• Axborot xavfsizligiga bo‘ladigan hujumlar va zaifliklar
  • Tasodifiy tahdidlar va maqsadli tahdidlar




    Download 58,75 Kb.
    bet6/8
    Sana26.01.2024
    Hajmi58,75 Kb.
    #146592
    1   2   3   4   5   6   7   8
    Bog'liq
    1-KA Kiberxavfsizlikning asosiy tushunchalari

    Tasodifiy tahdidlar va maqsadli tahdidlar
    Tasodifiy tahdidlar. Maksadli xarakatlarga bog’lik bulmagan, kandaydir vaktlarlarda sodir buladigan xavflar tasodifiy tahdidlar deb ataladi.
    Maqsadli tahdidlar. Maksadli xarakatlarga bog’lik bulgan, inson fakotriga bog’liq xolda sodir buladigan xavflar maqsadli tahdidlar deb ataladi.
    Axborot xavfsizligiga bo‘ladigan hujumlar va zaifliklar
    Barcha xujumlar Internet ishlashi printsiplarining qandaydir chegaralangan soniga asoslanganligi sababli masofadan bo‘ladigan namunaviy xujumlarni ajratish va ularga qarshi qandaydir kompleks choralarni tavsiya etish mumkin. Bu choralar, haqiqatan, tarmoq xavfsizligini ta’minlaydi.
    Internet protokollarining mukammal emasligi sababali tarmoqdagi axborotga masofadan bo‘ladigan asosiy namunaviy xujumlar quyidagilar:
    - tarmoq trafigini taxlillash;
    - tarmoqning yolg’on obyektini kiritish;
    - yolg’on marshrutni kiritish;
    - xizmat qilishdan voz kechishga undaydigan hujumlar.
    Tarmoq trafigini tahlillash
    Serverdan Internet tarmog’i bazaviy protokollari FTP (File Transfer Protocol) va TELNET (Virtual terminal protokoli) bo‘yicha foydalanish uchun foydalanuvchi identifikatsiya va autentifikatsiya muolajalarini o‘tishi lozim. Foydalanuvchini identifikatsiyalashda axborot sifatida uning identifikatori (ismi) ishlatilsa, autentifikatsiyalash uchun parol ishlatiladi. FTP va TELNET protokollarining xususiyati shundaki, foydaluvchilarning paroli va identifikatori tarmoq orqali ochiq, shifrlanmagan ko‘rinishda uzatiladi. Demak, Internet xostlaridan foydalanish uchun foydalanuvchining ismi va parolini bilish kifoya.
    Tarmoqning yolg’on obyektini kiritish
    Har qanday taqsimlangan tarmoqda qidirish va adreslash kabi "nozik joylari" mavjud. Ushbu jarayonlar kechishida tarmoqning yolg’on obyektini (odatda bu yolg’on xost) kiritish imkoniyati tug’iladi. Yolg’on obyektning kiritilishi natijasida adresatga uzatmoqchi bo‘lgan barcha axborot aslida niyati buzuq odamga tegadi.
    Taxminan buni tizimingizga, odatda elektron pochtani jo‘natishda foydalanadigan provayderingiz serveri adresi yordamida kirishga kimdir uddasidan chiqqani kabi tasavvur etish mumkin. Bu holda niyati buzuq odam unchalik qiynalmasdan elektron xat-xabaringizni egallashi, mumkin, siz esa hatto undan shubxalanmasdan o‘zingiz barcha elektron pochtangizni jo‘natgan bo‘lar edingiz.
    Yolg’on marshrutni kiritish
    ARP bilan bo‘lgan xolga o‘xshab DNS-surovni ushlab qolish yo‘li bilan Internet tarmog’iga yolg’on DNS-serverni kiritish mumkin.
    Bu quyidagi algoritm bo‘yicha amalga oshiriladi:
    1. DNS-so‘rovni kutish.
    2. Olingan so‘rovdan kerakli ma’lumotni chiqarib olish va tarmoq bo‘yicha so‘rov yuborgan xostga yolg’on DNS-javobni haqiqiy DNS server nomidan uzatish. Bu javobda yolg’on DNS-serverning IP adresi ko‘rsatilgan bo‘ladi.
    3. Xostdan paket olinganida paketning IP-sarlavxasidagi IP-adresni yolg’on DNS serverning IP-adresiga o‘zgartirish va paketni serverga uzatish (ya’ni yolg’on DNS-server o‘zining nomidan server bilan ish olib boradi).
    4. Serverdan paketni olishda paketning IP-sarlavhasidagi IP adresni yolg’on DNS-serverning IP-adresiga o‘zgartirish va paketni xostga uzatish (yolg’on DNS serverni xost haqiqiy hisoblaydi).
    Xizmat qilishdan voz kechishga undaydigan hujumlar
    Xizmat qilishdan voz kechishga undaydigan taqsimlangan xujumlar — DdoS (Distributed Denial of Service) kompyuter jinoyatchiligining nisbatan yangi xili bo‘lsada, qo‘rqinchli tezlik bilan tarqalmoqda. Bu xujumlarning o‘zi anchagina yoqimsiz bo‘lgani yetmaganidek, ulhar bir vaqtning o‘zida masofadan boshqariluvchi yuzlab xujum qiluvchi serverlar tomonidan boshlanishi mumkin.
    Xakerlar tomonidan tashkil etilgan uzellarda DDoS xujumlar uchun uchta instrumental vositani topish mumkin: trinoo, Tribe FloodNet (TFN) va TFN2K. Yaqinda TFN va trinooning eng yoqimsiz sifatlarini uyg’unlashtirgan yana bittasi stacheldraht ("tikon simlar") paydo bo‘ldi. 3.1-rasmda xizmat qilishdan voz kechishga undaydigan xujum vositalarining xarakteristikalari keltirilgan.
    Xizmat qilishdan voz kechishga undaydigan oddiy tarmoq xujumida xaker tanlagan tizimiga paketlarni junatuvchi instrumentidan foydalanadi. Bu paketlar nishon tizimining to‘lib toshishi va buzilishiga sabab bo‘lishi kerak. Ko‘pincha bunday paketlarni junatuvchilar adresi buzib ko‘rsatiladi. SHu sababli xujumning haqiqiy manbasini aniqlash juda qiyin.
    Xizmat kilishdan voz kechishga undaydigan xujum vositalarining xarakteristikalari.
    DDoS xujumlarini tashkil etish bitta xakerning qo‘lidan keladi, ammo bunday xujumning effekti agentlar deb ataluvchi xujum qiluvchi serverlarning ishlatilishi hisobiga anchagina kuchayadi. TFNda serverlar (server), a trinooda demonlar (daemon) deb ataluvchi bu agentlar xaker tomonidan masofadan boshqariladi.

    Download 58,75 Kb.
    1   2   3   4   5   6   7   8




    Download 58,75 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Tasodifiy tahdidlar va maqsadli tahdidlar

    Download 58,75 Kb.