I-bob. Web saytlarga bo’ladigan hujumlar va ularning turlari
Web saytlardagi uchraydigan qo’chimcha hujumlar va ularga qarshi samarali metodlar
Download 203.91 Kb.
|
Amaliyotga namuna 4-kurslar
Web saytlardagi uchraydigan qo’chimcha hujumlar va ularga qarshi samarali metodlar
Kompyuter tizimlarida klassifikatsiyalash orqali hujumlarni yanada kichik turlarga ajratishimiz mumkin. Buni eng ko’p tarqalgan turlar bo’yicha guruhlash deb hisoblash ham mumkin. Ular quyidagilardan iborat: Sendmail: Sendmail – juda eski dastur, uning tarihi davomida zaifliklar mavjud bo‘lgan Sendmail – murakkab dasturlarda barcha hatoliklar bartaraf etilmasligining isboti, ishlab chiqaruvchilar yangi imkoniyatlar qo‘shib boradilar. Buning natijasida yangi zaifliklar vujudga keladi. Sendmailga qarshi qilingan hujumlar masofadan suqilib kirish, lokal suqilib kirish shuningdek masofadan kompyuterni bloklash turlariga kiradi. ICQ: - bu turli xil ko‘p sonli imkoniyatlarga ega onlayn muloqot dasturi, nomi "I-Seek-You." (men sizni izlamoqdaman) iborasining qisqartmasidan olingan. Hozirda 26 millionga yaqin foydalanuvchilar tomonidan foydalaniladi. O‘tgan yilda ICQ bir nechta hujumlar amalga oshirilgan, hujum qiluvchiga o‘zini do‘st qilib ko‘rsatishga va «shifrlangan» trafikni deshifrlashga imkon berdi. Keyin hujum qiluvchi uni do‘st hisoblovchi inson bilan ICQ da muloqotni boshlardi va unga ICQ orqali troyan dasturlarini yuborar edi. Smurf: Smurf o‘ljaning “ping” giga javob paketlari bilan to‘ldirib tashlash uchun mashinalarning “ping” paketlarini qayta ishlovchi tarmoqdan foydalanadi. Bu hujum turini kuchaytirgich deb tassavur qilish mumkin, o‘ljaga tarmoq orqali keluvchi paketlar orqali hujum qiluvchiga kompyuter ishini anonim bloklash imkonini beradi. Teardrop: Teardrop Windows 7 va Linux OTli kompyuterlarni, paketlarni, fragmentlashni bajaruvchi tarmoq drayverining tarmoqosti dasturidagi hatolikdan foydalanib to‘liq bloklaydi IMAP: IMAP foydalanuvchilarga pochta serveridagi elektron xatlarini olish imkonini beradi. Oxirgi yili IMAP serverining dasturiy ta’minoti ishlab chiqarilgan edi, unda masofadan turib hujum qiluvchiga mashina ustidan to‘liq boshqaruvni qo‘lga olish imkonini beruvchi hatolik mavjud bo‘lgan. Bu zaiflik juda xavfli, chunki ko‘plab pochta serverlarida zaif IMAP dasturiy ta’minoti foydalaniladi. Back Orifice: Back Orifice – bu troyan oti, foydalanuvchiga masofadan turib Windows XP OTli kompyuterni qulay grafikli interfeys yordamida boshqarish imkonini beradi. Netbus: Netbus Back Orifice ga o‘xshash, Windows XP va Windows 7 OTga hujum qila oladi. WinNuke: WinNuke TCP protokoli orqali mahsus “muhim ma’lumot” paketini yuborish yo‘li bilan Windows XP li kompyuter ishini to‘liq bloklaydi. Nmap: Nmap – tarmoqni skanerlash uchun takomillashgan vosita. Bundan tashqari, Nmap bir nechta protokollar yordamida skanerlashni amalga oshirishi, yashirin rejimda ishlashi va masofadagi operatsion tizimni avtomatik identifikatsiya qilishi mumkin. Yuqorida keltirib o’tilgan hujum turlaridan ham himoyalanishning bir nechta usullari mavjud . Ya’ni ularni ham to’liq bo’lmasada, bartaraf etish mumkin. Bunda quyidagi keltirilgan metodlardan foydalaniladi. Dasturlar uchun qayta tuzatishlarni tezlikda o‘rnatish (Patching). Kompaniyalar ko‘pgina dasturlarni kamchiliklarini bartaraf qilish uchun o‘zgartirishlar ishlab chiqishadi, ulardagi kutilmagan hatoliklar oqibatlarini yo‘q qilish maqsadida. Agar dasturga tuzatishlar kiritilmasa, oqibatda hujum qiluvchi bu xatoliklardan foydalanishi va kompyuteringizga suqilib kirishi mumkin. Tizim administratorlari o‘zlarining asosiy tizimlarini himoyalash uchun ulardagi dasturlarga tuzatishlarni tezkorlik bilan amalga oshirishlari zarur. Tuzatishlar tez-tez amalga oshirilishi sababli tarmoqdagi barcha xostlardagi dasturlar uchun tuzatishlarni o‘rnatish qiyin. Viruslar va troyan otlarni aniqlash. Yaxshi antivirus dasturi har qanday tarmoq xavfsizligini oshirish uchun almashtirib bulmaydigan vosita. Ular kompyuter ishini nazorat qiladilar va ulardagi zararli dasturlarni aniqlaydilar. Ular bilan bog‘liq bo‘lgan yagona muammo, maksimal samaradorlikga erishish uchun ular tarmoqdagi barcha kompyuterlarda o‘rnatilgan bo‘lishi zarur. Barcha kompyuterlarga antivirus dasturlarini o‘rnatish va muntazam antivirus bazasini yangilab borish ancha vaqt talab qiladi. Foydalanuvchi o‘zi mustaqil yangilanishlarni amalga oshirishni o‘rganishi zarur, bunda doimo ularga ishonish zarur emas. Bundan tashqari pochta serviriga keluvchi elektron xatlarni skanerlash tavsiya qilinadi. Shifrlash. Hujum qiluvchilar muhim bo‘lgan joylarga suqilib kirib tarmoq trafigini kuzatishadi va undan foydalanuvchi nomi va parolini ajratib oladilar. Shuning uchun masofadagi parol bilan himoyalanuvchi kopyuterga ulanish shifrlangan bo‘lishi zarur. Bu ulanish internet orqali yoki muhim server bilan bog‘langan hollarda juda muhim. TCP/IP paketlarni shifrlash uchun bir qancha bepul dasturlar mavjud (SSH). Zaif joylarni skanerlash. Zaif joylarni skanerlash dasturi bu, kompyuterlarni aniq bir hujum turiga zaifligini topish uchun tarmoqni skaner qiladi. Skanerlar kompyuterlarni u yoki bu zaiflikga tekshirishda foydalanish uchun zaif joylar haqidagi katta ma’lumotlar bazasiga ega. Xavfsizlik jihatidan kompyuterlarni to‘g‘ri sozlash. Yangidan o‘rnatilgan operatsion tizimli kompyuterlar hujumlarga zaif hisoblanadi. Buning sababi operatsion tizim o‘rnatilgan boshlang‘ich holatda, odatda barcha tarmoq vositalariga xavfsizligi ta’minlanmagan holda ruhsat beriladi. Bu hujum qiluvchiga dasturlar asosida hujum qilishni amalga oshirish uchun ko‘plab usullardan foydalanish imkonini beradi. Urush e’lon qiluvchilar (war dialer). Foydalanuvchilar o‘z kompyuterlarga kiruvchi qo‘ng‘iroqlarni qabul qilishga ruhsat berib tashkilot tarmoq xafsizligi vositalarini aylanib o‘tadilar. Foydalanuvchi ishdan ketishidan oldin modemni yokadi va kompyuterdagi dasturni mos holda sozlab qo‘yadi, shundan so‘ng u modem orqali uydan qung‘iroq qilib korporativ tarmoqdan foydalanadi. Urush e’lon qiluvchilar kiruvchi qo‘ng‘iroqlarni qayta ishlovchi kompyuterni qidirish uchun foydalanishi mumkin. Xavfsizlik bo‘yicha tavsiyalar (security advisories). Xavfsizlik buyicha tavsiyalar – bu ogohlantirishlar, kompyuter jinoyatchiligiga qarshi kurashuvchi guruhlar tomonidan nashr qilinuvchi va dastur ishlab chiqaruvchilar tomonidan ko‘proq aniqlangan zaif joylar haqidagi ma’lumotlardir. Tavsiyalar odatda o‘qishga kam vaqt talab qiluvchi lekin juda foydali ana shu zaiflik tufayli bo‘lishi mumkin bo‘lgan eng muhim tahdidlarni ta’riflaydi. Ta’riflar bo‘lishi mumkin bo‘lgan tahdid va zaif joyni bartaraf qilish uchun aniq tavsiyalar olish imkonini beradi. Hujumlarni aniqlovchi vositalar (Intrusion Detection). Hujumlarni aniqlovchi tizimlar kompyuter hujumlarini tez aniqlaydi. Ular ichki tarmoqdan bo‘ladigan hujumlarni aniqlash uchun tarmoqlararo ekrandan sung o‘rnatilishi mumkin. Yoki tarmoqlararo ekranga bo‘ladigan hujumni aniqlash uchun tarmoqlararo ekrandan oldin o‘rnatilishi mumkin. Tarmoq topologiyasini aniqlovchi vositalar va port skanerlari. Ushbu dasturlar sizning tarmog‘ingiz qanday qurilganini va unda qanday kompyuterlar ishlayotganini to‘liq ko‘rsatib beradi, shuningdek har-bir kompyuterda ishlayotgan barcha jarayonlarni ko‘rsatib beradi. Hujum qiluvchi bu vositalarni zaif kompyuter va undagi dasturlarni aniqlashda foydalanadi. Xavfsizlik bilan bog‘liq hodisalarni tergov qiluvchi guruh. Xar bir tarmoqda qanchalik xavfsizligidan ka’tiy nazar xavfsizlik bilan bog‘liq kandaydir hodisa ro‘y beradi. Tashkilot hodimlari oldindan turli-xil vaziyatlarda nima qilish kerakligini bilishlari zarur. Muhimi oldindan quyidagi holatlarni aniqlab olish zarur – qachon tartibni himoya qiluvchi organlarni chaqirish, qachon kompyuter jinoyatchiligiga qarshi kurashuvchi guruh xodimlarini chaqirish, kachon tarmoqni internetdan uzish zarur. Xulosa Ushbu kurs ishida web saytlarda uchrab turadigan hujum turlari haqida yoritilgan bo’lib ularni har biri o’zining klassifikatsiyalari bo’yicha alohida guruhlarga ajratigan. Zamonaviy texnologiyalar asrida jadal rivojlanishni talab etuvchi tizimlarning, ayniqsa kompyuter tizimlarining imkon qadar ijobiy jihatlaridan foydalanish taraqqiyot jarayonini yana tezlashishida qo’l keladi. Shu bilan birga bunday tizimlardan turliy salbiy maqsadlarda foydalanmaslikni ta’minlash, kerakli shaxslargina, to’g’ri maqsaddagina foydalanishini ta’minlash muhimdir. Shu jihatdan olib qarasak globallashuv davrida eng katta qiymatga ega ma’lumotlarni o’zaro almashinish jarayonida xavfsizligini ta’minlashda biz ushbu kurs ishida keltirib o’tgan metodlarni amalda qo’llash yuqori samara beradi. Download 203.91 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling