• 14-Ma’ruza Mavzu: Hujumlarni aniqlash va bartaraf etish. Reja
  • O‘zbekiston respublikаsi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali




    Download 12,7 Mb.
    Pdf ko'rish
    bet62/167
    Sana25.05.2024
    Hajmi12,7 Mb.
    #253984
    1   ...   58   59   60   61   62   63   64   65   ...   167
    Bog'liq
    O‘zbekiston respublikàsi raqamli texnologiyalar vazirligi muhamm (1)

    Nazorat savollari 
     
    1.
    Tarmoqlararo ekranni vazifazi nima? 
    2.
    Tarmoqlararo ekran tushunchasi boshqa adabiyotlarda boshqacha nima deb yuritiladi ? 
    3.Tarmoq servislariga kirish siyosati prinsiplarini aytib bering ? 
    4.
     
    Tarmoqlararo ekranning asosiy komponentlarini tushuntirib bering ? 
    5.
     
    Filtrlovchi-yo‘llovchisini vazifasi nima ? 
    6. Vakolatlangan server deb nimaga aytiladi ? 


    85 
    14-Ma’ruza 
    Mavzu: Hujumlarni aniqlash va bartaraf etish. 
    Reja: 
    1. Axborot tizimiga bo’ladigan tahdidlar. 
    2. Internetda bo’ladigan xujumlar 
    3. Kompyuter jinoyatchiligi 
    Axborot xavfsizligiga bo’lishi mumkin bo‘lgan tahdidlarni tahlillash yaratilayotgan himoyalash 
    tizimiga qo‘yiladigan talablarning to‘liq to‘plamini aniqlash maqsadida amalga oshiriladi. Odatda 
    tahdid deganda (umumiy ma’noda) kimningdir manfaatlariga zarar yetkazuvchi hodisa (ta’sir, jarayon 
    yoki voqea) tushuniladi. Axborot tizimiga tahdid deganda esa axborot tizimining xavfsizligiga bevosita 
    yoki bilvosita zarar yetkazuvchi ta’sir imkoni tushuniladi. 
    Axborot tizimiga bo‘lishi mumkin bo‘lgan tahdidlarni tasniflashni ularning quyidagi alomatlari 
    bo‘yicha amalga oshirish mumkin: 
    1. Paydo bo ‘lish tabiati bo ‘yicha quyidagilar farqlanadi:
    -
    axborot tizimiga obyektiv fizik jarayonlar yoki tabiiy hodisalar ta’sirida paydo bo‘luvchi tabiiy 
    tahdidlar,
    -
    inson faoliyati sabab bo‘luvchi axborot tizimiga sun 'iy tahdidlar.
    2. Namoyon bo ‘lishining atayinligi darajasi bo ‘yicha quyidagilar farqlanadi:
    -
    xodimning xatosi yoki loqaydligi tufayli paydo bo‘luvchi tahdidlar, masalan, himoya 
    vositasidan noto‘g‘ri foydalanish;
    -
    xatoli ma’lumotlami kiritish va h.;
    -
    atayin qilingan harakat natijasida paydo bo luvchi tahdidlar, masalan, niyati buzuqlaming 
    harakati. 
    3. Tahdidlarning bevosita manbai bo'yicha quyidagilar farqlanadi:
    -
    tabiiy muhit, masalan tabiiy ofat, magnit bo‘roni va h.; 
    -
    inson, masalan xodimning yollanishi, konfidensial ma’lumotlaming oshkor etilishi va h.;
    -
    ruxsat etilmagan dasturiy-apparat vositalar, masalan, kompyuteming buzg‘unchi funksiyali 
    viruslar bilan zaharlanishi. 
    4. Tahdidlar manbaining holati bo'yicha quyidagilar farqlanadi:
    -
    nazoratlanuvchi axborot tizimi zonasidan tashqarisidagi manba, masalan, aloqa kanali bo‘yicha 
    uzatiluvchi ma’lumotlami, qurilmalaming elektromagnit, akustik va boshqa nurlanishlarini 
    ushlab qolish;
    -
    nazoratlanuvchi axborot tizimi chegarasidagi manba, masalan, yashirincha eshitish 
    qurilmalaridan foydalanish, yozuvlami, axborot eltuvchilarni o‘g‘rilash va h.
    -
    bevosita axborot tizimidagi manba, masalan, axborot tizimi resurslaridan noto‘g‘ri foydalanish. 
    5. Axborot tizimi faolligining darajasiga bog'liqligi bo'yicha quyidagilar farqlanadi: 
    -
    axborot tizimi faolligiga bog'liq bo'lmagan tahdidlar, masalan axborot kriptohimoyasining fosh 
    etilishi;
    -
    faqat ma’lumotlarni ishlash jarayonidagi tahdidlar, masalan, dasturiy viruslami yaratish va 
    tarqatish tahdidi. 
    6. Axborot tizimiga ta ’sir darajasi bo ‘yicha quyidagilar farqlanadi:


    86 
    -
    passiv tahdidlar, ushbu tahdidlar amalga oshirilganida axborot tizimi strukturasi va mazmunida 
    hech narsa o‘zgarmaydi, masalan, maxfiy ma’lumotlami nusxalash tahdidi;
    -
    aktiv tahdidlar, ushbu tahdidlar amalga oshirilganida axborot tizimi va strukturasi va 
    mazmuniga o‘zgarishlar kiritiladi, masalan troyan oti va viruslaming kiritilishi. 
    7. Foydalanuvchilarning yoki dasturlarning axborot tizimi resurslaridan foydalanish bosqichlari 
    bo'yicha quyidagilar farqlanadi: 
    -
    axborot tizimi resurslaridan foydalanish bosqichida namoyon bo‘luvchi tahdidlar, masalan, 
    axborot tizimidan ruxsatsiz foydalanish tahdidlari;
    -
    axborot tizimi resurslaridan foydalanishga ruxsat berilganidan keyingi tahdidlar, masalan, 
    axborot tizimi resurslaridan ruxsatsiz yoki noto‘g‘ri foydalanish tahdidlari. 
    8. Axborot tizimi resurslaridan foydalanish usullari bo‘yicha quyidagilar farqlanadi:
    -
    axborot resurslaridan foydalanishning standart yo‘lini ishlatadigan tahdidlar, masalan, 
    parollarga va foydalanishni chegaralashning boshqa rekvizitlariga noqonuniy ega bo‘lib, 
    ro‘yxatga olingan foydalanuvchi sifatida niqoblanish tahdidi;
    -
    axborot resurslaridan foydalanishning yashirin nostandart уо‘lini ishlatadigan tahdidlar, 
    masalan, operatsion tizimning hujjatlanmagan imkoniyatlarini ishlatib, axborot tizimi 
    resurslaridan foydalanish tahdidi. 
    9. Axborot tizimida saqlanadigan va ishlanadigan axborotning joriy joylanish joyi bo ‘yicha 
    quyidagilar farqlanadi: 
    -
    tashqi xotira qurilmalaridagi axborotdan foydalanish tahdidi, masalan, qattiq diskdan maxfiy 
    axborotni ruxsatsiz nusxalash;
    -
    asosiy xotira axborotidan foydalanish tahdidi, masalan, asosiy xotiraning qoldiq axborotini 
    o‘qish;
    -
    aloqa kanallarida aylanuvchi axborotdan foydalanish tahdidi, masalan, aloqa kanaliga 
    noqonuniy ulanib, yolg‘on xabarlami kiritish yoki uzatilayotgan xabarlami modifikatsiyalash;
    -
    terminalda yoki printerda aks ettirilgan axborotdan foydalanish tahdidi, masalan, aks ettirilgan 
    axborotni yashirincha videokamera yordamida yozib olish. 
    Axborot tizimining ekspluatatsiyasida tasodifiy ta ’sir sabablari quyidagilar bo’lishi mumkin:
    - tabiiy ofat va elektr ta’minotining uzilishi sababli avariya holatlari; 
    - apparaturaning ishdan chiqishi;
    - dasturiy ta’minotdagi xatoliklar;
    - xizmatchi xodim va foydalanuvchilar faoliyatidagi xatoliklar; 
    - tashqi muhit ta’siri sababli aloqa kanalidagi xalallar 
    Dasturiy ta’minotdagi xatoliklar eng ko‘p uchraydi. Chunki, serverlar, ishchi stansiyalar, 
    marshrutizatorlar va hokazolaming dasturiy ta’minoti inson tarafidan yoziladi va demak, ularda deyarli 
    doimo xatoliklar mavjud. Dasturiy ta’minot qancha murakkab bo‘lsa, undagi xatoliklami va 
    zaifliklarni aniqlash ehtimolligi shuncha katta bo‘ladi. Ulaming aksariyati hech qanday xavf 
    tug‘dirmaydi, ba’zilari esa niyati buzuqning serverni nazoratlashi, serveming ishdan chiqishi, 
    resurslardan ruxsatsiz foydalanish kabi jiddiy oqibatlarga sabab bo‘lishi mumkin. Odatda bunday 
    xatoliklar dasturiy ta’minot ishlab chiqaruvchilar tomonidan muntazam taqdim etiluvchi yangilash 
    paketi yordamida bartaraf etiladi. Bunday paketlaming o‘z vaqtida o‘rnatilishi axborot xavfsizligining 
    zaruriy sharti hisoblanadi. 


    87 
    Atayin qilinadigan tahdidlar niyati buzuqning maqsadga yo‘naltirilgan harakatlari bilan bog‘liq. 
    Niyati buzuq sifatida tashkilot xodimini, qatnovchini, yollangan kishini va h. ko‘rsatish mumkin. 
    Avvalo tashkilot, xodimining niyati buzuq bilan tushungan holda hamkorlik qilishiga e’tibor berishi 
    lozim. Bunday hamkorlikka undovchi sabablar quyidagilar: 
    -
    tashkilot xodimining rahbariyatga qasdlik qilish maqsadida;
    -
    niyati buzuq qarashlaming haqqoniyligiga ishongan holda;
    -
    xodimning tashkilot rahbariyatining noqonuniy faoliyat yuritilayotganligiga ishongan holda;
    -
    yolg‘on harakatlar, ta’magirlik, shantaj, xarakteming salbiy jihatlaridan foydalanish, zo‘rlash 
    yo‘li bilan hamkorlikka undash va h. 
    Internet protokollarining mukammal emasligi sababli tarmoqdagi axborotga masofadan 
    bo‘ladigan asosiy namunaviy hujumlar quyidagilar:
    -
    tarmoq trafigini tahlillash;
    -
    tarmoqning yolg'on obyektini kiritish;
    -
    yolg‘on marshrutni kiritish;
    -
    xizmat qilishdan voz kechishga undaydigan hujumlar 
    Tarmoq trafigini tahlillash. Serverdan Internet tarmog‘i bazaviy protokollari FTP (Fayllami 
    uzatish protokoli) va TELNET (Virtual terminal protokoli) bo‘yicha foydalanish uchun foydalanuvchi 
    identifikatsiya va autentifikatsiya muolajalarini o‘tishi lozim. Foydalanuvchini identifikatsiyalashda 
    axborot sifatida uning identifikatori (ismi) ishlatilsa, autentifikatsiyalash uchun parol ishlatiladi. FTP 
    va TELNET protokollarining xususiyati shundaki, foydaluvchilaming paroli va identifikatori tarmoq 
    orqali ochiq, shifrlanmagan ko‘rinishda uzatiladi. Demak, Internet xostlaridan foydalanish uchun 
    foydalanuvchining ismi va parolini bilish kifoya. 

    Download 12,7 Mb.
    1   ...   58   59   60   61   62   63   64   65   ...   167




    Download 12,7 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    O‘zbekiston respublikаsi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali

    Download 12,7 Mb.
    Pdf ko'rish