Texnik tizimlarda axborot texnalogiyalari

10-mavzu. Texnik tizimlarda tarmoq xavfsizligi

REJA:

1. Axborot xavfsizligiga tahdid

2. Maqsadli tahdidlar

3. Tasodifiy tahdidlar

4. Zararli dasturlar

5. Tarmoq trafigini tahlillash

6. Tarmoqning yolg‘on ob’ektini kiritish

7. Yolg‘on marshrutni kiritish


Tayanch so‘z va iboralar: hujum, korporativ, baza, dastur, server, tasodifiy, maqsadli, siyosat, jinoyat.parol, jarayon, standart, protokol, demon, maxsus, identifikatsiya, autentifikatsiya, Hesh-funksiya kanal, xaker.

1. Axborot xavfsizligiga tahdid


Axborot xavfsizligiga tahdid tushunchasi Axborot xavfsizligiga tahdid deganda axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi ob’ektga qarshi qilingan harakatlar tushuniladi Tarmoq texnologiyalari rivojining boshlang‘ich bosqichida viruslar va kompyuter hujumlarining boshqa turlari ta’siridagi zarar kam edi, chunki u davrda dunyo iqtisodining axborot texnologiyalariga bog‘likligi katta emas edi. Xozirda, hujumlar sonining doimo o‘sishi xamda biznesning axborotdan foydalanish va almashishning elektron vositalariga bog‘likligi sharoitida mashina vaqtining yo‘qolishiga olib keluvchi xatto ozgina hujumdan kelgan zarar juda katta raqamlar orqali hisoblanadi. Misol tariqasida keltirish mumkinki, faqat 2003 yilning birinchi choragida dunyo miqyosidagi yo‘qotishlar 2002 yildagi barcha yo‘qotishlar yig‘indisining 50%ini tashkil etgan, yoki bo‘lmasa 2006 yilning o‘zida Rossiya Federeatsiyasida 14 mingdan ortiq kompyuter jinoyatchiligi xolatlari kayd etilgan. Korporativ tarmoqlarda ishlanadigan axborot, ayniqsa, zaif bo‘ladi. Hozirda ruxsatsiz foydalanishga yoki axborotni modifikatsiyalashga, yolg‘on axborotning muomalaga kirishi imkonining jiddiy oshishiga quyidagilar sabab bo‘ladi:

- kompyuterda ishlanadigan, uzatiladigan va saqlanadigan axborot hajmining oshishi;

- ma’lumotlar bazasida muhimlik va mahfiylik darajasi turli bo‘lgan axborotlarning to‘planishi;

- ma’lumotlar bazasida saqlanayotgan axborotdan va hisoblash tarmoq resurlaridan foydalanuvchilar doirasining kengayishi;

- masofadagi ishchi joylar soninig oshishi;

- foydalanuvchilarni bog‘lash uchun Internet global tarmog‘ini va aloqaning turli kanallarini keng ishlatish;

- foydaluvchilar kompyuterlari o‘rtasida axborot almashinuvining avtomatlashtirilishi.

Axborot xavfsizligiga taxdid deganda axborotning buzilishi yoki yo‘qotilishi xavfiga olib keluvchi himoyalanuvchi ob’ektga qarshi qilingan xarakatlar tushuniladi. Oldindan shuni aytish mumkinki, so‘z barcha axborot xususida emas, balki uning faqat, mulk egasi fikricha, kommersiya qiymatiga ega bo‘lgan qismi xususida ketyapti.

Zamonaviy korporativ tarmoqlar va tizimlar duchor bo‘ladigan keng tarqalgan taxdidlarni tahlil qilamiz. Hisobga olish lozimki, xavfsizlikka taxdid manbalari korporativ axborot tizimining ichida (ichki manba) va uning tashqarisida (tashqi manba) bo‘lishi mumkin. Bunday ajratish to‘g‘ri, chunki bitta taxdid uchun (masalan, o‘g‘irlash) tashqi va ichki manbalarga qarshi xarakat usullari turlicha bo‘ladi. Bo‘lishi mumkin bo‘lgan taxdidlarni xamda korporativ axborot tizimining zaif joylarini bilish xavfsizlikni ta’minlovchi eng samarali vositalarni tanlash uchun zarur hisoblanadi. Tez-tez bo‘ladigan va xavfli (zarar ulchami nuktai nazaridan) taxdidlarga foydalanuvchilarning, operatorlarning, ma’murlarning va korporativ axborot tizimlariga xizmat ko‘rsatuvchi boshqa shaxslarning atayin qilmagan xatoliklari kiradi. Ba’zida bunday xatoliklar (noto‘g‘ri kiritilgan ma’lumotlar, dasturdagi xatoliklar sabab bo‘lgan tizimning to‘xtashi yoki buzilishi) to‘g‘ridan - to‘g‘ri zararga olib keladi. Ba’zida ular niyati buzuq odamlar foydalanishi mumkin bo‘lgan nozik joylarni paydo bo‘lishiga sabab bo‘ladi. Global axborot tarmog‘ida ishlash ushbu omilning etarlicha dolzarb qiladi. Bunda zarar manbani tashkilotning foydalanuvchisi ham, Tarmoq foydalanuvchisi ham bo‘lishi mumkin, oxirgisi ayniqsa xavfli. Zarar o‘lchami bo‘yicha ikkinchi o‘rinni o‘g‘irlashlar va soxtalashtirishlar egallaydi. Tekshirilgan xolatlarning aksariyatida ishlash rejimlari va himoyalash choralari bilan a’lo darajada tanish bo‘lgan tashkilot shtatidagi xodimlar aybdor bo‘lib chiqdilar. Global tarmoqlar bilan bog‘langan quvvatli axborot kanalining mavjudligida, uning ishlashi ustidan etarlicha nazorat yo‘qkligi bunday faoliyatga qo‘shimcha imkon yaratadi. Xafa bo‘lgan xodimlar (xatto sobiklari) tashkilotdagi tartib bilan tanish va juda samara bilan ziyon etkazishlari mumkin. Xodim ishdan bo‘shaganida uning axborot resurslaridan foydalanish bekor qilinishi nazoratga olinishi shart. Xozirda tashqi kommunikatsiya orqali ruxsatsiz foydalanishga atayin qilingan urinishlar bo‘lishi mumkin bo‘lgan barcha buzilishlarning 10%ini tashkil etadi. Bu kattalik anchagina bo‘lib tuyulmasa xam, Internetda ishlash tajribasi ko‘rsatadiki, qariyb xar bir Internet-server kuniga bir necha marta suqilib kirish urinishlariga duchor bo‘lar ekan. Xavf-xatarlar taxlil qilinganida tashkilot korporativ yoki lokal tarmog‘i kompyuterlarining hujumlarga qarshi turishi yoki bulmaganida axborot xavfsizligi buzilishi faktlarini kayd etish uchun etarlicha himoyalanmaganligini hisobga olish zarur. Masalan, axborot tizimlarini xdmoyalash Agentligining (AQSH) testlari kursatadiki, 88% kompyuterlar axborot xavfsizligi nuk,tai nazaridan nozik joylarga egaki, ular ruxsatsiz foydalanish uchun faol ishlatishlari mumkin. Tashkilot axborot tuzilmasidan sasofadan foydalanish xollari aloxida kurilishi lozim. Himoya siyosatini tuzishdan avval tashkilotda kompyuter muhiti duchor bo‘ladigan xavf-xatar baxolanishi va zarur choralar ko‘rilishi zarur. Ravshanki, ximoyaga taxdidni nazoratlash va zarur choralarni ko‘rish uchun tashkilotning sarf-xarajati tashkilotda aktivlar va resurslarni himoyalash bo‘yicha xech qanday choralar ko‘rilmaganida kutiladigan yo‘qotishlardan oshib ketmasligi shart. Umuman olganda, tashkilotning kompyuter muhiti ikki xil xavf - xatarga duchor bo‘ladi:

1. Ma’lumotlarni yo‘qotilishi yoki o‘zgartirilishi.

2. Servisning to‘xtatilishi. Tahdidlarning manbalarini aniqlash oson emas. Ular niyati buzuq, odamlarning bostirib kirishidan to kompyuter viruslarigacha turlanishi mumkin. Bunda inson xatoliklari xavfsizlikka jiddiy taxdid hisoblanadi. 1.1-rasmda korporativ axborot tizimida xavfsizlikning buzilish manbalari bo‘yicha statistik ma’lumotlarni tasvirlovchi aylanma diagramma keltirilgan. ma’muriyatiga va xodimlariga korporativ tarmoq va tizimi xavfsizligiga taxdidlarni samarali kamaytirish uchun xarakatlarni qaerga yo‘naltirishlari zarurligini aytib berishi mumkin. Albatta, fizik xavfsizlik muammolari bilan shug‘ullanish va inson xatoliklarining xavfsizlikka salbiy ta’sirini kamaytirish bo‘yicha choralar ko‘rilishi zarur. SHu bilan bir qatorda korporativ Tarmoq va tizimga ham tashqaridan, xam ichkaridan bo‘ladigan hujumlarni oldini olish bo‘yicha tarmoq xavfsizligi masalasini echishga jiddiy e’tiborni qaratish zarur.


Tasodifiy taxdidlar


Maksadli xarakatlarga boglik bulmagan, kandaydir vaktlarlarda sodir buladigan xavflar tasodifiy taxdidlar deb ataladi.


Maqsadli taxdidlar


Ikkinchi gurux axborot xavfsizligiga xavflar – maksadli taxdidlardir. Maksadli tarzda yaratiladigan taxdidlar, xali etarlicha urganilmagan, chunki ushbu taxdidlar juda xarakatchan va doimiy ravishda yangi xavflar bilan tulib turadi.


Maqsadli taxdidlar tarkibi


Ushbu guruxdagi taxdidlar fizik moxiyati va mexanizmlari amalga oshirishi buyicha beshta guruxga bulinadi

▪ an’anaviy josuslik va kuporuvchilik;

▪ axborotdan ruxsatsiz foydalanish;

▪ elektromagnit nurlanish va ta’sirlar;

▪ tizimga ruxsatsiz kirish;

▪ zararli dasturlar;


Zararli dasturlar


▪ Axborot xavfsizligiga taxdidlar manbalarining eng asosiylaridan biri maxsus ishlab chikilgan zararli dasturlar xisoblanadi.

▪ O‘zining mexanizmlari xarakati buyicha zararli dasturlar turtta guruxga bulinadi.

▪ «mantikiy bombalar»;

▪ «kurtlar»;

▪ «troyan otlari»;

▪ «kompyuter viruslari».


Tarmoqdagi axborotga bo‘ladigan namunaviy hujumlar


Barcha hujumlar Internet ishlashi prinsiplarining qandaydir chegaralangan soniga asoslanganligi sababli masofadan bo‘ladigan namunaviy hujumlarni ajratish va ularga qarshi qandaydir kompleks choralarni tavsiya etish mumkin. Bu choralar, haqiqatan, tarmoq xavfsizligini ta’minlaydi. Internet protokollarining mukammal emasligi sababali tarmoqdagi axborotga masofadan bo‘ladigan asosiy namunaviy hujumlar quyidagilar:

- tarmoq trafigini tahlillash;

- tarmoqning yolg‘on obektini kiritish;

- yolg‘on marshrutni kiritish;

- xizmat qilishdan voz kechishga undaydigan hujumlar.


Tarmoq trafigini tahlillash


Serverdan Internet tarmog‘i bazaviy protokollari FTP (File Transfer Protocol) va TELNET (Virtual terminal protokoli) bo‘yicha foydalanish uchun foydalanuvchi identifikatsiya va autentifikatsiya muolajalarini o‘tishi lozim. Foydalanuvchini identifikatsiyalashda axborot sifatida uning identifikatori (ismi) ishlatilsa, autentifikatsiyalash uchun parol ishlatiladi. FTP va TELNET protokollarining xususiyati shundaki, foydaluvchilarning paroli va identifikatori tarmoq orqali ochiq, shifrlanmagan ko‘rinishda uzatiladi. Demak, Internet xostlaridan foydalanish uchun foydalanuvchining ismi va parolini bilish kifoya.

Axborot almashinuvida Internetning masofadagi ikkita uzeli almashinuv axborotini paketlarga bo‘lishadi. Paketlar aloqa kanallari orqali uzatiladi va shu paytda ushlab qolinishi mumkin.

FTP va TELNET protokollarining taxlili ko‘rsatadiki, TELNET parolni simvollarga ajratadi va parolning har bir simvolini mos paketga joylashtirib bittalab uzatadi, FTP esa, aksincha, parolni butunlayicha bitta paketda uzatadi. Parollar shifrlanmaganligi sababli paketlarning maxsus skaner-dasturlari yordamida foydalanuvchining ismi va paroli bo‘lgan paketni ajratib olish mumkin. Xuddi shu sababli, hozirda ommaviy tus olgan ICQ dasturi ham ishonchli emas. ICQning protokollari va

axborotlarni saqlash, uzatish formatlari ma’lum va demak, uning trafigi ushlab qolinishi va ochilishi mumkin.

Asosiy muammo almashinuv protokolida. Bazaviy tatbiqiy prokollarning TCP/IP oilasi ancha oldin (60 yillarning oxiri va 80-yillarning boshi) ishlab chiqilgan va undan beri umuman o‘zgartirilmagan. O‘tgan davr mobaynida taqsimlangan tarmoq xavfsizligini ta’minlashga yondashish jiddiy o‘zgardi. Tarmoq ulanishlarini himoyalashga va trafikni shifrlashga imkon beruvchi axborot almashinuvining turli protokollari ishlab chiqildi. Ammo bu protokollar eskilarining o‘rnini olmadi (SSL bundan istisno) va standart maqomiga ega bo‘lmadi. Bu protokollarining standart bo‘lishi uchun esa tarmoqdan foydalanuvchilarning barchasi ularga o‘tishlari lozim. Ammo, Internetda tarmoqni markazlashgan boshqarish bo‘lmaganligi sababli bu jarayon yana ko‘p yillar davom etishi mumkin.


Tarmoqning yolg‘on ob’ektini kiritish


Har qanday taqsimlangan tarmoqda qidirish va adreslash kabi "nozik joylari" mavjud. Ushbu jarayonlar kechishida tarmoqning yolg‘on ob’ektini (odatda bu yolg‘on xost) kiritish imkoniyati tug‘iladi. YOlg‘on obektning kiritilishi natijasida adresatga uzatmoqchi bo‘lgan barcha axborot aslida niyati buzuq odamga tegadi. Taxminan buni tizimingizga, odatda elektron pochtani jo‘natishda foydalanadigan provayderingiz serveri adresi yordamida kirishga kimdir uddasidan chiqqani kabi tasavvur etish mumkin. Bu holda niyati buzuq odam unchalik qiynalmasdan elektron xat-xabaringizni egallashi, mumkin, siz esa hatto undan shubxalanmasdan o‘zingiz barcha elektron pochtangizni jo‘natgan bo‘lar edingiz. Qandaydir xostga murojaat etilganida adreslarni maxsus o‘zgartirishlar amalga oshiriladi (IP-adresdan tarmoq adapteri yoki marshrutizatorining fizik adresi aniqlanadi). Internetda bu muammoni echishda ARP(Adress Resolution Protocol) protokolidan foydalaniladi. Bu quyidagicha amalga oshiriladi: tarmoq resurslariga birinchi murojaat etilganida xost keng ko‘lamli ARP-so‘rovni jo‘natadi. Bu so‘rovni tarmoqning berilgan segmentidagi barcha stansiyalar qabul qiladi. So‘rovni qabul qilib, xost so‘rov yuborgan xost xususidagi axborotni o‘zining ARP-jadvaliga kiritadi, so‘ngra unga o‘zining Ethernet adresi bo‘lgan ARP-javobni jo‘natadi. Agar bu segmentda bunday xost bo‘lmasa, tarmoqning boshqa segmentlariga murojaatga imkon beruvchi marshrutizatorga murojaat qilinadi. Agar foydalanuvchi va niyati buzuq odam bir segmentda bo‘lsa, ARP-so‘rovni ushlab qolish va yolg‘on ARP javobni yo‘llash mumkin bo‘ladi. Bu usulning ta’siri faqat bitta segment bilan chegaralanganligi tasalli sifatida xizmat qilishi mumkin. ARP bilan bo‘lgan xolga o‘xshab DNS-so‘rovni ushlab qolish yo‘li bilan Internet tarmog‘iga yolg‘on DNS-serverni kiritish mumkin. Bu quyidagi algoritm bo‘yicha amalga oshiriladi:

1. DNS-so‘rovni kutish.

2. Olingan so‘rovdan kerakli ma’lumotni chiqarib olish va tarmoq bo‘yicha so‘rov yuborgan xostga yolg‘on DNS-javobni haqiqiy DNS server nomidan uzatish. Bu javobda yolg‘on DNS-serverning IP adresi ko‘rsatilgan bo‘ladi.

3. Xostdan paket olinganida paketning IP-sarlavxasidagi IP-adresni yolg‘on DNS serverning IP-adresiga o‘zgartirish va paketni serverga uzatish (ya’ni yolg‘on DNS-server o‘zining nomidan server bilan ish olib boradi).

4. Serverdan paketni olishda paketning IP-sarlavhasidagi IP adresni yolg‘on DNS-serverning IP-adresiga o‘zgartirish va paketni xostga uzatish (yolg‘on DNS serverni xost haqiqiy hisoblaydi).


Yolg‘on marshrutni kiritish


Ma’lumki, zamonaviy global tarmoqlari bir-biri bilan tarmoq uzellari yordamida ulangan tarmoq segmentlarining majmuidir. Bunda marshrut deganda ma’lumotlarni manbadan qabul qiluvchiga uzatishga xizmat qiluvchi tarmoq uzellarining ketma-ketligi tushuniladi. Marshrutlar xususidagi axborotni almashishni unifikatsiyalash uchun marshrutlarni boshqaruvchi maxsus protokollar mavjud. Internetdagi bunday protokollarga yangi marshrutlar xususida xabarlar almashish protokoli — ICMP (Internet Control Message Protocol) va marshrutizatorlarni masofadan boshqarish protokoli SNMP (Simple Network Manegment Protocol) misol bo‘la oladi. Marshrutni o‘zgartirish hujum qiluvchi yolg‘on xostni kiritishdan bo‘lak narsa emas. Hatto oxirgi obekt haqiqiy bo‘lsa, ham marshrutni axborot baribir yolg‘on xostdan o‘tadigan qilib qurish mumkin. Marshrutni o‘zgartirish uchun hujum qiluvchi tarmoqqa tarmoqni boshqaruvchi qurilmalar (masalan, marshrutizatorlar) nomidan berilgan tarmoqni boshqaruvchi protokollar orqali aniqlangan maxsus xizmatchi xabarlarni jo‘natishi lozim. Marshrutni muvaffaqqiyatli o‘zgartirish natijasida hujum qiluvchi taqsimlangan tarmoqdagi ikkita obekt almashadigan axborot oqimidan to‘la nazoratga ega bo‘ladi, so‘ngra axborotni ushlab qolishi, tahlillashi, modifikatsiyalashi yoki oddiygina yo‘qotishi mumkin. Boshqacha aytganda tahdidlarning barcha turlarini amalga oshirish imkoniyati tug‘iladi. Xizmat qilishdan voz kechishga undaydigan taqsimlangan hujumlar — DdoS (Distributed Denial of Service) kompyuter jinoyatchiligining nisbatan yangi xili bo‘lsada, qo‘rqinchli tezlik bilan tarqalmoqda. Bu hujumlarning o‘zi anchagina yoqimsiz bo‘lgani etmaganidek, ular bir vaqtning o‘zida masofadan boshqariluvchi yuzlab xujum qiluvchi serverlar tomonidan boshlanishi mumkin. Xakerlar tomonidan tashkil etilgan uzellarda DDoS hujumlar uchun uchta instrumental vositani topish mumkin: trinoo, Tribe FloodNet (TFN) va TFN2K. YAqinda TFN va trinoo ning eng yoqimsiz sifatlarini uy o‘zlashtirgan yana bittasi stacheldraht ("tikon simlar") paydo bo‘ldi. Xizmat qilishdan voz kechishga undaydigan oddiy tarmoq hujumida xaker tanlagan tizimiga paketlarni jo‘natuvchi instrumentidan foydalanadi. Bu paketlar nishon tizimining to‘lib toshishi va buzilishiga sabab bo‘lishi kerak. Ko‘pincha bunday paketlarni jo‘natuvchilar adresi buzib ko‘rsatiladi. SHu sababli hujumning haqiqiy manbasini aniqlash juda qiyin. DDoS hujumlarini tashkil etish bitta xakerning qo‘lidan keladi, ammo bunday hujumning effekti agentlar deb ataluvchi hujum qiluvchi serverlarning ishlatilishi hisobiga anchagina kuchayadi. TFNda serverlar (server), a trinoda demonlar (daemon) deb ataluvchi bu agentlar xaker tomonidan masofadan boshqariladi.


Nazorat savollari


1. Axborot xavfsizligiga qanday tahdidlar bor?

2. Maqsadli tahdidlar deganda nima tushunasiz?

3. Tasodifiy tahdidlar haqida tushuncha bering

4. Zararli dasturlar deganda nima tushunasiz?

5. Tarmoq trafigini tahlillash deganda nima tushunasiz?

6. Tarmoqning yolg‘on ob’ektini kiritish qanday amalga oshiriladi?

7. YOlg‘on marshrutni kiritish qanday amalga oshiriladi?