Microsoft Word 17. Sadirova Xursanoy Xusanboy qizi


Download 134.99 Kb.
Pdf ko'rish
bet1/2
Sana19.04.2023
Hajmi134.99 Kb.
#1363764
  1   2
Bog'liq
17. Sadirova Xursanoy Xusanboy qizi



TABIIY VA ANIQ FANLAR RIVOJLANISHINING DOLZARB MUAMMOLARI 
Sadirova, X. S. (2023). Yosh olimlar, doktorantlar va tadqiqotchilarning onlayn ilmiy forumi. Axborotning 
maxfiyligini, yaxlitligini va foydalanuvchanligini buzish usullari, 46-48. TATUFF-EPAI.
46 
AXBOROTNING MAXFIYLIGINI, YAXLITLIGINI VA 
FOYDALANUVCHANLIGINI BUZISH USULLARI
 
Sadirova Xursanoy Xusanboy qizi 
TATU Farg’ona filiali dotsenti, Axborot xavfsizligi kafedrasi assistenti 
Ergasheva Asaloy Dilmurod qizi 
TATU Farg‘ona filiali 613-21 guruh talabasi 
Annotatsiya: Maqolada barcha hujumlar internet ishlashi prinsiplarining qandaydir 
chegaralangan soniga asoslanganligi sababli masofadan bo‘ladigan namunaviy hujumlarni 
ajratish va ularga qarshi qandaydir kompleks choralami tavsiya etish mumkin. Bu choralar, 
haqiqatan, tarmoq xavfsizligini ta’minlash. Internet protokollarining mukammal emasligi sababli 
tarmoqdagi axborotga masofadan bo‘ladigan asosiy namunaviy hujumlar himoyalash keltirib 
o'tilgan. 
Kalit so'zlar: tarmoq trafigini tahlillash, tarmoqning yolg'on obyektini kiritish, yolg‘on 
marshrutni kiritish, xizmat qilishdan voz kechishga undaydigan hujumlar. 
Barcha hujumlar internet ishlashi prinsiplarining qandaydir chegaralangan soniga 
asoslanganligi sababli masofadan bo‘ladigan namunaviy hujumlarni ajratish va ularga qarshi 
qandaydir kompleks choralami tavsiya etish mumkin. Bu choralar, haqiqatan, tarmoq xavfsizligini 
ta’minlaydi. Internet protokollarining mukammal emasligi sababli tarmoqdagi axborotga 
masofadan bo‘ladigan asosiy namunaviy hujumlar quyidagilar: 
- tarmoq trafigini tahlillash;
- tarmoqning yolg'on obyektini kiritish;
- yolg‘on marshrutni kiritish;
- xizmat qilishdan voz kechishga undaydigan hujumlar. 
Tarmoq trafigini tahlillash. Serverdan Internet tarmog‘i bazaviy protokollari FTP (Fayllami 
uzatish protokoli) va TELNET (Virtual terminal protokoli) bo‘yicha foydalanish uchun 
foydalanuvchi identifikatsiya va autentifikatsiya muolajalarini o‘tishi lozim. 
Foydalanuvchini identifikatsiyalashda axborot sifatida uning identifikatori (ismi) ishlatilsa, 
autentifikatsiyalash uchun parol ishlatiladi. FTP va TELNET protokollarining xususiyati 
shundaki, foydaluvchilaming paroli va identifikatori tarmoq orqali ochiq, shifrlanmagan 
ko‘rinishda uzatiladi. Demak, internet xostlaridan foydalanish uchun foydalanuvchining ismi va 
parolini bilish kifoya. Axborot almashinuvida Intemetning masofadagi ikkita uzeli almashinuv 
axborotini paketlarga ajratadi. Paketlar aloqa kanallari orqali uzatiladi va shu paytda ushlab 
qolinishi mumkin. FTP va TELNET protokollarining tahlili ko‘rsatadiki, TELNET parolni 
simvollarga ajratadi va parolning har bir simvolini mos paketga joylashtirib, bittalab uzatadi, FTP 
esa, aksincha, parolni butunligicha bitta paketda uzatadi. Parollar shifrlanmaganligi sababli 
paketlaming maxsus skaner-dasturlari yordamida foydalanuvchining ismi va paroli bo‘lgan 
paketni ajratib olish mumkin. Shu sababli, hozirda ommaviy tus olgan ICQ (Bir lahzali almashish 
xizmati) dasturi ham ishonchli emas. 
ICQning protokollari va axborotlami saqlash, uzatish formatlari ma’lum va demak, uning 
trafigi ushlab qolinishi va ochilishi mumkin. Asosiy muammo almashinuv protokolida. Bazaviy 
tatbiqiy prokollaming TCP/IP oilasi ancha oldin (60-yiIlaming oxiri va 80- yillarning boshi) ishlab 
chiqilgan va shundan beri umuman o‘zgartirilmagan. O‘tgan davr mobaynida taqsimlangan 
tarmoq xavfsizligini ta’minlashga yondashish jiddiy o‘zgardi.
Tarmoq ulanishlarini himoyalashga va trafikni shifrlashga imkon beruvchi axborot 
almashinuvining turli protokollari ishlab chiqildi. Ammo bu protokollar eskilarining o‘rnini 
olmadi (SSL bundan istisno) va standart maqomiga ega bolmadi. Bu protokollaming standart 


TABIIY VA ANIQ FANLAR RIVOJLANISHINING DOLZARB MUAMMOLARI 
Sadirova, X. S. (2023). Yosh olimlar, doktorantlar va tadqiqotchilarning onlayn ilmiy forumi. Axborotning 
maxfiyligini, yaxlitligini va foydalanuvchanligini buzish usullari, 46-48. TATUFF-EPAI.
47 
bo‘lishi uchun esa tarmoqdan foydalanuvchilaming barchasi ularga o‘tishlari lozim. Ammo, 
internetda tarmoqni markazlashgan boshqarish bo‘lmaganligi sababli, bu jarayon yana ko‘p yillar 
davom etishi mumkin.
Tarmoqning yolg‘on obyektini kiritish. Har qanday taqsimlangan tarmoqda qidirish va 
adreslash kabi "nozik joylari" mavjud. Ushbu jarayonlar kechishida tarmoqning yolg‘on obyektini 
(odatda bu yolg‘on xost) kiritish imkoniyati tug‘iladi. Yolg‘on obyektning kiritilishi natijasida 
adresatga uzatmoqchi bo‘lgan barcha axborot aslida niyati buzuq odamga tegadi. Taxminan, buni 
tizimingizga, odatda elektron pochtani jo‘natishda foydalanadigan provayderingiz server adresi 
yordamida kirishga kimdir uddasidan chiqqani kabi tasavvur etish mumkin. Bu holda niyati buzuq 
odam unchalik qiynalmasdan elektron xat-xabaringizni egallashi mumkin, siz esa hatto undan 
shubhalanmasdan o‘zingiz barcha elektron pochtangizni jo‘natgan bo‘lar edingiz. 
Qandaydir xostga murojaat etilganida adreslami maxsus o‘zgartirishlar amalga oshiriladi 
(IP-adresdan tarmoq adapteri yoki marshrutizatorining fizik adresi aniqlanadi). Internetda bu 
muammoni yechishda ARP (Kanal sathi protokoli) protokolidan foydalaniladi. Bu quyidagicha 
amalga oshiriladi: tarmoq resurslariga birinchi murojaat etilganida xost keng ko‘lamli ARP-
so‘rovni jo‘natadi. Bu so‘rovni tarmoqning berilgan segmentidagi barcha stansiyalar qabul qiladi. 
So‘rovni qabul qilib, xost so‘rov yuborgan xost xususidagi axborotni o‘zining ARP-jadvaliga 
kiritadi, so‘ngra unga o‘zining Ethemet-adresi bo‘lgan ARP-javobni jo‘natadi. Agar bu segmentda 
bunday xost bo‘lmasa, tarmoqning boshqa segmentlariga murojaatga imkon beruvchi 
marshrutizatorga murojaat qilinadi. Agar foydalanuvchi va niyati buzuq odam bir segmentda 
bo‘lsa, ARP-so‘rovni ushlab qolish va yolg‘on ARP-javobni yo‘llash mumkin bo‘ladi. Bu 
usulning ta’siri faqat bitta segment bilan chegaralanganligi tasalli sifatida xizmat qilishi mumkin.
ARP bilan bo‘lgan holga o‘xshab DNS-so‘rovni ushlab qolish yo‘li bilan internet tarmog‘iga 
yolg‘on DNS-servemi kiritish mumkin. Bu quyidagi algoritm bo‘yicha amalga oshiriladi:
- DNS-so‘rovni kutish; 
- olingan so‘rovdan kerakli ma’lumotni chiqarib olish va tarmoq bo‘yicha so‘rov yuborgan 
xostga yolg‘on DNS-javobni haqiqiy DNS-server nomidan uzatish. Bu javobda yolg‘on 
DNSserveming IP-adresi ko‘rsatilgan bo‘ladi;
- xostdan paket olinganida paketning IP-sarlavhasidagi IPadresni yolg‘on DNS serverning 
IP-adresiga o‘zgartirish va paketni serverga uzatish (ya’ni yolg‘on DNS-server o‘zining nomidan 
server bilan ish olib boradi); 
Yolg‘on marshrutni kiritish. Ma’lumki, zamonaviy global tarmoqlari bir-biri bilan tarmoq 
uzellari yordamida ulangan tarmoq segmentlarining majmuidir. Bunda marshrut deganda 
ma’lumotlami manbadan qabul qiluvchiga uzatishga xizmat qiluvchi tarmoq uzellarining ketma-
ketligi tushuniladi. Marshrutlar xususidagi axborotni almashishni unifikatsiyalash uchun 
marshrutlami boshqamvchi maxsus protokollar mavjud. Intemetdagi bunday protokollarga yangi 
marshrutlar xususida xabarlar almashish protokoli - ICMP (Tarmoqlararo boshqaruvchi xabarlar 
protokoli) va marshrutizatorlami masofadan boshqarish protokoli SNMP (Tarmoqni 
boshqarishning oddiy protokoli) misol bo‘la oladi. Marshrutni o‘zgartirish hujum qiluvchi yolg‘on 
xostni kiritishidan bo‘lak narsa emas. Hatto oxirgi obyekt haqiqiy bo‘Isa ham marshrutni axborot 
baribir yolg‘on xostdan o‘tadigan qilib qurish mumkin.
Marshrutni o‘zgartirish uchun hujum qiluvchi tarmoqqa tarmoqni boshqaruvchi qurilmalar 
(masalan, marshrutizatorlar) nomidan berilgan tarmoqni boshqamvchi protokollar orqali 
aniqlangan maxsus xizmatchi xabarlami jo‘natishi lozim. Marshrutni muvaffaqiyatli o‘zgartirish 
natijasida hujum qiluvchi taqsimlangan tarmoqdagi ikkita obyekt almashadigan axborot oqimidan 
to‘la nazoratga ega boiadi, so‘ngra axborotni ushlab qolishi, tahlillashi, modifikatsiyalashi yoki 
oddiygina yo‘qotishi mumkin. Boshqacha aytganda, tahdidlaming barcha turlarini amalga oshirish 
imkoniyati tug‘iladi.
Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujumlar - DDoS (Xizmat 
qilishdan taqsimlangan voz kechish) kompyuter jinoyatchiligining nisbatan yangi xili bo‘lsa-da, 


TABIIY VA ANIQ FANLAR RIVOJLANISHINING DOLZARB MUAMMOLARI 
Sadirova, X. S. (2023). Yosh olimlar, doktorantlar va tadqiqotchilarning onlayn ilmiy forumi. Axborotning 
maxfiyligini, yaxlitligini va foydalanuvchanligini buzish usullari, 46-48. TATUFF-EPAI.
48 
qo‘rqinchli tezlik bilan tarqalmoqda. Bu hujumlaming o‘zi anchagina yoqimsiz bo‘lgani 
yetmaganidek, ular bir vaqtning o‘zida masofadan boshqariluvchi yuzlab hujum qiluvchi serverlar 
tomonidan boshlanishi mumkin. Xakerlar tomonidan tashkil etilgan uzellarda DDoS hujumlar 
uchun uchta instmmental vositani topish mumkin: trinoo, TribeFloodNet (TFN) va TFN2K. 
Yaqinda TFN va trinooning eng yoqimsiz sifatlarini uyg‘unlashtirgan yana bittasi stacheldraht 
("tikon simlar") paydo bo‘ldi. 

Download 134.99 Kb.

Do'stlaringiz bilan baham:
  1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling