Axborot-kommunikasion tizimlarda hujumlarni aniqlash usullari



Yüklə 30,59 Kb.
səhifə2/10
tarix24.12.2023
ölçüsü30,59 Kb.
#160980
1   2   3   4   5   6   7   8   9   10
Istatkulov Norbek1

1. Xujumlarni aniqlash
Hujum atamasining aniq ta’rifi hali ham mavjud emasdir. Har bir xavfsizlik mutaxassisi buni o’zini fikricha izohlaydi. Men esa quyidagi ta’rifni eng to’g’ri va to’liq,aniq deb aytishim mumkin. Axborot tizimiga hujum qilish, buzg’unchining axborot tizimidagi zaifliklardan foydalanadigan va qayta ishlanadigan ma’lumotlarning mavjudligi, yaxlitligi va konfidentsialligi yo’qolishiga olib keladigan qasddan qilingan harakatlariga aytish mumkin.Biz axborot tizimining zaif tomonlarini yo'q qilishimiz, shuningdek, hujumlarni amalga oshirish imkoniyatini yo’q qilishimiz mumkin. Bugungi kunga kelib, qancha hujum usullari mavjudligi aniq emas. Ularning aytishicha, hozirgi kungacha bu sohada jiddiy matematik tadqiqotlar olib borilmaganligi to’g’risida ma’lumot bor. Ammo 1996 yilda Fred Koen virusli texnologiyalarning matematik asoslarini bayon qilgan edi. Ushbu ishda viruslar sonini aaniqlash qiyin ya’ni cheksiz ekanligi isbotlangan. Shubhasiz, hujumlar soni cheksizdir, chunki viruslar ko’plab hujumlarning to’plamidir. Hujumning an’anaviy modeli (birdan birgacha) (1-rasm) yoki (bittadan ko’pgacha) (2-rasm) tamoyiliga asoslangan, ya’ni. hujum bir manbadan keladi. Tarmoq xavfsizlik vositalarini ishlab chiquvchilar (xavfsizlik devori, hujumlarni aniqlash tizimlari va boshqalar) an’anaviy hujum modeliga qaratilgandir.Himoyalangan tarmoqning turli nuqtalarida ma’lumotlarni markaziy boshqaruv pultiga uzatadigan himoya tizimining agentlari (sensorlar) o’rnatiladi. Bu tizimning hajmini yanada osonlashtiradi, masofadan boshqarish qulayligini ta'minlaydi. Biroq, bunday model nisbatan yaq orada (1998 yilda) aniqlangan xavf-xatarli hujumlarga dosh berolmaydi.

Rasm 1. Birma-bir munosabatlari.


Rasm 2. Birdan ko'pga bo’lgan munosabatlar.


Tarqalgan hujum modeli turli xil printsiplardan foydalanadi. An’anaviy modeldan farqli o’laroq, taqsimlangan model ko’pchilikning o’zaro munosabatlarini (3-rasm) va ko’pdan-ko’p munosabatlarni ishlatadi (4-rasm).

Rasm 3. Ko’pchilikning o’zaro munosabatlari.

Rasm 4. Ko’pchilik bilan o’zaro munosabatlari.
Tarqalgan hujumlar (hujumlarning klassik) rad etilishiga, aniqrog’i, toshqin yoki bo’ron hujumlari deb nomlanuvchi ularning quyi qismiga asoslangan (bu atamalar (bo’ron), (toshqin) yoki (ko'chki) deb tarjima qilsa ham bo’ladi). Ushbu hujumlarning ma’nosi hujum qilingan tugunga ko’plab paketlarni yuborish hisoblanadi. Hujum qilingan tugun muvaffaqiyatsiz bo’lishi ham mumkin, chunki u yuborilgan paketlarning ko’chishi paytida (bo’g’ib qo’yadi) va vakolatli foydalanuvchilarning so'rovlarini ko'rib chiqolmaydi. SYN-Flood, Smurf, UDP toshqini, Targa3 va hokazo hujumlar ushbu printsip asosida ishlaydi. Ammo, agar hujum qilingan tugunga kanalning o’tkazish qobiliyati tajovuzkorning o’tkazish qobiliyatidan oshsa yoki hujum qilingan tugun noto’g’ri sozlangan bo’lsa, unda bunday hujum muvaffaqiyat keltirmaydigan hujum sanaladi. Misol uchun, ushbu hujumlardan foydalanish sizning provayderingizning ishini buzishga urinish foydasizdir. Ammo tarqatilgan hujum bitta Internet nuqtasidan emas, birvaqitda ikkita uchta , bu trafikning keskin o’sishiga va hujum qilingan tugunni o’chirishga olib kelishi mumkin. Rossiya-Online ma'lumotlariga qaraganda, 2000 yil 28 dekabrda ertalab soat 9.00 dan boshlab ikki kun davomida Armanistonning eng yirik Internet-provayderi (Arminco) tarqatilgan hujumga duchor bo’lgan edi. Bunday holda, turli mamlakatlardan kelgan 50 dan ortiq mashina hujumga aloqador va Arminco-ga ma’nosiz xabarlar kelgan. Ushbu hujumni kim uyushtirganini va xaker qaysi davlatda turib uyishtiriganini aniqlashning ilojisi bo’lmagan. Hujum asosan Arminco tomonidan amalga oshirilgan bo’lsa ham, Armanistonni Butunjahon Internet tarmog’i bilan bog’laydigan butun magistrali juda ko’p edi. Dekabr oyida aysidur kuni (Arminco) va boshqa bir provayder – (ArmenTel) hamkorligi tufayli aloqa to'liq tiklangan. Shunga qaramay, kompyuter hujumi davom etaverdi, ammo kamroq shiddat bilan.


Yüklə 30,59 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə