1.2 Zararli dasturiy ta'minot va uning harakati
Albatta, tarmoq xavfsizligiga asosiy tahdidlar u yoki bu tarzda dasturiy ta'minot bilan bog'liq.
Ruxsatsiz kirishning yuqorida ko'rsatilgan usullarining aksariyati yaxshi yo'lga qo'yilgan himoya va xavfsizlik tizimi bilan oldini olish va blokirovka qilishga yordam beradi, bundan ham muhimroq qiyinchilik axborot infektsiyalari - zararli dasturlarga qarshi kurashdir.
Ko'p sonli zararli dasturlar doimiy ravishda yaratiladi, ishlab chiqiladi va yangilanadi, ularning asosiy vazifasi ma'lumotlar bazasidagi (MB), kompyuter dasturiy ta'minotidagi ma'lumotlarni o'g'irlash, o'zgartirish yoki yo'q qilish, hatto ularning texnik vositalariga zarar etkazishdir. Bu erda asosiy qiyinchilik shundaki, bunday dasturlardan doimiy va etarlicha ishonchli himoya yo'q. Ishning keyingi bobida mavjud himoya vositalari faqat batafsilroq ko'rib chiqiladi.
Endi zararli dasturlarning tasnifini qisqacha ko'rib chiqamiz. Barcha zararli dasturlarni quyidagicha tasniflash mumkin:
Mantiqiy bombalar. Ular firibgarlik yoki o'g'irlik uchun ishlatiladi, ma'lumotlar mantiqiy bomba yordamida buziladi yoki yo'q qilinadi. Amaliyot shuni ko'rsatadiki, mantiqiy bomba ko'pincha tashkilotdagi biror narsadan norozi bo'lgan va ishdan ketish arafasida bo'lgan xodimlar tomonidan qo'llaniladi. Biroq, u ma'lum bir e'tiqodga ega bo'lgan maslahatchilar bo'lishi mumkin, ko'pincha hatto ruhiy kasalliklardan aziyat chekadi.
Mantiqiy bomba misolidan foydalanib, bu yaqinda ishdan bo'shatiladigan dasturchi bo'lishi mumkinligini aytishimiz mumkin; u ish haqi dasturiga ma'lum o'zgarishlar kiritadi, bu tizimga zarar etkazadi, uning nomi ma'lumotlar bazasidan yo'qolishi bilanoq tizimga zarar etkazadi. kompaniya xodimlari.
Troyan oti zararli dasturlarning eng xavfli turlaridan biridir. Troyan oti - bu asosiy hujjatlashtirilgan funktsiyasidan tashqari, boshqa yomon ishlarni bajaradigan dastur. Bunday holda, uning nomi qadimgi yunon troyan oti bilan bog'liqligi bejiz emas, uning ishlash printsipi o'xshash. Muntazam dastur niqobi ostida katta tahdid yashiringan.
Troyan oti - asl oddiy (ko'pincha hatto foydali) dasturga ma'lum bir tarzda kiritilgan qo'shimcha buyruqlar bloki mavjud bo'lib, u keyinchalik IP foydalanuvchilariga uzatiladi. Ushbu buyruqlar bloki ma'lum bir holat yuzaga kelganda (sana, vaqt, tashqaridan kelgan buyruq bo'yicha va boshqalar) ishga tushirilishi mumkin. Bunday dasturni ishga tushirgan har bir kishi o'z fayllarini ham, butun ISga ham xavf tug'diradi. Troyan oti odatda bir foydalanuvchining vakolati ostida ishlaydi, lekin boshqa foydalanuvchi yoki umuman olganda, ba'zan identifikatorini aniqlash imkonsiz bo'lgan begona shaxsning manfaatlarini ko'zlaydi.
Troyan oti tizimda kengaytirilgan huquq va imtiyozlarga ega foydalanuvchi tomonidan ishga tushirilganda juda xavfli bo'lishi mumkin. Bunday holda, troyan otiga o'z harakatlarini amalga oshirish uchun ko'proq imkoniyatlar beriladi. Ushbu troyan otini yaratgan buzg'unchiga dasturni ishga tushirgan foydalanuvchi ega bo'lgan tizimdagi barcha huquqlar va imtiyozlar to'plami beriladi.
Ko'pincha zararli dasturlar haqida gapirganda, ular "kompyuter virusi" kabi atamadan foydalanadilar. Virus - bu "ko'paytirishi" va boshqa dasturlarga zarar etkazishi mumkin bo'lgan o'zgartirilgan nusxani keyinchalik takrorlash qobiliyatiga ega bo'lgan dastur.
Odatda, virusning xarakterli xususiyatlari quyidagilardan iborat:
) ko'paytirish qobiliyati - ularning nusxalarini yashirin kiritish;
) hisoblash jarayoniga aralashish qobiliyati.
Troyan va mantiqiy bombalardan tashqari, qurtlar deb ataladigan narsalar ham mavjud. Qurt tarmoq bo'ylab tarqalishi mumkin bo'lgan dastur bo'lib, u odatda saqlash muhitida o'z nusxasini qoldirmaydi. Qurt qaysi xostni yuqtirishi mumkinligini aniqlash uchun tarmoqni qo'llab-quvvatlash mexanizmlaridan foydalanadi. Keyin xuddi shu mexanizmlardan foydalanib, u o'zining "tanasi" yoki uning qismini ushbu tugunga o'tkazadi va buning uchun mos sharoitlarni faollashtiradi yoki kutadi. Ushbu sinfning eng mashhur "klassik" vakili - bu yuqtirgan Morris qurti Internet tarmog'i 1988-yilda. Qurt tarqalishi uchun qulay muhit barcha foydalanuvchilar do'stona hisoblangan va bir-biriga ishonadigan va himoya mexanizmlari mavjud bo'lmagan tarmoqdir. O'zingizni qurtlardan himoya qilishning eng yaxshi usuli tarmoqqa ruxsatsiz kirishdan ehtiyot choralarini ko'rishdir.
Parolni ushlab turuvchilar (keyloggerlar) parollarni o'g'irlash uchun maxsus mo'ljallangan dasturlardir. Bunday dasturlarning ishlash printsipi shundan iboratki, foydalanuvchi tizim terminaliga kirishga harakat qilganda, ekranda seansni tugatish uchun zarur bo'lgan ma'lumotlar paydo bo'ladi. Tizimga kirishga urinayotganda foydalanuvchi foydalanuvchi nomi va parolni kiritadi, ular o'g'irlovchining egasiga yuboriladi, shundan so'ng xato xabari ko'rsatiladi va kirish va boshqaruv operatsion tizimga qaytariladi. Bu, masalan, ma'lumotlar bazasiga kirishda amalga oshirilishi mumkin. Parolni kiritishda xato qildim deb o'ylagan foydalanuvchi loginni takrorlaydi va tizimga kirish huquqiga ega bo'ladi. Ayni paytda foydalanuvchi nomi va parol allaqachon parolni o'g'irlovchi egasiga ma'lum.
Biroq, parollarni ushlash boshqa yo'llar bilan ham mumkin. Bundan tashqari, ba'zi dasturlarda tugmachalarni bosish ketma-ketligini kuzatuvchi josus dasturlari bo'lgan keyloggerlar ham mavjud. Bunday tutqichlar bunday ma'lumotlarni dasturlarning egasiga uzatadi, ular bunday ma'lumotlarga asoslanib, parol, login yoki klaviaturadan kiritilgan boshqa ma'lumotlarni bilib olishlari mumkin. Bunday tahdidlarning oldini olish uchun tizimga kirishdan oldin har doim foydalanuvchi nomingiz va parolingizni kiritganingizga ishonch hosil qilishingiz kerak. tizim dasturi ma'lum bo'lmagan begona emas, balki kiritish.
Eng keng tarqalgan va xavfli tarmoq hujumlaridan biri bu DDoS hujumidir. Taqsimlangan rad etish xizmati hujumi. Hujum natijasida qonuniy foydalanuvchilarga, tarmoqlarga, tizimlarga va boshqa resurslarga xizmat ko'rsatish buziladi yoki butunlay bloklanadi.
Ko'pgina DDoS hujumlari asosiy Internet protokoli (TCP / IP), ya'ni tizimlarning SYN so'rovlarini bajarish usulidagi zaifliklardan foydalanadi. Xizmat hujumlarini rad etishning ikkita asosiy turi mavjud. Birinchi turdagi hujum natijasida butun tizim yoki tarmoqning ishlashi to'xtaydi. Xaker tizimga o'zi kutmagan ma'lumotlar yoki paketlarni yuboradi va bu tizimning to'xtab qolishiga yoki qayta ishga tushishiga olib keladi. DDoS hujumining ikkinchi turi tizimning to'lib ketishiga olib keladi yoki mahalliy tarmoq qayta ishlanmaydigan katta hajmdagi ma'lumotlar yordamida.Hujum dunyoning turli burchaklarida joylashgan ko'plab kompyuterlardan saytga doimiy kirishdan iborat. Ko'pgina hollarda, bu kompyuterlar firibgarlar tomonidan markazlashtirilgan holda boshqariladigan va bitta botnetga birlashtirilgan viruslar bilan zararlangan. Botnetga kirgan kompyuterlar spam yuboradi va shu bilan DDoS hujumlarida qatnashadi.
Axborot infektsiyasining turlaridan biri bu axborotning buzilishidir. Odatda ma'lumotlar bazasiga ruxsat etilmagan o'zgartirishlar yordamida amalga oshiriladi, buning natijasida uning iste'molchisi undan voz kechishga yoki o'zgarishlarni aniqlash va haqiqiy ma'lumotni tiklash uchun qo'shimcha harakatlar qilishga majbur bo'ladi. Buzilgan ma'lumotlardan foydalangan holda, iste'molchi noto'g'ri qarorlar qabul qilish xavfiga duch keladi, bu ko'pincha hujumchilarning maqsadidir.
Axborot resurslaridan ruxsatsiz foydalanish xavfsizlikka jiddiy tahdid solishi mumkin. Bu uning oqishi oqibatlaridan kelib chiqishi yoki uni buzish vositasi bo'lishi mumkin. Boshqa tomondan, u mustaqil ma'noga ega, chunki u boshqariladigan tizimga (ITning to'liq ishdan chiqishiga qadar) yoki uning abonentlariga katta zarar etkazishi mumkin. Axborot resurslaridan noto'g'ri foydalanish, agar ruxsat berilgan bo'lsa, shunga qaramay, ushbu resurslarning yo'q qilinishi, oqishi yoki buzilishiga olib kelishi mumkin. Ushbu tahdid ko'pincha IT dasturiy ta'minotidagi xatolar natijasidir.
Mutlaqo har qanday himoyalangan tizim favqulodda vaziyatlarda foydalanish uchun vositalarni o'z ichiga oladi. Xavfsizlik siyosati buzilgan taqdirda tizim ishlashi mumkin bo'lgan vositalar ham mavjud. Masalan, to'satdan tekshirilganda, foydalanuvchi tizimning barcha to'plamlariga kirish imkoniyatiga ega bo'lishi kerak. Odatda, bu vositalar ma'murlar, operatorlar, tizim dasturchilari va maxsus funktsiyalarga ega bo'lgan boshqa foydalanuvchilar tomonidan qo'llaniladi.
Aksariyat xavfsizlik tizimlari bunday hollarda imtiyozlar to'plamidan foydalanadi, ya'ni ma'lum bir funktsiyani bajarish uchun ma'lum bir imtiyoz talab qilinadi. Odatda, foydalanuvchilar eng past imtiyozlarga ega, administratorlar esa eng yuqori huquqlarga ega.
Imtiyozlar to'plami xavfsizlik tizimi bilan himoyalangan. Imtiyozlarni ruxsatsiz (noqonuniy) tortib olish xavfsizlik tizimidagi xatolar mavjud bo'lganda mumkin, lekin ko'pincha xavfsizlik tizimini boshqarish jarayonida, xususan, imtiyozlardan ehtiyotsiz foydalanish bilan sodir bo'ladi.
Xavfsizlik tizimini boshqarish qoidalariga qat'iy rioya qilish, minimal imtiyozlar tamoyiliga rioya qilish bunday buzilishlardan qochish imkonini beradi.
Do'stlaringiz bilan baham: |