Oʻzbekiston respublikasi oliy va oʻrta-maxsus ta‟lim vazirligi samarqand davlat universiteti ximmatov ibodilla, abduraxmanov muxtor



Download 6,13 Mb.
Pdf ko'rish
bet158/170
Sana25.10.2022
Hajmi6,13 Mb.
#856169
1   ...   154   155   156   157   158   159   160   161   ...   170
Bog'liq
e8c4cf93f29e87a66f8031109e51623c AXBOROTNI HIMOYALASH

Hujumlarni aniqlash tizimlarining turkumlanishi.
Hujumlarni aniqlash 
tizimlari IDS (Intrusion Detection System)da ishlatiluvchi hujumlarni aniqlovchi 
mexanizmlar bir necha umumiy usullarga asoslangan. Ta‘kidlash lozimki, bu 
usullar bir-birini inkor etmaydi. Aksariyat tizimlarda bir necha usullarning 
kombinatsiyasidan foydalaniladi. 
Hujumlarni aniqlash tizimlari quyidagi alomatlari boʻyicha turkumlanishi 
mumkin: 
– reaksiya koʻrsatish usuli boʻyicha; 
– hujumlarni fosh etish usuli boʻyicha; 
– hujum xususidagi axborotni yigish usuli boʻyicha. 
Reaksiya koʻrsatish usuli boʻyicha passiv va aktiv IDSlar farqlanadi. Passiv 
IDS lar hujum faktlarini qaydlaydi, ma‘lumotlarni jurnal fayliga yozadi va 
ogoxlantirishlar beradi. Aktiv IDSlar, masalan, tarmoqlararo ekranni qayta 
konfiguratsiyalash yoki marshrutizatordan foydalanish roʻyxatini generatsiyalash 
bilan hujumga qarshi harakat qilishga urinadi. 
Hujumlarni fosh etish usuli boʻyicha IDSlarni quyidagi ikkita kategoriyaga 
ajratish qabul qilingan: 
– anomal hatti-harakatni aniqlash (anomaly-based); 
– suiste‘molliklarni aniqlash (misuse detection yoki signature- based). 
Anomal hatti-harakatni aniqlash yoʻli bilan hujumlarni aniqlash texnologiyasi 
quyidagi gipotezaga asoslangan. Foydalanuvchining anomal hatti-harakati (ya‘ni 
hujumi yoki qandaydir g‗arazli harakati) — normal hatti-harakatdan chetlashish. 
Anomal hatti-harakatga misol tariqasida qisqa vaqt oralig‗ida ulanishlarning katta 
sonini, markaziy protsessorning yuqori yuklanishini va h. koʻrsatish mumkin. 
Agar foydalanuvchining normal hatti-harakati profilini bir ma‘noda tavsiflash 
mumkin boʻlganida, har qanday undan chetlanishlarni anomal hatti-harakat sifatida 
identifkatsiyalash mumkin boʻlar edi. Ammo, anomal hatti-harakat har doim ham 
hujum boʻlavermaydi. Masalan, tarmoq ma‘muri tomonidan yuborilgan koʻp sonli 
soʻrovlarni hujumlarni aniqlash tizimi "xizmat koʻrsatishdan voz kechish" xilidagi 
hujum sifatida identifikatsiyalashi mumkin. 
Ushbu texnologiya asosidagi tizimdan foydalanilganda ikkita keskin holat yuz 
berishi mumkin: 
– hujum boʻlmagan anomal hatti-arakatni aniqlash va uni hujumlar 
– sinfiga kiritish; 
– anomal hatti-harakat ta‘rifiga mos kelmaydigan hujumlarni oʻtkazib 
yuborish. Bu holat hujum boʻlmagan anomal hatti harakatni hujumlar sinfiga 
kiritishga nisbatan xavfliroq hisoblanadi. 
Bu kategoriya tizimlarini sozlashda va ekspluatatsiyasida ma‘mur quyidagi 
qiyinchiliklarga duch keladi: 


211 
– foydalanuvchi profilini qurish sermehnat masala boʻlib, ma‘murdan katta 
dastlabki ishlarni talab etadi. 
– yuqorida keltirilgan ikkita keskin harakatlardan birining paydo boʻlishi 
ehtimolligini pasaytirish uchun foydalanuvchi hatti-harakatining chegaraviy 
qiymatlarini aniqlash zarur. 
Anomal xatti-harakatlarni aniqlash texnologiyasi hujumlarning yangi xilini 
aniqlashga moʻljallangan. Uning kamchiligi - doimo "oʻrganish" zaruriyati. 
Suiste‘molliklarni aniqlash yoʻli bilan hujumlarni aniqlash texnologiyasining 
mohiyati hujumlarni signatura koʻrinishida tavsiflash va ushbu signaturani 
nazoratlanuvchi makonda (tarmoq trafigida yoki qaydlash jurnalida) qidirishdan 
iborat. Hujum signaturasi sifatida anomal faoliyatni xarakterlovchi harakatlar 
shabloni yoki simvollar satri ishlatilishi mumkin. Bu signaturalar virusga qarshi 
tizimlarda ishlatiluvchi ma‘lumotlar bazasiga oʻxshash ma‘lumotlar bazasida 
saqlanadi. Ta‘kidlash lozimki, virusga qarshi rezident monitorlar hujumlarni 
aniqlash tizimlarining xususiy holi hisoblanadi. Ammo bu yoʻnalishlar boshidan 
parallel rivojlanganlari sababli, ularni ajratish qabul qilingan. Ushbu xil tizimlar 
barcha ma‘lum hujumlarni aniqlasada, yangi, hali ma‘lum boʻlmagan hujumlarni 
aniqlay olmaydi. 
Bu tizimlarni ekspluatatsiyasida ham ma‘murlarga muammolarni duch keladi. 
Birinchi muammo - signaturalarni tavsiflash mexanizmlarini, ya‘ni hujumlarni 
tavsiflovchi tillarni yaratish. Ikkinchi muammo, birinchi muammo bilan bogliq 
boʻlib, hujumlarni shunday tavsiflash lozimki, uning barcha modifikatsiyalarini 
qaydlash imkoni tug‗ilsin. 
Hujum xususidagi axborotni yig‗ish usuli boʻyicha turkumlash eng ommaviy 
hisoblanadi: 
– tarmoq sathida hujumlarni aniqlash (network-based); 
– xost sathida hujumlarni aniqlash (host-based); 
– ilova sathida hujumlarni aniqlash (application-based). 
Tarmoq sathida hujumlarni aniqlash tizimida tarmoqdagi trafikni eshitish 
orqali niyati buzuq odamlarning mumkin boʻlgan harakatlari aniqlanadi. Hujumni 
qidirish "xostdan-xostgacha" prinsipi boʻyicha amalga oshiriladi. Ushbu xilga 
taalluqli tizimlar, odatda hujumlar signaturasidan va "bir zumda" tahlillashdan 
foydalanib, tarmoq trafigini tahlillaydi. "Bir zumda" tahlillash usuliga binoan 
tarmoq trafigi real yoki unga yaqinroq vaqtda monitoringlanadi va mos aniqlash 
algoritmlaridan foydalaniladi. Koʻpincha ruxsatsiz foydalanish faoliyatini 
xarakterlovchi trafikdagi ma‘lum satrlarni qidirish mexanizmlaridan foydalaniladi. 
Xost sathida hujumlarni aniqlash tizimi ma‘lum xostda niyati buzuq 
odamlarni monitoringlash, detektirlash va harakatlariga reaksiya koʻrsatishga 
atalgan. Tizim himoyalangan xostda joylashib, unga qarshi yoʻnaltirilgan 


212 
harakatlarni tekshiradi va oshkor qiladi. Bu tizimlar operatsion tizim yoki 
ilovalarning qaydlash jurnallarini tahlillaydi. Qaydlash jurnallarini tahlillash 
usulini amalga oshirish oson boʻlsada, u quyidagi kamchiliklarga ega: 
– jurnalda qayd etiluvchi ma‘lumotlar xajmining kattaligi nazoratlanuvchi 
tizim ishlashi tezligiga salbiy ta‘sir koʻrsatadi; 
– qaydlash jurnalini tahlillashni mutaxassislar yordamisiz amalga oshirib 
boʻlmaydi; 
– xozirgacha jurnallarni saqlashning unifikatsiyalangan formati mavjud emas; 
– qaydlash jurnallaridagi yozuvni tahlillash real vaqtda amalga oshirilmaydi. 
IDSning uchinchi xili ma‘lum ilovadagi muammolarni qidirishga asoslangan. 

Download 6,13 Mb.

Do'stlaringiz bilan baham:
1   ...   154   155   156   157   158   159   160   161   ...   170




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish