidan to‘g‘ri foydalanish 
orqali DOS hujumidan yetarlicha himoyaga ega bo‘lish mumkin. 
Port 
scanning hujum 
turi odatda tarmoq xizmatini ko‘rsatuvchi 
kompyuterlarga nisbatan ko‘p qo‘llanadi. Tarmoq xavfsizligini ta’minlash uchun 
ko‘proq virtual portlarga e’tibor qaratishimiz kerak. Chunki portlar ma’lumotlarni 
kanal orqali tashuvchi vositadir. Kompyuterda 65 536ta standart portlar mavjud. 
Kompyuter portlarini majoziy ma’noda uyning eshigi yoki derazasiga o‘xshatish 
mumkin. Portlarni tekshirish hujumi esa o‘g‘rilar uyga kirishdan oldin eshik va 
derazalarni ochiq yoki yopiqligini bilishiga o‘xshaydi. Agar deraza ochiqligini 
o‘g‘ri payqasa, uyga kirish oson bo‘ladi. Hakker hujum qilayotgan vaqtda port 
ochiq yoki foydalanilmayotganligi haqida ma’lumot olishi uchun Portlarni 
tekshirish hujumidan foydalanadi. 
Bir vaqtda barcha portlarni tahlil qilish maqsadida xabar yuboriladi, natijada 
real vaqt davomida foydalanuvchi kompyuterning qaysi portini ishlatayotgani 
aniqlanadi, bu esa kompyuterning nozik nuqtasi hisob-lanadi. Aynan ma’lum 
bo‘lgan port raqami orqali foydalanuvchi qanday xizmatni ishlatayotganini aniq 
aytish mumkin. Masalan, tahlil natijasida quyidagi port raqamlari aniqlangan 
bo‘lsin, aynan shu raqamlar orqali foydalanilayotgan xizmat nomini aniqlash 
mumkin 

Port #21: FTP (File Transfer Protocol) fayl almashish protokoli; 

Port #35: Xususiy prInter server; 

Port #80: HTTP traffic (Hypertext Transfer [Transport] Protocol) 
gipermatn almashish protokoli; 

Port #110: POP3 (Post Office Protocol 3) E-mail portokoli. 


Kerio Control 
Bu sahifada hozircha hech qanday matn yoʻq. Siz bu atamani boshqa 
sahifalar ichidan qidirib koʻrishingiz yoki ushbu sahifaga oid qaydlarni koʻrib 
chiqishingiz mumkin. 
Nima uchun bu kerak? 
Kerio 7-versiyasida bir nechta qo'shimcha (yangi) modul mavjud: o'rnatilgan 
antivirusSophos odatdagidekMakafi Buzilishning oldini olish moduliQovurg'a . 
Bundan tashqari, ba'zi qo'shimcha funktsiyalar mavjud - masalan, tashqi antivirus 
plaginlaridan foydalanish. Bularning barchasi muntazam yangilanishni talab qiladi 
va ishlab chiqaruvchi bunday imkoniyatni bermaydi :) 
Faqatgina bitta usul mavjud - ushbu modullarning barchasini va ular uchun 
zarur ma'lumotlarni Kerio mahsulotlariga muvofiq ravishda qayta ishlangan 
ma'lumotlarga mustaqil ravishda yangilash. Muammo bunday ma'lumotlarning 
manbalarini topishda emas, balki uning taqdim etilish shakli Kerio mahsulotlari 
tomonidan yoki qabul qilingan ma'lumotlarga ishlov berish usuli bilan belgilangan 
muayyan standartlarga mos kelishini ta'minlashdir. Mutlaqo barcha modullar 
yangilanishlari uchun protokoldan foydalanadilarhttp (https) ), ma'lum bir tarzda 
tuzilgan veb-sayt yaratish talab qilinadi, shundan Kerio tayyorlagan mahsulot 
yangilanadi. 
Buning uchun nima kerak? 

Download 1,18 Mb.
1   2   3   4   5   6   7   8   9   10   11




Download 1,18 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



-rasm. Xizmat qilishdan voz kechish (DoS) hujumini tashkil qilish

Download 1,18 Mb.
Pdf ko'rish