Nazariy o`quv mashg`ulotining o`qitish texnologiyasi




Download 1,34 Mb.
bet6/6
Sana09.02.2024
Hajmi1,34 Mb.
#153870
1   2   3   4   5   6
Bog'liq
12.Mavzu1
Bulutli hisoblashlar cloud computing va ularnning imkonyatlari, 4444, 777776, 9.Mavzu, ReactivePowerCompensation, Mundarija kirish I bob. Tabiiy yorug’lik manbalari va ularning x, 11.Mavzu1, 10.Mavzu1

Masofaviy serverlar


Bu ma'lumotlarni saqlashning virtual usuli. Ma'lumot masofaviy serverda bo'ladi, unga kompyuter, planshet va smartfon orqali ulanishingiz mumkin, shunchaki Internetga kirishingiz kerak.
Jismoniy saqlash vositalarida har doim flesh-disk, qattiq disk yoki optik disk buzilishi mumkinligi sababli ma'lumotlarni yo'qotish xavfi mavjud. Ammo masofaviy serverda bunday muammo bo'lmaydi - ma'lumotlar xavfsiz tarzda saqlanadi va foydalanuvchi kerak bo'lganda. Bundan tashqari, kutilmagan holatlarda masofaviy serverlarda zaxira ombori mavjud.
Kompyuter tarmoqlari resurslarni almashish maqsadida bir necha kompyuterlarning birlashuvidan iborat. Fayllar, dasturlar, printerlar, modemlar va har qanday tarmoq uskunasi birgalikda foydalaniluvchi yoki taqsimlanuvchi resurslar boʻlishi mumkin. Kompyuterlarni birlashtirish uchun ma’lumotlarni uzatuvchi turli xil vositalardan foydalaniladi: aloqa kanallari, telekommuni- katsiya vositalari, retranslyatorlar va h.k. Kompyuter tarmoqlarini quyidagicha tasniflash mumkin: − xududiy alomat boʻyicha; − ma’murlash usuli boʻyicha; − topologiya boʻyicha. Hududiy alomat boʻyicha lokal (LAN, Local Area Network) va global (WAN, Wide Area Network) hisoblash tarmoqlari farqlanadi. Lokal hisoblash tarmogʻi katta boʻlmagan hududda, xonada yoki binoda joylashgan kompyuter tarmogʻidan iborat. Lokal tarmoq oʻlchami tarmoq texnik arxitekturasi va ulash xiliga (kabel turiga) bogʻliq. Odatda lokal hisoblash tarmogʻining diametri 2,5 km. dan oshmaydi. Global hisoblash tarmogʻi katta geografik muhitni qamrab olgan va tarkibida aloqaning magistral liniyalari yordamida birlashtirilgan koʻplab hisoblash tarmoqlari va masofadagi kompyuterlar boʻlgan hududiy taqsimlangan tizimdan iborat. Megapolis va region doirasida tashkil etilgan tarmoqlar mos holda shahar tarmogʻi (MAN, Metropolitan Area Network) va regional tarmoq (PAN, Personal Area Network) deb yuritiladi. Eng mashhur global tarmoq Internet TCP/IP protokollari steki bazasiga asoslangan megatarmoq hisoblanadi. Megatarmoq Internet foydalanuvchilarini birlashtirish uchun ishlatiluvchi global tarmoq Ekstranet (extranet) deb yuritiladi. TCP/IP protokoli bazasida amalga oshirilgan, ammo megatarmoq Internetdan ajratilgan tarmoq Intranet (Intranet) deb ataladi. Ma’murlash usuli boʻyicha tarmoqlar “bir rutbali (одно- ранговый)” va “mijoz serverli” turlariga boʻlinadi. Bir rutbali tarmoqlarda barcha kompyuterlar ham mijoz, ham server boʻlishi mumkin. UNIX tarmoqlari bunga misol boʻladi. “Mijoz-server” tarmoqlarida markazlashgan hisobiga ma’murlash va masshtablash funksiyalarini, xavfsizlikni va tiklanishni ta’minlash osongina amalga oshiriladi. Ammo, bunday tarmoqlarning zaif joyi (barcha markazlashgan tizim- lardagi kabi) server hisoblanadi. Serverning buzilishi butun tizimning ishdan chiqishiga olib keladi. Undan tashqari, “mijoz- server” tarmoqni qurish uchun serunum kompyuter va mos operatsion server muhiti talab etiladi. Mos holda, bunday tarmoqlar professional tarmoq ma’muriga ega boʻlishi shart. Tarmoq topologiyasi boʻyicha umumiy shinali (bus), halqasimon (ring), yulduzsimon (star), uyali (mesh) va aralash topologiyali tarmoqlar farqlarnadi. “Umumiy shina” topologiyasi bitta chiziq boʻyicha yotqizilgan tarmoqdan iborat. Kabel bitta kompyuterdan keyingi kompyuterga, soʻngra undan keyingisiga oʻtadi (6.1-rasm).
6.1-rasm. “Umumiy shina” topologiyasi “Halqasimon” topologiyada har bir kompyuter boshqa ikkita kompyuter bilan ulangan va signal aylana boʻyicha oʻtadi (6.2-rasm).
6.2-rasm. “Halqasimon” topologiya
“Yulduzsimon” topologiya har bir kompyuterni markaziy konsentrator bilanulash orqali tashkil etiladi (6.3-rasm). Ushbu topologiyaning afzalligi uzilishlarga barqarorligi (faqat bitta kompyuter uziladi), kompyuterlarni qoʻshish imkoniyatining kamchiligi sifatida konsentratorga xarajatni koʻrsatish mumkin. “Uyali” topologiyada har bir kompyuter boshqalari bilan ulangan. Shu tufayli ulanishlarning uzilishiga eng yuqori barqarorlikka erishiladi. Topologiyaning kamchiligi sifatida kabelli ulanishlarga xarajatni koʻrsatish mumkin.

6.3-rasm. “Yulduzsimon” topologiya
Ta’kidlash lozimki, topologiya fizik va mantiqiy boʻlishi mumkin. Fizik topologiya kabel yotqiziladigan yoʻlni, mantiqiy topologiya esa signal oʻtadigan yoʻlni koʻzda tutadi. Masalan, Token Ring arxitektura fizik nuqtai nazardan yulduzsimon topologiyani ifodalasa, mantiq nuqtai nazariyadan halqasimon topologiyani ifodalaydi. Tarmoqqa qoʻyiladigan talablar: − ochiqlilik – tarmoqning mavjud komponentlarining texnik va dasturiy vositalarini oʻzgartirmay qoʻshimcha abonent kompyuterlarini hamda aloqa liniyalarini (kanallarini) kiritish imkoniyati; − moslashuvchanlik – kompyuterni yoki aloqa liniyalarini ishdan chiqishi natijasida struktura oʻzgarishining ishga layoqatlikka ta’sir etmasligi; − samaradorlik – kam sarf-xarajat evaziga foydalanuvchilarga xizmat qilishning talab etiladigan sifatini ta’minlash.
6.4-rasm. Axborotning OSI modeli boʻyicha abonetdan abonentga oʻtish yoʻl
Axborot, Internet va kompyuter xavfsizligida aksariyat foydalanuvchilar tahdid, zaiflik va hujum tushunchalaridan teztez foydalanadilar. Biroq, aksariyat foydalanuvchilar tomonidan ularni almashtirish holatlari kuzatiladi. Zaiflik – “portlaganida” tizim xavfsizligini buzuvchi kutilmagan va oshkor boʻlmagan hodisalarga olib keluvchi kamchilik, loyihalashdagi yoki amalga oshirishdagi xatolik. Taxdid (axborot xavfsizligiga taxdid) - axborot xavfsizligini buzuvchi boʻlishi mumkin boʻlgan yoki real mavjud xavfni tugʻdiruvchi sharoitlar va omillar majmui. Hujum – bosqinchining operatsion muhitini boshqarishiga imkon beruvchi axborot tizimi xavfsizligining buzilishi. Hozirda tarmoq orqali amalga oshiriluvchi masalalarning ortishiga quyidagi omillar sabab boʻlmoqda: Qurilma yoki dasturiy vositaning notoʻgʻri sozlanishi. Xavfsizlik boʻshliqlari,odatda, tarmoqdagi qurilma yoki dasturiy vositalarning notoʻgʻri sozlangani bois vujudga keladi. Masalan, notoʻgʻri sozlangan yoki shifrlash mavjud boʻlmagan protokoldan foydalanish tarmoq orqali yuboriluvchi mahfiy ma’lumotlarning oshkorboʻlishiga sababchi boʻlishi mumkin. Tarmoqni xavfsiz boʻlmagan tarzda va zaif loyihalash. Notoʻgʻri va xavfsiz boʻlmagan holda loyihalangan tarmoq turli tahdidlarga va ma’lumotlarning yoʻqotilishi ehtimoliga duch kelishi mumkin. Masalan, agar tarmoqlararo ekran, IDSva virtual shaxsiy tarmoq (VPN) texnologiyalari xavfsiz tarzda amalga oshirilmagan boʻlsa, ular tarmoqni turli tahdidlar uchun zaif qilib qoʻyishi mumkin. Tugʻma texnologik zaiflik. Agar qurilma yoki dasturiy vosita ma’lum turdagitarmoq hujumlarini bartaraf eta olmasa, u ushbu hujumlarga zaif boʻladi. Masalan, agar tizimlarda foydalanilgan web brauzer yangilanmagan boʻlsa, u taqsimlangan hujumlarga koʻproq bardoshsiz boʻladi. Foydalanuvchilarning e’tiborsizligi. Eng oxirgi tarmoq foydalanuvchilarining e’tiborsizligi tarmoq xavfsizligiga jiddiy ta’sir qilishi mumkin. Inson harakatlari natijasida ma’lumotlarning yoʻqolishi, sirqib chiqishi kabi jiddiy xavfsizlik muammolari paydo boʻlishi mumkin. Foydalanuvchilarni qasddan qilgan harakatlari. Xodim ishdan boʻshab ketgan boʻlsada, taqsimlangan diskdan foydalanish imkoniyatiga ega boʻlishi mumkin. U mazkur holda tashkilot mahfiy axborotini chiqib ketishiga sababchi boʻlishi mumkin. Bu holatga foydalanuvchilarning qasddan qilgan harakatlari sifatida qaraladi. Tarmoq xavfsizligiga tahdid turlari. Tarmoqqa qaratilgan tahdidlar odatda ikki turga ajratiladi (6.5-rasm): - ichki tahdidlar; - tashqi tahdidlar. Ichki tahdidlar. Kompyuter yoki Internetga aloqador jinoyatchiliklarning 80% ini ichki hujumlar tashkil etadi. Bu hujumlar tashkilot ichidan turib, xafa boʻlgan xodimlar yoki gʻaraz niyatli xodimlar tomonidan amalga oshirilishi mumkin. Ushbu hujumlarning aksariyati imtiyozga ega tarmoq foydalanuvchilari tomonidan amalga oshiriladi. Tashqi tahdidlar. Tashqi hujumlar tarmoqda allaqachon mavjud boʻlgan zaiflik natijasida amalga oshiriladi. Hujumchi shunchaki qiziqishga, moddiy foyda yoki tashkilotni obroʻsini tushirish uchun ushbu hujumlarni amalga oshirishi mumkin. Mazkur holda hujumchi yuqori malakali va guruh boʻlib hujumni amalga oshirishi mumkin. Tashqi tahdidlar odatda ikki turga ajratiladi: tizimlashgan va tizimlashmagantashqi tahdidlar (6.5-rasm). Tizimlashgan tashqi tahdidlar yuqori malakali shaxslar tomonidan amalga oshiriladi. Ushbu shaxslar tarmoqdagi mavjud zaifliklarni tezkorlik bilan aniqlash va undan oʻz maqsadlari yoʻlida foydalanishlari uchun imkoniyatga ega boʻladilar. Tizimlashmagan tashqi tahdidlar odatda malakali boʻlmagan shaxslar tomonidan turli tayyor buzish vositalari va skriptlar (senariylar) yordamida amalga oshiriladi. Ushbu hujum turlari odatda shaxs tomonidan oʻz imkoniyatini testlash yoki tashkilotda zaiflik mavjudligini tekshirish uchun amalga oshiriladi. Tarmoqqa qaratilgan hujumlar sonini ortib borishi natijasida tashkilotlar oʻz tarmoqlarida xavfsizlikni ta’minlashda qiyinchiliklarga duch kelishmoqda. Bundan tashqari, hujumchilarning yoki xakerlarning tarmoqqa kirishning yangidan - yangi usullaridan foydalanishlari, ular motivlarining turlichaligi bu murakkablikni yanadaoshiradi.

Razvedka hujumlari. Razvedka hujumlari asosiy hujumni oson amalga oshirish maqsadida tashkilot va tarmoq haqidagi axborotni toʻplaydi va bu hujumchilarga mavjud boʻlishi mumkin boʻlgan zaifliklarni aniqlash imkonini beradi. Razvedka hujumining asosiy maqsadi quyidagi toifaga tegishli ma’lumotlarniyigʻish hisoblanadi: - tarmoq haqidagi; - tizim haqidagi; - tashkilot haqidagi. Razvedka hujumlarining quyidagi turlari mavjud: - Aktiv razvedka hujumlari. Aktiv razvedka hujumlari asosan portlarni vaoperatsion tizimni skanerlashni maqsad qiladi. Buning uchun, hujumchi maxsus dasturiy vositalardan foydalangan holda, turli paketlarni yuboradi. Masalan, maxsusdasturiy vosita router va tarmoqlararo ekranga boruvchi barcha IP manzillarni toʻplashga yordam beradi. Passiv razvedka hujumlari. Passiv razvedka hujumlari trafik orqali axborotni toʻplashga harakat qiladi. Buning uchun hujumchisniffer deb nomlanuvchi dasturiy vositadan foydalanadi. Bundan tashqari, hujumchi koʻplab vositalardan foydalanishimumkin. Kirish hujumlari. Moʻljaldagi tarmoq haqida yetarlicha axborot toʻplanganidan soʻng, hujumchi turli texnologiyalardan foydalangan holda tarmoqqakirishga harakat qiladi. Ya’ni, tizim yoki tarmoqni boshqarishga harakat qiladi. Bularga ruxsatsiz foydalanish, qoʻpol kuch hujumi, imtiyozni orttirish, oʻrtada turgan odam hujumi va boshqalarni misol sifatida keltirish mumkin. Parolga qaratilgan hujumlar. Parolga qaratilgan hujumlar nishondagi kompyuter tizimi uchun nazoratni qoʻlga kiritish yoki ruxsatsiz foydalanish maqsadida amalga oshiriladi. Keng tarqalgan hujumlarga quyidagilar misol boʻla oladi: - lugʻatga asoslangan hujum; - qoʻpol kuch hujumi yoki barcha variantlarni toʻliq tanlash hujumi; - gibrid hujum (lugʻatga va qoʻpol kuch hujumlariga asoslangan); -Rainbow jadvali hujumlari (oldindan hisoblangan keng tarqalgan parollarning xesh qiymatlari saqlanuvchi jadvallar). Oʻrtada turgan odam hujumi. Oʻrtada turgan odam (Man in the middle attack,MITM) hujumida hujumchi oʻrnatilgan aloqaga suqilib kiradi va aloqani uzadi. Bunda nafaqat tomonlar oʻrtasida almashinadigan ma’lumotlarga, balki, soxta xabarlarni ham yuborish imkoniyatiga ega boʻladi. MITM hujumi yordamida hujumchi real vaqt rejimidagi aloqani, soʻzlashuvlarni yoki ma’lumotlar almashinuvjarayonini boshqarishi mumkin. Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari. Xizmatdan voz kechishga qaratilgan hujumlarda hujumchi mijozlarga, foydalanuvchilarga tashkilotlarda mavjud boʻlgan biror xizmatni cheklashga urinadi. DOS hujumlari biror axborotning oʻgʻirlanishiga yoki yoʻqolishiga olib kelmasada, tashkilot funksiyasini bajarilmasligiga sababchi boʻladi. DOS hujumlari tizimda saqlangan fayllar va boshqa mahfiy ma’lumotlarga, hattoki web-saytning ishlashiga ham ta’sir qiladi. Ushbu hujum bilan web-sayt faoliyatini toʻxtatib qoʻyish mumkin. Taqsimlangan DOS hujumlar: (Distributed DOS, DDOS). DDOS keng qamrovli nishondagi tizim va tarmoq resurlarida xizmatdan foydalanishni buzishga qaratilgan hujum boʻlib, Internetdagi koʻplab zombi kompyuterlar orqali bilvosita amalga oshiriladi. Bunda, hujum ostidagi xizmatlar asosiy nishon deb qaralib, tizimlarni obroʻsizlantirish (zombi holatiga olib kelish) ikkilamchi nishon deb qaraladi. Zararli hujumlar. Zararli hujumlar tizim yoki tarmoqqa bevosita va bilvosita ta’sir qiladi. Zararli dastur – fayl boʻlib, kompyuter tizimiga tahdid qilish imkoniyatiga ega va troyanlar, viruslar, “qurt”lar koʻrinishida boʻlishi mumkin. Zararli dasturlarning hozirda quyidagi koʻrinishlari keng tarqalgan: - viruslar: oʻzini-oʻzi koʻpaytiradigan dastur boʻlib, oʻzini boshqa dastur ichiga, kompyuterning yuklanuvchi sektoriga yoki hujjat ichiga biriktiradi; - troyan otlari: bir qarashda yaxshi va foydali kabi koʻrinuvchi dasturiy vosita sifatida oʻzini koʻrsatsada, yashiringan zararli koddan iborat; - adware: marketing maqsadida yoki reklamani namoyish qilish uchun foydalanuvchi faoliyatini kuzatib boruvchi dasturiy ta’minot; -spyware: foydalanuvchi ma’lumotlarini qoʻlga kirituvchi va uni hujumchiga yuboruvchi dasturiy kod; -rootkits: ushbu zararli dasturiy vosita operatsion tizim tomonidananiqlanmasligi uchun oʻz harakatlarini yashiradi; - backdoors: zararli dasturiy kodlar boʻlib, hujumchiga autentifikatsiyani amalga oshirmasdan, aylanib oʻtib tizimga kirish imkonini beradi, masalan, ma’murparolisiz imtiyozga ega boʻlish; -mantiqiy bombalar: zararli dasturiy vosita boʻlib, biror mantiqiy shart qanoatlantirilgan vaqtda oʻz harakatini amalga oshiradi; -ransomware: mazkur zararli dasturiy ta’minot qurbon kompyuterida mavjud qimmatli fayllarni shifrlaydi yoki blokirovkalab, toʻlov amalga oshirilishinitalab qiladi. Hozirda tarmoq xavfsizligini ta’minlovchi vositalarga tarmoqdan foydalanishni cheklashning bazaviy vositalari (tarmoqlararo ekran) va ma’lumotlarni himoyalangan holda uzatish vositalari (kriptoshlyuzlar va VPN yechimlar), hamda himoyalanganlikni ta’minlovchi qoʻshimcha tarmoq vositalari, trafikni monitoringlash vositalari, yolgʻon tarmoq nishonlari va h. taalluqli. Tarmoqlararo ekranlash. Tarmoqlararo ekran (firewall, brandmaver) – trafikni filtrlash mexanizmiga asoslangan tarmoq- dan foydalanishni cheklashning bazaviy vositasi. Filtratsiya mexanizmi oʻtuvchi trafikni ma’lum qoidalar (filtrlar) bilan taqqoslashni va tarmoq paketlarini oʻtkazish yoki oʻtkazmaslik xususida qarorqabul qilishni koʻzda tutadi. Tarmoqlararo ekranlarni, odatda, ishlatiladigan filtrlash texnologiyasiga va OSI modelining bazaviy sathiga nisbatan tasniflashadi
(6.1-jadval).
Tarmoqlararo ekran turlari

Kanal sathida ishlatiluvchi boshqariluvchi kommutatorlar, masalan, MAC- adreslar, portlar va kadrlar sarlavhalaridan olingan boshqa parametrlar asosida, trafikni filtrlash vazifasining bajarilishiga imkon beradi. Boshqariluvchi kommutatorlarning afzalligi sifatida tarmoq qurilmalari guruhini ma’murlashning qulayligini, lokal tarmoq unumdorligining oshishini koʻrsatish mumkin. Funksionallikning cheklanganligi, fizik rekonfiguratsiyalashning noqulayligi va MAC-adresni almashtirish hujumiga zaifligi boshqariluvchi kommutatorlarning kamchiligi hisoblanadi. Amaliyotda axborot resurslarining tarmoqlararo himoyasini ta’minlashda UTM (Unifield Threat Management) qurilma tushunchasini va keyingi avlod tarmoqlararo ekranlarini (Next Generation, NG firewall) uchratish mumkin. UTM – qurilma perimetrli himoyalash masalasining kompleks yechimi hisoblanadi. Uning tarkibida tarmoqlararo ekranlash modullaridan tashqari, suqilib kirishlarni aniqlash tizimlari, oqimli antivirus, spamga qarshi yechim, kriptoshlyuz va h. mavjud boʻlishi mumkin. NG firewall UTMga oʻxshash va portlar boʻyicha filtrlash texnikasini, suqilib kirishlardan ogohlantirish tizimlarini va ilovalar sathida trafikni filtrlashni birlashtirish maqsadida yaratilgan. Virtual xususiy tarmoq (Virtual Private Network, VPN) deganda ma’lumotlarni inkapsulyatsiyalash mexanizmlari, hamda qoʻshimcha autentifikatsiya, shifrlash, yaxlitlikni nazoratlash bazasida vaqtinchalik himoyalangan aloqa kanalini yaratish yoʻli bilan uzatiluvchi ma’lumotlarni himoyalash vositasi tushuniladi. Nomidan koʻrinib turibdiki, VPNning asosiy gʻoyasi vaqtinchalik (seans davrida) ma’lumotlarni uzatish uchun inkapsulyatsiyalash, ya’ni bir sathning tarmoq paketini yuqori sathning yagona paketiga birlashtirish yoʻli bilan himoyalangan tunnelni yaratishdan iborat. Aynan, doimiy himoyalangan kanalni yoki ajratilgan liniyani ijaraga olishni tashkil etish oldida, vaqtinchalik tunnelni tashkil etish imkoniyatining afzalligi namoyon. Ulanish boʻyicha “nuqta-nuqta” (“uzel-uzel”), “nuqta-tarmoq” va “tarmoq-nuqta” usullari farqlanadi. 6.2-jadvalda virtual xususiy tarmoqning eng ommaviy protokollari keltirilgan.


6.2-jadval
Virtual xususiy tarmoq protokollari

Suqilib kirishlarni aniqlash tizimlari (Intrusion Detection System, IDS). IDSning asosini tarkibida mos shablonlar, signaturalar yoki profillar boʻlgan hujumlarning ma’lumotlar bazasi tashkil etadi va aynan ushbu baza bilan sensorlardan olingan ma’lumotlar taqqoslanadi. Shu sababli, IDSning samaradorligihujumlarning ma’lumotlar bazasining nufuziga bogʻliq. Suqilib kirishlarni aniqlashda quyidagi usullardan foydalanish mumkin: − signatura usuli – qandaydir hujumga xarakterli ma’lumotlar nabori boʻyicha suqilib kirishlarni aniqlash; − anomallarni aniqlash usuli –normal holatiga harakterli boʻlmaganalomatlarni aniqlash; − xavfsizlik siyosatiga asoslangan usul – xavfsizlik siyosatida belgilangan parametrlarning buzilganligini aniqlash. Monitoring darajasi boʻyicha IDS – tizimlar quyidagilarga boʻlinadi: − tarmoq sathi IDSi (Network based IDS, NIDS); − uzel sathi IDSi (Host based IDS, HIDS). NIDS tarmoq segmentiga ulangan bir necha xostlardan keluvchi tarmoq trafigini monitoringlash orqali ushbu xostlarni himoyalashi mumkin. HIDS yagona kompyuterda yigʻilgan, asosan operatsion tizimning va axborotni himoyalash tizimining jurnallaridan, foydalanuvchi profilidan va h. yigʻilgan, axborot bilan ish koʻradi. Shu sababli NIDSdan kompyuter hujumlarini oldinroq aniqlashda foydalanish qulay hisoblansa, HIDSdan ruxsatsiz foydalanishning ishonchli faktini qaydlashda foydalaniladi. IDSning aktiv (in-line) xili suqilib kirishlarni ogohlantirish tizimi (Intrusion Prevention System, IPS) deb ataladi. Himoyalanganlikni tahlillash vositalari. Texnik audit boʻyicha mutaxassislar boʻlishi mumkin boʻlgan va real zaifliklarni aniqlashda turli himoyalanganlikni tahlillash vositalaridan foydalanishadi. Himoyalanganlikni tahlillash vositalarining quyidagi sinflari mavjud: − zaifliklarning tarmoq skanerlari; − web-ilovalar xavfsizligining skanerlari; − tizim konfiguratsiyasini tahlillash vositalari; − testlashning maxsus vositalari. Zaifliklarning tarmoq skanerlari maxsus dasturiy vositalar boʻlib, undagi kirish axboroti sifatida skanerlanuvchi IPadreslarning roʻyxati, chiqish axboroti sifatida esa aniqlangan zaifliklar xususidagi hisobot ishtirok etadi. Yolgʻon nishonlar yoki tuzoqlar (honeypot). Tarmoq xavfsizligini ta’minlovchi ushbu vositadan niyati buzuq tomonidan, yolgʻon nishonlarni aniqlash hamda buzib ochish usullarini tadqiqlash maqsadida, hujumni yuzaga keltirishga urinishda foydalaniladi. Yolgʻon nishonlarni tasniflashda alomat sifatida ularning interaktivligi ishlatiladi, ya’ni quyidagi tuzoqlar farqlanadi: − interaktiv tuzoqlar; − interaktivlik darajasi past tuzoqlar; − interaktivlik darajasi yuqori tuzoqlar. Ma’lumki, radio ixtiro etilganidan soʻng, koʻp oʻtmay telegraf aloqani simsizamalga oshirish imkoniyati paydo boʻldi. Aslida, hozirgi raqamli kodni radiokanal boʻyicha uzatishda oʻsha tamoyildan foydalanishadi, ammo ma’lumotlarni uzatish imkoniyati bir necha bor oshdi. Zamonaviy simsiz tarmoqlarni ta’sir doirasi va vazifasi boʻyicha quyidagilarga ajratish mumkin (6.6-rasm): -shaxsiy (Wireless Personal Area Network, WPAN); - lokal (Wireless Local Area Network, WLAN); -shahar (Wireless Metropolitan Area Network, WMAN); - global (Wireless Wide Area Network, WWAN).

6.6-rasm. Simsiz tarmoqlar tasnifi 6.3-jadvalda yuqorida keltirilgan simsiz tarmoqlarning xarakteristikalarikeltirilgan.
6.3-jadval
Simsiz tarmoqlarning asosiy xarakteristikalari


Xavfsiz simsiz ilovani yaratish uchun simsiz “hujumlar” amalga oshirilishimumkin boʻlgan barcha yoʻnalishlarni aniqlash talab etilsada, ilovalar xech qachon toʻliq xavfsiz boʻlmaydi. Ammo, simsiz texnologiyalardagi xavf-xatarni sinchiklaboʻrganish har holda himoyalanish darajasini oshishiga yordam beradi. Demak,mumkin boʻlgan tahdidlarni tahlillab, tarmoqni shunday qurish lozimki, hujumlargaxalaqit berish va nostandart “hujumlar”dan himoyalanishga tayyor turish imkoni mavjud boʻlsin. Nazoratlanmaydigan hudud. Simli va simsiz tarmoqlar orasidagi asosiy farq – simsiz tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlanmaydigan hududning mavjudligi. Uyali tarmoqlarning yetarlicha keng makonida simsiz muhit aslo nazoratlanmaydi. Zamonaviy simsiz texnologiyalar tarmoq makonini boshqarish vositalarining chegaralangan toʻplamini taqdim etadi. Bu simsiz strukturalarning yaqinidagi hujum qiluvchilarga simli dunyoda mumkin boʻlmagan hujumlarni amalga oshirishga imkon beradi. Xizmat koʻrsatishdan voz kechishga undash. Butun tarmoqda, jumladan,bazaviy stansiyalarda va mijoz terminallarida, shunday kuchli interferensiya paydo boʻladiki, stansiyalar birbirlari bilan bogʻlana olmasligi sababli, DoS xilidagi hujum tarmoqni butunlay ishdan chiqarishi mumkin. Bu hujum ma’lum doiradagi barcha kommunikatsiyani oʻchiradi (6.7-rasm).

6.7-rasm. Simsiz tarmoqda DoS hujumining amalga oshirilishi
Oʻrtada turgan odam hujumi. MITM hujumi yuqorida tavsiflangan suqilib kirish hujumlariga oʻxshash, ular turli shakllarda boʻlishi mumkin va aloqa seansining konfidensialligini va yaxlitligini buzish uchun ishlatiladi. MITM hujumlar anchagina murakkab, chunki ularni amalga oshirish uchun tarmoq xususidagi batafsil axborot talab etiladi. Niyati buzuq, odatda, tarmoq resurslaridanbirining identifikatsiyasini amalga oshiradi. Hujum qurboni ulanishni boshlaganida,firibgar uni ushlab qoladi va istalgan resurs bilan ulanishni tugallaydi va soʻngra ushbu resurs bilan barcha ulanishlarni oʻzining stansiyasi orqali oʻtkazadi (6.8-rasm).Bunda hujum qiluvchi axborotni joʻnatishi, joʻnatilganini oʻzgartirishi yoki barcha muzokaralarni yashirincha eshitishi va soʻngra rasshifrovkalashi mumkin.
Tarmoqdan foydalanishning yolgʻon nuqtalari (zararli egizak hujumi). Tajribali hujumchi tarmoq resurslarini imitatsiya qilish bilan foydalanishning yolgʻon nuqtalarini tashkil etishi mumkin. Abonentlar, hech shubhalanmasdan foydalanishning ushbu yolgʻon nuqtasiga murojaat etadilar va uni oʻzining muhim rekvizitlaridan, masalan, autentifikatsiya axborotidan xabardor qiladilar. Hujumningbu xili tarmoqdan foydalanishning xaqiqiy nuqtasini “boʻgʻish” maqsadida ba’zida toʻgʻridan-toʻgʻri boʻgʻish bilan birgalikda amalga oshiriladi (6.9-rasm). Buning uchun odatda hujumchi joriy simsiz ulanish nuqtasiga qaraganda kuchli boʻlgan signal tarqatish qurilmasidan foydalanadi.

6.8-rasm. MITM hujumini amalga oshirish

6.9-rasm. Zararli egizak hujumi
Rouming muammosi. Simsiz tarmoqning simli tarmoqdan yana bir muxim farqi foydalanuvchining tarmoq bilan aloqani uzmasdan joyini oʻzgartirish qobiliyatidir. Rouming konsepsiyasi turli simsiz aloqa standartlari CDMA (Code Division Multiple Access), GSM (Global System for Mobile Communications) va simsiz Ethernet uchun bir xil boʻlib, TCP/IPning koʻpgina tarmoq ilovalari server va mijoz IP-adreslarining oʻzgarmasligini talab etadi. Ammo, tarmoqdagi rouming jarayonida abonent albatta uning bir joyini tark etib, boshqa joyiga qoʻshiladi. Simsiz tarmoqlarda mobil IP-adreslarning va boshqa rouming mexanizmlarining ishlatilishi ushbu talabga asoslangan. Yelka orqali qarash. Jamoat joylarida simsiz tarmoqqa ulanish davomida buzgʻunchi tomonidan bogʻlanish sozlanmalari osonlik bilan (yelkasi boʻylab qarash orqali) qoʻlga kiritilishi mumkin. Bu esa simsiz tarmoqdan toʻlaqonli foydalanish imkonini taqdim etadi. Simsiz tarmoqlardan foydalanishda boʻlishi mumkin boʻlgan xavfsizlik muammolarini oldini olish choralari: Joriy sozlanish parolini almashtirish. Aksariyat tarmoq qurilmalari, jumladan, simsiz tarmoq qurilmalari, joriy sozlanish paroliga ega va ular barchaga ma’lum. Ba’zida tarmoq ma’muri tomonidan ushbu parollarni almashtirish esdan chiqadi va buning natijasida jiddiy muammo yuzaga keladi. Shuning uchun, tarmoq qurilmalaridan foydalanishdan oldin joriy oʻrnatilgan parollarni almashtirish zarur.
Nazorat savollari

    1. Axborotni himoyasi deganda nimani tushunasiz?

    2. Axborot tashuvchilarning necha xil turini bilasiz?

    3. Flesh disklarni turlarini sanab bering?

Foydalanilgan adabiyotlar

  1. А. Соколов, О. Степанюк. Защита от компьютерного терроризма. Справочное пособие. БХВ-Петербург. Арлит, 2002.

  2. А.М. Астахов. Аудит безопасности информационных систем. //Конфидент.-2003.-№1,2.

  3. А.В. Беляев. Методы и средства защиты информации // http://www.citforum.ru/internet/infsecure/its2000_01.shtml.

  4. Вэк Дж., Карнахан Л. Безопасность корпоративной сети при работе с Интернетом. Введение в межсетевые экраны //Конфидент.-2000.-№4-5.

  5. А. Галатенко. Активный аудит//JetInfo.-1999.-№8.

Download 1,34 Mb.
1   2   3   4   5   6




Download 1,34 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Nazariy o`quv mashg`ulotining o`qitish texnologiyasi

Download 1,34 Mb.