Билет 1 Ақпараттық қауіпсіздік ұғымы


Билет 24 Ақпарат қауіпсіздігінің негізгі программалық-техникалық шаралары: қауіпсіздікті талдау



бет55/58
Дата15.06.2022
өлшемі159,51 Kb.
#36890
1   ...   50   51   52   53   54   55   56   57   58
Билет 24

  1. Ақпарат қауіпсіздігінің негізгі программалық-техникалық шаралары: қауіпсіздікті талдау

Қауіпсіздікті талдау
Қауіпсіздікті талдау қызметі оларды жедел жою мақсатында осал жерлерді анықтауға арналған. Бұл қызметтің өзі ештеңеден қорғамайды, бірақ зиянкестер оларды қолданар алдында қорғаудағы олқылықтарды анықтауға (жоюға) көмектеседі. Біріншіден, бұл архитектуралық емес (оларды жою қиын), бірақ әкімшілік қателіктер нәтижесінде немесе бағдарламалық жасақтаманың нұсқаларын жаңартуға немқұрайлы қарамау нәтижесінде пайда болған "жедел" олқылықтар.
Қауіпсіздікті талдау жүйелері (қауіпсіздік сканерлері деп те аталады ), жоғарыда қарастырылған белсенді аудит құралдары сияқты, білімді жинақтау мен қолдануға негізделген. Бұл жағдайда біз қорғаудағы олқылықтар туралы білімге жүгінеміз: оларды қалай іздеу керек, қаншалықты маңызды және оларды қалай жою керек.
Тиісінше, мұндай жүйелердің өзегі осал жерлердің базасы болып табылады, ол қол жетімді мүмкіндіктер ауқымын анықтайды және үнемі жаңартып отыруды қажет етеді.
Қауіпсіздікті талдау жүйелерімен қамтамасыз етілген бақылау реактивті, кешіктірілген, ол жаңа шабуылдардан қорғамайды, бірақ қорғаныс эшелондалуы керек екенін және шекаралардың бірі ретінде қауіпсіздікті бақылау жеткілікті екенін есте ұстаған жөн. Сондай-ақ, шабуылдардың басым көпшілігі табиғатта жоспарлы екенін ескеріңіз; олар белгілі қорғаныс кемшіліктері жылдар бойы жойылмағандықтан ғана мүмкін болады.



  1. Шабуыл түрлері

1.Фишингте зиянкес тарап жарамды, сенімді дереккөзден келген сияқты бүркемеленген жалған электрондық хат жолдайды. Мұндай хаттың мақсаты ‒ алушыны алдап, оған зиянды бағдарлама орнатқызу немесе жеке не қаржылық ақпаратты ұсынуға мәжбүрлеу. Фишинг мысалы – пайдаланушы сілтемені басқан жағдайда тауарлар дүкені тарапынан жүлде берілетінін білдіретін жалған электрондық хат. Сілтеме жеке ақпаратты сұрайтын немесе вирус орнатуы мүмкін жалған сайтқа өткізуі мүмкін
2.Қызметтен бас тарту (DoS) шабуылдары – желі шабуылдарының бір түрі. DoS шабуылы пайдаланушыларға, құрылғыларға немесе қолданбаларға арналған кейбір желі қызметтерінің үзілуіне алып келеді. DoS шабуылдарының негізгі екі түрі бар.
Трафиктің қисапсыз мөлшері – желі, хост немесе қолданба көтере алмайтын жылдамдықпен тым үлкен көлемдегі деректердің жіберілуі. Бұл байланыстың немесе жауаптың баяулауына немесе құрылғының не қызметтің бұзылуына алып келеді.
Зиянды түрде пішімделген пакеттер – хостқа немесе қолданбаға зиянды пішімдегі пакет жіберіледі, бірақ қабылдаушы оны қолдана алмайды. Мысалы, шабуылшы қолданба анықтай алмайтын қателері бар пакеттерді жібереді немесе дұрыс пішімделмеген пакеттерді жібереді. Бұл қабылдаушы құрылғының өте баяу жұмыс істеуіне немесе бұзылуына себеп болады.
3.Қызметтен үлестірілген бас тарту (DDoS) – DoS шабуылына ұқсайды, бірақ реттелетін бірнеше көзден бастау алады. Мысалы, DDoS шабуылы былайша жүруі мүмкін:
Шабуылшы ботнет деп аталатын зиянкес хосттар желісін құрады. Бұл зиянды хосттар зомбилер деп аталады. Зомбилерді басқарушы жүйелер басқарады.
Зомби компьютерлер басқа хосттарды үздіксіз сканерлейді де, зарар жұқтырып, жаңа зомбилер жасайды. Дайын болған кезде хакер басқарушы жүйелерге DDoS шабуылын жасау үшін зомбилер ботнетін құруға нұсқау береді.
4.Вирус – орындалатын өзге файлдарға, көбінесе рұқсат етілген бағдарламаларға тіркеліп келетін зиянды, орындалатын код. Көп вирустар түпкі пайдаланушының іске қосуын қажет етеді және белгілі уақытта немесе белгілі бір күні іске қосыла алады. Вирустар зиянсыз болуы және жай ғана сурет көрсетуі мүмкін немесе деректерді өзгерту не жою арқылы аса зиянды болуы мүмкін. Сондай-ақ анықталудың алдын алу үшін вирустар мутацияға ұшырауға бағдарламалануы мүмкін. Көптеген вирустар қазіргі таңда USB диск жетегі, оптикалық дискілер, желідегі жалпы ресурстар немесе электрондық пошта арқылы таралады.
5.Трояндық ат – қажетті операция кейпінде жасырылған зиянды операцияларды орындайтын зиянды бағдарлама. Бұл зиянды код өзін іске қосқан пайдаланушының айрықша құқықтарын қолданады. Көп жағдайда, Трояндар кескін файлдарында, аудио файлдарда немесе ойындарда кездеседі. Трояндық аттың вирустан айырмашылығы – оның орындалмайтын файлдарға байланатыны.




Достарыңызбен бөлісу:
1   ...   50   51   52   53   54   55   56   57   58




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет