Tarmoq xavfsizligida mavjud muammolar




Download 4,35 Mb.
Pdf ko'rish
bet68/149
Sana10.09.2024
Hajmi4,35 Mb.
#270811
1   ...   64   65   66   67   68   69   70   71   ...   149
Bog'liq
kiberxavfsizlik-asoslari

4.1.2. Tarmoq xavfsizligida mavjud muammolar 
Axborot, Internet va kompyuter xavfsizligida aksariyat foydalanuvchilar 
tahdid, zaiflik va hujum tushunchalaridan tez-tez foydalanadilar. Biroq, aksariyat 
foydalanuvchilar tomonidan ularni almashtirib holatlari kuzatiladi.
Tahdid
bu – natijasi tashkilotning amallariga va funksional harakatlariga zarar 
keltiruvchi va ularni uzib qo’yuvchi oshkor bo’lmagan hodisalarning potensial 
paydo bo’lishidir. Tahdidlar tashkilotning butunlik va foydalanuvchanlik omillariga 
ta’sir qilishi mumkin. Tahdidning ta’siri juda yuqori va u tashkilotdagi fizik axborot 
aktivlarining mavjudligiga ta’sir qilishi mumkin. Tahdidlarning paydo bo’lishi 
tasodifiy, qasddan yoki boshqa harakatning ta’sirida bo’lishi mumkin. 
Zaiflik
bu – “portlaganida” tizim xavfsizligini buzuvchi kutilmagan va oshkor 
bo’lmagan hodisalarga olib keluvchi kamchilik, loyihalashdagi yoki amalga 
oshirishdagi xatolik. Oddiy so’z bilan aytganda, zaiflik xavfsizlik bo’shlig’i bo’lib, 
foydalanuvchilarni autentifikasiyalashning turli usullarini aylanib o’tib hujumchiga 
tizimga kirish imkoniyatini taqdim etadi.


143 
Hujum
bu – zaiflik orqali AT tizimi xavfsizligini buzish tomon amalga 
oshirilgan harakat bo’lib, bunda zararli dasturlarni va buyruqlarni yuborish orqali 
qonuniy dasturiy va apparat vositadan foydalanish imkoniyatini qo’lga kiritishga 
harakat qilinadi. 
Tarmoqdan foydalanib amalga oshiriluvchi hujumlar soni va ko’rinishlari 
juda ham jadallik bilan ortib bormoqda. Doimiy hujumlar butun hisoblash 
qurilmalari dunyosi uchun asosiy muammo bo’lgani bois, tashkilotlar tarmoq 
xavfsizligini ta’minlash uchun katta mablag’ sarflashmoqda. Tarmoq xavfsizligi 
muammolari tashkilotdagi mavjud axborotning foydalanuvchanligi, konfidensialligi 
va butunligiga ta’sir qiladi. Hujumni amalga oshirishda dastlab texnologiyalardagi 
xavfsizlik bo’shliqlarini aniqlashga amalga oshiriladi. O’z navbatida bu tizim 
administratoridan tarmoqda paydo bo’luvchi yangi hujumlar haqida ma’lumotga ega 
bo’lib borishni talab etadi.
Tarmoqni qurish oson vazifa hisoblansada, hujumchi turli vositalardan 
foydalangan holda tizimdagi zaifliklarni aniqlashga harakat qilishi bois uning 
xavfsizligini ta’minlash murakkab vazifa hisoblanadi. Tashkilot tarmog’i ichkaridan 
amalga oshiriluvchi turli hujumlarga ham uchrashi mumkin. Ichkaridan turib amalga 
oshirilgan hujum odatda tashqi hujumdan xavfliroq bo’ladi. Shuning uchun, 
tashkilotdan doimiy ravishda tarmoqdagi hujumlarni monitoring qilib borishi 
muhim hisoblanadi.
Hozirda tarmoq orqali amalga oshiriluvchi muammolarning ortishiga 
quyidagi omillar ta’sir qilmoqda: 
Qurilma yoki dasturiy vositani noto’g’ri sozlanishi. 
Xavfsizlik bo’shliqlari 
odatda tarmoqdagi qurilma yoki dasturiy vositalarning noto’g’ri sozlangani bois 
vujudga keladi. Masalan, noto’g’ri sozlangan yoki shifrlash mavjud bo’lmagan 
protokoldan foydalanish tarmoq orqali yuboriluvchi maxfiy ma’lumotni oshkor 
bo’lishi sababchi bo’lishi mumkin. Noto’g’ri sozlangan qurilma hujumchiga tizim 
yoki tarmoqdan foydalanish imkoniyatini taqdim etishi yoki noto’g’ri sozlangan 
dasturiy vosita ilova yoki dasturiy ta’mindan ruxsatsiz foydalanish imkonini berishi 
mumkin. 


144 
Tarmoqni xavfsiz bo’lmagan tarzda va zaif loyihalash. 
Noto’g’ri va xavfsiz 
bo’lmagan holda loyihalangan tarmoq turli tahdidlarga va ma’lumotni yo’qotilishi 
ehtimoliga duch kelishi mumkin. Masalan, agar tarmoqlararo ekran, IDS va virtual 
shaxsiy tarmoq (VPN) texnologiyalari xavfsiz tarzda amalga oshirilmagan bo’lsa, 
ular tarmoqni turli tahdidlar uchun zaif qilib qo’yishi mumkin.
Tug’ma texnologiya zaifligi. 
Agar qurilma yoki dasturiy vosita ma’lum 
turdagi tarmoq hujumlarini bartaraf eta olmasa, u holda u ushbu hujumlarga zaif 
bo’ladi. Ko’plab qurilmalar, ilovalar yoki veb brauzerlar 
xizmatdan vos kechishga 
undash
hujumi yoki 
o’rtaga turgan odam
hujumlariga bardoshsiz bo’ladi. Agar 
tizimlarda foydalanilgan veb brauzer yangilanmagan bo’lsa, u taqsimlangan 
hujumlarga ko’proq bardoshsiz bo’ladi. Agar tizimlar yangilanmasa, kichik troyan 
hujumi foydalanuvchi mashinasini tozalab tashlash uchun yetarli bo’lishi mumkin.
Foydalanuvchilarning e’tiborsizligi. 
Eng oxirgi tarmoq 
foydalanuvchilarining e’tiborsizligi tarmoq xavfsizligiga jiddiy ta’sir qilishi 
mumkin. Inson harakatlari natijasida ma’lumotni yo’qolishi, chiqib ketishi kabi 
jiddiy xavfsizlik muammolari bo’lishi mumkin. Bundan tashqari hujumchilar 
foydalanuvchilar haqida ma’lumotlarni to’plashda ijtimoiy injineriya 
texnologiyalaridan foydalanadilar. 
Foydalanuvchilarni qasddan qilgan harakatlari. 
Xodim ishdan bo’shab 
ketgan bo’lsada, taqsimlangan diskdan foydalanish imkoniyatiga ega bo’lishi 
mumkin. U mazkur holda tashkilot maxfiy axborotini chiqib ketishiga sababchi 
bo’lishi mumkin. Bu holat foydalanuvchilarni qasddan qilgan harakatlari sifatida 
qaraladi. 
Tarmoq xavfsizligiga tahdidlarning turlari. 
Tarmoqqa qaratilgan tahdidlar 
odatda ikki turga ajratiladi (55-rasm): 
-
ichki tahdidlar; 
-
tashqi tahdidlar. 
Ichki tahdidlar.
Kompyuter yoki Internetga aloqador jinoyatchiliklarning 80% 
ini ichki hujumlar tashkil etadi. Bu hujumlar tashkilot ichidan turib, xafa bo’lgan 
xodimlar yoki g’araz niyatli xodimlar tomonidan amalga oshirilishi mumkin. Ushbu 


145 
hujumlarning aksariyati imtiyozga ega tarmoq foydalanuvchilari tomonidan amalga 
oshiriladi. Ichki hujumlar hujumni amalga oshiruvchi tarmoqning tushilishi, 
xavfsizlik siyosati va tashkilot qonunchiligi bilan yaqindan tanish bo’lgani bois 
tashqi hujumlarga qaraganda jiddiy xavf tug’dirishi mumkin.
Tashqi tahdidlar. 
Tashqi hujumlar tarmoqda allaqachon mavjud bo’lgan 
zaiflik natijasida amalga oshiriladi. Hujumchi shunchaki qiziqishga, moddiy foyda 
yoki tashkilotni obro’sini tushirish uchun ushbu hujumlarni amalga oshirishi 
mumkin. Mazkur holda hujumchi yuqori malakali va guruh bo’lib hujumni amalga 
oshirishi mumkin. Hujumni amalga oshirganda maxsus texnologiyalardan 
foydalaniladi va uzoq muddat davomida tayyorgarlik ko’riladi. Mazkur holda 
hujumlar ichki xodimlarning yordamisiz amalga oshiriladi. Ba’zi tashqi hujumlar 
o’zida ishtirokchilarni va virusga asoslangan hujumlarni, parolga qaratilgan 
hujumlarni, zararli xabarni kiritishga asoslangan hujumlarni va operasion tizimga 
asoslangan hujumlarni o’z ichiga oladi.
Tashqi tahdidlar odatda ikki turga ajratiladi: 
tizimlashgan
va 
tizimlashmagan
tashqi tahdidlar. 
Tizimlashgan tashqi tahdidlar yuqori malakali shaxslar tomonidan amalga 
oshiriladi. Ushbu shaxslar tarmoqdagi mavjud zaiflikni tezkorlik bilan aniqlash va 
undan o’z maqsadlari yo’lida foydalanishlari uchun imkoniyatga ega bo’ladilar. 
Ushbu shaxslar yoki shaxslar guruhlari odatda katta kiberjinoyatchiliklarni amalga 
oshirishga jalb etiladilar. 
Tizimlashmagan tashqi tahdidlar odatda malakali bo’lmagan shaxslar 
tomonidan turli tayyor buzish vositalari va skriptlar yordamida amalga oshiriladi.
 
Ushbu hujum turlari odatda shaxs tomonidan o’z imkoniyatini testlash yoki 
tashkilotga zaiflik mavjudligini tekshirish uchun amalga oshiriladi.


146 
Internet
Tashqi 
tahdid
Ichki 
tahdid

Download 4,35 Mb.
1   ...   64   65   66   67   68   69   70   71   ...   149




Download 4,35 Mb.
Pdf ko'rish