Mustaqil ish Mavzu: Axborot xavfsizligi hujumlariga qarshi kurash uchun boshqarish siyosati va jarayonlarini shakllantirish. Reja


Afsuski, yangisini aniqlashning ishonchli vositasi yo'q



Yüklə 58,47 Kb.
səhifə10/19
tarix28.11.2023
ölçüsü58,47 Kb.
#133658
1   ...   6   7   8   9   10   11   12   13   ...   19
Mustaqil ish tarmoq

Afsuski, yangisini aniqlashning ishonchli vositasi yo'q viruslar (imzosi noma'lum).

Guruch. 12.1.
2005-yilda yana bir tahdid aniqlandi - IRC asosidagi qidiruv tizimi robotlari (botlari) yordamida viruslar va tarmoq qurtlari tarqalishi.
Bot dasturlari har doim ham xavfli emas, ularning ba'zi navlari ma'lumotlarni to'plash uchun ishlatiladi, xususan, mijozlarning afzalliklari haqida va Google qidiruv tizimida ular hujjatlarni to'plash va indekslash uchun ishlaydi. Ammo xakerning qo'lida bu dasturlar xavfli qurolga aylanadi. Eng mashhur hujum 2005 yilda boshlangan, garchi tayyorgarlik va "birinchi tajribalar" 2004 yil sentyabr oyida boshlangan bo'lsa-da. Dastur o'ziga xos zaifliklari bo'lgan mashinalarni qidirdi, xususan, LSASS (Mahalliy xavfsizlik idorasi quyi tizimi xizmati, Windows). LSASS xavfsizlik quyi tizimining o'zi buferdan oshib ketish hujumlariga nisbatan zaif ekanligini isbotladi. Zaiflik allaqachon tuzatilgan bo'lsa-da, yangilanmagan mashinalar soni muhimligicha qolmoqda. Buzilishdan so'ng, xaker odatda o'zi xohlagan operatsiyalarni bajarish uchun IRC dan foydalanadi (ma'lum bir portni ochish, SPAM yuborish, boshqa potentsial qurbonlarni skanerlashni boshlash). Bunday dasturlarning yangi xususiyati shundaki, ular operatsion tizimga shunday (rootkit) kiritilganki, ularni aniqlab bo'lmaydi, chunki ular OT yadro zonasida joylashgan. Agar antivirus dasturi zararli kodni aniqlash uchun xotiraning ma'lum bir maydoniga kirishga harakat qilsa, rootkit so'rovni to'xtatadi va sinov dasturiga hamma narsa tartibda ekanligi haqida bildirishnoma yuboradi. Eng yomoni, bot dasturlari tarkibni o'zgartirishi mumkin.
Kompyuter tizimlarining ishlashi paytida ko'pincha turli xil muammolar paydo bo'ladi. Ba'zilari noto'g'ri, ba'zilari esa zararli harakatlar natijasidir. Har holda, zarar etkaziladi. Shuning uchun biz bunday hodisalarni, ularning paydo bo'lish sabablaridan qat'i nazar, hujumlar deb ataymiz.
Hujumlarning to'rtta asosiy toifasi mavjud:

Keling, har bir toifani batafsil ko'rib chiqaylik. Hujumlarni amalga oshirishning ko'plab usullari mavjud: maxsus ishlab chiqilgan vositalar, ijtimoiy muhandislik usullari, kompyuter tizimlaridagi zaifliklar orqali. Ijtimoiy muhandislik tizimga ruxsatsiz kirish uchun texnik vositalardan foydalanmaydi. Buzg'unchi oddiy telefon qo'ng'irog'i orqali ma'lumot oladi yoki xodim niqobi ostida tashkilotga kirib boradi. Ushbu turdagi hujum eng halokatli hisoblanadi.
Elektron shaklda saqlangan ma'lumotlarni qo'lga kiritishga qaratilgan hujumlar bitta qiziqarli xususiyatga ega: ma'lumot o'g'irlanmaydi, balki nusxalanadi. U asl egasida qoladi, lekin tajovuzkor ham uni oladi. Shunday qilib, ma'lumot egasi yo'qotishlarga duchor bo'ladi va bu sodir bo'lgan vaqtni topish juda qiyin.
Kirish hujumini aniqlash
Kirish hujumi - bu tajovuzkorning ko'rish uchun ruxsati bo'lmagan ma'lumotlarni olishga urinishi. Bunday hujumni amalga oshirish axborot va uni uzatish vositalari mavjud bo'lgan joyda mumkin (2.1-rasm). Kirish hujumi ma'lumotlarning maxfiyligini buzishga qaratilgan.


Yüklə 58,47 Kb.

Dostları ilə paylaş:
1   ...   6   7   8   9   10   11   12   13   ...   19




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə