Toshkent axborot axborot lashtirish texnologiyalari



Download 12,16 Mb.
bet120/136
Sana09.06.2022
Hajmi12,16 Mb.
#646054
1   ...   116   117   118   119   120   121   122   123   ...   136
Bog'liq
2-9

11 .5 -rasm . S im siz ko m m u n ika tsiya la rd a y a sh irin c h a eshitish .


Bo ‘g'ish. Tarmoqlarda bo‘g‘ish atayin yoki atayin boMmagan inter-

ferensiyaning aloqa kanalidagi jo'natuvchi va qabul qiluvchi imkoni-


yatidan oshganida sodir boMadi. Natijada, bu kanal ishdan chiqariladi.

Hujum qiluvchi bo‘gMshning turli usullaridan foydalanishi mumkin.




Xizmat ko 'rsatishdan voz kechish. DoS (Denial of Service - xizmat ko'rsatishdan voz kechish) xilidagi hujum tarmoqni butunlay ishdan chiqarishi mumkin. Butun tarmoqda, jumladan, bazaviy stansiyalarda va mijoz terminallarida, shunday kuchli interferensiya paydo boMadiki, stansiyalar bir-birlari bilan bogMana olmaydilar (11.6-rasm). Bu hujum maMum doiradagi barcha kommunikatsiyani o‘chiradi. Simsiz tarmoqqa boMadigan DoS hujumni oldini olish yoki to‘xtatish qiyin. Simsiz tar­ moq texnologiyalarining aksariyati litsenziyalanmagan chastotalardan foydalanadi. demak. bir qancha elektron qurilmalardan interferensiya boMishi mumkin.

Bo‘g‘uvchi

Tarmoqdan foydala­

nish nuqtasi



Foydalanuvchi


1 1 .6 -rasm . S im siz ko m m u n ika tsiya la rd a b o 'g 'is h h u jum lari.


Mijozlami bo'g'ish. Mijoz stansiyasini bo'gMsh firibgarga o‘zini bo‘gMlgan mijoz o‘miga qo‘yishiga imkon beradi (11.7-rasm). Mijoz ulanishni amalga oshira olmasin degan maqsadda unga xizmat ko‘rsatishdan voz kechish uchun ham bo‘gl ishdan foydalaniladi. Juda

mohirlik bilan qilingan hujumlar niyati buzuq odam stansiyasini bazaviy stansiyaga ulash maqsadida mavjud ulanishni uzadi.

Foydalanuvchi


qiluvchi

Bo‘g‘uvchi

Tarmoqdan foyda­


lanish nuqtasi



1 1 .7 -rasm . U la n ish n i u sh la b q o lish m a q sa d id a m ijozrti b o g ish h u ju m i.


B a z a v i y stansiyani bo'g'ish. Bazaviy stansiyani bo‘g‘ish uni hujum qiluvchi stansiya bilan almashtirishga imkon beradi (11.8-rasm).

Bunday bo'g‘ish foydalanuvchilarni xizmatlardan foydalanishdan, telekommunikatsiya kompaniy alar ini esa foydadan mahrum qiladi.



Hujum

Foydalanuvchi qiluvchi


Bo‘g‘uvchi



11 .8 -ra sm . U la n ish n i u shlab q o lish m a q sa d id a b a za v iy sta n tsiy a n i



b o 'g 'is h hujum i.

Yuqorida qayd etilganidek, aksariyat simsiz texnologiyalar litsenzi-yalanmagan chastotalardan foydalanadi. Shu sababli, ko‘pgina qurilma­ lar - radiotelefonlar, kuzatish tizimlari va mikroto'lqinli o‘choqlar - simsiz tarmoq ishiga ta'sir etishi va simsiz ulanishni bugMshi mumkin. Bunday atayin boMmagan bo'gMsh hollarini oldini olish uchun, qimmat-baho simsiz asbob-uskunani sotib olishdan avval u o'rnatiladigan joyni sinchiklab tahlillash lozim. Bunday tahlil kommunikatsiyalarga begona qurilmalarning ta'sir etmasligiga ishonch hosil qilishga imkon beradi va ina’nosiz xarajatlardan asraydi.


Bostirib kirish va m a’ umotlarni modifikatsiyalash. Niyati buzuq odam ulanishni ushlab qolish, ma’lumotlarni yoki komandalarni uzatish maqsadida ma’lumotlarning mavjud oqimiga axborotni qo'shganida bostirib kirish sodir boMadi. Hujum qiluvchi paketlami bazaviy stansi-yaga yuborib boshqarish komandalari va axborot oqimlari ustida ma-nipulatsiyani amalga oshirishi mumkin. Boshqarish komandalarini kerakli boshqarish kanaliga yuborish orqali foydalanuvchini tarmoqdan uzishga erishish mumkin.

Bostirib kirish xizmat ko‘rsatishdan voz kechish uchun ishlatilishi mumkin. Hujum qiluvchi tarmoqdan foydalanish nuqtalarini ulanish komandalari bilan toMib-toshiradi. Natijada, boshqa foydalanuvchilarga tarmoqdan foydalanishga ruxsat berilmaydi.




МГГМ(тап in the middle) hujumi. MITM hujumi yuqorida tavsif-langan bostirib kirishlarga o‘xshash. Ular turli shakllarni olishlari mum­ kin va aloqa seansining konfidensialligini va yaxlitligini buzish uchun ishlatiladi. MITM hujumlar anchagina murakkab, chunki ularni amalga oshirish uchun tarmoq xususida batafsil axborot talab etiladi. Niyati bu­ zuq odam, odatda, tarmoq resurslaridan birining identifikatsiyasini ba-jaradi. Hujum qurboni ulanishni boshlaganida, firibgar uni ushlab qoladi va istalgan resurs bilan ulanishni tugallaydi, so'ngra ushbu resurs bilan barcha ulanishlarni 0 ‘zining stansiyasi orqali o'tkazadi (11.9-rasm). Bunda hujum qiluvchi axborotni jo'natishi, jo'natilganini o'zgartirishi yoki barcha muzokaralarni yashirincha eshitishi va so'ngra rasshifrovka qilishi mumkin.


ll .9 - r a s m . M IT M x U id a g i hujum .


Abonent-firibgar. Tarmoq abonentining ishini sinchiklab o‘rganib chiqqan hujum qiluvchi o'zini «tarmoq abonenti» qilib ko‘rsatib, tarmoq va uning xizmatlaridan foydalanishga urinadi. Undan tashqari, foydalan-ishda qo'llaniladigan qurilmaning o'g'irlanishi tarmoqqa kirishga yetarli bo'ladi. Barcha simsiz qurilmataming xavfsizligini ta’minlash oson ish emas, chunki ular foydalanuvchilarning harakatlanishida qulaylik tug'dirish maqsadida atayin kichkina qilib yaratiladi.


Tarmoqdan foydalanishning yolg'on nuqtalari. Tajribali hujum qiluvchi tarmoq resurslarini imitatsiya qilish bilan foydalanishning yolg'on nuqtalarini tashkil etishi mumkin. Abonentlar, hech shubhalan-masdan foydalanishning ushbu yolg'on nuqtasiga murojaat etadilar va uni o'zining muhim rekvizitlaridan, masalan, autentifikatsiya axboroti-dan xabardor qiladilar. Hujumning bu xili tarmoqdan foydalanishning haqiqiy nuqtasini «bo'g'ish» maqsadida ba’zida to'g'ridan-to'g'ri bo‘g‘ish bilan birgalikda amalga oshiriladi (11.10-rasm).

Hujum qiluvchi





Tarmoqdan foydalanish

Foydalanuvchi

Foydalanishning

nuqtasi

yolg'on nuqtasi

I I . 10-rasm .

F o yd a la n ish n in g y o lg 'o n nuqtasi.

Simli tarmoqdan foydalanuvchilar ham bilmasdan tarmoqni hu-jumga ochib berib foydalanishning yolg'on nuqtalarining o'rnatilishiga sababchi boMishlari mumkin. Ba’zida foydalanuvchi, qulaylikka intilib, simsiz aloqa taqdim etuvchi foydalanishning simsiz nuqtalarini oTnatadi, ammo xavfsizlik muammosini o'ylamaydi. Bu nuqtalar simli tarmoqqa kirish uchun «orqa eshik» vazifasini bajarishi mumkin, chunki ular turli hujumlarga duchor boMadigan konfiguratsiyada o'rnatiladi.




Hujumlarning anonimligi. Simsiz foydalanish hujumning to*liq anonimligini ta’minlaydi. O'rnatilgan joyni aniqlovchi mos tarmoq as-bob-uskunasi bo'lmasa, hujum qiluvchi anonimlikni osongina saqlashi va simsiz tarmoq ta’siri hududidagi har qanday joyda berkinishi mum­ kin. Bunday holda niyati buzuq odamni tutish qiyin, ishni sudga oshirish esa undan ham qiyin.

Ta’kidlash lozimki, aksariyat firibgarlar tarmoqni, ularning ichki resurslariga hujum qilish uchun emas, balki Intemetdan tekin anonim foydalanish uchun o‘rganadilar va Internet himoyasida boshqa tarmoq-lami hujumlaydilar.


«Mijoz-mijoz» xilidagi hujumlar. Tarmoqning barcha abonentlari hujumlanishi mumkin. Birinchi muvafTaqiyatdan so‘ng hujum qiluvchi korporativ yoki telekommunikatsion tarmoqdan foydalanish huquqiga ega boMadi. Aksariyat tannoq ma’murlari xavfsizlik rejimiga talabni oshirishga yoki shaxsiy tarmoqlararo ekranlarni (brandmauerlarni)
o'matishga yetarlicha e’tibor bermaydilar. Shu sababli, simsiz tarmoq mijozlariga muvaffaqiyatli hujumlar niyati buzuq odamlarga foydalanu-vchilaming ismini va parolini ochish, demak, boshqa tarmoq resurslari­ dan foydalanish imkonini berishi mumkin.


Tarmoq asbob-uskunalariga hujumlar. Noto‘g‘ri konfiguratsiya-langan asbob-uskunalar hujum qiluvchilar uchun birinchi «хо‘гак» hisoblanadi va tarmoqqa keyingi suqilib kirishga yo‘l ochadi. Hujum-Iaming asosiy obyektlari - marshrutizatorlar, uzib-ulagichlar, arxivlami saqlovchi serverlar va foydalanish serverlari.


Maxfiy simsiz kanallar. Simsiz tarmoq foydalanuvchilari tarmoqni yaratish yoki baholash jarayonida yana bir omilni hisobga olishlari za­ rur. Simsiz foydalanish nuqtasining narxi past hamda dasturiy ta’minot, standart noutbuk va NlC-kartalar asosida foydalanish nuqtasini yaratish yetarlicha oson bo‘lganligi sababli, nokorrekt konfiguratsiyalangan yoki simli tarmoqda o‘ylamasdan joylashtirilgan simsiz asbob-uskunani zi-yraklik bilan kuzatish talab etiladi. Bu asbob-uskuna (11.11-rasm) simli infratuzilmada juda sezilarli «raxnalar» hosil qilishi mumkinki, ular tarmoqdan bir necha kilometr uzoqdagi hujum qiluvchilar diqqatini tor-tishi mumkin.

Magnitli madadlaydi-


Download 12,16 Mb.

Do'stlaringiz bilan baham:
1   ...   116   117   118   119   120   121   122   123   ...   136




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish