Mavzu: Tarmoqda axborot xavfsizligi muammolari va ularning yechimlari



Yüklə 337,01 Kb.
səhifə3/4
tarix24.12.2023
ölçüsü337,01 Kb.
#159984
1   2   3   4
Tarmoqda axborot xavfsizligi muammolari va ularning yechimlari

! DDoS (ing. Distributed Denial of Service) xizmatkо‘rsatishdanboshtortish.

  1. MAC Sniffing&Spoofing – bunday hujumlarning sodir bо‘lishigaWEP yoqilgan bо‘lsada, MAC-manzil tarmoq bо‘ylab ochiq holda uzatiladi. Demak, MAC-manzilni osongina yо‘lda ushlab qolish mumkin. Undan foydalangan holda xaker manzilga kirish uchun sо‘rov yuborib, о‘zining noqonuniy xatti –harakatini amalga oshiradi.

  2. Access Point Spoofing – hujumning mazkur turi yolg‘on kirish nuqtasidan foydalangan holda mijozlarni о‘ziga og‘dirishdan iborat. Natijada parollar va boshqa ma’lumotlar xaker qо‘liga о‘tadi va u barcha axborotga ega bо‘ladi.

  3. Floods (ing. chо‘ktirish). Bunda hujum uyushtirilayotgan tizimga juda ham katta miqdorda tarkibida foydali axborot bо‘lmagan ICMP yoki UDP paketlar jо‘natiladi. Natijada kanalning о‘tkazish imkoniyati keskin pasayadi va kompyuter xotirasi keraksiz axborot bilan tо‘ladi.

  4. SYN Floods – axborot kanali SYN paketlar bilan tо‘ldiriladi, ya’ni TSPIP protokol kelgan S-SYN paketga S-SYNSACK paket bilan javob berib, sessiyani SYN RECEIVED holatga о‘tkazib, uni navbatga qо‘yadi. Agarda belgilangan vaqtda mijozdan S-ASK kelmasa, ulanish navbatdan chiqarib tashlanadi. Kirish ulanishlar navbati tо‘lib, tizim yana SYN paketlarni qabul qilsa, ular e’tibordan chetda qoladi. Axborot kanalini SYN paketlar bilan chо‘ktirishdan maqsad server navbatini tо‘ldirishdan iborat. Navbat tо‘lgach, server foydalanuvchilar sо‘rovlariga javob bermay qо‘yadi. Bu hujumda xaker har bir yarim daqiqada serverga 30-40 ta paket jо‘natadi.

  5. DNS flooding DNS scan. Mazkur hujum internet serveri nomlariga qaratilgan. Serverga juda katta miqdorda DNS sо‘rovlar jо‘natiladi. Natijada foydalanuvchilar serverga sо‘rov jо‘nata olmaydilar. Hujumdan oldin xakerlar server nomlarini о‘rganish uchun sо‘rovdan о‘tkazadilar va domen haqida barcha ma’lumotni oladilar.

  6. Hack. Ushbu hujum odatda xakerlar tomonidan kompyuterlar operatsiya tizimlari, ilovalar yoki protokollarning zaif jihatlarini aniqlash uchun qо‘llaniladi. Aniqlangan zaifliklardan xaker kelgusida tizimga ruxsatsiz kirish yoki о‘zi uchun samarali bо‘lgan boshqa bir DOS hujum turini tanlash uchun foydalanishi mumkin.

  7. ICMP flooding (flood ping). Ingliz tilidan tarjima qilinganda “pinglar oqimi” degan ma’no anglatadi. Ushbu hujum chog‘ida kompyuter tizimiga katta miqdorda ICMP (ping tizimlari) sо‘rovlari jо‘natiladi. Oqibatda kompyuter kanalining о‘tkazuvchanligi susayib, kompyuter tizimi kelgan paketlarni tahlil va ularga javoblarni tayyorlash bilan band bо‘lib qoladi. Shuningdek, ushbu hujum turidan ma’murlar va kompyuter foydalanuvchilari о‘z hisoblash tarmoqlari transport tizimining asosiy qismlari ish quvvatini tekshirish hamda tarmoqning maksimal kuch bilan ishlash imkoniyatini baholash uchun foydalanishadi.

  8. Identification flooding (identd). Tizim identifikatsiyasi sо‘rovi. Ushbu hujum turi ICMP floodingga о‘xshash bо‘lib, undan faqat kompyuter tizimi (TCP port 113) tо‘g‘risida ma’lumot sо‘rashi bilan farq qiladi. Bu hujum pinglardan ancha samaraliroq. Chunki ushbu sо‘rovlarni

tahlil qilish va ularga javoblar tayyorlash protsessorning kо‘proq vaqtini oladi.

  1. Ports scan. Kompyuter tizimi portlar mavjudligini aniqlash va ularni ochishga urinish maqsadida skaner qilinadi. Odatda ushbu hujum ham kompyuter tizimining zaif jihatlarini aniqlash va kelgusida kuchliroq hujumni amalga oshirish uchun qо‘llaniladi.

  2. Unreachable (dest-unreach, ICMP type 3). Ushbu hujum turining mazmuni shundan iboratki, unda kompyuter tizimiga belgilangan port bilan aloqa yо‘qligi tо‘g‘risida yolg‘on ICMP type 3 xabari jо‘natiladi, oqibatda tizim paketlar “yetib bormayapti” deb о‘ylab, aloqani uzib qо‘yadi. ICMP type 3 xabari tо‘g‘ridan tо‘g‘ri mijozning mashinasiga jо‘natilishi va shundan sо‘ng u aloqani uzishi yoxud serverga jо‘natilishi va aloqa uzilishining sababchisi server bо‘lishi mumkin. ICMP type 3 xabari xakerlar tomonidan jо‘natiladi.

  3. Boink (Bonk, Teardrop, new Tear/Tear2). IP protokoli paketi ma’lumotlari tarmoq orqali jо‘natilganda ushbu paket bir necha bо‘laklarga ajratib yuboriladi. Keyinchalik, oluvchiga yetib borganda, ushbu bо‘laklar yana birlashadi. Xaker mana shunday bо‘laklar sonini juda kо‘p miqdorga keltirishi mumkin, bu esa о‘z navbatida qabul qiluvchi tomonning dasturiy buferi tо‘lib ketishiga va tizimning ishdan chiqishiga olib keladi. Ushbu hujum OS Windows kompyuterlari uchun samaralidir. Bunday paketni olgandan keyin maxsus icmp-fixga ega bо‘lmagan Windows NT «osilib qoladi» yoki avariya holatida о‘chishga sabab bо‘ladi.

  4. Pong. Yuqorida sanab о‘tilgan floods hujumlardan biri, ammo bu holatda jо‘natuvchining (xakerning) haqiqiy IP manzili sifatida qalbaki manzil kо‘rsatiladi. Bu esa xakerni aniqlashni mushkullashtiradi.

  5. Puke. Hujum uyushtirilayotgan xostga xaker tomonidan ICMP unreachable error (olisdagi tizimning noma’lum xatoligi) paketi jо‘natiladi. Oqibatda, server (odatda IRC) xostdan о‘chirib qо‘yiladi.

  6. Virus. Bir marta tizimga kiritilgan dastur о‘zining nusxalarini yaratish xususiyatiga, ushbu nusxalar ham birlamchi virusning о‘zi kabi xususiyat va imkoniyatlarga ega bо‘ladi. Viruslar tizimdagi ma’lumotlarni buzish, о‘zgartirish yoki yо‘q qilish imkoniyatiga ega.

Agar kompyuter internet tizimiga ulangan bо‘lsa, foydalanuvchi biror bir zararlangan ma’lumot yoki dasturni tortib olish va keyinchalik uni о‘z shaxsiy kompyuteriga joylashtirish; elektron pochta orqali zararlangan dasturni olib, ochib о‘qish; virus mavjud bо‘lgan www- sahifani kо‘rish paytida yoki kimdir sizning ma’lumot tо‘plagichingizga (fleshka, xard-disk) virusni kiritishi tufayli “yuqtirishi” mumkin.

  1. Trojan horse. Qadimgi yunon afsonalariga kо‘ra, Troyani qamal qilgan axey askarlari ulkan yog‘och ot yasab, ichiga berkinib olishadi. Troyaliklar esa dushman shumligidan bexabar xolda yog‘och otni shaharga olib kirishadi. Yarim kechasi ot ichidagi askarlar tashkariga chiqib, qо‘riqchilarni о‘ldirishadi va о‘z askarlari uchun darvozani ochib berishadi. Shundan keyin “troya oti” degan atama paydo bо‘lgan va u dushmanni maxv etish maqsadida unga sovg‘a berishni anglatadi. Bugungi kunda esa kompyuterlar va xakerlarga tadbiq etilganda, “Troya oti” deganda dasturga maxsus kiritilgan va maxfiylikni tizimli nazorat qilishni chetlab о‘tish imkonini beradigan funksional imkoniyat tushuniladi. Ushbu imkoniyat о‘z о‘zini yо‘q qiladigan bо‘lsa, uni aniqlashning imkoni bо‘lmaydi. Lekin doimiy ravishda, yashirin tarzda amalga oshiriladigani ham bо‘ladi. Odatda, xaker uchun foydalanuvchining shaxsiy kompyuteriga “troya oti” funksiyasiga ega bо‘lgan biror bir dasturni kiritish qiyinchilik tug‘dirmaydi. Buning uchun xaker birorta foydali yoki qiziqarli vazifani bajaradigan dasturni yozadi, masalan, u: о‘yinlarni ishga tushirishga, operatsiya tizimi ishi samaradorligini oshirishga yoki internet tarmog‘iga kirish tezligini oshirishga mо‘ljallangan bо‘lishi mumkin. Dasturga yashirin ravishda fayllarini о‘qish va ularni xakerning elektron manziliga jо‘natish yoxud boshqa yashirin operatsiyani bajarish yuzasidan yо‘riqnomalar kiritilgan bо‘ladi. Keyin xaker ushbu dasturning foydalanuvchining elektron manziliga jо‘natadi yoki umumfoydalanishdagi www-serverga kо‘chirib olish uchun joylashtiradi, BBS ga dasturni yuklaydi va eng muhimi, foydalanuvchi dasturni ishga tushirishiga umid qiladi va shuni kutadi. Buning uchun xaker dasturning tavsifida uni boshqa shu kabi dasturlardan qanday afzalliklarga ega ekanini oshirib-toshirib maqtaydi. Bundan

tashqari, “troya oti” foydalanuvchining shaxsiy kompyuterini zararlashga mо‘ljallangan boshqa virusga ham joylashtirilishi mumkin. Kompyuter ushbu virus bilan zararlanishi hamon funksiya ham ishga tushib ketadi. “Troya oti” funksiyasi mavjud bо‘lgan dastur bundan tashqari tizimning login va parolni kiritish bо‘yicha sо‘rovini ham soxtalashtirishi mumkin. Tajribasiz foydalanuvchi bunday soxta sо‘rovni haqiqiysidan farqlay olmaydi. U login va parolini kiritib, ularni xakerga berib qо‘yadi.
Yuqorida tilga olingan hujum turlari tashkilot faoliyatiga jiddiy zarar yetkazishi mumkin. Shu о‘rinda ayni payti butun dunyoda juda ham katta shov-shuvga sabab bо‘lgan “WikiLeaks ishi”ni tilga olish joiz.
Mendaks (splendide mendax – ajoyib yolg‘onchi) taxallusi bilan faoliyat yuritgan avstraliyalik xaker Julian 16 yoshida о‘z dо‘stlari bilan “Worms Against Nuclear Killers” (Yadroviy qotillarga qarshi qurtlar) xakerlik tashkilotini tuzib, tizimlarga zarar yetkazmasdan, ma’lumot о‘g‘irlash bilan shug‘ullanishadi. 1991 yili 20 yoshida Nortel Networks kanada telekommunikatsion kompaniyasining markaziy serverini buzganlikda ayblanib, hibsga olinadi. Assanj tergov jarayonida о‘z aybini tan oladi. Ammo jazo sifatida u faqatgina jarima tо‘laydi. 2006 yili Julian Assanj WikiLeaks saytiga asos soladi. Saytning asosiy maqsadi hukumat, harbiy tashkilotlar va yirik kompaniyalar saytidan maxfiy ma’lumotlarni о‘g‘irlab, tarqatish bо‘lib, 2006 yili unda “Somali islom sudining hukumat arboblarini qatl etish borasidagi qarori” elon qilinadi. Portal “hujjat asl nusxa bо‘lmasada, AQSH razvedkasi ma’lumotlaridan olinganligini ta’kidlaydi”. Assanj axborotni о‘z saytiga joylashtirishdan oldin uni portalning barcha serverlariga joylashtirishi natijasida aniq manbasini izlab topish qiyin edi. Qisqa muddat ichida Assanj Al- Djazira, The Guardian, Der Spiegel va The New York Times ga Afg‘oniston va Iroqdagi urush haqida 100 mingga yaqin maxfiy hujjatlarni jо‘natgan vaWikiLeaks saytida joylashtirgan.
2012 yili Assanj Wikileaks Suriyadagi harbiy harakatlarga oid 2,4 million, shuningdek Pentagonning о‘ta maxfiy hujjat sirasiga kiruvchi 15 mingta hujjatlariga ega ekanligi haqida xabar beradi. 2013 yilning avgust oyida saytda turli xil maxfiy harbiy hujjatlarni yuklab olish uchun havolalar ommaga e’lon qilinadi. Bugungi kunda AQSH hukumati Julian
Assanjni birinchi raqamli davlat dushmani deb e’lon qilgan. Shunga qaramay, inson huquqlari uchun kurashayotgan kо‘pgina tashkilotlar uni soha qahramoni, deb tan olishgan .
Bugungi kunda aksariyat yuridik shaxslar о‘z hududlarida internetga ulanishning eng qulay turi Wi-Fi-tarmoqdan foydalanadilar. Wi-Fi- tarmoqlarda murakkab algoritmik matematik modellari autentifikatsiyasi, ma’lumotlarni shifrlash, ularni tо‘laqonli uzatishni nazorat qilish yaxshi yо‘lga qо‘yilgan bо‘lib, foydalanuvchilar о‘z ma’lumotlarining о‘g‘irlanishidan xavotir olmasalar ham bо‘lardi. Ammo simsiz tarmoq sozlanishiga jiddiy e’tibor berilmasa, huquqbuzar quyidagi imkoniyatlar eshigi ochiladi:
lokal tarmoqqa kirish (fayllar, hujjatlar va hokazo); traffikni о‘g‘irlash (internet);
tarmoq orqali uzatiladigan axborotni buzish; qalbaki kirish nuqtasini о‘rnatish;
sizning tarmog‘ingiz nomidan xabarlarni noqonuniy jо‘natish.
Ma’lumotlar maxfiyligini saqlash uchun bir qancha himoya texnologiyalari mavjud bо‘lib, bular:
1) WEP. WEP protokoli uzatilayotgan ma’lumotlarni RC 4 algoritmi asosida 64 yoki 128 bit hajmdagi kalit bilan shifrlash imkonini beradi. Ushbu kalitlar 40 dan 140 bit uzunlikdagi statistik va 24 bitni tashkil etuvchi va initsializatsiya vektori (Initialization Vector, IV) deb ataluvchi qо‘shimcha dinamik tarkibdan iborat. Ammo protokolning kо‘plab zaif tomonlari mavjudligi sababli, xakerlar tomonidan u osongina buzilishini inobatga olib, 2003 yili xavfsizlikning WPA (ing. Wi-Fi Protected Access
— Wi-Figa himoyalangan kirish) standarti foydalanish uchun taklif etildi.
! WPA (ing. Wi-Fi Protected Access)- Wi-Figa himoyalangan kirish

  1. WPA2 2004 yilning iyun oyida qabul qilinib, IEEE 802.11i standart orqali aniqlanadi. 2006 yilning 13 mart kunidan boshlab barcha sertifikatlashtirilgan Wi-Fi qurilmalarida о‘rnatilishi shartdir. WPA2 protokollari autenfikatsiyaning ikki rejimida ishlaydi: personal (Personal) va korporativ (Enterprise).2) WPA – ushbu standartning о‘ziga xos xususiyatlaridan biri RC 4 shifrlash algoritmini istiqbolli rivojini о‘zida aks etuvchi TKIP (Temporal Key Integrity Protocol) asosida qurilgan

shifrlangan ma’lumotlar kalitini dinamik generatsiya texnologiyasidir. Mazkur protokol kalitlarni qayta qо‘llashga imkon bermaydi. Shuningdek, TKIP da har bir uzatiladigan paket uchun yangi 128 bitli kalit kо‘zda tutilgan. Shu bilan birga WPA da nazoratdagi kriptografik sonlar yangi usul bо‘yicha MIC (Message Integrity Code) jо‘natiladi. Har bir kadrga xabar butunligini qayd etuvchi maxsus 8 baytli kod joylashtiriladi. U qalbaki paketlar orqali uyushtiriladigan hujumning oldini olish imkonini beradi.

  1. MAC-manzillarni filtrlash – ushbu funksiya barcha zamonaviy kirish nuqtalarini qо‘llab-quvvatlaydi va tarmoq xavfsizligini samarali ta’minlaydi. Filtrlash uch xil usulda amalga oshiriladi:

kirish nuqtasi har qanday MAC- manzilli stansiyaga kirishga ruxsat beradi;
kirish nuqtasi maxsus ishonchli rо‘yxatda turgan MAC-manzillar stansiyasiga kirishga imkon beradi;
kirish nuqtasi “qora rо‘yxatda” turgan MAC-manzillari mavjud stansiyaga kirish imkonini bermaydi.

  1. SSID tarmoqni yashirin identifikatsiyalash rejimi. Foydalanuvchi tarmoqqa kirmoqchi bо‘lganida, simsiz adapter drayveri, avvalo undagi mavjud simsiz tarmoqlarni skanerlaydi. Har bir kadr tarkibida ulanish uchun xizmat axboroti va SSID mavjuddir.

Yüklə 337,01 Kb.

Dostları ilə paylaş:
1   2   3   4




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə