Axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi



Yüklə 5,12 Kb.
Pdf görüntüsü
səhifə51/130
tarix30.12.2023
ölçüsü5,12 Kb.
#166247
1   ...   47   48   49   50   51   52   53   54   ...   130
Kiberxaxfsizlik asoslari o\'quv uslubiy majmua 1

14.3
 
Tarmoq xavfsizligi zaifliklarining turlari 
Tarmoq xavfsizligi zaifliklarining turlari
. Tarmoq xavfsizligidagi buzilishlar 
quyidagi zaifliklar natijasida yuzaga keladi: 
Texnologik zaifliklar
. Texnologik zaifliklar operasion tizim, printerlar
skanerlar va boshqa tarmoq qurilmalaridagi kamchiliklar sabab yuzaga keladi. 
Hujumchilar protokollardagi (masalan, SMTP, FTP va ICMP) bo‘shliqlarni 
aniqlashlari mumkin. Bundan tashqari, tarmoq qurilmalari, svitch yoki routerlardagi 
autentifikasiya usullarining yetarlicha bardoshli bo‘lmasligi natijasida hujumlar 
amalga oshiriladi. Buni oldini olish uchun tarmoq administratori tomonidan doimiy 
xavfsizlik auditi olib borilishi talab etiladi. 
Sozlanishdagi zaifliklar
. Sozlanishdagi zaifliklar tarmoq yoki hisoblash 
qurilmalarini noto‘g‘ri sozlanishi natijasida yuzaga keladi. Xususan, tarmoq 
administratori foydalanuvchi akkauntini va tizim xizmatlarini xavfsiz bo‘lmagan 
tarzda sozlanishini amalga oshirishi, joriy sozlanish holatida qoldirishi va parollarni 
noto‘g‘ri boshqarishi natijasida bunday zaifliklar yuzaga kelishi mumkin. 
Xavfsizlik siyosatidagi zaiflik
. Xavfsizlik siyosatidagi zaiflikni yuzaga 
kelishiga tashkilotning xavfsizlik siyosatida qoidalar va qarshi choralarni noto‘g‘ri 
ishlab chiqilgani sabab bo‘ladi. Ushbu sabablar tarmoq resurslaridan ruxsatsiz 
foydalanish imkoniyatini taqdim etishi mumkin. Agar tarmoq administratori 
harakatlarni doimiy audit va monitoring qilib borsa, ushbu zaifliklarni aniqlash va 
o‘z vaqtida bartaraf etish imkoniga ega bo‘ladi. 
Tarmoq xavfsizligiga qaratilgan hujumlarning turlari
. Tarmoqqa qaratilgan 
hujumlar sonini ortib borishi natijasida tashkilotlar o‘z tarmoqlarida xavfsizlikni 
ta‘minlashida qiyinchiliklarga duch kelishmoqda. Bundan tashqari, hujumchilar yoki 
xakerlar tarmoqqa kirishni yangidan - yangi usullaridan foydalanishi, ularning 
motivlarini turlichaligi bu murakkablikni yanada oshiradi. Masalan, ba‘zi 
hujumchilar qurilmani yoki dasturiy vositani o‘g‘irlashni maqsad qilsa, ba‘zilari 
tarmoq resurslarini va foydalanuvchi ma‘lumotlarini qo‘lga kiritishni yoki 


95 
boshqarishni maqsad qiladi. Boshqa tomondan tarmoq administratori esa ushbu 
hujumlarni aniqlash uchun ularni turi haqida yetarlicha bilimlarga ega bo‘lishi talab 
etiladi. Tarmoq hujumlari odatda quyidagicha tasniflanadi: 
Razvedka hujumlari
. Razvedka hujumlari asosiy hujumni oson amalga oshirish 
uchun tashkilot va tarmoq haqidagi axborotni to‘plashni maqsad qiladi va bu 
hujumchilarga mavjud bo‘lgan potensial zaiflikni aniqlash imkonini beradi. 
Kirish hujumlari
. Mo‘ljaldagi tarmoq haqida yetarlicha axborot to‘planganidan 
so‘ng, hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga 
harakat qiladi. Ya‘ni, tizim yoki tarmoqni boshqarishga harakat qiladilar. Bu turdagi 
hujumlar kirish hujumlari deb ataladi. Bularga ruxsatsiz foydalanish, qo‘pol kuch 
hujumi, imtiyozni orttirish, o‘rtaga turgan odam hujumi va boshqalarni misol 
keltirish mumkin. 
Xizmatdan voz kechishga undash (Denial of service, DOS) hujumlari

Xizmatdan 
vos 
kechishga 
qaratilgan 
hujumlarda 
hujumchi 
mijozlarga, 
foydalanuvchilarga va tashkilotlarda mavjud bo‘lgan biror xizmatni cheklashga 
urinadi. DOS hujumlari biror axborotni o‘g‘irlanishiga yoki yo‘qolishiga olib 
kelmasada, tashkilot funksiyasini bajarilmasligiga sababchi bo‘ladi. DOS hujumlari 
tizimda saqlangan fayllar va boshqa maxfiy ma‘lumotlarga ta‘sir qilishi va hattoki 
veb saytning ishlashiga ham ta‘sir qiladi. Ushbu hujum usuli bilan veb sayt 
faoliyatini to‘xtatib qo‘yish mumkin. 

Yüklə 5,12 Kb.

Dostları ilə paylaş:
1   ...   47   48   49   50   51   52   53   54   ...   130




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə