Reja: Tizim ishlashiga ta’sir qiluvchi kiber hujumlarni aniqlash Elektron shaklda axborot
Download 32.11 Kb.
|
KIBER HUJUMLARNI HIMOYA QILISH
Elektron shaklda axborot
Axborot elektron shaklda saqlanadi: • ish stantsiyalarida; serverlarda; • portativ kompyuterlarda; • floppy disklar ustida; • CD-larda qayta tiklash; • zaxira magnit lentalarda Tajovuzkor faqat ma'lumot vositasini (floppi, CD, zahira magnit lenta yoki noutbook) o'g'irlashi mumkin. Ba'zan bu kompyuterlarda saqlangan fayllarga kirishdan ko'ra osonroqdir. Agar tajovuzkor tizimga qonuniy kirish huquqiga ega bo'lsa, u fayllarni birma-bir ochib tahlil qiladi. Ruxsatnomalarni nazorat qilishning to'g'ri darajasi bilan noqonuniy foydalanuvchi uchun kirish yopiladi va jurnallarga kirishga urinishlar qayd etiladi. To'g'ri sozlangan ruxsatlar tasodifiy axborot sızıntısını oldini oladi. Biroq, jiddiy o'g'ri nazorat tizimini chetlab o'tishga va kerakli ma'lumotlarga kirishga harakat qiladi. Unga yordam beradigan ko'plab zaifliklar mavjud. Tarmoq haqida ma'lumot berilganda, uni uzatish orqali tinglashingiz mumkin. Kraker buni kompyuter tizimida paketli tarmoq analizatorini (sniffer) o'rnatish orqali amalga oshiradi. Odatda, bu butun tarmoq trafigini olish uchun tuzilgan kompyuter (faqat ushbu kompyuterga yuborilgan trafik emas). Buning uchun kraker tizimda o'z vakolatlarini oshirishi yoki tarmoqqa ulanishi kerak (shakl. 2). Analizator tarmoq orqali o'tadigan har qanday ma'lumotni olish uchun tuzilgan, lekin ayniqsa - maxsus identifikatorlar va parollar. Yuqorida aytib o'tilganidek, simsiz texnologiyalarning paydo bo'lishi krakerlarga tizimga jismoniy kirishsiz trafikni to'xtatish imkonini beradi. Simsiz signallar manbadan juda uzoq masofada o'qiladi: • binoning boshqa qavatlarida; • avtomobil to'xtash joyida; • binoning yonidagi ko'chada. Tinglash, shuningdek, ajratilgan chiziqlar va telefon aloqasi kabi global kompyuter tarmoqlarida ham amalga oshiriladi. Biroq, bunday ushlash tegishli uskunalar va maxsus bilimlarning mavjudligini talab qiladi. Bunday holda, eshitish moslamasini joylashtirish uchun eng muvaffaqiyatli joy elektr kabelli shkafdir. Hatto maxsus uskunalar yordamida optik tolali aloqa tizimlarida ham ushlash mumkin, odatda malakali kraker tomonidan amalga oshiriladi. Intercept yordamida axborot olish tajovuzkor uchun eng qiyin vazifalardan biri hisoblanadi. Muvaffaqiyatli bo'lish uchun u o'z tizimini jo'natuvchi va qabul qiluvchi o'rtasida uzatish liniyasiga qo'yishi kerak. Internetda bu nomning ruxsatini o'zgartirish orqali amalga oshiriladi, natijada kompyuter nomi noto'g'ri manzilga aylanadi (4- rasm). Trafik haqiqiy maqsadli tugun o'rniga tajovuzkor tizimiga yo'naltiriladi. Bunday tizimni to'g'ri sozlash bilan jo'natuvchi hech qachon uning ma'lumotlarini qabul qiluvchiga yetkazmaganligini bilmaydi. Haqiqiy aloqa sessiyasida ushlash mumkin. Ushbu turdagi hujum telnet kabi interaktiv trafikni qo'lga kiritish uchun eng yaxshisidir. Bunday holda, kraker mijoz va server joylashgan tarmoqning bir xil segmentida bo'lishi kerak. Tajovuzkor qonuniy foydalanuvchi serverda sessiyani ochishini kutadi va keyinchalik maxsus dasturiy ta'minot yordamida ish jarayonida sessiya o'tkaziladi. Hacker serverda foydalanuvchi bilan bir xil imtiyozlarni oladi. Download 32.11 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling