3-amaliy mashg‘ulot mavzu: Axborot tizimlarida xavfsizlik Ishdan maqsad


Download 28.77 Kb.
bet2/4
Sana20.06.2023
Hajmi28.77 Kb.
#1630614
1   2   3   4
Bog'liq
3-amaliy ish

Turlash (modifikatsiya). Resursdan nafaqat noqonuniy foydalanishga yo‘l ochiladi, balki resurs buzg‘unchi tomonidan o‘zgartiriladi. Natijada axborotning yaxlitligi buziladi. Bunday buzilishlarga misol tariqasida fayldagi ma’lumotlar mazmunini o‘zgartirilishini, dasturning vazifalari va xarakteristkalarini o‘zgartirish maqsadida uni modifikatsiyalashni, tarmoq orqali uzatilayotgan axborotlar mazmunini o‘zgartirilishini va h. ko‘rsatish mumkin.
Soxtalashtirish (falsifikatsiya). Tizimga soxta ob’ekt kiritiladi. Natijada axborotning asliga to‘g‘riligi (autentichnost) buziladi. Bunday buzilishlarga misol tariqasida tarmoq orqali yasama ma’lumotlarni uzatish yoki faylga yozuvlarni qo‘shishni ko‘rsatish mumkin.
Yuqorida keltirilgan buzilishlar passiv va aktiv hujum atamalari bo‘yicha klassifikatsiyalanganida passiv taxdidga ushlab qolish (perexvat) mansub bo‘lsa, uzish(raz’edinenie), turlash(modifikatsiya) va soxtalashtirish (falsifikatsiya) aktiv taxdidga mansub ekanligini ko‘rish qiyin emas.
Passiv hujumlar natijasida uzatilayotgan ma’lumotlar ushlab qolinadi yoki monitoring amalga oshiriladi. Bunda buzg‘unchining maqsadi uzatilayotgan axborotni ushlab qolishdir. Passiv buzilishlarni ikkita guruxga ajratish mumkin: axborotlar mazmunini fosh etish va ma’lumotlar oqimini taxlil etish.
Axborotlar mazmunini fosh etish nima ekanligi ma’lum. Telefon orqali suxbatda, elektron pochta axborotida yoki uzatilayotgan faylda muhim yoki mahfiy axborot bo‘lishi mumkin. Tabiiyki, bunday axborot bilan bu axborot mo‘ljallanmagan shaxslarning tanishishi maqbul emas.
Ma’lumotlar oqimini taxlili mukammalroq hisoblanadi. Faraz qilaylik, biz axborot yoki boshqa uzatiluvchi ma’lumotlar mazmunini shunday maskirovka qilaylikki, buzg‘unchi axborotni o‘z ixtiyoriga kiritganida ham undagi axborotni chiqarib ololmasin. Ko‘pincha axborot mazmunini maskirovka qilishda shifrlash qo‘llaniladi. Ammo, axborot mazmuni shifrlash yordamida ishonchli tarzda berkitilgan bo‘lsada, buzg‘unchida uzatiluvchi ma’lumotlarning o‘ziga hos alomatlarini kuzatish imkoniyati qoladi. Masalan, uzatuvchini va axborotlarni uzatishga ishlatiluvchi uzellarni, axborotlar uzunligini va ularning almashinuv chastotasini aniqlash mumkin. Bunday axborot ma’lumotlar almashinuvidan ko‘zlangan maqsadni aniqlashda juda ham qo‘l kelishi mumkin.
Himoyaning passiv buzilishlarini aniqlash juda qiyin, chunki ularda ma’lumotlarga qandaydir o‘zgartirishlar kiritish ko‘zda tutilmaydi. Ammo, bunday xil buzilishlarni oldini olishni amalga oshirsa bo‘ladi. Shu sababli passiv buzilishlar e’tiborni ularni aniqlashga emas, balki ularni oldini olishga qaratish lozim.
Aktiv hujumlar natijasida ma’lumotlar oqimi o‘zgartiriladi yoki soxta oqimlar hosil qilinadi. Bunday buzilishlarni to‘rtta guruxga ajratish mumkin: imitatsiya, tiklash, axborotni turlash(modifikatsiyalash), xizmat ko‘rsatishdagi halallar.
Imitatsiya deganda ob’ektning o‘zini boshqa ob’ekt qilib ko‘rsatishi tushuniladi. Odatda imitatsiya aktiv buzilishlarning boshqa bir xilining urinishi bilan birgalikda bajariladi. Masalan, buzg‘unchi tizimlar almashinayotgan autentifikatsiya ma’lumotlarining oqimini ushlab qolib so‘ngra autentifikatsiya axborotlarining haqiqiy ketma-ketligini tiklashi mumkin. Bu esa vakolati chegaralangan ob’ektning o‘zini vakolati kengroq ob’ekt qilib ko‘rsatishi (imitatsiya) orqali vakolatini kengaytirishiga imkon beradi.
Tiklash deganda ma’lumotlar blokini passiv ushlab qolib, keyin uni ruxsat berilmagan natijani hosil qilish maqsadida retranslyatsiya qilish tushuniladi.

Download 28.77 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling