Majmua tx kun 2022 (oxirgi)




Download 202,41 Kb.
Pdf ko'rish
bet3/4
Sana18.05.2024
Hajmi202,41 Kb.
#242224
1   2   3   4
Bog'liq
mustaqil ishi k.a 2 rza

Texnologik zaifliklar. 
Texnologik zaifliklar operatsion tizim, printerlar, 
skannerlar va boshqa tarmoq qurilmalaridagi kamchiliklarning natijasida yuzaga 
keladi. Hujumchilar protokollardagi, masalan, SMTP, FTP va ICMP, bo‘shliqlarni 
aniqlashlari mumkin. Bundan tashqari, tarmoq qurilmalari, svitch yoki routerlardagi 
autentifikatsiya usullarining yetarlicha bardoshli bo‘lmasligi natijasida hujumlar 
amalga oshiriladi. Buni oldini olish uchun, tarmoq administratori tomonidan doimiy 
xavfsizlik auditi olib borilishi talab etiladi. 
Sozlanishdagi zaifliklar. 
Sozlanishdagi zaifliklar tarmoq yoki hisoblash 
qurilmalarini noto‘g‘ri sozlanishi natijasida yuzaga keladi. Agar tarmoq 
administratori foydalanuvchi akkauntini va tizim xizmatlarini xavfsiz bo‘lmagan 
tarzda sozlanishi, joriy sozlanish holatida qoldirish, parollarni noto‘g‘ri 
boshqarilishi, natijasida zaifliklar yuzaga keladi. 
Xavfsizlik siyosatidagi zaiflik. 
Xavfsizlik siyosatidagi zaiflikni yuzaga 
kelishiga tashkilotning xavfsizlik siyosatida qoidalar va qarshi choralarni noto‘g‘ri 
ishlab chiqilgani sabab bo‘ladi. Ushbu sabablar tarmoq resurslaridan ruxsatsiz 
foydalanish imkoniyatini taqdim etishi mumkin. Agar tarmoq administratori 
harakatlarni doimiy audit, monitoring qilib borsa, ushbu zaifliklarni aniqlash va o‘z 
vaqtida bartaraf etish imkoniga ega bo‘ladi. 
Tarmoq xavfsizligiga qaratilgan hujumlarning turlari 
Tarmoqqa qaratilgan hujumlarni kun sayin ortib borishi natijasida tashkilotlar 
o‘z tarmoqlarida xavfsizlikni ta’minlashda qiyinchiliklarga duch kelishmoqda. 
Hujumchilar yoi xakerlar tarmoqqa kirishni yangidan yangi usullarini topishmoqda. 
Har bir hujumchilarning motivlari ularning maqsadlariga ko‘ra turlicha bo‘lishi 
mumkin. Masalan, ba’zi hujumchilar qurilmani yoki dasturiy vositani o‘g‘irlashni 
maqsad qilsa, ba’zilari tarmoq resurslaridan va foydalanuvchi ma’lumotlarini qo‘lga 
qiritishni yoki boshqarishni maqsad qiladi. Boshqa tomondan tarmoq administratori 
esa ushbu hujumlarni aniqlash uchun alarni turi haqida yetarlicha bilimlarga ega 
bo‘lishi talab etiladi. Tarmoq hujumlari odatda quyidagicha tasniflanadi: 
Razvedka hujumlari. 
Razvedka hujumlari asosiy hujumlarni oson amalga 
oshirish uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi. 
Tarmoq haqida axborotni to‘plash hujumchilarga mavjud bo‘lgan potensial zaiflikni 
aniqlash imkonini beradi. 
Kirish hujumlari. 
Mo‘ljaldagi tarmoq haqida yetarlicha axborot 
to‘planganidan so‘ng, hujumchi turli texnologiyalardan foydalangan holda tarmoqqa 
kirishga harakat qiladi. Ya’ni, tizim yoki tarmoqni boshqarishga harakat qiladilar. Bu 
turdagi hujumlar kirish hujumlari deb ataladi va ruxsatsiz foydalanish, qo‘pol kuch 
hujumi, imtiyozni orttirish, o‘rtaga turgan odam hujumi va hak.larni o‘z ichiga oladi. 
Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari. 
Xizmatdan vos kechishga qaratilgan hujumlarda, hujumchi mijozlarga
93


foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga 
urinadi. DOS hujumlari biror axborotni o‘g‘irlanishiga yoki yo‘qolishiga olib 
kelmasada, biroq tashkilot funksiyasini bajarilmasligiga olib keladi. DOS hujumlar 
tizimda saqlangan fayllar va boshqa maxfiy ma’lumotlarga ta’sir qilishi mumkin, 
shuningdek veb saytning ishlashiga ham. Ushbu hujum usuli bilan veb sayt 
faoliyatini to‘xtatib qo‘yish mumkin. 
Zararli hujumlar. 
Zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita 
ta’sir qiladi. Ushbu hujumlar tarmoq vazifasiga zararli tasir qiladi. Zararli dastur bu 
programma yoki fayl bo‘lib, kompyuter tizimiga tahdid qilish imkoniyatiga ega. 
Zararli dasturlar troyanlar, viruslar va “qurt”lar ko‘rinishida bo‘lishi mumkin. 
Razvedka hujumlari 
Razvedka hujumlarida, hujumchilar maqsad qaratilgan tarmoq haqida barcha 
bo‘lishi mumkin bo‘lgan axborotni, xususan, tizim, tarmoq va tarmoqda mavjud 
zaifliklar haqidagi axborotni ko‘lga kiritishi mumkin. 
Razvedka hujumining asosiy maqsad qilib quyidagi toifaga tegishli 
ma’lumotlarni yig‘ish olinadi: 

tarmoq haqidagi axborot;

tizim haqidagi axborot;

tashkilot haqidagi axborot. 
Razvedka hujumlarining quyidagi turlari mavjud: 

Aktiv razvedka hujumlari. Aktiv razvedka hujumlari asosan portlarni va 
operatsion tizimni skanerlashni o‘z ichiga oladi. Buning uchun maxsus 
vositalardan foydalangan holda turli paketlarni yuboradi. Masalan, maxsus 
dasturiy vosita router va tarmoqlararo ekranga boruvchi barcha IP 
manzallarni to‘plashga yordam beradi. 

Passiv razvedka hujumlari. Passiv razvedka hujumlari trafik orqali 
axborotni to‘plashga harakat qiladi. Buning uchun hujumchi sniffer deb 
nomlanuvchi dasturiy vositadan foydalanadi. Bundan tashqari hujumchi 
ko‘plab vositalardan foydalanishi mumkin. 
Razvedka hujumlariga quyidagilarni misol keltirish mumkin: 
-Paketlarni snifferlash. Paketlarni snifferlash orqali tarmoq orqali o‘tuvchi 
barcha paketlarni kuzatib borish mumkin. Turli snifferlash vositalaridan foydalanish 
orqali tarmoq ochiq bo‘lgan holda uzatilgan login, parol va boshqa ma’lumotlarni 
qo‘lga kiritishi mumkin. Masalan, Telnet va HTTP protokollarida ma’lumotlar ochiq 
holda uzatiladi. 
-Portlarni skanerlash. Portlarni skanerlash orqali maqsad qaratilgan mashinadagi 
ochiq portlarni aniqlash mumkin. Agar ochiq portdan foydalanish imkoni bo‘lsa, 
ichkariga kirish mumkin bo‘ladi. 
-Ping buyrug‘ini yuborish. Ping komandasi ICMP so‘rovi orqadi tarmoqning 
ishlayotganini bilishi mumkin. 
DNS izi. DNS so‘rovi asosida biror domen va uning IP manzilini bilib olish mumkin. 
94


Zararli hujumlar 
Zararli dasturiy vositalar foydalanuvchini ruxsatisiz hujumchi kabi g‘arazli 
amallarni bajarishni maqsad qilgan vosita hisoblanib, ular yuklanuvchi kod (.exe), 
aktiv kontent, skript yoki boshqa ko‘rinishda bo‘lishi mumkin. Hujumchi zararli 
dasturiy vositalardan foydalangan holda tizim xafsizligini obro‘sizlantirishi, 
kompyuter amallarini buzishi, maxfiy axborotni to‘plashi, veb saytdagi kontentlarni 
modifikatsiyalashi, o‘chirishi yoki qo‘shishi, foydalanuvchi komptyuterini 
boshqaruvini qo‘lga kiritishi mumkin. Bundan tashqari zararli dasturlar, hukumat 
tashkilotlardan va korporativ tashkilotlardan katta hajmdagi maxfiy axborotni olish 
uchun ham foydalanilishi mumkin. Zararli dasturlarning hozirda quyidagi 
ko‘rinishlari keng tarqalgan. 
-
viruslar: 
o‘zini o‘zi ko‘paytiradigan programma bo‘lib, o‘zini boshqa 
programma ichiga, kompyuterning yuklanuvchi sektoriga yoki hujjat ichiga 
biriktiradi. 
-
troyan otlari: 
bir qarashda yaxshi va foydali kabi ko‘rinuvchi dasturiy vosita 
sifatida ko‘rinsada, yashiringan zararli koddan iborat bo‘ladi. 
- Adware: marketing maqsadida yoki reklamani namoyish qilish uchun 
foydalanuvchini ko‘rish rejimini kuzutib boruvchi dasturiy ta’minot. 
- Spyware: foydalanuvchi ma’lumotlarini qo‘lga kirituvchi va uni hujumchiga 
yuboruvchi dasturiy kod. 
- Rootkits: ushbu zararli dasturiy vosita operatsion tizim tomonidan 
aniqlanmasligi uchun ma’lum harakatlarini yashiradi. 
-
Backdors: zararli dasturiy kodlar bo‘lib, hujumchiga autentifikatsiyani amalga 
oshirmasdan aylanib o‘tib tizimga kirish imkonini beradi, maslan, 
administrator parolisiz imtiyozga ega bo‘lish. 
 
-
mantiqiy bombalar: 
zararli dasturiy vosita bo‘lib, biror mantiqiy shart 
qanoatlantirilgan vaqtda o‘z harakatini amalga oshiradi. 
-
Botnet: 
Internet tarmog‘idagi obro‘sizlantirilgan kompyuterlar bo‘lib, 
taqsimlangan hujumlarni amalga oshirish uchun hujumchi tomonidan 
foydalaniladi. 
- Ransomware: mazkur zararli dasturiy ta’minot qurbon kompyuterida mavjud 
qimmatli fayllarni shifrlaydi yoki qulflab qo‘yib, to‘lov amalga oshirilishini 
talab qiladi. 

Download 202,41 Kb.
1   2   3   4




Download 202,41 Kb.
Pdf ko'rish