Tarmoq hujumlaridan himoyalash usullari




Download 2,07 Mb.
bet17/26
Sana01.02.2024
Hajmi2,07 Mb.
#150023
1   ...   13   14   15   16   17   18   19   20   ...   26
1.9.Tarmoq hujumlaridan himoyalash usullari 
Dasturni ishga tushirish 1.5.-rasm. 



1.5.-rasm. Xostni skanerlash oynasi. 
Dastlab chap oynadagi "Сканируемыe xoсты" tugmasi bosiladi va kontekst menyusidan"dobavit xost" tanlanadi:
Bunda kompyuterni ip-adresi kiritiladigan oyna ochiladi va 127.0.0.1 ip adresni kiritib "ok" tugmasi bosiladi: Chap tomonda paydo bo‘lgan ip-adresni tanlanadi va yuqoridagi uskunalar panelidagi "Начать сканирование выделенныx xoстов" tugmasi bosiladi. Tekshirishlardan keyin kompyuterdagi zaif joylar, ularning tavsifi va ularni bartaraf etish choralari hosil bo‘ladi. 



1.6.-rasm. DoS (Denial of Service — xizmat ko‘rsatishdan vozkechish) hujumi.
DoS (Denial of Service — xizmat ko‘rsatishdan voz kechish)hujumi. DoS xilidagi hujum tarmoqni butunlay ishdan chiqarishi mumkin. Butun tarmoqda, jumladan bazaviy stansiyalarda va mijoz terminallarida, shunday kuchli interferensiya paydo bo‘ladiki, stansiyalar bir-birlari bilan bog‘lana olmaydilar. Bu hujum ma’lum doiradagi barcha kommunikatsiyani o‘chiradi. 
Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujumlar — DDoS (Distributed Denial of Service) kompyuter jinoyatchiligining nisbatan yangi xili bo‘lsada, qo‘rqinchli tezlik bilan tarqalmoqda. Bu hujumlarning o‘zi anchagina yoqimsiz bo‘lgani yetmaganidek, ular bir vaqtning o‘zida masofadan boshqariluvchi yuzlab hujum qiluvchi serverlar tomonidan boshlanishi mumkin(1.6-rasm).
Hakerlar tomonidan tashkil etilgan uzellarda DDoS hujumlar uchun uchta instrumental vositani topish mumkin: trinoo, Tribe FloodNet (TFN) va TFN2K. Yaqinda TFN va trinooning eng yoqimsiz sifatlarini uyg‘unlashtirgan yana bittasi stacheldraht ("tikon simlar") paydo bo‘ldi. 1.7-rasmda xizmat qilishdan voz kechishga undaydigan hujum vositalarining xarakteristikalari keltirilgan.
Xizmat ko‘rsatishdan voz kechishga undaydigan oddiy tarmoq hujumida haker tanlagan tizimiga paketlarni jo‘natuvchi instrumentidan foydalanadi. Bupaketlar nishon tizimining to‘lib toshishi va buzilishiga sabab bo‘lishi mumkin. Ko‘pincha bunday paketlarni jo‘natuvchilar adresi buzib ko‘rsatiladi. Shu sababli hujumning haqiqiy manbasini aniqlash juda qiyin. 

1.7.-rasm. DoS (Denial of Service — xizmat ko‘rsatishdan voz kechish) xilidagi hujum. 

1.8.-rasm. Xizmat ko‘rsatishdanvoz kechishga undaydigan hujum vositalarining xarakteristikalari. 
DoS-hujumlarga qarshi choralarni faol va nofaol qisimlarga hamda oldini olish va reaktsiya qilish kabilarga ajratish mumkin. 
Quyida asosiy usullarning qisqacha tavsiflari keltirilgan. 
Oldini olish. DoS-hujumni tashkil etuvchi shahslar yoki shu kabilarning xohish sabablarining profilaktikasi. Juda ko‘p uchraydigan hujumlar hodimlarning xafa bo‘lishi, diniy ixtilof, siyosiy va boshqa oqibatlarda paydo bo‘ladi. Filtrlash va blekxoling. Bu samarali usul bo‘lib, hujum maqsadiga erishish choralarini kamaytiradi va uning manbaiga yaqinlashish choralarini orttiradi. Zaiflikni bartaraf etish. U yoki bu oxirgi resurslardagi mavjud zaifliklar uchun Flood turidagi hujumga qarshi ishlamasligi. 
Bo‘lib-bo‘lib joylashtirish. Foydalanuvchi xizmat ko‘rsatishdan to‘xtamasligi, xattoki, birqancha elementlarga hujum qilish imkoni bo‘lmasligi uchun tizimni taqsimlangan va dublikatlangan holda qurish.
Chetlashish. Boshqa uzoqroqdagi resurslarga hujum qilish maqsadini (domen nomlari yoki IP-adresga) bevosita qaratish, shuningdek, tez-tez bevosita maqsadga birgalikda ta’sir ko‘rsatishga yo‘naltiriladi. 
Faol javoblar chorasi. Hujumni boshqaruvchi markaz yoki tashkillashtiruvchi manbaaga ta’sir etish. Bunda texnik xarakterdagi hamda tashkiliy-huquqiy xarakterdagi choralar bo‘lishi mumkin. 
Tavsifi. 
Windows yangilanishlarining o‘rnatilmaganligi. 
Yechim: 
Kompyuterlarni vaqtinchalik bo‘lsa ham tarmoq orqali doimiy yangilanishlarini (obnovleniy) o‘rnatib turish zarur. 
Yangilanishlarni o‘rnatish. 
Tavsifi. 
Fayllarning virtual xotirasidan noto‘g‘ri foydalanish. Virtual xotirada konfidensial ma’lumotlar saqlanishi mumkin bo‘lgan fayllardan foydalanish. Yechim. 
Kompyuterni qayta yuklash(perezagruzka qilish) da fayllarni tozalash yoki reestrda kalitning o‘rnatilishini o‘chirib qo‘yish zarur: 
HKEY_LOCAL_MACHINE 
SYSTEM\CurrentControlSet\Control\SessionManager\Memory ManagementClearPageFileAtShutdown 
Tavsifi.
Mavjud parollarni yashiruvchilar: shifrlangan fayllarning oson topiluvchi parollarini aniqlab oluvchi dasturlar. Hozirda kompyuterlar orqali murakkab parollar ham tezda topilmoqda. 
Hakerlar kompyuterlarning ma’lum bo‘lmagan zaif joylaridan foydalanadi hamda shifrlangan parollar faylini o‘g‘irlaydi. Bunda ular yashirin parollar uchun maxsus dasturiy vositalardan foydalanadi, shuningdek, shifrlangan fayllardagi zaif parollarni ham aniqlashi mumkin. Hujum qiluvchi faqatgina zaif parollar orqali kompyuterga kirishi mumkin. Bunda oddiy foydalanuvchidan tortib to vakolati yuqori bo‘lgan foydalanuchi kabi sizning kompyuteringizga va tarmog‘ingizga kirishi mumkin. 
Yechim. 
Shaxsiy kompyuterning qattiq diskida saqlanuvchi kerakli ma’lumotlarni doimo shifrlab borish va zahiraga olish tavsiya etiladi. 

Download 2,07 Mb.
1   ...   13   14   15   16   17   18   19   20   ...   26




Download 2,07 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Tarmoq hujumlaridan himoyalash usullari

Download 2,07 Mb.