“tarmoq xavfsizligi”




Download 10,58 Mb.
bet22/144
Sana20.05.2024
Hajmi10,58 Mb.
#245858
1   ...   18   19   20   21   22   23   24   25   ...   144
Bog'liq
“tarmoq xavfsizligi”

Nazorat savollari
1. Tarmoqning asosiy mo’ljallanishi?
2. OSI va TCP/IP modellarining sathlarini taqqoslang
3. Tarmoq protokollar bu nima?
4. Qanday tarmoq hujumlarini bilasiz?


2-ma’ruza.
Tarmoq xavfsizligiga zamonaviy tahdidlar.
Reja:
1. Tarmoq tahdidlarining zamonaviy shakllari va ulardan himoyalanish usullari
2. tarmoq xavfsizligi taxdidlari klassifikatsiyasi va ularni kamaytirish usullari
Tahdid bu ma’lum tarzda AXni buzishga potensial imkoni hisoblanadi. Tahdidlarni amalga oshirishga urinish, hujum qilish, bunday urinishni amalga oshiradigan shaxs g‘arazgo‘y deyiladi.
Telekommunikatsiya tarmog‘i AXga tahdidlar bu telekommunikatsiya tarmog‘iga g‘arazgo‘yning atayin ta’siri hisoblanadi, bu tarmoqning vositalari orqali uning oldini olinmaslik, aniqlanmaslik va bartaraf qilinmaslik uning berilgan AXni ta’minlash darajasini pasayishiga olib kelishi mumkin.
AXni ta’minlash muammosining eng muhim jihatlaridan biri bo‘lishi mumkin tahdidlarni aniqlash, tahlil qilish va tasniflash, zaifliklar va buzuvchining modelini aniqlash hisoblanadi (3.1-rasm).
Tahdidlar, zaifliklar ro‘yxati va ularni amalga oshirilish ehtimolliklarini baholash, shuningdek buzuvchining modeli xavflarini tahlil qilishni o‘tkazilishi va AXni baholash usullarini ishlab chiqish uchun asos bo‘lib xizmat qiladi.
Odatda ishlatiladigan tahdidlar, himoyalashning zaif joylarini, shuningdek ularga bog‘liq amalga oshiriladigan AX xavflarini bilish telekommunikatsiya tarmoqlari AX darajasini to‘g‘ri baholash, shuningdek eng tejamli va samarali ma’lumotlarni himoyalash vositalarini tanlash uchun zarur bo‘ladi.
Telekommunikatsiya tarmoqlari AXga tahdidlar o‘z-o‘zicha amalga oshirilmaydi, balki telekommunikatsiya texnologiyalarining mavjud zaifliklari orqali amalga oshiriladi.

3.1-rasm. Xavfsizlikka tahdidlarning tasnifi


Axborot BT faqat zaifliklar bo‘lganida amalga oshirilishi mumkin, shuning uchun butun tahdidlar manbai-zaiflik-amalga oshirish usuli-oqibatlar zanjirini tahlil qilishni o‘tkazish zarur bo‘ladi.
Xavfsizlikka tahdidlarni amalga oshirilishining salbiy oqibatlarini tahlil qilish uchun bo‘lishi mumkin tahdidlar manbalarini, ularni nomoyon bo‘lishiga ko‘maklashadigan zaifliklarni va ularni amalga oshirilishi usullarini majburan identifikatsiyalanishini ko‘zda tutadi.
Xavfsizlikka tahdidlar quyidagi tarzda bo‘linadi:
a) amalga oshirilishi maqsadlari bo‘yicha:

  • konfidensiallikni buzilishi;

  • yaxlitlikni buzilishi;

  • mumkinlikni buzilishi.

b) ta’sir etish prinsipi bo‘yicha:

  • ob’ektga ma’lum ulanishdan foydalanish bo‘yicha;

  • yashirin kanallardan foydalanish bilan.

v) ta’sir etish xarakteri bo‘yicha:

  • aktiv (buzib kirish, yo‘q qilish);

  • passiv (kuzatish).

g) ob’ektga hujumning ta’siri bo‘yicha:

  • hujum qilish ob’ektiga to‘g‘ridan-to‘g‘ri ta’sir etish;

  • bevosita ta’sir etish;

  • ruxsat etish tizimga ta’sir etish.

d) ta’sir etish usuli bo‘yicha:

  • interaktiv rejimda;

  • paketli rejimda.

ye) hujum qilish ob’ekti bo‘yicha:

  • butun tizimga;

  • tizimning ob’ektiga;

  • tizimning sub’ektlariga;

  • ma’lumotlarni uzatish kanallariga.

j) foydalaniladigan hujum qilish vositalari bo‘yicha:

  • tizimning shtatdagi DTidan foydalanish bilan;

  • tizimning ishlab chiqilgan DTidan foydalanish bilan.

z) ob’ektning holati bo‘yicha:

  • ob’ektning saqlanishida;

  • ob’ektga ishlov berilishida;

  • ob’ektni uzatilishida.

Tahdidlarni amalga oshirilish ehtimolligi bo‘yicha gipotetik, potensial va real tahdidlarga bo‘lish mumkin.
Gipotetik tahdidlar bu g‘arazgo‘ylarning bo‘lishi mumkin tahdidlari. Gipotetik jihatdan aniq bir tarmoq uchun istalgan tahdidlarni amalga oshirishga urinish mavjud bo‘lishi mumkin.
Potensial tahdidlar ular haqida, masalan, DTdagi zaifliklar, antivirusli himoyalashning yo‘qligi va boshqalar g‘arazgo‘yga ma’lum bo‘lishi mumkin ayrim zaifliklarning mavjudligi bilan asoslanadi.
Real tahdidlar bu tashkilot yoki korxonaning qachondir turli tarmoqlarda ishlatilgan yoki ularni amalga oshirilishi uchun barcha apparatlar va dasturiy vositalar mavjud bo‘lgan aktivlariga tahdidlar hisoblanadi.
Atayin tahdidlarni ham dasturiy va nodasturiy jinoiy foydalanishni amalga oshirilishi turi bo‘yicha bo‘lish mumkin (3.1-jadval).
Telekommunikatsiya tarmog‘idagi AXga tahdidlar quyidagi imkoniyatlarga asoslanadi:

  • apparatlar-dasturiy qismga “qo‘yilmalar”, “viruslar”, “troya otlari”ni kiritish;

  • telekommunikatsiya tarmog‘i axborot resurslariga ruxsat etilmagan ulanish;

  • telekommunikatsiya tarmoqlarining apparatlar-DTiga, uzatiladigan ma’lumotlar va boshqarish ma’lumotlariga buzuvchining ruxsat etilmagan va atayin ta’sirlaridan telekommunikatsiya tarmoqlarining himoyalanmaganligidan foydalanish.

3.1-jadval
Telekommunikatsiyalar tarmoqlari AXga atayin tahdilarning tasniflanishi


Download 10,58 Mb.
1   ...   18   19   20   21   22   23   24   25   ...   144




Download 10,58 Mb.