• Rojer Nidxem va Butler Lempson tomonidan bir-biriga boglangan. Agar siz
  • Bob 21 Tarmoqqa hujum




    Download 226.42 Kb.
    bet1/35
    Sana29.05.2023
    Hajmi226.42 Kb.
    #67003
      1   2   3   4   5   6   7   8   9   ...   35
    Bog'liq
    SEv2-c21
    1- Amaliyot (2), 1- Amaliyot (3), doc.6, dox.16, OT mustaqil ish, 1681796789 (1), Elektron hukumat, Таржима 3-5, 16-22, 29-30 ва 34-49 бетлар БМИ СКК, elektron tijorat (amaliy-1), kamp-maruza, kiber, computer, vIt8QArvSYzLUrt9j4P3ZL2aSfINUJyVHuiLYVQC, Mavzu Ma’lumotlarni qidirish usullari, algoritmlari va ularning

    BOB
    21


    Tarmoqqa hujum va mudofaa


    Kim o'z muammosini kriptografiya yordamida hal qilish mumkin deb hisoblasa, u o'z muammosini tushunmaydi va kriptografiyani tushunmaydi.
    Rojer Nidxem va Butler Lempson tomonidan bir-biriga bog'langan. Agar
    siz IT xavfsizligidan ko'ra kofega ko'proq pul sarflasangiz, sizni xakerlik hujumiga uchratishadi.
    Bundan tashqari, siz xakerlik hujumiga loyiqsiz.
    - Richard Klark, sobiq AQSh kiberxavfsizlik podshosi



      1. Kirish

    Hozirgacha biz shaxsiy kompyuterlar va boshqa qurilmalarga qarshi ko'plab hujumlarni ko'rdik. Ammo hujumlar tobora ko'proq ulanishga bog'liq. Quyidagi misollarni ko'rib chiqing.





        1. Ofis xodimi elektron pochtadagi ilovani bosadi. Bu uning shaxsiy kompyuterini

    LAN bo'ylab harakatlanadigan parollarni o'rganish orqali ofisidagi boshqa mashinalarni buzadigan zararli dastur bilan yuqtiradi.

        1. Qo'shimchani bosganiga sabab, elektron pochta onasidan kelgan. Zararli dastur onasining mashinasini yuqtirgan va keyin onasining manzillar kitobidagi barchaga

    o'zi biriktirilgan yaqinda elektron pochta xabarining nusxasini yuborgan.



        1. Uning onasi, o'z navbatida, eski do'sti tomonidan yuqtirildi, u o'zining ISP akkaunti uchun umumiy parolni tanladi. Tarmoqda ko'plab mashinalar mavjud bo'lganda, yomon odamlar tanlab olishlari shart emas; ma'lum bir hisob uchun parolni topishga urinishdan ko'ra, ular millionlab hisoblar uchun bitta parolni qayta-qayta sinab

    ko'rishadi. Veb-pochta hisobini hisobga olgan holda, ular butun kontaktlar ro'yxatiga yomon elektron pochta xabarlarini yuborishlari mumkin.


    633



    634 21-bob ÿ Tarmoqqa hujum va mudofaa





        1. Faqat tarmoq kontekstida mantiqiy bo'lgan boshqa hujum texnikasi - bu Google xakerligi. Bu erda yomon odamlar zaif ilovalarni ishga tushiradigan veb-serverlarni topish uchun qidiruv tizimlaridan foydalanadilar.

        2. Zararli dasturiy ta'minot mualliflari shunga o'xshash hiylalar to'plamidan foydalanib,

    ko'p yoki kamroq shaxsiy kompyuterlarni tasodifiy ravishda yuqtirishadi. Keyin ular ko'p miqdordagi kredit karta raqamlari o'g'irlanishi mumkin bo'lgan kompaniyalardagi mashinalar yoki fishing veb-sahifalarini joylashtirish uchun
    ishlatilishi mumkin bo'lgan veb-serverlar kabi tanlovlarni qidiradilar. Ular ekspluatatsiya qilish uchun mutaxassislarga kim oshdi savdosiga qo'yilishi mumkin. Nihoyat, ular qoldiq virusli mashinalarni bir dollardan kam bahoga botnet chorvadoriga sotadilar - u
    spamerlar, fisherlar va boshqalarga ijaraga berishni va'da qilgan kompyuterlar tarmog'ini boshqaradi. tovlamachilar.



        1. Ilovalardan biri tez oqimdir. Bu veb-saytning IP-manzilini, ehtimol, har 20 daqiqada

    bir marta o'zgartiradi, shuning uchun uni olib tashlash ancha qiyin bo'ladi. Botnetdagi boshqa mashina IP-manzilning har bir o'zgarishi bilan xost (yoki haqiqiy
    xostga proksi-server sifatida) vazifasini bajaradi, shuning uchun bunday manzilni bloklash ko'pi bilan vaqtinchalik ta'sir qiladi. Fast-flux hostingdan yaxshiroq fishing to'dalari o'zlarining soxta bank veb-saytlari uchun foydalanadilar.
    Ko'p sonli mashinalarni birlashtirgandan so'ng paydo bo'ladigan ko'plab hujumlar va himoya mavjud. Bular bir qancha omillarga bog'liq bo'lib, ulardan eng muhimi tarmoq foydalanadigan protokollardir. Ikkinchi omillar to'plami tarmoq topologiyasi bilan bog'liq: har bir mashina boshqa har bir mashina bilan bog'lana oladimi yoki u faqat bir nechta boshqalarga bevosita kirish huquqiga egami? Yuqoridagi misolimizda, virus o'zini ijtimoiy tarmoq orqali - bir do'stdan ikkinchisiga, xuddi gripp virusi kabi tarqaladi.

    Men hujum va mudofaaning tarmoq jihatlariga, xususan, telekommunikatsiya va elektron urush bo'limlarida to'xtalib o'tganman. Biroq, ushbu bobda men xavfsizlikning tarmoq aspektlarini izchil asosda birlashtirishga harakat qilaman. Avval tarmoq protokollarini, keyin zararli dasturlarni muhokama qilaman; keyin mudofaa texnologiyalari, filtrlash va tajovuzni aniqlashdan keng qo'llaniladigan TLS, SSH, IPsec kripto protokollari va simsiz LAN shifrlashgacha.


    Nihoyat, men tarmoq topologiyasini muhokama qilaman. Ushbu texnologiyalar to'plamining eng to'g'ridan-to'g'ri qo'llanilishi shaxsiy kompyuterlar tarmoqlarini zararli dasturlardan himoya qilishdir; ammo boshqa qurilmalar onlayn bo'lganda darslar u erda ham qo'llaniladi. Bundan tashqari, ko'plab tarmoq xavfsizligi texnikasi bir nechta maqsadlarda ishlatilishi mumkin. Agar siz yaxshiroq xavfsizlik devorini ixtiro qilsangiz, unda - yoqtirasizmi yoki yo'qmi - siz onlayn


    tsenzura uchun yaxshiroq mashina va yaxshiroq politsiya telefonlarini eshitish moslamasini ham ixtiro qilgansiz.
    Aksincha, agar mobillik va virtual xususiy tarmoqlar xavfsizlik devori dizayneri uchun hayotni qiyinlashtirsa, ular tsenzura va politsiyaning tinglash bo'limiga ham qiyinchilik tug'dirishi mumkin.




      1. Download 226.42 Kb.
      1   2   3   4   5   6   7   8   9   ...   35




    Download 226.42 Kb.