Axborot kimga tegishli dunyoga tegishli



Download 0,61 Mb.
bet1/16
Sana12.04.2022
Hajmi0,61 Mb.
#546512
  1   2   3   4   5   6   7   8   9   ...   16

http://www.allbest.ru/ saytida joylashgan

1.Kirish

"Axborot kimga tegishli - dunyoga tegishli"


(Uinston Cherchill).

21-asrda axborot sayyoramizning asosiy qadriyati hisoblanadi, tobora ko'proq ma'lumotlar elektron to'lovlar, hujjatlarni saqlash, shaxsning shaxsiy ma'lumotlari va boshqalar kabi elektron formatga o'tkazilmoqda. Axborot tushunchasi bir-biri bilan uzviy bog'liqdir. kompyuter texnologiyalari, aloqa tizimlari va tarmoqlari bilan ulardagi ma'lumotlarni himoya qilish masalasining ahamiyati ayon bo'ladi. Bu masala, ayniqsa, davlat siri ma'lumotlari va xususiy tijorat ma'lumotlari sohasida dolzarbdir.


Biznesda adolatli raqobat qonun va umume'tirof etilgan axloqiy me'yorlarga rioya qilish asosidagi raqobatni o'z ichiga oladi. Biroq, ko'pincha tadbirkorlar o'zaro raqobatlashib, boshqa tomonning manfaatlariga zarar etkazadigan noqonuniy xatti-harakatlar orqali ma'lumot olishga intilishadi va undan bozorda ustunlikka erishish uchun foydalanadilar. Jamiyatning kriminallashuvi va huquqni muhofaza qilish davlat tizimining yetarli darajada samarali emasligi biznes vakillarini kompaniyaning maxfiy ma'lumotlariga zarar yetkazuvchi davom etayotgan salbiy jarayonlarga munosib tarzda qarshi turish choralarini ko'rishga majbur qiladi.
Kompyuter jinoyatlarini faollashtirish va ular bilan bog'liq moliyaviy yo'qotishlar uchun juda ko'p sabablar mavjud, ulardan eng muhimi:

  • axborotni saqlash va uzatishning an’anaviy “qog‘oz” texnologiyasidan elektronga o‘tish va bunday texnologiyalarda axborotni himoya qilish texnologiyasining yetarli darajada rivojlanmaganligi;

  • hisoblash tizimlarini unifikatsiya qilish, global tarmoqlarni yaratish va axborot resurslaridan foydalanish imkoniyatlarini kengaytirish;

  • dasturiy ta'minotning murakkabligini oshirish.

So'nggi paytlarda zamonaviy axborot xavfsizligi sharhlarida kompyuter jinoyatlari sohasidagi huquqbuzarliklar sonining ko'payishi tendentsiyasi kuzatilmoqda. Tahdidlarning xilma-xilligi va bugungi tarmoqlarning murakkabligini inobatga olgan holda, xavfsizlik yechimini amalga oshirish bir qator yuqori ixtisoslashgan fanlar bo'yicha chuqur bilim va tajribani talab qiladi. Umumiy tahdidlarga zararli kodlardan (viruslar, qurtlar, troyan otlari) va DoS (xizmat ko'rsatishni rad etish) hujumlaridan ataylab foydalanish kiradi.
Yaratilayotgan xavfsizlik infratuzilmasida aks ettirilishi kerak bo'lgan bir nechta asosiy xavfsizlik elementlari mavjud: kirishni boshqarish; tahdidlarni boshqarish; maxfiylikni boshqarish; audit va monitoring.
Ushbu bitiruv loyihasi korxona xavfsizligi muammolarini hal qilishga bag'ishlangan.

2. Muammoning bayoni


IP tarmoqlarining axborot xavfsizligini ta'minlash .


Ushbu maqsadga erishish uchun quyidagilar zarur:

  1. Korxona uchun mumkin bo'lgan axborot tahdidlarini tahlil qilish, eng xavflilarini aniqlash.

  2. Davolash usullarini ko'rib chiqing.

  3. Xavfsiz aloqa kanallarini o'rnating.

  4. Korxona axborot tizimini himoya qilishni tashkil etish

2.1 Korxona tahdidlarini tahlil qilish


2.1.1 Tarmoq trafigini tahlil qilish


Trafik tahlili Internetda parollar va foydalanuvchi identifikatorlarini olish usullaridan biridir. Tahlil maxsus dastur - paket analizatori (sniffer) yordamida amalga oshiriladi, u tarmoq segmenti orqali uzatiladigan barcha paketlarni ushlab turadi va ular orasida foydalanuvchi ID va parol uzatiladiganlarni tanlaydi.
Ko'pgina protokollarda ma'lumotlar ochiq, shifrlanmagan shaklda uzatiladi. Tarmoq trafigini tahlil qilish sizga FTP va TELNET protokollari (parollar va foydalanuvchi identifikatorlari), HTTP (Hypertext Transfer Protocol - gipermatnli fayllarni uzatish protokoli - WEB-server va brauzer o'rtasida gipermatnni uzatish, shu jumladan foydalanuvchi tomonidan shakllarda kiritilgan ma'lumotlar) orqali uzatiladigan ma'lumotlarni ushlab turish imkonini beradi. veb-ma'lumotlar sahifalarida), SMTP 1, POP3 2, IMAP 3, NNTP 4(elektron pochta va konferentsiyalar) va IRC -Internet Relay Chat (onlayn suhbatlar, chat). Shu tarzda, veb-interfeysga ega pochta tizimlariga kirish uchun parollar, elektron tijorat tizimlari bilan ishlashda kredit karta raqamlari va oshkor etilishi istalmagan turli xil shaxsiy ma'lumotlar ushlanishi mumkin.
Hozirgi vaqtda tarmoq ulanishini himoya qilish va trafikni shifrlash uchun turli xil almashinuv protokollari ishlab chiqilgan. Afsuski, ular hali eski protokollarni o'zgartirmagan va har bir foydalanuvchi uchun standart bo'lib qolmagan. Bir qator mamlakatlarda kuchli kriptografiya vositalarini eksport qilish bo‘yicha mavjud cheklovlar tufayli ularning tarqalishi ma’lum darajada oldi olindi. Shu sababli, ushbu protokollarning ilovalari dasturiy ta'minotga o'rnatilmagan yoki sezilarli darajada zaiflashgan (maksimal kalit uzunligi cheklangan), bu ularning amaliy foydasizligiga olib keldi, chunki shifrlarni oqilona vaqt ichida ochish mumkin edi.
Tarmoq trafigini tahlil qilish sizga quyidagilarga imkon beradi:
1. Birinchidan, taqsimlangan CS mantiqini o'rganish, ya'ni tizimda sodir bo'ladigan hodisalar va bular paydo bo'lish vaqtida uning ob'ektlari tomonidan bir-biriga yuborilgan buyruqlar o'rtasidagi yakkama-yakka muvofiqlikni olish. hodisalar (agar biz xakerlar vositalari bilan yana o'xshashlik qilsak, bu holda trafik tahlili ham izlovchini almashtiradi). Bunga ma'lumotlar havolasi sathida almashinuv paketlarini tutib olish va tahlil qilish orqali erishiladi. Tarqalgan CS operatsiyalari mantig'ini bilish amalda misol sifatida maxsus taqsimlangan CS dan foydalangan holda keyingi paragraflarda muhokama qilingan odatdagi masofaviy hujumlarni modellashtirish va amalga oshirish imkonini beradi.
2. Ikkinchidan, tarmoq trafigini tahlil qilish taqsimlangan CS ob'ektlari o'rtasida almashinadigan ma'lumotlar oqimini ushlab turish imkonini beradi. Shunday qilib, ushbu turdagi masofaviy hujum uzoq ob'ektda ikkita tarmoq abonentlari o'rtasida almashinadigan ma'lumotlarga ruxsatsiz kirishni olishdan iborat . E'tibor bering, bu holda trafikni o'zgartirish imkoniyati yo'q va tahlilning o'zi faqat bitta tarmoq segmentida mumkin. Ushbu odatiy masofaviy hujum yordamida ushlangan ma'lumotlarga misol sifatida tarmoq orqali shifrlanmagan shaklda yuborilgan foydalanuvchi nomi va parolni keltirish mumkin.
Ta'sir xarakteriga ko'ra tarmoq trafigini tahlil qilish passiv ta'sir hisoblanadi.Ushbu hujumni teskari aloqasiz amalga oshirish OSI ma'lumotlar havolasi sathida bir tarmoq segmentidagi ma'lumotlarning maxfiyligini buzishga olib keladi.Bu holda, hujum nishonga nisbatan shartsiz.

2.1.2 Ishonchli ob'ektni yoki taqsimlangan CS sub'ektini almashtirish


Tarqalgan CS ning xavfsizlik muammolaridan biri uning uzoqdagi ob'ektlarini identifikatsiyalash va autentifikatsiya qilishning etarli emasligidir. Asosiy qiyinchilik sub'ektlar va o'zaro ta'sir ob'ektlari o'rtasida uzatiladigan xabarlarni aniq identifikatsiyalashni amalga oshirishda yotadi. Odatda taqsimlangan CSda bu muammo quyidagicha hal qilinadi: virtual kanalni yaratish jarayonida WAN ob'ektlari ushbu kanalni noyob tarzda aniqlaydigan ma'lum ma'lumotlarni almashadilar. Bu almashish odatda "qo'l siqish" deb ataladi. Biroq, shuni ta'kidlaymizki, WAN-da ikkita uzoq ob'ektni ulash uchun har doim ham virtual kanal yaratilmaydi. Amaliyot shuni ko'rsatadiki, ko'pincha, ayniqsa, xizmat xabarlari uchun (masalan, marshrutizatorlardan), tasdiqlashni talab qilmaydigan yagona xabarlarni uzatish qo'llaniladi.
Ma'lumki, tarqatilgan CS-da xabarlarni manzillash uchun tizimning har bir ob'ekti uchun noyob bo'lgan tarmoq manzili qo'llaniladi (OSI modelining havola darajasida, bu tarmoq adapterining apparat manzili, tarmoq darajasida). , manzil ishlatiladigan tarmoq sathi protokoliga qarab aniqlanadi (masalan, IP-manzil).Tarmoq manzili taqsimlangan CSdagi ob'ektlarni aniqlash uchun ham ishlatilishi mumkin. Biroq, tarmoq manzilini soxtalashtirish juda oson va shuning uchun u uni ob'ektlarni aniqlashning yagona vositasi sifatida ishlatish mumkin emas.
Agar taqsimlangan CS masofaviy ob'ektlarni aniqlash uchun beqaror algoritmlardan foydalansa, odatiy masofadan hujum qilish mumkin, bu o'zboshimchalik bilan ob'ekt yoki RCS sub'ekti nomidan aloqa kanallari orqali xabarlarni uzatishdan iborat. Ushbu odatiy masofaviy hujumning ikki turi mavjud:

  • o'rnatilgan virtual kanal bilan hujum,

  • o'rnatilgan virtual kanalsiz hujum.

O'rnatilgan virtual ulanish holatida, hujum tizim ob'ektiga qonuniy ravishda bog'langan ishonchli o'zaro ta'sir sub'ektining huquqlarini berishdan iborat bo'ladi, bu tajovuzkorga tarqatilgan tizim ob'ekti nomidan seans o'tkazishga imkon beradi. ishonchli mavzu. Ushbu turdagi masofaviy hujumlarni amalga oshirish odatda o'zaro ta'sirning ishonchli sub'ekti nomidan hujum qiluvchi ob'ektdan hujum nishoniga almashinuv paketlarini uzatishdan iborat (bu holda uzatilgan xabarlar tizim tomonidan to'g'ri deb qabul qilinadi. ). Ushbu turdagi hujumni amalga oshirish uchun xabarlarni identifikatsiya qilish va autentifikatsiya qilish tizimini engib o'tish kerak, bu esa, qoida tariqasida, kanalni o'rnatish paytida dinamik ravishda yaratilgan ochiq kalit yordamida hisoblangan nazorat summasidan, tasodifiy ko'p bitli paketli hisoblagichlardan va tarmoqdan foydalanishi mumkin. stantsiyalar manzillari. Biroq, amalda, masalan, Novell NetWare 3.12-4.1 da almashinuv paketlarini aniqlash uchun ikkita 8-bitli hisoblagichlar qo'llaniladi - kanal raqami va paket raqami; TCP identifikatsiya qilish uchun ikkita 32 bitli hisoblagichlardan foydalanadi.
Yuqorida ta'kidlanganidek, tarqatilgan samolyotlarda xizmat xabarlari uchun tasdiqlashni talab qilmaydigan yagona xabarlarni uzatish ko'pincha qo'llaniladi, ya'ni virtual ulanishni yaratish talab qilinmaydi. O'rnatilgan virtual ulanishsiz hujum tarmoqni boshqarish qurilmalari nomidan, masalan, marshrutizatorlar nomidan xizmat xabarlarini uzatishdan iborat.
Shubhasiz, bu holda paketlarni aniqlash uchun faqat oldindan belgilangan statik kalitlardan foydalanish mumkin, bu ancha noqulay va murakkab kalitlarni boshqarish tizimini talab qiladi. Biroq, agar bunday tizimdan voz kechilsa, o'rnatilgan virtual kanalsiz paketlarni identifikatsiya qilish faqat jo'natuvchining tarmoq manzili orqali mumkin bo'ladi, uni soxtalashtirish oson.
Noto'g'ri boshqaruv xabarlarini yuborish taqsimlangan CS ishida jiddiy buzilishlarga olib kelishi mumkin (masalan, uning konfiguratsiyasini o'zgartirish). Noto'g'ri marshrutni qo'llash orqali ko'rib chiqilgan odatiy masofaviy hujum tasvirlangan g'oyaga asoslanadi.
Ishonchli RCS ob'ektini almashtirish - bu hujum qilingan ob'ektda ma'lum bir hodisa sodir bo'lganda, ma'lumotlarning maxfiyligi va yaxlitligini buzish maqsadida amalga oshiriladigan faol harakat.Ushbu masofaviy hujum ham segment ichidagi, ham segmentlararo bo'lishi mumkin. hujum qilingan ob'ekt bilan ham, teskari aloqasiz ham, OSI modelining tarmoq va transport qatlamlarida amalga oshiriladi.

2.1.3 Masofaviy qidiruv algoritmlarining kamchiliklaridan foydalangan holda tarqalgan CS ga noto'g'ri ob'ektni kiritish


Tarqalgan WAN-da ko'pincha uning masofaviy ob'ektlari xabarlarni yuborish uchun kerakli ma'lumotlarga ega emasligi aniq bo'ladi. Odatda, bunday ma'lumotlar WAN ob'ektlarining apparat (tarmoq adapteri manzili) va mantiqiy (masalan, IP-manzil) manzillari hisoblanadi. Tarqalgan samolyotlarda bunday ma'lumotlarni olish uchun turli xil masofaviy qidiruv algoritmlari qo'llaniladi, ular tarmoq orqali maxsus turdagi qidiruv so'rovlarini uzatish va kerakli ma'lumotlarga ega bo'lgan so'rovga javoblarni kutishdan iborat. So'rovga javob olgandan so'ng, so'rov yuborgan RCS sub'ekti murojaat qilish uchun barcha kerakli ma'lumotlarga ega. Javobdan olingan kerakli ob'ekt haqidagi ma'lumotlarga asoslanib, so'rovchi RCS sub'ekti unga murojaat qilishni boshlaydi. Masofaviy qidiruv algoritmlari asoslangan bunday so'rovlarga misol sifatida Novell NetWare OS dagi SAP so'rovi, Internetdagi ARP va DNS so'rovlarini keltirish mumkin.
Qurolli Kuchlar tomonidan tarqatilgan masofaviy qidiruv mexanizmlaridan foydalangan holda, hujum qiluvchi ob'ekt yuborilgan so'rovni ushlab turishi va unga noto'g'ri javob yuborishi mumkin, bu erda ma'lumotlar ko'rsatilishi kerak, ulardan foydalanish hujumga murojaat qilishga olib keladi. soxta ob'ekt. Kelajakda sub'ekt va o'zaro ta'sir ob'ekti o'rtasidagi barcha ma'lumotlar oqimi noto'g'ri RCS ob'ekti orqali o'tadi.
RCSga noto'g'ri ob'ektni kiritishning yana bir varianti masofaviy qidiruv algoritmining kamchiliklaridan foydalanadi va vaqti-vaqti bilan qidiruv so'rovini olmasdan hujum qilingan ob'ektga oldindan tayyorlangan noto'g'ri javobni yuborishdan iborat. Haqiqatan ham, noto'g'ri javob yuborish uchun tajovuzkor har doim so'rov qabul qilinmaguncha kutishi shart emas (u, qoida tariqasida, so'rovni ushlab qolish uchun bunday imkoniyatga ega bo'lmasligi mumkin). Bunday holda, tajovuzkor hujum qilingan ob'ektni qidiruv so'rovini yuborish uchun qo'zg'atishi mumkin va keyin uning noto'g'ri javobi darhol muvaffaqiyatli bo'ladi. Ushbu odatiy masofaviy hujum global tarmoqlar uchun juda xos bo'lib, tajovuzkor hujum nishoniga nisbatan boshqa segmentda bo'lganligi sababli, qidiruv so'rovini ushlab turish imkoniga ega bo'lmaydi.
Noto'g'ri RCS ob'ekti - faol ta'sir, ma'lumotlarning maxfiyligi va yaxlitligini buzishga qaratilgan bo'lib, hujum qilingan ob'ektdan so'rov bo'yicha hujum, shuningdek, shartsiz hujum bo'lishi mumkin. Ushbu masofaviy hujum ham segment ichidagi, ham segmentlararo bo'lib, hujum qilingan ob'ekt bilan aloqaga ega va OSI modelining ma'lumotlar havolasi va dastur darajalarida amalga oshiriladi.
2.1 .4 Tarqalgan samolyotga masofaviy hujumni tashkil qilish uchun noto'g'ri ob'ektdan foydalanish
Ob'ektlar orasidagi ma'lumotlar oqimi ustidan nazoratni qo'lga kiritgandan so'ng, RCS yolg'on ob'ekti ushlangan ma'lumotlarga ta'sir qilishning turli usullarini qo'llashi mumkin. Tarqalgan CS ga noto'g'ri ob'ektni kiritish ko'plab masofaviy hujumlarning maqsadi ekanligi va umuman RCS xavfsizligiga jiddiy tahdid solishi sababli, soxta ob'ekt tomonidan ushlangan ma'lumotlarga ta'sir qilish usullari muhokama qilinadi. keyingi paragraflarda batafsil.

2.1.5 Axborot oqimini tanlash va uni noto'g'ri RCS ob'ektida saqlash


Noto'g'ri RCS ob'ekti tomonidan amalga oshirilishi mumkin bo'lgan hujumlardan biri bu sub'ekt va o'zaro ta'sir ob'ekti o'rtasida uzatiladigan ma'lumotlarni ushlab turishdir. Shuni ta'kidlash kerakki, ma'lumotni (masalan, fayllarni) ushlash fakti fayllar ustida ba'zi operatsiyalarni bajarishda (o'qish, nusxalash va h.k.) ushbu fayllarning mazmuni tarmoq orqali uzatilishi tufayli mumkin. , va shuning uchun soxta ob'ektga keling. Tutib qo'yishni amalga oshirishning eng oddiy usuli bu noto'g'ri ob'ekt tomonidan qabul qilingan barcha almashuv paketlarini faylga saqlashdir.
Biroq, ma'lumotni ushlab turishning bu usuli etarli darajada ma'lumotga ega emas. Buning sababi, almashinuv paketlarida ma'lumotlar maydonlaridan tashqari, bu holatda tajovuzkorni bevosita qiziqtirmaydigan xizmat ko'rsatish maydonlari mavjud. Shuning uchun, to'g'ridan-to'g'ri uzatiladigan faylni olish uchun uni tanlash uchun noto'g'ri ob'ekt bo'yicha axborot oqimining dinamik semantik tahlilini o'tkazish kerak.

2.1.6 Axborotni o'zgartirish


Soxta ob'ekt printsipi asosida qurilgan har qanday ta'sir tizimining xususiyatlaridan biri shundaki, u ushlangan ma'lumotni o'zgartirishga qodir. Shuni alohida ta'kidlash kerakki, bu boshqa ob'ektdan RCS ob'ektlari orasidagi ma'lumotlar oqimini dasturiy jihatdan o'zgartirishga imkon beruvchi usullardan biridir. Darhaqiqat, tarmoqdagi ma'lumotlarni ushlab turishni amalga oshirish uchun "noto'g'ri ob'ekt" sxemasi bo'yicha taqsimlangan samolyotga hujum qilish shart emas. Tarmoq trafigini tahlil qiluvchi hujum yanada samaraliroq bo'ladi, bu sizga aloqa kanali orqali o'tadigan barcha paketlarni qabul qilish imkonini beradi, ammo "noto'g'ri ob'ekt" sxemasidan foydalangan holda masofaviy hujumdan farqli o'laroq, u ma'lumotni o'zgartirishga qodir emas.
Keyinchalik, ma'lumotni o'zgartirishning ikki turini ko'rib chiqamiz:

  • uzatilgan ma'lumotlarni o'zgartirish;

  • uzatilgan kodni o'zgartirish.

"Yolg'on ob'ekt" tamoyili asosida qurilgan ta'sir qilish tizimi ega bo'lishi mumkin bo'lgan funktsiyalardan biri uzatilgan ma'lumotlarni o'zgartirishdir. Tutib olingan axborot oqimini tanlash va uni tahlil qilish natijasida tizim uzatilgan fayllar turini (bajariladigan yoki matn) taniy oladi. Shunga ko'ra, agar matn fayli yoki ma'lumotlar fayli topilsa, soxta ob'ekt orqali o'tadigan ma'lumotlarni o'zgartirish mumkin bo'ladi. Bu xususiyat nozik axborot tarmoqlari uchun alohida xavf tug'diradi.
O'zgartirishning yana bir turi uzatilgan kodni o'zgartirish bo'lishi mumkin. U orqali o'tadigan ma'lumotlarning semantik tahlilini o'tkazadigan noto'g'ri ob'ekt ma'lumotlar oqimidan bajariladigan kodni olishi mumkin. Neyman arxitekturasining taniqli printsipi ma'lumotlar va ko'rsatmalar o'rtasida hech qanday farq yo'qligini ta'kidlaydi. Shuning uchun, tarmoq orqali uzatiladigan kodni yoki ma'lumotni aniqlash uchun ma'lum bir taqsimlangan CSda tarmoq almashinuvini amalga oshirishga xos bo'lgan ma'lum xususiyatlardan yoki ma'lum bir mahalliy faylda bajariladigan fayllarning muayyan turlariga xos bo'lgan ba'zi xususiyatlardan foydalanish kerak. OS.
Maqsadlari bo'yicha turli xil kodlarni o'zgartirishning ikki turini ajratish mumkin ko'rinadi:

  • RPS (destruktiv dasturiy ta'minot) ni joriy etish;

  • bajariladigan faylning mantiqini o'zgartirish. Birinchi holda, RPS kiritilganda, bajariladigan fayl virus texnologiyasi yordamida o'zgartiriladi: RPS korpusi bajariladigan faylga ma'lum usullardan birida qo'shiladi va kirish nuqtasi ma'lum usullardan birida o'zgartiriladi. Shunday qilib, u o'rnatilgan RPS kodining boshlanishiga ishora qiladi. Ta'riflangan usul, qoida tariqasida, bajariladigan faylni virus bilan standart infektsiyasidan farq qilmaydi, faqat tarmoq orqali uzatish paytida fayl virus yoki RPS bilan zararlangan bo'lsa! Bu faqat "noto'g'ri ob'ekt" tamoyili asosida qurilgan ta'sir tizimidan foydalanganda mumkin. RPS ning o'ziga xos turi, bu holda uning maqsad va vazifalari muhim emas, lekin siz, masalan, tarmoq qurtini yaratish uchun noto'g'ri ob'ektdan foydalanish variantini ko'rib chiqishingiz mumkin - tarmoqlarda amalda eng qiyin masofaviy ta'sir yoki foydalanish. RPS sifatida tarmoq josuslari.

Ikkinchi holda, bajariladigan kod uning ish mantig'ini o'zgartirish uchun o'zgartiriladi. Ushbu ta'sir bajariladigan faylning ishlashini dastlabki o'rganishni talab qiladi va agar amalga oshirilsa, eng kutilmagan natijalarga olib kelishi mumkin. Masalan, serverda (masalan, Novell NetWare OS da) tarqatilgan ma'lumotlar bazasi foydalanuvchisini autentifikatsiya qilish dasturida ishlayotganda, decoy ushbu dasturning kodini shunday o'zgartirishi mumkinki, u parolsiz tizimga kirish mumkin bo'ladi. ma'lumotlar bazasi uchun eng yuqori imtiyozlar.

2.1.7 Axborotni almashtirish


Noto'g'ri ob'ekt nafaqat o'zgartirishga, balki u tomonidan ushlangan ma'lumotni almashtirishga ham imkon beradi. Agar ma'lumotni o'zgartirish uning qisman buzilishiga olib kelsa, almashtirish uning to'liq o'zgarishiga olib keladi.
Tarmoqda noto'g'ri ob'ekt tomonidan boshqariladigan ma'lum bir hodisa sodir bo'lganda, birja ishtirokchilaridan biriga oldindan tayyorlangan dezinformatsiya yuboriladi. Shu bilan birga, bunday dezinformatsiya, boshqariladigan hodisaga qarab , bajariladigan kod yoki ma'lumot sifatida qabul qilinishi mumkin. Bunday dezinformatsiyaning misolini ko'rib chiqing.
Faraz qilaylik, hiyla foydalanuvchi serverga ulanadigan hodisani boshqaradi. Bunday holda, masalan, tegishli kirish dasturini ishga tushirishni kutadi. Agar ushbu dastur serverda joylashgan bo'lsa, u ishga tushirilganda bajariladigan fayl ish stantsiyasiga o'tkaziladi. Ushbu harakatni amalga oshirish o'rniga, aldash ishchi stantsiyaga oldindan yozilgan maxsus dastur kodini uzatadi - parolni o'g'irlash. Ushbu dastur vizual ravishda haqiqiy kirish dasturi bilan bir xil amallarni bajaradi, masalan, foydalanuvchi nomi va parolni so'raydi, shundan so'ng olingan ma'lumot aldash ob'ektiga yuboriladi va foydalanuvchiga xato xabari ko'rsatiladi. Shu bilan birga, foydalanuvchi parolni noto'g'ri kiritganligini hisobga olib (parol odatda ekranda ko'rsatilmaydi), tizimga ulanish dasturini qayta ishga tushiradi (bu safar haqiqiy) va ikkinchi marta kirish huquqiga ega bo'ladi. Bunday hujumning natijasi noto'g'ri ob'ektda saqlangan foydalanuvchi nomi va paroldir.



Download 0,61 Mb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8   9   ...   16




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish