Mavzu: Maxsus dasturiy vositalar yordamida tarmoqqa turli razvedka hujumlarini amalga oshirish, ularning imkoniyatlarini o'rganish va bu borada bilim va ko'nikmalarni shakllantirish



Yüklə 127,91 Kb.
səhifə2/5
tarix05.10.2023
ölçüsü127,91 Kb.
#125331
1   2   3   4   5
5-ish

Tarmoq hujumlari Tarmoq hujumlarining ta'rifi.
Tarmoq hujumi nima ? tarmoq hujumi- bu aloqa kanallari orqali dasturiy ravishda amalga oshiriladigan taqsimlangan kompyuter tizimiga axborotni buzuvchi ta'sir. TCP/IP protokoli stekining keng tarqalganligi uning zaif tomonlarini ham ochib berdi. Ayniqsa, shuning uchun taqsimlangan tizimlar uzoqdan hujumlarga moyil, chunki ularning tarkibiy qismlari odatda ochiq ma'lumotlarni uzatish kanallaridan foydalanadi va buzg'unchi uzatilgan ma'lumotni passiv tinglashi mumkin. Masofaviy hujumni aniqlashning qiyinligi va uni amalga oshirishning nisbatan qulayligi (zamonaviy tizimlarning haddan tashqari funksionalligi tufayli) ushbu turdagi noqonuniy harakatlarni xavflilik darajasi bo'yicha birinchi o'ringa olib chiqadi va amalga oshirilgan hujumga o'z vaqtida javob berishga to'sqinlik qiladi. tahdid, buning natijasida hujumchi muvaffaqiyatli hujum qilish imkoniyatini oshiradi.
Internetga hujum qilish usullari.
Agar ilgari kompyuter tarmoqlarini buzishga ixtisoslashgan tajovuzkorlar maxsus xakerlik dasturlarini ishlatib, ko'p vaqt sarflagan bo'lsa, endi bularning barchasi jamoatchilikka ochiq. Har bir inson ko'plab dasturlarning zaif tomonlari bilan tanishishi mumkin. Hujumlarni tashkil qilish bo'yicha "qo'llanmalar" mavjud bo'lib , ularda kompyuter tarmoqlariga kirish uchun dasturlarni yozish usullari, avtomatlashtirilgan hujumlarni tashkil qilish uchun maxsus skriptlar mavjud bo'lib, ular juda xavfli hujumlarni tashkil qilishni osonlashtiradi.
Bunday saytlarga qarshi kurashish juda qiyin. Rasmiy organlar tomonidan ko‘rilayotgan chora-tadbirlar unchalik samarali emas, chunki o‘rganilayotgan materialning o‘ziga xos xususiyatidan kelib chiqib, tarmoqda bunday axborot manbalarining qisqa muddatli bo‘lishi ham iqtisodiy jihatdan juda foydali. Ular bilan bir joyda kurash olib borilayotgan bo‘lsa, boshqa joyda yana yuzlab shunday saytlar yaratilmoqda. Xavfsizlik nuqtai nazaridan, hatto tajribasiz foydalanuvchi ham firibgarning o'ljasiga tushib qolmaslik va tarmoq hujumini qaytarish uchun ma'lumotga ega bo'lishi kerak.
Kompyuter xavfsizligi nazariyasi faqat uchta asosiy tushunchaga ega: bular tahdidlar, zaifliklar va hujumlar.
Kompyuter tizimining xavfsizligiga tahdid - bu tizimning o'ziga, shuningdek, unda saqlangan ma'lumotlarga nomaqbul ta'sir ko'rsatishi mumkin bo'lgan qasddan yoki qasddan sodir bo'lishi mumkin bo'lgan hodisa. Boshqacha qilib aytganda, tahdid - bu qachondir sodir bo'lishi mumkin bo'lgan yomon narsa.
Kompyuter tizimining zaifligi uning baxtsiz xususiyatlaridan biri bo'lib, tahdid yuzaga kelishiga imkon beradi. Boshqacha qilib aytadigan bo'lsak, aynan tizimda zaifliklar mavjudligi sababli istalmagan hodisalar yuzaga keladi.
Kompyuter tizimiga hujum - bu tajovuzkor tomonidan amalga oshiriladigan harakat bo'lib, u ma'lum bir zaiflikni topish va undan foydalanishdan iborat. Shunday qilib, hujum tahdidni amalga oshirishdir. E'tibor bering, g'arazli niyatli shaxs ishtirokidagi hujumning bunday talqini tahdid ta'rifida mavjud bo'lgan tasodif elementini istisno qiladi, ammo tajriba shuni ko'rsatadiki, ko'pincha ularni ajratib bo'lmaydi.
Tarmoq hujumlarining tasnifi.
Masofaviy hujumlarni quyidagi mezonlarga ko'ra tasniflash mumkin:
a) Ta'sir xarakteriga ko'ra Passiv ta'sir;
Tarqalgan kompyuter tizimiga passiv ta'sir - bu tizimning ishlashiga bevosita ta'sir qilmaydigan, lekin uning xavfsizlik siyosatini buzishi mumkin bo'lgan ta'sir. Bu taqsimlangan kompyuter tarmog'ining ishlashiga to'g'ridan-to'g'ri ta'sirning yo'qligi, bu passiv masofaviy ta'sirni aniqlashni deyarli imkonsiz qiladi. Kompyuter tarmoqlarida passiv tipik masofaviy ta'sirning misoli tarmoqdagi aloqa kanalini tinglashdir.
faol ta'sir.
Tarqalgan kompyuter tarmog'iga faol ta'sir qilish deganda biz tizimning ishlashiga bevosita ta'sir ko'rsatadigan (tarqatilgan kompyuter tizimining konfiguratsiyasini o'zgartirish, ishlashni buzish va hokazo) va unda qabul qilingan xavfsizlik siyosatini buzadigan ta'sirni tushunamiz. Deyarli hammasi masofaviy hujumlar turlari faol ta'sirlardir. Buning sababi shundaki, halokatli ta'sirning o'zi faol printsipni o'z ichiga oladi. Faol ta'sirning o'ziga xos xususiyati, passivdan farqli o'laroq, uni aniqlashning asosiy imkoniyati (tabiiy ravishda, katta yoki kamroq murakkablik darajasi bilan), chunki uni amalga oshirish natijasida tizimda ma'lum o'zgarishlar ro'y beradi. Faol ta'sirdan farqli o'laroq, passiv ta'sir hech qanday iz qoldirmaydi (tajovuzkor bir vaqtning o'zida tizimda birovning xabarini ko'rishidan hech narsa o'zgarmaydi).
b) Ta'sir qilish maqsadi bo'yicha Axborot yoki tizim resurslarining maxfiyligini buzish
Maxfiylik tahdidlari maxfiy yoki maxfiy ma'lumotlarni oshkor qilishga qaratilgan. Ushbu tahdidlar amalga oshirilganda, ma'lumotlar unga kirish huquqiga ega bo'lmagan shaxslarga ma'lum bo'ladi.
Axborotning yaxlitligini buzish
Kompyuter tizimida saqlanadigan yoki aloqa kanali orqali uzatiladigan ma'lumotlarning yaxlitligini buzish tahdidlari uni o'zgartirish yoki buzishga qaratilgan bo'lib, uning sifatining buzilishiga yoki butunlay yo'q qilinishiga olib keladi. Axborotning yaxlitligi tajovuzkor tomonidan qasddan buzilishi mumkin, shuningdek, tizimni o'rab turgan muhitning ob'ektiv ta'siri natijasida. Bu tahdid, ayniqsa, axborot uzatish tizimlari - kompyuter tarmoqlari va telekommunikatsiya tizimlari uchun dolzarbdir.
Tizimning ishlashini (mavjudligini) buzish
Xizmatni buzish tahdidlari (xizmat ko'rsatishni rad etish) ma'lum qasddan qilingan harakatlar yoki AISning ishlashini kamaytiradigan yoki uning ba'zi resurslariga kirishni blokirovka qiladigan vaziyatlarni yaratishga qaratilgan. Bunday holda, tajovuzkor ma'lumotlarga ruxsatsiz kirish huquqiga ega bo'lishi kutilmaydi. Uning asosiy maqsadi hujum qilingan ob'ektdagi operatsion tizimning ishlamay qolishi va tizimning boshqa barcha ob'ektlari uchun hujum qilingan ob'ekt resurslariga kirish imkonsiz bo'lishini ta'minlashdir. Maqsadlari tizimni buzish bo'lgan masofaviy hujumga misol sifatida odatiy UA "Xizmatni rad etish" bo'lishi mumkin.
c) Hujum qilingan ob'ektdan so'rov bo'yicha ta'sirni amalga oshirishning boshlanishi shartiga ko'ra
Bunday holda, tajovuzkor hujumning potentsial nishonidan ma'lum turdagi so'rovning uzatilishini kutadi, bu ta'sirning boshlanishi uchun shart bo'ladi.
Hujum qilingan ob'ektda kutilgan voqea sodir bo'lganda hujum
Buzg'unchi uzoqdan hujum nishonining OT holatini doimiy ravishda kuzatib boradi va ushbu tizimda ma'lum bir hodisa sodir bo'lganda ta'sir qilishni boshlaydi. Hujum qilingan ob'ektning o'zi hujumning tashabbuskori hisoblanadi.
Shartsiz hujum
Operatsion tizim va hujum qilingan ob'ektning holatidan qat'i nazar, darhol amalga oshiriladi. Shuning uchun, hujumchi bu holatda hujumning tashabbuskori hisoblanadi.
d) Hujum sub'ektining hujum qilingan ob'ektga nisbatan joylashuvi bo'yicha Intrasegment Inter- segment
Tarmoq segmenti jismoniy qatlamdagi xostlarassotsiatsiyasidir .
Masofaviy hujum nuqtai nazaridan, ob'ekt va hujum ob'ektining o'zaro joylashuvi, ya'ni ularning turli yoki bir xil segmentlarda bo'lishi juda muhimdir. Segment ichidagi hujum paytida hujumning predmeti va ob'ekti bir segmentda joylashgan. Segmentlararo hujumda hujumning predmeti va ob'ekti turli tarmoq segmentlarida joylashgan. Ushbu tasniflash xususiyati hujumning "uzoqlik darajasi" ni baholashga imkon beradi.
Segment ichidagi hujumni amalga oshirish segmentlararo hujumga qaraganda ancha oson. Shuningdek, segmentlararo masofaviy hujum segment ichidagi hujumga qaraganda ancha xavfli ekanligini ta'kidlaymiz. Buning sababi shundaki, segmentlararo hujumda uning ob'ekti va to'g'ridan-to'g'ri hujum qiluvchi ob'ekt bir-biridan minglab kilometr masofada joylashgan bo'lishi mumkin, bu esa hujumni qaytarish choralariga sezilarli darajada to'sqinlik qilishi mumkin.
e) Jismoniy ta'sir qilingan ISO/OSI mos yozuvlar modeli darajasiga ko'ra
Eng past daraja. U to'g'ridan-to'g'ri ma'lumotlar oqimini uzatish uchun mo'ljallangan.
kanalli
Jismoniy darajadagi tarmoqlarning o'zaro ta'sirini ta'minlash va yuzaga kelishi mumkin bo'lgan xatolarni boshqarish uchun mo'ljallangan OSI tarmoq modeli qatlami.
tarmoq
OSI tarmoq modelining 3-qatlami ma'lumotlarni uzatish yo'lini aniqlash uchun mo'ljallangan.
Transport
OSI tarmoq modelining 4-qatlami ma'lumotlarni uzatish ketma-ketligi bo'yicha xatolik, yo'qotish va takrorlashsiz yetkazib berish uchun mo'ljallangan. Shu bilan birga, qanday ma'lumotlar, qayerdan va qayerdan uzatilishi muhim emas, ya'ni uzatish mexanizmini o'zi ta'minlaydi.
sessiya
OSI tarmoq modelining 5-qatlami ilovalarning uzoq vaqt davomida bir-biri bilan o'zaro ta'sirini ta'minlovchi aloqa seansini saqlash uchun javobgardir.
Vakil
OSI tarmoq modelining 6-qatlami. Ushbu qatlam protokolni o'zgartirish va ma'lumotlarni kodlash/dekodlash uchun javobgardir. U dastur sathidan olingan dastur so'rovlarini tarmoq orqali uzatish formatiga o'zgartiradi va tarmoqdan olingan ma'lumotlarni ilovalar tushunadigan formatga o'zgartiradi.
Qo'llaniladi
OSI tarmoq modelining 7-qatlami tarmoq va foydalanuvchi o'rtasidagi o'zaro aloqani ta'minlaydi. Qatlam foydalanuvchi ilovalariga ma'lumotlar bazasi so'rovlarini qayta ishlash, fayllarga kirish, elektron pochtani yo'naltirish kabi tarmoq xizmatlariga kirish imkonini beradi.

guruch.
Karnegi Mellon universitetining CERT Tezkor javob muvofiqlashtirish markazi ma'lumotlariga ko'ra, hujumlar ko'paymoqda .
Hujumlarning namoyon bo'lishi.
Deyarli har qanday hujumning asosiy maqsadi ma'lumotlarga ruxsatsiz kirishni qo'lga kiritishdir. Axborotga kirishning ikkita asosiy imkoniyati mavjud: ushlash va buzish . Axborotni ushlab turish qobiliyati unga kirishni anglatadi, ammo uni o'zgartirishning mumkin emasligi. Shuning uchun ma'lumotni ushlash uning maxfiyligining buzilishiga olib keladi. Axborotni ushlab qolishning misoli tarmoqdagi kanalni tinglashdir (3.2.1-bo'lim). Bunday holda, axborotni buzish imkoniyatisiz ruxsatsiz kirish mavjud. Bundan tashqari, ma'lumotlarning maxfiyligini buzish passiv ta'sir ekanligi aniq.
Axborotni buzish imkoniyati tizim ob'ektlari orasidagi axborot oqimini to'liq nazorat qilish yoki boshqa ob'ekt nomidan xabarlarni uzatish imkoniyatini anglatadi. Shunday qilib, ma'lumotni buzish uning yaxlitligini buzishga olib kelishi aniq. Ushbu axborotning halokatli ta'siri faol ta'sirning yorqin namunasidir. Ko'rinib turibdiki, Rossiyada kompyuter jinoyatlari soni yil sayin ortib bormoqda. Shunday qilib, Rossiya Federatsiyasi Ichki ishlar vazirligining statistik ma'lumotlariga ko'ra, maxfiy ma'lumotlarga ruxsatsiz kirish bilan bog'liq kompyuter jinoyatlari soni 2000 yildagi olti yuz voqeadan 2004 yilda etti minggacha oshdi. Quyidagi omillarni ko'rsatish mumkin. Hujumlar sonining ko'payishining asosiy sabablari:

  • Masalan, Internet kabi umumiy foydalanishdagi aloqa tarmoqlaridan foydalanuvchilar soni yil sayin ortib bormoqda. Shu bilan birga, individual mijoz ish stantsiyalari ham, butun korporativ tarmoqlar ham yangi foydalanuvchilar sifatida ishlaydi;

  • mavjud tizim va amaliy dasturlarda har kuni topiladigan zaifliklar soni ortib bormoqda;

  • hujum qilish mumkin bo'lgan ob'ektlar soni ortadi. Agar bir necha yil oldin faqat HTTP, SMTP va FTP kabi standart veb-xizmatlarning serverlari ruxsatsiz ta'sir qilishning asosiy ob'ektlari sifatida ko'rib chiqilgan bo'lsa, hozirgi vaqtda marshrutizatorlar, kalitlar, xavfsizlik devori va boshqalarga hujum qilish vositalari ishlab chiqilgan;

  • axborot hujumlarini amalga oshirish usullari soddalashtirilgan. Internetda siz turli zaifliklarni faollashtirishga qaratilgan hujumlarning dasturiy ta'minotini osongina topishingiz mumkin. Bunday holda, ushbu vositalardan foydalanish hujum ob'ektining IP-manzilini kiritish va tegishli boshqaruv tugmasini bosish uchun qisqartiriladi;

  • avtomatlashtirilgan tizimlardan foydalanuvchilarning ichki hujumlari soni ortib bormoqda. Bunday hujumlarga misol sifatida maxfiy ma'lumotlarni o'g'irlash yoki foydalanuvchi ish stantsiyalarida zararli dasturlarni ishga tushirish mumkin.

Axborot munosabatlari sub'ektlarining axborot xavfsizligini (AK) ta'minlash, axborot tizimlari va tarmoqlaridan, ularda saqlanadigan, qayta ishlanadigan va uzatiladigan ma'lumotlardan foydalanishda ularning qonuniy manfaatlarini himoya qilish muammosining jiddiyligi doimiy ravishda oshib bormoqda. Axborot xavfsizligi sohasida yangi yaratilgan texnologik yechimlarning jadal joriy etilishiga qaramay, dunyoning yetakchi davlatlarining ma’lumotlar uzatish tarmoqlarining axborot sohasida jinoyatchilik darajasi doimiy ravishda oshib bormoqda, bu esa milliardlab moliyaviy yo‘qotishlarga olib kelmoqda.
Shunday qilib, xavfsizlik buzilishini tezda aniqlash va oldini olish uchun dinamik usullar talab qilinadi. An'anaviy kirishni boshqarish modellari yordamida aniqlash mumkin bo'lmagan buzilishlarni aniqlay oladigan texnologiyalardan biri bu kirishni aniqlash texnologiyasidir.
Asosan, buzg'unchilikni aniqlash jarayoni korporativ tarmoqda sodir bo'ladigan shubhali harakatlarni baholash jarayonidir. Boshqacha qilib aytganda, tajovuzni aniqlash - bu kompyuter yoki tarmoq resurslariga qaratilgan shubhali faoliyatni aniqlash va ularga javob berish jarayoni.
Hujumlarni tashkil etish shakllari.

  1. Kompyuterga masofadan kirish: Internet (yoki mahalliy tarmoq) orqali boshqa kompyuterga ruxsatsiz kirishni ta'minlovchi dasturlar.

  2. Mahalliy kompyuterga kirish: ular ishlayotgan kompyuterga ruxsatsiz kirishni qo'lga kiritadigan dasturlar.

  3. Kompyuterni masofadan blokirovka qilish: Internet (yoki tarmoq) orqali butun uzoq kompyuterning yoki undagi alohida dasturning ishlashini bloklaydigan dasturlar (funktsionallikni tiklash uchun ko'pincha kompyuterni qayta ishga tushirish kerak).

  4. Mahalliy kompyuter blokirovkasi: ular ishlayotgan kompyuterni bloklaydigan dasturlar

  5. Tarmoq skanerlari: qaysi kompyuterlar va ularda ishlayotgan dasturlar hujumlarga nisbatan zaif ekanligini aniqlash uchun tarmoq haqida ma'lumot to'playdigan dasturlar.

  6. Dasturiy ta'minotning zaiflik skanerlari: Internetdagi kompyuterlarning katta guruhlarini skanerdan o'tkazadigan dasturlar, ma'lum bir turdagi hujumlarga zaif bo'lgan kompyuterlarni qidiradi.

  7. Parol krakerlari: shifrlangan parol fayllarida taxmin qilish oson parollarni topadigan dasturlar. Endi kompyuterlar parollarni shunchalik tez taxmin qila oladiki, ko'rinishidan murakkab parollarni taxmin qilish mumkin.

  8. Tarmoq analizatorlari (sniffers): tarmoq trafigini tinglovchi dasturlar. Ular ko'pincha foydalanuvchi nomlari, parollar va kredit karta raqamlarini trafikdan avtomatik ravishda chiqarib olish imkoniyatiga ega.

Kompyuteringizni uchinchi tomonning kiruvchi aralashuvi ta'siridan himoya qilish uchun choralar ko'rishingiz mumkin, lekin, albatta, o'zingizni 100% himoya qilish mumkin emas. Tarmoq xavfsizligi evolyutsion jarayon ekanligini tushunish muhimdir. Sizni yoki korporatsiyani to'liq xavfsizlik bilan ta'minlaydigan yagona mahsulot yo'q. Ishonchli tarmoq himoyasi mahsulot va xizmatlarning kombinatsiyasi, shuningdek, vakolatli xavfsizlik siyosati va barcha xodimlar tomonidan unga rioya qilish orqali erishiladi. Yaxshi xavfsizlik siyosati, hatto maxsus himoya vositalarisiz ham, xavfsizlik siyosatisiz himoyalanishdan ko'ra yaxshiroq natijalar berishini ko'rishingiz mumkin. Xavfsizlik va himoya siyosatining asosiy elementlari identifikatsiya, yaxlitlik va faol tekshirish hisoblanadi. Identifikatsiya shaxsiylashtirish va resurslar va ma'lumotlarga ruxsatsiz kirish tahdidining oldini olish uchun mo'ljallangan. Yaxlitlik uzatilayotgan maʼlumotlarning maxfiyligi va oʻzgarmasligini taʼminlash orqali maʼlumotlarni tinglash va manipulyatsiya qilishdan himoya qiladi. Va nihoyat, faol tekshirish (audit) xavfsizlik siyosati elementlarining to'g'ri bajarilishini tekshirishni anglatadi va tarmoqqa ruxsatsiz kirishni aniqlashga yordam beradi. Oddiy viruslardan ko'ra jiddiyroq narsalar axborot xavfsizligi e'tiboriga tushganligi sababli, kompyuter xavfsizligi bo'yicha mutaxassislar zararli dastur - "zararli dasturiy ta'minot" atamasini ishlab chiqdilar, bu kompyuterga yoki uning egasiga zarar etkazadigan har qanday kodga ishora qiladi. Foydalanuvchining shaxsiy ma'lumotlariga tajovuzkorlarga qarshi turish uchun zararli dastur va tizim o'rtasidagi bir nechta to'siqlardan iborat chuqur va yaxshi ishlab chiqilgan mudofaa tizimi talab qilinadi. Quyida men 10 xil dori vositalarini qisqacha tasvirlab beraman,

Yüklə 127,91 Kb.

Dostları ilə paylaş:
1   2   3   4   5




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə