O’zbekiston respublikasi axborot texnologiyalari va kammunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalar unversteti qarshi filiali



Download 264,45 Kb.
bet4/6
Sana09.06.2022
Hajmi264,45 Kb.
#647492
1   2   3   4   5   6
Bog'liq
2-Mustaqil ish tarmoq xavfsizligi Xudoyqulov M Ki12-19

Ruhiy-informatsion ta’sir asosan quyidagi usullar orqali amalga 
oshiriladi: 


diskreditatsiya – voqeaning ahamiyatini pasaytirib berish; 

dezinformatsiya – axborotning ma’nosini о‘zgartirgan holda taqdim 
etish;
DDoS (ing. Distributed 
Denial of 
Service) xizmatkо‘rsatishdanboshtortish. 
2. MAC 
Sniffing&Spoofing – bunday hujumlarning sodir 
bо‘lishigaWEP yoqilgan bо‘lsada, MAC-manzil tarmoq bо‘ylab ochiq 

holda uzatiladi. Demak, MAC-manzilni osongina yо‘lda ushlab qolish 


mumkin. Undan foydalangan holda xaker manzilga kirish uchun sо‘rov 
yuborib, о‘zining noqonuniy xatti –harakatini amalga oshiradi. 
3. Access Point Spoofing – hujumning mazkur turi yolg‘on kirish 
nuqtasidan foydalangan holda mijozlarni о‘ziga og‘dirishdan iborat. 
Natijada parollar va boshqa ma’lumotlar xaker qо‘liga о‘tadi va u 
barcha axborotga ega bо‘ladi. 
4. Floods (ing. chо‘ktirish). Bunda hujum uyushtirilayotgan tizimga juda 
ham katta miqdorda tarkibida foydali axborot bо‘lmagan ICMP yoki 
UDP paketlar jо‘natiladi. Natijada kanalning о‘tkazish imkoniyati 
keskin pasayadi va kompyuter xotirasi keraksiz axborot bilan tо‘ladi. 

5. SYN Floods – axborot kanali SYN paketlar bilan tо‘ldiriladi, ya’ni 


TSPIP protokol kelgan S-SYN paketga S-SYNSACK paket bilan javob 
berib, sessiyani SYN RECEIVED holatga о‘tkazib, uni navbatga 
qо‘yadi. Agarda belgilangan vaqtda mijozdan S-ASK kelmasa, 
ulanish navbatdan chiqarib tashlanadi. Kirish ulanishlar navbati tо‘lib, 
tizim yana SYN paketlarni qabul qilsa, ular e’tibordan chetda qoladi. 
Axborot kanalini SYN paketlar bilan chо‘ktirishdan maqsad server 
navbatini tо‘ldirishdan Navbat tо‘lgach, server 
foydalanuvchilar sо‘rovlariga javob bermay qо‘yadi. Bu hujumda 
xaker har bir yarim daqiqada serverga 30-40 ta paket jо‘natadi. 
6. DNS flooding DNS scan. Mazkur hujum internet serveri nomlariga 
qaratilgan. Serverga juda katta miqdorda DNS sо‘rovlar jо‘natiladi. 
Natijada foydalanuvchilar serverga sо‘rov jо‘nata olmaydilar. 
Hujumdan oldin xakerlar server nomlarini о‘rganish uchun sо‘rovdan 
о‘tkazadilar va domen haqida barcha ma’lumotni oladilar. 
7. Hack. Ushbu hujum odatda xakerlar tomonidan kompyuterlar 
operatsiya tizimlari, ilovalar yoki protokollarning zaif jihatlarini 
aniqlash uchun qо‘llaniladi. Aniqlangan zaifliklardan xaker kelgusida 
tizimga ruxsatsiz kirish yoki о‘zi uchun samarali bо‘lgan boshqa bir 
DOS hujum turini tanlash uchun foydalanishi mumkin. 
8. ICMP flooding (flood ping). Ingliz tilidan tarjima qilinganda “pinglar 
oqimi” degan ma’no anglatadi. Ushbu hujum chog‘ida kompyuter 
tizimiga katta miqdorda ICMP (ping tizimlari) sо‘rovlari jо‘natiladi. 
Oqibatda kompyuter kanalining о‘tkazuvchanligi susayib, kompyuter 
tizimi kelgan paketlarni tahlil va ularga javoblarni tayyorlash bilan 
band bо‘lib qoladi. Shuningdek, ushbu hujum turidan ma’murlar va 
kompyuter foydalanuvchilari о‘z hisoblash tarmoqlari transport 
tizimining asosiy qismlari ish quvvatini tekshirish hamda tarmoqning 
maksimal kuch bilan ishlash imkoniyatini baholash uchun 
foydalanishadi. 
9. Identification flooding (identd). Tizim identifikatsiyasi sо‘rovi. Ushbu 
hujum turi ICMP floodingga о‘xshash bо‘lib, undan faqat kompyuter 
tizimi (TCP port 113) tо‘g‘risida ma’lumot sо‘rashi bilan farq qiladi. 
Bu hujum pinglardan ancha samaraliroq. Chunki ushbu sо‘rovlarni 

tahlil qilish va ularga javoblar tayyorlash protsessorning kо‘proq 


vaqtini oladi. 
10. Ports scan. Kompyuter tizimi portlar mavjudligini aniqlash va ularni 
ochishga urinish maqsadida skaner qilinadi. Odatda ushbu hujum ham 
kompyuter tizimining zaif jihatlarini aniqlash va kelgusida kuchliroq 
hujumni amalga oshirish uchun qо‘llaniladi. 
11. Unreachable (dest-unreach, ICMP type 3). Ushbu hujum turining 
mazmuni shundan iboratki, unda kompyuter tizimiga belgilangan port 
bilan aloqa yо‘qligi tо‘g‘risida yolg‘on ICMP type 3 xabari jо‘natiladi, 
oqibatda tizim paketlar “yetib bormayapti” deb о‘ylab, aloqani uzib 
qо‘yadi. ICMP type 3 xabari tо‘g‘ridan tо‘g‘ri mijozning mashinasiga 
jо‘natilishi va shundan sо‘ng u aloqani uzishi yoxud serverga 
jо‘natilishi va aloqa uzilishining sababchisi server bо‘lishi mumkin. 
ICMP type 3 xabari xakerlar tomonidan jо‘natiladi. 
12. Boink (Bonk, Teardrop, new Tear/Tear2). IP protokoli paketi 
ma’lumotlari tarmoq orqali jо‘natilganda ushbu paket bir necha 
bо‘laklarga ajratib yuboriladi. Keyinchalik, oluvchiga yetib borganda, 
ushbu bо‘laklar yana birlashadi. Xaker mana shunday bо‘laklar sonini 
juda kо‘p miqdorga keltirishi mumkin, bu esa о‘z navbatida qabul 
qiluvchi tomonning dasturiy buferi tо‘lib ketishiga va tizimning ishdan 
chiqishiga olib keladi. Ushbu hujum OS Windows kompyuterlari 
uchun samaralidir. Bunday paketni olgandan keyin maxsus icmp-fixga 
ega bо‘lmagan Windows NT «osilib qoladi» yoki avariya holatida 
о‘chishga sabab bо‘ladi. 
13. Pong. Yuqorida sanab о‘tilgan floods hujumlardan biri, ammo bu 
holatda jо‘natuvchining (xakerning) haqiqiy IP manzili sifatida qalbaki 
manzil kо‘rsatiladi. Bu esa xakerni aniqlashni mushkullashtiradi. 
14. Puke. Hujum uyushtirilayotgan xostga xaker tomonidan ICMP 
unreachable error (olisdagi tizimning noma’lum xatoligi) paketi 
jо‘natiladi. Oqibatda, server (odatda IRC) xostdan о‘chirib qо‘yiladi. 
15. Virus. Bir marta tizimga kiritilgan dastur о‘zining nusxalarini 
yaratish xususiyatiga, ushbu nusxalar ham birlamchi virusning о‘zi 
kabi xususiyat va imkoniyatlarga ega bо‘ladi. Viruslar tizimdagi 
ma’lumotlarni buzish, о‘zgartirish yoki yо‘q qilish imkoniyatiga ega. 

Agar kompyuter internet tizimiga ulangan bо‘lsa, foydalanuvchi biror 


bir zararlangan ma’lumot yoki dasturni tortib olish va keyinchalik uni 
о‘z shaxsiy kompyuteriga joylashtirish; elektron pochta orqali 
zararlangan dasturni olib, ochib о‘qish; virus mavjud bо‘lgan www-
sahifani 
kо‘rish paytida yoki kimdir sizning ma’lumot 
tо‘plagichingizga (fleshka, xard-disk) virusni kiritishi tufayli 
“yuqtirishi” mumkin. 
16. Trojan horse. Qadimgi yunon afsonalariga kо‘ra, Troyani qamal 
qilgan axey askarlari ulkan yog‘och ot yasab, ichiga berkinib olishadi. 
Troyaliklar esa dushman shumligidan bexabar xolda yog‘och otni 
shaharga olib kirishadi. Yarim kechasi ot ichidagi askarlar tashkariga 
chiqib, qо‘riqchilarni о‘ldirishadi va о‘z askarlari uchun darvozani 
ochib berishadi. Shundan keyin “troya oti” degan atama paydo bо‘lgan 
va u dushmanni maxv etish maqsadida unga sovg‘a berishni anglatadi. 
Bugungi kunda esa kompyuterlar va xakerlarga tadbiq etilganda, “Troya 
oti” deganda dasturga maxsus kiritilgan va maxfiylikni tizimli nazorat 
qilishni chetlab о‘tish imkonini beradigan funksional imkoniyat 
tushuniladi. Ushbu imkoniyat о‘z о‘zini yо‘q qiladigan bо‘lsa, uni 
aniqlashning imkoni bо‘lmaydi. Lekin doimiy ravishda, yashirin tarzda 
amalga oshiriladigani ham bо‘ladi. Odatda, xaker uchun 
foydalanuvchining shaxsiy kompyuteriga “troya oti” funksiyasiga ega 
bо‘lgan biror bir dasturni kiritish qiyinchilik tug‘dirmaydi. Buning uchun 
xaker birorta foydali yoki qiziqarli vazifani bajaradigan dasturni yozadi, 
masalan, u: о‘yinlarni ishga tushirishga, operatsiya tizimi ishi 
samaradorligini oshirishga yoki internet tarmog‘iga kirish tezligini 
oshirishga mо‘ljallangan bо‘lishi mumkin. Dasturga yashirin ravishda 
fayllarini о‘qish va ularni xakerning elektron manziliga jо‘natish yoxud 
boshqa yashirin operatsiyani bajarish yuzasidan yо‘riqnomalar kiritilgan 
bо‘ladi. Keyin xaker ushbu dasturning foydalanuvchining elektron 
manziliga jо‘natadi yoki umumfoydalanishdagi www-serverga kо‘chirib 
olish uchun joylashtiradi, BBS ga dasturni yuklaydi va eng muhimi, 
foydalanuvchi dasturni ishga tushirishiga umid qiladi va shuni kutadi. 
Buning uchun xaker dasturning tavsifida uni boshqa shu kabi dasturlardan 
qanday afzalliklarga ega ekanini oshirib-toshirib maqtaydi. Bundan 

tashqari, “troya oti” foydalanuvchining shaxsiy kompyuterini zararlashga 


mо‘ljallangan boshqa virusga ham joylashtirilishi mumkin. Kompyuter 
ushbu virus bilan zararlanishi hamon funksiya ham ishga tushib ketadi. 
“Troya oti” funksiyasi mavjud bо‘lgan dastur bundan tashqari tizimning 
login va parolni kiritish bо‘yicha sо‘rovini ham soxtalashtirishi mumkin. 
Tajribasiz foydalanuvchi bunday soxta sо‘rovni haqiqiysidan farqlay 
olmaydi. U login va parolini kiritib, ularni xakerga berib qо‘yadi. 
Yuqorida tilga olingan hujum turlari tashkilot faoliyatiga jiddiy zarar 
yetkazishi mumkin. Shu о‘rinda ayni payti butun dunyoda juda ham katta 
shov-shuvga sabab bо‘lgan “
WikiLeaks
ishi”ni tilga olish joiz. 
Mendaks (splendide mendax – ajoyib yolg‘onchi) taxallusi bilan faoliyat 
yuritgan avstraliyalik xaker Julian 16 yoshida о‘z dо‘stlari bilan “Worms 
Against Nuclear Killers” (Yadroviy qotillarga qarshi qurtlar) xakerlik 
tashkilotini tuzib, tizimlarga zarar yetkazmasdan, ma’lumot о‘g‘irlash 
bilan shug‘ullanishadi. 1991 yili 20 yoshida 
Nortel Networks
kanada 
telekommunikatsion kompaniyasining markaziy serverini buzganlikda 
ayblanib, hibsga olinadi. Assanj tergov jarayonida о‘z aybini tan oladi. 
Ammo jazo sifatida u faqatgina jarima tо‘laydi. 2006 yili Julian 
Assanj
WikiLeaks
saytiga asos soladi. Saytning asosiy maqsadi 
hukumat, harbiy tashkilotlar va yirik kompaniyalar saytidan maxfiy 
ma’lumotlarni о‘g‘irlab, tarqatish bо‘lib, 2006 yili unda “Somali islom 
sudining hukumat arboblarini qatl etish borasidagi qarori” elon qilinadi. 
Portal “hujjat asl nusxa bо‘lmasada, AQSH razvedkasi ma’lumotlaridan 
olinganligini ta’kidlaydi”. Assanj axborotni о‘z saytiga joylashtirishdan 
oldin uni portalning barcha serverlariga joylashtirishi natijasida aniq 
manbasini izlab topish qiyin edi. Qisqa muddat ichida Assanj 
Al-Djazira TheGuardian, Der Spiegel va The New York Times

ga Afg‘oniston va Iroqdagi urush haqida 100 mingga yaqin 


maxfiy hujjatlarni jо‘natgan va
WikiLeaks
saytida joylashtirgan. 
2012 yili Assanj Wikileaks Suriyadagi harbiy harakatlarga oid 2,4 
million, shuningdek Pentagonning о‘ta maxfiy hujjat sirasiga kiruvchi 15 
mingta hujjatlariga ega ekanligi haqida xabar beradi. 2013 yilning avgust 
oyida saytda turli xil maxfiy harbiy hujjatlarni yuklab olish uchun 
havolalar ommaga e’lon qilinadi. Bugungi kunda AQSH hukumati Julian 

Assanjni birinchi raqamli davlat dushmani deb e’lon qilgan. Shunga 


qaramay, inson huquqlari uchun kurashayotgan kо‘pgina tashkilotlar uni 
soha qahramoni, deb tan olishgan . 
Bugungi kunda aksariyat yuridik shaxslar о‘z hududlarida internetga 
ulanishning eng qulay turi Wi-Fi-tarmoqdan foydalanadilar. Wi-Fi-
tarmoqlarda murakkab algoritmik matematik modellari autentifikatsiyasi, 
ma’lumotlarni shifrlash, ularni tо‘laqonli uzatishni nazorat qilish yaxshi 
yо‘lga qо‘yilgan bо‘lib, foydalanuvchilar о‘z ma’lumotlarining 
о‘g‘irlanishidan xavotir olmasalar ham bо‘lardi. Ammo simsiz tarmoq 
sozlanishiga jiddiy e’tibor berilmasa, huquqbuzar quyidagi imkoniyatlar 
eshigi ochiladi: 
lokal tarmoqqa kirish (fayllar, hujjatlar va hokazo); 
traffikni о‘g‘irlash (internet); 
tarmoq orqali uzatiladigan axborotni buzish; 
qalbaki kirish nuqtasini о‘rnatish; 
sizning tarmog‘ingiz nomidan xabarlarni noqonuniy jо‘natish. 
Ma’lumotlar maxfiyligini saqlash uchun bir qancha himoya 
texnologiyalari mavjud bо‘lib, bular: 
1) WEP. WEP protokoli uzatilayotgan ma’lumotlarni RC 4 algoritmi 
asosida 64 yoki 128 bit hajmdagi kalit bilan shifrlash imkonini beradi. 
Ushbu kalitlar 40 dan 140 bit uzunlikdagi statistik va 24 bitni tashkil 
etuvchi va initsializatsiya vektori (Initialization Vector, IV) deb ataluvchi 
qо‘shimcha dinamik tarkibdan iborat. Ammo protokolning kо‘plab zaif 
tomonlari mavjudligi sababli, xakerlar tomonidan u osongina buzilishini 
inobatga olib, 2003 yili xavfsizlikning WPA (ing. Wi-Fi Protected Access 
— Wi-Figa himoyalangan kirish) standarti foydalanish uchun taklif etildi. 
! WPA (ing. Wi-Fi Protected Access)- Wi-Figa himoyalangan kirish 
3) WPA2 2004 yilning iyun oyida qabul qilinib, IEEE 802.11i standart 
orqali aniqlanadi. 2006 yilning 13 mart kunidan boshlab barcha 
sertifikatlashtirilgan Wi-Fi qurilmalarida о‘rnatilishi shartdir. WPA2 
protokollari autenfikatsiyaning ikki rejimida ishlaydi: personal (Personal) 
va korporativ (Enterprise).2) WPA – ushbu standartning о‘ziga xos 
xususiyatlaridan biri RC 4 shifrlash algoritmini istiqbolli rivojini о‘zida 
aks etuvchi TKIP (Temporal Key Integrity Protocol) asosida qurilgan 

shifrlangan ma’lumotlar kalitini dinamik generatsiya texnologiyasidir. 


Mazkur protokol kalitlarni qayta qо‘llashga imkon bermaydi. 
Shuningdek, TKIP da har bir uzatiladigan paket uchun yangi 128 bitli 
kalit kо‘zda tutilgan. Shu bilan birga WPA da nazoratdagi kriptografik 
sonlar yangi usul bо‘yicha MIC (Message Integrity Code) jо‘natiladi. Har 
bir kadrga xabar butunligini qayd etuvchi maxsus 8 baytli kod 
joylashtiriladi. U qalbaki paketlar orqali uyushtiriladigan hujumning 
oldini olish imkonini beradi. 
4) MAC-manzillarni filtrlash – ushbu funksiya barcha zamonaviy kirish 
nuqtalarini qо‘llab-quvvatlaydi va tarmoq xavfsizligini samarali 
ta’minlaydi. Filtrlash uch xil usulda amalga oshiriladi: 
kirish nuqtasi har qanday MAC- manzilli stansiyaga kirishga ruxsat 
beradi; 
kirish nuqtasi maxsus ishonchli rо‘yxatda turgan MAC-manzillar 
stansiyasiga kirishga imkon beradi; 
kirish nuqtasi “qora rо‘yxatda” turgan MAC-manzillari mavjud 
stansiyaga kirish imkonini bermaydi. 
5) SSID tarmoqni yashirin identifikatsiyalash rejimi. Foydalanuvchi 
tarmoqqa kirmoqchi bо‘lganida, simsiz adapter drayveri, avvalo undagi 
mavjud simsiz tarmoqlarni skanerlaydi. Har bir kadr tarkibida ulanish 
uchun xizmat axboroti va SSID mavjuddir. 

Download 264,45 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish