Heterojen tarmoq muhitida aloqalarni tashkil qilish uchun har XIL turdagi kompyuterlar o'rtasidagi muvofiqlikni ta'minlaydigan tcp / ip protokollari to'plami qo'llaniladi


Download 224.64 Kb.
bet5/5
Sana19.06.2023
Hajmi224.64 Kb.
#1600253
1   2   3   4   5
Bog'liq
Kompyuter tarmoqlarida masofaviy hujumlar

Routerda paketlarni yozib olish
Routerning tarmoq dasturiy ta'minoti ushbu router orqali uzatiladigan barcha tarmoq paketlariga kirish huquqiga ega, bu esa paketlarni olish imkonini beradi. Ushbu hujumni amalga oshirish uchun tajovuzkor tarmoqdagi kamida bitta routerga imtiyozli kirish huquqiga ega bo'lishi kerak. Ko'pgina paketlar odatda marshrutizator orqali uzatilganligi sababli, ularni to'liq ushlab qolish deyarli mumkin emas. Biroq, individual paketlar tajovuzkor tomonidan ushlanib, keyinchalik tahlil qilish uchun saqlanishi mumkin. Foydalanuvchi parollarini, shuningdek, elektron pochtani o'z ichiga olgan FTP paketlarini eng samarali ushlab turish.
ICMP yordamida xostga noto'g'ri marshrut o'rnatish
Internetda maxsus ICMP (Internet Control Message Protocol) protokoli mavjud bo'lib, uning vazifalaridan biri joriy routerni o'zgartirish to'g'risida xostlarni xabardor qilishdir. Ushbu boshqaruv xabari qayta yo'naltirish deb ataladi. Tarmoq segmentidagi istalgan xostdan hujum qilingan xostga yo'riqnoma nomidan noto'g'ri qayta yo'naltirish xabarini yuborish mumkin. Natijada, xostning joriy marshrutlash jadvali o'zgaradi va kelajakda ushbu xostning barcha tarmoq trafigi, masalan, noto'g'ri qayta yo'naltirish xabarini yuborgan xost orqali o'tadi. Shunday qilib, Internetning bir segmentida soxta marshrutni faol ravishda kiritish mumkin.
TCP ulanishi orqali yuboriladigan odatiy ma'lumotlar bilan bir qatorda, standart shoshilinch (Out Of Band) ma'lumotlarni uzatishni ham ta'minlaydi. TCP paket formatlari darajasida bu nolga teng bo'lmagan shoshilinch ko'rsatkich sifatida ifodalanadi. Windows o'rnatilgan ko'pgina shaxsiy kompyuterlarda NetBIOS tarmoq protokoli mavjud bo'lib, u o'z ehtiyojlari uchun uchta IP-portdan foydalanadi: 137, 138, 139. Agar siz 139-portdagi Windows mashinasiga ulansangiz va u erda bir necha bayt OutOfBand ma'lumotlarini yuborsangiz, u holda NetBIOS ilovasi. bu ma'lumotlar bilan nima qilishni bilmaydi, u shunchaki telefonni o'chiradi yoki mashinani qayta ishga tushiradi. Windows 95 uchun bu odatda TCP / IP drayveridagi xatolik va OT qayta ishga tushirilgunga qadar tarmoq bilan ishlay olmaslik haqida xabar beruvchi ko'k matnli ekranga o'xshaydi. NT 4.0 xizmat paketlarisiz qayta ishga tushadi, ServicePack 2 to'plami bilan NT 4.0 ko'k ekranga tushadi. Tarmoqdagi ma'lumotlarga ko'ra, Windows NT 3.51 va Windows 3.11 for Workgroups ham bunday hujumga moyil.
139-portga ma'lumotlarni yuborish natijasida NT 4.0 qayta ishga tushiriladi yoki Service Pack 2 o'rnatilgan "o'limning ko'k ekrani" 135 va boshqa ba'zi portlarga ma'lumotlarning xuddi shunday yuborilishi RPCSS.EXE jarayonining sezilarli yuklanishiga olib keladi. Windows NT WorkStation da bu sezilarli sekinlashuvga olib keladi, Windows NT Server amalda qotib qoladi.
Ishonchli xostni aldash
Ushbu turdagi muvaffaqiyatli masofaviy hujumlar tajovuzkorga ishonchli xost nomidan serverga kirish imkonini beradi. (Ishonchli xost - serverga qonuniy ravishda ulangan stantsiya). Ushbu turdagi hujumni amalga oshirish odatda tajovuzkor stantsiyasidan uning nazorati ostidagi ishonchli stantsiya nomidan almashinuv paketlarini yuborishdan iborat.
Hujumni aniqlash texnologiyalari
Tarmoq va axborot texnologiyalari shu qadar tez o'zgarmoqdaki, kirishni boshqarish tizimlari, ME, autentifikatsiya tizimlarini o'z ichiga olgan statik himoya mexanizmlari ko'p hollarda samarali himoyani ta'minlay olmaydi. Shuning uchun xavfsizlikni buzishni tezda aniqlash va oldini olish uchun dinamik usullar talab qilinadi. An'anaviy kirishni boshqarish modellari yordamida aniqlash mumkin bo'lmagan qoidabuzarliklarni aniqlay oladigan texnologiyalardan biri bu kirishni aniqlash texnologiyasidir.
Asosan, buzg'unchilikni aniqlash jarayoni korporativ tarmoqda sodir bo'ladigan shubhali faoliyatni baholash jarayonidir. Boshqacha qilib aytganda, tajovuzni aniqlash - bu hisoblash yoki tarmoq resurslariga qaratilgan shubhali faoliyatni aniqlash va ularga javob berish jarayoni.
Tarmoq ma'lumotlarini tahlil qilish usullari
Bosqinlarni aniqlash tizimining samaradorligi ko'p jihatdan olingan ma'lumotlarni tahlil qilish usullariga bog'liq. 1980-yillarning boshida ishlab chiqilgan birinchi hujumni aniqlash tizimlari hujumlarni aniqlash uchun statistik usullardan foydalangan. Hozirgi vaqtda statistik tahlilga ekspert tizimlari va loyqa mantiqdan tortib neyron tarmoqlardan foydalanishgacha bo'lgan bir qancha yangi texnikalar qo'shildi.
Statistik usul
Statistik yondashuvning asosiy afzalliklari matematik statistikaning allaqachon ishlab chiqilgan va tasdiqlangan apparatidan foydalanish va sub'ektning xatti-harakatlariga moslashishdir.
Birinchidan, tahlil qilinadigan tizimning barcha sub'ektlari uchun profillar aniqlanadi. Amaldagi mos yozuvlar profilidan har qanday og'ish ruxsatsiz faoliyat hisoblanadi. Statistik usullar universaldir, chunki tahlil qilish mumkin bo'lgan hujumlar va ular ishlatadigan zaifliklarni bilishni talab qilmaydi. Biroq, ushbu texnikani qo'llashda muammolar ham mavjud:
"Statistik" tizimlar hodisalar tartibiga befarq; ba'zi hollarda bir xil hodisalar, ularning tartibiga qarab, g'ayritabiiy yoki normal faoliyatni tavsiflashi mumkin;
Anormal faollikni etarli darajada aniqlash uchun bosqinni aniqlash tizimi tomonidan nazorat qilinadigan xususiyatlarning chegaraviy (eshik) qiymatlarini belgilash qiyin;
"Statistik" tizimlar hujumchilar tomonidan vaqt o'tishi bilan "o'rgatilgan" bo'lishi mumkin, shunda hujum harakatlari odatiy hisoblanadi.
Shuni ham yodda tutish kerakki, foydalanuvchi uchun odatiy xatti-harakatlar namunasi bo'lmagan yoki ruxsat etilmagan harakatlar foydalanuvchi uchun xos bo'lgan hollarda statistik usullar qo'llanilmaydi.
Ekspert tizimlari
Ekspert tizimlari inson ekspertining bilimlarini o'z ichiga olgan qoidalar to'plamidan iborat. Ekspert tizimlaridan foydalanish hujumlarni aniqlashning keng tarqalgan usuli bo'lib, unda hujumlar haqidagi ma'lumotlar qoidalar shaklida shakllantiriladi. Bu qoidalar, masalan, harakatlar ketma-ketligi yoki imzo sifatida yozilishi mumkin. Ushbu qoidalardan birortasiga rioya qilinganda, ruxsat etilmagan faoliyat mavjudligi to'g'risida qaror qabul qilinadi. Ushbu yondashuvning muhim afzalligi - noto'g'ri signallarning deyarli to'liq yo'qligi.
Ekspert tizimining ma'lumotlar bazasi hozirda ma'lum bo'lgan hujumlarning aksariyati stsenariylarini o'z ichiga olishi kerak. Doimiy ravishda yangilanib turish uchun ekspert tizimlari doimiy ravishda ma'lumotlar bazasini yangilashni talab qiladi. Ekspert tizimlari jurnallardagi ma'lumotlarni ko'rish uchun yaxshi imkoniyatni taklif qilsa-da, kerakli yangilanishlar e'tiborsiz qolishi yoki administrator tomonidan qo'lda bajarilishi mumkin. Hech bo'lmaganda, bu ekspert tizimining zaiflashishiga olib keladi. Eng yomon holatda, tegishli texnik xizmat ko'rsatilmaganligi butun tarmoq xavfsizligini pasaytiradi, foydalanuvchilarni xavfsizlikning haqiqiy darajasi haqida chalg'itadi.
Asosiy kamchilik - noma'lum hujumlarni qaytarishning mumkin emasligi. Shu bilan birga, allaqachon ma'lum bo'lgan hujumdagi kichik o'zgarish ham bosqinlarni aniqlash tizimining ishlashiga jiddiy to'siq bo'lishi mumkin.
Neyron tarmoqlar
Ko'pgina zamonaviy hujumlarni aniqlash usullari boshqariladigan maydonni qoidalarga asoslangan yoki statistik tahlil qilishning ba'zi shakllaridan foydalanadi. Kuzatiladigan joy jurnallar yoki tarmoq trafigi bo'lishi mumkin. Tahlil ma'mur tomonidan yoki hujumni aniqlash tizimining o'zi tomonidan yaratilgan oldindan belgilangan qoidalar to'plamiga tayanadi.
Hujumning o'z vaqtida yoki bir nechta hujumchilar o'rtasida bo'linishini ekspert tizimlari yordamida aniqlash qiyin. Hujumlar va xakerlarning xilma-xilligi tufayli, hatto ekspert tizimi qoidalarining ma'lumotlar bazasini doimiy ravishda yangilab turish ham hujumlarning barcha spektrini aniq aniqlashni hech qachon kafolatlamaydi.
Neyron tarmoqlardan foydalanish ekspert tizimlarining ko'rsatilgan muammolarini bartaraf etish usullaridan biridir. Ko'rib chiqilayotgan xususiyatlarning ma'lumotlar bazasida belgilangan qoidalarga muvofiqligi to'g'risida foydalanuvchiga aniq javob beradigan ekspert tizimlaridan farqli o'laroq, neyron tarmoq ma'lumotlarni tahlil qiladi va ma'lumotlarning xarakteristikalar bilan mos kelishini baholash imkonini beradi. tanib olishga o‘rgatilgan. Neyron tarmog'i vakilligining yozishmalari darajasi 100% ga yetishi mumkin bo'lsa-da, tanlovning ishonchliligi to'liq vazifaning misollarini tahlil qilishda tizimning sifatiga bog'liq.
Birinchidan, neyron tarmoq domen misollarining oldindan tanlangan namunasini to'g'ri aniqlashga o'rgatiladi. Neyron tarmoqning javobi tahlil qilinadi va tizim qoniqarli natijalarga erishish uchun sozlanadi. Dastlabki ta'lim davriga qo'shimcha ravishda, neyron tarmoq vaqt o'tishi bilan tajribaga ega bo'ladi, chunki u mavzu sohasiga tegishli ma'lumotlarni tahlil qiladi.
Neyron tarmoqlarning suiiste'mollikni aniqlashdagi muhim afzalligi ularning qasddan qilingan hujumlar xususiyatlarini "o'rganish" va tarmoqda ilgari kuzatilgan elementlarga o'xshash bo'lmagan elementlarni aniqlash qobiliyatidir.

Xulosa
Ta'riflangan usullarning har biri bir qator afzallik va kamchiliklarga ega, shuning uchun hozirda tavsiflangan usullardan faqat bittasini amalga oshiradigan tizimni topish deyarli qiyin. Odatda, bu usullar kombinatsiyalangan holda qo'llaniladi.
Foydalanilgan adabiyotlar:

  1. X. U. Sarimsoqov “Kompyuter tizimlari va tarmoqlari” 2016;

  2. X. Zayniddinov, S. O‘rinboyev, À. Beletskiy “Kompyuter tarmoqlari chuqurlashtirilgan kursi Toshkent” – 2007;

  3. https://www.techtarget.com/searchnetworking/definition/Ethernet

  4. https://ru.wikipedia.org/wiki/Ethernet

Download 224.64 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling