logo

Қасддан қилинган таъсирларнинг турлари ҳамда улардан информацияни ҳимоялаш усуллари

Yuklangan vaqt:

19.09.2022

Ko'chirishlar soni:

0

Hajmi:

96.5 KB
Қ асддан қилинган таъсирларнинг турлари ҳамда улардан информацияни ҳимоялаш усуллари Режа: 1. Системага қасддан қилинган таъсирлар тушунчаси. 2. Рухсатсиз кириш (фойдаланиш) 3. Информацияни ҳимоя қилувчи системаларнинг моделлари . Аниқлаштирилган ўқув мақсадлари.Талаба бу мавзуни тўла ўзлаштиргандан сўнг:  Маълумотларни муҳофаза қилиш ҳақидаги тамойилларни билади;  Система хавфсизлигининг асосий принципларини бўлакларга бўлиб, таъриф бера олади;  Система ташкил этувчиларининг бутунлиги – система хусусиятларинини талқин эта олади;  Информациянинг ишончлилиги принципларини қайси синфга мансублигини тасаввур эта олади;  Система ташкил этувчисидан фойдаланувчанлиги ўртасидаги ўзаро алоқадорликни аниқлайди, боғланишларни таҳлил қила олади. Таянч сўз ва иборалар: Маълумот хавфсизлиги,информация ишончлилиги,ҳимоя моделлари,система хавфсизлиги, фойдаланувчи, критик информация, нокритик информация Системага қасддан қилинган таъсирлар – бу система иш жараёнининг бир маромда келишига атайдан қилинган тўсқинлик, шунингдек унинг ташкил этувчиларини ўғирлаш, ўзгартириш ёки бузишга қаратилган уринишлардир. қуйида маълумотларни муҳофаза қилишга қасддан қилинган таҳдидларнинг таснифи ва қисқача тавсифи келтирилган. Бу тасниф хавфсизлик администратори тез-тез дуч келадиган қасддан қилинган таъсирларнинг асосий турларини ажрата олиш ва улардан ҳимояланиш усулларидан фойдаланиш учун керак. Рухсатсиз кириш (фойдаланиш) (РК, РФ) – бу компьютер бузғунчилигининг энг кенг тарқалган тури. Бу ташкилотнинг хавфсизлик сиёсатига мувофиқ киришга рухсати йўқ фойдаланувчининг бирор объектдан фойдаланиш учун кириш билан боғлиқ ҳаракатдир. Бу ерда асосий муаммо “Кимда қайси маълумотлар жамғармасидан фойдаланишга рухсат бор? Кимда бу рухсат йўқ?” саволларига жавоб топишдадир. Бошқача айтганда “рухсатсиз” атамасини аниқлаш керак. Таъсирининг характерига кўра РК (ёки РФ) системанинг хатоларидан фойдаланувчи фаол таъсирлар бўлади. РК одатда, бевосита маълумотлар жамғармасига мурожаат қилади ёки РК қонунийлаштириш мақсадида рухсат этилган кириш тўғрисидаги информацияга таъсир этади. Тармоқнинг ҳар қандай объекти РКга йўлиқиши мумкин. Ҳар қандай объектга РК стандарт ёки махсус программа воситалари орқали амалга оширилиши мумкин. РК амалга ошириши маълум маънода компьютер тармоғини ташкил этиш, ундаги хавфсизлик сиёсати, ўрнатилган ҳимоя воситаларининг имкониятлари, шунингдек, администратор ва операторнинг виждонига боғлиқ. РКни амалга оширишнинг 2 та усули мавжуд: - биринчидан, ҳимоя системасини чуқур ўрганиб барбод этиш, яъни унга турли таъсирлар кўрсатиб унинг иш жараёнини тўхтатиш. Бу жуда мураккаб ва қийин, ҳамма вақт ҳам амалга ошавермайдиган, бироқ самарали ишдир; - иккинчидан, нима эътибордан четда эканлигини кузатиш, яъни бузғунчига керакли қайси маълумотлар жамғармаси фойдаланишга очиқ ёки администратор эътиборидан четда эканини аниқлаш. Буни ҳам РК деб аташ мумкин ва амалга ошириш осон, лекин бу ишлар маълум бўлиб қоладиган бўлса, ҳимояланиш қийин. Бундай турдаги РКга паролни топиш, паролни тузиш қоидаларини бузиш, инсон исмидан, такрорланувчи символлардан парол сифатида фойдаланиш кабиларни ҳам киритиш мумкин. РКнинг кўпчилик бузувчи ҳолатларига пухта ўйламасдан ҳимоя воситасини танлаш, уни нотўғри ўрнатиш ёки мослаштириш, иш жараёнини яхши назорат қилмаслик, шунингдек маълумотларнинг ҳимоясига совуққон муносабатда бўлиш кабилар киради. Имтиёзлардан ноқонуний фойдаланиш – атаканинг бу усулини қўлловчи бузғунчилар одатда, штатдан ташқари режимда ишловчи штат программа таъминоти (системали ёки амалий ПТ) дан фойдаланадилар. Амалда ҳар қандай ҳимояланган система фавқулодда вазиятларда ишлатилувчи, қурилма ёки воситалар бузилганда, мавжуд хавфсизлик сиёсатининг бузилиши шароитида ишлай олувчи, бу вазифаларни бажара олувчи воситаларга эга бўлади. Баъзи ҳолларда фойдаланувчи системанинг барча наборларига кириш имкониятига эга бўлиши керак. Бундай воситалар керак, лекин фавқулодда хавфли бўлиши мумкин. Бу воситалар одатда, администраторлар, операторлар, система программистлари ва бошқа махсус вазифаларни бажарувчи фойдаланувчилар томонидан фойдаланилади. Бундай воситалардан фойдаланишни камайтириш мақсадида, кўпчилик ҳимоя системалари уларнинг вазифаларини имтиёзлар набори ёрдамида амалга оширади – маълум вазифани бажариш учун маълум имтиёзлар талаб қилинади. Бундай ҳолларда ҳар бир фойдаланувчи ўзининг имтиёзлари наборига эга бўлади, оддий фойдаланувчи – минимал, администраторлар – максимал (имтиёзлар минимуми принципига мувофиқ) имтиёзга эга бўлади. Ҳар бир фойдаланувчи имтиёзлар набори унинг атрибутлари ҳисобланади ва ҳимоя системаси томонидан муҳофаза қилинади. Имтиёзларни рухсатсиз ишғол қилиш, шу тарзда, маълум вазифаларни рухсатсиз бажариш имкониятларини беради. Бу РК (хусусий ҳолда), маълум программаларни ишга тушириш ва ҳатто системани реконфигурация қилиш бўлиши мумкин. Табиийки, бундай шароитларда имтиёзларнинг кенгайтирилган набори – бу ҳар қандай бузғунчининг ўйлаб юрган орзуси. Бу эса унга амалда ҳар қандай ҳаракатларни амалга ошириш, шу билан бирга, ҳатто барча турдаги назорат чора-тадбирларини кўриб айланиб чиқиш имконини беради. Имтиёзлардан нотўғри фойдаланиш натижасида келиб чиқаётган бузғунчиликлар бирор объект ёки бутунлай системага кириш мақсадида қилинаётган актив таъсирдир. Имтиёзларни ноқонуний ишғол қилиш ҳодисаси ё ҳимоя системасининг ўзида бирор хато пайдо бўлиши, ё система хусусан имтиёзларни бошқаришдаги бепарволик натижасида содир бўлиши мумкин. Ҳимоя системасининг бошқарув қоидаларига, имтиёзлар минимуми принципларига қатъий риоя қилиш билан бу хилдаги бузилишларнинг олдини олиш мумкин. “ Яширин каналлар ” – система хавфсизлик сиёсатини бузувчи, система жараёнлари ўртасида информациянинг ўтиш йўли бўлинган ҳолда (с разделением) информацияга кириш муҳитида фойдаланувчи ўзини қизиқтирган информация билан ишлашга рухсат ололмаслиги мумкин, лекин бунинг учун айланма йўлларни ўйлаб топиш мумкин. Системадаги ҳар қандай ҳаракат амалда унинг бошқа элементларига маълум маънода таъсир кўрсатади. Бу боғланишларни етарлича кузатиш ва ўрганиш натижасида маълумотлардан бевосита ёки билвосита фойдаланиш имкониятига эга бўлиш мумкин. “Яширин каналлар” турли йўллар билан ташкил этилиши мумкин, масалан программа закладкалари. Масалан, программист автоматлаштирилган системани яратиш жараёнида ўзини қизиқтирувчи маълумотларни олиш йўлларини олдиндан назарда тутиши мумкин. Бундай ҳолда программа яширин тарзда программист билан алоқа каналини ўрнатади ва унга талаб қилинган хабарларни узатиб туради. “Яширин каналлар” дан фойдаланган ҳолда атака қилиш информация махфийлигига путур етказади, таъсир характери бўйича пассив ҳисобланади, яъни бузғунчилик фақат маълумот узатишда рўй беради. Яширин каналларни ташкил этишда штатдаги программа таъминотидан фойдаланилса, махсус ишлаб чиқилган <троя> ёки вирус программаларидан шундай фойдаланилади. Атака асосан программа йўли билан амалга оширилади. Информацияни яширин канал бўйлаб узатишга мисол қилиб, масалан, “ TOTAL ” сўзи ўрнига “ TOTALS ” сўзи ишлатилган якуний ҳисоботни олиш мумкин – бунда программист шундай қиладики, маълум шароитларда программа ўзи бирор сўзни аниқлаб, уни бошқасига алмаштириб қўяди. Бу каби яширин каналлар сифатида иккита сўз орасидаги пробеллар сони, каср сонда вергулдан кейинги учинчи ёки тўртинчи рақам ва ҳ. (яъни ҳеч кимнинг эътиборини тортмайдиган таъсир) дан фойдаланиш мумкин. Яширин канал бўлиб, шунингдек, бирор маълумотлар наборининг бор-йўқлиги, бу набор ўлчами, яратилган санаси, ўзгартирилган санаси ва ҳ. тўғрисидаги информацияни узатиш ҳам хизмат қилиши мумкин. Системанинг икки жараёни ўртасидаги боғланишни ташкил қилишнинг кўпгина усуллари мавжуд. Бундан ташқари, кўпгина ОС лар таркибида (бошқарув остида) шундай воситалар борки, улар программистлар ва фойдаланувчилар ишини анчагина енгиллаштиради. Асосий муаммо шундаки, рухсат этилмаган “яширин каналлар”ни рухсат этилганлардан, яъни хавфсизлик сиёсати томонидан таъқиқланганларидан ажратиш жуда қийин. Охир оқибатда буни “яширин каналлар”нинг ташкилотга етказувчи талофотларидангина аниқлаш мумкин. “Яширин каналлар”нинг алоҳида, ўзига хос хусусияти қуйидагилардан иборат: - паст даражадаги ўтказиш қобилияти (улар орқали фақатгина кичик миқдордаги информацияни узатиш мумкин); - уларни ташкил қилишдаги қийинчиликлар; - одатда, улар томонидан етказиладиган катта бўлмаган талофотлар. Шунингдек, улар кўзга кўринмас, сезилмайдиган бўлишади, шунинг учун уларга қарши камдан-кам ҳолларда махсус ҳимоя чоралари қўлланилади. Одатда, пухта ишлаб чиқилган хавфсизлик сиёсатининг ваколатлари етарли бўлади. «Маскарад» (инглизча « mask » - ниқоб сўзидан олинган) - деганда бир фойдаланувчининг бошқа фойдаланувчи номидан ҳаракат қилиши тушунилади. Бунда бу ҳаракатлар бошқа фойдаланувчи учун рухсат этилган бўлади. Бу ерда бузғунчилик бировнинг ҳуқуқ ва имтиёзларини ўзлаштириш асосида ташкил этилади. Бундай бузғунчиликлар муғомбирлик ёки моделлаштириш деб ҳам аталади. «Маскарад»нинг асосий мақсади – бирор ҳаракатни бошқа фойдаланувчи номи остига беркитиш ёки бошқа фойдаланувчининг маълумотлар омборига кириш учун ёки унинг имтиёзларидан фойдаланиш мақсадида, унинг ҳуқуқ ва имтиёзларини ўзлаштиришдан иборат. «Маскарад» система ҳимоясини фаол бузиш усулидир, у билвосита таъсир бўлиб, бошқа фойдаланувчиларнинг имкониятлари воситасида амалга оширилади. Унга мисол қилиб, системага бошқа фойдаланувчи номи ёки пароли билан киришни кўрсатиш мумкин, яъни бунда система бузғунчилик бўлганини аниқлай олмайди. Бунда «Маскарад»дан олдин эса системани бузиш ёки паролни ўғирлаш жараёни амалга ошади. Яна бир мисол, иш жараёнида бошқа фойдалнувчи номини ўзлаштиришдир. Буни операцион системалар воситалари ёрдамида (баъзи операцион системаларда фойдаланувчи идентификаторини иш жараёнида ўзгартириш имконияти мавжуддир) ёки маълум жойдаги маълум информацияни ўзгартира оладиган программалар (масалан, паролларни топиш, системага кириш паролларини ўғирлаш программалари) ёрдамида амалга ошириш мумкин, ва бунинг натижасида фойдаланувчи бошқа фойдаланувчи исмини ўзлаштиради. Бундай амаллар одатда,, система имтиёзларига эга бўлган ҳолда ёки системадаги бирор хатодан фойдаланган ҳолда амалга оширилади. Шунингдек, компьютер тармоғида бошқа фойдаланувчи томонидан маълумот узатиш ҳам «Маскарад» деб аталади. Идентификаторни ўзгартириш усуллари турлича бўлиши мумкин, одатда,, улар тармоқ протоколлари хусусиятлари ва хатолари билан аниқланади. Шунга қарамай, қабул қилувчи узелида маълумот тўғри маълумот каби қабул қилинади ва бунинг натижасида тармоқ иши жиддий зарар кўриши мумкин. Бундай ахборотларга, асосан, тармоқ конфигурациясининг ўзгаришига таъсир этувчи-бошқарувчи ахборотлар ёки имтиёзли амалларни бажаришга олиб борувчи ахборотлар киради. «Маскарад» - бу корхона ишини бузиш, информация оқимини ва тармоқ (ёки система) конфигурациясини ўзгартириш каби оғир оқибатларни келтириб чиқарувчи, аҳамиятга молик бузғунчиликдир. Уни бартараф этиш учун аутентификация ва идентификациянинг ишончли усулларидан фойдаланиш, системани бузишга уринишлардан блокировка қилиш, системага киришни назорат қилиш лозим. Шунингдек, система журналидаги «Маскарад» тўғрисида гувоҳлик берувчи барча ҳодисаларни эътиборга олиш ва аҳамият бериш зарур. « Чиқинди йиғиш » (Сборка мусора). Иш тугагандан сўнг ишланаётган информация ҳамма вақт ҳам хотирадан тўлалигича ўчиб кетмайди, маълум қисм маълумотлар оператив хотира, ташқи хотира қурилмалари ёки бошқа хотира қурилмаларида қолади. Бу маълумотлар токи хотира қурилмасидан ўчириб юборилмагунча ёки устидан бошқа маълумот ёзилмагунча хотира қурилмасида туради, бироқ ўчириб юборилгандан сўнг ҳам маълумотларнинг маълум қолдиқлари сақланиб қолади. Бундай пайтда бу қолган қолдик маълумотларни ўқиб олиш анча қийин бўлсада, уни махсус программалар ёрдамида амалга оширса бўлади. Натижада йиғилган қолдиқлардан асосий маълумотни қисман тиклаш имконияти пайдо бўлади. Бу жараён «чиқиндиларни йиғиш» деб номланади. Бу муҳим ва махфий сақланаётган информациянинг четга чиқиб кетишига олиб келиши мумкин. «Чиқинди йиғиш» автоматлаштирилган система объектларига бевосита фаол таъсир этиб, улардаги информация махфийлигига путур етказади. Бу таъсирлардан ҳимояланиш учун компьютер аппаратураси ёки операцион системасида ёки яна бирор бир қушимча аппарат-программа воситаларда амалга оширилган махсус механизмлардан фойдаланилади. Бундай механизмларга мисол, ўчирувчи намуна ва тўлалик белгиси ишлатилади. Ўчирувчи намуна – бу файлдан бўшаган жойга ёзувчи бир қанча битлар кетма-кетлиги. Хотиранинг ҳар бир қисми бўшатилгандан сўнг, хотирадан маълумот ўчирилгандан сўнг, хавфсизлик бошқарувчиси (администратори) автоматик равишда бу бўшатилган ўринга битлар кетма- кетлигини ёзиш фаолиятини олиб боради ва бунинг натижасида ўчирилган маълумотлар физик сақлаш муҳитидан ҳам батамом йўқотилади. Тўлалик белгиси - бу хотиранинг ёзиш учун жўнатилган, лекин ҳали ёзиб улгурилмаган (ёзилмаган ёки фойдаланилмаган) участкаларини ўқишдан қайтаради. Фойдаланилган хотира адресига юқори чегара қўйилади ва хотира участкасининг тўлиб қолган белгиси ўрнатилади. Бу фавқулодда фойдаланиладиган (камдан-кам учрайдиган киришли) кетма-кет файлларни ҳимоялаш учун ишлатилади. (бу файллар - таҳрирлагичларнинг якунловчи файллари, компиляторлар, компоновшиклар ва ҳ.). Индексли ва бўлинувчи кетма-кет файллар учун бу усул «жойлаштираётиб ўчириш» деб номланади, хотиранинг уни жараён учун ажратаётган пайтда тозаланади. Системани бузиш - бу рухсатсиз кириш параметрлари билан, яъни фойдаланувчи номи ёки пароли билан система ичига қасддан суқилиб кириш. Системани бузиш бу фаол системага тўла равишда қасддан қилинган таъсир бўлиб, одатда, интерактив режимда юз беради. Фойдаланувчи исми сир бўлмасада, &#34;ўлжа&#34; сифатида асосан парол танланади. Паролни очиш турлича бўлиши мумкин: эҳтимолли паролларни танлаб кўриш, бошқа фойдаланувчи паролидан фойдаланилган &#34;Маскарад&#34;, имтиёзларга эга бўлиш ва ҳ. Шунингдек, кириши программасининг хатоларидан фойдаланган ҳолда ҳам системани бузиш мумкин. Шунда қилиб бузишда ҳимоялаш вазифаси асосан кириш программасининг зиммасига юклатилади. Паролни ва номни киритиш алгоритми, уларни шифрлаш, паролларни сақлаш ва ўзгартириш қоидаларида хато бўлмаслиги керак. Системани бузишга қаршилик кўрсатиш ҳам мумкин, масалан, паролни нотўғри киритишга бўлган уринишлар сонини блокировка ёрдамида ёки бузилиш содир бўлганда операторни хабардор қилиш орқали чеклаш. Шунингдек хавфсизлик администратори системанинг фаол фойдаланувчиларини доим назорат қилиб туриши лозим: уларнинг исми- шарифи, иш характери, кириш-чиқиш вақти ва ҳ. дан хабардор бўлиб туриш керак. Бундай ҳаракатлар системани бузилганлиги тўғрисидаги фактни олиш ва аниқлаштириш ҳамда зарур чора-тадбирларларни қўллашда катта ёрдам беради. Туйнуклар - программа модулига яшириш, хужжатсиз кириш нуқтаси. Туйнук асосан программага ишни енгиллаштириш мақсадида созлаш босқичида қўйилади: программа модули турли жойлардан чақирилади, бу эса унинг алоҳида қисмларини мустақил созлаш имконини беради. Бироқ кейинчалик программист туйнукни йўқотишни унутиб қўяди ёки уни нотўғри блокировка қилиши мумкин. Бундан ташқари, туйнук бурилган программа модулини кейинчалик бошқа модуллар билан боғлаш мақсадида шу программа модулига қўйилади, лекин кейинчалик шарт-шароитнинг ўзгариши билан бу нуқта (яъни туйнук) керак бўлмай қолади. Туйнукнинг мавжудлиги программани ностандарт кўринишда чақириш имконини беради, яъни бу программа ҳимоя системаси назоратида бўлиши мумкин (бундай шароитда программа маълумотларни, система муҳитини ва ҳоказоларни қандай қабул қилиши номаълум). Шунингдек, бундай пайтда бу программанинг ҳатти-ҳаракатини ҳамма вақт ҳам прогноз қилиб бўлмайди. Туйнук бу бирор лойиҳани ишлаб чиқишда содир бўладиган хатоликлар натижасида пайдо бўладиган таҳдид бўлиб, ундан фойдаланиш ўша лойиҳа ёки программа пакетининг ўзига боғлиқ бўлади. Шунинг учун бу таҳдидни синфлаш мураккаб жараён ҳисобланади. Хулоса қилиб айтганда туйнукларнинг пайдо бўлиш сабабларини қуйидагича кўрсатиш мумкин: - туйнукларни йўқотишни унутиш; - туйнуклардан кейинчалик программани созлашда фойдаланиш; - туйнукдан ишлаб чиқилаётган программа ва тайёр программа (яъни туйнук қўйилган программа) ўртасида кўприк сифатида фойдаланиш; - берилган программани ўрнатгандан сўнг бу программага махфий назоратни ташкил қилиш. Бу ерда дастлабки ҳолат - аввалдан кутилмаган адашиш бўлиб, ҳимоя системасида катта бўшлиқ ёки очик туйнук пайдо бўлишига олиб келади. Иккинчи ва учинчи ҳолатлар хавфсизлик системаси учун жиддий синов вазифасини ўтайди, бу ҳолатда хавфсизлик системаси информацион системани бу хавфдан огоҳ қила олмайди. Тўртинчи ҳолат эса - бу берилган программадан фойдаланган ҳолда олдиндан бирор мақсадни кўзлаб қилинган таъсирнинг биринчи қадамидир. Шуни эсда тутиш лозимки, программанинг ҳар қандай хатоси ҳам туйнук ҳисобланмайди. Туйнук бу программани созлаш, тузатиш ва таъмирлашда кенг ишлатиладиган механизмдир, ҳаттоки у бирор мақсадда ишлатилсада, салбий характерга эга бўлавермайди. Яна таъкидлаш лозимки, агарда туйнук очиқ қолдирилса ва назорат чоралари кўрилмаса, у ҳолда бу система учун жиддий хавфдир. Туйнуклардаги энг катта хавф - бу операцион системалардаги туйнуклардир, бунда уларни топиш жуда қийин кечади. Агар берилган программада туйнук мавжудлиги олдиндан маълум бўлмаса, уни топиш учун программа килобайт, мегабайт кодларини ишлашга тўғри келади. Бунга эса ҳақиқатдан олиб қараганда, деярли эришиб бўлмайди. Шунинг учун туйнукларни топиш бу тасодифий жараёндир, деб ҳисобланади. Улардан ҳимояланишнинг ягона йўли бу - программада туйнук пайдо булишига йўл қўймаслик ёки агарда программа бошқа бирор учинчи томондан қабул қилинган бўлса, дастлабки программа таҳлилларини ўтказишдан иборат. Зарарли программалар . Сўнгги пайтларда махсус яратилган программалар ёрдамида ҳисоблаш системаларига таъсир этиш ҳоллари кўп учрамоқда. Зарарли программалар деганда информацияни ишлаш жараёнини тўғридан-тўғри ёки билвосита тўхтатиш, информацияни бузиш ва информацияни четга оқиб чиқиб кетишини таъминловчи программалар тушунилади. қуйида бундай программаларнинг энг кўп тарқалганлари билан танишиб чиқамиз. Булар: &#34;троя тулпори&#34;, вирус, &#34;қурт&#34;, &#34;зиқна&#34; программалар, &#34;пароллар ўғриси&#34;, &#34;бомба&#34;, &#34;қопқон&#34;. Фойдаланилган адабиётлар рўйхати: 1. Брассар. Ж. «Современная криптология» ,Москва, «Полимед», 1999 г. 2. Петров А.А. «Криптографические методў заҳитў» ,Москва,ДМК, 3. 4. 2000 г. 5. Романец Ю.В., Тимофеев П.А. «Заҳита информации в современнўх компьютернўх системах» , Москва, Радио и связь, 1999 г. 6. Панасенко С. «Заҳита электроннўх документов» ,Москва, ФиС, 2000 г. 7. Васина Е. Н., Голицина О «Информационнўе ресурсў и базў даннўх», 8. Москва, РГГУ, 1998 г. 9. www.ziyonet.uz