1-BOB. "XIZMAT KO'RSATISHNI RAD ETISH" TURIDAGI TARMOQ TAQSIMLANGAN HUJUMLARI TA'SIRIDAGI KOMPYUTER TARMOG’I QABUL QILISH TUGUNINING KONSEPTUAL MODELI
Axborot mavjudligining buzilishiga, ya'ni mijozga xizmat ko'rsatishdan bosh tortishga olib keladigan global Internetdagi tarmoq hujumlari 1999-yildan beri ma'lum bo'lgan [22, 23]. Keyinchalik bunday hujumlar ko'p sonli kompyuterlardan amalga oshirila boshlandi va taqsimlangan tarmoq xarakteriga ega bo'ldi. Natijada, ortiqcha trafik tufayli tarmoq resurslarining ishlashi qiyin yoki hatto imkonsiz bo’lib qoldi. Masalan, DNS protokolidagi zaiflikdan foydalangan holda amalga oshirilgan flud-hujumi obyektda trafik miqdorini oshiradi [24]; SYN-hujumlarining maqsadi operatsion tizimning TCP stekini to'ldirishdir [25]; Low-Rate hujumlar yo'riqnoma yoki server buferini to'ldirishga qaratilgan bo'lib, bu keyinchalik qonuniy trafikni qayta ishlashni rad etishga olib keladi [26].
Bunday tahdidlarga qarshi turish uchun 2000-yilda [27] tarmoq trafigini himoyalangan serverga yetib borguncha ham tahlil qilish va filtrlash imkonini beruvchi vosita ishlab chiqildi. Xavfsizlik devori tarmoq hujumlariga qarshi vositaga aylandi. Ushbu vosita kiruvchi paketlarni birma-bir qayta ishlovchi paketli filtrlar turiga kiradi. Tahlil TCP, UDP protokollari uchun amalga oshiriladi. Kiruvchi paketdan olingan ma'lumotlar berilgan qoidalar to'plami bilan taqqoslash yo'li bilan tahlil qilinadi, taqqoslash natijasiga ko'ra blokirovka qilish qoidasi qo'llaniladi: hodisa haqida paket yoki paket manbasiga xabar yuborish bilan tarmoqqa o'tish [33]. Masalan, DEC SEAL bunday turdagi birinchi yechim edi [28, 33].
Keyinchalik, kompyuter tarmog'ida ma'lumotlarni uzatish kanalining ko'payishi, ko'plab veb-resurslar va ilovalarning rivojlanishi va ishlatilishi bilan tarmoq hujumlarining murakkabligi oshadi. Bir vaqtning o'zida bir nechta tarmoq protokollaridan foydalanadigan kombinatsiyalangan hujumlar paydo bo'ladi. Axborot xavfsizligi bo'yicha mutaxassislar barcha ma'lum hujumlarga qarshi turishi, ilgari noma'lum hujumlarni kutishi va barcha xavfsizlik tizimlarini yangilab turishi kerak bo’ladi. Ushbu vazifani bajarish uchun hujumlar va ularni aniqlash va bostirish usullari uchun yagona tuzilgan konturni ishlab chiqish kerak. Boshqacha qilib aytganda, ishlashning kontseptual modeli kerak haddan tashqari trafik bo'lsa, kompyuter tarmog'ining qabul qilish tugunini.
Hozirda chop etilgan tadqiqotlardan xulosa qilish mumkinki, bunday model dunyoda ishlab chiqilmagan.
Do'stlaringiz bilan baham: |