Mustaqil ish Mavzu: Tahdid va hujumlarni aniqlashdagi zamonaviy yondashuvlar


Kompyuter tahdidlarini aniqlash tizimlari



Download 430,1 Kb.
bet5/6
Sana07.10.2022
Hajmi430,1 Kb.
#851788
1   2   3   4   5   6
Bog'liq
Mustaqil ish Mavzu Tahdid va hujumlarni aniqlashdagi zamonaviy

3. Kompyuter tahdidlarini aniqlash tizimlari.
Tarmoq tajovuzlarini aniqlash va axborot tizimlariga hujumlar belgilarini aniqlash tizimlari uzoq vaqtdan beri axborot tizimlarini himoya qilishning zaruriy yo'nalishlaridan biri sifatida ishlatilgan. Axborot xavfsizligi tizimlarini ishlab chiquvchilar va ushbu sohadagi maslahatchilar perimetrni himoya qilish, statsionar va dinamik himoya kabi tushunchalardan (jismoniy va sanoat xavfsizligini ta'minlash yo'nalishidan o'tkazilgan) faol foydalanmoqdalar, o'z atamalari paydo bo'la boshladi, masalan, proaktiv himoya vositalari.
Hujumni aniqlash sohasidagi tadqiqotlar chorak asrdan ortiq vaqtdan beri xorijda olib borilmoqda. Hujumlar belgilari tekshirilmoqda va
mantiqiy va hatto jismoniy darajadagi xavfsizlik devori va mahalliy xavfsizlik tizimlari orqali ruxsatsiz kirishga urinishlarni aniqlash usullari va vositalari qo'llaniladi. Aslida, bu hatto PEMIN (soxta elektromagnit nurlanish va shovqin) sohasidagi tadqiqotlarni ham o'z ichiga olishi mumkin, chunki elektromagnit buzishning o'ziga xos xususiyatlari bor.
Bugungi kunda buzg'unchilik va hujumlarni aniqlash tizimlari odatda kompyuter tizimi yoki tarmog'ida sodir bo'layotgan hodisalarni kuzatish jarayonini avtomatlashtiradigan, shuningdek, xavfsizlik muammolari belgilarini qidirishda ushbu hodisalarni mustaqil ravishda tahlil qiladigan dasturiy yoki apparat-dasturiy yechimlardir. So'nggi yillarda xorijiy tarmoqlarga ruxsatsiz kirishni tashkil qilishning turli turlari va usullari soni sezilarli darajada oshgani sababli, hujumlarni aniqlash tizimlari (SOA) aksariyat tashkilotlarning xavfsizlik infratuzilmasining zarur tarkibiy qismiga aylandi. Bunga potentsial tajovuzkorlar sinchkovlik bilan o'rganayotgan ushbu masala bo'yicha juda ko'p adabiyotlar va axborot tizimlarini buzishga urinishlarni aniqlashning tobora murakkab usullari va murakkab yondashuvlari yordam beradi.
Zamonaviy hujumlarni aniqlash tizimlari turli xil arxitekturaga ega. SOA tasnifiga alohida e'tibor berilishi kerak, chunki ko'pincha SOA ning umume'tirof etilgan tasnifidan foydalangan holda, mutaxassislar muayyan vaziyatda dasturiy mahsulotlardan qaysi birini qo'llash to'g'risida qaror qabul qiladilar. Hozirgi vaqtda barcha tizimlarni tarmoq va mahalliy tizimlarga bo'lish mumkin. Tarmoq tizimlari odatda maxsus kompyuterlarga o'rnatiladi va mahalliy tarmoqda aylanayotgan trafikni tahlil qiladi. SOA tizimi himoyaga muhtoj bo'lgan alohida kompyuterlarda joylashgan va turli hodisalarni (foydalanuvchi harakatlari yoki dasturiy ta'minot) tahlil qiladi qo'ng'iroqlar). Shuningdek, anomal xatti-harakatni aniqlash va foydalanuvchining zararli xatti-harakatlarini aniqlash usullari o'rtasida farq bor.
Anormal xatti-harakatlarni aniqlash tizimlari SOA kuzatilayotgan ob'ektning to'g'ri yoki maqbul xatti-harakatlarini tavsiflovchi ba'zi belgilarni bilishiga asoslanadi. Oddiy yoki to'g'ri xatti-harakatlar deganda ob'ekt tomonidan xavfsizlik siyosatiga zid bo'lmagan harakatlar tushuniladi. Noto'g'ri foydalanishni aniqlash tizimlari tajovuzkorning xatti-harakatlarini tavsiflovchi ba'zi belgilar oldindan ma'lum bo'lishiga asoslanadi. Ekspert tizimlari zararli xatti-harakatlarni aniqlash texnologiyasining eng keng tarqalgan amaliyotidir. Bunday tizimning vakili g'arbiy analogi bepul va eng mashhur Snort tizimidir.
Hujumlar tasnifi va ularni aniqlash tizimlari
Hozirgi vaqtda tasniflash xususiyatlarining ko'p sonli har xil turlari ma'lum. Bunday belgilar sifatida tanlanishi mumkin, masalan, passiv va faol, tashqi va ichki hujumlar, qasddan va qasddan bo'lmagan va boshqalarga bo'linish. Afsuski, mavjud tasniflarning ba'zilari amalda unchalik qo'llanilmasligiga qaramasdan, ular SOA ni tanlash va ularning ishlashida faol foydalaniladi.
Keling, mavjud tasniflarni ko'rib chiqishni Piter Mellning "Kompyuter hujumlari: bu nima va ularga qanday qarshi turish kerak" asari bilan boshlaylik. Unda barcha mumkin bo'lgan tarmoq hujumlari quyidagi turlarga bo'linadi:
- masofaviy penetratsiya - tarmoq orqali kompyuterni masofadan boshqarishni amalga oshirish imkonini beruvchi hujum turi; masalan, NetBus yoki BackOrifice dasturlari yordamida hujumlar;
- mahalliy penetratsiya - ular yo'naltirilgan tugunga ruxsatsiz kirishga olib keladigan hujumlar turi; bunday hujumga misol GetAdmin dasturidan foydalangan holda hujum;
Oldingi ikkita formulaga qo'shila olmayman. Tarjimadagi nosozliklar tufaylimi yoki asl nusxada xuddi shunday eshitildimi, bilmayman, lekin IMHOni quyidagicha shakllantirish to‘g‘riroq: masofaviy penetratsiya masofaviy xostga “noldan” kirishga erishmoqda, ya’ni xaker shunday qiladi. dastlab ushbu xostda hisob qaydnomalari yoki umumiy foydalanishdan tashqari tizimga boshqa qonuniy kirish huquqiga ega emas. Ya'ni, hujum hamma uchun mavjud bo'lgan xizmatlar orqali o'tadi. Mahalliy kirish tizimga kirishning boshlang'ich darajasini, masalan, tizimga foydalanuvchi yoki mehmon kirishini nazarda tutadi. - taxminan. ed. * /
- masofaviy xizmat ko'rsatishni rad etish - global tarmoq ichidagi tizimning ishlashini buzishi mumkin bo'lgan hujumlar turi; bunday hujumga misol Teardrop yoki trinOO;

- mahalliy xizmat ko'rsatishni rad etish - xaker kirishi mumkin bo'lgan mahalliy tarmoq yoki xost ichidagi tizimning ishlashini buzadigan hujum turi. Bunday hujumga misol sifatida markaziy protsessorni cheksiz tsiklda yuklaydigan dushman dasturni kiritish va ishga tushirish bo'lib, bu boshqa ilovalardan so'rovlarni qayta ishlashni imkonsiz qiladi;


- tarmoq skanerlaridan foydalangan holda hujumlar tarmoq skanerlaridan foydalanishga asoslangan hujumlar turi - tarmoq topologiyasini tahlil qiluvchi va hujum uchun mavjud xizmatlarni aniqlaydigan dasturlar; misol: nmap yordam dasturi yordamida hujum;
zaiflik skanerlari yordamida hujumlar - zaiflik skanerlaridan foydalanishga asoslangan hujumlar turi - tarmoq tugunlarida zaifliklarni qidiradigan dasturlar, keyinchalik tarmoq hujumlarini amalga oshirish uchun ishlatilishi mumkin; - tarmoq skanerlariga misollar SATAN va Shadow Security Scanner tizimlari;

- parolni buzish yordamida hujumlar parolni buzishdan foydalanishga asoslangan hujumlar turi - foydalanuvchi parollarini qabul qiluvchi dasturlar; masalan Windows uchun LOphtCrack yoki Unix uchun Crack;

sniffers hujumlari - tarmoq trafigini tinglovchi dasturlar bo'lgan protokol analizatorlaridan foydalanishga asoslangan hujum turi. Ularning yordami bilan siz tarmoq trafigida foydalanuvchi identifikatorlari va parollari, kredit karta ma'lumotlari va boshqalar kabi ma'lumotlarni qidirishni avtomatlashtirishingiz mumkin.

Ushbu tasnif amaliy nuqtai nazardan to'liqdir, chunki u tajovuzkorning deyarli barcha mumkin bo'lgan harakatlarini qamrab oladi. Biroq, bu tarmoq hujumlariga qarshi turish uchun etarli emas, chunki uni ushbu shaklda ishlatish ma'lum bir hujumdan ta'sirlangan tarmoq elementlarini, shuningdek, hujumlarni muvaffaqiyatli amalga oshirish oqibatlarini aniqlashga imkon bermaydi. Bunday holda, biz tahlilga eng muhim komponentni, ya'ni xavfsizlik tahdidi modelini kiritmaymiz, uning qurilishi bilan axborotni himoya qilishni ta'minlash bo'yicha barcha choralar boshlanishi kerak.


Internet Security Systems, Inc. tomonidan taklif qilingan, faqat besh turdagi hujumlarni o'z ichiga olgan ixchamroq tasnif ham xuddi shunday kamchilikka ega:
- axborot yig'ish;
- ruxsatsiz kirishga urinishlar;
- xizmat ko'rsatishdan bosh tortish;
- shubhali faoliyat;
- tizim hujumlari.
Tarmoqlar, serverlar va ish stantsiyalarini (masalan, Real Secure, System skaneri va boshqalar) himoya qilish uchun mo'ljallangan o'z mahsulotlarida Internet Security Systems mumkin bo'lgan tarmoq hujumlarining boshqa tasniflash belgilaridan foydalanadi, ular himoya qilish nuqtai nazaridan samaraliroqdir. kirishlar.... Keling, ularni batafsilroq tasvirlab beraylik.

Xavf darajasiga ko'ra, u katta amaliy ahamiyatga ega, chunki u hujumlar tahdidini quyidagi sinflarga ajratishga imkon beradi:

- yuqori - muvaffaqiyatli amalga oshirilgan hujumlar, tajovuzkorga darhol mashinaga kirishga, ma'murga ega bo'lishga imkon beradi. huquqlar yoki xavfsizlik devorlarini chetlab o'tish;

- O'rta - muvaffaqiyatli amalga oshirilishi tajovuzkorga mashinaga kirish imkoniyatini berishi mumkin bo'lgan hujumlar. Masalan, tajovuzkorga mehmon paroli bilan faylni olish imkonini beruvchi NIS serveridagi xatolar;



Xulosa:
Xulosa qilib aytadigan bo’lsak Aksariyat xavfsizlik guruhlari ma'lumotlarning parchalanishiga duch kelishadi, bu esa xavfsizlik operatsiyalarida ko'r nuqtalarga olib kelishi mumkin. Va ular qaerda bo'lishidan qat'i nazar, ko'r nuqtalar jamoaning xavfsizlik tahdidlarini aniqlash, himoya qilish va ularga tezda javob berish qobiliyatini buzadi. ba'zi shaxslar bu kibermakondan o'zlarining hiyla-nayranglari uchun foydalanadilar, bexabar shaxslarni nishonga olishadi va o'zlarining zavqlari yoki foydalari uchun. Kompyuter va tarmoq tizimiga kiberhujumlar davom etmoqdama'lumotlar fayllari, xizmatlar, tarmoq yoki hatto xizmatni maqsad qilib olgan global axborot infratuzilmasiga tahdid solidi port. Bu hujumlarning eng xavfli tomoni so'nggi paytlarda qanchalik murakkab bo'lganligidirmarta, shuning uchun ularni aniqlash va oldini olish uchun har doim qo'llaniladigan barcha qarshi choralar deyarli ifloslangan. Kiberhujumni aniqlashning zamonaviy yondashuvi bu oldini olish uchun qo'llaniladigan ilg'or ilmiy texnikadir bizning tarmog'imiz uchun jiddiy tahdidga aylangan kibertarmoqlarga qilingan ushbu murakkab hujumlar va kibermakon. Kompyuterlarga kiberhujumlarni aniqlashda qo'llaniladigan ba'zi mavjud yondashuvlar va imzoni aniqlash va anomaliyalarni aniqlash kabi tarmoqlar va boshqalar. Ushbu maqolada yangi har qanday turdagi kiberhujumni aniqlash uchun kiberhujumni aniqlashga yondashuv taklif qilingan. Bu yondashuv ma'lumotlar, xususiyatlar va ilmiy kashfiyotlar uchun hujum me'yorini ajratish usullaridan foydalanadi kibersignal va shovqinning xarakteristikasi. Hujum profilini yaratish va analitik kashfiyot usullari qo'llaniladi kiber-hujum va me'yor ma'lumotlarida mavjud bo'lgan ma'lumotlar, xususiyatlar va xususiyatlarni umumlashtirish. Xo'sh Belgilangan signalni aniqlash modellari jismoniy makonda ham qo'llaniladi. uchun ahamiyatli jamiyat shundan iboratki, u bizga erishish uchun zarur bo'lgan eng kam miqdordagi tegishli ma'lumotlarni olish imkonini beradi aniqlashning aniqligi va samaradorligi.

Download 430,1 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish