Mustaqil ish Mavzu: Axborot xavfsizligi hujumlariga qarshi kurash uchun boshqarish siyosati va jarayonlarini shakllantirish. Reja



Yüklə 58,47 Kb.
səhifə11/19
tarix28.11.2023
ölçüsü58,47 Kb.
#133658
1   ...   7   8   9   10   11   12   13   14   ...   19
Mustaqil ish tarmoq

Guruch. 2.1.
Ko'zdan kechirish
Snooping - bu tajovuzkorni qiziqtirgan ma'lumotlarni topish uchun fayllar yoki hujjatlarni ko'rib chiqish. Agar hujjatlar bosma nashrlar ko'rinishida saqlansa, tajovuzkor stol tortmachalarini ochadi va ularni varaqlaydi. Agar ma'lumot kompyuter tizimida bo'lsa, u kerakli ma'lumotni topmaguncha faylni fayl bo'yicha tekshiradi.
Tinglash
Agar biror kishi o'zi ishtirok etmagan suhbatni tinglayotgan bo'lsa, bu tinglash deb ataladi. Ma'lumotlarga ruxsatsiz kirish uchun
Internet bizning hayot tarzimizni butunlay o'zgartiradi: ish, o'qish, dam olish. Bu oʻzgarishlar bizga allaqachon maʼlum boʻlgan sohalarda ham (elektron tijorat, real vaqt rejimida maʼlumotlarga kirish, aloqa imkoniyatlarini kengaytirish va h.k.) va biz haligacha tasavvurga ega boʻlmagan sohalarda ham amalga oshiriladi.
Vaqti kelib, korporatsiya barcha telefon qo'ng'iroqlarini Internet orqali va mutlaqo bepul amalga oshiradi. Shaxsiy hayotda maxsus veb-saytlar paydo bo'lishi mumkin, ular yordamida ota-onalar istalgan vaqtda farzandlarining ahvolini bilib olishlari mumkin. Jamiyatimiz internetning cheksiz imkoniyatlarini endigina anglay boshladi.
Kirish
Internet mashhurligining ulkan o'sishi bilan bir qatorda shaxsiy ma'lumotlar, muhim korporativ resurslar, davlat sirlari va boshqalarni oshkor qilishning misli ko'rilmagan xavfi mavjud.
Har kuni xakerlar ushbu resurslarga tahdid solib, ularga maxsus hujumlar yordamida kirishga harakat qiladilar, ular asta-sekin bir tomondan murakkablashadi, boshqa tomondan esa bajarilishi osonroq. Bunga ikkita asosiy omil yordam beradi.
Birinchidan, bu Internetning hamma joyda kirib borishi. Bugungi kunda millionlab qurilmalar Internetga ulangan va yaqin kelajakda ko'p millionlab qurilmalar Internetga ulanadi, shuning uchun xakerlarning zaif qurilmalarga kirishi ehtimoli doimiy ravishda o'sib bormoqda.
Bundan tashqari, Internetdan keng foydalanish xakerlarga global miqyosda ma'lumot almashish imkonini beradi. "Hacker", "hack", "hack", "crack" yoki "phreak" kabi kalit so'zlarni oddiy qidirish sizga minglab saytlarni beradi, ularning ko'pchiligida zararli kodlarni va ulardan qanday foydalanishni topishingiz mumkin.
Ikkinchidan, foydalanish uchun qulay operatsion tizimlar va ishlab chiqish muhitlarining keng qo'llanilishi mavjud. Bu omil xaker tomonidan talab qilinadigan bilim va ko'nikmalar darajasini keskin pasaytiradi. Ilgari, foydalanish uchun qulay ilovalarni yaratish va tarqatish uchun xaker yaxshi dasturlash qobiliyatiga ega bo'lishi kerak edi.
Endi xakerlik vositasiga kirish uchun siz faqat kerakli saytning IP manzilini bilishingiz kerak, hujumni amalga oshirish uchun esa sichqonchani bosish kifoya.
Tarmoq hujumlarining tasnifi
Tarmoq hujumlari ular qarshi qaratilgan tizimlar kabi xilma-xildir. Ba'zi hujumlar juda murakkab, boshqalari esa o'z faoliyatining oqibatlari nimaga olib kelishi mumkinligini bilmaydigan oddiy operatorning kuchiga kiradi. Hujumlarning turlarini baholash uchun TPC / IP protokoliga xos bo'lgan ba'zi cheklovlarni bilish kerak. Net
Internet davlat idoralari va universitetlar o'rtasida o'quv jarayoni va ilmiy tadqiqotlarga ko'maklashish maqsadida aloqa qilish uchun yaratilgan. Ushbu tarmoqni yaratuvchilar uning qanchalik keng tarqalishini bilishmagan. Natijada, dastlabki Internet protokoli (IP) spetsifikatsiyalarida xavfsizlik talablari yo'q edi. Shuning uchun ko'pgina IP ilovalari tabiatan zaifdir.
Yillar davomida ko'plab so'rovlardan so'ng (Izohlar so'rovi, RFC) IP xavfsizligi nihoyat amalga oshirila boshlandi. Biroq, dastlab IP protokoli uchun xavfsizlik vositalari ishlab chiqilmaganligi sababli, uning barcha ilovalari ushbu protokolga xos bo'lgan xavflarni kamaytiradigan turli xil tarmoq protseduralari, xizmatlar va mahsulotlar bilan to'ldirila boshlandi. Keyinchalik, biz IP-tarmoqlarga qarshi tez-tez ishlatiladigan hujum turlarini qisqacha ko'rib chiqamiz va ularga qarshi kurashish usullarini sanab o'tamiz.
Paket sniffer
Paket sniffer - bu noxush rejimda ishlaydigan tarmoq kartasidan foydalanadigan amaliy dastur (bu rejimda jismoniy kanallar orqali olingan barcha paketlar tarmoq adapteri tomonidan qayta ishlash uchun dasturga yuboriladi).
Shu bilan birga, sniffer ma'lum bir domen orqali uzatiladigan barcha tarmoq paketlarini ushlab turadi. Hozirda snayferlar tarmoqlarda to'liq qonuniy asosda ishlamoqda. Ular muammolarni bartaraf etish va trafikni tahlil qilish uchun ishlatiladi. Biroq, ba'zi tarmoq ilovalari ma'lumotlarni matn formatida uzatganligi sababli ( Telnet, FTP, SMTP, POP3 va boshqalar..), Sniffer yordamida siz foydali va ba'zan maxfiy ma'lumotlarni (masalan, foydalanuvchi nomlari va parollar) topishingiz mumkin.
Foydalanuvchi nomlari va parollarini ushlab qolish juda xavflidir, chunki foydalanuvchilar ko'pincha bir nechta dastur va tizimlar uchun bir xil foydalanuvchi nomi va paroldan foydalanadilar. Ko'pgina foydalanuvchilar odatda barcha manbalar va ilovalarga kirish uchun yagona parolga ega.
Agar dastur mijoz-server rejimida ishlayotgan bo'lsa va autentifikatsiya ma'lumotlari tarmoq orqali o'qilishi mumkin bo'lgan matn formatida uzatilsa, bu ma'lumotlardan boshqa korporativ yoki tashqi resurslarga kirish uchun foydalanish mumkin. Xakerlar juda yaxshi bilishadi va insonning zaif tomonlaridan foydalanadilar (hujum usullari ko'pincha ijtimoiy muhandislik usullariga asoslanadi).
Ular ko'plab manbalarga kirish uchun bir xil paroldan foydalanishimizni juda yaxshi bilishadi va shuning uchun ular ko'pincha bizning parolimizni bilib, muhim ma'lumotlarga kirishni boshqaradilar. Eng yomon holatda, xaker tizim darajasida foydalanuvchi resursiga kirish huquqiga ega bo'ladi va uning yordami bilan istalgan vaqtda Tarmoq va uning resurslariga kirish uchun ishlatilishi mumkin bo'lgan yangi foydalanuvchi yaratadi.
Quyidagi vositalardan foydalanib, paketlarni hidlash tahdidini kamaytirishingiz mumkin:
Autentifikatsiya. Kuchli autentifikatsiyalar paketlarni hidlashdan himoyalanishning eng muhim usuli hisoblanadi. "Kuchli" deganda biz chetlab o'tish qiyin bo'lgan autentifikatsiya usullarini nazarda tutamiz. Bunday autentifikatsiyaga misol bir martalik parollar (OTP).
OTP - bu ikki faktorli autentifikatsiya texnologiyasi bo'lib, u sizda mavjud bo'lgan narsalarni bilganingiz bilan birlashtiradi. Ikki faktorli autentifikatsiyaning odatiy misoli oddiy bankomatning ishlashi bo'lib, u sizni birinchidan, plastik kartangiz, ikkinchidan, siz kiritgan PIN kod orqali taniydi. OTP tizimida autentifikatsiya qilish uchun PIN-kod va shaxsiy kartangiz ham talab qilinadi.
Token - bu tasodifiy noyob bir martalik bir martalik parolni yaratadigan apparat yoki dasturiy vosita. Agar xaker ushbu parolni sniffer yordamida topsa, bu ma'lumot foydasiz bo'ladi, chunki o'sha paytda parol allaqachon ishlatilgan va foydalanishdan olib tashlanadi.
E'tibor bering, bu anti-sniff usuli faqat parollar ushlangan hollarda samarali bo'ladi. Boshqa ma'lumotlarni (masalan, elektron pochta xabarlarini) ushlab turadigan snayferlar o'z samaradorligini yo'qotmaydi.
O'zgartirilgan infratuzilma... Tarmoq muhitida paketlarni sniffing bilan kurashishning yana bir yo'li kommutatsiya qilingan infratuzilmani qurishdir. Agar, masalan, butun tashkilot kommutatsiyalangan Ethernetdan foydalansa, xakerlar faqat o'zlari ulangan portdagi trafikga kirishlari mumkin. Kommutatsiya qilingan infratuzilma hidlash xavfini bartaraf etmaydi, lekin uning zo'ravonligini sezilarli darajada kamaytiradi.
Anti-sniffers. Hidlash bilan kurashishning uchinchi usuli - tarmog'ingizda ishlaydigan snifferlarni taniy oladigan apparat yoki dasturiy ta'minotni o'rnatishdir. Ushbu vositalar tahdidni to'liq bartaraf eta olmaydi, lekin boshqa ko'plab tarmoq xavfsizligi vositalari kabi ular umumiy mudofaa tizimiga kiritilgan. Anti-snifferlar xostning sezgirligini o'lchaydi va xostlar keraksiz trafikni boshqarishi kerakligini aniqlaydi. LOpht Heavy Industries tomonidan taqdim etilgan shunday mahsulotlardan biri AntiSniff deb ataladi.
Kriptografiya. Paketlarni hidlash bilan kurashishning eng samarali usuli, garchi u tinglashning oldini olmasa va hidlovchilarning ishini tan olmasa ham, bu ishni foydasiz qiladi. Agar aloqa kanali kriptografik jihatdan xavfsiz bo'lsa, u holda xaker xabarni emas, balki shifrlangan matnni (ya'ni, bitlarning tushunarsiz ketma-ketligi) ushlab turadi. Cisco tarmoq sathi kriptografiyasi IP-dan foydalanadigan qurilmalar o'rtasida xavfsiz aloqa uchun standart usul bo'lgan IPSec-ga asoslangan. Boshqa kriptografik tarmoqni boshqarish protokollariga SSH (Secure Shell) va SSL (Secure Socket Layer) kiradi.
IP-spoofing
IP-spoofing, korporatsiya ichida yoki tashqarisida bo'lsin, xaker avtorizatsiya qilingan foydalanuvchi nomini olganida sodir bo'ladi. Buni ikki yo'l bilan amalga oshirish mumkin: xaker ruxsat berilgan IP manzillar doirasidagi IP-manzildan yoki ma'lum tarmoq resurslariga kirishga ruxsat berilgan ruxsat etilgan tashqi manzildan foydalanishi mumkin.
IP-spoofing hujumlari ko'pincha boshqa hujumlar uchun boshlang'ich nuqtadir. Klassik misol - bu xakerning haqiqiy identifikatorini yashiradigan boshqa birovning manzili bilan boshlanadigan DoS hujumi.
Odatda, IP-spoofing mijoz va server ilovalari yoki tengdoshli aloqa o'rtasidagi oddiy ma'lumotlar oqimiga noto'g'ri ma'lumot yoki zararli buyruqlarni kiritish bilan chegaralanadi.
Ikki tomonlama aloqa uchun xaker trafikni soxta IP manzilga yo'naltirish uchun barcha marshrutlash jadvallarini o'zgartirishi kerak. Biroq, ba'zi xakerlar ilovalardan javob olishga urinmaydilar - agar asosiy vazifa tizimdan muhim faylni olish bo'lsa, unda ilovalarning javoblari muhim emas.
Agar xaker marshrutlash jadvallarini o'zgartirishga va trafikni noto'g'ri IP-manzilga yo'naltirishga muvaffaq bo'lsa, u barcha paketlarni oladi va ularga vakolatli foydalanuvchi kabi javob berishi mumkin.
Spoofing tahdidini quyidagi choralar yordamida yumshatish mumkin (lekin uni yo'q qilish mumkin emas):

  • Kirish nazorati... IP-spoofingni oldini olishning eng oson yo'li kirishni boshqarishni to'g'ri sozlashdir. IP-spoofing samaradorligini kamaytirish uchun tarmoq ichida joylashgan bo'lishi kerak bo'lgan manba manzili bilan tashqi tarmoqdan kelayotgan har qanday trafikni to'xtatish uchun kirishni boshqarishni sozlang.

Biroq, bu faqat ichki manzillar ruxsat etilganda IP-spoofing bilan kurashishga yordam beradi; agar tashqi tarmoqning ba'zi manzillari ham avtorizatsiya qilingan bo'lsa, bu usul samarasiz bo'ladi;

  • RFC 2827 filtrlanmoqda. Siz o'z tarmog'ingiz foydalanuvchilarining boshqa odamlarning tarmoqlarini aldashini oldini olishingiz mumkin (va yaxshi tarmoq fuqarosi bo'lishingiz mumkin). Bu manba manzili tashkilotingiz IP manzillaridan biri bo‘lmagan har qanday chiquvchi trafikni rad etishni talab qiladi.

RFC 2827 deb nomlanuvchi ushbu turdagi filtrlash provayderingiz tomonidan ham amalga oshirilishi mumkin. Natijada, ma'lum bir interfeysda kutilgan manba manziliga ega bo'lmagan barcha trafik o'chiriladi. Misol uchun, agar ISP 15.1.1.0/24 IP manziliga ulanishni ta'minlasa, u filtrni shunday sozlashi mumkinki, faqat 15.1.1.0/24 dan kelgan trafik ushbu interfeysdan ISP routeriga ruxsat etiladi.
E'tibor bering, barcha provayderlar ushbu turdagi filtrlashni amalga oshirmaguncha, uning samaradorligi mumkin bo'lgandan ancha past bo'ladi. Bundan tashqari, filtrlangan qurilmalardan qanchalik uzoqda bo'lsa, aniq filtrlashni amalga oshirish shunchalik qiyin bo'ladi. Masalan, kirish yo'riqnomasi darajasida RFC 2827 filtrlash barcha trafikni asosiy tarmoq manzilidan (10.0.0.0/8) o'tkazishni talab qiladi, tarqatish darajasida (ushbu arxitekturada) siz trafikni aniqroq cheklashingiz mumkin (manzil - 10.1.1. 5.0/24).
IP-spoofing bilan kurashishning eng samarali usuli paketlarni sniffing bilan bir xil: hujumni butunlay samarasiz qilish kerak. IP-spoofing faqat autentifikatsiya IP manzillarga asoslangan bo'lsa ishlaydi.
Shuning uchun qo'shimcha autentifikatsiya usullarini joriy etish bunday hujumlarni foydasiz qiladi. Qo'shimcha autentifikatsiyaning eng yaxshi turi kriptografik hisoblanadi. Agar buning iloji bo'lmasa, bir martalik parollar yordamida ikki faktorli autentifikatsiya yaxshi natijalar berishi mumkin.
Xizmatni rad etish
Xizmatni rad etish (DoS), shubhasiz, xakerlik hujumlarining eng mashhur shaklidir. Bundan tashqari, ushbu turdagi hujumga qarshi yuz foiz himoyani yaratish eng qiyin. DoS hujumlari xakerlar orasida bolalar o'yini hisoblanadi va ulardan foydalanish nafratli jilmayishga sabab bo'ladi, chunki DoS ni tashkil qilish minimal bilim va ko'nikmalarni talab qiladi.
Biroq, aynan amalga oshirishning soddaligi va zararning kattaligi DoS ni tarmoq xavfsizligi ma'murlari e'tiborini tortishiga sabab bo'lmoqda. Agar siz DoS hujumlari haqida ko'proq ma'lumotga ega bo'lishni istasangiz, eng mashhur navlarini ko'rib chiqing, ular:

  • TCP SYN Flood;

  • Ping of Death;

  • Tribe Flood Network (TFN) va Tribe Flood Network 2000 (TFN2K);

  • Trinko;

  • Stacheldacht;

  • Uchbirlik.

Xavfsizlik ma'lumotlarining ajoyib manbai bu DoS hujumlariga qarshi kurashish bo'yicha ajoyib ish bo'lgan Kompyuter Favqulodda vaziyatlarga javob berish guruhi (CERT).
DoS hujumlari boshqa turdagi hujumlardan farq qiladi. Ular sizning tarmog'ingizga kirishga yoki ushbu tarmoqdan biron bir ma'lumot olishga qaratilgan emas, lekin DoS hujumi tarmoq, operatsion tizim yoki ilovaning qabul qilinadigan chegaralaridan oshib, tarmog'ingizni normal foydalanish uchun yaroqsiz holga keltiradi.
Ba'zi server dasturlari (masalan, veb-server yoki FTP server) uchun DoS hujumlari ushbu ilovalar uchun mavjud bo'lgan barcha ulanishlarni olib qo'yishi va ularni band qilib qo'yishi mumkin, bu oddiy foydalanuvchilarning xizmat ko'rsatishiga to'sqinlik qiladi. DoS hujumlari TCP va ICMP kabi umumiy Internet protokollaridan foydalanishi mumkin. Internet nazorati xabar protokoli).
Ko'pgina DoS hujumlari dasturiy ta'minotdagi xatolar yoki xavfsizlik teshiklariga emas, balki tizim arxitekturasining umumiy zaif tomonlariga qaratilgan. Ba'zi hujumlar tarmoqni keraksiz va keraksiz paketlar bilan to'ldirish yoki tarmoq resurslarining joriy holati haqida noto'g'ri ma'lumot berish orqali tarmoq ish faoliyatini bekor qiladi.
Ushbu turdagi hujumning oldini olish qiyin, chunki u provayder bilan muvofiqlashtirishni talab qiladi. Agar siz provayderdan sizning tarmog'ingizni to'ldirishga mo'ljallangan trafikni to'xtatmasangiz, tarmoqqa kirishda buni amalga oshira olmaysiz, chunki butun tarmoqli kengligi band bo'ladi. Ushbu turdagi hujum bir vaqtning o'zida bir nechta qurilmalar orqali amalga oshirilganda, biz tarqalgan DoS (DDoS) hujumi haqida gapiramiz.
DoS hujumlari tahdidini uchta usulda yumshatish mumkin:

  • Spoofingga qarshi funksiyalar... Marshrutizatorlar va xavfsizlik devorlarida firibgarlikka qarshi xususiyatlarni to'g'ri sozlash DoS xavfini kamaytirishga yordam beradi. Bu funksiyalar hech bo‘lmaganda RFC 2827 filtrini o‘z ichiga olishi kerak.Agar xaker o‘zining haqiqiy shaxsini yashira olmasa, u hujumni boshlashi dargumon.

  • Anti-DoS funktsiyalari. Routerlar va xavfsizlik devorlarida anti-DoS funksiyalarining to'g'ri konfiguratsiyasi hujumlar samaradorligini cheklashi mumkin. Ushbu funktsiyalar ko'pincha istalgan vaqtda yarim ochiq kanallar sonini cheklaydi.

  • Trafik tezligini cheklash... Tashkilot provayderdan trafik miqdorini cheklashni so'rashi mumkin. Ushbu turdagi filtrlash tarmog'ingiz orqali o'tadigan muhim bo'lmagan trafik miqdorini cheklash imkonini beradi. Oddiy misol - faqat diagnostika maqsadlarida foydalaniladigan ICMP trafik miqdorini cheklash. (D) DoS hujumlari ko'pincha ICMP dan foydalanadi.

Parol hujumlari
Xakerlar qo'pol kuch hujumlari, troyan otlari, IP-spoofing va paketlarni sniffing kabi turli usullardan foydalangan holda parol hujumlarini amalga oshirishi mumkin. Foydalanuvchi nomi va parolni ko'pincha IP-spoofing va paketlarni sniffing orqali olish mumkin bo'lsa-da, xakerlar ko'pincha kirishga urinishlar yordamida parol va foydalanuvchi nomini taxmin qilishga harakat qilishadi. Ushbu yondashuv qo'pol kuch hujumi deb ataladi.
Ko'pincha bunday hujum uchun umumiy manbaga (masalan, serverga) kirishga harakat qiladigan maxsus dastur qo'llaniladi. Agar natijada xakerga resurslarga kirish huquqi berilsa, u parolni tanlangan oddiy foydalanuvchi sifatida oladi.
Agar ushbu foydalanuvchi muhim kirish imtiyozlariga ega bo'lsa, xaker kelajakda kirish uchun o'zi uchun "o'tish joyi" yaratishi mumkin, bu foydalanuvchi parolini va loginini o'zgartirgan taqdirda ham amal qiladi.
Foydalanuvchilar ko'plab tizimlarga kirish uchun bir xil (juda yaxshi bo'lsa ham) paroldan foydalanganda yana bir muammo paydo bo'ladi: korporativ, shaxsiy va Internet tizimlari. Parolning kuchi eng zaif xost kuchiga teng bo'lganligi sababli, parolni ushbu xost orqali o'rgangan xaker bir xil parol ishlatiladigan barcha boshqa tizimlarga kirish huquqiga ega bo'ladi.
Oddiy matnda parollardan foydalanmaslik orqali parol hujumlarining oldini olish mumkin. Bir martalik parollar va/yoki kriptografik autentifikatsiya bunday hujumlar tahdidini deyarli inkor etishi mumkin. Afsuski, barcha ilovalar, xostlar va qurilmalar yuqoridagi autentifikatsiya usullarini qo'llab-quvvatlamaydi.
Oddiy parollardan foydalanganda, taxmin qilish qiyin bo'lgan parolni topishga harakat qiling. Minimal parol uzunligi kamida sakkiz belgidan iborat bo'lishi kerak. Parolda katta harflar, raqamlar va maxsus belgilar (#,%, $ va boshqalar) bo'lishi kerak.
Eng yaxshi parollarni taxmin qilish va eslab qolish qiyin, bu foydalanuvchilarni ularni qog'ozga yozishga majbur qiladi. Buning oldini olish uchun foydalanuvchilar va ma'murlar bir qator so'nggi texnologik yutuqlardan foydalanishlari mumkin.
Masalan, siz cho'ntak shaxsiy kompyuteringizda saqlashingiz mumkin bo'lgan parollar ro'yxatini shifrlaydigan amaliy dasturlar mavjud. Natijada, foydalanuvchi faqat bitta murakkab parolni eslab qolishi kerak, qolganlari esa dastur tomonidan ishonchli himoyalanadi.
Administrator uchun parolni taxmin qilish bilan kurashishning bir necha usullari mavjud. Ulardan biri, Windows NT da parollarni taxmin qilish uchun xakerlar tomonidan tez-tez ishlatiladigan L0phtCrack vositasidan foydalanishdir. Ushbu vosita foydalanuvchi tanlagan parolni taxmin qilish oson yoki yo'qligini tezda ko'rsatadi. Qo'shimcha ma'lumotni http://www.l0phtcrack.com/ saytidan olishingiz mumkin.
O'rtadagi odam hujumlari
Man-in-the-Middle hujumi uchun xaker tarmoqdagi paketlarga kirishi kerak. Provayderdan boshqa har qanday tarmoqqa uzatiladigan barcha paketlarga bunday kirish, masalan, ushbu provayderning xodimi tomonidan olinishi mumkin. Ushbu turdagi hujumda ko'pincha paketli snifferlar, transport protokollari va marshrutlash protokollaridan foydalaniladi.
Hujumlar ma'lumotlarni o'g'irlash, joriy seansni ushlab turish va shaxsiy tarmoq resurslariga kirish, trafikni tahlil qilish va tarmoq va uning foydalanuvchilari haqida ma'lumot olish, DoS hujumlarini amalga oshirish, uzatilgan ma'lumotlarni buzish va ruxsatsiz ma'lumotlarni kiritish maqsadida amalga oshiriladi. tarmoq seanslari.
Man-in-the-Middle hujumlari bilan faqat kriptografiya yordamida samarali kurashish mumkin. Agar xaker shifrlangan sessiya ma'lumotlarini tutib olsa, bu uning ekranida ushlangan xabar emas, balki ma'nosiz belgilar to'plami paydo bo'ladi. E'tibor bering, agar xaker kriptografik seans (masalan, seans kaliti) haqida ma'lumot olsa, bu hatto shifrlangan muhitda ham Man-in-the-Middle hujumini amalga oshirishi mumkin.
Ilova qatlamiga hujumlar
Ilova qatlamiga hujumlar bir necha usul bilan amalga oshirilishi mumkin. Ulardan eng keng tarqalgani server dasturlaridagi (sendmail, HTTP, FTP) taniqli zaif tomonlardan foydalanishdir. Ushbu zaif tomonlardan foydalanib, xakerlar dasturni ishga tushiruvchi foydalanuvchi nomidan kompyuterga kirishlari mumkin (odatda bu oddiy foydalanuvchi emas, balki tizimga kirish huquqiga ega bo'lgan imtiyozli administrator).
Ilova darajasidagi hujumlar administratorlarga tuzatish modullari (yamoqlar) yordamida muammoni hal qilish imkoniyatini berish uchun keng ommaga e'lon qilinadi. Afsuski, ko'plab xakerlar ham ushbu ma'lumotlarga kirish imkoniga ega, bu esa ularni yaxshilash imkonini beradi.
Ilova qatlami hujumlarining asosiy muammosi shundaki, xakerlar ko'pincha xavfsizlik devori orqali o'tishga ruxsat berilgan portlardan foydalanadilar. Masalan, veb-serverdagi ma'lum zaiflikdan foydalanadigan xaker ko'pincha hujumda TCP 80 portidan foydalanadi.Veb-server foydalanuvchilarga Web-sahifalarni taqdim etgani uchun xavfsizlik devori ushbu portga kirishni ta'minlashi kerak. Xavfsizlik devori nuqtai nazaridan hujum 80-portda standart trafik sifatida ko'rib chiqiladi.
Ilova darajasidagi hujumlarni butunlay inkor etib bo'lmaydi. Xakerlar doimiy ravishda Internetdagi amaliy dasturlarda yangi zaifliklarni topib, nashr etadilar. Bu erda eng muhim narsa - yaxshi tizim boshqaruvi. Ushbu turdagi hujumga nisbatan zaifligingizni kamaytirish uchun ba'zi qadamlar qo'yishingiz mumkin:

  • operatsion tizim jurnali fayllari va tarmoq jurnallari fayllarini o'qish va/yoki ularni maxsus tahliliy ilovalar yordamida tahlil qilish;

  • Ilova zaifligini tarqatish xizmatiga obuna bo'ling: Bugtrad (http://www.securityfocus.com).

Tarmoq razvedkasi
Tarmoq razvedkasi - umumiy foydalanish mumkin bo'lgan ma'lumotlar va ilovalardan foydalangan holda tarmoq haqidagi ma'lumotlar to'plami. Tarmoqqa qarshi hujumga tayyorgarlik ko'rayotganda, xaker, qoida tariqasida, u haqida iloji boricha ko'proq ma'lumot olishga harakat qiladi. Tarmoq razvedkasi DNS so'rovlari, pinglar va portlarni skanerlash shaklida amalga oshiriladi.
DNS so'rovlari ma'lum bir domenga kim egalik qilishini va ushbu domenga qanday manzillar tayinlanganligini tushunishga yordam beradi. DNS-ga duchor bo'lgan manzillarga ping yuborish sizning muhitingizda qaysi xostlar ishlayotganligini ko'rish imkonini beradi. Xostlar ro'yxatini olgandan so'ng, xaker ushbu xostlar tomonidan qo'llab-quvvatlanadigan xizmatlarning to'liq ro'yxatini tuzish uchun portni skanerlash vositalaridan foydalanadi. Nihoyat, xaker xostlarda ishlaydigan ilovalarning xususiyatlarini tahlil qiladi. Natijada, u xakerlik uchun ishlatilishi mumkin bo'lgan ma'lumotlarni ajratib oladi.
Tarmoq razvedkasidan butunlay qutulish mumkin emas. Agar siz, masalan, periferik routerlarda ICMP echo va echo javobini o'chirib qo'ysangiz, pinglardan xalos bo'lasiz, lekin tarmoqdagi nosozliklarni tashxislash uchun zarur bo'lgan ma'lumotlarni yo'qotasiz.
Bunga qo'shimcha ravishda, avval pinglashsiz portlarni skanerlashingiz mumkin — bu ko'proq vaqt oladi, chunki mavjud bo'lmagan IP manzillarni ham skanerlashingiz kerak bo'ladi. Tarmoq va xost darajasidagi IDS tizimlari odatda ma'murni davom etayotgan tarmoq ma'lumotlari haqida xabardor qilishda yaxshi ish qiladi, bu sizga yaqinlashib kelayotgan hujumga yaxshiroq tayyorgarlik ko'rish va tarmoqqa haddan tashqari qiziqish ko'rsatayotgan provayderni ogohlantirish imkonini beradi:

  1. operatsion tizimlar va ilovalarning so'nggi versiyalari va eng so'nggi tuzatish modullaridan (yamoqlardan) foydalanish;

  2. Tizim ma'muriyatidan tashqari, hujumlarni aniqlash tizimlaridan (IDS) foydalaning - ikkita qo'shimcha ID texnologiyasi:

    • Tarmoq IDS (NIDS) ma'lum bir domen orqali o'tadigan barcha paketlarni nazorat qiladi. NIDS tizimi ma'lum yoki ehtimoliy hujum imzosiga mos keladigan paket yoki paketlar turkumini ko'rganda, signal beradi va/yoki sessiyani tugatadi;

    • IDS (HIDS) xostni dasturiy ta'minot agentlari bilan himoya qiladi. Ushbu tizim faqat bitta xostga qarshi hujumlarga qarshi kurashadi.

IDS'lar maxsus hujumlar yoki hujum turlarining profillari bo'lgan hujum imzolari yordamida ishlaydi. Imzolar trafikni xaker deb hisoblash shartlarini belgilaydi. Jismoniy dunyodagi IDS analoglari ogohlantirish tizimi yoki kuzatuv kamerasi deb hisoblanishi mumkin.
IDS ning eng katta kamchiligi bu signallarni yaratish qobiliyatidir. Noto'g'ri signallarni minimallashtirish va tarmoqdagi IDS tizimining to'g'ri ishlashini ta'minlash uchun ehtiyotkorlik bilan konfiguratsiya talab qilinadi.
Ishonchni suiiste'mol qilish
To'g'ri aytganda, bu turdagi harakat so'zning to'liq ma'nosida hujum yoki hujum emas. Bu tarmoqda mavjud ishonch munosabatlaridan zararli foydalanish. Bunday suiiste'mollikning klassik misoli - korporativ tarmoqning chekkasidagi vaziyat.
Ushbu segmentda ko'pincha DNS, SMTP va HTTP serverlari joylashgan. Ularning barchasi bir segmentga tegishli bo'lganligi sababli, ulardan birortasini buzish qolganlarning hammasini buzishga olib keladi, chunki bu serverlar o'z tarmog'idagi boshqa tizimlarga ishonadi.
Yana bir misol, xavfsizlik devorining tashqi tomoniga o'rnatilgan tizim, uning ichida o'rnatilgan tizim bilan ishonch munosabatlariga ega. Agar tashqi tizim buzilgan bo'lsa, xaker xavfsizlik devori bilan himoyalangan tizimga kirish uchun ishonch munosabatlaridan foydalanishi mumkin.
Ishonchni buzish xavfi sizning tarmog'ingizdagi ishonch darajalarini qattiqroq nazorat qilish orqali kamaytirilishi mumkin. Xavfsizlik devori tashqarisidagi tizimlar, hech qanday holatda, xavfsizlik devori bilan himoyalangan tizimlar tomonidan to'liq ishonilmasligi kerak.
Ishonch munosabatlari ma'lum protokollar bilan cheklanishi va iloji bo'lsa, nafaqat IP-manzillar, balki boshqa parametrlar bilan ham autentifikatsiya qilinishi kerak.
Portni yo'naltirish
Portni yo'naltirish - bu ishonchni suiiste'mol qilish shakli bo'lib, unda buzilgan xost trafikni xavfsizlik devori orqali o'tkazish uchun ishlatiladi, aks holda rad etiladi. Tasavvur qiling-a, uchta interfeysga ega xavfsizlik devori, ularning har birida ma'lum bir xost ulangan.
Tashqi xost umumiy xostga (DMZ) ulanishi mumkin, lekin xavfsizlik devorining ichki qismida o'rnatilganiga emas. Umumiy xost ichki va tashqi xostga ulanishi mumkin. Agar xaker umumiy xostni egallab olsa, unga tashqi xostdan trafikni bevosita ichki xostga yo‘naltiruvchi dastur o‘rnatishi mumkin.
Garchi bu ekranda amaldagi hech qanday qoidalarni buzmasa ham, tashqi xost qayta yo'naltirish natijasida himoyalangan xostga to'g'ridan-to'g'ri kirish huquqiga ega bo'ladi. Ushbu kirishni ta'minlay oladigan dasturga misol netcat. Qo'shimcha ma'lumotni http://www.avian.org saytida topishingiz mumkin.
Portni yo'naltirish bilan shug'ullanishning asosiy usuli kuchli ishonch modellaridan foydalanishdir (oldingi bo'limga qarang). Bundan tashqari, IDS xost tizimi (HIDS) xakerning o'z dasturiy ta'minotini xostga o'rnatishiga to'sqinlik qilishi mumkin.
Ruxsatsiz kirish
Ruxsatsiz kirishni hujumning alohida turiga bo'lish mumkin emas, chunki tarmoq hujumlarining aksariyati ruxsatsiz kirishni qo'lga kiritish uchun amalga oshiriladi. Telnet loginini olish uchun xaker birinchi navbatda o'z tizimida Telnet so'rovini olishi kerak. Telnet portiga ulangandan so'ng, "ushbu resursdan foydalanish uchun avtorizatsiya kerak" (" Ushbu resursdan foydalanish uchun avtorizatsiya talab qilinadi.»).
Agar bundan keyin xaker kirishga urinishda davom etsa, ular ruxsatsiz hisoblanadi. Bunday hujumlar manbai tarmoq ichida ham, tashqarisida ham joylashishi mumkin.
Ruxsatsiz kirishga qarshi kurashish usullari juda oddiy. Bu erda asosiy narsa xakerning ruxsatsiz protokol yordamida tizimga kirish qobiliyatini kamaytirish yoki butunlay yo'q qilishdir.
Misol tariqasida, tashqi foydalanuvchilarga veb-xizmatlarni taqdim etuvchi serverdagi Telnet portiga xakerlarning kirishini oldini olishni ko'rib chiqing. Ushbu portga kirish imkoni bo'lmasa, xaker unga hujum qila olmaydi. Xavfsizlik devoriga kelsak, uning asosiy vazifasi ruxsatsiz kirishning eng oddiy urinishlarini oldini olishdir.
Viruslar va troyan oti ilovalari
Yakuniy foydalanuvchi ish stantsiyalari viruslar va troyan otlariga nisbatan juda zaifdir. Viruslar oxirgi foydalanuvchining ish stantsiyasida ma'lum bir kiruvchi funktsiyani bajarish uchun boshqa dasturlarga o'rnatilgan zararli dasturlardir. Misol tariqasida, o'zini command.com faylida (asosiy Windows tarjimoni) ro'yxatdan o'tkazadigan va boshqa fayllarni o'chirib tashlaydigan va topilgan command.com ning barcha boshqa versiyalarini yuqtirgan virusni keltirish mumkin.
Troyan oti - bu plagin emas, balki bir qarashda foydali dastur bo'lib ko'rinadigan, lekin aslida zararli rol o'ynaydigan haqiqiy dastur. Odatiy troyan otiga misol qilib, foydalanuvchining ish stantsiyasiga oddiy o'yin kabi ko'rinadigan dasturni keltirish mumkin.
Biroq, foydalanuvchi o'yinni o'ynayotganda, dastur o'zining nusxasini ushbu foydalanuvchining manzillar kitobiga kiritilgan har bir abonentga elektron pochta orqali yuboradi. Barcha abonentlar o'yinni pochta orqali olishadi, bu esa uni keyingi tarqatishni talab qiladi.
Ushbu maqola MySQL ma'lumotlar bazasiga masofaviy ulanishni o'rnatish zarurligiga birinchi marta duch kelganlar uchun. Maqolada qiyinchiliklar haqida so'z boradi ...
Ro'yxatdan o'tgan deyarli har bir saytda "Parolni eslab qolish" shakli mavjud, uning yordami bilan siz E-Mail emas, balki unutilgan parolni olishingiz mumkin. Parol yuborish mutlaqo xavfsiz emas, ...
Kaspersky Internet Security kompyuteringizni tarmoq hujumlaridan himoya qiladi.

Yüklə 58,47 Kb.

Dostları ilə paylaş:
1   ...   7   8   9   10   11   12   13   14   ...   19




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə