Kompyuter injiniring” fakulteti iv-bosqich 11-19 guruh talabasining



Download 0,53 Mb.
Sana27.11.2022
Hajmi0,53 Mb.
#873362
Bog'liq
5-mustaqil ish


O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI QARSHI FILIALI

KOMPYUTER INJINIRING” FAKULTETI


IV-BOSQICH 11-19 GURUH TALABASINING
Tarmoq xavfsizligi” fanidan
MUSTAQIL ISHI


Bajardi: N. Muhammadov
Qabul qildi: Bekkamov F. A.

QARSHI – 2022


Kompyuter tarmoqlarida masofaviy hujumlar
1. Tarmoq hujumlarining tasnifi 1.1. Paket hidlagichlari Paket sniffer - bu noxush rejimda ishlaydigan tarmoq kartasidan foydalanadigan amaliy dastur ( ushbu rejimda jismoniy kanallar orqali qabul qilingan barcha paketlar tarmoq adapteri tomonidan ishlov berish uchun dasturga yuboriladi). Bunday holda, sniffer ma'lum bir domen orqali uzatiladigan barcha tarmoq paketlarini ushlab turadi. 1.2. IP-spoofing IP-spoofing, xaker tizim ichida yoki tashqarisida avtorizatsiya qilingan foydalanuvchi sifatida namoyon bo'lganda sodir bo'ladi. Bu ikki usulda amalga oshirilishi mumkin. Birinchidan, xaker ruxsat berilgan IP manzillar doirasidagi IP-manzildan yoki ma'lum tarmoq resurslariga kirishga ruxsat berilgan ruxsat etilgan tashqi manzildan foydalanishi mumkin. IP-spoofing hujumlari ko'pincha boshqa hujumlar uchun boshlang'ich nuqtadir. Klassik misol - bu boshqa birovning manzili xakerning haqiqiy identifikatorini yashirishi bilan boshlanadigan DoS hujumi. Odatda, IP-spoofing mijoz va server ilovasi o'rtasida yoki tengdoshlar o'rtasidagi aloqa kanali orqali uzatiladigan oddiy ma'lumotlar oqimiga noto'g'ri ma'lumot yoki zararli buyruqlarni kiritish bilan chegaralanadi. Ikki tomonlama aloqa uchun xaker trafikni soxta IP manzilga yo'naltirish uchun barcha marshrutlash jadvallarini o'zgartirishi kerak. Biroq, ba'zi xakerlar ilovalardan javob olishga harakat ham qilmaydi. Agar asosiy vazifa tizimdan muhim faylni olish bo'lsa, ilovalarning javoblari muhim emas. Agar xaker marshrutlash jadvallarini o'zgartirishga va trafikni soxta IP-manzilga yo'naltirishga muvaffaq bo'lsa, xaker barcha paketlarni oladi va ularga vakolatli foydalanuvchi kabi javob bera oladi. 1.3. Xizmatni rad etish ( Xizmatni rad etish - DoS) DoS xakerlik hujumlarining eng mashhur shaklidir. Ushbu turdagi hujumlarga qarshi yuz foiz himoyani yaratish eng qiyin. DoS ning eng mashhur turlari: TCP SYN Flood Ping of Death qabilasi Flood Network ( TFN); Qabila toshqin tarmog'i 2000 TFN2K); Trinko; Stacheldacht; Uchbirlik. DoS hujumlari boshqa turdagi hujumlardan farq qiladi. Ular tarmoqqa kirish yoki ushbu tarmoqdan ma'lumot olish uchun mo'ljallanmagan. DoS hujumi tarmoq, operatsion tizim yoki dasturning ruxsat etilgan chegaralaridan oshib, tarmoqni normal foydalanish uchun yaroqsiz holga keltiradi. Ba'zi server ilovalaridan foydalanganda (masalan, veb-server yoki FTP serveri) DoS hujumlari ushbu ilovalar uchun mavjud bo'lgan barcha ulanishlarni olish va ularni band holatda saqlash, oddiy foydalanuvchilarga xizmat ko'rsatishni oldini olish uchun bo'lishi mumkin. DoS hujumlari TCP va ICMP kabi umumiy Internet protokollaridan foydalanishi mumkin. Internet nazorati xabar protokoli). Ko'pgina DoS hujumlari dasturiy ta'minotdagi xatolar yoki xavfsizlik teshiklariga emas, balki tizim arxitekturasining umumiy zaif tomonlariga tayanadi. Ba'zi hujumlar tarmoqni keraksiz va keraksiz paketlar bilan to'ldirish yoki tarmoq resurslarining joriy holatini noto'g'ri ko'rsatish orqali tarmoq unumdorligini bekor qiladi. Ushbu turdagi hujumning oldini olish qiyin, chunki u ISP bilan muvofiqlashtirishni talab qiladi. Agar sizning tarmog'ingizni to'ldirish uchun mo'ljallangan trafik provayderda to'xtatilmasa, tarmoqqa kirishda siz endi buni qila olmaysiz, chunki butun tarmoqli kengligi band bo'ladi. Ushbu turdagi hujum bir vaqtning o'zida ko'plab qurilmalar orqali amalga oshirilganda, hujum taqsimlangan DoS ( DDoS - taqsimlangan DoS). 1.4. Parol hujumlari Xakerlar turli usullardan foydalangan holda parol hujumlarini amalga oshirishi mumkin, masalan, shafqatsiz kuch ( shafqatsiz kuch hujumi), troyan oti, IP-spoofing va paketlarni sniffing. Login va parolni ko'pincha IP-spoofing va paketlarni sniffing yordamida olish mumkin bo'lsa-da, xakerlar ko'pincha bir nechta kirish urinishlari yordamida parol va loginni taxmin qilishga harakat qilishadi. Ushbu yondashuv oddiy iteratsiya deb ataladi. (qo'pol kuch hujumi). Ko'pincha, bunday hujum umumiy manbaga kirishga harakat qiladigan maxsus dasturdan foydalanadi ( masalan, serverga). Agar natijada xaker resurslarga kirish huquqiga ega bo'lsa, u parolini taxmin qilingan oddiy foydalanuvchi sifatida oladi. Agar ushbu foydalanuvchi muhim kirish huquqlariga ega bo'lsa, xaker kelajakda kirish uchun o'zi uchun "shlyuz" yaratishi mumkin, bu foydalanuvchi parolini va loginini o'zgartirgan taqdirda ham ishlaydi. Foydalanuvchilar xuddi shunday ( juda yaxshi bo'lsa ham) ko'pgina tizimlarga kirish uchun parol: korporativ, shaxsiy va Internet tizimlari. Parolning kuchi eng zaif xostnikiga teng bo'lganligi sababli, ushbu xost orqali parolni o'rgangan xaker bir xil parol ishlatiladigan barcha boshqa tizimlarga kirish huquqiga ega bo'ladi. 1.5. O'rtadagi odam hujumlari Man-in-the-Middle hujumi uchun xaker tarmoq orqali yuborilayotgan paketlarga kirishi kerak. Provayderdan boshqa har qanday tarmoqqa uzatiladigan barcha paketlarga bunday kirish, masalan, ushbu provayderning xodimi tomonidan olinishi mumkin. Ushbu turdagi hujumlar uchun ko'pincha paketli snifferlar, transport protokollari va marshrutlash protokollari qo'llaniladi. Hujumlar ma'lumotlarni o'g'irlash, joriy seansni to'xtatish va shaxsiy tarmoq resurslariga kirish, trafikni tahlil qilish va tarmoq va uning foydalanuvchilari haqida ma'lumot olish, DoS hujumlarini amalga oshirish, uzatilgan ma'lumotlarni buzish va tarmoq seanslariga ruxsatsiz ma'lumotlarni kiritish uchun amalga oshiriladi. 1.6. Ilova qatlamiga hujumlar Ilova qatlamiga hujumlar bir necha usul bilan amalga oshirilishi mumkin. Ulardan eng keng tarqalgani server dasturiy ta'minotidagi zaif tomonlardan foydalanishdir ( sendmail, HTTP, FTP). Ushbu zaif tomonlardan foydalanib, xakerlar dasturni ishlatayotgan foydalanuvchi nomidan kompyuterga kirishlari mumkin ( odatda bu oddiy foydalanuvchi emas, balki tizimga kirish huquqiga ega bo'lgan imtiyozli administrator). Ilova qatlamiga hujum tafsilotlari administratorlarga tuzatish modullari yordamida muammoni tuzatishga imkon berish uchun keng tarqalgan yamoqlar). Ilova qatlami hujumlarining asosiy muammosi shundaki, ular ko'pincha xavfsizlik devori orqali o'tishga ruxsat berilgan portlardan foydalanadilar. Masalan, veb-serverdagi ma'lum zaiflikdan foydalanadigan xaker TCP hujumida ko'pincha 80-portdan foydalanadi.Web-server foydalanuvchilarga Web-sahifalarni ko'rsatganligi sababli, xavfsizlik devori ushbu portga kirishni ta'minlashi kerak. Xavfsizlik devori nuqtai nazaridan hujum 80-portda standart trafik sifatida ko'rib chiqiladi. 1.7. tarmoq razvedkasi Tarmoq razvedkasi - umumiy foydalanish mumkin bo'lgan ma'lumotlar va ilovalardan foydalangan holda tarmoq haqida ma'lumotlar to'plami. Tarmoqqa qarshi hujumga tayyorgarlik ko'rayotganda, xaker odatda u haqida iloji boricha ko'proq ma'lumot olishga harakat qiladi. Tarmoq razvedkasi DNS so'rovlari, ping tekshiruvi va portni skanerlash shaklida bo'ladi. DNS so'rovlari ma'lum bir domenga kim egalik qilishini va ushbu domenga qanday manzillar tayinlanganligini tushunishga yordam beradi. Echo testi ( ping supurgi) DNS tomonidan topilgan manzillar ma'lum bir muhitda qaysi xostlar ishlayotganligini ko'rish imkonini beradi. Xostlar ro'yxatini hisobga olgan holda, xaker ushbu xostlar tomonidan qo'llab-quvvatlanadigan xizmatlarning to'liq ro'yxatini tuzish uchun portni skanerlash vositalaridan foydalanadi. Va nihoyat, xaker xostlarda ishlaydigan ilovalarning xususiyatlarini tahlil qiladi. Natijada, xakerlik uchun ishlatilishi mumkin bo'lgan ma'lumotlar olinadi. 1.8. ishonchni buzish Bunday harakat bunday emas "hujum" yoki "bo'ron". Bu tarmoqda mavjud bo'lgan ishonch munosabatlaridan yomon maqsadda foydalanish. Masalan, xavfsizlik devorining tashqi tomoniga o'rnatilgan tizim, uning ichida o'rnatilgan tizim bilan ishonchli aloqaga ega. Agar tashqi tizim buzilgan bo'lsa, xaker xavfsizlik devori bilan himoyalangan tizimga kirish uchun ishonchli munosabatlardan foydalanishi mumkin. 1.9. Portni yo'naltirish Portni yo'naltirish ishonchni buzishning bir shakli bo'lib, bunda buzilgan xost xavfsizlik devori orqali trafik jo'natish uchun ishlatiladi, aks holda rad etilishi aniq. Ushbu kirishni ta'minlay oladigan dasturga misol netcat. 1.10. Ruxsatsiz kirish Ruxsatsiz kirishni alohida turdagi hujum deb hisoblash mumkin emas. Aksariyat tarmoq hujumlari ruxsatsiz kirish uchun amalga oshiriladi. Telnet loginini olish uchun xaker birinchi navbatda o'z tizimida telnet so'rovini olishi kerak. Telnet portiga ulangandan so'ng, ekranda xabar paydo bo'ladi "Ushbu resursdan foydalanish uchun ruxsat talab qilinadi" (Ushbu resursdan foydalanish uchun avtorizatsiya talab qilinadi.). Agar bundan keyin xaker kirishga urinishda davom etsa, ular ko'rib chiqiladi "ruxsatsiz". Bunday hujumlar manbai tarmoq ichida ham, tashqarisida ham bo'lishi mumkin. 1.11. Viruslar va turdagi ilovalar "Troyan oti" Mijoz ish stantsiyalari viruslar va troyan otlariga nisbatan juda zaif. "Troyan oti"- bu dasturiy ta'minot qo'shimchasi emas, balki foydali dasturga o'xshash haqiqiy dastur, lekin aslida zararli rol o'ynaydi. 2. Tarmoq hujumlariga qarshi turish usullari 2.1. Siz quyidagi vositalar yordamida paketlarni hidlash xavfini kamaytirishingiz mumkin: 2.1.1. Autentifikatsiya - Kuchli autentifikatsiya paketlarni hidlashdan birinchi himoya hisoblanadi. ostida "kuchli" biz chetlab o'tish qiyin bo'lgan autentifikatsiya usulini tushunamiz. Bunday autentifikatsiyaga misol sifatida bir martalik parollar ( OTP - bir martalik parollar). OTP - bu ikki faktorli autentifikatsiya texnologiyasi bo'lib, u sizda mavjud bo'lgan narsalarni bilganingiz bilan birlashtiradi. "Karta" ostida ( token) hosil qiluvchi apparat yoki dasturiy vositani bildiradi ( tasodifiy asosda) noyob bir martalik bir martalik parol. Agar xaker bu parolni sniffer yordamida o'rgansa, bu ma'lumot foydasiz bo'ladi, chunki o'sha paytda parol allaqachon ishlatilgan va eskirgan. Sniffing bilan shug'ullanishning bu usuli faqat parolni hidlash bilan shug'ullanish uchun samarali. 2.1.2. Kommutatsiyalangan infratuzilma - Tarmoq muhitida paketlarni sniffing bilan kurashishning yana bir usuli - bu kommutatsiya qilingan infratuzilmani yaratishdir, shunda xakerlar faqat o'zlari ulangan portdagi trafikga kirishlari mumkin. Kommutatsiya qilingan infratuzilma hidlash xavfini bartaraf etmaydi, lekin uning zo'ravonligini sezilarli darajada kamaytiradi. 2.1.3. Anti-sniffers - hidlash bilan kurashishning uchinchi usuli - bu sizning tarmog'ingizda ishlaydigan hidlovchilarni taniydigan apparat yoki dasturiy ta'minotni o'rnatishdir. Ushbu vositalar tahdidni to'liq bartaraf eta olmaydi, lekin boshqa ko'plab tarmoq xavfsizligi vositalari kabi ular umumiy himoya tizimiga kiritilgan. Shunday deb ataladi "snifferlarga qarshi" xostlarning javob vaqtini o'lchash va xostlarni qayta ishlash kerakligini aniqlang "qo'shimcha" tirbandlik. 2.1.4. Kriptografiya - Paketlarni hidlash bilan shug'ullanishning eng samarali usuli hidlashning oldini olmaydi va hidlovchilarning ishini tan olmaydi, lekin bu ishni foydasiz qiladi. Agar aloqa kanali kriptografik jihatdan xavfsiz bo'lsa, bu xaker xabarni emas, balki shifrlangan matnni (ya'ni, bitlarning tushunarsiz ketma-ketligi) ushlab turishini anglatadi. 2.2. Spoofing tahdidini yumshatish mumkin ( lekin yo'q qilmaydi) quyidagi chora-tadbirlar orqali: 2.2.1. Kirish nazorati - IP-spoofingni oldini olishning eng oson yo'li kirish nazoratini to'g'ri sozlashdir. IP-spoofing samaradorligini kamaytirish uchun kirishni boshqarish sizning tarmog'ingizda joylashgan bo'lishi kerak bo'lgan manba manzili bo'lgan tashqi tarmoqdan keladigan har qanday trafikni to'xtatish uchun tuzilgan. Bu faqat ichki manzillar ruxsat etilganda IP-spoofing bilan kurashishga yordam beradi. Agar ba'zi tashqi tarmoq manzillari ham ruxsat etilgan bo'lsa, bu usul samarasiz bo'ladi. 2.2.2. RFC 2827 filtrlash - korporativ tarmoq foydalanuvchilari tomonidan xorijiy tarmoqlarni aldashga urinishlarni bostirish. Buning uchun manba manzili Bankning IP manzillaridan biri bo'lmagan har qanday chiquvchi trafikni rad etish kerak. "RFC 2827" nomi bilan ma'lum bo'lgan ushbu turdagi filtrlash ISP tomonidan ham amalga oshirilishi mumkin ( ISP). Natijada, ma'lum bir interfeysda kutilgan manba manziliga ega bo'lmagan barcha trafik rad etiladi. 2.2.3. IP-spoofing bilan kurashishning eng samarali usuli paketlarni hidlash bilan bir xil: siz hujumni butunlay samarasiz qilishingiz kerak. IP-spoofing faqat autentifikatsiya IP manzillarga asoslangan bo'lsa ishlaydi. Shu sababli, qo'shimcha autentifikatsiya usullarini joriy etish ushbu turdagi hujumni foydasiz qiladi. Qo'shimcha autentifikatsiyaning eng yaxshi turi kriptografik hisoblanadi. Agar buning iloji bo'lmasa, bir martalik parollar yordamida ikki faktorli autentifikatsiya yaxshi natijalar berishi mumkin. 2.3. DoS hujumlari tahdidini quyidagi yo'llar bilan yumshatish mumkin: 2.3.1. Anti-spoofing funksiyalari - Routerlaringiz va xavfsizlik devorlaringizdagi firibgarlikka qarshi xususiyatlarni to'g'ri sozlash DoS xavfini kamaytirishga yordam beradi. Bu funksiyalar, hech bo‘lmaganda, RFC 2827 filtrlashni o‘z ichiga olishi kerak.Agar xaker o‘zining haqiqiy shaxsini yashira olmasa, u hujumga urinishi dargumon. 2.3.2. Anti-DoS funktsiyalari - marshrutizatorlar va xavfsizlik devorlarida anti-DoS funktsiyalarining to'g'ri konfiguratsiyasi hujumlar samaradorligini cheklashi mumkin. Bu xususiyatlar istalgan vaqtda yarim ochiq kanallar sonini cheklaydi. 2.3.3. Trafik miqdorini cheklash ( trafik tezligini cheklash) - provayder bilan shartnoma ( ISP) trafik miqdorini cheklash haqida. Ushbu turdagi filtrlash tarmoq orqali o'tadigan muhim bo'lmagan trafik miqdorini cheklash imkonini beradi. Umumiy misol - faqat diagnostika maqsadlarida foydalaniladigan ICMP trafik miqdorini cheklash. hujumlar ( D) DoS ko'pincha ICMP dan foydalanadi. 2.3.4. IP-manzillarni bloklash - DoS hujumini tahlil qilgandan va hujum amalga oshirilgan IP-manzillar oralig'ini aniqlagandan so'ng, ularni bloklash uchun provayderga murojaat qiling. 2.4. Oddiy matn parollaridan foydalanmaslik orqali parol hujumlarining oldini olish mumkin. Bir martalik parollar va/yoki kriptografik autentifikatsiya bunday hujumlar tahdidini deyarli yo'q qilishi mumkin. Barcha ilovalar, xostlar va qurilmalar yuqoridagi autentifikatsiya usullarini qo'llab-quvvatlamaydi. Oddiy parollardan foydalanganda siz taxmin qilish qiyin bo'lgan parolni o'ylab topishingiz kerak. Minimal parol uzunligi kamida sakkiz belgidan iborat bo'lishi kerak. Parolda katta harflar, raqamlar va maxsus belgilar ( #, %, $ va boshqalar.). Eng yaxshi parollarni taxmin qilish va eslab qolish qiyin, bu foydalanuvchilarni parollarni qog'ozga yozishga majbur qiladi. 2.5. Man-in-the-Middle hujumlarini faqat kriptografiya yordamida samarali hal qilish mumkin. Agar xaker shifrlangan seans ma'lumotlarini tutib olsa, u ekranda ushlab olingan xabar emas, balki ma'nosiz belgilar to'plamiga ega bo'ladi. E'tibor bering, agar xaker kriptografik seans haqida ma'lumot olsa ( masalan, sessiya kaliti), bu hatto shifrlangan muhitda ham odam-in-the-Middle hujumini amalga oshirishi mumkin. 2.6. Ilova qatlami hujumlarini butunlay yo'q qilish mumkin emas. Xakerlar doimiy ravishda yangi ilovalar zaifliklarini topib, Internetda joylashtirmoqda. Eng muhimi, yaxshi tizim boshqaruvi. Ushbu turdagi hujumga nisbatan zaifligingizni kamaytirish uchun ko'rishingiz mumkin bo'lgan qadamlar: maxsus tahliliy ilovalar yordamida operatsion tizimlar jurnali fayllari va tarmoq jurnallari fayllarini o‘qish va/yoki tahlil qilish; operatsion tizimlar va ilovalarning versiyalarini o'z vaqtida yangilash va so'nggi tuzatish modullarini o'rnatish ( yamoqlar); hujumni aniqlash tizimlaridan foydalanish ( IDS). 2.7. Tarmoq razvedkasidan butunlay qutulish mumkin emas. Agar siz periferik marshrutizatorlarda ICMP echo va echo javobini o'chirib qo'ysangiz, pingdan xalos bo'lasiz, lekin tarmoqdagi nosozliklarni tashxislash uchun zarur bo'lgan ma'lumotlarni yo'qotasiz. Shuningdek, siz portlarni avval ping qilmasdan skanerlashingiz mumkin. Bu ko'proq vaqt oladi, chunki mavjud bo'lmagan IP manzillar ham skanerdan o'tkazilishi kerak. Tarmoq va xost darajasidagi IDS tizimlari odatda ma'murni davom etayotgan tarmoq tekshiruvi haqida xabardor qilishda yaxshi, bu ularga yaqinlashib kelayotgan hujumga yaxshiroq tayyorgarlik ko'rish va ISPni xabardor qilish imkonini beradi ( ISP) kimning tarmog'ida haddan tashqari qiziqish ko'rsatadigan tizim o'rnatilgan. 2.8. Tarmoq ichidagi ishonch darajasini yanada qattiqroq nazorat qilish orqali ishonchni buzish xavfini kamaytirishingiz mumkin. Xavfsizlik devori tashqarisidagi tizimlarga xavfsizlik devori bilan himoyalangan tizimlar hech qachon mutlaqo ishonmasligi kerak. Ishonch munosabatlari ma'lum protokollar bilan cheklanishi va iloji bo'lsa, nafaqat IP-manzillar, balki boshqa parametrlar bilan ham autentifikatsiya qilinishi kerak. 2.9. Portni yo'naltirish bilan shug'ullanishning asosiy usuli - kuchli ishonch modellaridan foydalanish ( 2.8-bandga qarang ). Bundan tashqari, IDS xost tizimi ( HIDS). 2.10. Ruxsatsiz kirishga qarshi kurashish usullari juda oddiy. Bu erda asosiy narsa xakerning ruxsatsiz protokol yordamida tizimga kirish qobiliyatini kamaytirish yoki butunlay yo'q qilishdir. Misol sifatida, tashqi foydalanuvchilarga veb-xizmatlarni taqdim etuvchi serverdagi telnet portiga xakerlarning kirishini oldini olishni ko'rib chiqing. Ushbu portga kirish imkoni bo'lmasa, xaker unga hujum qila olmaydi. Xavfsizlik devoriga kelsak, uning asosiy vazifasi ruxsatsiz kirishning eng oddiy urinishlarini oldini olishdir. 2.11. Viruslar va troyan otlariga qarshi kurash foydalanuvchi darajasida va tarmoq darajasida ishlaydigan samarali antivirus dasturlari yordamida amalga oshiriladi. Antivirus vositalari ko'pchilik viruslar va troyan otlarini aniqlaydi va ularning tarqalishini oldini oladi. 3. Tarmoq hujumlari aniqlanganda harakatlar algoritmi 3.1. Aksariyat tarmoq hujumlari avtomatik ravishda o'rnatilgan axborotni himoya qilish vositalari tomonidan bloklanadi ( xavfsizlik devorlari, ishonchli yuklash vositalari, tarmoq routerlari, antivirus vositalari va boshqalar.). 3.2. Ularni blokirovka qilish yoki oqibatlarining og'irligini yumshatish uchun inson aralashuvini talab qiladigan hujumlarga DoS hujumlari kiradi. 3.2.1. DoS hujumlari tarmoq trafigini tahlil qilish orqali aniqlanadi. Hujumning boshlanishi " haydash» soxta manzilli resurs talab qiluvchi paketlardan foydalangan holda aloqa kanallari. Internet-banking saytiga bunday hujum qonuniy foydalanuvchilarning kirishini qiyinlashtiradi va veb-resursga kirish imkonsiz bo'lib qolishi mumkin. 3.2.2. Agar hujum aniqlansa, tizim ma'muri quyidagi harakatlarni amalga oshiradi: kamroq yuklangan kanalni (kengroq tarmoqli kengligi bo'lgan kanalni) aniqlash uchun yo'riqnomani zaxira kanalga va orqaga qo'lda almashtirishni amalga oshiradi; hujum amalga oshiriladigan IP-manzillar diapazonini ochib beradi; ko'rsatilgan diapazondan IP manzillarni bloklash uchun provayderga so'rov yuboradi. 3.3. DoS hujumi odatda mijozning resurslariga muvaffaqiyatli hujumni yashirish uchun, uni aniqlashni qiyinlashtirish uchun ishlatiladi. Shuning uchun, DoS hujumi aniqlanganda, noodatiy operatsiyalarni aniqlash, ularni blokirovka qilish (agar iloji bo'lsa) va tranzaktsiyalarni tasdiqlash uchun muqobil kanal orqali mijozlar bilan bog'lanish uchun oxirgi tranzaksiyalarni tahlil qilish kerak. 3.4. Agar mijozdan ruxsat etilmagan harakatlar to'g'risida ma'lumot olingan bo'lsa, barcha mavjud dalillar qayd etiladi, ichki tekshiruv o'tkaziladi va huquqni muhofaza qilish organlariga ariza beriladi. ZIP faylni yuklab oling (24151) Hujjatlar foydali bo'ldi - "yoqdi" qo'ying: Masofaviy tarmoq hujumi - bu aloqa kanallari orqali amalga oshiriladigan taqsimlangan hisoblash tizimiga (DCS) ma'lumotlarga zarar etkazuvchi ta'sir. Masofaviy hujumni aniqlash juda qiyin va uni amalga oshirish nisbatan oson bo'lganligi sababli (zamonaviy tizimlarning haddan tashqari funksionalligi tufayli) bu turdagi noqonuniy harakatlar xavflilik nuqtai nazaridan birinchi o'rinda turadi. Ta'sirning tabiatiga ko'ra, hujumlar passiv va faoldir. Birinchisiga RVS faoliyatiga bevosita ta'sir ko'rsatmaydigan, lekin uning xavfsizlik siyosatini buzishga qodir bo'lganlar kiradi. Aynan tizimga to'g'ridan-to'g'ri ta'sir ko'rsatilmaganligi sababli bunday hujumni aniqlash qiyin. RCSga faol ta'sir - bu tizimning ishlashiga bevosita ta'sir qiladigan, uning ishlashini buzadigan, konfiguratsiyani o'zgartiradigan va hokazo. Hujumning faol turi bilan tizimda ba'zi o'zgarishlar yuz beradi, passiv ta'sir bilan esa ko'rinadigan izlar qolmaydi. Har qanday hujumda asosiy maqsad, qoida tariqasida, ma'lumotlarga ruxsatsiz kirishni qo'lga kiritishdir. Axborotni olishning ikki turi mavjud: ushlash va buzish. Qachonki, ushlangan ma'lumot uni o'zgartirish imkoniyatisiz qabul qilinadi. Ma'lumotlarni buzish yoki almashtirish ularning yaxlitligini buzishga olib keladi. Shunday qilib, ta'sir qilish maqsadiga ko'ra, tarmoq hujumlari tizimning ishlashini, axborot resurslarining yaxlitligini yoki ularning maxfiyligini buzadiganlarga bo'linishi mumkin. Axborot va tarmoq texnologiyalari shu qadar tez rivojlanadi va o'zgaradiki, kirishni boshqarish, autentifikatsiya tizimlari kabi statik xavfsizlik mexanizmlari ko'p hollarda samarali himoyani ta'minlay olmaydi. Bu qisqa vaqt ichida xavfsizlik buzilishlarini aniqlash va oldini olishga imkon beruvchi dinamik usullarni talab qiladi. An'anaviy kirishni boshqarish modellari yordamida aniqlanmagan qoidabuzarliklarni kuzatish imkonini beruvchi shunday tizimlardan biri bosqinlarni aniqlash texnologiyasidir. Hujumni aniqlash - tarmoq yoki hisoblash resurslariga qaratilgan shubhali faoliyatni tan olish va ularga javob berish jarayoni. Texnologiyaning samaradorligi ko'p jihatdan olingan ma'lumotlarni tahlil qilishning qanday usullaridan foydalanilganiga bog'liq. Hozirgi vaqtda statistik usul bilan bir qatorda ekspert tizimlari va neyron tarmoqlari kabi bir qator yangi texnikalar qo'llanilmoqda. Keling, har bir usulni alohida tahlil qilaylik. Statistik tahlil. Ushbu yondashuv ikkita asosiy afzalliklarga ega: matematik statistikaning tasdiqlangan apparatidan foydalanish va sub'ektning xatti-harakatiga moslashish. Ushbu usuldan foydalanishning boshida tahlil qilinadigan tizimning har bir mavzusi uchun profillar aniqlanadi. Amaldagi profilning standartdan har qanday og'ishi ruxsatsiz faoliyat deb hisoblanadi. Statistik usullar universaldir, chunki ular mumkin bo'lgan hujumlar va tizim zaifliklari haqida ma'lumotni talab qilmaydi. Biroq, ulardan foydalanishda ba'zi qiyinchiliklar paydo bo'lishi mumkin, masalan, ruxsatsiz harakatlarni odatdagidek qabul qilishga "o'rgatish" mumkin. Shuning uchun statistik tahlil bilan bir qatorda qo'shimcha usullar qo'llaniladi. Ekspert tizimlari. Ushbu hujumni aniqlash usuli juda keng tarqalgan. Uni qo'llashda hujumlar haqidagi ma'lumotlar ko'pincha harakatlar ketma-ketligi yoki imzo shaklida yoziladigan qoidalar shaklida shakllantiriladi. Agar ushbu qoidalardan birortasiga rioya qilinsa, ruxsatsiz faoliyat mavjudligi to'g'risida darhol qaror qabul qilinadi. Ushbu usulning asosiy afzalliklaridan biri - noto'g'ri signallarning deyarli to'liq yo'qligi. Ekspert tizimlari doimo dolzarb bo'lib qolishi uchun foydalaniladigan ma'lumotlar bazalarini doimiy ravishda yangilab turish kerak. Ushbu usulning nochorligi - noma'lum hujumlarni qaytarishning mumkin emasligi. Ma'lumotlar bazasidan hujum biroz o'zgartirilgan bo'lsa ham, bu allaqachon uni aniqlash uchun jiddiy to'siq bo'lishi mumkin. Neyron tarmoqlar. Xakerlar va hujum variantlari kundan-kunga ko'payib borayotganligi sababli, ekspert tizimlari, hatto ma'lumotlar bazalarini doimiy ravishda yangilab turish sharoitida ham, har bir mumkin bo'lgan tajovuzni aniq aniqlashni kafolatlay olmaydi. Ushbu muammoni bartaraf etish usullaridan biri sifatida neyron tarmoqlar qo'llaniladi. Neyron tarmoq ma'lumotni tahlil qiladi va ma'lumotlarning u tan olgan xususiyatlarga qanchalik mos kelishini baholash imkoniyatini beradi. Buning uchun neyron tarmoq mavzu doirasidan tanlangan misollar namunasini aniq aniqlashga o'rgatiladi. Neyron tarmog'ining reaktsiyasi tahlil qilinadi, shundan so'ng tizim qoniqarli natijalarga erishadigan tarzda sozlanadi. Neyron tarmoq ma'lumotlarni tahlil qilar ekan, u qo'shimcha tajribaga ega bo'ladi. Neyron tarmoqlarning muhim afzalliklaridan biri ularning hujumlar xususiyatlarini hisobga olish, o'rganilganlarga o'xshash bo'lmagan elementlarni aniqlash qobiliyatidir. Ushbu hujumni aniqlash usullari o'zlarining kamchiliklariga ega bo'lganligi sababli, ular odatda ishonchli himoyani ta'minlash uchun birgalikda qo'llaniladi. Kompyuteringiz xavfsizligini ta'minlash uchun siz qanday tarmoq hujumlari unga tahdid solishi mumkinligini bilishingiz kerak. Barcha ma'lum tahdidlarni uch guruhga bo'lish mumkin: Port skanerlash- bu tahdidlar o'z-o'zidan hujum emas, lekin, qoida tariqasida, ular undan oldin keladi, chunki bu masofaviy kompyuter haqida ma'lumot olish usullaridan biridir. Ushbu usulning mohiyati tarmoq xizmatlari tomonidan kerakli kompyuterda ularning holatini aniqlash uchun ishlatiladigan UDP / TCP portlarini skanerlashdan iborat. Bunday jarayon ma'lum bir tizimga qanday hujumlar muvaffaqiyatli bo'lishi mumkinligini va qaysi biri mumkin emasligini tushunishga yordam beradi. Bundan tashqari, skanerlash tajovuzkorga operatsion tizim haqida kerakli ma'lumotlarni beradi, bu esa unga yanada mos keladigan hujum turlarini tanlash imkonini beradi. DOS- hujumlar- ular "xizmat ko'rsatishni rad etish" sifatida ham tanilgan. Bu shunday hujumlar bo'lib, natijada hujum qilingan tizim beqaror yoki to'liq ishlamaydigan holatga keladi. Ularning oqibatlari axborot resurslariga zarar etkazish yoki yo'q qilish va ulardan foydalanish imkoniyatini yo'qotishni o'z ichiga olishi mumkin. DOS hujumlari ikki xil bo'ladi. : - maxsus tayyorlangan paketlar jabrlanuvchi kompyuteriga yuboriladi, bu esa tizimni qayta ishga tushirish yoki o'chirishga olib keladi. - jabrlanuvchi kompyuteriga vaqt birligida ko'p sonli paketlar yuboriladi, u ularni qayta ishlashga dosh bera olmaydi. Natijada tizim resurslari tugaydi. Bosqinchilik hujumlari. Ularning maqsadi - tizimni "qo'lga olish". Ushbu turdagi hujumlar eng xavfli hisoblanadi, chunki ular muvaffaqiyatli amalga oshirilsa, tajovuzkor tizim haqida eng to'liq ma'lumotga ega bo'ladi.Intrusion hujumlar uzoq kompyuterdan maxfiy ma'lumotlarni, masalan, parollarni olish zarurati tug'ilgan hollarda qo'llaniladi. va kredit kartalariga kirish. Shuningdek, bunday hujumlarning maqsadi tizimni keyinchalik uning hisoblash resurslaridan tajovuzkor maqsadlarida foydalanish uchun tuzatish bo'lishi mumkin. Bu guruh eng ko'p hujumlarni o'z ichiga oladi. Operatsion tizimning tarmoq xizmatlaridan foydalanadigan keng tarqalgan hujum turlari: - Buferni to'ldirish hujumlari. Ushbu turdagi dasturiy ta'minotdagi zaifliklar ma'lumotlar massivlari bilan ishlashda nazorat choralarining yo'qligi yoki etarli emasligi tufayli yuzaga keladi. — Format qatoridagi xatolarga asoslangan hujumlar. Ushbu turdagi kirish / chiqish funktsiyalari formatining kirish parametrlari qiymatlari ustidan nazoratning etarli darajada yo'qligi tufayli yuzaga keladi. Agar bunday zaiflik dasturiy ta'minotda bo'lsa, tajovuzkor tizim ustidan mutlaq nazoratni qo'lga kiritishi mumkin. Shaxsiy kompyuteringizni (ShK) tarmoq hujumlaridan himoya qilish uchun siz yuqori sifatli antivirusni, shuningdek, dastur - FireWall deb nomlangan himoyachini o'rnatishingiz kerak. Ushbu dastur tarmoq orqali keladigan va ketadigan hamma narsani boshqaradi, kompyuteringizni tarmoqdan xakerlik va hujumlardan himoya qiladi, shuningdek, shaxsiy ma'lumotlarning uzatilishini oldini oladi. FireWall yuqorida aytib o'tilgan portlarni skanerlash masalasini hal qiladi: dasturiy ta'minot barcha portlarni yopish orqali kompyuterni tarmoqda ko'rinmas holga keltiradi. Bundan tashqari, ushbu dastur tizim troyan viruslari bilan zararlangan bo'lsa ham, shaxsiy ma'lumotlarning tarmoqqa kirishiga ruxsat bermaydi (maqsad faqat maxfiy ma'lumotlarni o'g'irlash). Sizning shaxsiy kompyuteringizda jinoyatchiga kerak bo'ladigan hech narsa yo'q deb o'ylasangiz ham, yuqoridagi dasturiy ta'minotni o'rnatishni e'tiborsiz qoldirmasligingiz kerak, chunki hujumdan so'ng sizning kompyuteringiz xaker tomonidan boshqa mashinalarga hujum qilish y oki buzish uchun ishlatilishi mumkin.



Tarmoq orqali amalga oshirilgan tahdidlar quyidagi asosiy xususiyatlarga ko'ra tasniflanadi: tahdidning tabiati. Passiv - axborot tizimining ishlashiga ta'sir qilmaydigan, ammo himoyalangan ma'lumotlarga kirish qoidalarini buzishi mumkin bo'lgan tahdid. Misol: tarmoqni "tinglash" uchun snifferdan foydalanish. Faol - axborot tizimining tarkibiy qismlariga ta'sir qiluvchi tahdid, uning amalga oshirilishi tizimning ishlashiga bevosita ta'sir qiladi. Misol: TCP so'rovlari bilan bo'ron ko'rinishidagi DDOS hujumi. tahdidning maqsadi(mos ravishda, ma'lumotlarning maxfiyligi, mavjudligi, yaxlitligi). hujumni boshlash holati: hujumchining iltimosiga binoan. Ya'ni, tajovuzkor ma'lum turdagi so'rovning uzatilishini kutadi, bu UA boshlanishi uchun shart bo'ladi. hujum qilingan ob'ektda kutilgan voqea sodir bo'lganda. shartsiz ta'sir - tajovuzkor hech narsani kutmaydi, ya'ni tahdid darhol va hujum qilingan ob'ektning holatidan qat'iy nazar amalga oshiriladi. fikr-mulohaza hujum qilingan ob'ekt bilan: fikr-mulohazalar bilan, ya'ni ba'zi so'rovlar uchun tajovuzkor javob olishi kerak. Shunday qilib, hujum qilingan va tajovuzkor o'rtasida teskari aloqa mavjud bo'lib, bu hujumchiga hujum qilingan ob'ektning holatini kuzatish va uning o'zgarishlariga adekvat javob berish imkonini beradi. teskari aloqasiz - shunga ko'ra, hech qanday fikr-mulohaza yo'q va tajovuzkorning hujum qilingan ob'ektdagi o'zgarishlarga javob berish zarurati. hujum qilingan axborot tizimiga nisbatan buzg'unchining joylashuvi: intrasegment va intersegment. Tarmoq segmenti - bu tarmoq manziliga ega bo'lgan xostlar, apparat va boshqa tarmoq komponentlarining jismoniy birlashmasi. Misol uchun, bitta segment Token Ring asosidagi umumiy avtobusga ulangan kompyuterlar tomonidan shakllantiriladi. tahdid amalga oshirilayotgan ISO/OSI mos yozuvlar modeli darajasi: jismoniy, kanal, tarmoq, transport, seans, vakil, amaliy. ga asoslangan tarmoqlarda eng keng tarqalgan hujumlarni ko'rib chiqing protokollar to'plami TCP/IP. Tarmoq trafigini tahlil qilish. Ushbu hujum sniffer deb nomlangan maxsus dastur yordamida amalga oshiriladi. Sniffer - bu promiscuous rejimda ishlaydigan tarmoq kartasidan foydalanadigan dastur bo'lib, tarmoq kartasi barcha paketlarni kimga yuborilishidan qat'i nazar, qabul qilish imkonini beradigan "fotosh" rejimi deb ataladi. Oddiy holatda, Ethernet interfeysi havola qatlami paketini filtrlashdan foydalanadi va agar qabul qilingan paketning maqsad sarlavhasidagi MAC manzili joriy MAC manziliga mos kelmasa tarmoq interfeysi va translyatsiya qilinmasa, paket tushiriladi. Filtrlash yoqilgan "fotosh" rejimida tarmoq interfeysi o'chirilgan va barcha paketlar, shu jumladan joriy xost uchun mo'ljallanmagan paketlar tizimga ruxsat etilgan. Shuni ta'kidlash kerakki, ushbu dasturlarning aksariyati qonuniy maqsadlarda, masalan, muammolarni bartaraf etish yoki trafikni tahlil qilish uchun ishlatiladi. Biroq, biz yuqorida ko'rib chiqqan jadvalda ma'lumotlarni, shu jumladan parollarni aniq matnda - FTP, SMTP, POP3 va boshqalarni yuboradigan protokollar ro'yxati keltirilgan. Shunday qilib, sniffer yordamida siz ism va parolni ushlab, maxfiy ma'lumotlarga ruxsatsiz kirishni amalga oshirishingiz mumkin. Bundan tashqari, ko'plab foydalanuvchilar ko'plab tarmoq xizmatlariga kirish uchun bir xil parollardan foydalanadilar. Ya'ni, agar tarmoqning bir joyida zaif autentifikatsiya ko'rinishidagi zaiflik mavjud bo'lsa, butun tarmoq zarar ko'rishi mumkin. Hujumchilar insonning zaif tomonlarini yaxshi bilishadi va ijtimoiy muhandislik usullaridan keng foydalanishadi. Ushbu turdagi hujumlardan himoya qilish quyidagicha bo'lishi mumkin: Kuchli autentifikatsiya, masalan, foydalanish bir martalik parollar(bir martalik parol). Xulosa shuki, parol bir marta ishlatilishi mumkin va hatto tajovuzkor uni sniffer yordamida ushlab olgan bo'lsa ham, u hech qanday qiymatga ega emas. Albatta, bu himoya mexanizmi faqat parollarni ushlashdan saqlaydi va boshqa ma'lumotlar, masalan, elektron pochtani ushlashda foydasiz bo'ladi. Anti-snifferlar - bu tarmoq segmentida snifferning ishlashini aniqlay oladigan apparat yoki dasturiy vositalar. Qoida tariqasida, ular "qo'shimcha" yukni aniqlash uchun tarmoq tugunlaridagi yukni tekshiradilar. almashtirilgan infratuzilma. Tarmoq trafigini tahlil qilish faqat bitta tarmoq segmentida mumkinligi aniq. Agar tarmoq uni ko'plab segmentlarga (kalitlar va marshrutizatorlar) ajratuvchi qurilmalarda qurilgan bo'lsa, u holda hujum faqat ushbu qurilmalar portlaridan biriga tegishli bo'lgan tarmoq qismlarida mumkin. Bu hidlash muammosini hal qilmaydi, lekin tajovuzkor "tinglashi" mumkin bo'lgan chegaralarni kamaytiradi. kriptografik usullar. Sniffer ishi bilan shug'ullanishning eng ishonchli usuli. Qo'lga olish orqali olinishi mumkin bo'lgan ma'lumotlar shifrlangan va shuning uchun hech qanday foyda keltirmaydi. Eng ko'p ishlatiladiganlar IPSec, SSL va SSH. Tarmoqni skanerlash.Tarmoqni skanerlashdan maqsad tarmoqda ishlaydigan xizmatlarni aniqlash, portlarni ochish, faol tarmoq xizmatlari, foydalaniladigan protokollar va boshqalar, ya'ni tarmoq haqida ma'lumot to'plash. Tarmoqni skanerlash uchun eng ko'p ishlatiladiganlar: DNS so'rovlari tajovuzkorga domen egasini, manzil maydonini, ping - ilgari olingan DNS manzillari asosida jonli xostlarni aniqlaydi; portni skanerlash - ushbu xostlar tomonidan qo'llab-quvvatlanadigan xizmatlarning to'liq ro'yxati tuzilgan, ochiq portlar, ilovalar va boshqalar. Yaxshi va eng keng tarqalgan qarshi chora bu tarmoqni skanerlashning belgilarini muvaffaqiyatli topadigan va administratorni xabardor qiladigan IDS dan foydalanishdir. Ushbu tahdiddan butunlay xalos bo'lishning iloji yo'q, chunki, masalan, marshrutizatorda ICMP echo va echo javobini o'chirib qo'ysangiz, ping tahdididan xalos bo'lishingiz mumkin, lekin shu bilan birga tarmoqdagi nosozliklarni tashxislash uchun zarur bo'lgan ma'lumotlarni yo'qotishingiz mumkin. . Parolni ochish.Ushbu hujumning asosiy maqsadi parol himoyasini yengish orqali himoyalangan resurslarga ruxsatsiz kirishni qo'lga kiritishdir. Parolni olish uchun tajovuzkor ko'plab usullardan foydalanishi mumkin - oddiy sanab o'tish, lug'atlarni sanab o'tish, hidlash va hokazo. Eng keng tarqalgani barcha mumkin bo'lgan parol qiymatlarini oddiy sanab o'tishdir. Oddiy sanab o'tishdan himoya qilish uchun taxmin qilish oson bo'lmagan kuchli parollardan foydalanish kerak: uzunligi 6-8 belgi, katta va kichik harflardan foydalanish, maxsus belgilardan foydalanish (@, #, $ va boshqalar). Axborot xavfsizligining yana bir muammosi shundaki, ko'pchilik barcha xizmatlar, ilovalar, saytlar va boshqalar uchun bir xil parollardan foydalanadi.Ayni paytda parolning zaifligi undan foydalanishning eng zaif qismiga bog'liq. Ushbu turdagi hujumni biz ilgari aytib o'tgan bir martalik parollar yoki kriptografik autentifikatsiya yordamida oldini olish mumkin. IP-spoofing yoki ishonchli tarmoq ob'ektini aldash.Bu holda ishonchli ob'ekt serverga qonuniy ravishda ulangan tarmoq ob'ekti (kompyuter, router, xavfsizlik devori va boshqalar) hisoblanadi. Xavf shundaki, tajovuzkor o'zini ishonchli tarmoq ob'ekti sifatida ko'rsatmoqda. Bu ikki usulda amalga oshirilishi mumkin. Birinchidan, ruxsat etilgan IP-manzillar doirasidagi IP-manzil yoki ma'lum tarmoq resurslariga kirishga ruxsat berilgan ruxsat etilgan tashqi manzildan foydalaning. Ushbu turdagi hujum ko'pincha boshqa hujumlar uchun boshlang'ich nuqtadir. Odatda, ishonchli tarmoq ob'ektini aldash tarmoq ob'ektlari o'rtasida uzatiladigan oddiy ma'lumotlar oqimiga noto'g'ri ma'lumot yoki zararli buyruqlarni kiritish bilan cheklanadi. Ikki tomonlama aloqa uchun tajovuzkor trafikni soxta IP-manzilga yo'naltirish uchun barcha marshrutlash jadvallarini o'zgartirishi kerak, bu ham mumkin. Tahdidni yumshatish (lekin uni yo'q qilmaslik) uchun siz quyidagilardan foydalanishingiz mumkin: kirish nazorati. Tarmoq ichidagi manba manzili bo'lgan tashqi tarmoqdan keladigan har qanday trafikni o'chirish uchun kirishni boshqarishni sozlashingiz mumkin. Ushbu usul faqat ichki manzillar ruxsat etilgan bo'lsa, amal qiladi va ruxsat etilgan tashqi manzillar mavjud bo'lsa muvaffaqiyatsiz bo'ladi. RFC 2827 filtrlash - bu turdagi filtrlash tarmog'ingiz foydalanuvchilarini xorijiy tarmoqlarni aldashdan to'xtatish imkonini beradi. Buning uchun manba manzili tashkilotingiz IP manzillaridan biri bo'lmagan har qanday chiquvchi trafikni rad qilishingiz kerak. Ko'pincha bu turdagi filtrlash provayder tomonidan amalga oshiriladi. Natijada, ma'lum bir interfeysda kutilgan manba manziliga ega bo'lmagan barcha trafik rad etiladi. Misol uchun, agar ISP 15.1.1.0/24 IP manziliga ulanishni ta'minlasa, u filtrni shunday sozlashi mumkinki, faqat 15.1.1.0/24 dan kelgan trafik ushbu interfeysdan ISP routerga ruxsat etiladi. E'tibor bering, barcha provayderlar ushbu turdagi filtrlashni amalga oshirmaguncha, uning samaradorligi mumkin bo'lgandan ancha past bo'ladi. Qo'shimcha autentifikatsiya usullarini amalga oshirish. IP-spoofing faqat IP-ga asoslangan autentifikatsiya bilan mumkin. Agar ba'zi qo'shimcha autentifikatsiya choralari, masalan, kriptografiklar joriy etilsa, hujum foydasiz bo'ladi. Xizmat ko'rsatishni rad etish yoki xizmat ko'rsatishni rad etish (DoS)- hisoblash tizimiga uni ishlamay qoldirish maqsadida hujum qilish, ya'ni tizimning qonuniy foydalanuvchilari tizim tomonidan taqdim etilgan resurslarga kirish imkoniga ega bo'lmaydigan yoki bunday kirish qiyin bo'lgan sharoitlarni yaratish. DoS hujumi so'nggi paytlarda eng keng tarqalgan va taniqli hujum bo'lib, bu birinchi navbatda amalga oshirish qulayligi bilan bog'liq. DOS hujumini tashkil etish minimal bilim va ko'nikmalarni talab qiladi va tarmoq dasturiy ta'minoti va tarmoq protokollarining kamchiliklariga asoslanadi. Agar hujum ko'plab tarmoq qurilmalari uchun amalga oshirilsa, ular taqsimlangan DoS hujumi (DDoS - taqsimlangan DoS) haqida gapirishadi. Bugungi kunda DoS hujumlarining quyidagi besh turi eng ko'p qo'llaniladi, ular uchun katta hajmdagi dasturiy ta'minot mavjud va ulardan himoyalanish eng qiyin: Smurf- ICMP ping so'rovlari. Ping paketi (ICMP ECHO xabari) translyatsiya manziliga yuborilganda (masalan, 10.255.255.255), u tarmoqdagi har bir mashinaga yetkaziladi. Hujum printsipi hujum qilingan xostning manba manzili bilan ICMP ECHO REQUEST paketini yuborishdir. Buzg'unchi tarmoqdagi translyatsiya manziliga doimiy ping-paketlar oqimini yuboradi. Barcha mashinalar so'rovni olgach, manbaga ICMP ECHO REPLY paketi bilan javob beradi. Shunga ko'ra, javob paketi oqimining hajmi xostlar soniga mutanosib ravishda ortadi. Natijada, tirbandlik tufayli butun tarmoq xizmat ko'rsatishdan bosh tortadi. ICMP suv toshqini- Smurf-ga o'xshash hujum, faqat yo'naltirilgan efir manziliga so'rovlar natijasida yaratilgan kuchaytirilmasdan. UDP suv toshqini- hujum qilingan xost manziliga juda ko'p UDP (User Datagram Protocol) paketlarini yuborish. TCP suv toshqini- hujum qilingan xost manziliga juda ko'p TCP paketlarini yuborish. TCP SYN suv toshqini- bunday hujumni amalga oshirayotganda, hujum qilingan tugun bilan TCP ulanishlarini ishga tushirish uchun ko'p sonli so'rovlar chiqariladi, natijada ular ushbu qisman ochiq ulanishlarni kuzatish uchun barcha resurslarini sarflashlari kerak. Agar veb-server yoki FTP-server ilovasi ishlatilsa, DoS hujumi ushbu ilovalar uchun mavjud bo'lgan barcha ulanishlarning band bo'lishiga olib keladi va foydalanuvchilar ularga kira olmaydi. Ba'zi hujumlar butun tarmoqni keraksiz paketlar bilan to'ldirishi mumkin. Bunday hujumlarga qarshi turish uchun provayderning ishtiroki zarur, chunki u tarmoqqa kirishda kiruvchi trafikni to'xtatmasa, hujumni to'xtatib bo'lmaydi, chunki tarmoqli kengligi band bo'ladi. DoS hujumini amalga oshirish uchun quyidagi dasturlar eng ko'p qo'llaniladi: Trinoo- bu ancha ibtidoiy dastur bo'lib, tarixan birinchi bo'lib yagona turdagi DoS hujumlarini tashkil etgan - UDP-flood. "Trinoo" oilasining dasturlari standart xavfsizlik vositalari tomonidan osongina aniqlanadi va ularning xavfsizligi haqida ozgina qayg'uradiganlar uchun xavf tug'dirmaydi. TFN va TFN2K- jiddiyroq qurol. Ular bir vaqtning o'zida bir nechta turdagi hujumlarni tashkil qilish imkonini beradi - Smurf, UDP toshqin, ICMP toshqin va TCP SYN toshqini. Ushbu dasturlardan foydalanish tajovuzkordan ancha yuqori mahorat talab qiladi. DoS hujumlarini tashkil qilish uchun eng so'nggi vosita - Stacheldacht("tikonli sim"). Ushbu to'plam sizga turli xil hujum turlarini va translyatsiya ping so'rovlarining ko'chkisini tashkil qilish imkonini beradi. Bundan tashqari, kontrollerlar va agentlar o'rtasidagi aloqa shifrlangan va dasturiy ta'minotning o'zida avtomatik o'zgartirish funksiyasi o'rnatilgan. Shifrlash tajovuzkorni aniqlashni juda qiyinlashtiradi. Xavfni kamaytirish uchun siz quyidagi usullardan foydalanishingiz mumkin: Anti-spoofing funksiyalari - Routerlaringiz va xavfsizlik devorlaringizdagi firibgarlikka qarshi xususiyatlarni to'g'ri sozlash DoS xavfini kamaytirishga yordam beradi. Bu funksiyalar, hech bo‘lmaganda, RFC 2827 filtrlashni o‘z ichiga olishi kerak.Agar xaker o‘zining haqiqiy shaxsini yashira olmasa, u hujumga urinishi dargumon. Anti-DoS funktsiyalari - marshrutizatorlar va xavfsizlik devorlarida anti-DoS funktsiyalarining to'g'ri konfiguratsiyasi hujumlar samaradorligini cheklashi mumkin. Bu xususiyatlar ko'pincha bir vaqtning o'zida yarim ochiq kanallar sonini cheklaydi. Trafik tezligini cheklash - Tashkilot provayderdan trafik miqdorini cheklashni so'rashi mumkin. Ushbu turdagi filtrlash tarmog'ingiz orqali o'tadigan muhim bo'lmagan trafik miqdorini cheklash imkonini beradi. Umumiy misol - ICMP trafikni cheklash, u faqat diagnostika maqsadlarida qo'llaniladi. DoS hujumlari ko'pincha ICMP dan foydalanadi. Ushbu turdagi tahdidlarning bir nechta turlari mavjud: Yashirin xizmat ko'rsatishni rad etish, tarmoq resurslarining bir qismi tajovuzkor tomonidan uzatiladigan paketlarni qayta ishlash uchun foydalanilganda, kanal o'tkazish qobiliyatining pasayishi, so'rovni qayta ishlash vaqtining buzilishi va tarmoq qurilmalari ishlashining buzilishi. Misol: yo'naltirilgan ICMP echo so'rovi bo'roni yoki TCP ulanish so'rovi bo'roni. Tajovuzkorlar tomonidan yuborilgan paketlarni qayta ishlash natijasida tarmoq resurslari tugaganligi sababli xizmat ko'rsatishning aniq rad etilishi. Shu bilan birga, foydalanuvchining qonuniy so'rovlarini qayta ishlash mumkin emas, chunki kanalning butun o'tkazish qobiliyati band, buferlar to'lgan, disk maydoni to'lgan va hokazo. Misol: yo'naltirilgan bo'ron (SYN-toshqin). Buzg'unchi tarmoq qurilmalari nomidan boshqaruv xabarlarini yuborganda, tarmoqning texnik vositalari o'rtasidagi mantiqiy ulanishning buzilishi natijasida xizmat ko'rsatishni aniq rad etish. Bu marshrutlash ma'lumotlarini o'zgartiradi. Misol: ICMP Redirect Host yoki DNS to'lqini. Nostandart atributlarga (masalan, UDP-bomba) yoki maksimal uzunlikdan oshib ketgan (Ping Death) paketlarni uzatuvchi tajovuzkor tomonidan xizmat ko'rsatishning aniq rad etilishi. DoS hujumlari ma'lumotlarning mavjudligini buzishga qaratilgan bo'lib, yaxlitlik va maxfiylikni buzmaydi. Ilova qatlamiga hujumlar. Ushbu turdagi hujum server dasturlarida (HTML, sendmail, FTP) "bo'shliqlar" dan foydalanishdan iborat. Ushbu zaifliklardan foydalanib, tajovuzkor dastur foydalanuvchisi nomidan kompyuterga kirish huquqiga ega bo'ladi. Ilova qatlamiga hujumlar ko'pincha xavfsizlik devori orqali "o'tishi" mumkin bo'lgan portlardan foydalanadi. Ilova qatlami hujumlarining asosiy muammosi shundaki, ular ko'pincha xavfsizlik devori orqali o'tishga ruxsat berilgan portlardan foydalanadilar. Misol uchun, veb-serverga hujum qilgan xaker TCP 80 portidan foydalanishi mumkin. Veb-server foydalanuvchilarga sahifalarni taqdim etishi uchun xavfsizlik devorida 80-port ochiq bo'lishi kerak. Xavfsizlik devori nuqtai nazaridan hujum 80-portda standart trafik sifatida ko'rib chiqiladi. Ilova qatlamining hujumlarini butunlay yo'q qilish mumkin emas, chunki yangi zaifliklarga ega ilovalar muntazam ravishda paydo bo'ladi. Bu erda eng muhim narsa - yaxshi tizim boshqaruvi. Ushbu turdagi hujumga nisbatan zaifligingizni kamaytirish uchun ba'zi qadamlar qo'yishingiz mumkin: jurnallarni o'qish (tizim va tarmoq); http://www.cert.com kabi maxsus saytlar yordamida yangi dasturiy ta'minotdagi zaifliklarni kuzatish. IDS dan foydalanish. Tarmoq hujumining mohiyatidan ko'rinib turibdiki, uning paydo bo'lishi har bir aniq tarmoq tugunlari tomonidan boshqarilmaydi. Biz tarmoqda mumkin bo'lgan barcha hujumlarni ko'rib chiqmadik - amalda ular juda ko'p. Biroq, barcha turdagi hujumlardan himoya qilish mumkin emas. Tarmoq perimetrini himoya qilishning eng maqbul yondashuvi ko'pchilik zararli hujumlarda qo'llaniladigan zaifliklarni bartaraf etishdir. Bunday zaifliklar ro'yxati bunday statistik ma'lumotlarni to'playdigan ko'plab saytlarda e'lon qilinadi, masalan, SANS instituti sayti: http://www.sans.org/top-cyber-security-risks/?ref=top20. Oddiy tajovuzkor hujum qilishning original usullarini izlamaydi, lekin ma'lum bo'lgan zaiflikni qidirish uchun tarmoqni skanerlaydi va undan foydalanadi. 1. Paketni yozib olish. Paket sniffer - bu promiscuous rejimda ishlaydigan tarmoq interfeysidan foydalanadigan amaliy dastur. Ushbu rejimda tarmoq adapteri jismoniy kanallar orqali qabul qilingan barcha paketlarni, ular kimga qaratilganligidan qat'i nazar, qabul qilish imkonini beradi va ularni qayta ishlash uchun dasturga yuboradi. Hozirgi vaqtda snifferlar tarmoqlarda to'liq qonuniy asosda qo'llaniladi. Ular muammolarni bartaraf etish va trafikni tahlil qilish uchun ishlatiladi. Biroq, ba'zi tarmoq ilovalari ma'lumotlarni matn formatida (Telnet, FTP, SMTP, POP3 va boshqalar) uzatganligi sababli, sniffer yordamida foydali va ba'zan maxfiy ma'lumotlarni (masalan, foydalanuvchi nomlari va parollar) ochish mumkin. Login va parollarni ushlash katta xavf tug'diradi. Agar dastur mijoz-server rejimida ishlayotgan bo'lsa va autentifikatsiya ma'lumotlari tarmoq orqali o'qilishi mumkin bo'lgan matn formatida uzatilsa, bu ma'lumotlardan boshqa korporativ yoki tashqi resurslarga kirish uchun foydalanish mumkin. Eng yomon holatda, tajovuzkor tizim darajasida foydalanuvchi resursiga kirish huquqiga ega bo'ladi va undan tarmoq va uning resurslariga kirish uchun istalgan vaqtda foydalanish mumkin bo'lgan yangi foydalanuvchi yaratish uchun foydalanadi. 2. IP-spoofing. IP-spoofing (inglizcha spoof - aldashdan) korporatsiya ichida yoki tashqarisida tajovuzkor avtorizatsiya qilingan foydalanuvchi nomini olganida sodir bo'ladi. Bunga ikki yo'l bilan erishish mumkin: a) ruxsat etilgan IP manzillar doirasidagi IP manzilidan foydalanish; IP-spoofing hujumlari ko'pincha boshqa hujumlar uchun boshlang'ich nuqtadir. Klassik misol - bu tajovuzkorning haqiqiy shaxsini yashiradigan soxta manzil bilan boshlanadigan DoS hujumi. Odatda, IP-spoofing mijoz va server ilovasi o'rtasida yoki tengdoshlar o'rtasidagi aloqa kanali orqali uzatiladigan oddiy ma'lumotlar oqimiga noto'g'ri ma'lumot yoki zararli buyruqlarni kiritish bilan chegaralanadi. Ikki tomonlama aloqa uchun tajovuzkor trafikni soxta IP manzilga yo'naltirish uchun barcha marshrutlash jadvallarini o'zgartirishi kerak. Agar tajovuzkor marshrutlash jadvallarini o'zgartirishga va tarmoq trafigini noto'g'ri IP-manzilga yo'naltirishga muvaffaq bo'lsa, u barcha paketlarni oladi va ularga vakolatli foydalanuvchi kabi javob bera oladi. 3. Xizmat ko'rsatishdan bosh tortish. Xizmat ko'rsatishni rad etish (ingliz tilidan. Denial of Service, qisqartma DoS deb ataladi) tarmoq hujumlarining eng mashhur shaklidir. Bundan tashqari, ushbu turdagi hujumlardan yuz foiz himoyani yaratish eng qiyin. DoSni tashkil qilish minimal bilim va ko'nikmalarni talab qiladi. Shunga qaramay, amalga oshirishning qulayligi va zararning katta miqyosi hujumchilarni DoS hujumlariga jalb qiladi. Bu hujum boshqa turdagi hujumlardan sezilarli darajada farq qiladi. Buzg'unchilar tarmoqqa kirishni yoki ushbu tarmoqdan hech qanday ma'lumot olishni maqsad qilmaydi, ammo DoS hujumi tarmoq, operatsion tizim yoki ilovaning ruxsat etilgan chegaralaridan oshib, tarmoqni normal foydalanish uchun yaroqsiz holga keltiradi. Ba'zi server ilovalarida (masalan, veb-server yoki FTP server) DoS hujumlari ushbu ilovalar uchun mavjud bo'lgan barcha ulanishlarni olib qo'yishi va ularni band qilib qo'yishi mumkin, bu esa oddiy foydalanuvchilarga xizmat ko'rsatishning oldini oladi. DoS hujumlari TCP va ICMP kabi umumiy Internet protokollaridan foydalanishi mumkin. Ba'zi hujumlar tarmoqni keraksiz va keraksiz paketlar bilan to'ldirish yoki tarmoq resurslarining joriy holatini noto'g'ri ko'rsatish orqali tarmoq unumdorligini bekor qiladi. Ushbu turdagi hujum bir vaqtning o'zida ko'plab qurilmalar orqali amalga oshirilganda, biz taqsimlangan DoS hujumi haqida gapiramiz (ingliz tilidan tarqatilgan DoS, DDoS deb qisqartirilgan). 4. Parol hujumlari. Buzg'unchilar turli usullardan foydalangan holda parol hujumlarini amalga oshirishi mumkin, masalan, qo'pol kuch hujumi, troyan oti, IP-spoofing va paketlarni sniffing. Login va parolni ko'pincha IP-spoofing va paketlarni sniffing yordamida olish mumkinligiga qaramay, tajovuzkorlar ko'pincha parolni topishga va kirishga bir nechta urinishlar orqali kirishga harakat qilishadi. Ushbu yondashuv oddiy ro'yxatga olish deb ataladi. Bunday hujum uchun umumiy manbaga (masalan, serverga) kirishga harakat qiladigan maxsus dastur qo'llaniladi. Agar natijada tajovuzkorga resurslarga kirish huquqi berilsa, u parolni taxmin qilingan foydalanuvchi sifatida oladi. Agar ma'lum bir foydalanuvchi muhim kirish huquqlariga ega bo'lsa, tajovuzkor kelajakda kirish uchun o'zi uchun "shlyuz" yaratishi mumkin, bu foydalanuvchi parolini o'zgartirgan taqdirda ham o'z kuchida qoladi. 5. O'rtadagi odam hujumlari. Man-in-the-Middle hujumi uchun tajovuzkor tarmoq orqali uzatiladigan paketlarga kirish huquqiga ega bo'lishi kerak. Provayderdan boshqa har qanday tarmoqqa uzatiladigan barcha paketlarga bunday kirish, masalan, ushbu provayderning xodimi tomonidan olinishi mumkin. Ushbu turdagi hujumlar uchun ko'pincha paketli snifferlar, transport protokollari va marshrutlash protokollari qo'llaniladi. Hujumlar ma'lumotlarni o'g'irlash, joriy seansni to'xtatish va shaxsiy tarmoq resurslariga kirish, trafikni tahlil qilish va tarmoq va uning foydalanuvchilari haqida ma'lumot olish, DoS hujumlarini amalga oshirish, uzatilgan ma'lumotlarni buzish va tarmoq seanslariga ruxsatsiz ma'lumotlarni kiritish uchun amalga oshiriladi. 6. Ilova darajasidagi hujumlar. Ilova qatlamiga hujumlar bir necha usul bilan amalga oshirilishi mumkin. Ulardan eng keng tarqalgani server dasturlaridagi (sendmail, HTTP, FTP) taniqli zaif tomonlardan foydalanishdir. Ushbu zaif tomonlardan foydalanib, tajovuzkorlar dasturni ishga tushiradigan foydalanuvchi nomidan kompyuterga kirishlari mumkin (odatda bu oddiy foydalanuvchi emas, balki tizimga kirish huquqiga ega bo'lgan imtiyozli administrator). Administratorlarga muammoni tuzatuvchi modullar (yamoqlar) yordamida tuzatish imkoniyatini berish uchun amaliy qatlam hujumlari keng tarqalgan. Afsuski, ko'plab xakerlar ham ushbu ma'lumotlarga kirish imkoniga ega, bu esa ularni yaxshilash imkonini beradi. Ilova darajasidagi hujumlarning asosiy muammosi shundaki, tajovuzkorlar ko'pincha xavfsizlik devori (xavfsizlik devori) orqali o'tishga ruxsat berilgan portlardan foydalanadilar. Masalan, veb-serverdagi ma'lum zaiflikdan foydalanadigan tajovuzkor TCP hujumida ko'pincha 80-portdan foydalanadi.Veb-server foydalanuvchilarga veb-sahifalarni ko'rsatganligi sababli, xavfsizlik devori ushbu portga kirishni ta'minlashi kerak. Xavfsizlik devori nuqtai nazaridan hujum 80-portda standart trafik sifatida ko'rib chiqiladi. 7. Tarmoq razvedkasi. Tarmoq razvedkasi - umumiy foydalanish mumkin bo'lgan ma'lumotlar va ilovalardan foydalangan holda tarmoq haqida ma'lumotlar to'plami. Tarmoqqa qarshi hujumni tayyorlashda tajovuzkor odatda u haqida iloji boricha ko'proq ma'lumot olishga harakat qiladi. Tarmoq razvedkasi DNS so'rovlari, pinglar va portlarni skanerlash shaklida amalga oshiriladi. DNS so'rovlari ma'lum bir domenga kim egalik qilishini va ushbu domenga qanday manzillar tayinlanganligini tushunishga yordam beradi. DNS tomonidan topilgan manzillarga ping qo'yish sizga ma'lum bir muhitda qaysi xostlar ishlayotganligini ko'rish imkonini beradi. Xostlar ro'yxatini hisobga olgan holda, tajovuzkor ushbu xostlar tomonidan qo'llab-quvvatlanadigan xizmatlarning to'liq ro'yxatini tuzish uchun portni skanerlash vositalaridan foydalanadi. Nihoyat, u xostlarda ishlaydigan ilovalarning xususiyatlarini tahlil qiladi. Natijada, u xakerlik uchun ishlatilishi mumkin bo'lgan ma'lumotlarni oladi. 8. Ishonchni suiiste'mol qilish. To'g'ri aytganda, bu turdagi harakat so'zning to'liq ma'nosida hujum yoki hujum emas. Bu tarmoqda mavjud bo'lgan ishonch munosabatlaridan yomon maqsadda foydalanish. Bunday suiiste'mollikning klassik namunasi korporativ tarmoqning chekkasidadir. Ushbu segment ko'pincha DNS, SMTP va HTTP serverlariga ega. Ularning barchasi bir segmentga tegishli bo'lganligi sababli, ulardan birining buzilishi qolganlarning hammasining buzilishiga olib keladi, chunki bu serverlar o'z tarmog'idagi boshqa tizimlarga ishonadi. Yana bir misol - xavfsizlik devorining tashqi tomoniga o'rnatilgan tizim, uning ichida o'rnatilgan tizim bilan ishonchli aloqaga ega. Agar tashqi tizim buzilgan bo'lsa, tajovuzkor xavfsizlik devori bilan himoyalangan tizimga kirish uchun ishonchli munosabatlardan foydalanishi mumkin. 9. Portni yo'naltirish. Portni yo'naltirish ishonchni buzishning bir shakli bo'lib, bunda buzilgan xost xavfsizlik devori orqali trafik jo'natish uchun ishlatiladi, aks holda rad etilishi aniq. Har biri ma'lum bir xostga ulangan uchta interfeysga ega xavfsizlik devorini tasavvur qiling. Tashqi xost umumiy xostga (DMZ) ulanishi mumkin, lekin xavfsizlik devorining ichki qismida o'rnatilganiga emas. Umumiy xost ichki va tashqi xostlarga ulanishi mumkin. Agar tajovuzkor umumiy xostni egallab olsa, u unga tashqi xostdan to'g'ridan-to'g'ri ichki tarmoqqa trafikni yo'naltiruvchi vositani o'rnatishi mumkin. Ekrandagi hech qanday qoidalarni buzmasa ham, qayta yo'naltirish tashqi xostga himoyalangan xostga to'g'ridan-to'g'ri kirish imkonini beradi. Ushbu kirishni ta'minlay oladigan dasturga misol netcat. 10. Ruxsatsiz kirish. Ruxsatsiz kirishni alohida hujum turi sifatida ajratib bo'lmaydi, chunki ko'pchilik tarmoq hujumlari aynan ruxsatsiz kirishni olish uchun amalga oshiriladi. Telnet loginini olish uchun tajovuzkor birinchi navbatda o'z tizimida Telnet maslahatini olishi kerak. Telnet portiga ulangandan so'ng, ekranda "ushbu resursdan foydalanish uchun avtorizatsiya zarur" xabari paydo bo'ladi. Agar tajovuzkor bundan keyin ham kirishga urinishda davom etsa, ular ruxsatsiz hisoblanadi. Bunday hujumlar manbai tarmoq ichida ham, tashqarisida ham bo'lishi mumkin. 11. Viruslar va troyan oti ilovalari Yakuniy foydalanuvchi ish stantsiyalari viruslar va troyan otlariga nisbatan juda zaifdir. Viruslar - bu oxirgi foydalanuvchining ish stantsiyasida nomaqbul funktsiyalarni bajarish uchun o'zlarini boshqa dasturlarga kiritadigan zararli dasturlar. Misol tariqasida, o'zini command.com fayliga (Windows tizimlari uchun asosiy tarjimon) yozadigan va boshqa fayllarni o'chirib tashlaydigan va o'zi topadigan command.com ning barcha boshqa versiyalarini yuqtirgan virusni keltirish mumkin. Troyan oti dasturiy ta'minot emas, balki bir qarashda foydali dastur bo'lib ko'rinadigan, lekin aslida zararli rol o'ynaydigan haqiqiy dasturdir. Oddiy troyan otiga misol sifatida foydalanuvchining ish stantsiyasi uchun oddiy o'yinga o'xshash dasturni keltirish mumkin. Biroq, foydalanuvchi o'yinni o'ynayotganda, dastur foydalanuvchining manzillar kitobida ko'rsatilgan har bir abonentga elektron pochta orqali o'zining nusxasini yuboradi. Barcha abonentlar o'yinni pochta orqali olishadi, bu esa uning keyingi tarqalishiga olib keladi. Tarmoq hujumlari sinfidan korporativ tarmoqdagi tarmoq trafigining shubhali, anomal xatti-harakatlarini keltirib chiqaradigan hujumlarni ajratib ko'rsatish mumkin. Bu tarmoq anomaliyalari deb ataladi. Tarmoq anomaliyalarini ham tasniflash mumkin. Ularni ikkita asosiy guruhga bo'lish mumkin: dasturiy ta'minot va apparatning og'ishlari va xavfsizlik muammolari (1.2.1.-rasm). 1. Dasturiy ta’minot va apparat ta’minotining chetlanishlari. Axborot tizimining tarkibiy qismlarining dasturiy ta'minotidagi xatolar keyinchalik xizmatlar ko'rsatishni to'xtatish bilan g'ayritabiiy rejimga o'tishga olib kelishi mumkin. Konfiguratsiya xatolari axborot tizimining tarkibiy qismlarining funksionalligini standart dizayn parametrlariga mos kelmasligiga aylantiradi, bu esa umumiy ishlashni buzadi. Ishlashning buzilishi axborot tizimi parametrlarining hisoblangan qiymatlardan tashqariga chiqishiga olib keladi, bu esa xizmatlar ko'rsatishning buzilishi bilan birga keladi. Uskunadagi nosozliklar axborot tizimining alohida tarkibiy qismlarining to'liq ishdan chiqishiga va alohida quyi tizimning butun majmuaga yomon ta'siriga olib kelishi mumkin. 2. Xavfsizlik buzilishi. Tarmoqni skanerlash (tarmoqni skanerlash) tarmoq topologiyasini tahlil qilish va hujum uchun mavjud bo'lgan xizmatlarni aniqlash uchun amalga oshiriladi. Skanerlash jarayonida ma'lum bir portga kirish orqali tarmoq xizmatlariga ulanishga harakat qilinadi. Ochiq skanerlashda skaner uch tomonlama qo'l siqish jarayonini amalga oshiradi va yopiq (yashirin) holatda ulanishni to'xtatmaydi. Bitta xostni skanerlashda xizmatlar (portlar) qidirilayotganligi sababli, bu anomaliya bir nechta portlar yordamida bitta skaner IP-manzilidan ma'lum bir IP-manzilga kirishga urinishlar bilan tavsiflanadi. Biroq, ko'pincha butun kichik tarmoqlar skanerdan o'tkaziladi, bu hujum qilingan tarmoqda brauzerning bitta IP-manzilidan tergov qilinayotgan pastki tarmoqning ko'plab IP-manzillarigacha, ba'zan hatto qo'pol kuch bilan ko'plab paketlarning mavjudligida ifodalanadi. Eng mashhur tarmoq skanerlari: nmap, ISS, satan, strobe, xscan va boshqalar. Trafik analizatorlari yoki snifferlar tarmoq trafigini ushlab turish va tahlil qilish uchun mo'ljallangan. Eng oddiy holatda, buning uchun apparat majmuasining tarmoq adapteri tinglash rejimiga o'tkaziladi va u ulangan segmentdagi ma'lumotlar oqimlari keyingi o'rganish uchun mavjud bo'ladi. Ko'pgina amaliy dasturlar ma'lumotni ochiq, shifrlanmagan shaklda uzatuvchi protokollardan foydalanganligi sababli, snifferlarning ishlashi xavfsizlik darajasini keskin pasaytiradi. E'tibor bering, snifferlar tarmoqda aniq anomaliyalarga olib kelmaydi. Eng mashhur snifferlar: tcpdump, ethereal, sniffit, Microsoft tarmoq monitori, netxray, lan explorer. Kompyuter xavfsizligi sohasida zaiflik atamasi axborot tizimining ruxsatsiz ta'sir qilishdan zaif himoyalangan komponentiga nisbatan qo'llaniladi. Zaiflik dizayn, dasturlash yoki konfiguratsiya xatolarining natijasi bo'lishi mumkin. Zaiflik faqat nazariy jihatdan mavjud bo'lishi yoki dasturiy ta'minotni ekspluatatsiya qilish - ekspluatatsiyaga ega bo'lishi mumkin. Tarmoq aspektida zaifliklar operatsion tizimlar va xizmat ko'rsatish dasturlari kabi axborot resurslariga ta'sir qilishi mumkin. Virusli tarmoq faoliyati tarmoq resurslaridan foydalangan holda kompyuter viruslari va qurtlarni tarqatishga urinishlar natijasidir. Ko'pincha, kompyuter virusi tarmoq ilovalari xizmatidagi ba'zi bir zaiflikdan foydalanadi, shuning uchun virusli trafik potentsial zaif xizmatga mos keladigan ma'lum bir portdagi ko'plab IP-manzillarga bitta zararlangan IP-manzildan ko'plab kirishlar mavjudligi bilan tavsiflanadi. Masofaviy, tarmoq hujumlari alohida qiziqish uyg'otadi. Hujumning bu turiga qiziqish dunyoda ma'lumotlarni qayta ishlashning taqsimlangan tizimlarining keng tarqalayotganligi bilan bog'liq. Aksariyat foydalanuvchilar INTERNET tarmog'i va TCP / IP protokoli stekidan foydalangan holda masofaviy resurslar bilan ishlaydi. Dastlab, INTERNET tarmog'i davlat idoralari va universitetlar o'rtasida o'quv jarayoni va ilmiy tadqiqotlarga yordam berish uchun aloqa uchun yaratilgan va bu tarmoq yaratuvchilari uning qanchalik keng tarqalishini taxmin qilishmagan. Natijada, dastlabki Internet protokoli (IP) spetsifikatsiyalarida xavfsizlik talablari yo'q edi. Shuning uchun ko'pgina IP ilovalari tabiatan zaifdir. Kurs quyidagi hujumlarni va ular bilan qanday kurashishni o'z ichiga oladi. "Sniffing" hujumi. Paket sniffer - bu noxush rejimda ishlaydigan tarmoq kartasidan foydalanadigan amaliy dastur (bu rejimda jismoniy kanallar orqali olingan barcha paketlar tarmoq adapteri tomonidan ishlov berish uchun dasturga yuboriladi). Bunday holda, sniffer ma'lum bir domen orqali uzatiladigan barcha tarmoq paketlarini ushlab turadi. Hozirda snayferlar tarmoqlarda mutlaqo qonuniy asosda ishlaydi. Ular muammolarni bartaraf etish va trafikni tahlil qilish uchun ishlatiladi. Biroq, ba'zi tarmoq ilovalari ma'lumotlarni matn formatida (Telnet, FTP, SMTP, POP3 va boshqalar) uzatganligi sababli, sniffer yordamida foydali va ba'zan maxfiy ma'lumotlarni (masalan, foydalanuvchi nomlari va parollar) ochish mumkin. Ismlar va parollarni ushlash katta xavf tug'diradi, chunki foydalanuvchilar ko'pincha ko'plab ilovalar va tizimlar uchun bir xil login va paroldan foydalanadilar. Ko'pgina foydalanuvchilar odatda barcha manbalar va ilovalarga kirish uchun bitta parolga ega. Agar dastur mijoz/server rejimida ishlayotgan bo'lsa va autentifikatsiya ma'lumotlari tarmoq orqali o'qilishi mumkin bo'lgan matn formatida uzatilsa, bu ma'lumot boshqa korporativ yoki tashqi resurslarga kirish uchun ishlatilishi mumkin. Eng yomon holatda, tajovuzkor tizim darajasida foydalanuvchi resursiga kirish huquqiga ega bo'ladi va uning yordami bilan tarmoq va uning resurslariga kirish uchun istalgan vaqtda foydalanish mumkin bo'lgan yangi foydalanuvchi yaratadi. Siz quyidagi vositalar yordamida paketlarni hidlash xavfini kamaytirishingiz mumkin: Autentifikatsiya. Kuchli autentifikatsiya - bu paketlarni hidlashdan himoya qilishning birinchi usuli. "Kuchli" deganda biz chetlab o'tish qiyin bo'lgan autentifikatsiya usulini nazarda tutamiz. Bir martalik parollar (OTP - Bir martalik parollar) bunday autentifikatsiyaga misol bo'la oladi. OTP ikki faktorli autentifikatsiya texnologiyasidir. Ikki faktorli autentifikatsiyaning odatiy misoli odatiy bankomatning ishlashi bo'lib, u sizni, birinchidan, plastik kartangiz, ikkinchidan, siz kiritgan PIN kod orqali taniydi. OTP tizimida autentifikatsiya qilish PIN-kod va shaxsiy kartangizni ham talab qiladi. "Karta" (token) - bu (tasodifiy ravishda) bir martalik yagona parolni yaratadigan apparat yoki dasturiy vosita. Agar tajovuzkor bu parolni sniffer yordamida o'rgansa, bu ma'lumot foydasiz bo'ladi, chunki o'sha paytda parol allaqachon ishlatilgan va o'chiriladi. Shuni esda tutingki, hidlash bilan shug'ullanishning bu usuli faqat parol bilan ishlash uchun samarali. Boshqa ma'lumotlarni (masalan, elektron pochta xabarlarini) ushlab turadigan snifferlar o'z samaradorligini yo'qotmaydi. almashtirilgan infratuzilma. Tarmoq muhitida paketlarni sniffing bilan shug'ullanishning yana bir usuli kommutatsiya qilingan infratuzilmani yaratishdir. Agar, masalan, butun tashkilot kommutatsiyalangan Ethernetdan foydalansa, tajovuzkorlar faqat o'zlari ulangan portdagi trafikdan foydalanishlari mumkin. Kommutatsiya qilingan infratuzilma hidlash xavfini bartaraf etmaydi, lekin uning zo'ravonligini sezilarli darajada kamaytiradi. Anti-sniffers. Sniffing bilan kurashishning uchinchi usuli - tarmoqda ishlaydigan snifferlarni taniydigan apparat yoki dasturiy ta'minotni o'rnatish. Ushbu vositalar tahdidni to'liq bartaraf eta olmaydi, lekin boshqa ko'plab tarmoq xavfsizligi vositalari kabi ular umumiy himoya tizimiga kiritilgan. "Anti-sniffers" deb ataladiganlar xostlarning javob vaqtini o'lchaydilar va xostlar "qo'shimcha" trafikni qayta ishlashlari kerakligini aniqlaydilar. Kriptografiya. Paketni hidlash bilan kurashishning eng samarali usuli hidlashning oldini olmaydi va hidlashchilarning ishini tan olmaydi, lekin bu ishni foydasiz qiladi. Agar aloqa kanali kriptografik jihatdan xavfsiz bo'lsa, bu tajovuzkor xabarni emas, balki shifrlangan matnni (ya'ni, bitlarning tushunarsiz ketma-ketligi) ushlab turishini anglatadi. IP-spoofing hujumi. Bu hujum tajovuzkor korporatsiya ichida yoki tashqarisida vakolatli foydalanuvchi nomini olganida sodir bo'ladi. Soxta IP-manzillardan foydalanishning eng oddiy sababi bu tajovuzkorning tarmoq faoliyati okeanida o'z faoliyatini yashirish istagi. Misol uchun, NMAP3 tarmoq xaritasi paketlarning qo'shimcha ketma-ketligini taqsimlashdan foydalanadi, ularning har biri o'zining soxta manba IP manzilidan foydalanadi. Bunday holda, tajovuzkor qaysi IP-manzillar soxta ekanligini va har bir ketma-ketlikdagi qaysi paketlar haqiqiy ekanligini biladi. Hujum ostida bo'lgan tizimning xavfsizlik ma'muri buzg'unchining haqiqiy IP manzilini aniqlashdan oldin ko'plab soxta IP manzillarni tahlil qilishi kerak bo'ladi. Xakerning IP-spoofingdan foydalanishining yana bir sababi ularning shaxsini yashirishdir. Gap shundaki, IP-manzilni bitta tizimga, ba'zan esa bitta foydalanuvchiga qaytarish mumkin. Shuning uchun, IP soxtaligi yordamida tajovuzkor aniqlashdan qochishga harakat qiladi. Biroq, soxta IP manzildan foydalanish jo'natuvchiga bir qator qiyinchiliklarni keltirib chiqaradi. Hujum qilingan tizimdan barcha javoblar soxta IP manzilga yuboriladi. Ushbu javoblarni ko'rish yoki olish uchun tajovuzkor buzilgan mashinadan soxta IP manzilga (hech bo'lmaganda nazariy jihatdan) yo'lda bo'lishi kerak. Javob yuborilgan soxta paket bilan bir xil yo'nalish bo'lishi shart emasligi sababli, tajovuzkor qaytib keladigan trafikni yo'qotishi mumkin. Bunga yo'l qo'ymaslik uchun buzg'unchi trafikni boshqa joyga yo'naltirish uchun manzillari soxta ro'yxat sifatida ishlatiladigan bir yoki bir nechta oraliq routerlarning ishiga xalaqit berishi mumkin. Yana bir yondashuv tajovuzkorga hujum qilingan mashina tomonidan ishlatiladigan TCP tartib raqamlarini oldindan taxmin qilishdir. Bunday holda, u SYN-ACK paketini olishi shart emas, chunki u oddiygina bashorat qilingan tartib raqamiga ega bo'lgan ACK paketini yaratadi va yuboradi. IP steklarining dastlabki tatbiqlari bashoratli ketma-ketlik raqamlash sxemalaridan foydalangan va shuning uchun soxta TCP ma'lumotlar oqimlariga sezgir edi. Zamonaviy ilovalarda tartib raqamini bashorat qilish allaqachon qiyinroq. NMAP tarmoq diagrammalash vositasi skanerdan o'tkazilayotgan tizimlarning tartib raqamlarini bashorat qilish qiyinligini baholash qobiliyatiga ega. Uchinchi variantda, buzg'unchi o'z serveri va hujum qilinayotgan server o'rtasida joylashgan bir yoki bir nechta routerlarning ishlashiga xalaqit berishi mumkin. Bu soxta IP-manzil uchun mo'ljallangan trafikni buzg'unchilik kelib chiqqan tizimga qaytarish imkonini beradi. Xakerlik tugallangandan so'ng, yo'riqnoma o'z izlarini yopish uchun chiqariladi. Nihoyat, tajovuzkor "jabrlanuvchi" dan qaytarilgan SYN-ACK paketiga javob berish niyatida bo'lmasligi mumkin. Buning ikkita sababi bo'lishi mumkin. Bu kraker deb nomlanuvchi yarim ochiq portni skanerlashni amalga oshirayotgan bo'lishi mumkin SYN skanerlash. Bunday holda, u faqat hujumga uchragan mashinaning dastlabki javobi bilan qiziqadi. RST-ACK bayroq kombinatsiyasi skanerlangan portning yopiqligini, SYN-ACK bayroq kombinatsiyasi esa ochiqligini bildiradi. Maqsadga erishildi, shuning uchun ushbu SYN-ACK paketiga javob berishning hojati yo'q. Bundan tashqari, ko'chkiga o'xshash SYN-hack amalga oshirilgan bo'lishi mumkin. Bunday holda, tajovuzkor nafaqat SYN-ACK yoki RST-ACK paketlariga javob bermaydi, balki buzilgan tizimdan olingan paketlar turiga umuman e'tibor bermaydi. IP-spoofing hujumlari ko'pincha boshqa hujumlar uchun boshlang'ich nuqtadir. Klassik misol - DoS hujumi bo'lib, u boshqa birovning manzili tajovuzkorning haqiqiy shaxsini yashirishi bilan boshlanadi. Odatda, IP-spoofing mijoz va server ilovasi o'rtasida yoki tengdoshlar o'rtasidagi aloqa kanali orqali uzatiladigan oddiy ma'lumotlar oqimiga noto'g'ri ma'lumot yoki zararli buyruqlarni kiritish bilan chegaralanadi. Yuqorida aytib o'tilganidek, ikki tomonlama aloqa uchun tajovuzkor trafikni soxta IP manzilga yo'naltirish uchun barcha marshrutlash jadvallarini o'zgartirishi kerak. Biroq, ba'zi tajovuzkorlar ilovalardan javob olishga harakat ham qilmaydi. Agar asosiy vazifa tizimdan muhim faylni olish bo'lsa, ilovalarning javoblari muhim emas. Agar tajovuzkor marshrutlash jadvallarini o'zgartirishga va trafikni soxta IP-manzilga yo'naltirishga muvaffaq bo'lsa, tajovuzkor barcha paketlarni oladi va ularga vakolatli foydalanuvchi kabi javob bera oladi. Spoofing tahdidini quyidagi chora-tadbirlar yordamida yumshatish mumkin (lekin bartaraf etilmaydi): Kirish nazorati. IP-spoofingni oldini olishning eng oson yo'li kirish nazoratini to'g'ri sozlashdir. IP-spoofing samaradorligini kamaytirish uchun siz tarmoq ichida joylashgan bo'lishi kerak bo'lgan manba manzili bo'lgan tashqi tarmoqdan keladigan har qanday trafikni to'xtatish uchun kirishni boshqarishni sozlashingiz kerak. Shuni esda tutingki, bu faqat ichki manzillar ruxsat etilganda IP-spoofing bilan kurashishga yordam beradi. Agar ba'zi tashqi tarmoq manzillari ham ruxsat etilgan bo'lsa, bu usul samarasiz bo'ladi. RFC 2827 filtrlash. Agar manba manzili himoyalangan tashkilotning IP manzillaridan biri bo'lmagan har qanday chiquvchi trafik rad etilsa, himoyalangan tarmoq foydalanuvchilari tomonidan xorijiy tarmoqlarni aldashga urinishlar to'xtatiladi. "RFC 2827" nomi bilan ma'lum bo'lgan ushbu turdagi filtrlash sizning ISP tomonidan ham amalga oshirilishi mumkin. Natijada, ma'lum bir interfeysda kutilgan manba manziliga ega bo'lmagan barcha trafik rad etiladi. Misol uchun, agar ISP 15.1.1.0/24 IP manziliga ulanishni ta'minlasa, u filtrni shunday sozlashi mumkinki, faqat 15.1.1.0/24 dan kelgan trafik ushbu interfeysdan ISP routerga ruxsat etiladi. E'tibor bering, barcha provayderlar ushbu turdagi filtrlashni amalga oshirmaguncha, uning samaradorligi mumkin bo'lgandan ancha past bo'ladi. Bundan tashqari, filtrlangan qurilmalardan qanchalik uzoqroq bo'lsa, aniq filtrlashni amalga oshirish shunchalik qiyin bo'ladi. Masalan, RFC 2827 kirish yo'riqnomasi darajasida filtrlash barcha trafikni asosiy tarmoq manzilidan o'tkazishni talab qiladi (10.0. ). IP-spoofing faqat autentifikatsiya IP manzillarga asoslangan bo'lsa ishlaydi. Shu sababli, qo'shimcha autentifikatsiya usullarini joriy etish ushbu turdagi hujumni foydasiz qiladi. Qo'shimcha autentifikatsiyaning eng yaxshi turi kriptografik hisoblanadi. Agar buning iloji bo'lmasa, bir martalik parollar yordamida ikki faktorli autentifikatsiya yaxshi natijalar berishi mumkin. Xizmatni rad etish (DoS). DoS, shubhasiz, hujumning eng mashhur shaklidir. Bundan tashqari, ushbu turdagi hujumlardan yuz foiz himoyani yaratish eng qiyin. Amalga oshirishning qulayligi va uning DoS ga yetkazadigan katta zarari tarmoq xavfsizligi ma'murlarining diqqat markazida bo'ladi. Hujumlarning eng mashhur turlari: TCP SYN Flood; Ping of Death; Tribe Flood Network (TFN) va Tribe Flood Network 2000 (TFN2K); Trinko; Stacheldacht; Uchbirlik. Ushbu hujumlar bo'yicha ma'lumot manbai DoS hujumlariga qarshi kurash bo'yicha ishlarni e'lon qilgan Computer Emergency Response Team (CERT) hisoblanadi. DoS hujumlari boshqa turdagi hujumlardan farq qiladi. Ular sizning tarmog'ingizga kirish yoki ushbu tarmoqdan biron bir ma'lumot olish uchun mo'ljallanmagan. DoS hujumi tarmoq, operatsion tizim yoki dasturning ruxsat etilgan chegaralaridan oshib, tarmoqni normal foydalanish uchun yaroqsiz holga keltiradi. Ba'zi server ilovalarida (masalan, veb-server yoki FTP serveri) DoS hujumlari ushbu ilovalar uchun mavjud bo'lgan barcha ulanishlarni olib qo'yishi va ularni band qilib qo'yishi mumkin, bu esa oddiy foydalanuvchilarga xizmat ko'rsatishning oldini oladi. DoS hujumlari TCP va ICMP (Internet Control Message Protocol) kabi umumiy Internet protokollaridan foydalanishi mumkin. Ko'pgina DoS hujumlari dasturiy ta'minotdagi xatolar yoki xavfsizlik teshiklariga emas, balki tizim arxitekturasining umumiy zaif tomonlariga tayanadi. Ba'zi hujumlar tarmoqni keraksiz va keraksiz paketlar bilan to'ldirish yoki tarmoq resurslarining joriy holatini noto'g'ri ko'rsatish orqali tarmoq unumdorligini bekor qiladi. Ushbu turdagi hujumning oldini olish qiyin, chunki u ISP bilan muvofiqlashtirishni talab qiladi. Agar tarmoqni to'ldirish uchun mo'ljallangan trafik provayderda to'xtatilmasa, tarmoqqa kirishda buni endi amalga oshirish mumkin bo'lmaydi, chunki butun tarmoqli kengligi band bo'ladi. Ushbu turdagi hujum bir vaqtning o'zida ko'plab qurilmalar orqali amalga oshirilganda, biz taqsimlangan DoS hujumi (DDoS - taqsimlangan DoS) haqida gapiramiz. DoS hujumlari tahdidini uchta usulda yumshatish mumkin: Spoofingga qarshi xususiyatlar. Routerlar va xavfsizlik devorlarida firibgarlikka qarshi xususiyatlarni to'g'ri sozlash DoS xavfini kamaytirishga yordam beradi. Bu funksiyalar, hech bo‘lmaganda, RFC 2827 filtrlashni o‘z ichiga olishi kerak. Agar tajovuzkor o‘zining haqiqiy shaxsini yashira olmasa, ular hujum boshlashga jur’at eta olmaydi. Anti-DoS funktsiyalari. Routerlar va xavfsizlik devorlarida anti-DoS funksiyalarining to'g'ri konfiguratsiyasi hujumlar samaradorligini cheklashi mumkin. Bu xususiyatlar ko'pincha bir vaqtning o'zida yarim ochiq kanallar sonini cheklaydi. Trafik miqdorini cheklash (trafik tezligini cheklash). Tashkilot provayderdan (ISP) trafik miqdorini cheklashni so'rashi mumkin. Ushbu turdagi filtrlash tarmog'ingiz orqali o'tadigan muhim bo'lmagan trafik miqdorini cheklash imkonini beradi. Umumiy misol - faqat diagnostika maqsadlarida foydalaniladigan ICMP trafik miqdorini cheklash. (D) DoS hujumlari ko'pincha ICMP dan foydalanadi. Parol hujumlari. Buzg'unchilar turli usullardan foydalangan holda parol hujumlarini amalga oshirishi mumkin, masalan, qo'pol kuch hujumi, troyan oti, IP-spoofing va paketlarni sniffing. Login va parolni ko'pincha IP-spoofing va paketlarni sniffing yordamida olish mumkin bo'lsa-da, xakerlar ko'pincha bir nechta kirish urinishlari yordamida parol va loginni taxmin qilishga harakat qilishadi. Ushbu yondashuv qo'pol kuch hujumi deb ataladi. Ko'pincha, bunday hujum umumiy manbaga (masalan, serverga) kirishga harakat qiladigan maxsus dasturdan foydalanadi. Agar natijada tajovuzkor resurslarga kirish huquqiga ega bo'lsa, u parolini taxmin qilingan oddiy foydalanuvchi sifatida oladi. Agar ushbu foydalanuvchi muhim kirish imtiyozlariga ega bo'lsa, tajovuzkor kelajakda kirish uchun o'zi uchun "pasport" yaratishi mumkin, bu foydalanuvchi parolini va loginini o'zgartirgan taqdirda ham ishlaydi. Foydalanuvchilar ko'plab tizimlarga kirish uchun bir xil (juda yaxshi bo'lsa ham) paroldan foydalanganda yana bir muammo paydo bo'ladi: korporativ, shaxsiy va Internet tizimlari. Parolning kuchi eng zaif xostnikiga teng bo'lganligi sababli, ushbu xost orqali parolni o'rgangan tajovuzkor bir xil parol ishlatiladigan boshqa barcha tizimlarga kirish huquqiga ega bo'ladi. Avvalo, oddiy matnli parollardan foydalanmaslik orqali parol hujumlaridan qochish mumkin. Bir martalik parollar va/yoki kriptografik autentifikatsiya bunday hujumlar tahdidini deyarli yo'q qilishi mumkin. Afsuski, barcha ilovalar, xostlar va qurilmalar yuqoridagi autentifikatsiya usullarini qo'llab-quvvatlamaydi. Oddiy parollardan foydalanganda, taxmin qilish qiyin bo'lgan parolni topishga harakat qiling. Minimal parol uzunligi kamida sakkiz belgidan iborat bo'lishi kerak. Parolda katta harflar, raqamlar va maxsus belgilar (#, %, $, va hokazo) bo'lishi kerak. Eng yaxshi parollarni taxmin qilish va eslab qolish qiyin, bu foydalanuvchilarni parollarni qog'ozga yozishga majbur qiladi. Buning oldini olish uchun foydalanuvchilar va ma'murlar ba'zi so'nggi texnologik yutuqlardan foydalanishlari mumkin. Masalan, cho'ntak kompyuterida saqlanishi mumkin bo'lgan parollar ro'yxatini shifrlaydigan ilovalar mavjud. Natijada, foydalanuvchi faqat bitta murakkab parolni eslab qolishi kerak, qolgan barcha parollar esa dastur tomonidan xavfsiz tarzda himoyalanadi. O'rtadagi odam hujumlari. Man-in-the-Middle hujumi uchun tajovuzkor tarmoq orqali yuborilayotgan paketlarga kirishi kerak. Provayderdan boshqa har qanday tarmoqqa uzatiladigan barcha paketlarga bunday kirish, masalan, ushbu provayderning xodimi tomonidan olinishi mumkin. Ushbu turdagi hujumlar uchun ko'pincha paketli snifferlar, transport protokollari va marshrutlash protokollari qo'llaniladi. Hujumlar ma'lumotlarni o'g'irlash, joriy seansni ushlab turish va shaxsiy tarmoq resurslariga kirish uchun trafikni tahlil qilish va tarmoq va uning foydalanuvchilari haqida ma'lumot olish, DoS hujumlarini amalga oshirish, uzatilgan ma'lumotlarni buzish va ruxsatsiz ma'lumotlarni tarmoqqa kiritish maqsadida amalga oshiriladi. sessiyalar. Man-in-the-Middle hujumlarini faqat kriptografiya yordamida samarali hal qilish mumkin. Agar tajovuzkor shifrlangan seans ma'lumotlarini tutib olsa, u ekranda ushlab olingan xabar emas, balki ma'nosiz belgilar to'plamiga ega bo'ladi. E'tibor bering, agar tajovuzkor kriptografik seans (masalan, seans kaliti) haqida ma'lumot olsa, bu hatto shifrlangan muhitda ham odam-in-the-Middle hujumini amalga oshirishi mumkin. Ilova qatlamiga hujumlar. Ilova qatlamiga hujumlar bir necha usul bilan amalga oshirilishi mumkin. Ulardan eng keng tarqalgani server dasturlaridagi (sendmail, HTTP, FTP) taniqli zaif tomonlardan foydalanishdir. Ushbu zaif tomonlardan foydalanib, tajovuzkorlar dasturni ishga tushiradigan foydalanuvchi nomidan kompyuterga kirishlari mumkin (odatda bu oddiy foydalanuvchi emas, balki tizimga kirish huquqiga ega bo'lgan imtiyozli administrator). Administratorlarga tuzatish modullari (yamoqlar, yamalar) yordamida muammoni hal qilish imkonini berish uchun dastur darajasidagi hujumlar haqidagi ma'lumotlar keng tarqalgan. Afsuski, ko'plab tajovuzkorlar ham ushbu ma'lumotlarga kirish huquqiga ega, bu ularga o'rganish imkonini beradi. Ilova qatlami hujumlarining asosiy muammosi shundaki, ular ko'pincha xavfsizlik devori orqali o'tishga ruxsat berilgan portlardan foydalanadilar. Ilova qatlami hujumlarini butunlay yo'q qilish mumkin emas.

Foydalanilgan adabiyot
1)https://ryzer.ru/uz/
Download 0,53 Mb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish