Axborot-kommunikasion tizimlarda hujumlarni aniqlash usullari



Yüklə 30,59 Kb.
səhifə3/10
tarix24.12.2023
ölçüsü30,59 Kb.
#160980
1   2   3   4   5   6   7   8   9   10
Istatkulov Norbek1

Hujum bosqichlari.
Hujumning quyidagi bosqichlarini ajratish mumkin:
1. Hujum yoki (ma’lumot to’plash) oldidan dastlabki harakatlar,
2 . Aslida (hujumni amalga oshirish),
3 . Hujumni tugatish.
Odatda, ular hujum haqida gapirganda, ular birinchi va oxirgi haqida unutib, ikkinchi bosqichni anglatadi. O’z navbatida, ma’lumot to’plash va hujumni tugatish (izlar) ham hujum bo’lishi mumkin va uni uch bosqichga bo’lishimiz mumkin (5-rasmga qarang).

Hujumni amalga oshirish

Hujumlarni amalga oshirish bahonalari

Hujumni tugatish


5-rasm. Hujumning bosqichlari.


Axborot to’plash hujumning asosiy bosqichi hisoblanadi. Aynan shu bosqichda tajovuzkorning samaradorligi hujumning (muvaffaqiyati) kalitidir. Birinchidan, hujumning maqsadi tanlanadi va u haqida ma'lumot to’planadi (operatsion tizimning turi va versiyasi, ochiq portlar va ishlaydigan tarmoq xizmatlari, o’rnatilgan tizim va dasturiy ta’minot va uning konfiguratsiyasi va boshqalar). Keyin, hujum qilingan tizimning eng zaif joylari aniqlanib, unga ta’sir qilishi tajovuzkor uchun kerakli natijaga olib keladi. Hujum qiluvchi hujum maqsadi va boshqa tugunlar o’rtasidagi o’zaro ta’sirning barcha kanallarini aniqlashga urinib ko’radi.
Bu nafaqat amalga oshirilayotgan hujum turini, balki uni amalga oshirish manbasini tanlashga imkon beradi. Masalan, hujum qilingan tugun Unix va Windows NT ishlaydigan ikkita server bilan o'zaro ta’sirini ko’rsatadi. Hujum qilingan tugun boshqa server bilan emas, balki bitta server bilan ishonchli aloqalarga ega ega bo’ladi. Hujum qiluvchi hujumni amalga oshiradigan server qaysi hujumning ishtirok etilishiga, qanday vositalarni tanlashga va hokazolarga bog’liqdir. Keyin olingan ma'lumotlarga va kerakli natijaga qarab, eng katta ta’sir ko’rsatadigan hujum tanlanadi.
Masalan: SYN toshqini, ko'z yoshi, UDP bomba - tugunning ishlashini buzish uchun, CGI-skript - saytga kirish va ma’lumotlarni o’g’irlash, PHF - parol faylini o’g’irlash va uzoqdan parolni taxmin qilish va h.k. Xavfsizlik devorlari yoki marshrutizatorlarda filtrlash mexanizmlari kabi an’anaviy xavfsizlik xususiyatlari faqat hujumning ikkinchi bosqichida kuchga kiradi, birinchi va uchinchisini butunlay unutilida. Bu shunchaki kuchli va qimmat himoyalar bilan hujumni to’xtatish juda qiyin bo’lishiga olib keladi. Bunga misol tariqasida taqsimlangan hujumlardir. Birinchi bosqichda himoya vositalarini ishga tushirish mantiqan to’g’ri keladi, ya’ni hujum qilingan tizim haqida ma'lumot to'plashning oldini oladi. Bu, agar hujumni butunlay oldini olmasa, hech bo’lmaganda tajovuzkorning ishini sezilarli darajada murakkablashtirishi mumkindir. An’anaviy vositalar, shuningdek, qilingan hujumlarni aniqlash va ularni amalga oshirishdan keyin zararni baholashga imkon bermaydi, ya’ni hujumning uchinchi bosqichida ishlmaslikk tavsiya beraman. Shunday qilib, kelajakda bunday hujumlarning oldini olish choralarini aniqlashning iloji yo’qligini ham bilib oldingiz. Istalgan natijaga qarab, tajovuzkor hujumning bir yoki boshqa bosqichiga e’tibor qaratadi.Xizmat ko’rsatishni rad etish uchun hujum qilingan tarmoq batafsil tahlil qilinadi, unda bo’shliqlar va zaifliklar aniqlanadi; Ma'lumotni o’g’irlash uchun asosiy e’tibor ilgari aniqlangan zaifliklardan foydalangan holda, hujum qilingan tugunlarning ko’rinmas kirib borishiga qaratiladi. Hujumlarni amalga oshirishning asosiy mexanizmlarini ko’rib chiqing. Bu ushbu hujumlarni aniqlash usullarini tushunish uchun kerak. Bundan tashqari, tajovuzkorlarning tamoyillarini tushunish tarmoqni muvaffaqiyatli himoya qilishning kaliti hisoblanadi.

Yüklə 30,59 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə