Дипломдық жоба рұқсатсыз қатынас құрудан ақпаратты қорғауға


– ол компьютерге болмаса бүкіл желіге трафикті жіберіп, жүйенің тоқтап  қалуына немесе қайта қосылуына әкеп соғады



Pdf көрінісі
бет11/41
Дата09.04.2022
өлшемі3,55 Mb.
#138631
түріДиплом
1   ...   7   8   9   10   11   12   13   14   ...   41
Байланысты:
Дипломды жоба р сатсыз атынас рудан а паратты ор ау а
биология тест сурактары, 2 тур Информатика, 125 приказ 2022
 

ол компьютерге болмаса бүкіл желіге трафикті жіберіп, жүйенің тоқтап 
қалуына немесе қайта қосылуына әкеп соғады;
 

соңында, 
ол 
бүкіл 
трафикті 
жауып, 
авторизацияланған 
пайдаланушылардың желілік ресурстарға қатынас құруына тыйым салады.
 


24 
24 
Желілік барлау – арнайы қол жетімді деректер және қолданбалар арқылы 
желі туралы ақпарат жинақтау. Белгілі бір желіге шабуылды жоспарлау 
кезеңінде хакер, әдетте, ол туралы бар мүмкіндігінше мәліметтер жинайды.
Желілік барлау DNS сұраныстар арқылы, эхо-тестілеу және порттарды 
сканерлеу әрекеттері бойынша жүргізіледі. DNS сұраныстар арқылы домен иесін 
және оған қандай мекенжай берілгенін білуге болады. DNS арқылы табылған 
мекенжайларды эхо-тестілеу осы ортада қандай хосттардың жұмыс істейтінін 
анықтайды. Хосттардың тізімін алған қаскүнем порттарды сканерлеу 
құралдарын қолданып, осы хосттар қолдайтын барлық қызметтердің тізімін 
құрастырады. Нәтижесінде бұзуға болатын ақпарат алынады.
Толығымен желілік барлаудан құтылу қиын, ол мүмкін емес десе де 
болады. Егер, мысал ретінде, перифериялық бағытбағдарлауыштарда ICMP эхо 
мен эхо-жауап ажыратылса, онда эхо-тестілеу жойылады да, желілік ақауларды 
анықтайтын деректер жоғалып кетеді. Сонымен қатар, порттарды сканерлеуді 
эхо-тестілеусіз жүргізуге мүмкіндік береді. 
Желі мен хосттар деңгейінде IDS жүйелері, әдетте, болып жатқан желілік 
барлау жайында әкімшіге хабарлама жіберу тапсырмасын дұрыс орындайды
сонымен қатар болашақ шабуылға қарсы дайындық жасауға және провайдерге 
(ISP) ескерту жіберуге мүмкіндік туады.
Сенімділікті теріс пайдаланып кету
.
 
Әрекеттердің бұл түрі сөздің толық 
мағынасындағы шабуыл болып есептелмейді. Ол желіде болатын сенім 
қатынастарын теріс мақсатта пайдалану деп есептеледі. Мысал ретінде осындай 
теріс қолданушылықтың түрі корпоративті желінің перифериялық жағында 
болады. Әдетте, осы сегментте SMTP, DNS және HTTP серверлері орналасады. 
Олардың бәрі бірдей сегментке тиісті болғандықтан және осы серверлердің өз 
желінің басқа жүйелеріне сенімді болмақ, сол үшін олардың біреуінің бұзылуы 
басқа қалған серверлердің бұзылуына әкеп соғады.
Сенімді теріс пайдалану тәуекелін азайту үшін өз желі шекарасында сенім 
деңгейлерін қатаң бақылауын ұйымдастыру керек. Желіаралық экранның 
сыртында орналасқан жүйелер, осы желіаралық экран қорғайтын жүйелердің 
абсолюттік сенімін ешқашан қолданбауы қажет.
Сенім қатынастары белгілі бір хаттамалармен шектелуі тиіс, сонымен 
қатар IP-мекенжайлармен ғана емес, басқа да параметрлер бойынша шектелу 
керек.
IP-желілерге бағытталған шабуылдар мына себептерге негізделеді: 

ортақ қол жетімді арналардың қолданылуы. Маңызды деректер желі 
арқылы шифрланған емес түрде жіберіледі; 

TCP/IP стегінде жүзеге асырылған идентификация тәртібінің әдіктері. 
Идентификациялық деректер IP деңгейінде ашық түрде жіберіледі; 

TCP/IP стек хаттамаларының бастапқы нұсқасында жіберілетін 
хаттамалардың құпиялығының, сонымен қатар тұтастығын қамтамасыз етететін 
тетіктердің болмауы; 

жіберушінің 
аутентификациясы 
оның 
IP-мекенжайы 
бойынша 
өткізіледі. Аутентификация әрекеттері байланыс орнату кезеңінде жүзеге 


25 
25 
асырылады, бірақ одан кейін алынатын дестелердің түпнұсқалығы 
тексерілмейді; 

интернет 
желісінде 
хабарламалардың 
бағыттарын 
бақылау 
мүмкіндігінің жоқтығы, сол себептен іс жүзінде қашықтан шабуылдар жазасыз 
болып қалады. 
Компьютерлік желілер мен жүйелерге қылмыс мақсатындағы шабуылдар.
 
Соңғы жылдары ақпараттық жүйелерге қылмыстық мақсатта жасалынатын 
шабуылдардың саны қарқын алып өсуде. Киберқылмыс сандық жағынан ғана 
емес, сонымен қатар сапа жағынан да өзгеруде. Құпия деректерді немесе 
электрондық төлем жүйелерінен қаражат иемдену мақсатымен ақпаратты 
жүйелерге бағытталған кешенді шабуылдар ұйымдастырылады. Сонымен қатар 
бұл жағдай шабуылдардың жүзеге асу статистикасына үлкен әсер етеді.
Компьютерлік қылмыстар ұйымдасқан қылмыс сапына көшіп, олардың 
орындалу нәтижесінде нақты табыс алу көзделіп келеді. Құпия ақпаратқа заңсыз 
қатынас құру, ақпараттық жүйелерге шабуыл жасаумен қорқыту, коммерциялық 
интернет-порталдарға тапсырыс бойынша DoS шабуылдарын орындау 
оқиғалары өсуде. Онлайн-қылмыс инновациялық, қаржылық және трансұлттық 
құрылымы бар кәсіп көзіне айналды. 
Компьютерлік қылмыстардың ұйымдастырылған түрде болуы және 
ақпараттық жүйелерге шабуылдар қатерлерінің өсуі көптеген ұйымдар үшін 
маңызды болып қалып отыр.
Сол себепті ақпараттық қауіпсіздік сарапшылары компанияларға 
қорғаудың кешенді ақпараттық жүйелерін, қауіпті анықтау, белгілі және белгісіз 
зиянды бағдарламаларды бөгеттеу, сонымен қатар, пайдаланушылардың 
жұмысына мониторинг жасау және ішкі шабуылдарды алдын алуды ұсынады.
1.5.7 Ақпараттық қауіпсіздік қатерлерінің жіктелімі: сыртқы және ішкі 
түрлері. Нақты құпия ақпаратты талдау негізінде мекеменің ақпараттық 
қауіпсіздік жүйесі құрылып, деректерді қорғау жүзеге асырылады, сонымен 
қатар осы әрекеттер қауіп-қатерлердің жіктелуінен бастау алады. Қазіргі уақытта 
ақпараттық қауіпсіздік теориясы ақпаратты қорғау қауіптерінің бірнеше 
жіктеулерін қарастырады. Ұйымның зияткерлік меншіктік ақпараттық 
қауіпсіздік қатерлері екі салаға бөлінеді: сыртқы және ішкі. Қауіп-қатерлердің 
мұндай бөлінуі қаскүнемнің орналасуына байланысты, яғни интернет желісі 
арқылы кәсіпорынның құпия деректеріне алыстан қол жеткізу немесе 
кәсіпорынның IT-инфрақұрылымының объектісі арқылы қол жеткізу. 
Сыртқы шабуыл жасалған жағдайда қылмыскер деректердің сақтау 
бөлігіне, 
ішкі 
желінің 
маңызды 
жақтарына 
және 
қызметкерлерің 
компьютерлеріне қол жеткізуге мүмкіндік беретін ақпараттық құрылымдағы 
осалдықтарды іздейді. Қаскүнем қорғау жүйелерін істен шығару, деректерді 
көшіру, жалған ақпаратты енгізу немесе ақпаратты жою үшін зиянкес 
бағдарламаларды (вирустар, трояндар) қолданады. Ішкі қауіптер бұл мекемедегі 
бір немесе бірнеше қызметкерлердің қасақана немесе абайсыздан құпия 
ақпараттың сыртқа кетуіне себепкер болуы. 


26 
26 


Достарыңызбен бөлісу:
1   ...   7   8   9   10   11   12   13   14   ...   41




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет