Bajardi: Mamaroziqov Muzaffar Tekshirdi: Mardiyev Ulug’bek Toshkent 2022 Mundarija


Axborot xavfsizligiga bo‘ladigan tahdidlar, xujumlar va zaifliklar


Download 0.75 Mb.
bet6/23
Sana01.04.2023
Hajmi0.75 Mb.
#1317810
1   2   3   4   5   6   7   8   9   ...   23
Bog'liq
xisobot

6. Axborot xavfsizligiga bo‘ladigan tahdidlar, xujumlar va zaifliklar
Аxborot xavfsizligiga taxdid deganda axborotning buzilishi yoki yoʼqotilishi xavfiga olib keluvchi himoyalanuvchi obʼektga qarshi qilingan xarakatlar tushuniladi. Zamonaviy korporativ tarmoqlar va tizimlar duchor boʼladigan keng tarqalgan taxdidlarni tahlil qilamiz. Hisobga olish lozimki, xavfsizlikka taxdid manbalari korporativ axborot tizimining ichida (ichki manba) va uning tashqarisida (tashqi manba) boʼlishi mumkin. Bunday ajratish toʼgʼri, chunki bitta taxdid uchun (masalan, oʼgʼirlash) tashqi va ichki manbalarga qarshi xarakat usullari turlicha boʼladi. Boʼlishi mumkin boʼlgan taxdidlarni xamda korporativ axborot tizimining zaif joylarini bilish xavfsizlikni taʼminlovchi eng samarali vositalarni tanlash uchun zarur hisoblanadi. Taxdidlarning manbalarini aniqlash oson emas. Ular niyati buzuq, odamlarning bostirib kirishidan to kompьyuter viruslarigacha turlanishi mumkin. Maksadli xarakatlarga bogʼlik bulmagan, kandaydir vaktlarlarda sodir buladigan xavflar tasodifiy taxdidlar deb ataladi. Maksadli xarakatlarga bogʼlik bulgan, inson fakotriga bogʼliq xolda sodir buladigan xavflar maqsadli taxdidlar deb ataladi. Serverdan Internet tarmogʼi bazaviy protokollari FTP (File Transfer Protocol) va TELNET (Virtual terminal protokoli) boʼyicha foydalanish uchun foydalanuvchi identifikatsiya va autentifikatsiya muolajalarini oʼtishi lozim. Foydalanuvchini identifikatsiyalashda axborot sifatida uning identifikatori (ismi) ishlatilsa, autentifikatsiyalash uchun parol ishlatiladi. FTP va TELNET protokollarining xususiyati shundaki, foydaluvchilarning paroli va identifikatori tarmoq orqali ochiq, shifrlanmagan koʼrinishda uzatiladi. Demak, Internet xostlaridan foydalanish uchun foydalanuvchining ismi va parolini bilish kifoya. АРП bilan bo`lgan xolga o`xshab ДНС-surovni ushlab qolish yo`li bilan Интернет tarmog`iga yolg`on ДНС-serverni kiritish mumkin. Bu quyidagi algoritm bo`yicha amalga oshiriladi:
2. Olingan so`rovdan kerakli ma’lumotni chiqarib olish va tarmoq bo`yicha so`rov yuborgan xostga yolg`on ДНС-javobni haqiqiy ДНС server nomidan uzatish. Bu javobda yolg`on ДНС-serverning ИП adresi ko`rsatilgan bo`ladi.
3. Xostdan paket olinganida paketning ИП-sarlavxasidagi ИП-adresni yolg`on ДНС serverning ИП-adresiga o`zgartirish va paketni serverga uzatish (ya’ni yolg`on ДНС-server o`zining nomidan server bilan ish olib boradi).
4. Serverdan paketni olishda paketning ИП-sarlavhasidagi ИП adresni yolg`on ДНС-serverning ИП-adresiga o`zgartirish va paketni xostga uzatish (yolg`on ДНС serverni xost haqiqiy hisoblaydi). Xizmat qilishdan voz kechishga undaydigan taqsimlangan xujumlar — DdoS (Distributed Denial of Service) kompьyuter jinoyatchiligining nisbatan yangi xili boʼlsada, qoʼrqinchli tezlik bilan tarqalmoqda. Bu xujumlarning oʼzi anchagina yoqimsiz boʼlgani yetmaganidek, ulhar bir vaqtning oʼzida masofadan boshqariluvchi yuzlab xujum qiluvchi serverlar tomonidan boshlanishi mumkin. Xakerlar tomonidan tashkil etilgan uzellarda DDoS xujumlar uchun uchta instrumental vositani topish mumkin: trinoo, Tribe FloodNet (TFN) va TFN2K. Yaqinda TFN va trinooning eng yoqimsiz sifatlarini uy unlashtirgan yana bittasi stacheldraht ("tikon simlar") paydo boʼldi.

Download 0.75 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   23




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling