Uploaded by Jahongir Narzullayev

25

advertisement
25-Mavzu:Xavfsizlik
konseptsiyasi.Tarmoqli
va
tizimli
tahdidlar(hujumlar)
Reja:
1. Xavfsizlik konseptsiyasi
2. Tarmoq va tizim tahdidlari
3. Tarmoq tizimlarining auditi
Ma'ruza quyidagi masalalarni o'z ichiga oladi: xavfsizlik tushunchasi; tarmoq va
tizim
tahdidlari
(hujumlar); jangovar
hujumlar; tarmoq
tizimlarining
auditi; xavfsizlik
devorlari; xakerlik
urinishlarini
aniqlash; kriptografiya; SSL; kompyuter xavfsizligi darajasi; Windows NT va
Microsoft.NET
da
xavfsizlik
muammolarini
hal
qilish; xavfsizlik
siyosati; Microsoft ishonchli hisoblash tashabbusi.
Tarkib
 Kirish
 Xavfsizlik muammosi
 Autentifikatsiya
 Dasturiy tahdidlar (hujumlar)
 Tizimli tahdidlar (hujumlar)
 Tarmoq hujumlarining turlari
 Ishonchli hisoblash (TWC) tashabbusi
 Xavfsiz dasturiy mahsulotlarni ishlab chiqish tamoyillari
 Tahdidlar va hujumlar tasnifi (STRIDE)
 Dasturiy ta'minot hujumlarini baholash
 Hujumlarga qarshi kurash
 Xavfsizlik devori
 Xakerlik urinishlarini aniqlash
 Kriptografiya
 Kompyuterning xavfsizlik darajalari
 Windows NT da xavfsizlik
 .NET xavfsizligi
 Asosiy shartlar
 Qisqacha xulosa
 Amaliyot to'plami
o
Savollar
o
Mashqlar
o
Kurs ishlari, insholar, insholar uchun mavzular
Kirish
Xavfsizlik bugungi kunda IT sohasidagi eng dolzarb muammolardan biri bo'lib,
kundalik faoliyat va biznesning kompyuter texnologiyalariga kuchli bog'liqligi va
tarmoq hujumlari (kiber jinoyatlar) sonining keskin o'sishi tufayli. Xavfsizlik,
ayniqsa, hujumlarning asosiy nishoni sifatida operatsion tizimlar va tarmoqlar uchun
muhimdir. Ma'ruza quyidagi masalalarni ko'rib chiqadi:
 Xavfsizlik muammosi
 Autentifikatsiya
 Dasturiy tahdidlar (hujumlar)
 Tizimli tahdidlar (hujumlar)
 Tizim himoyasi
 Buzg'unchilikni aniqlash
 Kriptografiya
 Windows NT / 2000 / XP / 2003 / Vista, .NET da xavfsizlik
 Microsoft ishonchli hisoblash tashabbusi.
Xavfsizlik muammosi
Xavfsizlik tashqi
hujumlardan
himoya
qilishdir. Hozirgi
vaqtda
ma'lumotlarning yaxlitligiga, kompyuter tizimlari va ularga bog'liq bo'lgan
kompaniyalarning sog'lig'iga, odamlarning farovonligi va shaxsiy xavfsizligiga
tahdid soladigan turli xil xakerlik hujumlari soni sezilarli darajada
oshmoqda. Hujumlardan himoyalanish uchun maxsus xavfsizlik choralari,
kompyuter texnologiyalari va vositalar kerak bo'ladi.
Har qanday kompyuter tizimida tizimning tashqi muhitini tekshirishi va uni
quyidagilardan himoya qilishi kerak bo'lgan xavfsizlik quyi tizimi amalga
oshirilishi kerak:
 Ruxsatsiz kirish
 Zararli o'zgartirish yoki yo'q qilish
 Noto'g'ri ma'lumotni tasodifiy kiritish.
Amaliyot shuni ko'rsatadiki, ma'lumotga zararli zarar etkazishdan ko'ra,
tasodifan himoya qilish osonroq.
Autentifikatsiya
Eng
ko'p
qo'llaniladigan
xavfsizlik
choralaridan
biri autentifikatsiya , foydalanuvchilar tizimga kirganlarida identifikatsiya
qilishdir. Bunday foydalanuvchi identifikatsiyasi ko'pincha loginlar - tizimga kirish
uchun ro'yxatdan o'tgan foydalanuvchi nomlari va parollar - har bir login bilan
bog'liq maxfiy kod so'zlari orqali amalga oshiriladi .
Parollardan foydalanishning asosiy printsipi shundaki, ular sir saqlanishi
kerak. Shu sababli, xakerlarga hujum qilishning an'anaviy maqsadlaridan biri
foydalanuvchidan uning foydalanuvchi nomi va parolini har qanday yo'l bilan
aniqlashdir. Parollar sirini saqlash uchun quyidagi choralar ko'riladi.
 Parolni tez-tez o'zgartirish . Urush paytida armiyada ham xuddi shunday
choralar qo'llanilgan. Aksariyat saytlar va boshqa tizimlar (masalan, Microsoft
hamkorlari sayti) foydalanuvchilardan parollarni muntazam ravishda o'zgartirishni
talab qiladi (masalan, kamida uch oyda bir marta), aks holda saytga kirish uchun
bloklanadi. Bunday choralar to'liq oqlanadi.
 "O'zini oldindan aytib bo'lmaydigan" parollardan foydalanish . Deyarli
barcha tizimlar foydalanuvchidan roʻyxatdan oʻtish vaqtida osonlik bilan taxmin
qilinmaydigan parollarni oʻrnatishni talab qiladi: masalan, qoida tariqasida, parolda
katta va kichik harflar va raqamlar, maxsus belgilar boʻlishi va kamida 7-8 belgidan
iborat boʻlishi kerak. Bundan tashqari, oldindan aytib bo'lmaydigan parollarning
avtomatik generatorlari ham qo'llaniladi. Shuning uchun, parol sifatida osongina
taxmin qilinadigan so'zlardan foydalanish tavsiya etilmaydi - masalan, sevimli itning
nomi yoki umumiy tushuncha.
 Barcha noto'g'ri kirish urinishlari saqlanadi . Ko'pgina tizimlarda login va
parollarni kiritish uchun barcha noto'g'ri urinishlarni qayd etadigan tizim jurnali
amalga oshiriladi. Odatda bunday urinishlarning qat'iy soni beriladi (masalan,
uchta).
Parollar ham shifrlanishi yoki faqat bir marta kirishga ruxsat berilishi mumkin ,
shundan so'ng foydalanuvchi parolni o'zgartirishi kerak.
Dasturiy tahdidlar (hujumlar)
Keling, xakerlar tomonidan qo'llaniladigan tahdid va hujumlarning odatiy
turlarini ko'rib chiqaylik.
Troyan oti - bu qandaydir foydali dasturni "qalbaki" qiladigan, lekin noto'g'ri
ishga tushirilganda (zararli ravishda) o'z muhitidan foydalanadigan, masalan, maxfiy
ma'lumotlarni qabul qiladigan va ishlatadigan hujum qiluvchi dastur. Troyanlar ba'zi
foydalanuvchilar tomonidan yozilgan dasturlar boshqa foydalanuvchilar tomonidan
bajarilishi uchun tizim mexanizmlaridan foydalanadi.
Trap Door - xavfsizlik tekshiruvlaridan qochish uchun foydalanuvchi nomi
yoki paroldan foydalanish.
Stack and Buffer Overflow - boshqa foydalanuvchi yoki jarayonning
yaxlitligini buzish maqsadida uning xotirasiga kirish uchun dastur xatosidan
(xotiradagi stek yoki buferlarning to'lib ketishi) foydalanish.
Tizimli tahdidlar (hujumlar)
Keling , tizim dasturlaridagi zaifliklardan foydalanadigan ba'zi tipik
hujumlarni ham ko'rib chiqaylik - hujumlarni tashkil qilish imkonini beradigan
xatolar va kamchiliklar.
Qurtlar o'z-o'zini takrorlash (ko'paytirish) mexanizmlaridan foydalanadigan
zararli dasturlardir. Masalan, Internet qurtlaridan biri UNIX tarmoq
imkoniyatlaridan
(masofadan
foydalanish)
hamda barmoq va sendmail dasturlaridagi xatolardan foydalanadi . Uning ishlash
printsipi quyidagicha: tarmoqda doimiy ravishda ishlatiladigan ba'zi tizim dasturi
qurtning asosiy dasturini tarqatadi.
Yilda sek. 24.1 UNIX tizim dasturlaridagi zaifliklardan foydalanadigan Morris
Internet qurtining ishlashi tasvirlangan.
Guruch. 24.1. Morris Internet qurti.
Viruslar - bu dasturlarning va butun kompyuter tizimining ishlashini buzish
uchun oddiy dasturlarga kiritilgan kod bo'laklari. Viruslar asosan mikrokompyuter
tizimlariga ta'sir qiladi. Viruslar umumiy foydalanish mumkin bo'lgan saytlardan
yoki "infektsiya" ni o'z ichiga olgan disklardan yuklab olinadi. Kompyuter viruslari
bilan kasallanishning oldini olish uchun kompyuterlardan foydalanishda xavfsizlik
tamoyillariga
rioya
qilish
kerak ( xavfsiz hisoblash )
- antivirus
dasturlari , qo'riqchilar - doimiy xotirada bo'lgan dasturlar va ochilgan har bir
faylni viruslarni skanerlash - .exe, doc. , va boshqalar.
Xizmat ko‘rsatishni rad etish (DoS) serverning to‘g‘ri ishlashiga yo‘l
qo‘ymaslik uchun uni sun’iy ravishda ortiqcha yuklaydigan server hujumlarining
keng tarqalgan turlaridan biridir. Masalan, veb-server uchun bunday hujum sun'iy
ravishda million "GET" so'rovlarini yaratish bo'lishi mumkin. Agar server to'liq
ishonchli tarzda amalga oshirilmasa, bunday hujum ko'pincha serverda xotiraning
to'lib ketishiga va uni qayta ishga tushirish zarurligiga olib keladi.
Tarmoq hujumlarining turlari
Keling, foydalanuvchilar doimo ehtiyot bo'lishlari kerak bo'lgan zamonaviy
tarmoq hujumlarining ayrim turlarini ko'rib chiqaylik.
Fishing - bu foydalanuvchining maxfiy ma'lumotlarini foydalanuvchining
o'zidan aldab o'g'irlashga urinish. Hatto fishing so'zining o'zi ham baliq
ovlash uchun noto'g'ri so'zdir . (baliq ovlash), ya'ni. xaker ushbu texnika yordamida
haddan tashqari sodda foydalanuvchini "o'lja ustida" tutishga harakat
qilmoqda. Masalan, foydalanuvchini login va paroli, kredit kartasi yoki bank hisobi
xavf ostida ekani haqida o‘z xabarida qo‘rqitish orqali xaker foydalanuvchiga
javoban ba’zi maxfiy ma’lumotlarni kiritishga va jo‘natishga harakat qiladi. Odatda,
fishing elektron pochtasi bank nomidan keladi va bank veb-saytida ishlatiladigan
ranglar, logotiplar va boshqalar bilan qalbakilashtiriladi. Biroq, uni ochish uchun
odatda sichqoncha kursorini (uni bosmasdan) taqdim etilgan veb-havola yoki
elektron pochta manziliga (shu bilan birga u ta'kidlangan) ko'chirish va manzil
bankka ishora qilmasligiga ishonch hosil qilish kifoya. lekin butunlay begona sayt
yoki elektron pochtaga. Shuning uchun, foydalanuvchilar juda sodda bo'lmasligi
kerak. Yana bir samarali chora Agar fishing bir xil elektron pochta manzillaridan
muntazam ravishda sodir bo'lsa, ushbu manzillarni elektron pochta serverida qora
ro'yxatga kiriting. Shunda bunday xabarlar foydalanuvchining pochta qutisiga
umuman tushmaydi.
Pharming - foydalanuvchini zararli veb- saytga yo'naltirish (odatda fishing
maqsadlarida). Biz allaqachon foydalanuvchi tomonidan oldini olish choralarini
ko'rib chiqdik. Antiphishing nazorati dasturlari zamonaviy veb-brauzerlarga
o'rnatilgan bo'lib, ular saytga kirishda avtomatik ravishda ishga
tushadi. Foydalanuvchi uchun biroz vaqt talab qilsa-da, bunday choralar ko'plab
hujumlarning oldini olishga yordam beradi.
Ma'lumotlarga o'zgartirish kiritish - ma'lumotlarni zararli buzish yoki
buzish. Bunday
hujumlarga
qarshi
kurashning
samarali
chorasi axborotni shifrlashdir .
Spoofing - ma'lum bir foydalanuvchi uchun " soxta" (uning logini, paroli va
vakolatidan zararli foydalanish). Login va parol foydalanuvchidan soxta yo'l bilan
(masalan, fishing natijasida) olinadi yoki xakerlik dasturi tomonidan "buzilgan"
tizim faylidan olinadi.
Imtiyozlarni ko'tarish - zararli harakatlarni amalga oshirish uchun vakolatlarni
(masalan, tizim ma'muri vakolatlarini) kengaytirishga urinish. Shuning uchun har
qanday kompyuter tizimidagi eng maxfiy ma'lumotlar tizim administratori paroli
bo'lib, uni juda ehtiyotkorlik bilan himoya qilish kerak.
Ishonchli hisoblash (TWC) tashabbusi
Xavfsiz va xavfsiz hisoblash tashabbusi 2002 yilda Microsoft asoschisi Bill
Geytsning barcha Microsoft xodimlariga yuborgan tarixiy elektron pochtasida e'lon
qilingan edi. TWC tashabbusining asosiy yo'nalishi shundan iboratki, dasturiy
ta'minot tizimini yaratishda xavfsizlikka birinchi bosqichlardan boshlab alohida
e'tibor berilishi kerak. Biroq, TWC tashabbusi bu bilan cheklanib qolmaydi - uning
mazmuni va maqsadlari ancha kengroq bo'lib, iqtisodiy, huquqiy jihatlar va "inson
omili"ni ham qamrab oladi.
TWC tashabbusining asosiy tamoyillari:
Xavfsizlik - har qanday dasturiy ta'minot tizimida tashqi hujumlardan samarali
himoya choralarini amalga oshirish va qo'llash; ushbu maqsadga erishishga
qaratilgan dasturlarni ishlab chiqishning maxsus usullaridan foydalanish.
Axborotning maxfiyligini saqlash (Privacy) - shaxsiy va korporativ
ma'lumotlardan dasturiy ta'minot tomonidan faqat foydalanuvchining aniq roziligi
bilan va faqat unga tushunarli bo'lgan qonuniy maqsadlarda foydalanish; maxfiy
ma'lumotlarni hujum natijasida xakerlikdan himoya qilish.
Ishonchlilik - ma'lum bir muhitda dasturning kutilgan to'g'ri harakatini
ta'minlashi kerak bo'lgan dasturiy ta'minot tizimlarining xatti-harakatlarini oldindan
aytish mumkinligi.
Biznesning samaradorligi, qonuniyligi va to'g'riligi (Business Integrity) dasturiy mahsulotlarni qo'llab-quvvatlash guruhi ishining samaradorligi va
foydalanuvchilarning
xavfsizlik
masalalari
bo'yicha
o'z
vaqtida
maslahatlashuvlari; kompaniya biznesining to'g'riligi - dasturiy ta'minot ishlab
chiqaruvchisi.
Microsoft korporatsiyasining o'zi 2002 yildan buyon dasturiy ta'minotni ishlab
chiqish biznes-jarayonlarini butunlay qayta tashkil etdi, bunda xavfsiz dasturiy
ta'minotni ishlab chiqish uchun yangi hayot tsikli sxemasi - SDLC (Security
Development Life Cycle) qo'llanildi. TWC tamoyillari Microsoft mahsulotlarining
barcha yangi versiyalarida mujassamlangan: Internet Explorer 7 va 8, Windows
Vista va boshqalar.
Microsoft o'zining TWC tashabbusi bilan barcha boshqa kompaniyalar va
individual ishlab chiquvchilarni taklif qilingan tamoyillarga amal qilishga chaqirdi,
garchi dastlab dunyoda TWC tashabbusiga nisbatan ehtiyotkorlik va hatto shubha
bilan munosabatda bo'lgan.
Microsoft TWC ta'minoti va TWC universitet ta'limini moliyalashtirdi.
Qayd etish joizki, dunyo universitetlarida TWC ta’limi endigina boshlangan. Bu
masalalarga katta e'tibor, birinchi navbatda, harbiy qo'mondonlik va tayinlash oliy
o'quv yurtlari tomonidan beriladi.
IT talabalariga TWC tamoyillarini o'rgatadigan birinchi universitetlardan biri
Sankt-Peterburg davlat universitetining matematika va mexanika fakultetidir TWCni yanada batafsil o'rganish prof. IN. Safonov “Dasturlar va bilimlarning
arxitekturasi va modellari” (4-kurs) va boshqa barcha kurslarda TWC
elementlarining taqdimoti prof. IN. Safonova: "Operatsion tizimlar va tarmoqlar",
"Java texnologiyasi", "Kompilyatorlar".
Xavfsiz dasturiy mahsulotlarni ishlab chiqish tamoyillari
Microsoft-ning yangi xavfsizlikni ishlab chiqish hayotiy tsikli (SDLC) xavfsiz
dasturiy ta'minotni ishlab chiqish uchun yangi hayot tsikli ramkasidir . SDLC ning
asosiy g'oyasi birinchi bosqichlardan boshlab dasturiy ta'minotni ishlab chiqishning
butun hayoti davomida xavfsizlik talablarini hisobga olishdir. SDLC sxemasi
rasmda ko'rsatilgan . 24.2 .
Shakl . 24.2. Xavfsizlikni rivojlantirish hayot tsikli (SDLC) sxemasi.
Diagramma hayot tsiklining an'anaviy bosqichlarini ko'rsatadi va o'qlar unga
SDLC tomonidan kiritilgan qo'shimchalarni ko'rsatadi. Dasturiy ta'minotni ishlab
chiqishning butun tsikli davomida, dastlabki bosqichlardan boshlab (talablar,
spetsifikatsiyalar, dizayn) dasturiy ta'minotning ishonchliligi va xavfsizlik
choralarini doimiy ravishda ta'minlash kerak, shunda keyinchalik ular "favqulodda"
tizimga kiritilishi shart emas. , bu esa xarajatlarni sezilarli darajada oshiradi.
Dasturiy ta'minotga mumkin bo'lgan tahdidlar va hujumlarni oldindan tahlil
qilish va modellashtirish va ularga qarshi kurashish choralarini ishlab chiqish
kerak.
Ishonchlilik va xavfsizlik nuqtai nazaridan xavfni miqdoriy baholash
vositalariga ehtiyoj bor.
Dasturiy ta'minotni sinovdan o'tkazishning maxsus turlari talab qilinadi
- xavfsizlik testi, loyqa test (fuzzing) - xavfsizlik quyi tizimini sinovdan o'tkazish
va parametrlarning chegara yoki chegaraviy qiymatlarini sinash, IP manzillarini va
boshqa komponentlarni tanlash va buzish bo'yicha xakerlarning harakatlarini taqlid
qilish. kompyuter tizimidan.
Rivojlanish jarayoni davomida hissa qo'shish uchun xavfsizlik do'stlari kerak .
Microsoft xavfsiz dasturiy ta'minotni baholash va ishlab chiqish, tahdidlar va
hujumlarni baholash va hujum oqibatlarini baholash uchun bir qator oddiy
sxemalarni taklif qildi, biz ularni ko'rib chiqamiz.
SD3C sxemasi (formula) xavfsiz dasturiy ta'minotni ishlab chiqishning asosiy
tamoyillarini belgilaydi:
 Secure in Design - xavfsiz dizayn tamoyillarini qo'llash; mumkin bo'lgan
hujumlarni hisobga olgan holda; ularni aks ettirish usullarini amalga oshirish;
 Sukut bo'yicha xavfsiz - standart xavfsizlik sozlamalarini yoqing;
 Secure in Deployment - dasturiy ta'minotni xavfsiz joylashtirish va o'rnatish;
 Aloqa - mahsulotni qo'llab-quvvatlash guruhining foydalanuvchilar bilan
doimiy o'zaro aloqasi, xavfsizlik xatolari aniqlangan mahsulotning yangi
versiyalarini tezda chiqarish; xavfsizlikni sozlash bo'yicha tavsiyalar.
Tahdidlar va hujumlar tasnifi (STRIDE)
STRIDE formulasidan foydalanib, Microsoft tahdidlar va hujumlarni
tasniflashni taklif qiladi:
Spoofing - harflar: parodiya, pranking - ma'lum bir foydalanuvchi uchun
"soxta"; masalan, foydalanuvchini autentifikatsiya qiluvchi tranzaksiyani
takrorlash.
Buzg'unchilik - hujum qilish maqsadida ma'lumotlarni ruxsatsiz
o'zgartirish; masalan, yangi foydalanuvchi qo'shish uchun autentifikatsiya fayllarini
o'zgartirish.
Rad - tom ma'noda aniq noroziligini, inkor, rad xavfsizlik buzilishi sabab
bo'lishi mumkin harakatlar tizimi jurnallaridan aniqlamay etishmadi -. Operatsion
tizimda, agar u xavfsizlik buzilishiga olib kelishi mumkin bo'lgan hech narsa qayd
qilmasa, haydovchi rad etish xavfi ostida bo'lishi mumkin. Misol uchun, fokusni
o'zgartirish va tasvir hajmini kamaytirish so'rovlarini ushlamaydigan video qurilma
drayveri (bu tasvirning buzilishiga olib kelishi mumkin).
Axborotni oshkor qilish - maxfiy ma'lumotlarga ruxsatsiz kirish; masalan:
Bank mijozlarining kredit karta raqamlari ro'yxatini olish.
Xizmat ko'rsatishni rad etish - Xizmatni rad etish; masalan: xesh
algoritmining kamchiliklaridan foydalanib, protsessorni ortiqcha yuklash effektiga
ataylab erishish.
Imtiyozlarni oshirish - Imtiyozlarni oshirish (tizim ma'muri huquqlarini
ruxsatsiz berish). Misol: buyruqlaringizni bajarish uchun imtiyozli dasturni ishga
tushirish.
Dasturiy ta'minot hujumlarini baholash
Boshqa formula - DREAD - tashqi hujumlarni baholash uchun tavsiya etiladi:
Zarar - hujum natijasida etkazilgan zarar.
Reproduktivlik - Hujumning takrorlanishi: qanchalik tez-tez sodir bo'ladi va
uni takrorlash mumkinmi (simulyatsiya).
Ekspluatatsiya qilish imkoniyati - bu erda: malaka (daraja); hujum uchun
zarur bo'lgan tajriba va malaka (xakerning).
Ta'sirlangan foydalanuvchilar - hujum qaysi foydalanuvchilarga qaratilgan.
Oshkoralik - hujumni aniqlash mumkinmi.
Hujumlarga qarshi kurash
Hujumlarga qarshi kurashish uchun quyidagi choralar ko'rilishi mumkin.
Faoliyatning shubhali misollarini tekshirish - masalan, noto'g'ri parolni
kiritishga bir necha marta ketma-ket urinishlar uni taxmin qilishga urinish bo'lishi
mumkin.
Saqlab audit jurnalini (audit log) u yoziladi esa, va har bir foydalanuvchi
urinishlar turi ob'ektini kirish uchun -. Jurnal xavfsizlik buzilishidan xalos bo'lish va
yanada samarali xavfsizlik choralarini ishlab chiqish uchun ishlatiladi.
Xavfsizlik tizimidagi "teshiklar" uchun tizimni davriy skanerlash . U
kompyuterdan deyarli foydalanilmaganda (masalan, viruslarni skanerlash)
bajariladi.
Tekshiruvlar :
 Qisqa yoki taxmin qilish oson parollar
 Turli xil foydalanuvchi nomlarini o'rnatadigan ruxsatsiz dasturlar
 Tizim kataloglarida ruxsatsiz dasturlar
 Kutilmaganda ko'p vaqt talab qiladigan jarayonlar
 Yaroqsiz katalog himoyasi
 Tizim ma'lumotlari fayllarini himoya qilishning etarli emasligi
 Dasturlarni qidirish yo'llaridagi xavfli elementlar (troyanlarga olib keladi)
 Tizim dasturlaridagi o'zgarishlar: nazorat summasini tekshirish.
Xavfsizlik devori
Faervol (xavfsizlik devori) - mahalliy tarmoqni tashqi hujumlardan himoya
qilish uchun tizim dasturi. Xavfsizlik devori "ishonchli" va "ishonchsiz"
kompyuterlar o'rtasida joylashgan - masalan, mahalliy tarmoqdagi kompyuterlar va
boshqalar. Xavfsizlik devori ikki xil xavfsizlik domenlari o'rtasida tarmoqqa kirishni
cheklaydi. O'rnatilgan xavfsizlik devori barcha zamonaviy operatsion tizimlarga
kiritilgan va sukut bo'yicha yoqilgan. Uni o'chirib qo'ymaslik qat'iyan tavsiya etiladi,
bu Internetga kirishda ayniqsa muhimdir.
Xavfsizlik devoridan foydalanish diagrammasi rasmda ko'rsatilgan . 24.3 .
Guruch. 24.3. Tarmoq xavfsizligini ta'minlash uchun xavfsizlik devoridan
foydalanish diagrammasi.
Ishonchim komilki, o'quvchilar orasida barcha Windows foydalanuvchilari
kompyuteringizni buzishga urinish bostirilganligi haqidagi OS xabariga bir necha
bor e'tibor berishgan. Buning sababi o'rnatilgan Windows xavfsizlik devori.
Faervollar odatda "ishonchli" va potentsial ishonchsiz IP manzillardan tarmoq
paketlarini filtrlash orqali amalga oshiriladi.
Xakerlik urinishlarini aniqlash
Samarali xavfsizlik chorasi kompyuter tizimlariga kirishga urinishlarni
aniqlashdir. Aniqlash usullari:
 Tekshiruv va jurnallar ( Hujumlarga qarshi kurash bo'limiga qarang );
 tripwire- dan foydalanish - UNIX dasturlari ba'zi fayllar va kataloglar
o'zgarganligini tekshiradi, masalan, parollarni o'z ichiga olgan fayllar;
 Tizim qo'ng'iroqlarini kuzatish.
Yilda 1-jadval UNIX tizimi qo'ng'iroqlarni kuzatish uchun ishlatiladigan jadval
namunasidir.
Jadval 1. Tizim qo'ng'iroqlari ketma-ketligini kuzatish jadvali
tizim chaqiruvi
masofa = 1
masofa = 2
masofa = 3
ochiq
getrlimitni
o'qing
mmap
mmap yopish
o'qing
mmap
mmap
ochiq
mmap
mmap
yopish
cheklash
mmap
ochiq
getrlimitni
oching
getrlimit mmap
yaqin
yaqin
Kriptografiya
Kriptografiya - aniq matnni shifrlangan matnga aylantirish. Maxfiy
ma'lumotlarni himoya qilish uchun kriptografiya usullari keng qo'llaniladi.
Yaxshi shifrlash usullarining xususiyatlari:
 Vakolatli foydalanuvchilar uchun ma'lumotlarni shifrlash va shifrini
ochishning nisbatan oson usuli.
 Shifrlash sxemasi maxfiy algoritmga emas, balki kalit shifrlash ( shifrlash
kaliti ) deb ataladigan maxfiy algoritm parametriga bog'liq bo'lishi kerak .
 Ruxsatsiz foydalanuvchi uchun kalitni aniqlash juda qiyin bo'lishi kerak.
Ma'lumotlarni shifrlash standarti (DES) texnologiyasi xavfsiz mexanizm
orqali vakolatli foydalanuvchilarga taqdim etilgan kalit asosida belgilarni
almashtirish va tartibni o'zgartirishga asoslangan. Bunday sxema faqat kalitni olish
mexanizmi kabi xavfsizdir.
Ochiq kalitli kriptografiya, yana bir keng tarqalgan kriptografiya usuli,
foydalanuvchi ikkita kalitni bilishi printsipiga asoslanadi:
ochiq kalit - ma'lumotlarni shifrlash uchun ochiq kalit .
maxfiy kalit - faqat foydalanuvchiga ma'lum bo'lgan va u tomonidan
ma'lumotlarni shifrlash uchun foydalaniladigan shaxsiy kalit .
Ochiq kalit usuli kriptografiya usullariga qoʻyiladigan yana bir muhim talabni
oʻzida mujassam etadi: usul hamma uchun ochiq boʻlgan kriptografik sxemaga
asoslangan boʻlishi kerak, ammo bu shifrni ochish sxemasini ochishni
osonlashtirmaydi.
Veb-texnologiyalarda ishlatiladigan shifrlash misoli SSL (Secure Socket
Layer) shifrlangan xabarlarni rozetka orqali almashish uchun mo'ljallangan
kriptografik protokollar oilasidir. SSL veb-serverlar va brauzerlar o'rtasida xavfsiz
aloqa uchun ishlatiladi (masalan, kredit karta raqamlarini kiritish). Mijoz server
bilan bog'langanda, ikkinchisi sertifikat yordamida tekshiriladi. Kompyuterlar
orasidagi aloqa simmetrik kalit kriptografiyasidan foydalanadi.
Kompyuterning xavfsizlik darajalari
AQSh Mudofaa vazirligi kompyuter xavfsizligini A, B, C, D darajalariga
ajratadi.
Xavfsizlik darajasi D minimal xavfsizlik darajasiga mos keladi.
On xavfsizlik darajasi C audit bilan davriy kompyuter betob taqdim etiladi. C
darajasi C1 va C2 darajalariga bo'linadi. C1 darajasi foydalanuvchining bir xil
xavfsizlik darajasi bilan o'zaro ta'sirini bildiradi. C2 darajasi foydalanuvchi
darajasida kirishni boshqarish imkonini beradi.
Xavfsizlik darajasi B C darajasining barcha xususiyatlariga ega, ammo har bir
ob'ekt noyob sezgirlik belgilariga ega bo'lishi mumkin . B1, B2, B3 darajalariga
bo'linadi.
At xavfsizlik darajasi A , rasmiy spetsifikatsiyasi va dizayn texnik xavfsizlikni
ta'minlash uchun ishlatiladi.
Windows NT da xavfsizlik
Sozlanishi mumkin bo'lgan xavfsizlik D dan C2 gacha bo'lgan siyosat
darajalariga ruxsat beradi (foydalanuvchi darajasidagi kirishni boshqarish).
Xavfsizlik foydalanuvchi hisoblariga asoslanadi, har bir foydalanuvchi
boshqa xavfsizlik identifikatoriga ega.
Mavzu modeli kirish xavfsizligini ta'minlash uchun ishlatiladi. Tashkilot
ruxsatlarni kuzatib boradi va foydalanuvchi ishga tushiradigan har bir dastur uchun
ruxsatlarni boshqaradi.
Windows NT dagi har bir ob'ekt xavfsizlik deskriptori tomonidan aniqlangan
o'ziga xos xavfsizlik atributiga ega . Masalan, faylda barcha foydalanuvchilar uchun
kirish ruxsatlarini belgilaydigan xavfsizlik identifikatori mavjud.
.NET xavfsizligi
Dasturiy ta'minotni ishlab chiqish uchun barcha tizimlar va platformalar ichida
.NET eng ilg'or xavfsizlik mexanizmlariga ega. .NET moslashuvchan, sozlanishi
xavfsizlikni ta'minlaydi. Tashkilot va xavfsizlik auditining uchta asosiy turi mavjud.
Code Access Security Bajariladigan kod (montaj) xavfsizligini sozlaydi va
tekshiradi. Xavfsizlik tekshiruvlari dastur joriy ip stekida bajarilganda amalga
oshiriladi. Xavfsizlik organi (masalan, faylni ochish uchun ruxsat) nafaqat
chaqirilgan aniq usul uchun, balki joriy ipning stekida chaqirilgan barcha
yig'ilishlarning barcha usullari uchun tekshiriladi. Agar ulardan kamida bittasi
uchun ruxsatlar buzilgan bo'lsa, dastur SecurityException-ni tashlash orqali
tugatiladi . Ushbu sxema imtiyoz hujumlarining ko'tarilishini yo'q qiladi .
Dalillarga asoslangan xavfsizlik - chaqirilgan ikkilik yig'ilishga ishonchni
tekshirish uchun xavfsizlik sxemasi. muddatli dalil (dalil) bu holda qo'llabquvvatlash tizimini amalga oshirish tahlil yig'ish haqida ma'lumot, degan ma'noni
anglatadi, -.. Misol uchun, raqamli imzo mavjudligi, kompaniya-ishlab chiquvchi,
va boshqalar asosiy majmui bilan belgilanadi. ushbu tahlil asosida yig'ilish
vakolatlari.
+Rolga asoslangan xavfsizlik - bu foydalanuvchi xavfsizlik ruxsatlarining
moslashuvchan konfiguratsiyasi sxemasi. Har bir foydalanuvchiga ma'lum
xavfsizlik
ruxsatnomalari
to'plami
bog'lanishi mumkin
bo'lgan rol ( "menejer" kabi
belgilar
qatori
bilan
belgilanadi) tayinlanishi mumkin.
Xavfsizlik atributlari . .NET da atribut tushunchasi keng qo'llaniladi - nom
berilgan ob'ektga izoh beruvchi ixtiyoriy ma'lumotlar (masalan, sinf, usul yoki
maydon). Xususan, xavfsizlik atributlarining o'rnatilgan tizimi mavjud. Xavfsizlik
atributlari montaj ish vaqti virtual mashinasiga yuklanganda tekshiriladi.
Deklarativ
va
imperativ
xavfsizlikni
boshqarish . Xavfsizlik
atributlari xavfsizlikni
boshqarishning deklarativ usuli
hisoblanadi. Boshqa
usul, imperativ , ish vaqtida xavfsizlik hisob ma'lumotlarini tekshiradigan tizim
usullarini (masalan, Talab ) chaqirishdir .
Mamlakatimiz siyosatining ustuvor yo‘nalishlariga kiritilgan kompyuter va
axborot texnologiyalari, telekomunikatsiya, ma’lumotlarni uzatish tarmoqlari,
Internet xizmatlaridan foydalanish rivojlanmoqda va modernizatsiyalashmoqda.
Jamiyatimizning barcha sohalariga kundalik hayotimizga zamonaviy axborot
texnologiyalarini keng joriy etish istiqboldagi maqsadlarimizga erishishni
ta’minlaydi. Har bir soha faoliyatida Internet tarmog‘idan foydalanish ish
unumdorligini oshirmoqda.
Aynan tarmoqdan foydalangan holda tezkor ma’lumot almashish vaqtdan yutish
imkonini beradi. Xususan, yurtimizda Elektron hukumat tizimi shakllantirilishi va
uning zamirida davlat boshqaruv organlari hamda aholi o‘rtasidagi o‘zaro aloqaning
mustahkamlanishini tashkil etish tarmoqdan foydalangan holda amalga oshadi.
Tarmoqdan samarali foydalanish demokratik axborotlashgan jamiyatni
shakllantirishni ta’minlaydi. Bunday jamiyatda, axborot almashinuv tezligi
yuksaladi, axborotlarni yig‘ish, saqlash, qayta ishlash va ulardan foydalanish
bo‘yicha tezkor natijaga ega bo‘linadi.
Biroq tarmoqqa noqonuniy kirish, axborotlardan foydalanish va o‘zgartirish,
yo‘qotish kabi muammolardan himoya qilish dolzarb masala bo‘lib qoldi. Ish
faoliyatini tarmoq bilan bog‘lagan korxona, tashkilotlar hamda davlat idoralari
ma’lumot almashish uchun tarmoqqa bog‘lanishidan oldin tarmoq xavfsizligiga
jiddiy e’tibor qara-tishi kerak. Tarmoq xavfsizligi uzatilayotgan, saqlanayotgan va
qayta ishlanayotgan axborotni ishonchli tizimli tarzda ta’minlash maqsadida turli
vositalar va usullarni qo‘llash, choralarni ko‘rish va tadbirlarni amalga oshirish
orqali amalga oshiriladi. Tarmoq xavsizligini ta’minlash maqsadida qo‘llanilgan
vosita xavf-xatarni tezda aniqlashi va unga nisbatan qarshi chora ko‘rishi kerak.
Tarmoq xavfsizligiga tahdidlarning ko‘p turlari bor, biroq ular bir necha toifalarga
bo‘linadi:
 axborotni uzatish jarayonida hujum qilish orqali, eshitish va o‘zgartirish
(Eavesdropping);
 xizmat ko‘rsatishdan voz kechish; (Denial-of-service)
 portlarni tekshirish (Port scanning).
Axborotni uzatish jarayonida, eshitish va o‘zgartirish hujumi bilan telefon aloqa
liniyalari, internet orqali tezkor xabar almashish, videokonferensiya va faks
jo‘natmalari orqali amalga oshiriladigan axborot almashinuvida foydalanuvchilarga
sezdirmagan holatda axborotlarni tinglash, o‘zgartirish hamda to‘sib qo‘yish
mumkin. Bir qancha tarmoqni tahlillovchi protokollar orqali bu hujumni amalga
oshirish mumkin. Hujumni amalga oshiruvchi dasturiy ta’minotlar orqali CODEC
(video yoki ovozli analog signalni raqamli signalga aylantirib berish va aksincha)
standartidagi raqamli tovushni osonlik bilan yuqori sifatli, ammo katta hajmni
egallaydigan ovozli fayllar (WAV)ga aylantirib beradi. Odatda bu hujumning
amalga oshirilish jarayoni foydalanuvchiga umuman sezilmaydi. Tizim ortiqcha
zo‘riqishlarsiz va shovqinsiz belgilangan amallarni bajaraveradi. Axborotning
o‘g‘irlanishi haqida mutlaqo shubha tug‘ilmaydi. Faqatgina oldindan ushbu tahdid
haqida ma’lumotga ega bo‘lgan va yuborilayotgan axborotning o‘z qiymatini saqlab
qolishini xohlovchilar maxsus tarmoq xafvsizlik choralarini qo‘llash natijasida
himoyalangan tarmoq orqali ma’lumot almashish imkoniyatiga ega bo‘ladilar.
Tarmoq orqali ma’lumot almashish mobaynida yuborilayotgan axborotni eshitish va
o‘zgartirishga qarshi bir necha samarali natija beruvchi texnologiyalar mavjud:
 IPSec (Internet protocol security) protokoli;
 VPN (Virtual Private Network) virtual xususiy tarmoq;

IDS (Intrusion Detection System) ruxsatsiz kirishlarni aniqlash tizimi.
Ipsec (Internet protocol security) bu xavfsizlik protokollari hamda shifrlash
algoritmlaridan foydalangan holda tarmoq orqali xavfsiz ma’lumot almashish
imkonini beradi. Bu maxsus standart orqali tarmoqdagi kompyuterlarning o‘zaro
aloqasida dastur va ma’lumotlar hamda qurilmaviy vositalar bir-biriga mos kelishini
ta’minlaydi. Ipsec protokoli tarmoq orqali uzatilayotgan axborotning sirliligini,
ya’ni faqatgina yubo-ruvchi va qabul qiluvchiga tushunarli bo‘lishini, axborotning
sofligini hamda paketlarni autentifikatsiyalashni amalga oshiradi. Zamonaviy
axborot texnologiyalarni qo‘llash har bir tashkilotning rivojlanishi uchun zaruriy
vosita bo‘lib qoldi, Ipsec protokoli esa aynan quyidagilar uchun samarali himoyani
ta’minlaydi:
 bosh ofis va filiallarni global tarmoq bilan bog‘laganda;
 uzoq masofadan turib, korxonani internet orqali boshqarishda;
 homiylar bilan bog‘langan tarmoqni himoyalashda;
 elektron tijoratning xavfsizlik darajasini yuksaltirishda.
VPN (Virtual Private Network) virtual xususiy tarmoq sifatida ta’riflanadi. Bu
texnologiya foydalanuvchilar o‘rtasida barcha ma’lumotlarni almashish boshqa
tarmoq doirasida ichki tarmoqni shakllantirishga asoslangan, ishonchli himoyani
ta’minlashga qaratilgan. VPN uchun tarmoq asosi sifatida Internetdan foydalaniladi.
VPN texnologiyasining afzalligi. Lokal tarmoqlarni umumiy VPN tarmog‘iga
birlashtirish orqali kam xarajatli va yuqori darajali himoyalangan tunelni qurish
mumkin. Bunday tarmoqni yaratish uchun sizga har bir tarmoq qismining bitta
kompyuteriga filiallar o‘rtasida ma’lumot almashishiga xizmat qiluvchi maxsus
VPN shlyuz o‘rnatish kerak. Har bir bo‘limda axborot almashishi oddiy usulda
amalga oshiriladi. Agar VPN tarmog‘ining boshqa qismiga ma’lumot jo‘natish
kerak bo‘lsa, bu holda barcha ma’lumotlar shlyuzga jo‘natiladi. O‘z navbatida,
shlyuz ma’lumotlarni qayta ishlashni amalga oshiradi, ishonchli algoritm asosida
shifrlaydi va Internet tarmog‘i orqali boshqa filialdagi shlyuzga jo‘natadi.
Belgilangan nuqtada ma’lumotlar qayta deshifrlanadi va oxirgi kompyuterga oddiy
usulda uzatiladi. Bularning barchasi foydalanuvchi uchun umuman sezilmas
darajada amalga oshadi hamda lokal tarmoqda ishlashdan hech qanday farq
qilmaydi. Eavesdropping hujumidan foydalanib, tinglangan axborot tushunarsiz
bo‘ladi.
Bundan tashqari, VPN alohida kompyuterni tashkilotning lokal tarmog‘iga
qo‘shishning ajoyib usuli hisoblanadi. Tasavvur qilamiz, xizmat safariga
noutbukingiz bilan chiqqansiz, o‘z tarmog‘ingizga ulanish yoki u yerdan biror-bir
ma’lumotni olish zaruriyati paydo bo‘ldi. Maxsus dastur yordamida VPN shlyuz
bilan bog‘lanishingiz mumkin va ofisda joylashgan har bir ishchi kabi faoliyat olib
borishigiz mumkin. Bu nafaqat qulay, balki arzondir.
VPN ishlash tamoyili. VPN tarmog‘ini tashkil etish uchun yangi qurilmalar va
dasturiy ta’minotdan tashqari ikkita asosiy qismga ham ega bo‘lish lozim: ma’lumot
uzatish protokoli va uning himoyasi bo‘yicha vositalar.
Ruxsatsiz kirishni aniqlash tizimi (IDS) yordamida tizim yoki tarmoq xavfsizlik
siyosatini buzib kirishga harakat qilingan usul yoki vositalar aniqlanadi. Ruxsatsiz
kirishlarni aniqlash tizimlari deyarli chorak asrlik tarixga ega. Ruxsatsiz kirishlarni
aniqlash tizimlarining ilk modellari va prototiplari kompyuter tizimlarining audit
ma’lumotlarini tahlillashdan foydalangan. Bu tizim ikkita asosiy sinfga ajratiladi.
Tarmoqqa ruxsatsiz kirishni aniqlash tizimi (Network Intrusion Detection System)
va kompyuterga ruxsatsiz kirishni aniqlash tizimiga (Host Intrusion Detection
System) bo‘linadi.
IDS tizimlari arxitekturasi tarkibiga quyidagilar kiradi:
 himoyalangan tizimlar xavfsizligi bilan bog‘liq holatlarni yig‘ib tahlillovchi
sensor qism tizimi;
 sensorlar ma’lumotlariga ko‘ra shubhali harakatlar va hujumlarni aniqlashga
mo‘ljallangan tahlillovchi qism tizimi;
 tahlil natijalari va dastlabki holatlar haqidagi ma’lumotlarni yig‘ishni
ta’minlaydigan omborxona;
 IDS tizimini konfiguratsiyalashga imkon beruvchi, IDS va himoyalangan
tizim holatini kuzatuvchi, tahlil qism tizimlari aniqlagan mojarolarni kuzatuvchi
boshqaruv konsoli.
Bu tizim ikkita asosiy sinfga ajratiladi. Tarmoqqa ruxsatsiz kirishni aniqlash
tizimi (Network Intrusion Detection System) va kompyuterga ruxsatsiz kirishni
aniqlash tizimiga (Host Intrusion Detection System) bo‘linadi. Tarmoqqa ruxsatsiz
kirishni aniqlash tizimi (NIDS) ishlash tamoyili quyidagicha:
1. tarmoqqa kirish huquqiga ega bo‘lgan trafiklarni tekshiradi;
2. zararli va ruxsatga ega bo‘lmagan paketlarga cheklov qo‘yadi.
Sanab o‘tilgan xavfsizlik bosqichlarini qo‘llagan holda Eavesdropping tahdidiga
qarshi samarali tarzda himoyalanish mumkin.
DOS (Denial-of-service) tarmoq hujumning bu turi xizmat qilishdan voz kechish
hujumi deb nomlanadi. Bunda hujum qiluvchi legal foydalanuvchilarning tizim yoki
xizmatdan foydalanishiga to‘sqinlik qilishga urinadi. Tez-tez bu hujumlar
infratuzilma resurslarini xizmatga ruxsat so‘rovlari bilan to‘lib toshishi orqali
amalga oshiriladi. Bunday hujumlar alohida xostga yo‘naltirilgani kabi butun
tarmoqqa ham yo‘naltirilishi mumkin. Hujumni amalga oshirishdan oldin obyekt
to‘liq o‘rganilib chiqiladi, ya’ni tarmoq hujumlariga qarshi qo‘llanilgan himoya
vositalarining zaifligi yoki kamchliklari, qanday operatsion tizim o‘rnatilgan va
obyekt ish faoliyatining eng yuqori bo‘lgan vaqti. Quyidagilarni aniqlab va
tekshirish natijalariga asoslanib, maxsus dastur yoziladi. Keyingi bosqichda esa
yaratilgan dastur katta mavqega ega bo‘lgan serverlarga yuboriladi. Serverlar o‘z
bazasidagi ro‘yxatdan o‘tgan foydalanuvchilarga yuboradi. Dasturni qabul qilgan
foydalanuvchi ishonchli server tomonidan yuborilganligini bilib yoki bilmay
dasturni o‘rnatadi. Aynan shu holat minglab hattoki, millionlab kompyuterlarda
sodir bo‘lishi mumkin. Dastur belgilangan vaqtda barcha kompyuterlarda
faollashadi va to‘xtovsiz ravishda hujum qilinishi mo‘ljallangan obyektning
serveriga so‘rovlar yuboradi. Server tinimsiz kelayotgan so‘rovlarga javob berish
bilan ovora bo‘lib, asosiy ish faoliyatini yurgiza olmaydi. Server xizmat qilishdan
voz kechib qoladi.
Xizmat qilishdan voz kechish hujumidan himoyalanishning eng samarali yo‘llari
quyidagilar:
 tarmoqlararo ekranlar texnologiyasi (Firewall);
 IPsec protokoli.
Tarmoqlararo ekran ichki va tashqi perimetrlarning birinchi himoya qurilmasi
hisoblanadi. Tarmoqlararo ekran axborot-kommunikatsiya texnologiya (AKT)larida
kiruvchi va chiquvchi ma’lumotlarni boshqaradi va ma’lumotlarni filtrlash orqali
AKT himoyasini ta’minlaydi, belgilangan mezonlar asosida axborot tekshiruvini
amalga oshirib, paketlarning tizimga kirishiga qaror qabul qiladi. Tarmoqlararo
ekran tarmoqdan o‘tuvchi barcha paketlarni ko‘radi va ikkala (kirish, chiqish)
yo‘nalishi bo‘yicha paketlarni belgilangan qoidalar asosida tekshirib, ularga ruxsat
berish yoki bermaslikni hal qiladi. Shuningdek, tarmoqlararo ekran ikki tarmoq
orasidagi himoyani amalga oshiradi, ya’ni himoyalanayotgan tarmoqni ochiq tashqi
tarmoqdan himoyalaydi. Himoya vositasining quyida sanab o‘tilgan qulayliklari,
ayniqsa, paketlarni filtrlash funksiyasi DOS hujumiga qarshi himoyalanishning
samarali vositasidir. Paket filtrlari quyidagilarni nazorat qiladi:
 fizik interfeys, paket qayerdan keladi;

manbaning IP-manzili;
 qabul qiluvchining IP-manzili;
 manba va qabul qiluvchi transport portlari.
Tarmoqlararo ekran ba’zi bir kamchiliklari tufayli Dos hujumidan to‘laqonli
himoyani ta’minlab bera olmaydi:
 loyihalashdagi xatoliklar yoki kamchiliklar — tarmoqlararo ekranlarning har
xil texnologiyalari himoyalana-yotgan tarmoqqa bo‘ladigan barcha suqilib kirish
yo‘llarini qamrab olmaydi;
 amalga oshirish kamchiliklari — har bir tarmoqlararo ekran murakkab
dasturiy (dasturiy-apparat) majmua ko‘rinishida ekan, u xatoliklarga ega. Bundan
tashqari, dasturiy amalga oshirish sifatini aniqlash imkonini beradigan va
tarmoqlararo ekranda barcha spetsifikatsiyalangan xususiyatlar amalga
oshirilganligiga ishonch hosil qiladigan sinov o‘tkazishning umumiy
metodologiyasi mavjud emas;
 qo‘llashdagi (ekspluatatsiyadagi) kamchiliklar — tarmoqlararo ekranlarni
boshqarish, ularni xavfsizlik siyosati asosida konfiguratsiyalash juda murakkab
hisoblanadi va ko‘pgina vaziyatlarda tarmoqlararo ekranlarni noto‘g‘ri
konfiguratsiyalash hollari uchrab turadi. Sanab o‘tilgan kamchiliklarni IPsec
protokolidan foydalangan holda bartaraf etish mumkin. Yuqoridagilarni
umumlashtirib, tarmoqlararo ekranlar va IPsec protokolidan to‘g‘ri foydalanish
orqali DOS hujumidan yetarlicha himoyaga ega bo‘lish mumkin.
Port scanning hujum turi odatda tarmoq xizmatini ko‘rsatuvchi kompyuterlarga
nisbatan ko‘p qo‘llanadi. Tarmoq xavfsizligini ta’minlash uchun ko‘proq virtual
portlarga e’tibor qaratishimiz kerak. Chunki portlar ma’lumotlarni kanal orqali
tashuvchi vositadir. Kompyuterda 65 536ta standart portlar mavjud. Kompyuter
portlarini majoziy ma’noda uyning eshigi yoki derazasiga o‘xshatish mumkin.
Portlarni tekshirish hujumi esa o‘g‘rilar uyga kirishdan oldin eshik va derazalarni
ochiq yoki yopiqligini bilishiga o‘xshaydi. Agar deraza ochiqligini o‘g‘ri payqasa,
uyga kirish oson bo‘ladi. Hakker hujum qilayotgan vaqtda port ochiq yoki
foydalanilmayotganligi haqida ma’lumot olishi uchun Portlarni tekshirish
hujumidan foydalanadi.
Bir vaqtda barcha portlarni tahlil qilish maqsadida xabar yuboriladi, natijada real
vaqt davomida foydalanuvchi kompyuterning qaysi portini ishlatayotgani
aniqlanadi, bu esa kompyuterning nozik nuqtasi hisob-lanadi. Aynan ma’lum
bo‘lgan port raqami orqali foydalanuvchi qanday xizmatni ishlatayotganini aniq
aytish mumkin. Masalan, tahlil natijasida quyidagi port raqamlari aniqlangan
bo‘lsin, aynan shu raqamlar orqali foydalanilayotgan xizmat nomini aniqlash
mumkin
 Port #21: FTP (File Transfer Protocol) fayl almashish protokoli;

Port #35: Xususiy printer server;
 Port #80: HTTP traffic (Hypertext Transfer [Transport] Protocol) gipermatn
almashish protokoli;
 Port #110: POP3 (Post Office Protocol 3) E-mail portokoli.
Portlarni tekshirish hujumiga qarshi samarali himoya yechimi tarmoqlararo
ekran texnologiyasidan unumli foydalanish kutilgan natija beradi. Barcha portlarni
bir vaqtda tekshirish haqidagi kelgan so‘rovlarga nisbatan tarmoqlararo ekranga
maxsus qoida joriy etish yo‘li bilan hujumni bartaraf etish mumkin.
Download