• Soxtalashtirish (falsifikasiya)
  • Axborotlar mazmunini fosh etish
  • Aktiv hujumlar
  • Jizzax politexnika instituti




    Download 20,04 Mb.
    bet95/102
    Sana30.05.2024
    Hajmi20,04 Mb.
    #257711
    1   ...   91   92   93   94   95   96   97   98   ...   102
    Bog'liq
    AKT fanidan LOBARATORIYA uslubiy ko\'rsatma

    Turlash (modifikasiya). Resursdan nafaqat noqonuniy foydalanishga yo’l ochiladi, balki resurs buzg’unchi tomonidan o’zgartiriladi. Natijada axborotning yaxlitligi buziladi. Bunday buzilishlarga misol tariqasida fayldagi ma’lumotlar mazmunini o’zgartirilishini, dasturning vazifalari va xarakteristkalarini o’zgartirish maqsadida uni modifikasiyalashni, tarmoq orqali uzatilayotgan axborotlar mazmunini o’zgartirilishini va h. ko’rsatish mumkin.
    Soxtalashtirish (falsifikasiya). Tizimga soxta obyekt kiritiladi. Natijada axborotning asliga to’g’riligi (autentichnost) buziladi. Bunday buzilishlarga misol tariqasida tarmoq orqali yasama ma’lumotlarni uzatish yoki faylga yozuvlarni qo’shishni ko’rsatish mumkin.
    Yuqorida keltirilgan buzilishlar passiv va aktiv hujum atamalari bo’yicha klassifikasiyalanganida passiv taxdidga ushlab qolish (perexvat) mansub bo’lsa, uzish(razyedineniye), turlash(modifikasiya) va soxtalashtirish (falsifikasiya) aktiv taxdidga mansub ekanligini ko’rish qiyin emas.
    Passiv hujumlar natijasida uzatilayotgan ma’lumotlar ushlab qolinadi yoki monitoring amalga oshiriladi. Bunda buzg’unchining maqsadi uzatilayotgan axborotni ushlab qolishdir. Passiv buzilishlarni ikkita guruxga ajratish mumkin: axborotlar mazmunini fosh etish va ma’lumotlar oqimini taxlil etish.
    Axborotlar mazmunini fosh etish nima ekanligi ma’lum. Telefon orqali suxbatda, elektron pochta axborotida yoki uzatilayotgan faylda muhim yoki mahfiy axborot bo’lishi mumkin. Tabiiyki, bunday axborot bilan bu axborot mo’ljallanmagan shaxslarning tanishishi maqbul emas.
    Ma’lumotlar oqimini taxlili mukammalroq hisoblanadi. Faraz qilaylik, biz axborot yoki boshqa uzatiluvchi ma’lumotlar mazmunini shunday maskirovka qilaylikki, buzg’unchi axborotni o’z ixtiyoriga kiritganida ham undagi axborotni chiqarib ololmasin. Ko’pincha axborot mazmunini maskirovka qilishda shifrlash qo’llaniladi. Ammo, axborot mazmuni shifrlash yordamida ishonchli tarzda berkitilgan bo’lsada, buzg’unchida uzatiluvchi ma’lumotlarning o’ziga hos alomatlarini kuzatish imkoniyati qoladi. Masalan, uzatuvchini va axborotlarni uzatishga ishlatiluvchi uzellarni, axborotlar uzunligini va ularning almashinuv chastotasini aniqlash mumkin. Bunday axborot ma’lumotlar almashinuvidan ko’zlangan maqsadni aniqlashda juda ham qo’l kelishi mumkin.
    Himoyaning passiv buzilishlarini aniqlash juda qiyin, chunki ularda ma’lumotlarga qandaydir o’zgartirishlar kiritish ko’zda tutilmaydi. Ammo, bunday xil buzilishlarni oldini olishni amalga oshirsa bo’ladi. Shu sababli passiv buzilishlar e’tiborni ularni aniqlashga emas, balki ularni oldini olishga qaratish lozim.
    Aktiv hujumlar natijasida ma’lumotlar oqimi o’zgartiriladi yoki soxta oqimlar hosil qilinadi. Bunday buzilishlarni to’rtta guruxga ajratish mumkin: imitasiya, tiklash, axborotni turlash(modifikasiyalash), xizmat ko’rsatishdagi halallar.
    Imitasiya deganda obyektning o’zini boshqa obyekt qilib ko’rsatishi tushuniladi. Odatda imitasiya aktiv buzilishlarning boshqa bir xilining urinishi bilan birgalikda bajariladi. Masalan, buzg’unchi tizimlar almashinayotgan autentifikasiya ma’lumotlarining oqimini ushlab qolib so’ngra autentifikasiya axborotlarining haqiqiy ketma-ketligini tiklashi mumkin. Bu esa vakolati chegaralangan obyektning o’zini vakolati kengroq obyekt qilib ko’rsatishi (imitasiya) orqali vakolatini kengaytirishiga imkon beradi.
    Tiklash deganda ma’lumotlar blokini passiv ushlab qolib, keyin uni ruxsat berilmagan natijani hosil qilish maqsadida retranslyasiya qilish tushuniladi.

    Download 20,04 Mb.
    1   ...   91   92   93   94   95   96   97   98   ...   102




    Download 20,04 Mb.