Reja: Tizim ishlashiga ta’sir qiluvchi kiber hujumlarni aniqlash Elektron shaklda axborot
Majburiyatlarga qarshi hujumni aniqlash
Download 32.11 Kb.
|
KIBER HUJUMLARNI HIMOYA QILISH
- Bu sahifa navigatsiya:
- Internetga qarshi DoS hujumlari
- Voqeani rad etish
- Majburiyatlarni rad etish hujumlari qanday amalga oshiriladi
Majburiyatlarga qarshi hujumni aniqlash
Ushbu hujum axborotni identifikatsiya qilish qobiliyatiga qarshi qaratilgan, boshqacha aytganda, bu haqiqiy voqea yoki bitim haqida noto'g'ri ma'lumot berishga urinishdir. Maskarad Masquerade-boshqa foydalanuvchi yoki boshqa tizim nomidan harakatlarni amalga oshirish. Bunday hujum shaxsiy qurilmalar orqali, moliyaviy operatsiyalarni amalga oshirishda yoki axborotni bir tizimdan ikkinchisiga uzatishda amalga oshiriladi. Internetga qarshi DoS hujumlari DoS hujumlarining maqsadi odatda alohida kompyuter tizimi yoki aloqa liniyasidir, lekin ba'zan ular butun internetga qarshi qaratilgan! 2002da internetning ildiz nomi serverlariga hujum qilindi. Ular ismlarni hal qilish uchun so'rovlar bilan to'liq "to'ldirilgan" edi. So'rovlar juda ko'p edi, ba'zi kompyuterlar muvaffaqiyatsiz tugadi. Biroq, hujumda to'liq muvaffaqiyat yo'q edi, chunki ko'plab serverlar ish qobiliyatini yo'qotmadi va Internet ishlashni davom ettirdi. Agar barcha serverlarni o'chirib qo'yish mumkin bo'lsa, Internet ruxsat etilgan nomlarning ko'pchiligida mavjud bo'lmaydi. Voqeani rad etish Voqeani rad etish-bu operatsiyani bajarish faktidan voz kechishdir. Misol uchun, bir kishi bir do'kon kredit karta yordamida xarid qiladi. Hisob kelganda, u hech qachon bu xaridni amalga oshirmagan kredit kartasini bergan kompaniyaga murojaat qiladi. Majburiyatlarni rad etish hujumlari qanday amalga oshiriladi Hujumlar qog'oz hujjatlari yoki elektron shaklda saqlangan ma'lumotlarga nisbatan amalga oshiriladi. Hujumni amalga oshirishning murakkabligi tashkilotda qabul qilingan ehtiyot choralariga bog'liq. Hujjatlar Tajovuzkor boshqa birovning hujjatlarini ishlatib, o'zini boshqa shaxsga beradi. Agar hujjat chop etilsa va qo'l bilan yozilmasa, buni qilish osonroq. Tajovuzkor bitimni amalga oshirish faktini inkor etadi. Agar shartnoma yoki kredit kartasining imzosi bo'lsa, u bu uning imzosi emasligini aytadi. Tabiiyki, bunday hujumni rejalashtirayotganda, u imzoga ishonib bo'lmaydigan ko'rinishga harakat qiladi. Adabiyotlar 1. https://igorosa.com/priznaki-atak-na-informacionnuyu-sistemu-i-sposoby-ix-obnaruzheniya-okonchanie/ 2. https://www.ietinfo.ru/novyi-podkhod-k-zaschite-informatsii-sistemy-obnaruzheniya-kompyuternykh/ 3. Сергей Куц "Технологии обнаружения компьютерных атак" https://safe-surf.ru/specialists/article/5274/656701/ 4. Селин Р. Н. «Программная система и способ выявления угроз информационной безопасности в компьютерных сетях» Автореферат диссертации на соискание ученой степени кандидата технических наук. г: Ростов-на-Дону-2011 Download 32.11 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling