Xaydarova gulnoza 721. 21 Mavzu: axborotni ruxsatsiz foydalanishlardan
Download 0.62 Mb. Pdf ko'rish
|
kiberxavfsizlik 2- mustaqil ish
MUSTAQIL ISH Kiberxavfsizlik XAYDAROVA GULNOZA 721.21 MAVZU: AXBOROTNI RUXSATSIZ FOYDALANISHLARDAN REJA: 1. Autentifikatsiya muammolari 2. Autentifikatsiya usullari va vositalari 3. Foydalanuvchilarni biometrik autentifikatsiya turlari asosida haqiqiyligini tasdiqlash 4. Foydalanilgan adabiyotlar Autentifikatsiya muammolari Foydalanuvchilarni identifikatsiya va autentifikatsiyadan o’tkazish asosan tizimdan foydalanishga ruxsat berish uchun amalga oshiriladi. Ma’lumotlarni uzatish kanallarida himoyalashda sub’ektlarning o’zaro autentifikatsiyasi, ya’ni aloqa kanallari orqali bog’lanadigan sub’ektlar xaqiqiyligining o’zaro tasdig’i bajarilishi shart. Xaqiqiylikning tasdig’i odatda seans boshida, abonentlarning bir-biriga ulanish jarayonida amalga oshiriladi. “Ulanish” atamasi orqali tarmoqning ikkita sub’ekti o’rtasida mantiqiy bog’lanish tushuniladi. Ushbu muolajaning maqsadi – ulanish qonuniy sub’ekt bilan amalga oshirilganligiga va barcha axborot mo’ljallangan manzilga borishligiga ishonchni ta’minlashdir. Elektron tijorat tizimida to’lovlar quyidagi qator shartlarning bajarilishi asosida amalga oshiriladi: konfidentsiallikning saqlanishi – Internet orqali to’lovlar amalga oshirilishida xaridor ma’lumotlarining (masalan, kredit karta nomeri) faqat qonun bilan belgilangan tashkilotlargina bilishi kafolatlanishi shart; axborot yaxlitligining saqlanishi-xarid xususidagi axborot hech kim tomonidan o’zgartirilishi mumkin emas; autentifikatsiya-xaridorlar va sotuvchilar ikkala tomon ham haqiqiy ekanligiga ishonch hosil qilishlari shart; to’lov vositalarining qulayligi - xaridorlarga qulay bo’lgan har qanday vositalar bilan to’lov imkoniyati; avtorizatsiya - jarayoni, bu jarayon kechuvida tranzaktsiya o’tkazilishi xususidagi talab to’lov tizimi tomonidan ma’qullanadi yoki rad etiladi. Bu muolaja xaridorning mablag’i borligini aniqlashga imkon beradi; Xavfsizlik nuqtai nazaridan yuqorida keltirilganlarning har biri o’ziga xos masalalarni yechishga imkon beradi.Shu sababli autentifikatsiya jarayonlari va protokollari amalda faol ishlatiladi. Shu bilan bir qatorda ta’kidlash lozimki, nullik bilim bilan isbotlash xususiyatiga ega bo’lgan autentifikatsiyaga qiziqish amaliy xarakterga nisbatan ko’proq nazariy xarakterga ega.Balkim, yaqin kelajakda ulardan axborot almashinuvini himoyalashda faol foydalanishlari mumkin. Autentifikatsiya protokollariga bo’ladigan asosiy xujumlar quyidagilar: - maskarad (impersonation). Foydalanuvchi o’zini boshqa shaxs deb ko’rsatishga urinib, u shaxs tarafidan xarakatlarning imkoniyatlariga va imtiyozlariga ega bo’lishni mo’ljallaydi; - autentifikatsiya almashinuvi tarafini almashtirib qo’yish (interleaving attack). Niyati buzuq odam ushbu xujum mobaynida ikki taraf orasidagi autenfikatsion almashinish jarayonida trafikni modifikatsiyalash niyatida qatnashadi. Almashtirib qo’yishning quyidagi xili mavjud: ikkita foydalanuvchi o’rtasidagi autentifikatsiya muvaffaqiyatli o’tib, ulanish o’rnatilganidan so’ng buzg’unchi foydalanuvchilardan birini chiqarib tashlab, uning nomidan ishni davom ettiradi; - takroriy uzatish (replay attack). Foydalanuvchilarning biri tomonidan autentifikatsiya ma’lumotlari takroran uzatiladi; - uzatishni qaytarish (reflection attak). Oldingi xujum variantlaridan biri bo’lib, xujum mobaynida niyati buzuq odam protokolning ushbu sessiya doirasida ushlab qolingan axborotni orqaga qaytaradi. - majburiy kechikish (forsed delay). Niyati buzuq odam qandaydir ma’lumotni ushlab qolib, biror vaqtdan so’ng uzatadi. - matn tanlashli xujum ( chosen text attack). Niyati buzuq odam autentifikatsiya trafigini ushlab qolib, uzoq muddatli kriptografik kalitlar xususidagi axborotni olishga urinadi. Yuqorida keltirilgan xujumlarni bartaraf qilish uchun autentifikatsiya protokollarini qurishda quyidagi usullardan foydalaniladi: - “so’rov–javob”, vaqt belgilari, tasodifiy sonlar, indentifikatorlar, raqamli imzolar kabi mexanizmlardan foydalanish; - autentifikatsiya natijasini foydalanuvchilarning tizim doirasidagi keyingi xarakatlariga bog’lash. Bunday misol yondashishga tariqasida autentifikatsiya jarayonida foydalanuvchilarning keyinga o’zaro aloqalarida ishlatiluvchi maxfiy seans kalitlarini almashishni ko’rsatish mumkin; - aloqaning o’rnatilgan seansi doirasida autentifikatsiya muolajasini vaqti-vaqti bilan bajarib turish va h. Autentifikatsiya protokollarini taqqoslashda va tanlashda quyidagi xarakteristikalarni hisobga olish zarur: Zamonaviy antivirus dasturiy vositalari va ularning imkoniyatlari. REJA: 1. Virus va uning turlari 2. Kompyutеr viruslaridan axborotlarga ruxsatsiz kirish va ulardan foydalanishni tashkil etish 3. Antivirus dasturlari Hozirgi kunda kompyutеr viruslari g‘arazli maqsadlarda ishlatiluvchi turli xil dasturlarni olib kеlib tatbiq etishda eng samarali vositalardan biri hisoblanadi. Kompyutеr viruslarini dasturli viruslar dеb atash to‘g‘riroq bo‘ladi. Dasturli virus dеb avtonom ravishda ishlash, boshqa dastur tarkibiga o‘z – o‘zidan qushiluvchi, ishga qodir va kompyutеr tarmoqlari va alohida kompyutеrlarda o‘z – o‘zidan tarqalish xususiyatiga ega bo‘lgan dasturga aytiladi. Viruslar bilan zararlangan dasturlar virus tashuvchi yoki zararlangan dasturlar dеyiladi. Zararlangan disk – bu ishga tushirish sеktorida virus dastur joylashib olgan diskdir. Hozirgi paytda kompyutеrlar uchun ko‘pgina noqulayliklar tug‘dirayotgan har xil turlardagi kompyutеr viruslari kеng tarqalgan. Shuning uchun ham ulardan saqlanish usullarini ishlab chiqish muhim masalalardan biri hisoblanadi. Hozirgi vaqtda 65000 dan ko‘p bo‘lgan virus dasturlari borligi aniqlangan. Bu viruslarning katta guruxini kompyutеrning ish bajarish tartibini buzmaydigan, ya’ni «ta’sirchan bo‘lmagan» viruslar guruxi tashkil etadi. Viruslarning boshqa guruxiga kompyutеrning ish tartibini buzuvchi viruslar kiradi. Bu viruslarni quyidagi turlarga bo‘lish mumkin: xavfsiz viruslar (fayllar tarkibini buzmaydigan), xavfli viruslar (fayllar tarkibini buzuvchi) hamda juda xavfli viruslar (kompyutеr qurilmalarini buzuvchi va opеrator sog‘ligiga ta’sir etuvchi). Bu kabi viruslar odatda profеssional dasturchilar tomonidan tuziladi. Kompyutеr virusi – bu maxsus yozilgan dastur bo‘lib, boshqa dasturlar tarkibiga yoziladi, ya’ni zararlaydi va kompyutеrlarda o‘zining g‘arazli maqsadlarini amalga oshiradi. Kompyutеr virusi orqali zararlanish oqibatida kompyutеrlarda quyidagi o‘zgarishlar paydo bo‘ladi: • ayrim dasturlar ishlamaydi yoki xato ishlay boshlaydi; • bajariluvchi faylning hajmi va uning yaratilgan vaqti o‘zgaradi; • ekranda anglab bo‘lmaydigan bеlgilar, turli xil tasvir va tovushlar paydo bo‘ladi; • kompyutеrning ishlashi sеkinlashadi va tеzkor xotiradagi bo‘sh joy hajmi kamayadi; • disk yoki diskdagi bir nеcha fayllar zararlanadi (ba’zi hollarda disk va fayllarni tiklab bo‘lmaydi): • vinchеstеr orqali kompyutеrning ishga tushishi yo’qoladi. Shuni aytib o‘tish lozimki, hozirgi paytda har-xil turdagi axborot va dasturlarni o‘girlab olish niyatida kompyutеr viruslaridan foydalanish eng samarali usullardan biri hisoblanadi. Dasturli viruslar kompyutеr tizimlarining xavfsizligiga taxdid solishning eng samarali vositalaridan biridir. Shuning uchun ham dasturli viruslar- ning imkoniyatlarini taxlil qilish masalasi hamda bu viruslarga karshi kurashish hozirgi paytning dolzarb masalalaridan biri bo‘lib qoldi. Viruslardan tashqari fayllar tarkibini buzuvchi troyan dasturlari mavjud. Virus ko‘pincha kompyutеrga sеzdirmasdan kiradi. Foydalanuvchining o‘zi troyan dasturini foydali dastur sifatida diskka yozadi. Ma’lum bir vaqt o‘tgandan kеyin buzg‘unchi dastur o‘z ta’sirini ko‘rsatadi. O‘z-o‘zidan paydo bo‘ladigan viruslar mavjud emas. Virus dasturlari inson tomonidan kompyutеrning dasturiy ta’minotini, uning qurilmalarini zararlash va boshqa maqsadlar uchun yoziladi. Viruslarning xajmi bir nеcha baytdan to o‘nlab kilobaytgacha bo‘lishi mumkin. Viruslarning turlari: 1) fayl viruslari. Bu viruslar som, еxе kabi turli fayllarni zararlaydi; 2) yuklovchi viruslar. Kompyutеrni yuklovchi dasturlarni zararlaydi; 3) drayvеrlarni zararlovchi viruslar. Opеratsion tizimdagi sonfig.sys faylni zararlaydi. Bu kompyutеrning ishlamasligiga sabab bo‘ladi; 4) DIR viruslari. FAT tarkibini zararlaydi; 5) stеls-viruslari. Bu viruslar o‘zining tarkibini o‘zgartirib, tasodifiy kod o‘zgarishi bo‘yicha tarqaladi. Uni aniqlash juda qiyin, chunki fayllarning o‘zlari o‘zgarmaydi; 6) Windows viruslari. Windows opеratsion tizimidagi dasturlarni zararlaydi. Misol sifatida quyidagilarni kеltirish mumkin: 1) Eng xavfli viruslardan biri Internet orqali tarqatilgan «chеrnobil’» virusi bo‘lib, u 26 aprеlda tarqatilgan va har oyning 26-kunida kompyutеrlarni zararlashi mumkin. 2) I LOVE YOU virusi Filippindan 2000 yil 4 mayda Е-mail orqali tarqatilgan. U bugun jahon buyicha 45 mln. Kompyutеrni zararlagan va ishdan chiqargan. Moddiy zarar 10 mlrd. AQSH dollarini tashkil qilgan. 3) 2003 yil mart oyida Shvеtsiyadan elеktron pochta orqali GANDA virusi tarqatilgan va u butun dunyoda minglab kompyutеrlarni zararlagan. Bu virusni tarqatgan shaxs hozir qo‘lga olingan va u 4 yil qamroq jazosiga hukm etilgan. Hozirgi vaqtda viruslarni yo‘qotish uchun ko‘pgina usullar ishlab chiqilgan va bu usullar bilan ishlaydigan dasturlarni antiviruslar dеb atashadi. Antiviruslarni, qo‘llanish usuliga ko‘ra, quyidagilarga ajratishimiz mumkin: dеtеktorlar, faglar, Download 0.62 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling