Heterojen tarmoq muhitida aloqalarni tashkil qilish uchun har XIL turdagi kompyuterlar o'rtasidagi muvofiqlikni ta'minlaydigan tcp / ip protokollari to'plami qo'llaniladi


Download 224.64 Kb.
bet1/5
Sana19.06.2023
Hajmi224.64 Kb.
#1600253
  1   2   3   4   5
Bog'liq
Kompyuter tarmoqlarida masofaviy hujumlar


MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI SAMARQAND FILIALI


Telekommunikatsiya texnologiyalari va kasb ta’limi fakulteti

Tarmoq xavfsizligi” fanidan



Mustaqil ish



Bajaruvchi: Azamxonov N
Tekshiruvchi: Rahmatullayev I


Samarqand-2023
Mavzu: Kompyuter tarmoqlarida masofaviy hujumlar
Reja:

  1. Kirish

  2. Tarmoq hujumlarining turlari va asosiy zaifliklar

  3. Neyron tarmoqlar

  4. Xulosa

  5. Foydalanilgan adabiyotlar


Kirish
Heterojen tarmoq muhitida aloqalarni tashkil qilish uchun har xil turdagi kompyuterlar o'rtasidagi muvofiqlikni ta'minlaydigan TCP / IP protokollari to'plami qo'llaniladi. Ushbu protokollar to'plami muvofiqligi va global Internet resurslariga kirishni ta'minlash tufayli mashhurlikka erishdi va Internetda ishlash uchun standart bo'ldi. Biroq, TCP / IP stekining keng tarqalganligi uning zaif tomonlarini ham ochib berdi. Xususan, shu sababli, taqsimlangan tizimlar masofaviy hujumlarga sezgir, chunki ularning tarkibiy qismlari odatda ochiq ma'lumotlarni uzatish kanallaridan foydalanadi va buzg'unchi nafaqat uzatilgan ma'lumotni passiv tinglashi, balki uzatiladigan trafikni ham o'zgartirishi mumkin.

1. Tarmoq hujumlarining turlari va asosiy zaifliklar
Masofaviy tarmoq hujumi - bu aloqa kanallari orqali dasturiy ravishda amalga oshiriladigan, taqsimlangan hisoblash tizimiga axborot halokatli ta'siri.
Masofaviy hujumni aniqlashning qiyinligi va amalga oshirishning nisbatan qulayligi (zamonaviy tizimlarning ortiqcha funksionalligi tufayli) ushbu turdagi noqonuniy xatti-harakatlarni xavflilik darajasi bo'yicha birinchi o'ringa olib chiqadi va tahdidga o'z vaqtida javob berishga to'sqinlik qiladi. amalga oshirildi, buning natijasida hujumchi hujumni muvaffaqiyatli amalga oshirish imkoniyatini oshiradi.
Hujum tasnifi
Ta'sirning tabiati bo'yicha
Passiv
Faol
Taqsimlangan hisoblash tizimiga (DCS) passiv ta'sir - bu tizimning ishlashiga bevosita ta'sir qilmaydigan, lekin shu bilan birga, uning xavfsizlik siyosatini buzishi mumkin bo'lgan qandaydir ta'sir. DCS ishlashiga bevosita ta'sirning yo'qligi passiv masofaviy ta'sirni (PEL) aniqlash qiyinligiga olib keladi. DCSdagi odatiy RCSning mumkin bo'lgan misoli tarmoqdagi aloqa kanalini tinglashdir.
DCS ga faol ta'sir - bu tizimning o'zi ishlashiga bevosita ta'sir ko'rsatadigan (noto'g'ri ishlash, DCS konfiguratsiyasini o'zgartirish va boshqalar), unda qabul qilingan xavfsizlik siyosatini buzadigan ta'sir. Masofaviy hujumlarning deyarli barcha turlari faol ta'sirlardir. Buning sababi, zararli ta'sirning tabiatiga faol printsip kiritilgan. Faol va passiv ta'sir o'rtasidagi aniq farq uni aniqlashning asosiy imkoniyatidir, chunki uni amalga oshirish natijasida tizimda ba'zi o'zgarishlar ro'y beradi. Passiv ta'sir bilan, mutlaqo hech qanday iz qolmaydi (tajovuzkor tizimda boshqa birovning xabarini ko'rganligi sababli, bir vaqtning o'zida hech narsa o'zgarmaydi).
Ta'sir qilish maqsadi bo'yicha

      • Tizimning ishlashini buzish (tizimga kirish)

      • Axborot resurslarining yaxlitligini buzish (IR)

      • IR maxfiyligini buzish

Tasniflash amalga oshiriladigan ushbu mezon, aslida, tahdidlarning uchta asosiy turi - xizmat ko'rsatishdan bosh tortish, oshkor qilish va yaxlitlikni buzishning bevosita proektsiyasidir.
Deyarli har qanday hujumda asosiy maqsad ma'lumotlarga ruxsatsiz kirishni qo'lga kiritishdir. Axborot olishning ikkita asosiy varianti mavjud: buzilish va ushlash. Axborotni ushlab turish imkoniyati, uni o'zgartirish imkoniyatisiz unga kirishni anglatadi. Shunday qilib, ma'lumotni ushlab turish uning maxfiyligini buzishga olib keladi. Tarmoqdagi kanalni tinglash axborotni ushlashga misol bo'la oladi. Bunday holda, uni almashtirishning mumkin bo'lgan variantlarisiz ma'lumotlarga noqonuniy kirish mavjud. Bundan tashqari, ma'lumotlarning maxfiyligini buzish passiv ta'sirga tegishli ekanligi aniq.
Axborotni almashtirish qobiliyatini yoki tizim ob'ektlari orasidagi ma'lumotlar oqimini to'liq nazorat qilish yoki boshqa birov nomidan turli xabarlarni uzatish qobiliyatini tushunish kerak. Shu sababli, ma'lumotni almashtirish uning yaxlitligini buzishga olib kelishi aniq. Bunday axborot buzg'unchi ta'sir faol ta'sirning odatiy namunasidir. Axborotning yaxlitligini buzish uchun mo'ljallangan masofaviy hujumga misol sifatida masofaviy hujum (UA) "RCSning noto'g'ri ob'ekti" bo'lishi mumkin.

  • Hujum qilingan ob'ekt bilan aloqa mavjudligi bilan

  • Fikr-mulohaza bilan

  • Ochiq tsikl (bir tomonlama hujum)

Tajovuzkor hujum qilingan ob'ektga ba'zi so'rovlarni yuboradi, u javob olishni kutadi. Shunday qilib, tajovuzkor va hujumga uchragan o'rtasida aloqa paydo bo'ladi, bu birinchisiga hujum qilingan ob'ektdagi barcha turdagi o'zgarishlarga adekvat javob berishga imkon beradi. Hujum qilayotgan ob'ektdan teskari aloqa mavjud bo'lganda amalga oshiriladigan masofaviy hujumning mohiyati shundan iborat. Bunday hujumlar RVS uchun eng xosdir.
Ochiq tsiklli hujumlar hujum qilingan ob'ektdagi o'zgarishlarga reaksiyaga kirishishi shart emasligi bilan tavsiflanadi. Bunday hujumlar odatda hujum qilingan ob'ektga bitta so'rov yuborish orqali amalga oshiriladi. Hujumchiga bu so'rovlarga javob kerak emas. Bu UAni bir tomonlama UA deb ham atash mumkin. Bir tomonlama hujumlarga misol sifatida odatiy DoS hujumini keltirish mumkin.
Ta'sirning boshlanishi sharti bilan

  • Masofadan ta'sir qilish, har qanday boshqa kabi, faqat ma'lum sharoitlarda amalga oshirilishi mumkin. RVSda bunday shartli hujumlarning uch turi mavjud:

  • Hujum qilingan ob'ektdan talab bo'yicha hujum

  • Hujum qilingan ob'ektga kutilgan voqea sodir bo'lganda hujum qilish

  • Shartsiz hujum

Tajovuzkor hujumning potentsial maqsadi ma'lum turdagi so'rov yuborgan taqdirda ta'sir qila boshlaydi. Bunday hujumni hujum qilingan ob'ektdan so'rov hujumi deb atash mumkin. Ushbu turdagi UA RVS uchun eng tipik hisoblanadi. Internetdagi bunday so'rovlarga DNS va ARP so'rovlari, Novell NetWare'da esa SAP so'rovlari misol bo'la oladi.
Hujum qilingan ob'ektda kutilgan hodisaning sodir bo'lishiga hujum. Tajovuzkor hujumning masofaviy nishonining OS holatini doimiy ravishda kuzatib boradi va ushbu tizimda ma'lum bir hodisa sodir bo'lganda ta'sir qilishni boshlaydi. Hujum qilingan ob'ektning o'zi hujumning tashabbuskori hisoblanadi. Bunday hodisaga misol sifatida Novell NetWare-da LOGOUT buyrug'ini bermasdan server bilan foydalanuvchi sessiyasining uzilishi bo'lishi mumkin.
Shartsiz hujum operatsion tizim va hujum qilingan ob'ektning holatidan qat'i nazar, darhol amalga oshiriladi. Shuning uchun hujumchi bu holatda hujum boshlanishining tashabbuskori hisoblanadi.
Tizim noto'g'ri ishlagan taqdirda, boshqa maqsadlarga erishiladi va tajovuzkor ma'lumotlarga noqonuniy kirish huquqiga ega bo'lishi kutilmaydi. Uning maqsadi hujum qilingan ob'ektda OTni o'chirish va tizimdagi boshqa ob'ektlar uchun ushbu ob'ekt resurslariga kirishning mumkin emasligi. Ushbu turdagi hujumga misol sifatida DoS hujumi UA hisoblanadi.
Hujum sub'ektining hujum qilingan ob'ektga nisbatan joylashuvi bo'yicha

Download 224.64 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling